مساله هشت وزیر از جمله مسائل پرمخاطب مباحث طراحی الگوریتم است. ۸ مهره وزیر رو روی صفحه شطرنج چنان بچینید که نتونن همدیگه رو تهدید کنن.
دیویدی (DVD) دیسک چند منظوره دیجیتالی. انواع دی وی دی و مزایای استفاده از هر یک دی وی دیها انواع مختلفی دارند که هر کدام از آنها بسته به نیاز مشتری مزایایی دارد.
هر دستگاهی که قادر به نگهداری اطلاعات باشد به نحوی که استفاده کننده از آن بتواند، در هر لحظه که لازم باشد، به اطلاعات مورد نیازش دستیابی داشته باشد، حافظه نامیده میشود. RAM یکی ازانواع حافظه ها والبته پرکاربردترین آنهاست که مخفف اصطلاح (Random Access Memory) یا حافظه با دستیابی تصادفی بوده و حافظهای قابل خواندن و نوشتن میباشد .حافظه RAM ، یک تراشه مدار مجتمع(IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است.
كتاب اصول مهندسی اينترنت آقای احسان ملكيان ، منبعی است كه در اكثر دانشگاها برای درس مهندسی اينترنت مورد استفاده قرار می گيرد. كتابی از انتشارات نص كه 18 بار تجديد چاپ شده است و ويرايش دوم آن در بازار موجود است به دوستان توصيه میشود كه آخرين ويرايش از اين كتاب را مطالعه كنند اما چون اين كتاب را به راحتی نمی توان همه جا پيدا كرد شما میتوانید اسلاید های پاورپوینت این کتاب را از سایت پروژه دات کام دانلود نمایید.
برای برقراری ارتباط بین یک مبدائ و مقصد ،به مکانیزمی نیاز است تا اهداف اساسی هر پروتکل مسیریابی محقق گردد.
این اهداف عبارتند از : 1 – بیشینه ساختن کارایی شبکه 2 – کمینه کردن هزینه شبکه با توجه به ظرفیت آن سیکل مسیریابی به شرح زیر میباشد :
امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است ، بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.
شرکت سیسکو سیستمز (Cisco Systems) توسط آقای لن بزاک و خانم سندی لرنر دارای مدرک لیسانس از دانشگاه ایالتی کالیفرنیا، فوق لیسانس اقتصادسنجی از دانشگاه کلرمونت و فوق لیسانس علوم کامپیوتر از دانشگاه استنفورد، زوجی که در بخش کامپیوتر دانشگاه استنفورد کار میکردند، در سال ۱۹۸۴ تأسیس شد.
پورت ها يا درگاه ها براي اتصال تجهيزات و ابزارهاي مختلف به كامپيوتر مورد استفاده قرار مي گيرند و معمولاً تعداد پورت ها بيش از آن است كه همه آنها استفاده شود و تعدادي از آنها غير قابل استفاده باقي مي مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششي باقي مي ماند. اين پورت ها عبارتند از:
اصولاً اطلاعات و دادههاي مربوط به هر برنامهاي كه ميخواهد اجرا شود، روي RAM قرار ميگيرد. دليل انجام اين عمل ايجاد تعادل بين سرعت CPU و ديسك سخت ميباشد. از آنجايي كه سرعت CPUها بسيار زياد است و سرعت ديسكهاي سخت نسبت به آنها پايين ميباشد، RAM ميتواند با قرارگيري بين اين دو يك تعادل سرعت ايجاد نمايد.
زبان C یک زبان همه منظوره است. دستورالعملهای این زبان بسیار شبیه عبارات جبری و نحو آن شبیه جملات انگلیسی می باشد. این امر سبب میشود که C یک زبان سطح بالا باشد که برنامهنویسی در آن آسان است . ++C که از نسل C است، تمام ویژگیهای C را به ارث برده است. اما برتری فنی دیگری هم دارد: C++ اکنون «شیگرا» است. میتوان با استفاده از این خاصیت، برنامههای شیگرا تولید نمود.
کارشناسان امر IT، سیستم های محاسباتی گوناگونی را برای رفع این گونه نیازهای کاربران ارائه داده اند. که می توان به Cluster Computing، Grid Computing و اخیراً Cloud Computing اشاره نمود. از بنیانگذاران این فن آوری می توان شرکت آمازون را نام برد که برای اولین بار در سال 2007 خدماتی را در این زمینه به کاربران ارائه نمود و در پی این شرکت، شرکتهای دیگری مثل گوگل و مایکروسافت نیز وارد این عرصه گردیدند که در ادامه توضیح داده خواهد شد.
الگوریتم رقابت استعماری روشی در حوزه محاسبات تکاملی است که به یافتن پاسخ بهینه مسائل مختلف بهینه سازی میپردازد. این الگوریتم با مدلسازی ریاضی فرایند تکامل اجتماعی – سیاسی، الگوریتمی برای حل مسائل ریاضی بهینه سازی ارائه میدهد. از لحاظ کاربرد، این الگوریتم در دسته الگوریتم های بهینه سازی تکاملی همچون الگوریتم های ژنتیک ، بهینه سازی انبوه ذرات، بهینه سازی کلونی مورچگان ، تبرید فلزات شبیه سازی شده، و … قرار می گیرد. همانند همه الگوریتم های قرار گرفته در این دسته، الگوریتم رقابت استعماری نیز مجموعه اولیه ای از جوابهای احتمالی را تشکیل می دهد.
یک پروسه سریع پروسه ای است که همیشه آماده در آغوش کشیدن نیازهای جامعه بوده و این درجه از سازگاری را دارا باشد.بنابراین منظور از سرعت عمل،فقط کاستن از حجم پروسه نرم افزار یا سرعت ارایه آن به بازار نیست،بلکه منظور انعطاف پذیری و حفظ کیفیت است.مطلبی که در این مقاله قصد توضیح آن را داریم این است که RUP یک ساختار پروسه ای است که امکان انطاف پذیری را برای تولید کنندگان نرم افزار فراهم می آورد.
یکی از روش های طراحی سیستم های فازی، استفاده از رویکردهای خوشه بندی یا Clustering است. تکنيکهای کلاسترينگ فعلی تمامی ملزومات را به اندازه کافی و به طور همزمان برآورده نميکنند. افزايش زياد آيتمهاي ورودی پيچيدگی زمانی را به شدت افزايش ميدهد. ميزان موثر بودن يک روش خاص به تعريف ”فاصله“ وابسته است (در کلاسترينگ مبتنی بر فاصله). در صورت يافت نشدن يک معيار فاصله مشخص، يافتن آن اجباری و البته ممکن است بسيار سخت باشد. نتايج يک الگوريتم کلاسترينگ ميتواند از ديدگاه های متفاوتی تفسير گردد.
در تئوری رنگ سنتی، قرمز، زرد و آبی رنگ های اصلی هستند زیرا دانه های رنگی تشکیل دهنده آنها از ترکیب هیچ رنگ دیگری به وجود نیامده و تمام رنگ های دیگر از ترکیبات مختلف این سه رنگ با یکدیگر به دست می آیند. برای کاربر راحتترین چیز اینه که بدون فکر کردن و از روی عادت کاری رو که میخواد انجام بده.
SSL پروتکل ای است که توسط شرکت Netscape و برای رد و بدل کردن سند های خصوصی از طریق اینترنت توسعه یافته است. SSL از یک کلید خصوصی برای به رمز در آوردن اطلاعاتی که بر روی یک ارتباط SSL منتقل می شوند استفاده می نمایند.
Agile یک متد توسعه نرم افزار است که بر پایه توسعه تکراری و افزایشی بنا شده است که رویه طراحی سازگار ، تکامل تدریجی را تعریف می کند. متد چابک با تقسیم کردن کارها به طرح های کوچکتر، باعث می شوند که تکرارها در چارچوب های زمانی کوتاه تری انجام شده و نسبت به تغییرات انعطاف پذیر باشند.
امضاي دیجیتال براي فايل هاي اطلاعاتي همان كار را انجام مي دهد كه امضاي شما بر روي سند كاغذي انجام مي دهد.امضاي ديجيتال و امضاي دستنويس هر دو متكي بر اين واقعيت هستند كه پيداكردن دو نفر با يك امضا تقريباً غيرممكن است. باامضاي ديجيتال اصل بودن و صداقت يك پيغام يا سند و يا فايل اطلاعاتي تضمين ميشود. به منظور ايجاد امضاي ديجيتال از يک الگوریتم ریاضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام ، استفاده مي شود.
فناوري RFID مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از tagها مشتمل بر یک سیستم ردیابی است که در آن بطور معمول از گیرنده بی سیم با قابلیت اتصال به کامپیوتر استفاده می شود. در سالهاي اخیر، با توجه به پیشرفتهاي حاصله در این زمینه و ارزان سازي و کوچک شدن ابعاد Tag ها rfid، کاربردهاي این فناوري بویژه در ردیابی محصولات تجاري گسترش فراوانی یافته و در بسیاري از کاربردها در حال جایگزین شدن بجاي سیستمهاي ارزان قیمت تر بارکد می باشد. برخلاف بارکد که نیاز به اسکن نمودن مستقیم (و بطور معمول با استفاده از نیروي انسانی و صرف زمان) دارد، در rfid با استفاده از امواج رادیویی و گیرنده هاي بی سیم، انتقال و دریافت اتوماتیک اطلاعات تعداد زیادي از برچسبها در فاصله مورد نظر در کسري از ثانیه امکان پذیر می باشد. براي پیاده سازي موفق یک سیستم rfid مناسب، در مرحله اول، شناخت کامل از اجزاي متشکله آن ضروري می باشد که در بخش آتی، توضیحات لازم در این زمینه ارائه گردیده است.
در این پژوهش ابتدا در مورد اثر انگشت و تاریخچه منطق فازی و همچنین شرح مختصری در مورد استفاده از منطق فازی در بیومتریک می پردازیم. در ادامه، کارهای که محققین در خصوص استفاده از روشهای فازی جهت شناسایی اثر انگشت انجام داده اند از جمله روش استفاده از منطق فازی در سیستم های اثر انگشت، معماری یک سیستم ترکیبی، و همچنین استفاده از رمز گذاری فازی برای نشان دادن ساختار ویژگی های برآمدگی های دوشاخه توضیحاتی را مطرح می کنیم، در نهایت مبانی تحقیقات مذکور بیان شده است.
صفحه1 از23