تبلیغات
دانلود کار آزمایشگاهی - مطالب ابر کامپیوتر

کار آزمایشگاهی

درباره وبلاگ

آرشیو

آخرین پستها

پیوندها

نویسندگان

ابر برچسبها

آمار وبلاگ



Admin Logo
themebox Logo


نویسنده :سونار سونا
تاریخ:یکشنبه 17 خرداد 1394-11:42 ق.ظ

گزارش کارآموزی در یک شرکت سخت افزار کامپیوتر

عنوان کامل: گزارش کارآموزی در یک شرکت سخت افزار کامپیوتر
دسته: کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات: 45
________________________________________________________
بخشی از گزارش کار:
در یک شرکت سخت افزاری کارآموزی خود را زیر نظر آقای ------- آغاز کردم کار در آنجا به گونه ای بود که همراه با روند یادگیری درگیر کار با کامپیوتر باشم فکر می کنم که این تجربه ها از آنچه که انتظار می رود شیرین تر باشد اما این حالت زمانی ایجاد خواهد شد که تجربه آن حاصل شود. مطمئن باشید این تجربه ها زمان کمی را بخود اختصاص می دهند.
کامپیوتر وسیله ای است که در واقع کارهای بسیار ساده ای را با استفاده از روشهای ساده انجام می دهد اما می تواند این کارها بسیار سریعتر از آنچه که انسان می تواند تصور کند انجام دهد به همین دلیل است که کارهای کامپیوتر معجزه آسا به نظر می رسد به خاطر داشته باشید که در مورد کامپیوتر نمی توان هیچ چیز را با قاطعیت بیان کرد زیرا همه چیز به سرعت قابل تغییر می باشد اولین مرحله در یادگیری کامپیوتر شخصی (یا PC ) این است که کامپیوتر و اجزای تشکیل دهنده آنرا به طور کلی مورد بررسی قرار دهیم این بررسی را می توان از نقطه نظرهای مختلف انجام داد. اما بررسی از نظر عملکرد بسیار مهم است یعنی باید وسایل جانبی یک کامپیوتر را از نظر عملکرد و مفهوم آن مورد بررسی قرار دهیم .





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:سه شنبه 12 خرداد 1394-04:20 ق.ظ

مقاله HISC: معماری کامپیوتر با استفاده از واصف دستور اجرایی


عنوان انگلیسی مقاله: 
HISC: A computer architecture using operand descriptor
عنوان فارسی مقاله: مجموعه دستورالعمل های کامپیوتری سطح بالا(HISC): معماری کامپیوتر با استفاده از واصف دستور اجرایی
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC ( مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها  قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC  می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم. 
1. مقدمه
از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O  برای تعامل با موارد بیرونی وجود دارند.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:دوشنبه 11 خرداد 1394-03:18 ق.ظ

مقاله پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده

عنوان انگلیسی مقاله: A uniform ADL for embedded processor
عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهایی با اندازه  متغیر برای تمام دستورات تکرار می گردد.
در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد.  به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.
5.3 اجرای پردازشگر بهینه شده اتوماتیک
رابط پردازشگر در LISA مرتبط به یک مولد HDL می باشد. که قادر به ایجاد اجرای RTL بهینه شده پزذازشگر هدف می باشد. بر خلاف مدل دهی پردازشگر سنتی، در جاهایی که ابزارهای مناسب نرم افزاری و اجرای RTL به طور مجزا فراهم می گردد، این روش مزایای مهمی را ایجاد می کنند. در ایتدا خصوصیات مجزای LISA مشکلات مربوط به این اختلالات را در ابزارهای پردازشگر مختلف و عملکرد پردازشگر کمتر بهینه شده را به این دلایل حل می کند. دوم اینکه، ایجاد سریع موارد توصیفی RTL امکان تخمین عملکردی دقیق تری را در فاز بررسی فضای طراحی در ابتدا ایجاد کرده. سوم اینکه، در ارتباط با موارد دستی توصیفات RTL نوشتاری، این موارد توصیفی RTL ایجاد شده اتوماتیک مرتبط به جریانات هماهنگ فیزیکی تجاری برای ایجاد پردازشگر می باشد. برای تعیین اتوماتیک RTL ایجاد شده برای تمام این موارد، یک پیش نیاز مهم این می باشد که، آن می بایست درسطح بالایی از نظر زمان بندی منطقه ای و توان بهینه گردد. ابزار مولد HDL مربوط به LISA از اطلاعات ساختاری سطح بالا استفاده کرده، که در موارد رابط LIZSA ادغام می گردد، تا کیفیت رابط RTLرا به طور یکسان در آورده یا بهتر از مدل رابط RTL دستی کند. در بخش های جانبی بعدی، اصل مهم مولد HDL مرتبط به LISA و تکنیک بهینه سازی درونی مورد بحث قرار می گیرد.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:دوشنبه 11 خرداد 1394-02:08 ق.ظ

مقاله الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

عنوان انگلیسی مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد. 
شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند   و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (   فعالیت های خاص،  ) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم. 
تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84%  و محدوده دقیق 55% تا 96%  را نشان داده که بستگی به فهرست های جستجو شده دارد. 
نتایج در پایگاه داده ذخیره شده و توسط KID" یا پایگاه داده سینتیک" از طریق اینترنت در دسترس می باشد. 
نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد. 
این پایگاه داده از سایت http://kid.tu-bs.de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:یکشنبه 10 خرداد 1394-06:41 ق.ظ

مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن


عنوان انگلیسی مقاله: 
Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی مقاله: مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:یکشنبه 10 خرداد 1394-04:51 ق.ظ

مقاله پروتکل اشتراک فایل نظیر به نظیر (بیت تورنت - BitTorrent )


عنوان انگلیسی مقاله: 
BitTorrent: a peer-to-peer file sharing protocol
عنوان فارسی مقاله: بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
بیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیرمی باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. 
برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنونتوسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. 
از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است.
در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد). 
ا. مقدمه
پروتکل پروتکل اشتراک فایل نظیر به نظیر برای کاهش تاثیر شبکه و سرور در ارتباط با انتشار فایل های بزرگ می تواند مورد استفاده قرار گیرد. به جای دانلود کردن یک فایل از یک سرور مجزای مبدا، پروتکل پروتکل اشتراک فایل نظیر به نظیر به کاربران امکان می دهد تا به طور همزمان به گروه میزبان برای دانلود و آپلود از یکدیگر، بپوندد. این پروتکل جایگزینی برای منابع مجزای قدیمی تر بوده و به عنوان تکنیک بازتاب دهنده منابع چندگانه برای توزیع اطلاعات بوده، و می تواند بر روی شبکه ها با پهنای باند کمتر کار کند بنابراین بسیاری از کامپیوترهای کوچک همانند تلفن های موبایل قادر می باشند تا به طور کارآمدی فایل ها را برای بسیاری از دریافت کنندگان منتشر کنند.






داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:یکشنبه 10 خرداد 1394-02:09 ق.ظ

مقاله انتخاب گره سرخوشه برای شبکه های حسگر بی سیم

عنوان انگلیسی مقاله: Cluster-head Election using Fuzzy Logic for Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های حسگر بی سیم (WSN)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید. 
کلیدواژه- شبکه های حسگر بی سیم، سرخوشه، منطق فازی
- مقدمه
با پیشرفت های اخیر در فناوری سیستم های میکرو الکترومکانیکی (MEMS)، مدارات دیجیتال با تونان کم، طرح RF ( فرکانس رادیویی)، شبکه های حسگر بی سیم (WSN)  به عنوان یکی از فناوری های محاسبه در حال ظهور بلقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN)  ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم ، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمیایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد. 
شبکه های حسگر بی سیم (WSN)  ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند.  تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN)  ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN)  ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد.





داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:شنبه 9 خرداد 1394-04:14 ق.ظ

مقاله معماری کامپیوتر


عنوان انگلیسی مقاله: 
Computer Architecture
عنوان فارسی مقاله: معماری کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری کامپیوتر اغلب به عنوان یک حوزه خاص در رشته آکادمیک علم کامپیوتر به شمار می آید. در موارد دیگر، عبارت معماری کامپیوتر برای اشاره به مشخصات دستگاه های خاص همانند، اسپارک (نوعی طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680x0 مورد استفاده قرار می گیرد. معرفی دقیق تر خصوصیات چنین تجهیزاتی در ارتباط با مجموعه دستورالعمل های معماری(ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در دپارتمان های علمی کامپیوتر  دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی پژوهش های مربوط به طراحی بهتر مجموعه دستورالعمل های معماری(ISA) قرار داده شد. امروزه صنعت تمرکزش را بر روی چندین مجموعه دستورالعمل های معماری(ISA) قرار داده و تمایلی برای بازسازی آن ها به صورت مکرر با سخت افزارهای سریعتر دارند، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیطح سیستمی نسبت به به طراحی مجموعه دستورالعمل های معماری(ISA) جدید، قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی همانند مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی الکترونیک قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه هایی باشد که چگونه یک کامپیوتر خاصی می تواند طراحی، ایجاد و اصلاح (تست) می گردد.
معماری کامپیوتر حداقل شامل سه دسته می باشد:
- مجموعه دستورالعمل های معماری یا ISA، که به عنوان مجموعه ای از سیستم های محاسباتی می باشد که توسط برنامه نویسان زبان ماشینی مد نظر قرار می گیرد، که شامل مجموعه دستورالعمل ها، اندازه کلمات، نوع آدرس حافظه، ثبت پردازشگر، آدرس و فرمت اطلاعاتی می باشد.
- میکرو معماری که به عنوان سازمان دهنده فعالیت های کامپیوتری شناخته می شود در سطح پایین تری، واقعی تر و با جزییات بیشتر بوده، و در ارتباط با سیستم هایی می باشد که نشان می دهد چگونه این بخش سیستم ها به هم مرتبط بوده و چگونه به منظور اجرای ISA به کار گرفته می شوند. برای نمونه اندازه حافظه پنهان کامپیوتر در ارتباط با فعالیت های سازمانی می باشد که معمولا در ارتباط با ISA نمی باشد.






داغ کن - کلوب دات کام
نظرات() 

نویسنده :سونار سونا
تاریخ:شنبه 9 خرداد 1394-03:08 ق.ظ

مقاله بررسی تولرانس عیب کامپیوتر

عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته ، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد.
پروژه دیسک  نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند. 
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند،  نشان می دهد. 
سیستم های کامپیوتری بر اساس تبلیغات، دارای دسترس پذیری 99.999%  بوده اند. 
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند. 
5 دقیقه نقص در سال مطمئنا برانگیزنده می باشد، اما با توجه به داده های جمع اوری شده در مورد نقص ها در بررسی ها، تصور آن نیز مشکل می باشد. برای نمونه، شرکت هلوت- پاکارد ادعا می کند که سرور HP-9000 و سیستم عامل HP- UX دارای تضمین کاربردی 99.999% از پیش تعریف شده و از پیش تست شده برای خریداران می باشد. این تضمین شامل عیب های ایجاد شده به دلیل نقص در اپراتور، نقص در برنامه کاربردی یا نقص های محیطی که احتمالا بر مبنای دسته بندی نقص های امروزی می باشد، نیست.





داغ کن - کلوب دات کام
نظرات() 




  • تعداد صفحات :11
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  
  • ...