اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت پیاده سازی مدیریت دانش, دانلود کتاب مدیریت دانش, Knowledge management

اختصاصی از اینو دیدی پاورپوینت پیاده سازی مدیریت دانش, دانلود کتاب مدیریت دانش, Knowledge management دانلود با لینک مستقیم و پر سرعت .

پاورپوینت پیاده سازی مدیریت دانش, دانلود کتاب مدیریت دانش, Knowledge management


پاورپوینت پیاده سازی مدیریت دانش, دانلود کتاب مدیریت دانش, Knowledge management

در سازمان‌های دانشی،دانش به سادگی منتقل می‌شود و در اختیار تمامی کارمندان قرار می‌گیرد. زمانی که کارمندان به دانش سازمانی دسترسی پیدا می‌کنند،می‌توانند محیط خود را بشناسند و آن‌ را معنادار نمایند.آنها می‌توانند روش‌های جدید و بهتری را در اجرای کارها بیابند،با هم کار کنند، خلا دانش را جبران کنند،بهره‌وری را افزایش دهند،مشتریان را راضی کنند و نهایتا توان رقابت‌ مؤثر را کسب کنند.سازمان‌هایی که از طریق تحقیق و توسعه یا فرایندهای یادگیری غیررسمی‌تر در جهت تولید دانش جدید اقدام می‌کنند نسبت به سازمان‌هایی که بر مبنای دانش دیگران عمل‌ می‌کنند،برتی دارند.مدیریت دانش به مسائلی همچون سازگاری سازمانی،بقا و توانایی در مواجهه‌ با تغییرات فزاینده محیطی می‌پردازد.در حقیقت، مدیریت دانش در صدد ترکیب سینرژیک قابل‌ پردازش اطلاعات،تکنولوژی اطلاعات و توانایی خلاقانه انسان‌هاست.

 

 

در صورت تمایل می توانید فایل پاورپویت پیاده سازی مدیریت دانش (85 اسلاید) را به همراه کتاب آموزشی مدیریت دانش (Knowledge management) تالیف صالحی و احمدی (497 صفحه pdf) پس از خرید دانلود نمایید.


دانلود با لینک مستقیم


پاورپوینت پیاده سازی مدیریت دانش, دانلود کتاب مدیریت دانش, Knowledge management

پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc

اختصاصی از اینو دیدی پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc


پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 209 صفحه

 

مقدمه:

هنگام رسم انواع تصاویر گرافیکی به خصوص ا0یمیشن های کامپیوتری، ممکن است لازم باشد اعمال  مختلفی از قبیل تغییر زاویه دید ، تغییر اندازه اشکال ، تغییر مکان اشکال موجود در صحنه و... صورت گیرد. به عنوان مثال در یک نرم افزار پردازش تصاویر یکی از ضرروی ترین کارها بزرگنمائی تصویر جهت مشاهده جزئیات آن است. یا در یک انیمیشن کامپیوتری تغییر محل دوربین یا اشیا موجود در صحنه غیر قابل اجتناب است. تغییر در اندازه، جهت و موقعیت اشکال رسم شده در صحنه به کمک تبدیلات هندسی انجام می گیرد. سه تبدیل پایه ای که با استفاده از آنها می توان هر نوع تبدیل دیگری را انجام داد،  انتقال، دوران و تغییر مقیاس می باشد. دو تبدیل مهم دیگر (که می توان آنها را به کمک تبدیلات پایه ای ایجاد کرد) انعکاس و برش می باشد.

ماتریس ها اساس کار در DirectX هستند. شاید در مورد دلیل استفاده ماتریس ها درDirectX ایده هائی داشته باشید، با این حال  در این بخش در مورد ماتریس ها و کاربرد آنها در گرافیک دو بعدی و سه بعدی بحث می شود. البته هنگام برنامه نویسی با DirectX نیازی به انجام محاسبات ریاضی بر روی ماتریس ها توسط برنامه نویس وجود ندارد. اما اطلاع از عملیات های انجام شده در پشت صحنه می تواند مفید باشد.

