چکیده:
این مقاله در مورد طراحی و توسعه کنترل کننده DVR جهت جبران ولتاژ نامتعادل با استفاده از تکنیک تبدیل d-q-o بحث می کند. کنترل کننده موجود در مختصات d-q-o نسبت به کنترل کننده های مرسوم، دارای عملکرد بهتری است. سپس متغیرهای کنترل شده موجود در مختصات d-q-o به طور معکوس تبدیل به ولتاژ های اصلی می شوند که ولتاژ های مرجع را نسبت به یک DVR به وجود آورده اند. عملکرد این الگوریتم پیشنهاد شده، توسط جعبه ابزار سیستم توان MATLAB/SIMULINK SIM شبیه سازی شده است. درساختارجدید DVR که نسبت به نمونه اولیه توسعه پیدا کرده است میزان تاثیر راه حل کنترل کننده پیشنهاد ی را ثابت می کند.
نتایج آزمایش و شبیه سازی برای شرایط مختلف شبکه ای که حاوی عدم تعادل ولتاژ در ولتاژ منبع تغذیه میباشد بیانگرمیزان تاثیر جبرانسازی توسط ساختار جدید DVR است.
کلمات کلیدی: کنترل کننده – تثبیت کننده ولتاژ دینامیکی - عدم تعادل ولتاژ- MATLAB/SIMULINK - مختصه ی d-q-o - اختلالات
پروژه کارشناسی ارشد برق
فایل محتوای:
دسته: برق
حجم فایل: 915 کیلوبایت
تعداد صفحه: 10
انتخاب زیر مجموعه برای برآورد پارامتر بهبود یافته در شناسایی خط از یک ژنراتور سنکرون+ نسخه انگلیسی
Subset Selection for Improved Parameter Estimation in On Line Identification of a synchronous Generator
در این مقاله اثبات میکنیم که برای مدل ژنراتور سنکرون به کار رفته در آزمایشهای شناسائی مرجع [16]، و برای اندازهگیریهای با کیفیت مشابه (ترکیب با مدل مرجع [16]، چون دادههای اصلی در اختیار ما قرار نداشتند) ، استراتژی ارائه شده منجر به فرایند تخمین کاهش مرتبه و تخمین دیگر پارامترهای مرتبطی میشود که نسبت به حالتی که همه پارامترها با هم تخمین زده شوند، رفتار بهتری از خود نشان میدهد. بخش II مقاله به طور خلاصه مساله حداقل مربعات غیرخطی را مرور کرده و روی نقش ژاکوبینِ (یا گرادیان یا ماتریس مشتق اول) بردار خطا نسبت به بردار پارامتری در یافتن تخمین حداقل مربعات روش گوس- سایدل تاکید دارد؛ همچنین Hessian (یا ماتریس مشتق دوم) معیار خطا نسبت به بردار پارامتری تعریف میشود. سپس همین بخش، ایده اصلی فرایند انتخاب زیرمجموعهای را که به ژاکوبین یا Hessian اعمال میشود را بیان کرده و در نهایت الگوریتم را به صورت جزئیاتی تشریح میکند. بخش III سیستم تست را توصیف کرده و نحوه استخراج مقادیر آزمایشهای شناسائی را توضیح میدهد، سپس نتایج آزمایشهای تخمین مختلفِ انجام شده روی سیستم را ارائه میکند. برخی نتیجهگیریها نیز در بخش IV بیان شده است.
قیمت: 16,000 تومان
دسته: کامپیوتر
حجم فایل: 49 کیلوبایت
تعداد صفحه: 9
Fuzzy clustering
Fuzzy c-mean
چکیده
آنالیز خوشه ای (clustering) برای کلاس بندی مجموعه ای از موضوعات بکار می رود. در حالت crisp درجات عضویت موضوعات به کلاسها فقط می تواند صفر یا یک باشد اما در حالت فازی یک موضوع ممکن است با درجات عضویت مختلف (بین صفر و یک) به کلاسهای مختلف نسبت داده شود. برای برخورد با این موضوع الگوریتمهای فازی بوجود آمدند.
الگوریتمها:
- مجموعه فازی:
تقسیمبندی خوشهای:
تقسیمبندی خوشهای افزار یک مجموعه از دادهها یا اشیاء به چند خوشه است. این افزار بایستی دارای دور خاصیت زیر میباشد:
1- همگنی در داخل هر خوشه، بعبارت دیگر دادههای متعلق به خوشههای مشابه بایستی تا حد امکان مشابه باشند.
2- ناهمگنی در بین خوشهها، بعبارت دیگر دادههای متعلق به خوشههای مختلف بایستی تا حدامکان متفاوت باشند.
مفهوم تشابه با توجه به دادهها تعریف میشود. از آنجا که اغلب دادهها بصورت برداری میباشند، لذا فاصله اقلیدسی بین دادهها را میتوان بعنوان میزان عدم تشابه در نظر گرفت.
مسئله مهم در تقسیمبندی خوشهای، عددی بودن آن و نامشخص بودن تعداد خوشهها میباشد. دلایل زیادی را میتوان برای نشان دادن ارزشمند بودن تقسیمبندی خوشهای ارائه داد. اولاً تقسیمبندی خوشهای میتواند در پیدا کردن گروههای واقعی کمک ساز باشد. ثانیاً میتواند برای کاهش دادهها مفید باشد از طرف دیگر تقسیمبندی خوشهای ممکن است، گروههای غیرقابل انتظاری را ایجاد نماید. در اینصورت نتیجه حاصل بیانگر روابط جدیدی خواهد بود، که بایستی مورد بررسی قرار گیرند.
قیمت: 1,000 تومان
پروتکل های مسیر یابی در شبکه های حسگر بی سیم
* مقدمه ۳
* افزودن به ضریب عملکرد هکرها۴
* سطح ۱ امنیت پیرامون۵
* سطح ۲ امنیت پیرامون ۷
* استاندارد شبکه های محلی بی سیم ۹
* شبکه های بی سیم و انواع WPAN,WWANWLAN ۱۱
* مقدار بر شبکه خصوصی مجازی (VPN) ۱۲
* دسته بندی VPN بر اساس رمزنگاری ۱۲
* دسته بندی VPN بر اساس لایه پیاده سازی ۱۴
* مقایسه تشخیص نفوذ و پیشگیری از نفوذ۱۴
* تفاوت شکلی تشخیص با پیشگیری۱۴
* تشخیص نفوذ۱۶
* نتیجه ی نهایی۱۷
* مقدمه ای بر تشخیص نفوذ۱۷
* انواع حملات شبکه ای با توجه به طریقه حمله ۱۸
* انواع حملات شبکه ای با توجه به حمله کننده ۱۹
* پردازه تشخیص نفوذ ۲۰
* مقدمه ای بر IPSEC ۲۰
* انواع IPSEC VPN ۲۱
* کاربرد پراکسی در امنیت شبکه ۲۳
* برخی از انواع پراکسی۲۴
* SMTP proxy ۲۵
* امنیت و پرتال ۲۷
* امنیت و پرتال CMS PARS۲۷
* راهکارهای شبکه های سیم ۲۸
* نسب، طراحی و راه اندازی شبکه و ایرلس Multipoint Point o۲۹
* نسب طراحی و راه اندازی شبکه های Hot spot۲۹
* مشاوره و تامین تجهیزات برای راه اندازی شبکه های وایرلس۲۹
* شبکه های بیسیم۳۵
* انواع شبکه های بی سیم ۳۶
* شبکه های (MANET) Mobile ad hoc ۳۸
* کاربردهای شبکه Mobile ad hoc ۳۹
* پروتوکل های مسیریابی Routing proto cols۳۹
* پروتوکل TCP/IP۴۰
* مقدمه۴۰
* معنی پروتوکل TCP/IP۴۱
* لایه های پروتکل TCP/IP۴۱
* لایه Application۴۲
* لایه Transport۴۳
* لایه اینترنت۴۳
* لایه Network Interface۴۳
* مشخص نمودن برنامه ها ۴۳
* آدرس IP۴۴
* یورت TCP/IP۴۴
* سوکت (Socket) ۴۴
* TCP/IP۴۴
* پروتکل TCP لایه Transport۴۵
* ارسال اطلاعات با استفاده از TCP۴۵
* پروتوکل UUP لایه Internet ۴۶
* پروتوکل IP لایه Internet۴۸
* مسیر یابی ۴۹
* معنای حمل۴۹
* توزیع توپولوژی۴۹
* آلگوریتم برداری راه دور ۴۹
* آلگوریتم حالت اینک۵۹
دسته: برق
حجم فایل: 4061 کیلوبایت
تعداد صفحه: 22
روش مبتنی بر اجماع برای حل مساله پخص اقتصادی در ضبکه هوضمنذ
در این مقاله، یک الگوریتم نوین مبتنی بر اجماع ارائه شد تا مساله EDP در یک حالت توزیعی حل شود. برای فرمولبندی مساله از مدلهای درجه دوم محدب برای تابع هزینه استفاده شد، و برای تبادل اطلاعات وجود یک ارتباط با اتصال قوی (قویا متصل) بسنده میکند. به کمک طرح ارائه شده، الگوریتم توزیعی، ژنراتورها را قادر میسازد تا به مرور و به صورت تجمعی اختلاف بین میزان تقاضا و توان تولیدی کل را یاد بگیرند. اختلاف تخمینی به منظور تنظیم میزان توان تولیدی فعلی هر ژنراتور به کار میرود. همه ژنراتورها میتوانند به مرور هزینه کل را کمینه کرده و در عین حل قیود تعادل توان را ارضا کنند. بهعلاوه، یک روش طراحی نیز توسعه یافت تا بهرههای یادگیری مناسب محاسبه شود. علاوه بر اینها، الگوریتم ارائه شده قادر است در یک حالت کاملا توزیعی و یا یک شرایط اولیه اصلاح شده پیادهسازی شود. در نهایت اینکه، مثالهای متعددی بیان شد تا کارائی الگوریتم ارائه شده به اثبات برسد.
قیمت: 21,000 تومان
مقدمه
از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند می پردازیم.
فهرست
مقدمه: ۴
فصل اول: آشنایی کلی با مکان کار آموزی ۴
فصل دوم: ارزیابی بخش های مرتبط با رشته کارآموزی ۵
(۱-۱) شبکه های بی سیم، کاربردها، مزایا و ابعاد ۶
(۱-۲) منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول ۷
(۲-۱) بخش دوم: شبکه های محلی بی سیم ۹
(۲-۲) معماری شبکه های محلی بی سیم ۱۱
(۳-۱) عناصر فعال شبکه های محلی بی سیم: ۱۴
(۴-۱) بخش چهارم: امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲. ۱۱ ۱۷
(۴-۲) قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲. ۱۱ ۱۸
(۵-۱) Authentication ۲۰
(۵-۲) Authentication بدون رمزنگاری: ۲۱
(۵-۳) Authentication با رمزنگاری RC۴ ۲۲
(۶-۱) Privacy ۲۴
(۶-۲) Integrity ۲۶
(۷-۱) استفاده از کلیدهای ثابت WEP ۲۸
(۷-۲) Initialization Vector (IV) ۲۹
(۷-۳) ضعف در الگوریتم: ۲۹
(۷-۴) استفاده از CRC رمز نشده: ۳۰
(۸-۱) حملات غیرفعال ۳۲
مسأله شماره ۱: دسترسی آسان ۳۶
راه حل شماره ۱: تقویت کنترل دسترسی قوی ۳۷
مسأله شماره ۲: نقاط دسترسی نامطلوب ۳۹
راه حل شماره۲: رسیدگی های منظم به سایت ۴۰
فواید تکنولوژی Wireless ۴۶
استاندارد b ۸۰۲. ۱۱ ۴۷
اثرات فاصله ۴۸
پل بین شبکه ای ۴۹
پدیده چند مسیری ۵۰
استاندارد a ۸۰۲. ۱۱ ۵۱
افزایش پهنای باند ۵۳
طیف فرکانسی تمیزتر ۵۵
کانال های غیرپوشا ۵۵
همکاری Wi-Fi ۵۶
استاندارد بعدی IEEE ۸۰۲. ۱۱g ۵۶
دسته: کامپیوتر
حجم فایل: 1333 کیلوبایت
تعداد صفحه: 97
چکیده:
با پیشرفت فناوری اطلاعات نیاز به انجام کارهای محاسباتی در همه جا و همه زمان به وجود آمده است. همچنین نیاز به این هست که افراد بتوانند کارهای محاسباتی سنگین خود را بدون داشتن سختافزارها و نرمافزارهای گران، از طریق خدماتی انجام دهند. رایانش ابری آخرین پاسخ فناوری به این نیازها بوده است.
رایانش ابری به جمع آوری کلیه منابع رایانش پرداخته و آنها را بصورت خودکار و از طریق نرم افزاری مدیریت می کند. در زمان پردازش و تحلیل داده ها به یکپارچه سازی تاریخچه داده ها پرداخته و اطلاعاتی را برای تضمین دقیق تر اطلاعات جمع آوری شده ارائه می کند و سرویس هوشمندتری در اختیار کاربران و شرکتها می گذارد. کاربران دیگر نیازی به نگرانی در مورد نحوه و هزینه خرید سرورها، نرم افزار ها، راه حلها و غیره نخواهد داشت. کاربران می توانند هر نوع منبع رایانش را از طریق اینترنت و بر اساس نیازهای شخصی خود خریداری کنند. یکی از ویژگی های مهم و اصلی فن آوری رایانش ابری، قابلیت ارائه منابع و خدمات به عنوان یک سرویس است. این امر باعث متحد و یکپارچه شدن خدمات تمامی شرکت هایی می شود که به عنوان ارائه دهندگان خدمات و سرویس در رایانش ابری به کاربران هستند و کاربران نیز می توانند شرکت های ارائه کنندگان سرویس را مقایسه و انتخاب نمایند. پردازش ابری: پردازش ابری یک مدل برای ایجاد توان مناسب جهت تقاضای دسترسی شبکه به منابع به اشتراک گذاشته شده است که به سرعت با استفاده از تلاشهای مدیریتی یا سرویسهای تدارک عکس العمل بهینه شده است.
در سال 2008 دانشگاه استنفورد پروتکلی را طراحی کردند که در ابتدا با نام اتان و پس از تکمیل، با نام OpenFlow معرفی شد پروتکل فوق را می توان در زمره نرم افزار تعریف شبکه دسته بندی کرد که در ابتدا برای شبکه های محلی مورد استفاده قرار گرفت. این پروتکل به دلیل قابلیت های زیادی که ایجاد می کرد، در مباحث مرتبط با Future Internet مورد بحث قرار گرفت. از سال 2010 به بعد، بحث در مورد استفاده از این پروتکل ابری مطرح شد.
یکی از مهم ترین مباحثی که در مدل رایانش ابری مطرح می شود، ارائه سرویسی با کیفیت است. در جداسازی بر اساس VLAN و لیست های کنترلی دسترسی، تداخل ترافیک های مختلف و همچنین پیچیدگی همواره وجود دارد. بستر اشتراکی همواره این نگرانی را ایجاد می کند که در صورت تغییر رفتار یک سرویس در ارسال و دریافت ترافیک داده، این تغییر رفتار می تواند مخاطراتی را برای سرویس های دیگر به دنبال داشته باشد. استفاده از مباحث کیفیت خدمات نیز، همواره بهترین راه حل را ارئه نمی دهد. نیاز به استفاده از روش جداسازی ترافیک بر اساس نوع سرویس می تواند کیفیت را در ارائه خدمات افزایش دهد.
فهرست مطالب:
چکیده
فصل 1- تعاریف، تحقیقات انجام شده و کاربردهای پردازش ابری
1-1- مقدمه
1-2- تعریف مساله و بیان سئوالهای اصلی تحقیق
1-3- پردازش ابری
1-4- مقایسه رایانش ابری با دیگر رایانش ها
1-5- اقتصاد رایانش ابری
1-6- امنیت رایانش ابری
1-7- رایانش ابری: نگرانیهای امنیتی
1-8- راه حلهای ارائه شده
1-9- معماری سرویس ذخیره سازی داده ها بر پایه ابر
1-1-1- طرح بازرسی عمومی
1-9-1- طرح اول
1-9-1-1- آماده سازی
1-9-1-2- بازرسی
1-9-2- طرح دوم
1-9-2-1- آماده سازی
1-9-2-2- بازرسی
1-10- سابقه و ضرورت انجام تحقیق
1-1-2- نیازمندی های یک سیستم زمانبندی ابری
1-10-1- فرضیه ها
1-11- اهداف
1-12- کاربردهای تحقیق
1-13- جنبه جدید بودن و نوآوری تحقیق
1-14- روش انجام تحقیق
1-2- ساختار پایان نامه
فصل 2- فناوری رایانش ابری و معماری آن
2-1- اصل اساسی در رایانش ابری
2-2- ارائه سروسیهای خدماتی بر پایه محاسبات ابری
2-2-1- پیشنهاد خدماتی نرم افزار به عنوان یک سرویس SaaS
2-2-2- پیشنهاد خدمات رایانش کاربردی
2-2-3- پیشنهاد خدماتی سرویس شبکه
2-2-4- پیشنهاد خدماتی سکو بعنوان یک سرویس (PaaS)
2-2-5- پیشنهاد خدماتی ارائه کننده های سرویسهای مدیریت شده (MSP)
2-2-6- پیشنهاد خدماتی بستر سرویس اقتصادی
2-2-7- پیشنهاد خدماتی سخت افزار به عنوان یک سرویس HaaS
2-2-8- پیشنهاد خدماتی اینترنت یکپارچه
2-3- مشخصات رایانش ابری
2-3-1- مقیاس بسیار بزرگ
2-3-2- مجازی سازی
2-3-3- قابلیت اعتماد و اطمینان زیاد
2-3-4- متنوع بودن سرویسها و خدمات
2-3-5- قابلیت توسعه بالا
2-3-6- قابلیت سرویس به محض درخواست
2-3-7- قابیلت دریافت سرویس ها و خدمات ارزان
2-4- توسعه یارانش ابری بر اساس شرایط و کاربرد
2-5- کاربرد و مزایای رایانش ابری
2-6- ماهیت رایانش ابری و خطرهای پنهان در پشت آن
2-6-1- ماهیت استفاده از رایانش ابری
2-6-2- خطر پنهان در رایانش ابری
2-7- پروتکل Open Flow
2-8- شناخت سرویس ها و جریان ها در مراکز ابری
2-9- معماری سه لایه ای شبکه با محوریت کاربر
2-10- کاربرد رایانش ابری برای جداسازی ترافیک با استفاده از پروتکل Open Flow
2-10-1- فرضیه ها
2-11- خلاصه فصل دوم
فصل 3- الگوریتم های مطالعه شده در زمینه رایانش ابری
3-1- روش پیشنهادی برای جداسازی ترافیک
3-1-1- ویژگی های غیر کارکردی
3-1-2- ویژگی های کارکردی
3-2- انتخاب مسیر بر اساس شماره پورت
3-3- آزمایش و ارزیابی روش پیشنهادی
3-3-1- وسایل آزمایش
3-3-1-1- 2 عدد سرور فیزیکی
3-3-1-2- فوق ناظر KVM
3-3-1-3- سوئیچ مجازیOVS
3-3-1-4- کنترل کننده Floodlight
3-3-1-5- نرم افزار Iperf برای تولید جریان
3-3-1-6- نرم افزار NetPIPEو تولید جریان
3-4- نرم افزارGnuplot
3-5- سناریو برای پیاده سازی روش پیشنهادی
3-5-1- سناریو اول - ایجاد یک جریان بین دو ماشین مجازی
3-5-2- سناریو 2 - ایجاد دو ترافیک بین دو ماشین مجازی بر روی بستر اشتراکی
3-5-3- سناریو دوم - قسمت اول (بستر اشتراکی و دو نوع ترافیک TCPوUDP)
3-5-4- سناریو دوم - قسمت دوم (بستر اشتراکی و دو نوع ترافیک TCP)
3-5-5- سناریو سوم- دو گره و دو ترافیک داده در بستر مجزا
3-5-6- سناریو سوم - قسمت اول (بستر مجزا و دو نوع ترافیک TCP و UDP)
3-5-7- سناریوسوم- قسمت دوم (بستر مجزا و دو نوع ترافیک TCP و UDP)
3-5-8- سناریو چهارم- یک ترافیک داده در بستر فیزیکی
3-5-9- سناریو 5 - قسمت 1 (انتقال سرویس UDP وTCP بر روی یک بستر اشتراکی فیزیکی)
3-5-10- سناریو 5 - قسمت 2 (انتقال دو سرویس TCP بر روی یک بستر اشتراکی فیزیکی)
3-5-11- سناریو ششم - دو ترافیک داده در بستر مجزای فیزیکی
3-5-11-1- سناریو 6 - قسمت 1 (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی)
3-5-11-2- سناریو ششم- قسمت2 (انتقال دو سرویس TCP بر روی دو بستر مجزای فیزیکی)
3-5-12- سناریو هفتم - دو ترافیک داده در بستر مجزای فیزیکی و مشترک مجازی
3-5-12-1- سناریو هفتم - قسمت اول (انتقال سرویس UDPوTCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی
3-5-12-2-سناریو هفتم - قسمت اول (انتقال سرویس TCP بر روی دو بستر مجزای فیزیکی و مشترک مجازی)
فصل 4- نتیجه گیری و پیشنهادها
4-1- نتیجه گیری
فهرست منابع
فهرست اشکال
قیمت: 120,000 تومان
خلاصه
تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد.
بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است.
من وهمکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد کامپایلر های کیفی تولیدی می باشد. (برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته- فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر – شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد.
مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد.