ترجمه مقاله معماری کامپیوتر

عنوان انگلیسی مقاله: Computer Architecture
عنوان فارسی مقاله: معماری کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری کامپیوتر اغلب به عنوان یک حوزه خاص در رشته آکادمیک علم کامپیوتر به شمار می آید. در موارد دیگر، عبارت معماری کامپیوتر برای اشاره به مشخصات دستگاه های خاص همانند، اسپارک (نوعی طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680x0 مورد استفاده قرار می گیرد. معرفی دقیق تر خصوصیات چنین تجهیزاتی در ارتباط با مجموعه دستورالعمل های معماری(ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در دپارتمان های علمی کامپیوتر  دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی پژوهش های مربوط به طراحی بهتر مجموعه دستورالعمل های معماری(ISA) قرار داده شد. امروزه صنعت تمرکزش را بر روی چندین مجموعه دستورالعمل های معماری(ISA) قرار داده و تمایلی برای بازسازی آن ها به صورت مکرر با سخت افزارهای سریعتر دارند، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیطح سیستمی نسبت به به طراحی مجموعه دستورالعمل های معماری(ISA) جدید، قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی همانند مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی الکترونیک قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه هایی باشد که چگونه یک کامپیوتر خاصی می تواند طراحی، ایجاد و اصلاح (تست) می گردد.
معماری کامپیوتر حداقل شامل سه دسته می باشد:
- مجموعه دستورالعمل های معماری یا ISA، که به عنوان مجموعه ای از سیستم های محاسباتی می باشد که توسط برنامه نویسان زبان ماشینی مد نظر قرار می گیرد، که شامل مجموعه دستورالعمل ها، اندازه کلمات، نوع آدرس حافظه، ثبت پردازشگر، آدرس و فرمت اطلاعاتی می باشد.
- میکرو معماری که به عنوان سازمان دهنده فعالیت های کامپیوتری شناخته می شود در سطح پایین تری، واقعی تر و با جزییات بیشتر بوده، و در ارتباط با سیستم هایی می باشد که نشان می دهد چگونه این بخش سیستم ها به هم مرتبط بوده و چگونه به منظور اجرای ISA به کار گرفته می شوند. برای نمونه اندازه حافظه پنهان کامپیوتر در ارتباط با فعالیت های سازمانی می باشد که معمولا در ارتباط با ISA نمی باشد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله نقل وانتقال بسته کد گذاری شده برای شبکه های بی سیم

عنوان انگلیسی مقاله: Coded anycast packet forwarding for wireless mesh networks
عنوان فارسی مقاله: نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های مش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (CAPF) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقفه کمتر شده و قابلیت اطمینان می تواند بهبود یابد. ما به طور نظری به تحلیل تاثیر احتمال فعال شدن گره و احتمالات از دست رفتن پیوند در ارتباط با وقفه بهم پیوسته و قابلیت اطمینان می پردازیم. رابطه جایگزین بین وقفه بهم پیوسته و قابلیت اطمینان نیز مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF ، مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اطمینان- وقفه ایجاد کرده و برالی کاهش وقفه بهم پیوسته موثر بوده و قابلیت اطمینان را بالا می برد. 
کلیدواژه. شبکه های مش بیسیم، انیکست، یک بخشی، چندبخشی، کدگذاری
1. مقدمه
اخیرا شبکه های مش بیسیم (WMNs) به عنوان فناوری امیدبخشی برای ایجاد خدمات شبکه پهنای باند ظاهر شده اند. در مقایسه با شبکه های مبتنی بر زیرساخت، WMNs دارای مزایایی همچون کاربرد آسان، طرح شبکه انعطاف پذیر، خود پیکره بندی و موارد دیگری می باشد. به دنبال افزایش پهنای باند کانال بی سیم و قابلیت محاسبه تجهیزات بی سیم، WMNs هم اکنون برای پشتیبانی از برنامه های کاربردی حساس به وقفه همانند پخش ویدئویی یا بازی های تعاملی مورد استفاده قرار می گیرد. چنین برنامه های کاربردی حساس به وقفه نیازمند این می باشند که محتوای داده به سمت گره مقصد در زمان مناسب توزیع شود. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله انتخاب گره سرخوشه برای شبکه های حسگر بی سیم