 

فهرست مطالب:

فصل اول: مبانی ریاضی گرافیک

1-1 تبدیلات پایه ای

1-1-1 انتقال

1-1-2 دوران

1-1-3 تغییر مقیاس

1-2 ماتریس های همگن

1-3 تبدیلات مرکب

1-4 دوران حول نقطه دلخواه

1-5 تغییر مقیاس در مختصات ثابت

1-6 انعکاس

1-7 تبدیلات درفضای 3 بعدی

1-1-7 سه اصل اساسی

1-8 اعمال ریاضی ماتریس ها

1-9 پیکربندی Device

1-10 رسم اولین مثلث

1-11 دوربین ها و مختصات فضای جهانی

1-12 دوران و انتقال

1-13 ترکیب رئوس با استفاده از اندیس ها

1-14 ایجاد زمین

1-15 ایجاد زمین از روی فایل

1-16 استفاده از فایل های bmp برای طرح زمین

1-17 چرخش زمین با استفاده از کیبورد

1-18 استفاده از رنگ ها و Z Buffer

1-19 کار با نورها در DirectX

1-20 ایجاد mesh از زمین

1-21 تابش خورشید بر زمین

فصل دوم: ساخت محیط های 3 بعدی

2-1 ایجاد پروژه

2-2 استفاده از Textures

2-3 نقشه زمین زیر هواپیما

2-4 رسم ساختمان

2-5 ایجاد mesh از فایل های 3 بعدی

2-6 افزودن نور به صحنه

2-7 حرکت و دوران هواپیما در محیط

فصل سوم: طرح سایه زنی HLSL در DirectX و C#

3-1 شرح الگوریتم طرح سایه

3-2 رندرسازی تصویرمان درون یک الگو- نمایش تصویری D 2 با استفاده از شی اسپریت

3-3 تبدیل رئوس به فاصله الگو با استفاده از الگوسازی تصویری

3-4 افزودن سایه به تصویر رنگی

3-5 تغییر شکل نور

3-6 پاک کردن سطح مشترک با استفاده از پیش سایه زنگ زن

3-7 افزودن چندین نور به تصویر

3-8 افزودن روشنایی محیط- پردازش در مختصات صفحه D 2

3-9 رسیدگی به قطعات گم شده- حل مسائل اندازه گیری مجدد

3-10 کنترل توانایی های وسیله


دانلود با لینک مستقیم


پروژه پیاده سازی سایه زنهای نسخه ی سه در دایرکت ایکس. doc

پروژه شناخت، بررسی و پیاده سازی روشهای برنامه نویسی مقیم در حافظه (TSR). doc

اختصاصی از اینو دیدی پروژه شناخت، بررسی و پیاده سازی روشهای برنامه نویسی مقیم در حافظه (TSR). doc دانلود با لینک مستقیم و پر سرعت .

پروژه شناخت، بررسی و پیاده سازی روشهای برنامه نویسی مقیم در حافظه (TSR). doc


پروژه شناخت، بررسی و پیاده سازی روشهای برنامه نویسی مقیم در حافظه (TSR). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 70 صفحه

 

مقدمه:

این سیستم عامل از نظر تعداد کاربر جزء سیستم عاملهای تک کاربره محسوب شده وابتدا در سال 1981 میلادی جهت کامپیوتر های 16بیتی که از ریز پردازنده INTELاستفاده می نمودند توسط شرکت معظم مایکروسافت طراحی وپیاده سازی شد .

به دنبال پیاده سازی این سیستم عامل شرکت IBM درPC  های اولیه خود ازآن استفاده نمود پس از آن شرکتها وکارخانه های دیگر تولید کننده سخت افزار نیز از این سیستم عامل استفاده نمودند.

DOS مخفف کلمات Disk operating system (سیستم عامل دیسکی ) می با شد از آنجا که این سیستم بر روی دیسک قرار گرفته وبه طور مرتب از دیسک جخت انجام اعمال مختلف استفاده می نماید به این نام مصطلح شده است .

 

وظایف سیستم عامل DOS

مدیریت منابع سیستم

برقرار کردن ارتباط بین استفاده کننده وسخت افزار

فراهم کردن امکانات لازم برای استفاده کننده جهت مدیریت فایل ها

 

انواع فایل در سیستم عامل dos

فایل متنی (text file)

فایل داده (date file)

فایل برنامه (program file)

فایل اجرایی (execute filre)

 

قوانین نامگذاری فایلها

نام فایل حداکثر 8کارکتر وپسوند آن حداکثر 3کارکتر است. وبین نام فایل و پسوند فایل آن بایست از علامت (.) استفاده شود .

حروف بزرگ وکوچک A-Z ارقام و علایم  1، { } ، <> ، ( ) ، & ، ، $ , @ ، از کارکترهای مجاز در نامگذاری فایلها می باشد.

از اسامی زیر که سیستم عامل برای موارد خاصی استفاده می نماید نمی توان جهت نامگذاری فایل استفاده نمود .

 

فهرست مطالب:

فصل اول : مقدمه ای برDos

Tsrفصل دوم : برنامه های

ساختمان برنامه های    Tsr

زبان C و اجرای یک روتین وقفه

توابع enable() و   disable

جلوگیری از مقیم شدن مجدد یک برنامة  TSR  

روشن کردن کلید num lock  با استفاده از یک برنامه  Tsr

مقداردهی اولیه در برنامه های مقیم   

جلوگیری از تکرار اجرای یک روتین وقفه    

استفاده از وقفه 09*0 برای فعال کردن یک برنامه   TSR

وقفه های شماره 28*0 و 34*0

اجرای دو برنامه  tsrتوسط یک کلید   

MS-Dosفصل سوم : برنامه های اجرایی تحت

ورود مجدد (Reentromcy)  

مشکلات ورود دوباره با    DOS

نمایش صفحه کلید   TSR

برنامه های پایدار مشابه

خلاصه و جمع بندی   

منابع

 

منابع و مأخذ:

برنامه نویسی به زبان اسمبلی، فیروز عبداللهی، انتشارات دانشگاه آزاد اسلامی واحد نجف آباد

زبان اسمبلی، فیری، ترجمه سپیدنام، ویرایش 2

برنامه نویسی با دیتل و دیتل، ترجمه صاحب الزمانی، نشر شیخ بهایی

  1. P30world.com
  2. Roshd.com
  3. aftab.ir

دانلود با لینک مستقیم


پروژه شناخت، بررسی و پیاده سازی روشهای برنامه نویسی مقیم در حافظه (TSR). doc

پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

اختصاصی از اینو دیدی پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc دانلود با لینک مستقیم و پر سرعت .

پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc


پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

 

 

 

 

نوع فایل: word

قابل ویرایش 118 صفحه

 

چکیده:

 زبان پایه سیستم های توسعه پذیر نوع امن همچون جاوا برای تهیه کردن حافظه امن در فضای آدرس واحد استفاده می شود حافظه امن به تنهایی برای حفاظت از کاربرد های مختلف از دیگر موارد کافی نیست. بیشتر سیستم ها باید یک مدل پردازش که قادر به کنترل و مدیریت منابع ایجاد شده باشد را پشتیبانی کنند. در زبان های مخصوص پایه توسعه پذیر سیستم ها ، باید مکانیزم کنترل منابع برای آنها در سیستم عامل استاندارد را پشتیبانی کنند .

 

کلمات کلیدی

J_kernel , kaffe os , Alta , GVM

 

مقدمه:

1-1- انتقال رمز

 عقیده انتقال رمز در طول شبکه به مناسبترین میزبان برای اجراء چیز عادی و پیش پا افتاده ای شده است . اکثراً رمز برای کارآیی و بازدهی انتقال داده می شود اما گاهی اوقات بخاطر شخصی بودن ، مقاومت در برابر خوابی ( روا داشت خطا ) یا فقط بخاطر آسایش و راحتی است . مسئله عمده در زمان انتقال دادن رمز ، ایمن سازی است ؛ تائید درستی میزبانی که رمز به آن منتقل می شوند و نیز تائید پردازش انجام شده بوسیله خود رمز انتقال یافته در خطر است . یک تعداد از تکنیک ها استفاده شده اند تا مرزهای حفاظت را میان رمز غیر قابل اعتماد منتقل شده به یک میزبان و باقیمانده نرم افزار اجرایی روی آن میزبان را قرار دهد . سیستم عاملهای قدیمی از حافظه مجازی استفاده میکنند تا حفاظت میان فرآروندها را تقویت کنند . یک فرآروند نمی تواند بطور مستقیم سایر حافظه فرآروندها را بخواند و بنویسد ، و ارتباط میان فرآروند غیر معتمد می تواند راه اندازی کند ، می تواند تا درجه های متنوعی از سایر فرآروندها در میزبان جدا شود . هرچند اشاره کمی در فرستادن یک رایانش به یک میزبان وجود دارد ، در صورتیکه نمی تواند با سایر رایانش ها بر هم کنش کند ، رایانش بین فرآروندی بایستی امکان پذیر باشد . مسائل عمده زمان استفاده از تسهیلات سیستم عامل قدیمی برای جدا کردن رمز غیر قابل اعتماد رخ می نمایند ، که تصمیم می گیرند آیا یک تله کرنل ویژه مجاز است یا نه و فائق آمدن از هزینه ارتباط بین فرآروند سطح معنایی تله های کرنل عموماً با سطحی که در آن سیاست های حفاظت مشخص می شوند مطابقت نمی کند . علاوه بر این موجوداتی که در آن تله ها عمل میکنند ، آنهایی هستند که بوسیله جی کرنل مدیریت می شوند و نه آنهایی که بوسیله مکانیسم های انتقال سریع فرآروندی شد ، هزینه عبوری از طریق کرنل و از فضا ها آدرس کلید زنی ، رتبه های مقدار بزرگتری از فراخوانی یک مرحله را دارند . در زمینه رمز سیار محافظت زبانی ، شیوه جالبی نسبت به مکانیسم های حفاظت سیستم عامل است . حفاظت زبانی تکیه بر ایمنی یک سیستم حرفی زبانی دارد که تضمین می کند چکیده سازیهای ارائه شده توسط حرف های زبان تقویت شده اند . یک سیستم حروف بعنوان یک مکانیسم کنترل دستیابی ساده عمل می کند ؛ این سیستم موجودهایی را محدود می سازد که یک رایانش می تواند دسترس پیدا کند ( هیچ راهی وجود ندارد تا یک اشاره گر را به یک شئی جعل کند ) و عملیاتی را محدود می سازد که رمز می تواند در موجودهای قابل دسترس عمل کند جاذبه حفاظت زبانی دو لایه است : دقت حفاظت و عملکرد ارتباط در طول مرزها ی حفاظت مکانیسم های حافظه مجازی سنتی مشخص شوند . عناصر داده ای که با آنها دستیابی ممکن میشوند و نیز انواع دستیابی های مجاز شده می توانند خیلی دقیق مشخص شوند . برای مثال ، در جاوا ، دستیابی را می توان به دقت با موجود های ( شن های )انفرادی و حتی فقط با فیلد های مقصد خاص با استفاده از توصیف گر عمومی مقرر کرد .

 علاوه بر این ، با حفاظت زبانی ، فراخوانی های تابع ساده باشند ، که ارتباط بیشتری میان اجزاء را مقدور می سازد ، همانطور که بدون نقطه ضعف ها و عیب های اجرایی مطلوب است . اما حفاظت زبانی به تنهایی یک سیستم عامل را ایجاد نمی کند . چندین پروژهاخیراً شرح داده اند که چگونه قلمروها حفاظت در اطراف اجزاء یک محیط زبانی ایمنی بسازند . ایده اصلی این است که از ارجاعات موجودی ( اسمی ) ( یعنی اشاره گرها به اشیاء ) بعنوان توانش هایی برای ارتباط قلمرویی متقابل استفاده کنیم . ارجاعات موجودی ( اسمی ) در زبانهای ایمن غیر قابل جعل هستند و از این رو می توان از آنها استفاده کرد تا حق امتیاز های خاصی را برای نگهدارنده ها اعطا کند . در یک زبان اسمی شیوه های عملی برای یک شئی در اصل دروازه های فراخوانی هستند .هر چند این شیوه در حالیکه هم انعطاف پذیر وهم سریع است ، از محدودیت برخوردار است : هیچ راهی برای باطل کردن دستیابی به ارجاعات اسمی وجود ندارد ، و هیچ راهی برای رد گیری اینکه کدام موجود ها را مالک می باشند وجود ندارد . این امر منجر به مشکلات مبرمی در مورد پایان دهی قلمرویی و حساب کردن منابع می شود .

 

فهرست مطالب:

فصل اول : مقدمه

 1-1 - انتقال رمز

 2-1- پردازش ها در kaffe os

 3-1- ارتباطات

 4-1- امنیت سیستم

فصل دوم : مفاهیم جی_کرنل

 1-2- جی کرنل

 2-2- تحقق و پیاده سازی

 3-2- میکرو افزار سنج های جی کرنل

 4-2- عایق بندی

فصل سوم : طراحی و پیاده سازی

 1-3- برنامه نویسی

 2-3- مدیریت منابع

 3-3- عایق سازی

 4-3- طراحی سرور وب بر اساس جی کرنل

 5-3- ساختار وب توسعه پذیر

6-3- کار مربوطه

فصل چهارم : مقایسه وارزیابی

 1-4- GVM 7

 2-4- Alta 80

 3-4- j-kernel85

4-4- ارزیابی و کار ایی

5-4- کار مربوطه

فصل پنجم : نتیجه گیری

منابع

 

منابع و مأخذ:

[1] M. Accetta, R. Baron, W. Bolosky, D. Golub, R. Rashid, A. Tevanian,

and M. Young. Mach: A new kernel foundation for UNIX

  1. In Proc. of Summer USENIX ’86, pp. 93–112, June

[2] G. T. Almes, A. P. Black, E. D. Lazowska, and J. D. Noe. The Eden

system: A technical review. IEEE Trans. on Software Engineering,

SE-11(1):43–59, Jan. 1985.

[3] D. Balfanz and L. Gong. Experience with secure multi-processing

in Java. In Proc. of the Eighteenth ICDCS, May 1998.

[4] J. C. R. Bennett and H. Zhang. Hierarchical packet fair queueing

  1. In Proc. of SIGCOMM ’96, San Francisco, CA, Aug.

[5] P. Bernadat, L. Feeney, D. Lambright, and F. Travostino. Java sandboxes

meet service guarantees: Secure partitioning of CPU and

  1. TR TOGRI-TR9805, The Open Group Research Institute,

June 1998.

[6] B. N. Bershad, T. E. Anderson, E. D. Lazowska, and H. M. Levy.

Lightweight remote procedure call. ACM TOCS, 8(1):37–55, Feb.

[7] B. N. Bershad, S. Savage, P. Pardyak, E. G. Sirer,M. E. Fiuczynski,

  1. Becker, C. Chambers, and S. Eggers. Extensibility, safety, and

performance in the SPIN operating system. In Proc. of the 15th

SOSP, pp. 267–284, Copper Mountain, CO, Dec. 1995.

[8] A. D. Birrell and B. J. Nelson. Implementing remote procedure

  1. ACM TOCS, 2(1), Feb. 1984.

[9] A. P. Black, N. Huchinson, E. Jul, H. Levy, and L. Carter. Distribution

and abstract types in Emerald. IEEE Trans. on Software

Engineering, SE-13(1):65–76, 1987.

[10] J. Bruno, E. Gabber, B. Ozden, and A. Silberschatz. The Eclipse

operating system: Providing quality of service via reservation domains.

In Proc. of USENIX ’98, pp. 235–246, New Orleans, LA,

June 1998.

[11] J. Chase, F. Amador, E. Lazowska, H. Levy, and R. Littlefield. The

Amber system: Parallel programming on a network of multiprocessors.

In Proc. of the 12th SOSP, pp. 147–158, December 1989.

[12] J. S. Chase, H. M. Levy, M. J. Feeley, and E. D. Lazowska. Sharing

and protection in a single-address-space operating system. ACM

TOCS, 12(4):271–307, 1994.

[13] G. Clements and G. Morrison. Kore — an implementation of the

Java(tm) core class libraries. ftp://sensei.co.uk/misc/kore.tar.gz OR

http://www.cs.utah.edu/projects/flux/java/kore/.

[14] G. Czajkowski, C.-C. Chang, C. Hawblitzel, D. Hu, and T. von

  1. Resource management for extensible internet servers. In
  2. of the 8th ACM SIGOPS European Workshop, Sintra, Portugal,
  3. 1998. To appear.

[15] P. Dasgupta et al. The design and implementation of the Clouds distributed

operating system. Computing Systems, 3(1), Winter 1990.

[16] Digitivity Corp. Digitivity CAGE, 1997. http://-

  1. digitivity.com/overview.html.

[17] S. Dorward, R. Pike, D. L. Presotto, D. Ritchie, H. Trickey, and

  1. Winterbottom. Inferno. In Proc. of the 42nd IEEE COMPCON,

San Jose, CA, Feb. 1997.

[18] P. Druschel and G. Banga. Lazy receiver processing (LRP): A network

subsystem architecture for server systems. In Proc. of the

Second OSDI, pp. 261–275, Seattle, WA, Oct. 1996.

[19] The E extensions to Java. http://www.communities.com/products/-

tools/e/e white paper.html.

[20] B. Ford, G. Back, G. Benson, J. Lepreau, A. Lin, and O. Shivers.

The Flux OSKit: A substrate for OS and language research. In

  1. of the 16th SOSP, pp. 38–51, St. Malo, France, Oct. 1997.

[21] B. Ford, M. Hibler, J. Lepreau, P. Tullmann, G. Back, and S. Clawson.

Microkernels meet recursive virtual machines. In Proc. of the

Second OSDI, pp. 137–151, Seattle, WA, Oct. 1996.

[22] B. Ford and S. Susarla. CPU inheritance scheduling. In Proc. of the

Second OSDI, pp. 91–105, Seattle, WA, Oct. 1996.

[23] M. Franz. Beyond Java: An infrastructure for high-performance

mobile code on the World Wide Web. In S. Lobodzinski and

  1. Tomek, editors, Proc. of WebNet ’97, pp. 33–38, Oct. 1997.

[24] L. Gong, M. Mueller, H. Prafullchandra, and R. Schemers. Going

beyond the sandbox: An overview of the new security architecture

in the Java development kit 1.2. In Proc. of USENIX Symp. on

Internet Technologies and Systems, pp. 103–112, Monterey, CA,

  1. 1997.

[25] L. Gorrie. Echidna — a free multiprocess system in Java.

http://www.javagroup.org/echidna/.

[26] J. Gosling, B. Joy, and G. Steele. The Java Language Specification.

The Java Series. Addison-Wesley, 1996.

[27] D. Hagimont and L. Ismail. A protection scheme for mobile agents

on Java. In Proc. of the Workshop on Persistence and Distribution

in Java, Lisbon, Portugal, Oct. 1997.

[28] J. H. Hartman et al. Joust: A platform for communication-oriented

liquid software. TR 97–16, Univ. of Arizona, CS Dept., Dec. 1997.

[29] C. Hawblitzel, C.-C. Chang, G. Czajkowski, D. Hu, and T. von

  1. Implementing multiple protection domains in Java. In Proc.

of USENIX ’98, pp. 259–270, New Orleans, LA, 1998.

[30] I. M. Leslie, D. McAuley, R. J. Black, T. Roscoe, P. R. Barham,

  1. M. Evers, R. Fairbairns, and E. A. Hyden. The design and implementation

of an operating system to support distributed multimedia

  1. IEEE Journal on Selected Areas in Communications,

14(7):1280–1297, Sept. 1996.

[31] S. Liang and G. Bracha. Dynamic class loading in the Java virtual

  1. In Proc. of OOPSLA ’98, Vancouver, BC, Oct. 1998. To
  2. appear.

[32] T. Limming in Argus. CACM, 31(3):300–

312, Mar. 1988.

[34] D.Malkhi, M. K. Reiter, and A. D. Rubin. Secure execution of Java

applets using a remote playground. In Proc. of the 1998 IEEE Symp.

on Security and Privacy, pp. 40–51, Oakland, CA, May 1998.

[35] D. Mosberger and L. L. Peterson. Making paths explicit in the Scout

operating system. In Proc. of the Second OSDI, pp. 153–167, Seattle,

WA, Oct. 1996.

[36] K. Nilsen. Java for real-time. Real-Time Systems Journal, 11(2),

[37] D. Plainfoss´e and M. Shapiro. A survey of distributed garbage collection

  1. In Proc. of the 1995 IWMM, Kinross, Scotland,
  2. 1995.

[38] D. Presotto, R. Pike, K. Thompson, and H. Trickey. Plan 9, a

distributed system. In Proc. of the USENIX Workshop on Microkernels

and Other Kernel Architectures, 1992.

[39] D. D. Redell, Y. K. Dalal, T. R. Horsley, H. C. Lauer, W. C. Lynch,

  1. R. McJones, H. G. Murray, and S. C. Purcell. Pilot: An operating

system for a personal computer. CACM, 23(2):81–92, 1980.

[40] M. Rozier, V. Abrossimov, F. Armand, I. Boule, M. Gien,

  1. Guillemont, F. Herrmann, C. Kaiser, S. Langlois, P. L´eonard,

and W. Neuhauser. The Chorus distributed operating system. Computing

Systems, 1(4):287–338, Dec. 1989.

[41] M. I. Seltzer, Y. Endo, C. Small, and K. A. Smith. Dealing with

disaster: Surviving misbehaved kernel extensions. In Proc. of the

Second OSDI, pp. 213–227, Seattle, WA, Oct. 1996.

[42] E. G. Sirer, R. Grimm, B. N. Bershad, A. J. Gregory, and

  1. McDirmid. Distributed virtual machines: A system architecture

for network computing. In Proc. of the Eighth ACM SIGOPS

European Workshop, Sept. 1998.

[43] Sun Microsystems, Inc. JavaOS: A standalone Java environment,

  1. 1997. http://www.javasoft.com/products/javaos/-
  2. white.html.

[44] D. C. Swinehart, P. T. Zellweger, R. J. Beach, and R. B. Hagmann.

A structural view of the Cedar programming environment. ACM

TOPLAS, 8(4):419–490, October 1986.

[45] D. L. Tennenhouse, J. M. Smith, W. D. Sincoskie, D. J. Wetherall,

and G. J. Minden. A survey of active network research. IEEE

Communications Magazine, 35(1):80–86, Jan. 1997.

[46] Transvirtual Technologies Inc. http://www.transvirtual.com/.

[47] P. Tullmann and J. Lepreau. Nested Java processes: OS structure

for mobile code. In Proc. of the Eighth ACM SIGOPS European

Workshop, Sintra, Portugal, Sept. 1998.

[48] R. Wahbe, S. Lucco, T. Anderson, and S. Graham. Efficient

software-based fault isolation. In Proc. of the 14th SOSP, pp. 203–

216, Asheville, NC, Dec. 5–8, 1993.

[49] C. A. Waldspurger, T. Hogg, B. A. Huberman, J. O. Kephart, and

  1. Stornetta. Spawn: A distributed computatational economy. IEEE
  2. on Software Engineering, 18(2):103–117, Feb. 1992.

[50] D. S. Wallach, D. Balfanz, D. Dean, and E. W. Felten. Extensible

security architectures for Java. In Proc. of the 16th SOSP, pp. 116–

128, Oct. 1997.

[51] D. J.Wetherall, J. Guttag, and D. L. Tennenhouse. ANTS: A toolkit

for building and dynamically deploying network protocols. In Proc.

of IEEE OPENARCH ’98, San Francisco, CA, Apr. 1998.

[52] P. R. Wilson. Uniprocessor garbage collection techniques. In Proc.

of the 1992 IWMM, St. Malo, France, Sept. 1992.

[53] N.Wirth and J. Gutknecht. Project Oberon. ACM Press, New York,

NY, 1992.


دانلود با لینک مستقیم


پروژه اصول طراحی و پیاده سازی و کاربرد(kemel_j). doc

پروژه شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم

اختصاصی از اینو دیدی پروژه شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم دانلود با لینک مستقیم و پر سرعت .

پروژه شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم


پروژه شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم

بررسی شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم(تعداد صفحات 59)PDF

هدف از این پروژه معرفی شبیه سازی شبکه های کامپیوتری است. شبیه سازی شبکه تکنیکی است که رفتار شبکه را با انجام محاسبات تراکنشها بین موجودیت های مختلف شبکه و استفاده از فرمولهای ریاضی و گرفتن مشاهدات از محصولات شبکه مدل می کند. شبیه ساز شبکه یک قطعه نرم افزار یا سخت افزار است که رفتار شبکه رایانه ای را بدون حضور یک شبکه واقعی پیش بینی می کند. شیبه ساز شبکه، برنامه نرم افزاری است که عملکرد یک شبکه کامپیوتری را تقلید می کند. در شبیه سازها، شبکه کامپیوتری با دستگاه ها و ترافیک و… مدل شده و سپس کارایی آن آنالیز و تحلیل می شود. معمولاً کاربران می توانند شبیه ساز را برای عملی کردن نیازهای تحلیلی خاص خودشان سفارشی کنند. هدف نهایی این پروژه، پیاده سازی یک شبکه ی حسگر بی سیم با استفاده از شبیه ساز NS2 می باشد که در فصل پنجم این پایان نامه به آن پرداخته شده است.

فهرست :

چکیده

مقدمه

کلیات

هدف

پیشینه کار و تحقیق

روش کار و تحقیق

شبکه کامپیوتر و شبیه ساز شبکه

تعریف شبکه کامپیوتری

تعریف simulation 22 و دلایل استفاده از آن

انواع شبیه سازهای شبکه

شبیه ساز OPNET

شبیه ساز BONES 2

شبیه ساز MARS

شبیه ساز MATLAB

شبیه ساز SDL

شبیه ساز JAVASIM

شبیه ساز NS

تاریخچه

NS2 چیست؟

ساختار NS

کارکردهای NS

مزایا و معایب NS2

نجوه نصب NS

آشنایی با اسکریپت Otcl

شبکه حسگر بی سیم

شبکه حسگر چیست

دلایل استفاده از شبکه حسگر

تاریخچۀ شبکه های حسگر

ساختار کلی شبکه حسگر بی سیم

ساختمان گره

ویژگی ها

کاربردها

موضوعات مطرح

پیاده ساز

تعریف پیاده سازی

مراحل اجرای روش پیشنهادی

فاز اولشناسایی حسگرهای پوششی هر ایستگاه سیار

فاز دوم تعیین متناسب ترین ایستگاه سیار

مراحل اجرای الگوریتم

سناریو

بحث و نتیجه گیر

نتیجه گیری

پیشنهادات

منابع و ماخذ

فهرست منابع فارسی

فهرست منابع انگلیسی

چکیده انگلیسی


دانلود با لینک مستقیم


پروژه شبیه سازی شبکه و پیاده سازی در شبکه های حسگر بیسیم