• ASP Net JSP-taliem-ir

    ASP.Net

    تومان

     

    با به وجود آمدن ASP.NET ما شاهد تغيير در روش هاي متعارف اسكريپت نويسي بسوي شروع برنامه نويسي حرفه اي بر خط (online) هستيم. اسكريپتهاي VBتنها انتخاب نيستند زيرا برنامه نويسان ميتوانند از تمام امكانات موجود در.NET مانندVB وC++ وتمام زبانهاي موجود در آن استفاده كنند. نميتوان انكار نمود كه.NET مورد توجه بسيار توسعه دهندگان نرم افزار قرار گرفته است و اين نشانه قالب مناسب و استراتژي .NET براي تداوم در دنياي برنامه نويسي ميباشد. معرفي راه حل نرم افزاريي كه هركس را قادر ميسازد با هر زبان دلخواه كه با محيط .NET سازگاري داشته باشد برنامه نويسي كند حداقل كاري است كه ميتوان در مورد آن انجام داد. دراين مقاله نگاهي به شروع و سرگذشت صفحات فعال سرور در دو سال اخير داريم و اينكه چگونه برنامه نويسان را به خود جذب كرده. البته مشكلاتي دارد ولي طراحان .NET راه حل هايي براي تعداد زيادي از مشكلات برنامه- نويسي يافته اند. همچنين به منظور فراهم سازي اطلاعاتي براي كاربر كه شما ميخواهيد آنها را ارائه نماييد ،تحولاتي در زمينه كاركرد ASP با سرور و كلاينت انجام گرفته است.هر چند كه نسخه فعلي نسخه پايدار بتا ميباشد و بسياري از مردم تصور ميكنند كه آنچه كه ارائه ميشود پايدار ميباشد ولي به دليل طبيعت بتاي آن داراي مشكلاتي ميباشد. يادگيري با مشكلات موجود در چهار چوب امكان آمادگي در برابر نسخه جديد را فراهم ميكند.

  • windows multipoint server-taliem-ir

    Windows MultiPoint Server

    تومان

    استفاده از شبکه در مراکز آموزشی و اماکنی که نیاز به مدیریت یکپارچه کاربران دارند، معمولا دشواری‌های خاص خود را دارد. اختلال در اجرای تنظیمات و تغییراتی که توسط کاربران اعمال می‌شود می‌تواند در کارایی شبکه موثر باشد ضمن اینکه بحث هزینه‌ها نیز یکی دیگر از محدودیت‌های موجود برای اجرای چنین شبکه‌هایی است.معمولا در مراکز آموزشی و همچنین کافی نت ها تهیه چندین سیستم کامپیوتری دشوار و مشمول هزینه ها بسیار گران میگردد.

     

  • opc protocol-taliem-ir

    آشنایی با پروتکل OPC و کاربرد آن در اتوماسیون صنعتی

    تومان

     

    با توجه به اتوماسیون تجهیزات مختلف کنندگان تامین و برندها فراوانی در یک دستگاه یا واحد تجهیزات این ارتباط برقراری برای استاندارد و یکسان روشی بکارگیری صنعتی، با نرم افزار .است الزامی مانیتورینگ نرم افزارهای OPC Server وظیفه برقراری این ارتباط را برعهده دارند تا طراح یا برنامه نویس فارغ از پروتکل های نرم افزاری و سخت افزاری به توسعه و طراحی سیستم مانیتورینگ و کنترل خود بپردازد یا از نرم افزارهایی که بدین منظور تولید شده اند استفاده نماید.

  • asar laghzanande mekaniki-taliem-ir

    اثر لرزاننده مکانیکی در ناحیه برداشت نخ رینگ و بررسی خصوصیات فیزیکی و مکانیکی آن

    1,900 تومان

    به دلیل مشکلات الیاف طبیعی(پنبه) و همچنین الیاف مصنوعی در ماشین رینگ وجود پرز بر روی سطح نخ و پایین آمدن کیفیت نخ تولیدی از لحاظ استحکام و مقاومت سایشی در این پروژه سعی شده با بررسی اثر لرزش بر ناحیهی تاب که واقع در محل برداشت نخ رینگ است تغییرات اعمال شده مورد بررسی قرار گرفته و خصوصیات آن نسبت به حالت مرسوم در نخ های پلی استر و ویسکوز مورد بحث قرار گیرد. همچنین با تغییر زاویه لرزاننده مکانیکی کیفیت نخ تولیدی از لحاظ استحکام و سایر خصوصیات فیزیکی و مکانیکی، مورد تجزیه و تحلیل قرار خواهد گرفت. هدف از این تحقیق بهبود خصوصیات فیزیکی و مکانیکی بین نمونه های مورد آزمایش بوده و با بررسی تغییر زاویه لرزاننده مکانیکی بر روی نخ در ناحیه برداشت نتایج خصوصیات فیزیکی و مکانیکی را مورد بررسی قرار داده و آزمایشها و نتایج آماری نشان می دهد که در نمونه های لرزاننده مکانیکی با زاویه 85 در نخ پلی استر تغییرات استحکام نسبت به نمونه شاهد معنادار بوده ولی در نمونه های ویسکوز با زاویه 85و یا 130 این تغییرات تفاوت معناداری نداشته است. در این تحقیق بهترین حالت اثر لرزاننده مکانیکی با زاویه 85 بر روی نمونه نخ های پلی استر مشاهده شده است.

  • erae algoritm fazi-taliem-ir

    ارائه الگوریتم فازی– ژنتیک تقویت شده با یادگیری زوجی جهت تشخیص نفوذ در شبکه های کامپیوتری

    1,900 تومان

    نفوذ مجموعه عملیاتی است که یکپارچگی، محرمانگی و در دسترس بودن یک منبع اطلاعاتی را به مخاطره می اندازد. یک سیستم تشخیص نفوذ (IDS)، دسترسی کاربر به مجموعه اطلاعات را با اجرای قوانین خاص، نظارت و محدود میکند. روشهای مختلفی برای تشخیص نفوذ در سیستم های کامپیوتری وجود دارد که چالش اصلی در آنها تشخیص دقیق تر نوع نفوذ بوده است. در این مقاله با استفاده ازالگوریتم Apriori و سیستم فازی ژنتیک و قوانین فازی بر مبنای یادگیری زوجی سیستم تشخیص نفوذ بهبود یافته ای ارائه شده است. در این راستا ابتدا داده های مجموعه آموزشی به سیستم تشخیص نفوذ تحویل داده شده تا قوانین فازی توسط الگوریتم Apriori و بر مبنای یادگیری زوجی ایجاد شود. یادگیری زوجی موجب بررسی دو به دو کلاس ها با هم و ایجاد قوانین دقیق و در نتیجه افزایش درصد تشخیص درست می شود. الگوریتم Apriori زمان یادگیری سیستم تشخیص نفوذ را تا حد قابل قبولی کاهش میدهد. قوانین ایجاد شده با استفاده از الگوریتم ژنتیک بهبود داده شده که باعث کاهش نرخ هشدار کاذب،افزایش دقت و صحت گردید. در پیاده سازی روش پیشنهادی از مجموعه داده KDDcup99 و نرم افزار MATLAB برای شبیه سازی استفاده شده است.

  • erae raveshi jaht dastebandi-taliem-ir

    ارائه روشی‌ جهت‌ دسته بندی‌ و‌ پایش‌ رخدادهای‌ شبکه‌ کامپیوتری‌ به‌ منظور‌ افزایش‌ امنیت‌ تبادل‌ اطلاعات‌

    1,900 تومان

    با گسترش سریع شبکه های کامپیوتری در طول دهه گذشته، امنیت به یک مسیله بسیار مهم برای سیستم های کامپیوتری تبدیل شده است. روش های مختلفی مبتنی بر محاسبات نرم افزاری در سالهای اخیر برای توسعه سیستم های تشخیص نفوذ پیشنهاد شده است. در این میان محققان به دنبال روش های مختلف برای برآورده کردن این نیاز به کشف و طراحی انواع سیستم های خبره، روشهای آماری، داده کاوی و شبکه های عصبی روی آوردهاند. روش پیشنهادی در این مقاله، به بررسی انوع روشهای تشخیص نفوذ در شبکه های کامپیوتری پرداخته و در راستای بهبود تشخیص نفوذ شبکه، مدلی مبتنی بر ترکیب الگوریتم ژنتیک و شبکه عصبی پایهای شعاعی پیشنهاد داده است. در این مقاله نامه از الگوریتم ژنتیک برای کاهش ویژگیها و انتخاب ویژگی های فرآیند طبقه بندی شبکه عصبی پایهای شعاعی استفاده شده است. الگوریتم پیشنهادی در نرم افزار MATLAB اجرا شده و از داده DARPA برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیه سازی نشان میدهد مدل پیشنهادی با انتخاب ویژگی های برتر و در نتیجه کاهش ویژگی های ورودی موجب کاهش پیچیدگی الگوریتم شده و همچنین صحت تشخیص نفوذ در شبکه را بهبود بخشیده است.

  • arzyabi yek roykard-taliem-ir

    ارائه ی یک رویکرد جهت انتخاب برچسب برای ابر برچسب بر اساس ترجیحات کاربران مختلف

    1,900 تومان

    ابزارهای مختلفی برای دستیابی به اطلاعات در وب اجتماعی در نظر گرفته شده است. مهمترین و پرکاربرد ترین ابزاری که برای دستیابی به اطلاعات مطرح شده است، ابزار ابر برچسب می باشد. این ابزار تعداد محدودی از برچسب های موجود در سایت های اجتماعی از قبیل وبلاگ ها، شبکه های اجتماعی و غیره را انتخاب می کند. روش های مختلفی برای انتخاب برچسب برای ابر برچسب ارائه شده است. با این وجود این روش ها تنها نقش منابع را در نظر گرفته اند و هیچیک از آنها نقش کاربران را در نظر نگرفته اند. در این مقاله، روشی جدید برای انتخاب برچسب برای ابر برچسب با در نظر گرفتن سلیقه ی کاربران ارائه شده است. همچنین دو معیار جدید یعنی پوشش کاربران و اشتراک کاربران معرفی شده است. روش ارائه شده به همراه روش های قبلی بر روی مجموعه ی داده ای دلیشس پیاده سازی شده است نتایج نشان می دهد از لحاظ دو معیار فوق الذکر، روش ارائه شده نسبت به روش های قبلی بهتر عمل می کند. در واقع روش پیشنهادی توانسته است کاربران بیشتری را پوشش دهد. در عین حال، این کاربران کمترین اشتراک را داشته باشند.

  • erae yek ravesh-taliem-ir

    ارائه یک روش سیم هاي بی در شبکه خود تطبیقی پهناي باند سازي جهت بهینه ناهمگون

    1,900 تومان

    شبکه های بیسیم ناهمگون یک راه حل جالب مربوط به اپراتورها برای گسترش ظرفیت شبکه، بر اساس استقرار تکنولوژی های مختلف دسترسی به امواج رادیویی، اندازه سلول و فرکانس های حامل در محیط شبکه می باشد که پهنای باند یک مولفه مهم و دارای اهمیت این شبکه ها میباشد. پهنای باند به نرخ انتقال داده در شبکه گفته می شود و تنها عامل تعین کننده سرعت یک شبکه میباشد. شبکه های بیسیم ناهمگون شامل سه شبکه، یعنی شبکه های بیسیم محلی، شبکه های بیسیم مش و تکامل بلندمدت می باشد. در این مقاله هدف اصلی بهینه سازی پهنای باند خود تطبیقی در این شبکه ها میباشد که با توجه به محاسبات صورت گرفته منجر به کاهش میزان تاخیر، افزایش کیفیت سرویس و توان عملیاتی می شود. در این مقاله الگوریتم تکامل تفاضلی که یک روش قدرتمند و سریع جهت بهینه سازی است مورد استفاده قرار می گیرد. در تحقیق حاضر ما با طراحی و بررسی یک الگوریتم، گام موثری در روند بهینه سازی پهنای باند خود تطبیقی که در نتیجه منجر به بهبود توان عملیاتی و ایجاد کیفیت سرویس است پرداخته خواهد شد.

  • estefade az sistemhaye poshtiban-taliem-ir

    استفاده از سیستم های پشتیبان تصمیم گیری جهت بهبود توانمندسازی یازمان بر اساس تکنولوژی های نوین

    1,900 تومان

    سیستم های پشتیبان تصمیم گیری یک نوع خاص از سیستم های اطلاعات کامپیوتری هستند که کسب و کار فعالیت های تصمیم گیرنده سازمان حمایت می کنند. یک طراح مناسب DSS یک سیستم مبتنی بر نرم افزار تعاملی را برای کمک به تصمیم گیرندگان در نظر می گیرد که اطلاعات مفید است داده های خام، اسناد و یا مدل کسب و کار را برای شناسایی و حل مشکلات و تصمیم گیری گردآوری می کند. کانسپت و برنامه های کاربردی سیستم های پشتیبان و تصمیم گیری برای تصمیم گیری بهتر کسب و کار به منظور دستیابی به اهداف سازمانی در یک راه کارآمد شرکت را ترک می کند. شواهد فراوان نشان دهنده آن است که ساخت وساز توانمند سازی برای داشتن دسترسی به اطلاعات و منابع، تفکر انتقادی مقصر مقامات ایجاد تغییرات موثر و اعتمادسازی مهم است که با هدف شناسایی سمت برنامه های کاربردی DSS توانمند سازی در دانشگاه اردن و همچنین به تحلیل تاثیر سیستم های پشتیبانی تصمیم بر توانمند سازی بررسی شده است. این مطالعه چارچوب مفهومی توسعه یافته است که متشکل از دو بخش شبیه سازی مورد مطالعه است. هدف اکثریت افراد از پژوهش شامل اعضای هییت انگلیسی در دانشکده های اقتصاد و کسب و کار در دانشگاه اردن (دولتی و خصوصی) است. گفتمانی موضع گیری های تصادفی طبقه بندی شده از دانشگاه های دولتی و خصوصی، بررسی های توزیع به آنالیز می شود. اما برای رسیدن به اهداف مطالعه براساس مطالعات قبلی طراحی شده اند. براساس مطالعات انجام شده انواع DSS ها در دانشگاه اردن و توانمند سازی سازمان اثر قابل توجهی دارند. همچنین این مطالعه به آثار مهم (قابل توجه) آماری از انواع DSS در توان سازی فردی و جمعی از دانشگاه اردن رسیده است.

  • estefade az narmafzarha-taliem-ir

    استفاده از نرم افزارهای توان بخشی بیماران اسکیزوفرنیا در مقایسه با روش های سنتی

    1,900 تومان

    با توجه به آمار سازمان جهانی بهداشت در مورد شیوع اختلالات روانی مانند افسردگی، به دلیل کمبود پزشکان و روانپزشکان به ویژه در کشور های کم درآمد، ارایه راه حل های جدید را ضروری به نظر می رسد. از این رو تدوین ابزارهایی برای پیشگیری و بازتوانی شناختی که به راحتی قابل دسترس و مقرون به صرفه و نوآورانه باشد مورد توجه قرار گرفته اند. محققان علوم کامپیوتر و محققان حوزه روانشناسی و روانپزشکان ایده های نو را جهت ارزیابی بیماری های همه گیر روانی ارایه داده اند و برای ساخت برنامه های کامپیوتری برای بازتوانی شناختی بیماران خصوصا بیماری های اسکیزوفرنیا، همکاری های بین رشته ای انجام شده است. در این مقاله به معرفی توانبخشی شناختی بر اساس نرم افزار و مقایسه آن با روش سنتی پرداخنه شده است.

     

  • estefade az yadgiry bizi-taliem-ir

    استفاده از یادگیری بیزی برای مدلسازی رفتار حریف در کاربرد مذاکره ی خودکار چندعاملی

    1,900 تومان

     

    با ظهور وب 4٫0 و گسترش کاربرد عامل های هوشمند در بستر آن، تجارت الکترونیکی با قابلیت ها و ملزومات جدیدی مواجه می شود. یکی از این ملزومات، طراحی پروتکل و استراتژی مناسب برای مذاکره است. مذاکره در دنیای واقعی با اطلاعات ناقص در مورد حریف انجام می شود و موفقیت شرکت کنندگان بستگی به توانایی آنها در فاش سازی اطلاعات دارد به نحوی که رسیدن به توافق را بدون به خطر انداختن سود فردی آنها آسان کند. در این مقاله یک عامل خریدار طراحی شده است که توانایی انجام خودکار یک مذاکره را دارد و با استفاده از یک تکنیک یادگیری ماشینی، اطلاعاتی را در قالب استراتژی از حریف به دست می آورد. دانستن استراتژی حریف موجب کسب سودمندی بالاتر برای عامل می شود. این عامل با استفاده از روش یادگیری بیزی، استراتژی حریف را در طول مذاکره باد می گیرد. نتایج تجربی نشان دهندهی افزایش کارایی مذاکره با استفاده از روش یادگیری بیزی میباشد که با پارامترهایی چون میانگین سودمندی خریدار و سودمندی فروشنده برای مذاکره ارزیابی می شود. نتایج نشان دهندهی افزایش میانگین سودمندی خریدار از 90٪ به 94٪ و میانگین سودمندی فروشنده از 27٪ به 31٪ می باشد.

  • Amniat Barname Web-taliem-ir

    اصول امنيت برنامه های وب

    تومان

     

    اينترنت و به دنبال آن وب ، دنيای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جديدی از برنامه های كامپيوتری موسوم به “برنامه های وب ” از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت های متعددی ايجاد گرديد .  اينگونه سايت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ايستا استفاده می كردند . در چنين وب سايت هائی ، امكان تعامل كاربر با برنامه وجود نداشت . با توجه به اين كه رويكرد فوق با ماهيت و يا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ايجاد محتويات پويا انجام و متعاقب آن ، فن آوری های متعددی ايجاد گرديد . به عنوان نمونه ، با پياده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امكان استفاده از برنامه های خارجی به منظور توليد محتويات پويا فراهم گرديد . بدين ترتيب ، كاربران قادر به درج اطلاعات و ارسال آنها برای يك برنامه خارجی و يا اسكريپت سمت سرويس دهنده شدند . برنامه موجود در سمت سرويس دهنده پس از دريافت اطلاعات و انجام پردازش های تعريف شده ، نتايج را توليد و آنها را برای كاربر ارسال می نمود . رويكرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراكه برای اولين مرتبه امكان توليد محتويات پويا در وب سايت ها فراهم گرديد . از آن زمان تاكنون فن آوری های متعددی به منظور توليد برنامه های وب ايجاد شده است .  PHP و ASP.NET نمونه هائی در اين زمينه می باشند .  صرفنظر از اين كه از كدام فن آوری به منظور ايجاد برنامه های وب استفاده می گردد ، ايمن سازی آنان از جمله اهداف مشترك تمامی پياده كنندگان است .

  • etebarsanji moadelsazi-taliem-ir

    اعتبارسنجی معادلسازی دینامیکی مزارع بادی مجهز به ژنراتور القایی دوسوتغذیه در نرم افزار دیگسایلنت

    1,900 تومان

    با توجه به افزایش چشمگیر استفاده از توان تولیدی ناشی از توربین های بادی و توسعه روز افزون مزارع بادی و تاثیر آنها بر روی سیستم قدرت، معادل سازی دینامیکی مزارع بادی به یکی از مهمترین موضوعاتروز مهندسی قدرت مبدل گشته است. هنگام مطالعه اثر یک مزرعه بادی روی سیستم قدرت، به جای مدل سازی همه توربین های موجود در مزرعه، می توان عملکرد مزرعه بادی در نقطه کوپل مشترک با شبکه رابه صورت مدل معادلی که از مدل سازی توربین های بادی به یک توربین ایجاد شده است، استفاده نمود. این موضوع علاوه بر اینکه موجب سادگی سیستم می شود، کاهش زمان محاسبات عملکرد سیستم را نیز به دنبالدارد. لذا ارائه روش های مختلف کاهش مدل برای ساده سازی سیستم و زمان شبیه سازی امری ضروری است. تاکنون هیچ یک ازکارهای انجام شده در زمینه ی معادل سازی مزارع بادی در بستر نرم افزار Digsilent انجام نشده است. به منظور اعتبارسنجی مفهوم معادل سازی و با توجه به دقت بالای نرم افزار Digsilent به عنوان ابزار تخصصی تحلیل سیستم های قدرت، در این نوشته، کار معادل سازی را در بستر این نرم افزار انجام می دهیم.

  • algoritm moratabsazi-taliem-ir

    الگوریتم های مرتب سازی

    تومان

    الگوریتم مرتب‌سازی، در علوم کامپیوتر و ریاضی، الگوریتمی است که لیستی از داده‌ها را به ترتیبی مشخص می‌چیند. پر استفاده‌ترین ترتیب‌ها، ترتیب‌های عددی و لغت‌نامه‌ای هستند. مرتب‌سازی کارا در بهینه سازی الگوریم‌هایی که به لیست‌های مرتب شده نیاز دارند (مثل جستجو و ترکیب) اهمیت زیادی دارد. از ابتدای علم کامپیوتر مسائل مرتب‌سازی تحقیقات فراوانی را متوجه خود ساختند، شاید به این علت که در عین ساده بودن، حل آن به صورت کارا پیچیده‌است. برای مثال مرتب‌سازی حبابی در سال ۱۹۵۶ به وجود آمد. در حالی که بسیاری این را یک مسئلهٔ حل شده می‌پندارند، الگوریتم کارآمد جدیدی همچنان ابداع می‌شوند (مثلاً مرتب‌سازی کتاب خانه‌ای در سال ۲۰۰۴ مطرح شد). مبحث مرتب‌سازی در کلاس‌های معرفی علم کامپیوتر بسیار پر کاربرد است، مبحثی که در آن وجود الگوریتم‌های فراوان به آشنایی با ایده‌های کلی و مراحل طراحی الگوریتم‌های مختلف کمک می‌کند؛ مانند تحلیل الگوریتم، داده‌ساختارها، الگوریتم‌های تصادفی، تحلیل بدترین و بهترین حالت و حالت میانگین، هزینهٔ زمان و حافظه، و حد پایین.

  • amniat win-taliem-ir

    امن کردن سرویس هاي شبکه هاي ویندوزي

    تومان

    در این مقاله سعی شده است بر طبق روال قسمت دوم فایل مبناي مقاله، به مباحث امنیت بی سیم، امنیت سرور و کار با Remote Desktopپرداخته شود. از آنجا که شبکه هاي بی سیم، در دنیاي کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال هاي رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژي، آگاهی از نقاط قوت و ضعف آنست.در این مقاله به رعایت برخی نکات تاکید شده و به این منظور چندین ابزار معرفی گردیده است. در یک سرور، IISمحلی است که بسیار مورد حمله قرار میگیرد، لذا لازم است در حد امکان از آن ذر برابر تهدیدات محافظت نمود. در این مقاله نکاتی در این باره ذکر شده است که در کنار نرم افزار هاي معرفی شده می تواند در حد زیادي کمک کننده باشد. امروزه استفاده از دسترسی از راه دور به یک مقوله همگانی و لازم تبدیل گشته است. براي این منظور لازم است پروتکلی امن وجود داشته باشد که امکان خرابکاري را از این روش غیرممکن سازد. در این مقاله در مورد پروتکل RDPتوضیحاتی داده شده است.

     

  • Amniat Linux-taliem-ir

    امنیت در لینوکس

    تومان

    امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سرویس‌دهنده‌ها هستند. لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در لینوکس پیاده‌سازی شده‌اند. لینوکس از ابتدا برای محیط‌های شبکه‌ای و چندکاربره طراحی‌شده است و همین باعث رعایت مسائل امنیتی از ابتدا در آن شده است، درحالی‌که ویندوز این‌گونه نبوده و در حال حاضر نیز ازنظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه‌ی مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی درصورتی‌که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجراکننده آسیب خواهد رسید، نه کل سیستم‌عامل. این‌طور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه‌نویسی برنامه برملا شده و رفع شوند. درصورتی‌که اشکالی نیز در برنامه‌های منتشرشده یافت شود، به دلیل موجود بودن کد منبع سریعاً برطرف می‌گردد. درصورتی‌که در سیستم‌عامل ویندوز شما باید.

  • amniyat va bazaryabi-taliem-ir

    امنیت و بازاریابی در سرویس پرداختPayPal

    1,900 تومان

    طی دهه های اخیر تحولات زیادی در نظام بانکداری و تجارت الکترونیک به وجود آمده است. تا حدی که کامپیوترها و نرم افزارها جایگزین انسان ها و کاغذ شده اند و این امکان را فراهم نموده است که اوقات تلف شده را به حداقل برسانند و در گستره بالاتری به ارائه خدمات بپردازند. به عبارت دیگر فناوری جدید و الکترونیکی به آنها این امکان را می دهد که سرعت، کیفیت، دقت، هزینه و تنوع خدمات پرداخت الکترونیک خود را افزایش دهند. تعاریف مختلفی برای سیستم پرداخت الکترونیکی وجود دارد. یکی از معروف ترین تعاریف مربوط به کمیته بال1 یا بازل2 است. این کمیته که کشورهای مهمی در عرصه پرداخت الکترونیکی عضو آن هستند سیستم پرداخت الکترونیک را چنین تعریف می کند. مجموعه ای از ابزار، عوامل فنی، قانونی و اجتماعی است که ارزش پول را بین پرداخت کننده و گیرنده وجه منتقل میکند. PayPal را می توان شاخه ای از سیستم پرداخت الکترونیکی، شاهد و مصداقی برای تعریف و شرح این مفهوم دانست. در این مقاله علل محبوبیت PayPal را بیان و عملکرد آن را مورد بررسی قرار میدهیم.

     

  • Gharardad Electronici-taliem-ir

    انعقاد قراردادهاي الكترونيكي

    تومان

     

    قراردادها را به اعتبار ابزار بيان قصد، مي توان به قراردادهاي الكترونيكي ، يعني قراردادهايي كه طرفين از سيستمهاي مخابراتي ( الكترونيكي  كه نوري و مانند آن) وبه عبارت ديگر از(( داده پيام)) به منظور بيان قصد خويش استفاده مي كنند و قراردادهاي غير الكترونيكي ، يعني قراردادهايي كه انعقاد آنها توسط روش هاي ديگر از جمله لفظ و نوشته صورت مي گيرد تقسيم كرد.انعقاد قراردادهاي الكترونيكي ، اصئلا تابع قواعد عمومي قراردادهاست.زيرا تنها وجه فارق اين گونه عقود از ساير پيمانها ابزار بيان قصد است.بنابراين ، در بيان مباحث متعدد راجع به انعقاد قرارداد، بايد به طرح مباحثي اكتفاكرد يابه نوعي باشيوه بيان قصد ارتباط پيدا مي كنند يا به جهت ابعاد فني موضوع ، چگونگي اجراي قواعد عمومي در هاله اي از ابهام بوده و يا تأمل در قئاعد عمومي جايز است. از اين رو در فصل حاضر مباحث اصلي زير را مورد بررسي قرار مي دهيم:

    1 ) حسب بند الف ماده 2 قانون تجارت الكترونيكي ايران (( داده پيام )) عبارت است از (( هر نمادي از واقعه ، اطلاعات يا مفهوم كه با وسايل الكترونيكي ، نوري و يا فناوريهاي جديد اطلاعات توليد ، ارسال ، دريافت، ذخيره ، يا پردازش مي شود)).در اصطلاح قوانين ديگر نيز داده پيام عبارت است از اطلاعاتي كه توسط ابزارهاي الكترونيكي نوري و مانند آن مشتمل بر ، نه محدود به تبادل الكترونيكي داده ها ..

     

  • internete mahvare-taliem-ir

    اینترنت ماهواره ای پروژه مقطع کاردانی

    تومان

    نویسندگان داستان های علمی – تخیلی حتی در بهترین داستان های خود تصور نمی کردند که روزی اینترنت به گونه ای که امروزه است، برای تبادل اطلاعات در سرتاسر دنیا به وجود آید. اینترنت هم در تجارت و هم برای افراد عادی ابزار ضروری به شمار می رود زیرا شما با استفاده ازآن می توانید تمامی ابزاروامکانات خود را به سراسر جهان معرفی کنیید. اما منشا این تکنولوژی بسیاربا آنچه که امروزه وجود دارد متفاوت است. در دهه 1960، ارتش امریکا مشغول انجام یک سری تحقیق ها بر روی روش هایی بود که مقام های امریکایی با استفاده ازآنها بتوانند در مورد عواقب حملات اتمی مذاکره کنند، راه حل پیشنهادی این بود که ازمذاکرات مستقیم به صورت شبکه ای استفاده شود و این بدان معنا بود که اطلاعات از جای به جای دیگر منتقل می شد حتی اگر بخش های خاصی از شبکه از کار افتاده باشد.با اینکه این پروژه توسط پنتاگون پذیرفته نشد، اما ساختار آن به قوت خود باقی ماند و سرانجام شبکه ای به وجود آمد که چندین دانشگاه امریکایی رو به یکدیگر متصل کرد.

  • baresi midani va azmayashghayi-taliem-ir

    بررسي ميداني و آزمايشگاهي وضعيت روسازي محور اردبيل – سرچم و ارائه راهكارهاي مناسب براي ترميم آن با استفاده از نرم افزار ميكرو پيور

    1,900 تومان

    راه ها یکی از مهم ترین عوامل انتقال انسان ها و کالاها می باشد، بنحوی که هرگونه آسیب در این تردد منجر به ایجاد خسارات مالی و جانی فراوانی برای دولت و به طبع آن به مردم می شود. از این رو برای جلوگیری از این آسیب همه ساله هزینه های گزافی صرف بهبود شرایط حمل ونقل می شود، یکی از عوامل اختلال در رفت وآمد راه ها خرابی های روسازی می باشد، که همه ساله سبب صرف سرمایه های مالی فراوانی برای تعمیر آنها می شود. شناخت انواع خرابی های ایجاد شده در راه و تعیین درصد و میزان هرکدام از خرابی ها و دلایل ایجاد آن ها، راه را در شناسایی عامل اصلی در بروز خرابی را سهل می کند، از این رو در این تحقیق، خرابی های ایجاد شده در قطعات 2، 3 و 4 محور اردبیل–سرچم، (گنجگاه–فیروز آباد–مزرعه که از کیلومتر 000+28 تا کیلومتر 620+47 این محور می باشد) را مورد بازرسی چشمی و آزمایشگاهی قرار خواهیم داد. در ادامه با داشتن این اطلاعات و نیز اطلاعاتی همچون تاریخچه ساخت و شرایط آب و هوایی و با استفاده از سیستم نرم افزاری MICROPAVER به بررسی دقیق تر روسازی خواهیم پرداخت.

  • baresi raftar va sakhtar-taliem-ir

    بررسی رفتار و ساختار ويروسهاي كامپيوتري

    تومان

    هر نرم افزار با توجه به دستورالعمل هايي كه در آن وجود دارد عمليات خاصي را انجام مي دهد . برنامه نويس يك نرم افزار با توجه به هدفي كه از ايجاد نرم افزار دارد يكسري دستورالعمل هايي را   در نرم افزار پيش بيني مي كند. حال اگر يك برنامه نويس قصد داشته باشد برنامه اي توليد كند كه به برنامه هاي ديگر و فايلها و اطلاعات كامپيوتر آسيب برساند يكسري دستورالعمل را جهت نابود كردن و يا خراب كردن فايلهاي كامپيوتر در نرم افزار قرار مي دهد. برنامه هاي مخرب با اهداف مختلفي توليد مي شوند. گاهي اوقات يك برنامه مخرب جهت ضربه زدن به شركت هاي رقيب نرم افزاري و بدنام كردن محصولات شركت رقيب تهيه مي شود . گاهي اوقات برنامه مخرب توسط برنامه نويسان حرفه اي جهت ضربه زدن به اطلاعات شبكه هاي كامپيوتري كشورهاي ديگر و يا نشان دادن قدرت نرم افزاري خود و مطرح كردن نام يك گروه در دنياي برنامه- نويسان باشد .

  • baresi raveshhaye daste bandi-taliem-ir

    بررسی روش هاي دسته بندي ترافیک شبکه هاي کامپیوتري

    1,900 تومان

    با توجه به معرفی برنامه هاي اینترنتی جدید به همراه استفاده از تکنیک هاي رمزنگـاري، شناسـایی و دسـته بنـدي ترافیـک بـراي امنیـت شـبکه و مدیریت ضروري است. تحقیقات زیادي بر روي ارائه یک یک مدل دستهبندي ترافیک مطلوب تمرکز کرده اند. در این مقاله، یک رده بندي و تجزیه وتحلیل آمـاري از طیف گسترده اي از روش هاي موجود و جدید ارائه شده ارائه میشود. 54پژوهش علمی که بین سالهـاي 2004تـا 2018بودنـد گـردآوري و در پـنج رده شـامل یادگیري ماشین، آماري، تطبیق الگو، ظرفیت بار و مبتنی بر پورت بررسی میشوند. نتایج و یافته ها نشان میدهد که (1) روشهاي مبتنی بر یـادگیري ماشـین بـا (23 از 54)%43 و پس از آن رویکردهاي آماري با%22 (12از 54)بیشترین نرخ توزیع پژوهش ها را داشته اند. (2) رویکردهاي مبتنی بـر پـورت، آمـاري و تطبیـق الگو منسوخ شده اند و در مقابل، بیشتر پژوهش ها بر روي یادگیري ماشین و ظرفیت بار که روش هاي جدیدتري هستند تمرکز دارند، و (3) به دلیـل کـارایی بیشـتر یادگیري ژرف نسبت به سایر رویکردهاي یادگیري ماشین، بیشترین تمرکز در پژوهش هاي یادگیري ماشین بر روي یادگیري ژرف بوده است. این مطالعه بـا هـدف کمک به پژوهشگران و افرادي که مسئولیت خدمات شبکه را بر عهده دارند ارائه شده است تا با آخرین پیشرفت ها در دسته بندي ترافیک شبکه آشنا شوند.

  • baresi ravand afzayesh-taliem-ir

    بررسی روند افزایش ابر داده ها و چالش هاي پردازشی آنها

    1,900 تومان

    امروزه با توجه به افزایش روزافزون داده ها، مفهومی با نام ابر داده رایج شده است، ابر داده به مجموعه ای حجیم از داده ها اطلاق می شاود که مدیریت، کنترل و پردازش آنها ، فراتر از توانایی ابزارهای نرم افزار ی رایج در یک زمان کوتاه است. حجم داده ها، به طور مداوم در حاال رشد است از محدوده چند 10 ترابایت به چندین پتابایت، زیرا این حجم داده، نه تنهاذ شامل داده های ساخت یافته بلکه، شامل داده های نیمه ساخت یافته و بدون ساختار می باشند. این ابر داده هاشکل گرفته در سه بعد حجم، سارعت و تنوع تعریف می شوند در حال حاضر حدود 15 % از حجم اطلاعات، ساخت یافته است. ایان نوع اطلاعات به راحتی در پایگاه ها ی داده منطقی، ذخیره و بازیابی می شوند. اما اطلاعات بدون ساختار مشخص، مانند: نامه های الکترونیکی، ویدئوها، مکالمات تلفنی، وبلاگها و رسانه های اجتماعی که حدود 85 % از اطلاعات را تشکیل می دهند. به راحتی قابل ذخیره و بازیابی نیستند از این رو مدیریت این نوع اطلاعات بسیار سخت می نماید چالشی اساسی در مدیریت ابر داده ها، استخراج اطلاعات معنا ی دار و باارزش از اطلاعات بدون ساختار می باشد. به ویژه اینکه اطلاعات مهم حتی راهبردی در اطلاعات بدون ساختار نهفته است از این رو دولت ها در پی بهره گیری از این نوع اطلاعات می باشند زیرا دولت ها این نوع اطلاعات را باا اهداف سیاسی، اقتصادی، امنیتی و دفاعی، اجتماعی، پزشکی و درمانی و … دنبال می نمایند. چالش اساسی بیشتر کشورهای جوان، مدیریت، کنترل و پردازش اطلاعات در ابر داده ها، می باشد،زیرا این کشورها با بهره گیری و تحلیل ابر داده ها به دنبال اطلاعات راهبردی و تحلیل و شاناخت محیطی و تدوین سیاستها و راهبردهای امنیت ملی برای دستیابی به اهداف کلان می باشند در این مقاله تلاش شده است مفهوم و ویژگی های ابر داده ها نرخ رشد رشد افزون اطلاعات ناشی از تاثیر فناوری های نو از جمله رایانش ابری اینترنت اشیاء و شبکه های اجتماعی و تاثیر آن در رشد روز افزون اطلاعات را تشریح نمود و مفهم ویژگی ها و چگونگی بهره برداری از ابر داده ها نرخ رشد چگونگی بهره برداری از ابر داده ها در جهان امروز را در حوزه های اجتماعی سیاسی فرهنگی اقتصادی و امنیتی مورد بررسی قرار دهد.

  • pishbini masraf ghaz-taliem-ir

    پیش بینی مصرف گاز مشترکین با استفاده از داده کاوي در شرکت گاز بوشهر

    1,900 تومان

    اصلاح الگوی مصرف گاز که به معنی نهادینه کردن روش صحیح استفاده از منابع گازی کشور است، سبب ارتقای شاخص های زندگی و کاهش هزینه ها در بخش گاز شده و زمینه را برای ذخیره این انرژی مهم برای نسل های آینده فراهم می کند. برای رسیدن به این هدف نیاز است که مصرف مشرکین را پیش بینی کرد تا بتوان به شناسایی الگوی مصرف گاز پرداخت تا مشخص شود علایق مشترکین برای مصرف گاز، به چه صورت می باشد. بعد از آن، زمینه برای ارائه برنامه ها و راهکارهای اصلاح الگوی مصرف تسهیل می گردد. پبش بینی مصرف گاز مشترکین همواره از چالش های مهم برای تمامی شرکت های گاز استانی می باشد.امروزه به کمک داده کاوی امکان رفع این چالش ها با بهره گیری از اطلاعات قبلی ثبت شده مصرف گاز مشترکین تا حدود زیادی برطرف گردیده است. با تکنولوزی های سخت افزاری و نرم افزاری داده هایی با حجم عظیم ذخیره می گردد و به کمک تجزیه و تحلیل بهتر آنها ، این حجم عظیم از داده ها به صورت کارآمد و موثرتر پردازش می شوند.در این پایان نامه، با هدف کشف الگوی مصرف ، از داده های مربوط به سه سال هر مشترک تعدادی سری زمانی استخراج می گردد و بر اساس آن ها گاز مورد نیاز ماه های بعدی پیش بینی می شود، تا اینکه سازمان بتواند ضمن کشف الگوی مصرف، جهت مدیریت بهینه مصرف گاز و تجهیزات لازم، برنامه ریزی کند. بعد از پیش پردازش و تبدیل داده ها به صورت سری زمانی و ورود آن به شبکه عصبی، منجر به کمترین مقدار میانگین مربعات خطا خواهد شد. در پایان، پیشنهادات کاربردی برای شرکت گاز استان بوشهر در راستای بالا بردن کارآیی خود در انجام امور مربوط به کنترل و نظارت بر مصرف مشترکین گاز ارائه خواهد شد.

  • pyvand mojodiyat dar pers-taliem-ir

    پیوند موجودیت در پرس وجو به منظور بهبود کارایی موتورهای جستجوی سازمانی

    1,900 تومان

     

    چنانچه کاربران یک سازمان نتوانند نیاز اطلاعاتی خود را به درستی پاسخ دهند، بهره وری آنها کاهش می یابد. از این رو بسیاری از سازمان ها سالانه ضرر و زیان هنگفتی را به علت کارایی پایین موتورهای جستجوی سازمانی متحمل می شوند. یکی از دلایل کارایی پایین موتورهای جستجوی سازمانی استفاده از مدل های بازیابی مبتنی بر بسته کلمات است. این روش ها معنای نهفته در پرس وجوی کاربر را درک نمی کنند و تنها به تطابق پرس وجوی کاربر و سند در سطح کلمات بسنده می کنند. نتایج پژوهش ها نشان می دهد که درصد بالایی از پرس و جوهای کاربران در ارتباط با موجودیتهاست. به شناسایی اشاره به موجودیت ها در پرس وجوی کاربران و مرتبط ساختن آنها به موجودیت مرتبط در پایگاه دانش، پیوند موجودیت گفته می شود. این اقدام گام مهمی در راستای درک نیاز اطلاعاتی کاربران است. در این پژوهش راهکاری برای پیوند موجودیت در پرسوجو ارائه خواهد شد که مختص محیطهای سازمانی است. آزمایش های انجام شده نشان می دهد که راهکار پیشنهادی از دقت و سرعت بالایی برخوردار است و می تواند کارایی موتورهای جستجوی سازمانی را به طرز قابل توجهی بهبود دهد.

     

  • Sanat Tejarate electronic-taliem-ir

    تجزيه تحليل، پيچيدگي هاي صنعتِ تجارت الكترونيك

    تومان

    قبلا مشاهده كرديم كه چگونه تكنولوژيهاي تجارت الكترونيك، اساس اقتصادي برخي تجارتها را تغيير مي‌دهد. در اين فصل جزئيات بيشتري را در مورد اينكه چگونه اين پيچيدگيهاي صنعتي، ساختارهاي اقتصادي صنعت را تغيير مي‌دهد بيان خواهيم كرد. در ابتدا، دو اثري را كه گهگاهي با تكنولوژيهاي اطلاعاتي قبلي مورد ملاحضه قرار گرفته، بررسي مي‌كنيم: تغيير توازن قدرت در يك صنعت و هماهنگي بهتر فعاليتها، درون و مابين شركتها. سپس، سه اثر ديگري كه مستقيماً روي حلقه‌هاي ارزش (value chins) صنعت كه برتري زيادي به عنوان نتيجة تغييرات مهم در علم اقتصادِ تجارتي كه بوسيلة اينترنت آورده شده است، دارد را بررسي مي‌كنيم. اين سه اثر عبارتند از: عدم مداخله، عدم يكپارچگي و تقارب ديجيتال حلقه‌هاي ارزش. گرچه اين اثرات قبلاً مشاهده شد، اما آنها به عنوان نتيجة فوائد ويژه‌اي كه بوسيلة شبكة جهاني به ارمغان آورده شده، پر اهميت‌تر شده‌اند. يكي از بهترين چهارچوب‌هاي شناخته شده براي تجزيه تحليل صنعت، 5 مدل مؤثر porter مي‌باشد. پورتر 5 ابزار كليدي كه قابليت سودآوري در يك صنعت را تعيين مي‌كند، مشخص نمود.

  • taeen zarib shedat-taliem-ir

    تعيين ضريب شدت تنش در صفحه سوراخ دار با نرم افزار آباكوس

    1,900 تومان

    در این تحقیق ضرایب شدت تنش مود اول شکست در یک صفحه سوراخ دار مورد بررسی قرار گرفته است. صفحه دارای یک سوراخ مرکزی است که یک جفت ترک که از روی محیط سوراخ به سمت بیرون سوراخ امتداد پیدا کرده است. فرض شده است که این صفحه تحت بار گذاری کششی قرار گرفته است. برای تعیین ضرایب شدت تنش از نرم افزار آباکوس استفاده شده است. ابتدا مسئله در محیط نرم افزار مدل سازی شده و سپس با اعمال بارگذاری و تعیین شرایط مرزی، ضرایب شدت تنش بدست آمده است. در این تحقیق اثر قطر سوراخ و طول ترک بر ضرایب شدت تنش بررسی شده است. با افزایش طول ترک و همچنین افزایش قطر سوراخ مقدار ضریب شدت تنش افزایش می یابد. برای ترک های با طول کوچک ضریب شدت تنش وابستگی بیشتری به طول ترک دارد تا قطر سوراخ، اما با افزایش طول ترک اثر قطر سوراخ بر ضریب شدت تنش بیشتر می گردد.

  • Zakhire Baziabi Lazer-taliem-ir

    تكنولوژي ذخيره و بازيابي اطلاعات توسط اشعه ليزر

    تومان

    تكنولژي ذخيره وبازيابي اطلاعات توسط تابش اشعه ليزر يكي از جديد ترين روشهاي ذخيره وبازيابي داده هاست.دراين روش باتابش اشعه روي سطح ديسك حفره هاي ميكروسكپي به وجود مي آيد كه وجود يا عدم وجود حفره در يك محل به منزله يك يا صفر است.ديسكهاي نوري از يك صفحه فلزي بسيار نازك و درخشان تشكيل شده است كه سطح آن با پلاستيك پوشيده شده است.

  • talafat dar shabakeha bargh-taliem-ir

    تلفات در شبکه های تولید و توزیع و انتقال

    تومان

    در شبكه هاي برق رساني درصد قابل توجهي از توان و انرژي توليدي نيروگاهها در مسير توليد تا مصرف به هدر مي روند كه مقدار اين تلفات به پارامترهاي متعددي از جمله، بافت شبكه، نوع تجهيزات، چگالي بار، نوع مصرف و سهم هريك در كل، شكل منحني مصرف و شرايط آب و هوايي منطقه وابسته ميباشد. تنوع و تعدد عوامل مؤثر در مقدار تلفات به گونه اي است كه در دو شبكه كاملاً يكسان وبا پيك مصرف يكسان ميزان تلفات متفاوت مي باشد.تلفات ناشي از دو عامل اصلي يعني تلفات توان و تلفات انرژي مي باشد، لذا اهميت تلفات توان بيشتر از تلفات انرژي مي باشد. چون تلفات توان تابعي است از تغييرات مصرف لذا مقدار آن در ساعات مختلف شبانه روز متفاوت مي باشد و به همين دليل دربرخي ازساعات روز مقدار آن زياد و درساعات ديگر كم مي شود. در يك دوره مشخص تلفات انرژي از مجموع تلفات لحظه اي توان به دست مي آيد. به همين علت درصد تلفات انرژي مبين متوسط تلفات توان در دوره مورد مطالعه مي باشد يا به عبارت ديگر درصد تلفات در ساعات پيك به مراتب بيشتر از درصد متوسط تلفات انرژي مي باشد. به عنوان مثال متوسطساليانه تلفات انرژي شبكه سراسري برق با احتساب مصارف داخلی نيروگاهها در حدود 20درصد كل انرژي توليدي است به عبارت ديگر تلفات انرژي برق درسيستم انتقال و توزيع 14 تا 15 درصد است كه سهم شبكه توزيع از اين تلفات حدود 10درصد مي باشد. همچنين بررسيهاي انجام شده نشان مي دهد مقدار تلفات درساعات پيك حدود 30درصد مي باشديا به عبارت روان‌تر درساعات پيك 30درصد از انرژي توليدي توسط نيروگاهها به طریق مختلف در اجزاء شبكه به هدر مي رود. نقش مؤثر تلفات در برنامه ريزي، طراحي و بهره‌برداري اقتصادي شبكه، ضرورت مطالعه گسترده در جهت شناسايي و مدل سازي و شناخت اجزاء تلفات را توجيه مي كند.

  • tahdidat amniyati-taliem-ir

    تهدیدات امنیتی ناشی از بحران های طبیعی و انسان ساخت با تاکید بر مسایل شهری

    1,900 تومان

    باتوجه به بحران خیز بودن ایران و ووقوع حوادث طبیعی و انسان ساز در طول سالهای اخیر در کشورمان که به جرات می توان گفت انواع و اقسام آن در سالهای اخیر اتفاق افتاده است در نتیجه با توجه به آنکه ممکن است از حوادث تهدیدات امنیتی توسط دشمنان قسم خورده این مرز و بوم تدارک شود لزوم بحث از تهدیدات امنیتی ناشی از بحرانهای طبیعی و انسان ساخت اجتناب ناپذیر خواهد بود.بنابراین موضوع مورد بحث در خصوص تهدیدات امنیتی بحرانهای طبیعی و انسان ساخت خواهد بود.هدف عمده این تحقیق نیز پیشگیری از بروز حوادث امنیتی با سوء استفاده از حوادث طبیعی یا ایجاد بحرانهای گوناگون برای نا امن کردن فضا به خصوص در مسایل شهری است.روش تحقیق نیز عمدتا کتابخانه ای و در موارد محدودی براساس بررسی میدانی خواهد بود؛ و راهکارهای مقابله با تهدیدات امنیتی ناشی از بحران های طبیعی وانسان ساخت بیان شده است.این راهکارها عبارتند از:-1لزوم مدیریت بحران.-2پدافند غیر عامل یا دفاع شهری.-3لزوم نگاه انسانی و اجتماعی به امنیت اجتماعی.-4لزوم توجه به امنیت محیط زیستی -5لزوم توجه به امنیت غذایی.-6قاعده هشدار -7.توجه به کارکرد نیروهای انتظامی.استفاده از این راهکارها باعث خواهند شد تا تهدیدات امنیتی به حداقل خود رسیده و زمینه ای برای نفوذ دشمنان این مرز وبوم فراهم نشود.

  • Jooshkari Computer-taliem-ir

    روش و نحوه شبیه سازی فرآیند جوشکاری در کامپیوتر

    تومان

     

    عیوب بوجود آمده در جوشکاری زیر پودری : در حقیقت جوشکاری زیر پودری پروسه ای است که بیشترین حرارت ورودی را دارد که در زیرلایه محافظی از پودر قرار داردو درصدعیوب مختلف برروی جوش را کاهش می دهد . به هر حال عیوبی نظیر ذوب ناقص ، حبس سرباره ، ترکهای سرد، هیدروژنی یا مک رخ می دهد . انواع عیوب بوجود آمده در جوشکاری زیر پودری : ذوب ناقص و سرباره محبوس : معمولاِ ًبه دلیل آماده نبودن قطعه یا روش، این عیوب به وجود می آید. نامناسب بودن قطعه می تواند باعث شودکه فلزجوش در رو غوطه ور و سرباره در زیر باقی به ماند یا اگر مهره جوش دور لزلبه اتصال قرار داشته باشد فلز مذاب ممکن است که فلز پایه را ذوب کند . مهره جوش به شکل محدب باعث می شودکه ولتاژ جوشکاری پایین بیاید که در پی آن ممکن است که سرباره محبوس شده بوجود آید و ذوب ناقص اجازه ندهد که فلز مذاب حتی پخش شود . ترک انجمادی : ترک انجمادی در طول مرکزمهره معمولاً اتفاق می افتدکه دلیل آن شکل مهره جوش،طرح اتصال یا انتخاب نامناسب جوشکاری مورد استفاده، می باشد . مهره جوش محدب با نسبت عمق به عرض بیشتراز احتمال ترک انجمادی می کاهد. اگر عمق نفوذ جوش خیلی زیاد باشد تنشهای انقباضی ممکن است ترک خط مرکزی را بوجود آورد . طرح اتصال ممکن است همچنین باعث افزایش تنشهای انقباضی بشود و دوباره خطر ترک انجمادی افزایش یابد.به دلیل اینکه ترکیدگی با تنشها در جوش ارتباط دارد ، مواد با استحکام بالا احتمال ترکیدگی بیشتری دارند بنا بر این توجیهاتی باید ابراز داشت از جمله شکل سطح مناسب دمای پیش گرما،دمای بین پاسی به علاوه الکترود مناسب و تریکب پودرکه در موقع جوشکاری این مواد باید در نظر گرفت . ترک هیدروژنی : همانند ترکهای انجمادی تقریباً بعد از جوشکاری ظاهر می شوند . ترک های هیدروژنی یک فرآیند تاخیری هستند و امکان دارد حتی ساعتها یا روزها بعد از جوشکاری کامل شده ، اتفاق افتد . ترک هیدروژنی زمانی می نیمم خواهد بود که منبع هیدروژن (برای مثال آب ،روغن ،گازها و نا خالصی) در پودر الکترود یا اتصال وجود نداشته باشد .

  • system amel android-taliem-ir

    سیستم عامل آندروید

    تومان

    کمتر از سه سال پیش زمانی که سیستم عامل آندروید برای نخستین بار توسط کنسرسیومی به رهبری گوگل معرفی شد، کمتر کسی پیش‌بینی می‌کرد که در این مدت کوتاه این سیستم عامل موفق به پیشی گرفتن از سیستم عامل‌های پرطرفدار و جا افتاده‌ تلفن همراه چون ویندوزموبایل، لینوکس و پالم شده و خود را به عنوان تهدیدی جدی برای رقبایی چون سیمبین، RIM و آیفون نشان دهد. آندروید پا را از این هم فراتر گذاشته و علاوه بر حضور قدرتمند در بازار تلفن‌های همراه هوشمند، وارد عرصه‌های دیگری مانند تبلت‌ها و حتی تلویزیون نیز شده است. به نوشته ی هومن کبیری،  رشد اعجاب‌آور آندروید به گونه‌ای بوده است که بسیاری از کارشناسان پیش‌بینی می‌کنند این سیستم عامل تا سال ۲۰۱۲ دومین سیستم عامل پرطرفدار تلفن‌های همراه جهان خواهد بود. تخمینی که نه تنها دور از دسترس نمی‌نماید بلکه بسیار محافظه‌کارانه به شمار می‌رود. چرا که با روند رشد این سیستم عامل و اقبال شرکت‌های مختلف به آن، کسب رتبه اول نیز برای آندروید چندان دور از ذهن نیست. مروری خواهیم داشت بر تاریخچه و روند شکل‌گیری این سسیتم عامل، موفقیت‌ها و چشم‌انداز آتی آن.

  • systemhaye khebreh-taliem-ir

    سیستم های خبره

    تومان

    اولین قدم در حل هر مسئله ای تعریف دامنه یا محدوده آن است.  این نکته همانطور که در مورد روشهای برنامه نویسی متعارف صحت دارد، در مورد هوش مصنوعی نیز درست است. اما به خاطر اسراری که از قبل در مورد هوش مصنوعی ( AI ) وجود داشته، هنوز هم برخی مایلند این عقیده قدیمی را باور کنند که ” هر مسئله ای که تا به حال حل نشده باشد یک مسئله هوش  مصنوعی  است”. تعریف متداول دیگری به این صورت وجود دارد ” هوش مصنوعی کامپیوترها را قادر می سازد که کارهایی شبیه به آنچه در فیلمها دیده می شود انجام دهند”.چنین تفکراتی در دهه 1970 میلادی رواج داشت، یعنی درست زمانی که هوش مصنوعی در مرحله تحقیق بود ولی امروزه مسائل واقعی بسیاری وجود دارند که توسط هوش مصنوعی و کاربردهای تجاری آن قابل حلند. اگرچه برای مسائل کلاسیک هوش مصنوعی از جمله ترجمه زبانهای طبیعی، فهم کلام و بینایی هنوز راه حل عمومی یافت نشده است، ولی محدود کردن دامنه مسئله می تواند به راه حل  مفیدی منجر شود. به عنوان مثال، ایجاد یک « سیستم زبان طبیعی ساده » که ورودی آن جملاتی با ساختار اسم، فعل و مفعول باشد کار مشکلی نیست. در حال حاضر، چنین سیستمهایی به عنوان یک واسط در ایجاد ارتباط کاربر پسند با نرم افزارهای بانک اطلاعاتی و صفحه گسترده ها به خوبی عمل  می کنند.

     

  • systemhaye-shabake-asabi

    سیستم های مبتنی بر شبکه عصبی

    تومان

    شبکه‌های عصبی مصنوعی (Artificial Neural Network – ANN) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیش‌بینی پاسخ‌های خروجی از سامانه‌های پیچیده. ایده اصلی این گونه شبکه‌ها (تا حدودی) الهام‌گرفته از شیوه کارکرد سیستم عصبی زیستی، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانه پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهم‌پیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل می‌کنند و توسط سیناپس‎ها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل می‎کنند. در این شبکه‌ها اگر یک سلول آسیب ببیند بقیه سلول‎ها می‌توانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکه‌ها قادر به یادگیری‎اند. مثلا با اعمال سوزش به سلول‎های عصبی لامسه، سلول‎ها یاد می‌گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می‌آموزد که خطای خود را اصلاح کند. یادگیری در این سیستم‎ها به صورت تطبیقی صورت می‌گیرد، یعنی با استفاده ازمثال‎ها وزن سیناپس‎ها به گونه‌ای تغییر می‌کند که در صورت دادن ورودی‎های جدید، سیستم پاسخ درستی تولید کند.

  • shabakehaye computer-taliem-ir

    شبکه های کامپیوتری

    تومان

    دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند. شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و … نمايند. با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

  • shabihsazi behine-taliem-ir

    شبیه سازی بهینه انتقال حرارت در صفحات کامپوزیتی با استفاده از نرم افزار متلب

    1,900 تومان

    به منظور گرم کردن، خنککاری یا کنترل انتقال حرارت در صفحات عایق، در یک شرایط بارگذاری مشخص، جهت ایجاد یکنواختی در توزیع دما و کنترل دمای بیشینه میتوان از کامپوزیتسازی مواد با رسانایی حرارتی باال و توزیع مناسب درون زمینه عایق استفاده کرد. هدف از پژوهش حاضر، ارائه روشی جهت توزیع بهینه فاز رسانا درون یک صفحه عایق تحت یک شرایط بارگذاری مشخص حرارتی است. برای این منظور از روش بهینه سازی توپولوژی برای مشخص کردن توزیع بهینه ماده رسانا در زمینه استفاده گردید. این روش به وسیله نرم افزار متلب1 به منظور دستیابی به طراحی بهینه فاز هادی، پیاده،سازی شد و همچنین، اثر بیشینه تعداد تکرار بر روی طراحی و تابع هدف مورد ارزیابی قرار گرفت. نتایج حاصله نشان داد که فاز هادی به صورت مویرگی در اکثر قسمتهای نمونه عایق پخش شده است. در نواحی نزدیک منبع حرارتی به دلیل شار حرارتی بیشتر ضخامت فاز هادی بیشتر از قسمتهای دیگر نمونه است.

  • shabihsazi elec cst-taliem-ir

    شبیه سازی پنهان سازی الکترومغناطیسی با نرم افزار CST

    تومان

     

     آیا می شود اشیاء را از دید چشم ها و یارادارها پنهان کرد ؟

    این سوالی است که توجه بسیاری از محققین و دانشمندان را  به خود جلب کرده است. اخیرا امکان طراحی دستگاه های پنهان ساز که قادر هستند اشیاء را از دید امواج الکترومغناطیسی پنهان کنند به طور بسیار فعالی مطالعه شده است . تکنیک های مختلفی برای این کار پیشنهاد شده است که هر کدام دارای نقاط ضعف و قوت مخصوص به خود هستند . از آن جمله می توان به تکنیکهای استفاده از مواد جاذب و بدون تلفات ویا طراحی خود اشیاء به طوری که از قسمتهای مختلف آن پراکندگی را حداقل کنند ویا استفاده از ساختارهایی که با خطوط انتقال بدون بار امواج را از برخورد با شیء محافظت کنند اشاره نمود . (Double sided parallel strip line (DSPSL شبکه ای از خطوط انتقال هستند که با ساختاری که می سازند قادر خواهند بود تا موج الکترومغناطیسی ای که به شبکه وارد شده را بدون اینکه موج در اثر برخورد با شیء بازتابش کند از اطراف شیء به بیرون هدایت کنند.  به وسیله این خطوط انتقال بدون بار به راحتی ساختار پنهان ساز عملی می شود . از مزیت های این ساختار دستیابی به پنهان سازی در پهنای باند وسیع تری نسبت به تکنیک های دیگر می باشد . در این صفحات ما به دنبال شبیه سازی این ساختارها با نرم  هستیم .

  • tarahi va modelsazi computers-taliem-ir

    طراحي و مدلسازي كامپيوتري

    تومان

    مروري بر نمونه سازي سريع:

    واژه Rapid prototyping) RP) به روشي اطلاق مي شود كه در آن از اطلاعات CAD، مدل فيزيكي ساخته مي شود. اين پرينترهاي 3 بعدي به طراح اجازه مي دهد تا به جاي تصاوير دو بعدي، سريع تر به نمونه هاي محسوس طرحشان دسترسي داشته باشند. همچنين مدلهايي استفاده هايي متعدد مي توانند داشته باشند: آنها به عنوان يك وسيله بصري عالي، باعث سهولت ارتباط بين همكاران و يا مشتري ها مي شوند علاوه بر اين از نمونه ها مي توان براي تست طرح استفاده كرد. براي مثال يك مهندس هوافضا براي اندازه گيري نيروها در تونل باد نياز به مدل دارد. طـراح ها هـميشه از مدل اسـتفاده مي كنند. RP به آنها اين امكان را مي دهد كه سريع تر و ارزان تر و دقيق تر نمونه را بسازند. علاوه بر ساخت نمونه و روش هاي RP براي ساخت ابزار (Rapid tooling) و حتي ساخت قطعات (Rapid manufacturing) استفاده مي شوند. براي تعداد كم و اشياء پيچيده RP اغلب بهترين روش ساخت موجود است. البته واژه سريع نسبي است، اكثر نمونه ها به زمان ساخت 3 تا 72 ساعت نياز دارند، كه بستگي به اندازه و پيچيدگي آنها دارد. اين ممكن است كند به نظر برسد ولي در مقايسه با هفته يا ماه ها كه در اكثر روش هاي ديگر از قبيل ماشينكاري براي ساخت نمونه صرف مي شود، سريع تر مي باشد. اين كاهش زمان به سازنده اجازه مي دهد كه محصولات را سريع تر و ارزان تر به بازار ارائه كند.

  • Hesgar Keshavarzi-taliem-ir

    طراحی و ساخت نمونه ای از شبكه‌هاي حسگر بي‌سيم در حوزه كشاورزي

    تومان

     

    هر گونه عمليات كشاورزي متناسب با شرايط حاکم بر محيط زراعی مورد نظر انجام مي­شود. بنابراين دقت در برآورد شرايط محيطي باعث افزايش بازده مي­شود. اين شرايط زماني و مکاني مختلف متفاوت هستند. در نتيجه بهتر است كه عمليات كشاورزي متناسب با شرايط نواحی مختلف‌ مزرعه در هر زمان انجام شود. با افزايش دقت در اندازه‌گيري نقطه به نقطه، بازده افزايش مي­­يابد. جهت دست يابي به اهداف فوق، از ابزارهايي به نام حسگر استفاده مي­گردد كه به وسيله آن ها پارامترهاي مختلف محيطي اندازه‌ گرفته مي­شوند. اين حسگرها در گره‌هايي نصب شده‌اند كه وظيفه ارسال داده‌هاي دريافتي را به مركز اصلي براي نگهداري داده‌‌ها و عكس‌العمل لازم در شرايط خاص  بر عهده دارند. اين گره‌ها به طور بي‌سيم تشكيل شبكه‌اي از حسگرها را مي‌دهند كه به طور گسترده  می توانند در سطح مزرعه توزيع شوند و به دريافت اطلاعات لازم به كمك حسگرهاي تعبيه شده بر روي آنها مي‌پردازند. در اين مقاله به معرفي يك گره از اين شبكه و معرفي برد حسگر به كار رفته در آن مي پردازيم و وظايف هر يك از حسگرها در كمك به كشاورزي بيان مي‌شود. مدار طراحي شده گره شامل حسگر حرارتي، رطوبت و نوری می باشد که اطلاعات دریافتی را از طريق ارتباط بي‌سيم به گره ديگر ارسال مي‌كند. فرستنده و گيرنده هاي به كار برده شده در طراحي مدار در فركانس915 MHz  كار مي کنند. پردازنده مرکزي به کار رفته در گره نيز يک ميکروکنترلر AVR است که کليه اعمال پردازشي و نظارتي توسط آن انجام مي گيرد.

  • tarahi va shabihsazi-taliem-ir

    طراحی و شبیه سازي گیت ANDهشت ورودي افزار با نرمLEDIT- PSPICE

    1,900 تومان

    هدف از ارائه این مقاله طراحی و شبیه سازی گیت AND هشت ورودی در منطق CMOS میباشد. پیاده سازی یک مدار مجتمع در طی مراحل مختلفی انجام میگیرد. بدست آوردن چینش مدار یکی از مراحل بسیار مهم حساب میشود. در این پژوهش ابتدا در سطح چینش از نرم افزار LEDIT سپس برای شبیه سازی توصیف مدار طراحی شده در LEDIT به صورت یک نت لیست استخراج و این نت لیست به عنوان ورودی نرم افزار شبیه سازی PSPICE مورد استفاده قرار گرفته است. نتایج حاصل از شبیه سازی بیانگر عملکرد خوب مدار میباشد.

  • karbord shabihsazi kamputers-taliem-ir

    کاربرد شبیه سازی کامپیوتر با استفاده از Arena برای بهبود بهره وری خط تولید: مطالعه موردی

    1,900 تومان

    در سازمان ها و صنایع تولیدی، برنامه ریزی تولید دارای اهمیت فراوانی است؛ به صورتی که در خطوط تولیدی، گلوگاه خط تولید که ایستگاه های کاری دارای مدت زمان انجام عملیات بیشتری نسبت به سایر ایستگاه ها هستند، منجر به ایجاد صف در سیستم شده و در نتیجه در برنامه ریزی تولید محصول تاثیرگذار هستند. در این تحقیق گلوگاه کاری مکانیزم و ریل کفی جلو صندلی خودرو با استفاده از شبیه سازی فعالیت های ایستگاه های تولیدی این سیستم بررسی و شبیه سازی شده است. توزیع آماری ایستگاه های کاری با توجه به سوابق تخمین زده شده و شبیه سازی اجرا میشود. با تغییر پارامترهای ورودی، خروجی های مسیله به دست میآید. در پایان بهترین گزینه ها با در نظر گرفتن هزینه، قابلیت اطمینان، قابلیت دسترسی، طول صف و میزان به کارگیری ماشین آلات ارایه شده است. تصمیمگیران میتوانند با در نظر گرفتن اولویت های مختلف هر یک از این گزینه ها را برای اجرا برگزینند.

  • gozar az donyae fiziki-taliem-ir

    گذر از دنیای فیزیکی به دنیای مجازی: شناسایی رهبران عقایدو افراد تاثیر گذار در شبکه ی اجتماعی توییتر

    1,900 تومان

    رشد شبکه های اجتماعی، به ویژه توییتر، روابط اجتماعی و روشی را که فعالیتهای اجتماعی ایجاد و هماهنگ می شوند را دچار تحول کرده است. توییتر برای بسیج مردم در هنگام بلایای طبیعی، بیماری های مسری و اخیرا به عنوان بستر ارتباطی در هنگام تغییرات و جنبش های اجتماعی و سیاسی استفاده می شود. با توجه به حجم وسیع اطلاعاتی که هر روزه توسط کاربران در این شبکه – ی اجتماعی ارسال می شود، متمایز کردن اطلاعات مفید و با ارزش از سایر اطلاعات بی ارزش و تعیین افرادی که این اطلاعات را تولید و انتشار می دهند و میزان تاثیر گذاری آنها بسیار مهم است. به همین دلیل، در این مقاله ما به بررسی روش های مختلف برای تعیین نقش افراد در هنگام توییت کردن، جهت مطالعه ی نقش شبکه ها و رسانه های اجتماعی در تولید و انتشار پیامها و اخبار مهم و همچنین روش های یافتن افراد تاثیر گذار می پردازیم و در نهایت بهترین روش برای تشخیص و اندازه گیری افراد کلیدی و نقش آنها معرفی می کنیم.

  • machin bordar poshtiban-taliem-ir

    ماشین بردار پشتیبان تکنیکی کلیدي بر اساس طبقه بندي داده کاوي جهت ارائه روش هاي نوین در حوزه هاي مختلف علوم کامپیوتر

    1,900 تومان

    با توجه به دسترسی گسترده به مقادیر بسیار عظیمی از داده ها و نیاز قری بالوقوع برای تبدیل داده به اطلاعات مفید و دانش، در سال های اخیر، داده کاوی توجه زیادی را در صنعت اطلاعات و در جامعه به خود جلب نموده است. اطلاعات و دانش به دست آمده می تواند برای کاربردهای مختلف از تحلیل بازار، تشخیص تقلب، حفظ مشتری، کنترل تولید و اکتشاف علم استفاده شود. داده کاوی می تواند به عنوان نتیجه ی چرخه طبیعی فن آوری اطلاعات دیده شود و اهمیت اصلی داده کاوی در تجزیه و تحلیل پیشرفته ی داده ها و تحقیق و توسعه سیستم های پایگاه داده میباشد. هدف این تحقیق این است که تکنیک طبقه بندی در داده کاوی برجسته تر از سایر تکنیک ها نشان داده شود چرا که طبق مطالعات و تحقیقات انجام شده محقیقن این مرور این تکنیک در بسیاری از حوزهای کاربردی مهم امروزه بسیار قوی عمل کرده و به خصوص طبقه بند ماشین بردار پشتیبان نتایج بسیار مطلبی در حوزه های معرفی شده از خود به ثبت رسانده است. امید است دانش پژوهان و خوانندگان با مطالعه این مرور تخصصی ایده لازم جهت ارائه سیستم مناسب در حوزه های مختلف علوم کامپیوتر را گرفته و به طراحی سیستم های نوین گامی جدید بردارند.

  • Php_bashiry_taliem.ir

    مرجع کامل آموزش زبان PHP

    تومان

    شبکه گسترده جهانی یا به عبارتی Word Wide Webدنیاي عجیبی است که تکنولوژي هاي مربوط به آن، اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژي ها، همه روزه با واژگان جدیدي برخورد می کنند، که باعث سردرگمی آنها می شوند. براي نمونه می توان به رشد نرم افزارهاي open sourceاشاره کرد.(برنامه هایی که می توان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.) متداولترین این برنامه ها، سیستم عامل Unixو به طور خاص ،Linux می باشد. این برنامه ها، با وجود ثبات و پایداري، داراي مشکل بزرگ می باشند و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده، این برنامه ها را به مبتدیان آموزش دهد، باعث شده است که این دسته از نرم افزارها از جایگاه واقعی خود دور نگه داشته شوند .

  • masiryabi ad hoc-taliem-ir

    مسیریابی در شبکه هایAd-hoc

    تومان

    یکی از مهمترین مسائلی که در هر نوع شبکه ای مطرح می شود مسیریابی و پیدا کردن مسیرهای بهینه از هر مبدا به هر مقصدی می باشد ، مسیریابی در شبکه های باسیم و شبکه های  بی سیم دارای زیر ساخت که نقاط دسترسی در انها ثابت هستند خود مسئله بسیار مهم و مشکلی است و نیازمند تدابیر و راه حل های خاص می باشد. شبکه های سیار Ad hoc شبکه های بی سیم بدون زیرساختار می باشند که گره ها در آنها حرکت دارند و باعث تغییر مکرر توپولوژی شبکه می شوند در نتیجه مسیریابی در چنین شبکه هایی از اهمیت ویژه ای برخوردار است از آنجاییکه استفاده از مسیریابی تک مسیری باعث تنظیم نامناسب بار در شبکه و درنتیجه آن تاخیر و گم شدن بسته را بعلت خرابی مسیر د رنتیجه تحرک گره ها سبب می شود لزوم استفاده از مسیریابی چند مسیری مطرح می شود در مسیریابی چند مسیری بعلت استفاده همزمان از چندین مسیر جهت ارسال داده ها و د رنتیجه آن کاهش تراکم و تنظیم بار در چندین مسیر می شود در این مقاله چهار تا از الگوریتم های پایه مسیریابی بررسی و مقایسه شده است.