نتایج جستجو برای: رایانش بی درنگ

تعداد نتایج: 35961  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1388

زمانبندی اجرای بهینه ی وظیفه ها در اکثر موارد یک مساله از مرتبه ی زمانی غیرچندجمله ای است و در نظر گرفتن وابستگی بین وظیفه ها منجر به افزایش پیچیدگی مساله می شود. این مسایل در برگیرنده ی سیستم های بی درنگ نیز می شوند. از آنجا که در سیستم های بی درنگ مسایل زمانی از حساسیت بیشتری برخوردار هستند، الگوریتم زمانبندی و در نظر گرفتن عامل های موثر بر زمان اهمیت فوق العاده ای دارند. در این پایان نامه، ز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

امروزه با پیشرفت های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی های کنترلی، کاربرد و اهمیت سیستم های تعبیه شده نیز بیشتر شده است تا جاییکه سیستم های تعبیه شده از مهمترین زمینه های پژوهشی در سالهای اخیر محسوب می شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم های تعبیه شده، بی درنگ می باشند. تجهیزات نظامی و صنعتی، تلفن ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

با رشد و توسعه تکنولوژی در زندگی بشر، نیاز به رشد و توسعه سیستم های تعبیه شده که بخش عمده ای از سیستم های دیجیتال را شامل می شوند هم بیشتر می شود.ازجمله مشخصه های اصلی یک سیستم تعبیه شده، بی درنگ بودن و مصرف انرژی مناسب می باشد بعلاوه اجرای یک برنامه شامل وظایف مختلفی است که هرکدام منابع خاص خود را از سیستم می طلبند حال اگر این منابع در زمان مناسب در اختیار وظایف قرار نگیرد، سیستم نمی تواند باز...

ژورنال: :مهندسی برق مدرس 0
abdolreza sepyani yma research and industrial complex ehsanolah kabir tarbiat modares university farid behazin yam research and industrial complex

اجرای بسیاری از الگوریتم های پردازش تصاویر ویدیویی به صورت بی درنگ، به دلیل حجم زیاد محاسبات، خارج از توان کامپیوترهای معمولی است. برای این منظور از سخت افزارهای جانبی استفاده می شود که برای الگوریتم های خاصی طراحی شده یا قابلیت پیکربندی مجدد را برای اجرای الگوریتم های مختلف دارند. در این مقاله، گزارش طراحی یک برد تسریع کننده مبتنی بر گذرگاه pcl ارایه می شود که عناصر پردازشی آن را fpgaها تشکیل ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1386

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس 1387

چکیده ندارد.

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر 1394

یکی از چالش های مهم در شبکه روی تراشه، مسئله نگاشت وظایف یک برنامه کاربردی بر روی هسته های پردازشی متصل به مسیریاب های شبکه است که این هسته ها می توانند به صورت همگن یا ناهمگن باشند. در اکثر طرح های پیشنهاد شده، ویژگی ناهمگن بودن هسته ها، نادیده گرفته شده است. هم چنین ویژگی بی درنگ بودن کاربردها، مورد توجه کارهای پژوهشی انجام گرفته، نیز نبوده است. مسئله ی مهم دیگر در شبکه روی تراشه، میزان توان ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی 1392

در سیستم های بی درنگ سخت، الگوریتم های زمان بندی شبه افراز تلاش دارند تا بتوانند از ظرفیت هدر رفته توسط الگوریتم های افراز با تقسیم کردن تعدادی از وظایف استفاده کنند. مهم ترین چالش در مواجهه با این الگوریتم ها این است که چگونه وظیفه ها به پردازنده ها انتساب داده شوند و کدام وظیفه ها تقسیم شوند تا بهره وری پردازنده بیش تری حاصل شود در حالی که سربار کم تری به سیستم تحمیل شود. در این تحقیق، یک الگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده نقشه برداری 1392

امروزه مسیریابی در شبکه خیابان شهری، بدون در نظر گرفتن وضعیت ترافیک معابر امری ناممکن است. تحقیقات زیادی روی استفاده از داده های آنی به تنهایی و یا استفاده از داده ها و آمار ترافیکی گذشته به تنهایی برای مدلسازی ترافیک انجام شده است. در حالیکه هر دوی این داده ها می توانند دارای ارزش قابل توجه ای در برآورد ترافیک شبکه و مسیریابی بر اساس آن باشد. هدف این تحقیق ارائه روشی جهت استفاده توامان از داده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید