دوشنبه 4 خرداد 1394  11:44 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Topic tracking language model for speech recognition
عنوان فارسی مقاله: مدل زبانی پیگیری تاپیک (موضوع) برای تشخیص گفتار.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 35
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در محیط واقعی، مشخصه های زبانی و اکوستیک (صوت شناسی) اغلب بر مبنای گویندگان، سبک گفتار و تغییرات موضوع متفاوت می باشد. به منظور سازش با این تغییرات، رویکردهای تشخیص گفتار که شامل ردیابی پله ای تغییرات محیطی می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور سازگارانه، تغییرات را در تاپیک بر مبنای اطلاعات متنی موجود و مدل های تاپیک برآورد شده قبلی به صورت آنلاین دنبال می کند. مدل مطرح شده برای انطباق با مدل زبانی به منظور تشخیص گفتار، کاربرد دارد. ما از مجموعه تحققیات آزاد  MIT و مجموعه ای از تحقیقات انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.
مدل زبانی , مدل تاپیک نهفته , پیگردی تاپیک , الگوریتم آنلاین , تشخیص گفتار
1. مقدمه
تشخیص گفتار به عنوان تکنیک امید بخشی در نوشت برداری اتوماتیک از اخبارهای پخش شده، آرشیوهای چندرسانه ای بر روی وب، جلسات، و ضبط سخنرانی ها برای بازیابی اطلاعات می باشد. در این سناریوها، گفتار شامل تغییرات زمانی ایجاد شده توسط تغییر گویندگان، سبک های گفتار، پارازیت های محیطی، و تاپیک می باشد. بنابراین مدل های تشخیص گفتار تغییرات زمانی را در محیط های زبانی و صوت شناختی دنبال می کند. این مقاله تمرکزش را بر روی دنبال کردن تغییرات زمانی در محیط های زبانی همان طور که در شکل 1 نشان داده شده است، قرار می دهد. شکل 1 دنبال کردن تغییرات زمانی را با استفاده از مدل زبانی دینامیک کلام نشان می دهد. 
بررسی مدل های زبان دینامیک فراتر از N-gram، تغییراتی را در محیط زبانی ایجاد می کند، که به عنوان تاپیک اصلی در تحقیقات مدل زبانی می باشد. مدل های زبان دینامیک اساسا به دو دسته طبقه بندی می شوند، یعنی مواردی که به تخمین احتمالات کلمه ( N-gram) به طور مستقیم و غیرمستقیم می پردازند. این مدل از احتمالات مربوط به N-gram، با استفاده از متن نهفته ( برای مثال، هزاران کلمه در پیشینه متنی)، علاوه بر احتمالات استاندارد N-gram می پردازد. احتمالات مربوط به N-gram جدید از طریق وارد کردن خطی دو احتمال بدست می آید. تکنیک بکارگرفته شده دیگر در رویکردهای تخمین مستقیم بر مبنای معیار قیاس حداکثر (MAP) می باشد. به این ترتیب، احتمالات مربوط به N-gram از طریق شمارش N-gram بدست می آید، که به صورت خطی در بین دو N-gram قرار می گیرند، که بر خلاف احتمالات مربوط به درون یابی رویکرد نهانگاه می باشد.


   


