گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا: معماری و الگوها


» :: کامپیوتر 6. از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا: معماری و الگوها
از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا:  معماری و الگوها

چکبده
برنامه های آرزو گرا ( همانند اغلب برنامه ها) با گذشت زمان تغییر کرده . ایده اولاد می باشد اگر بتوانیم بهر های ماندگار برنامه را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. بر طبق نظر ما، جوامع مقصودگرا به سمت جانب این مسیر از طریق کار بر روی طرح و الگوی نرم افزار حرکت می کنند. دستیابی به بهر های پایدار برنامه این امکان را به ما می دهد تا یکپارچگی برنامه را باب طی سیر تکاملی حفظ کنیم.  


کامپیوتر 34. سیستم کشف اطلاعات مبتنی بر آمیب


» :: کامپیوتر 34. سیستم کشف داده‌ها براساس بر آمیب
سیستم انکشاف داده‌ها مبتنی بر آمیب

ما سیستم انکشاف داده‌ها مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آن اجرایی می گردد. سیستم امیب به سمت عنوان یکی از الگوهای محاسباتی جز سنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که از عملکردهای پیچیده امیب اسنفاده می کند. جهاز مناسبت نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. جاده حل ها باب سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی چنین امکانی را برای امیب ابداع باده کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات شناسایی شده اند. ایضاً انواع جدیدی از تکنیک انکشاف اطلاعات به نام " حل مسئله مستقل" مورد بحث قرار می گیرد.  
کلیدواژه- محاسبات مبتنی حرف امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید


کامپیوتر 114. عوامل فاکتورهای خطر رابطه ی شراکت بین ویراستاران منبع باز ERP و شرکتهای خدماتی IT


» :: کامپیوتر 114. عوامل فاکتورهای خطر رابطه ی انبازی بین ویراستاران منبع قید اسم ERP و شرکتهای خدماتی IT
عوامل فاکتورهای خطر رابطه ی انبازی بین ویراستاران منبع قید اسم ERP و شرکتهای خدماتی IT

چکیده
سیستم های منبع قید اسم ERP قصد ستاندن یک بازار مشترک اصلی با ERP در SME ها(سازمانهای کوچک و متوسط) دارند. آنها میانجیگری این‌همه فعال پشتیبانی و توسعه یافته اند از جمله: ویراستاران منبع باز و جوامع. هدف از این مطالعه آزمودن فاکتورهای بیم باب رابطه ی ویراستاران منبع باز ERP و همکاران آنها(بعنوان مثال شرکتهای خدمات فناوری اطلاعات (IT)) . سه مورد اکتشافی روی روابط شراکت آشکار ویراستارانERP و شرکتهای خدماتی IT حرف تکیه بر یک روش کیفی در زمینه جمع آوری اطلاعات و تجزیه وتحلیل داده ها انجام شده است. نتایج، حضور این‌همه خطر در چنین رابطه ایا را نشان میدهند: خطرِانشعاب، خطرِ ابتلا به رفتارهای فرصت طلبانه، خطرِ جدال، خطرِ جذب، خطرِ عدمِ تصاحب و در نهایت خطرِ تفاوتهای موضوعات. این نتایج، فاکتورهای خطری را که قبلاً در متونِ علمی در اتحاد استراتژیک یافت شده را تأیید میکند.این تحقیق بر اساس یک رویکرد کیفی است بنابراین عمومیت آن کاهش می یابد.از لحاظ مفاهیم مدیریتی این تحقیق، در میان رهبران شرکتهای خدماتی IT که میخواهند شریکِ ویراستار منبع قید اسم ERP باشند از بهر خطرهایی که چنین همکاری را در برمیگیرد آگاهی ایجاد میکنند. نرم افزار منبع قید اسم و بویژه سیستم های اصل باز ERP یک پدیده ی مدرن هستند. این مقاله رابطه ی آشکار ویراستاران منبع باز ERP و همکارانشان از دید خطر می آزماید. در حالیکه متون علمی تنها چهر دنیای اختصاصی نرم افزار( یا تجاری) تمرکز میکند.
لغات کلیدی: مشارکت، فاکتورهای خطر، منبع باز ERP، ویراستار منبع باز ERP


کامپیوتر 8. آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه)


» :: کامپیوتر 8. آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC ( توسعه امنیت سیستم آوازه دامنه)
آسیب پذیری های امنیتی در DNS ( سرویس آوازه دامنه) و DNSSEC ( توسعه آرامش سیستم نام دامنه)
چکیده
ما به تجزیه و تحلیل آسیب پذیری امنیتی باب سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ابداع می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در روی‌گردان حمله کاربران (MITM) و ایضاً مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS پرقدرت تر شود، DNSSEC، میانجیگری کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های حقیقی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد باده کند. اگرچه DNSSEC امنیتی را از بهر داده های DNS ایجاد باده کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به امعان الگو های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.


کامپیوتر 5. اثبات بر مبنای سیستم های چند زمانه GALS.


» :: کامپیوتر 5. اثبات بر مبنای جهاز های چند جهان GALS.
اثبات بر مبنای جهاز های چندزمانه GALS.  
چکیده 
ابزارهای مدل EDA ABV در ارتباط با جهاز های چند زمانه تراشه ها می باشد که به نام سیستم های انسکرون و یا GALS شناخته می شوند. این مقاله روش هایی را در ارتباط حرف حاصل سیستم های چند زمانه توصیف می کند که در چنین سیستم هایی از ابزارهای استاندارد PSL و ABV استتفاده می شود. ما STG (  نمودار انتقال سیگنال ها را) به عنوان یک شکل معمول برای تعیین عملکردهای اسنکرون در نظر می گیریم که در موارد مربوط به PSL ، ابزارهای استاندار ABV را مورد استفاده رسم می دهند و به سمت این ترتیب به اثبات موارد می پردازند. الگوریتم مطرح شده ASE در ارتباط با مدل   مد نظر قرار می گیرد که شبکه ها را بر روی قاچ ها به سمت جریان می اندازند... که این موارد در بستگی حرف ارتباطات درونی اسنکرون می باشد.
توصیف کننده اشکوبه‌ها و موضوعات.
الگوریتم بسیار
الگو ، اثبات.