عنوان انگلیسی مقاله: Cluster-head Election using Fuzzy Logic for Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های حسگر بی سیم (WSN)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید. 
کلیدواژه- شبکه های حسگر بی سیم، سرخوشه، منطق فازی
- مقدمه
با پیشرفت های اخیر در فناوری سیستم های میکرو الکترومکانیکی (MEMS)، مدارات دیجیتال با تونان کم، طرح RF ( فرکانس رادیویی)، شبکه های حسگر بی سیم (WSN)  به عنوان یکی از فناوری های محاسبه در حال ظهور بلقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN)  ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم ، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمیایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد. 
شبکه های حسگر بی سیم (WSN)  ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند.  تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN)  ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN)  ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله راه حل های شبکه محلی بیسیم سیار بروکید

عنوان انگلیسی مقاله: Brocade Mobility Wireless LAN Solutions
عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802.11n این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802.11n مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را برآورده کرده و مبنایی را برای رشد در آینده ایجاد می کنند. بروکید، محدوده گسترده ای از نقاط دسترسی 802.11n بی سیم با سرعت بالا و عملکرد بالا را ارائه داده که خدمات صوتی بی سیم قابل اطمینان بر روی شبکه های محلی بی سیم (VoWLAN)، ویدئو و داده  داخل ساختمان و همچنین در سرتاسر فضای باز ارائه می دهد. 
مقدمه
شبکه محلی بی سیم سیار بروکید، قابلیت اطمینان بی نظیری را ایجاد کرده و ارتباطات بی سیمی را ایجاد می کند که به اندازه ارتباطات بی سیم مورد نظر شما قابل اطمینان می باشد. برنامه های کاربردی های قابل تطبیق به طور هوشمندی سازگار با محیط فرکانس رادیویی (RF) دینامیک بدون نظارت فناوری اطلاعات فشرده بوده، و به طور اتوماتیک به مسیریابی ترافیک در محدوده عیوب برای اطمینان از دسترسی به برنامه های کاربردی بدون وقفه می باشد. فرکانس رادیویی(FR) هوشمند به طور اتوماتیک به تطبیق اوان و کانال ها بر مبنای نیاز می پردازد، تا به حفظ ارتباطات سازگار و با کیفیت بالا بپردازد. از طریق معماری دسته بندی شده منحصر به فرد، کنترل کننده های شبکه محلی بی سیم بروکید با استفاده از تکرار اطلاعات 1:N، بکار گرفته می شوند، که به پشتیبانی از شبکه های گسترده مجازی برای تمام کاربردها می پردازد. ( شکل 1 را مشاهده کنید). 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پروتکل اشتراک فایل نظیر به نظیر (بیت تورنت - BitTorrent )

عنوان انگلیسی مقاله: BitTorrent: a peer-to-peer file sharing protocol
عنوان فارسی مقاله: بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
بیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیرمی باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. 
برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنونتوسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. 
از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است.
در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد). 
ا. مقدمه
پروتکل پروتکل اشتراک فایل نظیر به نظیر برای کاهش تاثیر شبکه و سرور در ارتباط با انتشار فایل های بزرگ می تواند مورد استفاده قرار گیرد. به جای دانلود کردن یک فایل از یک سرور مجزای مبدا، پروتکل پروتکل اشتراک فایل نظیر به نظیر به کاربران امکان می دهد تا به طور همزمان به گروه میزبان برای دانلود و آپلود از یکدیگر، بپوندد. این پروتکل جایگزینی برای منابع مجزای قدیمی تر بوده و به عنوان تکنیک بازتاب دهنده منابع چندگانه برای توزیع اطلاعات بوده، و می تواند بر روی شبکه ها با پهنای باند کمتر کار کند بنابراین بسیاری از کامپیوترهای کوچک همانند تلفن های موبایل قادر می باشند تا به طور کارآمدی فایل ها را برای بسیاری از دریافت کنندگان منتشر کنند. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن

عنوان انگلیسی مقاله: Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی مقاله: مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله فلسفه شرکت اپل از محصولات اولیه مکین تاش تا آی پد

عنوان انگلیسی مقاله: Apple’s philosophy, from the original Macintosh in 1984 to the iPad
عنوان فارسی مقاله: فلسفه اپل، از محصولات اولیه مکین تاش در سال 1948 تا تولید آیپاد (ای پد)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شخصیتش در محصولاتی که تولید می کرد، منعکس می شد. همانند فلسفه اصلی شرکت اپل از سیستم اصلی مکینتاش در سال 1984 تا ایپاد نسل بعدی، که یکپارچگی به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط استیو جاب مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، هنرمندی، جادو و وسواس برای کنترل، به طور یکپارچه ای در ارتباط با روش او برای کسب و کار و محصولاتی بود که حاصل می شدند. نظریه میدانی یکپارچه که باعث پیوند شخصیت و محصولات تولید شده توسط  جاب می شود به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که با تمام وجودش به توصیف موسیقی باب دیلان می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر، به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند، بسیار بر افروخته می شد.
اشتیاقش نظریه دوگانه ای از جهان را مطرح می کرد. همکارانش به او قهرمان/ کله گنده دوشخصیته می نامیدند. گاهی اوقات در یک روز او همانند یک فرد یا فرد دیگری به نظر می رسید. محصولات، ایده هایش حتی به همین شکل بود: گاهی اوقات به بهترین شکل، و گاهی بدتر، مخرب و یا غیر قابل خوردن بوده اند. در نتیجه نقایصی که در کارش ایجاد می شد منجر به پرخاش او می شد. خراش بر روی یک قطعه فلز، کج بودن سر یک پیچ، سایه آبی رنگ بر روی جعبه، حساسیت صفحه هدایت کننده- او تمام این موارد را بسیار منزجر کننده معرفی می کرد تا زمانی که او ناگهان تمام آن ها را کامل خطاب می کرد (بعد از رسیدن به موفقیت). او خودش را یک هنرمند می دانست و او خلق و خوی افراد دیگر را به شوخی می گرفت. تلاش او برای کامل بودن منجر به ایجاد وسواسی برای شرکت شده بود تا کنترل کاملی در ارتباط با تمام محصولاتی که شرکت اپل تولید می کند داشته باشد. او زمانی که نرم افزار شرکت اپل  بر روی سخت افزارهای بدرد نخور شرکت های دیگر اجرا می شدند بسیار عصبانی و حالش بد می شد. او همچنین نسبت به برتامه های کاربردی تایید نشده یا محتواهایی که کامل بودن ایزارهای شرکت اپل را خدشه دار می کرد، حساسیت داشت.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تجزیه و تحلیل پروتکل PGM با uppaal

عنوان انگلیسی مقاله: Analyzing the PGM protocol with uppaal
عنوان فارسی مقاله: تجزیه و تحلیل پروتکل چندبخشی عمومی عملگرا (PGM) توسط مدل اوپال (UPPAAL)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل چندبخشی عمومی عملگرا (PGM) به عنوان یه پروتکل چندبخشی معتبری می باشد که به منظور به حداقل رساندن احتمالات  انفجار تایید منفی (NAK) و ظرفیت شبکه شبکه به دلیل ارسال مجدد بسته های از دست رفته، طراحی می شود. این پروتکل برای کارگروه مهندسی اینترنتی به عنوان یک معیار منبع باز ارائه شده است.
در این مقاله، تمرکزمان را بر روی ویژگی های قابل اطمینانی مهمی قرار می دهیم که پروتکل چندبخشی عمومی عملگرا (PGM) به تضمین آن می پردازد. گیرنده تمام بسته های داده را از موارد ارسالی دریافت کرده و آن ها را اصلاح می کند یا قادر به آشکارسازی بسته های داده از بین رفته غیر قابل بازیابی می باشد. 
ما در ابتدا مدل ( نسخه ساده ای) از پروتکل چندبخشی عمومی عملگرا (PGM) را از طریق شبکه اتوماسیون زمان مطرح می کنیم. سپس با استفاده از بررسی کننده مدل UPPAAL، به بررسی صحت ویژگی های قابل اطمینان بالا می پردازیم، که همیشه محقق نبوده، اما بستگی به مقادیر چندین پارامتر که مد نظر قرار می دهیم، دارد. 
1. مقدمه
از زمان معرقی فرایندهای اتوماتیک زمانی، فعالیت های زیادی به بررسی های نظری مدل های زمانی و موضوعات عملی برای تجزیه تحلیل آن ها اختصاص داده شده است. الگوریتم های اثباتی طراحی شده و در ارزیاب مدل های زمانی واقعی همانند های تک، کرونوس، یا UPPAAL به اجرا در آمده اند، که نتایج موفقی را برای بررسی های موردی مختلف داشته اند. در این مقاله ما به اثبات دو ویژگی قابل اطمینان برای پروتکل قابل اطمینان پروتکل چندبخشی عمومی عملگرا (PGM) می پردازیم. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله کشف اطلاعات بر اساس آمیب

عنوان انگلیسی مقاله: Amoeba-Based Knowledge Discovery
عنوان فارسی مقاله: سیستم کشف اطلاعات مبتنی بر آمیب
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما سیستم کشف اطلاعات مبتنی بر آمیب یا سیستم داده کاوی را مطرح می کنیم که با استفاده از ارگانیسم آمیبی شکل و سیستم کنترل مرتبط به آنبه اجر در می آید. سیستم امیب به عنوان یکی از الگوهای محاسباتی غیرسنتی جدید مد نظر قرار گرفته، که می تواند محاسبات موازی انبوه و پیچیده ای را انجام داده که ازفعالیت های پیچیده امیب اسنفاده می کند. سیستم مورد نظر ما ترکیبی از واحدهای سنتی مبتنی بر اطلاعات بوده که بر روی کامپیوترهای معمولی و واحد جستجوی مبتنی بر امیب با رابط واحد کنترل امیب به اجرا در می آید. راه حل ها در سیستم ما دارای مسیردهی یک به یک نسبت به راه حل های شناخته شده دیگر همانند شبکه های عصبی و الگوریتم های ژنتیکی می باشد. این قابلیت مسیردهی، چنین امکانی را برای امیب ایجاد می کند تا تکنیک هایی را که در حوزه های دیگر ایجاد شده است بکار گرفته و مورد استفاده قرار دهد. شکل های مختلفی از مراحل کشف اطلاعات معرفی شده اند. همچنین انواع جدیدی از تکنیک کشف اطلاعات به نام " حل مسئله مستقل" مورد بحث قرار می گیرد. 
کلیدواژه- محاسبات مبتنی بر امیب؛ کشف اطلاعات؛ داده کاوی؛ الگوی محاسباتی جدید
مقدمه
کشف اطلاعات- یعنی مفهوم کامپیوترهایی که بطور اتوماتیک اطلاعات مفیدی را جستجو می کنند به عنوان یک جنبه جذاب و نوید بخش برنامه های کاربردی به منظور کاربرد عملی آن می باشد.
الگوهای محاسباتی جدید- در 40 سال گذشته  سخت افزار کامپیوتر تحت سلطه CMOS سنتی یا مدارهای مجتمع مبتنی بر سیلیکون بوده است ( که همچنین به نام معماری مبتنی بر سیلیکون می باشد). امروزه، مفاهیم معماری کامپیوتر بر مبنای اصول کلی جدید به غیر از فناوری مبتنی بر سیلیکون توجه زیادی را به سمت خود جلب کرده است. این مقاله طرح کشف اطلاعات را مطرح می کند که از سیستم مبتنی بر امیب، که یکی از الگوهای محاسباتی جدید می باشد، مطرح می کند.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بررسی رابطه بین دستورالعمل های کامپیوتری و طرح کامپایلر

عنوان انگلیسی مقاله: An examination of the relation between architecture and compiler design leads to several principles which can simplify compilers and improve the object code they produce
عنوان فارسی مقاله: بررسی رابطه بین معماری و برنامه مترجم (کامپایلر)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد. 
بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است. 
من وهمکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد  کامپایلر های کیفی تولیدی می باشد. ( برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته- فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر – شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از  طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها  و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد.
 مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله کنترل ترافیک برای شبکه بیسیم (wireless network)

عنوان انگلیسی مقاله: An Intelligent Traffic Control System for Wireless Vehicular Networks
عنوان فارسی مقاله: سیستم کنترل ترافیک: سیستم هوشمند کنترل ترافیک برای شبکه های وسایل نقلیه بیسیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 تراکم ترافیک مشکل بسیار جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد.این مقاله به تعریف TraffCon (سیستم کنترل ترافیک) پرداخته، به عنوان سیستم جدبد مدیریت ترافیک (TMS) برای شبکه های وسایل نقلیه بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن استفاده از ظرفیت کنونی جاده هایپیش می رود. این سیستم همچنین طرحی را ارائه می دهد که شامل مدول تصمیم گیری جدبد مبتنی بر سرور می باشد، که توزیع اطلاعات را به وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به استفاده بهینه ازجاده ها می گردد.
کلیدواژه: مدیریت ترافیک، وسایل نقلیه جاده ای، راهنمایی رانندگان، شیکه های بیسیم
1 مقدمه
دسترسی بیسیم در محیط مربوط به وسایل نقلیه (WAVE) برای مدت زمانی به عنوان حیطه پژوهشی فعالی بوده است. WAVE هنوز هم در فاز استانداردسازی بوده و چندین گروه به این منظور فعالیت هایی را انجام می دهند که متشکل از کنسرسیوم ارتباطاتی اتومبیل با اتومبیل، کارگروه ارتباطات در شعاع کم، و کارگروه   می باشند. بدون در نظر گرفتن نتایج این فرایند، مقدمات مربوط به کاربردهای جدید در حیطه وسایل نقلیه آشکار می باشد که بر مبنای اینترنت، آرامش، ایمنی، یا کاربردهای مدیریت ترافیک است. 
بسیاری از پزوهش های اولیه در ارتباط با کاربرد های مشخص WAVE وتمرکزش را بر روی ایجاد مزایای امنیتی قرار داده است. کنسرسیوم ارتباطاتی ایمن وسایل نقلیه فهرست بلندی از رده بندی مجزای این کاربردها بر طبق به مزایای آن فراهم کرده است. اکثریت این موارد ولی نه همه آن ها در ارتباط با ایمنی می باشد. در حال حاضر بسیاری از پروژه های درسطح جهانی کاربردهای ایمنی را بر اساس این موارد و سناریوهای مشابه مد نظر قرار می دهد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

عنوان انگلیسی مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد. 
شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند   و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (   فعالیت های خاص،  ) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم. 
تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84%  و محدوده دقیق 55% تا 96%  را نشان داده که بستگی به فهرست های جستجو شده دارد. 
نتایج در پایگاه داده ذخیره شده و توسط KID" یا پایگاه داده سینتیک" از طریق اینترنت در دسترس می باشد. 
نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد. 
این پایگاه داده از سایت http://kid.tu-bs.de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)

عنوان انگلیسی مقاله: Advanced Microcontroller Bus Architecture system
عنوان فارسی مقاله: سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
نقش واسطه ها در سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)، کنترل این موارد می باشد که کدام بخش به فرمانده گذرگاه دسترسی دارد. هر بخش ازفرمانده گذرگاه دارای 2 واسط درخواست و دریافت کابلی نسبت به کنترل کننده ها بوده و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام فرمانده گذرگاه دارای بالاترین اولویت درخواست گذرگاه می باشد.
سیگنال قفل گذرگاه مشترک، blok  که توسط فرمانده گذرگاه کنونی تحریک شده است مورد استفاده قرار گرفته و نشان می دهد که انتقالات جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و هیچ فرماندهی دیگری به این گذرگاه اختصاص داده نمی شود.
جزییات طرح اولویت دهی مشخص نبوده و برای هر یک از برنامه های کاربردی تعریف می گردد. برای واسطه های دیگر این مورد قابل قبول می باشد تا سیگنال های دیگر همانند معماری پیشرفته باس ریزکنترل کننده ها (AMBA) یا غیر از آن، برای تحت تاثیر قرار دادن طرح اولویت دهی که به کار گرفته می شوند، استفاده کنند.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله برآورد سن از طریق چهره

عنوان انگلیسی مقاله: Age Synthesis and Estimation via Faces: A Survey
عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 44
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی  و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی ، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.
کلیدواژه- پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی
1. مقدمه 
به عنوان " پنجره ای به سمت روح بشر" چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده

عنوان انگلیسی مقاله: A uniform ADL for embedded processor
عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهایی با اندازه  متغیر برای تمام دستورات تکرار می گردد.
در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد.  به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.
5.3 اجرای پردازشگر بهینه شده اتوماتیک
رابط پردازشگر در LISA مرتبط به یک مولد HDL می باشد. که قادر به ایجاد اجرای RTL بهینه شده پزذازشگر هدف می باشد. بر خلاف مدل دهی پردازشگر سنتی، در جاهایی که ابزارهای مناسب نرم افزاری و اجرای RTL به طور مجزا فراهم می گردد، این روش مزایای مهمی را ایجاد می کنند. در ایتدا خصوصیات مجزای LISA مشکلات مربوط به این اختلالات را در ابزارهای پردازشگر مختلف و عملکرد پردازشگر کمتر بهینه شده را به این دلایل حل می کند. دوم اینکه، ایجاد سریع موارد توصیفی RTL امکان تخمین عملکردی دقیق تری را در فاز بررسی فضای طراحی در ابتدا ایجاد کرده. سوم اینکه، در ارتباط با موارد دستی توصیفات RTL نوشتاری، این موارد توصیفی RTL ایجاد شده اتوماتیک مرتبط به جریانات هماهنگ فیزیکی تجاری برای ایجاد پردازشگر می باشد. برای تعیین اتوماتیک RTL ایجاد شده برای تمام این موارد، یک پیش نیاز مهم این می باشد که، آن می بایست درسطح بالایی از نظر زمان بندی منطقه ای و توان بهینه گردد. ابزار مولد HDL مربوط به LISA از اطلاعات ساختاری سطح بالا استفاده کرده، که در موارد رابط LIZSA ادغام می گردد، تا کیفیت رابط RTLرا به طور یکسان در آورده یا بهتر از مدل رابط RTL دستی کند. در بخش های جانبی بعدی، اصل مهم مولد HDL مرتبط به LISA و تکنیک بهینه سازی درونی مورد بحث قرار می گیرد. 

جهت دانلود محصول اینجا کلیک نمایید