نظرات()  
دوشنبه 4 خرداد 1394  11:20 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Virtualization management web application- software oVirt 
عنوان فارسی مقاله: نرم افزار کاربردی مدیریت مجازی سازی شبکه.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
oVirt (نرم افزار کاربردی مدیریت مجازی سازی شبکه )، نرم افزار کاربردی رایگان وب مدیریت مجازی سازی شبکه می باشد که توسط ردهات ایجاد شده است. oVirt  بر مبنای libvirt ایجاد شده که امکان مدیریت دستگاه های مجازی را که بر روی خطوط پشتیبانی شده میزبانی می گردتد، همانند KVM, Xen و VirtualBox، فراهم می کند.
برنامه کاربردی oVirt می تواند به مدیریت میزبان های چندگانه بپردازد. این برنامه با سرور میزبان از طریق HTTP با XML- RPC ارتباط برقرار می کند. oVirt دارای قابلیت راه حل ذخیره سازی همانند NFS، iSCSI و ذخیره محلی می باشد. 
پروژه oVirt به عنوان یک پروژه مجازی باز می باشد که سیستم مدیریت مجازی سازی سرور با ویژگی های خاص با توجه به قابلیت های پیشرفته برای میزبانان و مهمان ها ایجاد کرده  شامل دسترس پذیری بالا، انتقال موثر، مدیریت ذخیره سازی، زمان بندی سیستم و موارد دیگر می باشد. 
در مورد پروژه oVirt
پروژه oVirt نشان می دهد که شرکت هایی همانند Cisco, IBM, Intel, NetApp , Red Hat و SUSE به هم پیوند خورده اند تا کمکی به یکدیگر برای ایجاد یک مجموعه منبع باز برای توسعه پلتفرم مجازی باز، همانند ابزارهای مدیریت مجازی برای مدیریت دستگاه مجازی مبتنی بر کرنل (kvm) کنند. با استفاده از پروژه oVirt، صنعت منابع آزاد را بدست اورده، که به طور آشکار به مدیریت بخش های مجازی می پردازد. 
پروژه oVirt برای ارائه و ایجاد یک جامعه رو به پیشرفت در محدوده یک پلتفرم مجازی یکپارچه شکل می گیرد که قابلیت مدیریت مجازی سازی پیشرفته را برای میزبان و مهمان ایجاد می کند، که شامل قابلیت دسترسی بالا، انتقال پویا، مدیریت ذخیره سازی، زمان بندی سیستم و موارد دیگر می باشد. به همراه این پروژه، ردهات دارای فناوری مدیریت مجازی سازی شرکتی می باشد.
ص 2
 این پروژه به ترکیب کد فناوری مدیریت مجازی سازی شرکت ردهات به همراه فناوری های باز ایجاد شده، همانند KVM,، گره oVirt برای به اجرا در اوردن دستگاه مجازی و ابزارهای مجازی سازی همانند libvirt و v2v می پردازد. هدف oVirt ارائه بخش های بهم پیوسته و به طور مجزا بخش های قابل استفاده مجدد برای مدیریت مجازی سازی باز بوده، و به بهبود بخش های اصلی برای کاربرد خصوصی و عمومی انبوه می پردازد. 
پروژه oVirt دقیقا بعد از شکل گیری پیوند مجازی باز در ماه می سال 2011 برای ایجاد انطباق KVM به عنوان یک گزینه مجازی سازی باز مطرح شد. این پیوند مجازی سازی مزایای قابل توجه جهانی را بدست آورده و دارای اندازه حرکت با تعداد اعضای بالا به اندازه 2 برابر در چند ماه اول فعالیت بوده است.



   


نظرات()  
دوشنبه 4 خرداد 1394  10:28 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: ZigBee: a specification for a suite of high level communication protocols
عنوان فارسی مقاله: زیگبی: مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
زیگبی مشخصه ای برای مجموعه ای از پروتکل های ارتباطی سطح بالا بوده که از رادیوهای دیجیتال کوچک و با توان پایین، بر مبنای استاندارد IEEE 802  (موسسه مهندسین الکتریسیته و الکترونیک) برای شبکه های بخش خصوصی، استفاده می کند. کاربردهای آن شامل سوییچ های الکتریکی بی سیم، کنتورهای الکتریکی  با صفحه نمایش خانگی، و تجهیزات صنعتی و مصرفی دیگری می باشد که نیازمند انتقال داده بی سیم با برد کوتاه در میزان نسبتا پایین است، می باشد. فناوری که توسط خصوصیات زیگبی تعریف می گردد به نظر می رسد که ساده تر و کم هزینه تر از WPAN (شبکه های بی سیم شخصی) دیگر همانند بلوتوث باشد. هدف زیگبی زیگبی کاربردهای فرگانس رادیویی (RF) می باشد که نیاز به میزان داده های پایین، عمر باتری بالا، و شبکه بندی امن دارد. زیگبی دارای استاندارد تعریف شده مارک تچ (MarkTech) بوده که متناسب با داده های متناوب یا دوره ای یا انتقال سیگنال مجزا از یک حسگر یا دستگاه ورودی می باشد. سیستم مدیریت ترافیک بر مبنای زیگبی نیز اجرایی می باشد. این نام اشاره ای به رقص زنبور عسل بعد از برگشت به کندو دارد. 
رئوس مطالب
1. بررسی تخصصی
2. مارک تجاری و پیوستگی
2.1 مجوز
2.2 پروفایل کاربردی
3. کاربرد
4. انواع دستگاه
5 پروتکل ها
6. سابقه
7. سخت افزار رادیویی
8. نر افزار
8.1 لایه شبکه
8.2 لایه کاربردی
8.3 بخش های اصلی 
8.4 مدل های ارتباطی
8.5 ارتباط و کشف تجهیزات
9. خدمات امنیتی
9.1 مدل امنیتی مبنا
9.2 طرح امنیتی
10. فروشندگان تراشه/ شامل تجهیزات
11.  مشاهده جزییات دیگر
12. منابع
13. لینک های بیرونی
بررسی تخصصی
زیگبی به عنوان یک شبکه استاندارد بی سیم کم هزینه، با توان پایین و شبکه ای می باشد. هزینه پایین باعث می شود که این فناوری به طور گسترده ای در کنترل های بی سیم و کاربردهای نظارتی بکار گرفته شود. شبکه بندی در هم تنیده قابلیت اطمینان بالا و دامنه گسترده تری را ایجاد می کند. فروشندگان تراشه زیگبی معمولا این دستگاه های مخابراتی یکپارچه و میکروکنترل ها را با حافظه فلش  60 KB و  256 KB به فروش می رسانند.


   


نظرات()  
دوشنبه 4 خرداد 1394  10:16 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله:The Logic Programming Paradigm and Prolog
عنوان فارسی مقاله: الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
زبان های برنامه های prolog که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی  prolog تا اندازه ای زیربندهای تشریحی ان را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی prolog ، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.
15.6.1 اپراتور محاسباتی
زبان برنامه نویسی prolog اعداد صحیح و ممیز شناور را به عنوان ساختار داده های پیش ساخته را با مد نظر قرار دادن عملکردهای مشخص بر روی آن ها ایجاد می کند. این عملکردها شامل اپراتورهای محاسباتی همانند +،- ، (ضرب)، و // ( تقسیم عدد صحیح) می باشد. 
هم اکنون، بر طبق به استانداردهای نشانه گذاری، برنامه نویسی منطقی و زبان برنامه نویسی prolog، روابط و نشانه های عملکردی به شکل پیشوندی نوشته می شوند، که در پیشاپیش این مباحث قرار می گیرند. در مقایسه، در ارتباط با کاربرد آن ها در محاسبات، اپراتورهای محاسبه دودویی به شکل میانوند نوشته شده که در بین مباحث قرار می گیرند. علاوه بر این نفی (خنثی سازی) عدد طبیعی به صورت پیشوند بدون قلاب "{}" نوشته می شود، یعنی  بدون اینکه نشانه قلاب در بین مباحث قرار گیرد.
اختلاف در ترکیب از طریق مد نظر قرار دادن اپراتورهای محاسباتی به عنوان سمبل عملکردی پیش ساخته به صورت میانوند و پیشوند بدون قلاب نوشته می شود که به همراه اطلاعاتی در مورد مشارکت پذیری و توان ارتباط بوده که این امکان را برای ما ایجاد می کند تا ابهامات مربوط به عبارات محاسباتی را از بین بریم. 
در واقع، برنامه نویسی prolog ابزاری را برای نشان دادن سمبل عملکردی قراردادی همانند نمادهای دودویی میانوند و یا علائم یکانی پیشوند بدون قلاب ایجاد کرده، که دارای اولویت ثابتی می باشد که به مشخص کردن توان اتصال و قیاس های خاصی که دلالتی بر بعضی از شکل های شرکت پذیر دارد، می پردازد. نمونه ای از چنین دستوراتی خط   می باشد که در برنامه کاری نوع بالا مورد استفاده قرار می گیرد. نمادهای عملکردی که به این روش شناسایی می شوند به نام اپراتورها می باشند. اپراتورهای محاسباتی به عنوان اپراتورهایی می باشند که در بخش مقدماتی زبان برنامه نویسی از پیش شناسایی می گردند. 
علاوه بر اپراتورهای عملیاتی، ما بطور نامحدود مقادیر ثابتی از عدد صحیح و بسیاری از ارقام ممیز شناور را در اختیار داریم. آنچه که ما با در نظر گرفتن این ارقام دنبال می کنیم، مقادیر ثابت عدد صحیح  یا ارقام ممیز شناور می باشد. اپراتورهای محاسباتی و مجموعه ای از تمام ارقام، به طور مشخص به تعیین مجموعه ای از اصطلاحات می پردازد. ما اصطلاحات تعریف شده در این زبان را به نام معادلات محاسباتی تعریف کرده و اختصارات را برای معادلات محاسباتی پایه ( یعنی متغیر آزاد) تعریف می کنیم.


   


نظرات()  
دوشنبه 4 خرداد 1394  09:10 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS ( سیستم نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه).  
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود،  DNSSEC(توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ،امنیتی را برای داده های سیستم نام دامنه (DNS)ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.
1. مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP ( پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. 
برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد. 
DNS  نام دامنه ها را به آدرس IP، و بلعکس تبدیل می کند. DNS  به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت ( ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS  دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS  از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS  در بسیاری از کتاب ها وجود دارد.


   


نظرات()  
دوشنبه 4 خرداد 1394  07:35 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری سرویسگرا (SOA)،الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربردمحور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
چارچوب خدمات شبکه (WSF) همانند معماری سرویسگرا (SOA) می باشد. چارچوب خدمات شبکه (WSF) زیرساخت های مربوط به SOA را ایجاد می کند که شامل زبان توصیفی (WSDL)، پروتکل های درخواستی (SOAP) و بخش هایی برای توصیف (UDDI) بر مبنای اینترنت استاندارد و فناوری شبکه همانند XML می باشد. در حالی که نسل اول چارچوب خدمات شبکه (WSF) تمرکزش را بر روی استفاده از سرویس ها قرار داده است، نیازهای بعدی برای مد نظر قرار دادن ساختار سرویس ها برای توانمند ساختن سیستم های نرم افزاری بزرگتر بر مبنای سرویسی به عنوان واحدهای مبنا مد نظر قرار گرفته می شود. ترکیب این سرویس ها نسبت به جریانات، در اینجا به عنوان نمونه ای از ساختارها در نظر گرفته می شود. دو شکل – هماهنگی و نظم – در مجمع چارچوب خدمات شبکه (WSF) به عنوان فناوری برای ساخت این سرویس ها و هماهنگی ها مد نظر قرار داده می شود. این دو مورد به بازتاب فرایندهای مدل های پردازش شده تجاری پرداخته و آن را به عنوان یک جریان متقابل مد نظر قرار می دهد. از این رو چارچوب خدمات شبکه (WSF) تمرکزش را بیشتر بر روی درخواست ها نسبت به توسعه قرار می دهد. UDDI، کاربران را در یافتن خدمات مناسب کمک می کند. چگونه این سرویس ها در سیستم های نرم افزاری موجود ادغام شده و اینکه چگونه این سیستم ها می تواند در سیستم های بزرگتر ترکیب گردد، به صورت کارآمدی مد نظر قرار نمی گیرد. این موارد متشکل از زبان های خاصی برای نمونه WSBPEL4or WS-CDL به منظور هماهنگی و توازن می باشند. مبنای این زبان ها بر مبنای گردش کار و تغییر زبان ها و جنبه هایی از الگوها و فرایندهای متقابل می باشد. اصول مربوط به ایجاد نرم افزار بر مبنای بخش ها هنوز به صورت یکپارچه نمی باشد. بنابراین ما در اینجا تمرکزمان را بر روی استفاده از مبانی چارچوب خدمات شبکه (WSF) به عنوان یک زیرساخت بر مبنای بهبود سیستم های نرم افزاری سرویس محور قرار می دهیم. هدف کلی، حمایت از بهبود سیستم های نرم افزاری سرویس محور بر روی شبکه می باشد. مدل های رسمی برای بهبود موارد امنیتی و سیستم های نرم افزاری قابل اتکا موفقیت آمیز می باشند. مدل های رسمی نه تنها  درک بالاتری از اصول و مکانیسم مربوط به شرایط را ایجاد کرده بلکه ویژگی های خاصی از این کاربردها را نشان می دهند. مدل های رسمی مربوط به هماهنگ سازی و ایجاد توازن و فرایند توصیف به عنوان هدف اصلی ما می باشد. نیاز واقعی زمانی احساس می شود که به طورخاص ایجاد شبکه های سرویس محور مد نظر قرار گیرد.یک الگوی شبکه ای معنایی می بایست مد نظر قرار گیرد تا از اصول SOA در ارتباط با توسعه شامل سازمان های مختلف حمایت کند. این شبکه جارچوب و مبانی اطلاعاتی را بر اساس ساختارهای مرکزی ایجاد می کند. ساختارشناسی خصوصیات مربوط به سرویس ها را مد نظر قرار داده و آن ها همچنین می توانند از ساختارهای منطقی و توصیفی حمایت کنند.


