no-img
8ISI

کامپیوتر


8ISI

مطالب

آرشیو کامپیوتر
سیستم کشف اطلاعات مبتنی بر امیب
۹,۰۰۰ تومان

سیستم کشف اطلاعات مبتنی بر امیب


سیستم کشف اطلاعات مبتنی بر امیب چکیده ما سیستم کشف اطلاعات مبتنی بر امیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم امیب شکل و سیستم کنترل مرتبط به آن به اجر در می آید. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیرسنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که ازفعالیت های پیچیده امیب اسنفاده می کند. [...]

ادامه مطلب
تاریخ : 06 / آوریل / 2014   بازدید : 70    نویسنده : admin
ترکیب سنی و برآورد سن از طریق چهره
۱۴,۰۰۰ تومان

ترکیب سنی و برآورد سن از طریق چهره


ترکیب سنی و برآورد سن از طریق چهره چکیده سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور [...]

ادامه مطلب
تاریخ : 06 / آوریل / 2014   بازدید : 129    نویسنده : admin
پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
۶,۰۰۰ تومان

پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده


پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده چکیده استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهایی با اندازه  متغیر برای تمام دستورات تکرار می گردد. در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد.  به هر حال مشاهده شده است [...]

ادامه مطلب
تاریخ : 06 / آوریل / 2014   بازدید : 127    نویسنده : admin
راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه
۹,۰۰۰ تومان

راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه


راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه چکیده رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با [...]

ادامه مطلب
تاریخ : 06 / آوریل / 2014   بازدید : 139    نویسنده : admin
مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
۹,۰۰۰ تومان

مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی


مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. [...]

ادامه مطلب
تاریخ : 27 / فوریه / 2014   بازدید : 104    نویسنده : admin
تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
۸,۰۰۰ تومان

تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی


تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم ( برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر [...]

ادامه مطلب
تاریخ : 27 / فوریه / 2014   بازدید : 174    نویسنده : admin
سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
۴,۰۰۰ تومان

سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ


سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ DNS ( سیستم نام دامنه ) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS ( سیستم نام دامنه ) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ( سیستم نام دامنه ) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از [...]

ادامه مطلب
تاریخ : 27 / فوریه / 2014   بازدید : 75    نویسنده : admin
سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)
۱۴,۰۰۰ تومان

سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)


سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA) نقش واسطه ها در سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)، کنترل این موارد می باشد که کدام بخش به فرمانده گذرگاه دسترسی دارد. هر بخش ازفرمانده گذرگاه دارای 2 واسط درخواست و دریافت کابلی نسبت به کنترل کننده ها بوده و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام [...]

ادامه مطلب
تاریخ : 27 / فوریه / 2014   بازدید : 76    نویسنده : admin
الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
۸,۰۰۰ تومان

الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها


الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای [...]

ادامه مطلب
تاریخ : 27 / فوریه / 2014   بازدید : 130    نویسنده : admin
بررسی رابطه بین معماری و برنامه مترجم ( کامپایلر )
۶,۰۰۰ تومان

بررسی رابطه بین معماری و برنامه مترجم ( کامپایلر )


بررسی رابطه بین معماری و برنامه مترجم ( کامپایلر ) تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در [...]

ادامه مطلب
تاریخ : 27 / فوریه / 2014   بازدید : 74    نویسنده : admin