   


نظرات()  
دوشنبه 4 خرداد 1394  02:03 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Storage Class Specifiers in Programming
عنوان فارسی مقاله: مشخصه ذخیره سازی در برنامه نویسی
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما تنها می توانید از مشخصه ذخیره سازی خودکار برای نام متغیرهای  شناسایی شده در بلوک ها یا نام های پارامترهای عملیاتی استفاده کنید. به هر حال این نام ها به صورت پیش فرض دارای ذخیره سازی خودکار می باشند. بنابراین مشخصه نوع ذخیره سازی خودکار معمولا در وضعیت داده ها تکراری می باشد. 
شما می توانید متغیرهای خودکار اولیه را به جز پارامترها مشخص کنید. اگر صریحا مقداری را برای یک هدف اتوماتیک مشخص نکنید، مقدار آن نامشخص می باشد. اگر شما مقدار اولیه ای را ایجاد کنید، عبارتی که نشان دهنده مقدار اولیه می باشد بر مبنای زبان برنامه نویسی C یا C++ معتبر می باشد. سپس هدف بر مبنای آن مقدار اولیه هر زمان که برنامه محتوا را بلوکه می کند، تنظیم می شود. این موارد شامل تعریف اهداف ورودی می باشد. 
توجه داشته باشید زمانی که از دستور goto برای جهش به بخش میانی بلوک استفاده می کنید، متغیرهای اتوماتیک درون بلوک  آغاز نمی گردند. 
مدت زمان ذخیره سازی
اهدافی که به همراه مشخصه ذخیره سازی خودکار می باشند دارای مدت زمان ذخیره سازی خودکار هستند. زمانی که یک بلوک وارد می شود، ذخیره سازی برای اهداف خودکار در آن بلوک در دسترس قرار می گیرند. زمانی که بلوک خارج می گردد، اهداف دیگر برای استفاده در دسترس نمی باشند. هدف شناسایی شده بدون هیچ مشخصه پیوندی و مشخصه ذخیره سازی ایستا دارای دوره زمانی ذخیره سازی خودکار می باشد. 
اگر هدف خودکار درون یک تابع که به صورت بازگشتی فراخوانی می گردد، تعریف شود، حافظه برای هدف در هر بازخوانی بلوک اختصاص داده می شود. 
پیوند
متغیر خودکار دارای محدوده بلوکی بوده و بدون پیوند می باشد.
منابع مربوطه
- دستور بلوک در صفحه 175
- دستور goto در صفحه 189 
- شرح نقش در صفحه 148
مشخصه طبقه ذخیره سازی بیرونی
مشخصه طبقه ذخیره سازی بیرونی این امکان را به شما می دهد که اهداف و توابعی را که چندین فایل مبدا می تواند مورد استفاده قرار دهند، بیان کنید. متغیرهای بیرونی، تعریف وظایف، یا دستورات متغیرهای توصیفی یا نقش ها را با مد نظر قرار دادن بخشی از فایل مبدا، قابل استفاده می سازند. 
دستورات بیرونی خارج از تابع یا در آغاز بلوک ظاهر می شوند. اگر این دستورات به توصیف تابع بپردازند یا خارج از تابع آشکار شوند یا به توصیف هدف با پیوند بیرونی بپردازند، کلیدوازه بیرونی اختیاری می باشد. اگر شما به تعیین مشخصه طبقه ذخیره سازی نپردازید، تابع دارای پیوند بیرونی می باشد.


   


نظرات()  

ساعت مچی تیسوت

خرید ساعت مچی تیسوت
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic