فروشگاه گلد داک

فروشگاه گلد داک

فروشگاه جامع تحقیقات علمی و پژوهشی
فروشگاه گلد داک

فروشگاه گلد داک

فروشگاه جامع تحقیقات علمی و پژوهشی

پاورپوینت ایمنی برق

دانلود پاورپوینت با عنوان ایمنی برق در قالب ppt، قابل ویرایش و در حجم 15 اسلاید شامل مقدمه، برق گرفتگی ومهمترین عوارض آن، دردناکترین عارضه برق گرفتگی، مهمترین مسئله بعد از برق گرفتگی، کمکهای اولیه دربرق گرفتگی، مسئولیتهای ایمنی برق، شکایات وعلائم، نکات ایمنی
دسته بندی برق
بازدید ها 14
فرمت فایل ppt
حجم فایل 846 کیلو بایت
تعداد صفحات فایل 15
پاورپوینت ایمنی برق

فروشنده فایل

کد کاربری 19
کاربر

مشخصات فایل:

عنوان: پاورپوینت ایمنی برق

تعداد اسلاید: 15 اسلاید

فرمت: پاورپوینت

فهرست مطالب:

مقدمه

برق گرفتگی ومهمترین عوارض آن

دردناکترین عارضه برق گرفتگی

مهمترین مسئله بعد از برق گرفتگی

کمکهای اولیه دربرق گرفتگی

مسئولیتهای ایمنی برق

شکایات وعلائم

نکات ایمنی

قسمتی از متن پاورپوینت:

در صنعت برق اگر ایمنی رعایت نشود ، خطر برق گرفتگی حتمی است. بنابراین قبل از دست زدن به سیم یا ادوات برقی جهت تعمیر و یا هر گونه بازرسی بایستی حتماً جریان برق در مدار قطع بوده و مطمئن باشید که جریان برق وجود ندارد و آزمایش وجود یا عدم وجود جریان برق توسط فازمتر صورت میگیرد.


پاورپوینت دستور زبان فارسی

دانلود پاورپوینت دستور زبان فارسی در قالب ppt، قابل ویرایش و در حجم 105 اسلاید شامل فعل، تعریف فعل، صرف، بن، شناسه فعل، مصدر،اجزای پیشین، ساختمان فعل، ساختمان فعلهای ساده، مشتقات فعل، فعل لازم و متعدّی، فعل معلوم و مجهول، فعل تام و ربطی، وجهِ فعل، اسم، اسم جامد و مشتق، اسم خاص و عام، اسم مفرد و جمع اسم جمع، اسم ساده و مرکب، اسم ذات و معنی، انواع
دسته بندی تاریخ و ادبیات
بازدید ها 18
فرمت فایل ppt
حجم فایل 1448 کیلو بایت
تعداد صفحات فایل 105
پاورپوینت دستور زبان فارسی

فروشنده فایل

کد کاربری 19
کاربر

مشخصات فایل:

عنوان: پاورپوینت دستور زبان فارسی

تعداد اسلاید: 105 اسلاید

فرمت: پاورپوینت

فهرست مطالب:

فعل

تعریف فعل

صرف/ بن/ شناسه فعل

مصدر/ اجزای پیشین/ ساختمان فعل

ساختمان فعلهای ساده

مشتقات فعل

فعل لازم و متعدّی

فعل معلوم و مجهول

فعل تام و ربطی

وجهِ فعل

اسم

اسم جامد و مشتق

اسم خاص و عام

اسم مفرد و جمع / اسم جمع

اسم ساده و مرکب

اسم ذات و معنی

انواع دیگراسم

تقسیمات اسم

کاربرد اسم

مطابقت فعل با نهاد

نقش مسندی / مفعولی / متممی

کاربردها و نقشهای اسم در جمله

صفت

صفت بیانی

صفت اشاره

صفت شمارشی(عددی)

صفت پرسشی

صفت تعجّبی

انواع صفتها

ضمیر

کاربرد ضمیر

قید

اقسام قید از جهت معنی

شبه جمله (صوت)

حرف ربط

حرف اضافه

حرف نشانه

حذف در اجزای جمله

ساختمان جمله

بند

ساختمان بند

ملاک های شناسائی مسندالیه و متمم

ملاک شناسائی ادات

دستگاه مطابقه

مسند الیه ساده و ترکیبی

گروه فعلی

ساختمان گروه فعلی

گروه اسمی

ساختمان گروه اسمی

گروه قیدی

ساختمان گروه قیدی

نظریه ایکس – تیره

گرامر CFG برای زبان فارسی

منابع

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.


پاورپوینت کتاب دستور زبان و ادبیات فارسی 2 تألیف حسن انوری و حسن احمدی گیوی

دانلود پاورپوینت کتاب دستور زبان و ادبیات فارسی 2 تألیف حسن انوری و حسن احمدی گیوی در قالب ppt، قابل ویرایش و در حجم 185 اسلاید شامل واج، مصوت یا صدادار، صامت یا بی صدا، مصوت مرکب، تعریف جمله، گروه ، واژه ، واژک، ارکان جمله، جایگاه و ترتیب اجزا ء جمله، جمله از حیث مفهوم، جمله مستقیم و غیر مستقیم، جمله فعلی و جمله اسنادی، جمله ساده ، جمله مرکب، جم
دسته بندی تاریخ و ادبیات
بازدید ها 13
فرمت فایل ppt
حجم فایل 1144 کیلو بایت
تعداد صفحات فایل 185
پاورپوینت کتاب دستور زبان و ادبیات فارسی 2 تألیف حسن انوری و حسن احمدی گیوی

فروشنده فایل

کد کاربری 19
کاربر

عنوان: پاورپوینت کتاب دستور زبان و ادبیات فارسی 2 تألیف حسن انوری و حسن احمدی گیوی

تعداد اسلاید: 185 اسلاید

فرمت: پاورپوینت

این فایل شامل پاورپوینت کتاب دستور زبان و ادبیات فارسی 2 تألیف حسن انوری و حسن احمدی گیوی می باشد که در حجم 185 اسلاید همراه با تصاویر و توضیحات کامل تهیه شده که می تواند به عنوان ارائه کلاسی مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر می باشد:

واج

مصوت یا صدادار

صامت یا بی صدا

مصوت مرکب

تعریف جمله

گروه ، واژه ، واژک

ارکان جمله

جایگاه و ترتیب اجزا ء جمله

جمله از حیث مفهوم

جمله مستقیم و غیر مستقیم

جمله فعلی و جمله اسنادی

جمله ساده ، جمله مرکب

جمله مستقل و ناقص

جمله مثبت و منفی

جمله معترضه

جمله مرکب

جمله پایه

جمله پیرو

راههای تشخیص جمله پایه و پیرو

جمله پیرو به تاویل مصدر

مفعول

مضاف الیه

مسند

قید

جمله پیرو به تاویل صفت

ضمیر اشاره در جمله مرکب

فعل از جهت ساختمان

ساختمان فعل ساده

فعلهای چند شکلی

فعل مرکب

راه های شناخت فعل مرکب

فعل های لحظه ای و تداومی

رابطه ی فعل با حرف اضافه

زمان دستوری ، زمان تقویمی

موارد استعمال ماضی ساده (مطلق)

موارد استعمال ماضی نقلی

موارد استعمال ماضی استمراری

موارد استعمال ماضی نقلی مستمر

موارد استعمال ماضی بعید

موارد استعمال ماضی ابعد

موارد استعمال ماضی التزامی

موارد استعمال ماضی ملموس

موارد استعمال ماضی ملموس نقلی

مهمترین موارد استعمال مضارع اخباری

موارد استعمال مضارع التزامی

موارد استفاده ماضی ساده

موارد استعمال مستقبل

فعل های معین و ربطی

کاربرد فعل در متون کهن فارسی

فعل های ناقص

معروف ترین فعلهای ناقص

اضافه

اقسام اضافه

نکته هایی درباره حروف

پیشوند و پسوند

پیشوندها ی معروف و کاربرد های مهم آنها

پسوند های معروف و کاربرد های مهم آنها

پاورپوینت تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول وعلائم نگارشی و چیدمان جمله بندی رعایت شده و قالب آن را نیز به دلخواه می توان تغییر داد.


جزوه دستگاه حضور و غیاب

جزوه دستنویس دستگاه حضور و غیاب
دسته بندی برق و الکترونیک
بازدید ها 13
فرمت فایل pdf
حجم فایل 25382 کیلو بایت
تعداد صفحات فایل 29
جزوه دستگاه حضور و غیاب

فروشنده فایل

کد کاربری 19532
کاربر

جزوه دستنویس دستگاه حضور و غیاب

شامل شماتیک برخی بردهای حضور و غیاب ، مدار تغذیه و برخی قطعات حضور و غیاب می باشد.

برخی مشکلات دستگاه حضور و غیاب و راه حل آنها در این جزوه آمده است.



دانلود مقاله ترجمه شده تکنولوژی توزیع منابع هوشمند برای Desktop-as-a-Service در محیط ابر

تکنولوژی توزیع منابع هوشمند برای DesktopasaService در محیط ابر
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل pdf
حجم فایل 193 کیلو بایت
تعداد صفحات فایل 12
دانلود مقاله ترجمه شده تکنولوژی توزیع منابع هوشمند برای Desktop-as-a-Service در محیط ابر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

چکیده
تخصیص منابع در دسکتاپ بعنوان یک سرویس محاسبات ابری است که کاربر میتواند به دسکتاپ خود دسترسی داشته باشد و میتواند برنامه های کاربردی در در دسکتاپ مجازی بر روی سرور از راه دور داشته باشد.مدیریت منابع و بهره برداری از منابع بسیاری در این منطقه از دسکتاپ بعنوان یک سرویس محاسبات ابری، قابل توجه است.
با این حال دست زدن به یک مقدار زیادی از مشتریان در شیوه ای خاص ، کارامدترین چالش است.
مقدمه
در آینده ی نه چندان دور، ما می توانیم با کاربران خانگی روبه رو شویم که با ارائه کننده ی خدمات ابری VD که خدمات به عنوان دستکاب را به صورت صنعت همگانی ارائه می دهند، به دسکتاپ های مجازی وصل می شوند. آرایش های محاسبه ی خدمات به عنوان دسکتاب اساسا در محیط های شبکه ی داخلی منسجم و CLAN عملیاتی هستند، این محیط ها تا حد زیادی کنترل شده بوده وموجود پهنای باند ثابت و پایداری را به پایه ی کاربر معروف و نسبتا کوچک پیشنهاد می کند. گسترش محاسبه ی خدمات به عنوان دسکتاپ به محیط های شبکه ی وسیع (WAN) متشکل از یک پایه مشتری توزیع یافته به لحاظ جغرافیایی وبزرگ می باشد که در آنجا کاربران قوی (بالقوه) هستند. استراتژی هایی برای بهبود به کارگیری منابع ورضایت مشتری در محیط های (WAN) در کار آمد ترین حالت نیاز هست. محاسبه ی ابر برای این نوع خدمات یک تواناگر ( توانمند) به حساب می آید.
برخلاف خدمات ابری اخیر، به اپلیکیشن های از خلال مرورگر وب : ( برای مثال خدمات Google App Clond) دسترسی نمی شود پیدا کرد بلکه این کار از راه پرتوکل ظریف مشتری امکان پذیر می شود ( برای مثال پرتوکل دسکتاب از راه دور ماکر و ساخت (PDP) یا محاسبه ی شبکه ی مجازی CVNC در این راه، اپلیکیشن های میراث که از سوی خدمات پیش بینی شده پیشنهاد می شوند نباید از نوساخته شوند.
سکوهای ابر اخیر برای پیاده سازی Daas، دارای شرایط سخت افزاری هستند. به هر جهت سیستمهای مدیریت ابر نمی توانند برای این اپلیکیشن ها خصوصا در زمینه ی میراث باب انتظارات کاربران عمل کنند. نیاز شفاف به الگوریتم های مدیریت ابر جدید که به شرایط (الزامات ) خاصی محاسبه مشتری زیر توجه می کنند، در اینجا وجود دارد. معماری سیستم چنین الگوریتم هایی را در مولفه ی خود مدیریتی مدیر خدمات پیاده می کند. مدیر می تواند به عنوان قسمتی از سیستم های مدیریت ابر موجود مانند
Open Nebula، Open &tack و Euca lyptus پیاده سازی شود. شکل 1 معماری موجود را نشان می دهد. مدیریت تصویری OS ساده ( یعنی استفاده مجدد از تصویر OS میان کاربران برای کاهش حجم ذخیره ی هر کاربر) و مدیریت اپلیکیشن برای سنجش خدمات ضروری هستند. سیستم ما از روی تصویر طلایی مشترک از پایگاه داده OS ، VD را ساخته و آن را با تنظیمات شخصی برای مثال با استفاده از راه حل کپی – نوشتار و سایت Unionfs آن را نشان می دهد. VD های چند لایه ای، پیچیدگی ارتقاء تصویر طلایی را بدون دلیل وابستگی های شکسته شده ( ازبین رفته) یا تناقص ها ساده می سازند. برای بهبود قابلیت استفاده Daas ، ما می توانیم Daas را با تکنولوژی مجازی اپلیکیشن مانند Softricity و Microsoft Appv ترکیب کنیم. سیستم سپس به صورت پویا اپلیکیشن هارا به VD کاربر بدون نصب ، پیکر بندی و به روز سازی کردن آنها تحویل می دهد. این روند بیشتر پیچیدگی ارتقاء تصاویر OS طلایی را کاهش می دهد زیرا اپلیکیشن ها در VD کاربر نصب نمی شوند لذا می توانند شکسته شوند.


دانلود مقاله ترجمه شده تنوع رگرسیون چند متغیره برای تحلیل سیستم های مهندسی ژئوتکنیک

اسپلاین رگرسیون انطباقی چند متغیره برای تحلیل سیستم های مهندسی ژئوتکنیک
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل pdf
حجم فایل 445 کیلو بایت
تعداد صفحات فایل 20
دانلود مقاله ترجمه شده تنوع رگرسیون چند متغیره برای تحلیل سیستم های مهندسی ژئوتکنیک

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

2- جزئیات MARS
MARS روش رگرسیون غیر خطی و ناپارامتریک است که پاسخ های غیر خطی را بین ورودی ها و خروجی یک سیستم به وسیله مجموعه ای از قطعه های خطی تکه ای (کثیرالجمله های چند قطعه ای) با گرادیان های متفاوت مدل سازی می کند. فرضی ثابت درباره رابطه تابعی اساسی بین متغیرهای ورودی و خروجی لازم نیست. نقاط انتهایی این قطعه ها گره نامیده می شوند. گره انتهای یک ناحیه از داده ها و ابتدای ناحیه ای دیگر از داده ها را مشخص می کند. منحنی های تکه ای منتج (شناخته شده به عنوان توابع پایه)، انعطاف پذیری بیش تری را به مدل می دهند، انحناها، آستانه ها، و دیگر انحراف های حاصل از توابع خطی را در نظر می گیرند.
MARS توابع پایه را با جست و جو به روش مرحله ای ایجاد می کند. الگوریتم رگرسیون انطباقی برای انتخاب موقعیت های گره به کار می رود. مدل های MARS به روش دو مرحله ای ایجاد می شوند. مرحله مقدم توابع را جمع می بندد و گره های احتمالی را برای بهبود عملکرد می یابد، که به مدلی با برازش کامل می انجامد. مرحله دوم دربرگیرنده زدن از کم ترین جمله های حقیقی است. کد منبع باز در MARS از جکابسنز در انجام تحلیل های ارائه شده در این مقاله مورد استفاده قرار می گیرد.

4- تحلیل شبکه عصبی و سنجه های عملکرد
در شش مثال ژئوتکنیکال تحلیل شده با استفاده از MARS در بخش بعدی، همان داده ها با استفاده از الگوریتم BPNN بر اساس Matlab نیز برای اهداف تطبیقی مورد تحلیل قرار گرفتند. برای سادگی، این مدل های BPNN فرض می شوند دارای یک لایه پنهانی منفرد هستند. ساختار بهینه BPNN از طریق روش آزمون و خطا، با تغییر تعداد نورون های پنهانی و نوع تابع انتقال (logsigmoid، tansigmoid، یا purelin) به دست می آید. جدول 1 سنجه های عملکرد گوناگون مورد استفاده برای مقایسه پیش بینی های دو روش متاهوریستیک را نشان می دهد. به علاوه، سرعت فرایند (زمان CPU) برای هر دو روش نیز ارائه شده اند.
برای مثال پایانی (ارزیابی میعان لرزه ای) که در آن متغیر وابسته پارامتری پیوسته نیست بلکه بیش تر رویدادی دودوئی است، سنجه رایج در خصوص ارزیابی عملکرد مدل الگو- طبقه بندی برای تعیین بهر موفقیت SR است (درصد موارد به درستی طیقه بندی شده).

5- تحلیل ها با استفاده از MARS
نه مثال برای نشان دادن کاربرد و دقت MARS ارائه می شود. نخست، سه مثال متشکل از توابع ریاضی نسبتا پیچیده (با یک یا دو متغیر) برای نشان دادن ظرفیت تقریبی تابع MARS ارائه می شود. این مطلب با مثالی برای ارزیابی کارایی MARS در تحلیل تابع غیرخطی فرضی دنبال می شود که در آن اختلال (خطا) نشان داده می شود. شش مثال آخر مثال های ژئوتکنیکال کاربردی هستند که بر قابلیت MARS در مدل سازی مسائل چند متغیری غیر خطی تاکید دارند.


دانلود مقاله ترجمه شده بهبود انتخاب وب سرویس با کیفیت فازی حفاظت

بهبود انتخاب سرویس وب با استفاده از کیفیت حفاظت فازی
دسته بندی کامپیوتر و IT
بازدید ها 12
فرمت فایل pdf
حجم فایل 179 کیلو بایت
تعداد صفحات فایل 19
دانلود مقاله ترجمه شده بهبود انتخاب وب سرویس با کیفیت فازی حفاظت

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

5-آسیب پذیری و طبقه بندی وزنی
مجموعه های منطق فازی بر اساس قوانین زبان شناسی می باشند که تخصص تولید کننده را در مدل سازی تهدید لحاظ می کنند. در ذین مدل، روش استنباط ممدانی برای پوشش دادن دانش متخصص به روش بصری و انسانی و برای جمع مقادیر فازی با استفاده از روش مرکز ثقل به منظور غیر فازی سازی استفاده شد. قوانین AND، مقادیر فوق العاده مرتبط با یکدیگر هستند که وابسته به هم می باشند. قواعد OR و ترکیبی از قواعد OR و AND تنها برای متغیر های با ارتباط گسسته استفاده می شوند. تعداد قواعد تحت تصمیم متخصص آشنا به سیستم مورد مدل سازی است. با این حال هیچ متخصصی قابل دسترس نبوده و تعداد وظایف اعضای منتسب به هر کیفیت ورودی به طور تجربی با بررسی داده های ورودی و خروجی مطلوب انتخاب می شود(19). با این حال در مثال ما، مجموعه نسبتا کوچک از قواعد و تنها شش متغیر ورودی و خروجی تغریف می شوند.
قواعد فازی: شش ورودی فازی نظیر کلاهبرداری، دستکاری، تضرر(انکار)، افشای اطلاعات، محرومیت از سرویس، افزایش امتیاز و خروجی فازی، نرخ رتبه بندی اعتماد می باشد. قواعد فازی ذیلا برای مدل STRIDE برای تست هر وب سرویس برای ارزیابی خطر اجرا می شوند.
اگر ( کلاهبرداری پایین باشد) و ( دستکاری پایین باشد) و ( تضرر پایین باشد) و ( محرومیت از سرویس پایین باشد) و ( افزایش امتیاز پایین باشد)، آنگاه ( رتبه اعتماد=بسیار پایین خواهد بود).
6- ارزیابی اعتماد
به منظور ارزیابی قدرت رویکردفازی انتخاب شده، مقایسه ای با رویکرد وزنی برای موارد STRIDE که در جدول 1 ارایه شده است انجام شده که در آن عرضه کنندگان خدمات کاربران را با مقادیر اعتماد اشتباه فریب می دهند( 20). نخستین گام استفاده از ورودی های STRIDE بوده و فازی سازی در برابر مجموعه های فازی زبانی مناسب برای تعیین درجه تعلق ورودی ها به مجموعه فازی مناسب است. این ورودی یک مقدار عددی است. ورودی های فازی شده برای سابقه اپراتور فازی جهت کسب یک تک عددی اعمال می شوند که نشان دهنده نتایج ارزیابی قبلی هستند.
تابع عضویت هر یک از تهدید های بالقوه را بیان می کند که در نهایت به مقدار عضویت بین [0, 1] برای 5 اصطلاح زبانی نقشه یابی شده و برای هر تهدید به صورت بسیار پایین، نسبتا پایین، نسبتا بالا، بالا و بسیار بالا منتسب می شوند. در نهایت مجموعه فازی ورودی یک خروجی فازی از سیستم استنباط فازی را به خروجی اولیه تبدیل می کند.
بر طبق آسیب پذیر یها و طبقه بندی های فوق الذکر اوزان، مقدار تهدید STRIDE یک آسیب پذیری مطلقی است که برای هر وب سرویس اطلاق می شود. بعد از تعیین مجموع اوزان، سطح تهدید نهایی برای هر وب سرویس حاصل می شود. آنگاه، رتبه کلی با تابع عضویت تعیین می شود. فرمول های خاص نشان دهنده مقدار تهدید امنیت وب سرویس هستند و O(R) مقدار رتبه نهایی تهدید است:


دانلود مقاله ترجمه شده سیستم و روش کنترل SSVEP دستگاه های الکتریکی

سیستم ها و روش ها برای کنترل مبتنی بر SSVEP در دستگاه های الکتریکی
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 396 کیلو بایت
تعداد صفحات فایل 15
دانلود مقاله ترجمه شده سیستم و روش کنترل SSVEP دستگاه های الکتریکی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

زمینه فنی
5 بررسی فعلی مربوط به رابط تکنیک های مغز-کامپیوتر ( BCI ) ، مبتنی بر پتانسیل های فراخوانده شده بصری وضعیت پایدار ( SSVEPs) می باشد.به طور خاص، ابعاد این بررسی، مربوط به سیستم ها و روش هایی برای دستگاه های الکتریکی مبتنی بر SSVEP یا کنترل دستگاه هایی که یک پیکر بندی آسان الکترودی برای ثبت الکتروانسفالوگرافی ( EEG ) فراهم میکنند، می باشد.یک روند صحیح و کارامد از نظر محاسباتی، که سیگنال های EEG توسط آن آنالیز بشود و یک مولد تحریک بصری در رابطه با یک دستگاه، شناسایی بشود؛ یک واحد رابط توانی ساده و قابل اعتماد چند دستگاهی ، و یک روند فعال سازی سیستمی ساده، قوی و بدون نیاز به کمک که از خستگی های بصری یا گیجی کاربر جلوگیری میکند.
پیش زمینه
جنبه های سیگنال های اندازه گیری شده مغزی که از پوست سر به دست می آی، به طور جدی مورد تحقیق و بررسی قرار گرفته است و تلاشی برای توسعه سیستم های واسطه ای مغز-کامپیوتر و دستگاه هایی در این زمینه بوده است. یک BCI یک مسیر ارتباطی مستقیم بین مغز و یک دستگاه خارجی است.BCI ها معمولا به هدف کمک، افزایش یا بهبود کارایی های ادراکی و یا حسی – حرکتی مغز ساخته میشوند.
تکنیک های BCI یک نقش مهم در توسعه سیستم هایی دارند که از EMG ، الکتروکورتیکوگرام ( ECoG) و یا EEG برای تسهیل کنترل کاربر معلول بر دستگاه های نوروپروتزی، استفاده میکنند.EEG یک حالت غیر تهاجمی دارد که میتواند برای افرادی با ناتوانی های جدی، مورد استفاده قرار گیرد.سیگنال های EEG ، توسط نورون های فعال در مغز ایجاد میشود، و فعالیت های سیناپسی مربوط به سیگنال های پس سیناپسی تولید شده توسط هزاران یا میلیون ها نورون قشر مغز را که دارای جهت گیر فضایی مشابه هستند را نشان میدهد.
اکتساب سیگنال های EEG ، شامل کابل های یا الکترود هایی رو پوست سر است که عموما با استفاده از سیستم 20-10 بین المللی مکان گذاری میشوند. در EEG ، پتانسیل های ریز ایجاد شده توسط تحریک های حسی ، دارای اهمیت زیادی هستند زیار این موج های ضربه ای کوچک گذرا، نشان میدهند که چگونه جمعیتی از سلول ها در پاسخ به یک ضربه نقل کننده که توسط فیبر های حسی اولیه دریافت میشوند، رفتار میکنند.هنگامی که یک تحریک جزئی به یک فرد داده میشود، یک پاسخ گذرای مغزی به آن تحریک رخ میدهد.
به طور کلی، یک سیستم مبتنی بر نوروپروتز های EEG ، شامل سیستم اکتساب سیگنال و یک سیستم پردازش سیگنال و دستگاه های کاربردی است.دو وجه گسترده مورد استفاده از سیستم های نوروپروتز مبتنی بر EEG، EEG های خود به خودی و پتانسیل های مرتبط با یک اتفاق ( های خود به خودی و پتانسیل های مرتبط با یک اتفاق ( ERP ) مانند پتانسیل های فراخوانده شده بصری است ( VEP ) .یک پتانسیل فراخوانده شده، تاثیر یک اتفاق تحریکی روی مغز را مشخص میکند، و نسبت به تغییر های در حس و روند های درکی، حساس است.یک فایده اولیه تکنیک VEP، قدرت تفکیک زمانی آن است که تنها نرخ نمونه گیری توسط دستگاه اندازه گیری محدود میشود.
VEP ها را میتوان به پتانسیل های گذار بصری و پتانسیل های حالت پایدار بصری تقسیم کرد. یک پاسخ دوره ای به یک تحریک بصری است که در فرکانس های بالاتر از 6 هرتز تولید میشود و میتواند در قسمت پوست سر در ناحیه کورتکس بصری، ثبت شود.تحریک های بصری میتواند با استفاده از یک دیود نوری ( LED ) یا یک برد نورانی یا دیگر الگوهایی که توسط کریستال مایع ایجاد میشود، ( LCD) به وجود آید. دارای فرکانس مبنایی مشابه با تحریک های بصری است و همچنین هارمونیک های آن نیز مشابه هستند.در سیستم های مبتنی بر ، تحریک های چندگانه که توسط فرکانس های مختلف کد گذاری شده اند، در زمینه ی دیدن و پاسخ های مختلف ، حاضر هستند که میتواند توسط تغییر علاقه یا توجه کاربر به یکی از تحریک های ایجاد شده توسط فرکانس ها، تولید شود.
تکنیک های قبلی برای گزینش تحریک ، نتوانستند سیگنال های قابل اعتمادی برای عملیات مناسب سیستم های نوروپروتز مبتنی بر EEG ایجاد کنند، و یا باعث به وجود آمدن خستگی های بصری در فرد میشدند.علاوه بر این، سیستم های تحریکی قبلی ، میتوانند جریان های غیر ضروری پیچیده ای را ایجاد کنند که باعث به وجود امدن مازاد سیستم یا هزینه بشود.
پیکر بندی های قبلی الکترود های نیز به طور غیر ضروری ای پیچیده هستند.برای مثال، برای به دست آوردن سیگنال های قابل اعتماد ، الکترود ها به تعداد 64 حالت مختلف روی پوست سر قرار گرفتند ، که باعث افزایش هزینه و زمان زیاد برای پردازش سیگنال ها شد.تلاش های زیادی برای کاهش تعداد الکترود های مورد نیاز برای ثبت از پوست سر انسان شده است، اما اکثر تلاش ها باعث کاهش کیفیت و صحت سیگنال های شده است، و ازین رو ، دستگاه های نوروپروتز ضعیف و با صحت پایین تولید شده است.
یک مشکل دیگر، از طرف الگوریتم های مورد استفاده برای پردازش سیگنال های است.الگوریتم های فعلی پیچیده هستند و نتایج غیر قابل اعتماد و غلطی را ایجاد میکنند، و قابلیت این را ندارند که تحریک های مشابه را که در کنار تحریک های مورد نظر قرار دارند، حذف کنند.یک مشکل دیگری که نیز به وجود می آید، این است که نصب و اجرای سیستم های نوروپروتزی مبتنی بر EGG، فعلی به سختی مورد استفاده قرار میگیرد، منعطف نبوده و قابل اعتماد نیست و هزینه کنترل دستگاه های مختلف در رابطه با EEG زیاد است.
به این دلیل که سیستم های نوروپروتزی یک پتانسیل برای تاثیر مثبت مشهود بر زندگی های افراد به صورت فیزیکی دارد، نیازی برای بهبود این سیستم ها وجود دارد.بنابراین مطلوب است که یک راه حل برای حل حداقل یکی از مشکلات پیش روی مسیر مرتبط با این سیستم ها، فراهم شود.


دانلود مقاله ترجمه شده اهمیت، توجه و جستجوی بصری

برجستگی، توجه و جستجوی تصویر رویکرد نظریه اطلاعاتی
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 315 کیلو بایت
تعداد صفحات فایل 34
دانلود مقاله ترجمه شده اهمیت، توجه و جستجوی بصری

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

طرحی پیشنهادی برای محاسبات برجستگی در حوزه تصویر که بر اساس این فرض مطرح شده است که محاسبه برجستگی متمرکز شده در یک نقطه را برای به حداکثر رساندن اطلاعات نمونه برداری شده از محیط یک شخص به حداکثر می رساند. این مدل به طور کامل در محدودیت های محاسباتی ساخته شده است اما با این وجود در معماری با سلول ها و یادآور اتصالی که در حوزه بصری ظاهر می شود به وجود آمد. آن نشان داد که انواع رفتارهای جستجوی بصری به عنوان ویژگی های مهم این مدل ظاهر می شوند و بنابراین اصول اساسی برنامه نویسی و انتقال اطلاعات به وجود می آیند. نتایج آزمایشی اثربخشی بیشتری را در پیش بینی الگوهای تثبیت در سرتاسر دو مجموعه از داده های مختلف در مقایسه با مدل های رقابتی نشان می دهند.
کلمات کلیدی: برجستگی، توجه بصری، جستجوی بصری، حرکات چشم، نظریه اطلاعاتی، برنامه نویسی کارآمد، pop-out، جستجوی نامتقارن، اجزای مستقل، افزونگی، استنباط آماری.
مقدمه
انسان¬ها همیشه در حال جستجوهای بصری می باشند از پیدا کردن دسته کلیدها گرفته تا پیدا کردن یک دوست در یک مکان شلوغ. هرچند، برخلاف اهمیت این موضوع و حضور همیشگی آن در زندگی های روزانه ما، مفهوم فعلی پایه های عصبی این رفتار در رسیدن به یک نظر مشترک شکست می خورد. افت شدید در تیزهوشی بصری از حفره ها به محیط اطراف یک سیستم کارآمد برای هدایت چشم ها به آن ناحیه های تصویری ای که مربوط به ارضاء اهداف بیننده هستند را ایجاب می کند. علاوه براین، یک وظیفه مهم و مرتبط هدایت تمرکز به صورت بیرونی است؛ یعنی اینکه، این سیستم متمرکز کننده بیرونی جهت پردازش متمرکز را به سمت ورودی بصری مرتبط تعیین می کند.
در طول چند دهه گذشته، تحقیقات زیادی در جهت درک بیشتر از این مکانیزم ها که نمونه برداری بصری را مشخص می کنند ، هم از طریق مشاهده حرکات تثبیت چشمی و هم در مشاهده کنترل پردازش قشر کانونی انجام شد. در نظر گرفتن حرکات تثبیتی چشم لزوماً با دو جزء متفاوت درگیر می¬شود، یکی تأثیر وابسته به کار از بالا به پایین بر روی این رفتارها و دیگری عوامل محرک محور پایین به بالا که به وسیله طبیعت خاص محرک های بصری مدیریت شده است.
اهمیت مورد اول از این دو مقوله به خوبی ثبت شده است و شاید به صورت بسیار برجسته¬ای توسط یارباس (1967) نشان داده شد. در آزمایش های یارباس، از مشاهده کنندگان سوالات مختلفی در باره یک صحنه خاص پرسیده شد درحالیکه چشمان خود را به آن صحنه دوخته بودند. داده های به دست آمده الگوهای متفاوت وسیعی از حرکات چشمی وابسته به سوالات مطرح شده ارائه کردند. آخرین تلاش ها در همین راستا ادامه یافتند، مشاهده حرکات چشم در تنظیمات مختلف دنیای واقعی و نشان دادن بیشتر نقش کار در مسیر بصری و نمونه برداری قشایی احتمالی.
حوادث بصری خاص مانند فلش درخشان نور، نشانه وضوح رنگی، یا حرکات ناگهانی تقریباً به طور خاصی دوباره در نگاه مشاهده کننده به وجود می آیند، که از هر عامل مرتبط به کاری مستقل می باشد. این رفتارها جزء محرک محور پایین به بالای رفتار نمونه برداری بصری را منعکس می کنند. حتی در نبود چنین الگوهای بصری قابل توجهی، طبیعت خاص محرک های بصری در دسترس عوامل تضمین شده را به طور محسوسی از نتایج نمونه گیری می کنند.
تعدادی از تحقیقات تلاش کرده اند که به وسیله مشاهده کنندگان انسانی و ویژگی های اساسی مانند کنتراست متمرکز و حاشیه ها این حوزه را به تفضیل شرح دهند. نتیجه کلی از چنین تحقیقاتی این است که در اینجا هیچ ویژگی اساسی تنها و ساده ای که به طور کافی مشخص کند که چه چیزی محتوای برجستگی را در تمام تصاویر تشکیل می دهد وجودندارد. محدودیت اضافی از چنین رویکردی این است که هر نتیجه ای از چنین تحقیقی چیزهای کمی درباره اساس عصبی معین برای چنین محاسبات یا عملکرد عصبی مربوطه می گوید.
دامنه اضافی ای که برجستگی در آن در نظر گرفته شده است در زمینه مدل های توجهی ای قرار دارد که به عنوان حضور چیزی که نقشه برجستگی نامیده شده است فرض می شود. معرفی نقشه های برجستگی به طور مفهومی به همراه نظریه ادغام ویژگی تریسمن و گلید (1980) به شکلی که آنها به عنوان نقشه اصلی موقعیت ها توصیف می شوند ارائه می شوند. ساختار اساسی این مدل این است که ویژگی های اساسی مختلف از صحنه استخراج شده اند. این نمایش های ویژگی متمایز متعاقباًدر یک تصویر توپوگرافی ساده از برجستگی ادغام شده اند. این تصویر در کار بعدی به عنوان یک نقشه برجستگی تلقی شده است و یک فرایند منتخب همراه آن است که در شرایط مبهم بیشترین اوج را در این تصویر انتخاب می کند.
در این زمینه، به ادغام ترکیبی نقشه ویژگی های اصلی به عنوان نقشه برجستگی اشاره می شود. برجستگی در این زمینه نیز به خروجی عملیاتی که مجموعه ای از ویژگی های اساسی را که تصویر برجستگی را در بر می گیرند اشاره می کند.
اگرچه مدل های مبتنی بر نقشه برجستگی موفقیت هایی در پیش بینی الگوهای تثبیت و رفتار جستجوی تصویری داشته اند، اما یک ضعف روش شناختی معنادار از تعریف برجستگی به دست آمده به وسیله این مدل های نقشه برجستگی در اینجا وجود دارد. این تعریف از برجستگی از تعریف کنتراست ویژگی داخلی ناشی می شود که به طور آزادانه مبتنی بر مشاهدات مورد تعامل در میان سلول های به طور داخلی در قشاء بینایی پستانداران قرار گرفته، است. اگرچه این مدل در شبیه سازی بعضی از رفتارهای برجسته محور موفق است، اما آنها به مقدار کمی در باره این موضوع توضیح می دهند که چرا عملیات درگیر در این مدل، ساختاری دارد که مشاهده شده است، به خصوص، اینکه معماری نهایی چه چیزی را با در نظر گرفتن ارتباط خود، به محرک های ورودی در یک روش کمی اصولی تفسیر می کند. همچنین، از نظر توصیف برای اصول طراحی پشت رفتار مشاهده شده و ساختار این سیستم مقدار کمی توضیح داده شده است.
در این مقاله، ما در نظر می گیریم که ویژگی های محرک های بصری نقشی را در نمونه گیری از دیدگاه محرک محور ایفا می کنند. جاه طلبی این کار در توضیح اینکه چرا اجزای خاص در محاسبه برجستگی بصری دخیل شدند قرار می گیرند و همانگونه که عمل می کنند رفتار می کنند و نیز مدل جدیدی را برای محاسبه برجستگی بصری ساخته شده بر روی اولین اصول تئوری اطلاعات فرمول سازی شده به منظور افزایش توجه بر اساس به حداکثر رسانی اطلاعات ارائه می کند (AIM). این مسئله شامل توضیحی اصولی برای جلوه های رفتاری AIM و همکاری های این مقاله می شود که عبارتند از:
1- یک چارچوب محاسباتی برای برجستگی بصری ساخته شده بر روی اولی اصول. اگرچه AIM به طور کامل در محدودیت های محاسباتی ساخته شده است، اما ساختار مدل به دست آمده توافق قابل توجهی را با سازمان سیستم بینایی انسان نشان می دهد.
2- تعریف برجستگی بصری در اینجا تعریف واضحی در این زمینه است. تعریف پیشنهاد شده در باره برجستگی بصری فقط براساس واکنش سلول ها در یک ناحیه داخلی نیست بلکه بر اساس ارتباط بین واکنش سلول ها در یک ناحیه داخلی و در ناحیه اطراف می باشد. این شامل بحث در مورد نقشی است که این زمینه در رفتار مدل های مرتبط ایفا می کند.
3- درنظر گرفتن تأثیر اصول تعیین کننده برنامه ریزی عصبی بر روی تعیین برجستگی بصری و رفتار جستجوی بصری. این شامل جلوه ای می شود که بسیاری از رفتارهای جستجوی بصری ممکن است به عنوان ویژگی های بارز این اصول تعیین کننده برنامه نویسی عصبی دیده شوند که با جستجوی اطلاعات به عنوان استراتژی نمونه گیری بصری ترکیب شده است.
4- تصویری که در نتیجه تعریف برجستگی بصری توافق بیشتری را با داده های حرکات چشمی ثابت نسبت به تلاش های دیگر نشان می دهد.
در کل، ما یک استراتژی به حداکثر رسانی اطلاعات را برای به دست آوردن کنترل عصبی مرتبط با برجستگی به وجود آوردیم که با محاسبات مشاهده شده در قشای بینایی سازگار است. این نتایج از نظر مفاهیم، با در نظر گرفتن اینکه به طور کلی چگونه انتخاب توجه در قشای بینایی به وجود می آید، بحث شده اند.


دانلود مقاله ترجمه شده مدیریت داده ها در سیستم های پایگاه داده توزیع شده زمان واقعی

مدیریت داده ها در سیستم های پایگاه داده‌ زمان واقعی توزیع شده‌ تلفن همراه نقدها و مسائل
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 179 کیلو بایت
تعداد صفحات فایل 15
دانلود مقاله ترجمه شده مدیریت داده ها در سیستم های پایگاه داده توزیع شده زمان واقعی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

چکیده. پیشرفت‌های اخیر در شبکه‌های ارتباطات وایرلس و کامپیوترهای قابل حمل منجر به ظهور یک ناحیه‌ی جدید پژوهشی به نام سیستم‌های محاسباتی تلفن همراه شده است. بخش مهمی از پژوهش انجام شده در سیستم‌های محاسباتی تلفن همراه، روی مدیریت داده‌های تلفن همراه انجام شده است.آن چه مدیریت داده‌ی تلفن همراه را از مدیریت داده‌ی متعارف متمایز می‌سازد تحرک کاربران یا کامپیوترهای متصل به سیستم، و محدودیت‌های منبع از قبیل پهنای باند وایرلس و عمر باتری است. به عنوان یک نتیجه از چنین ویژگی‌های متمایز سیستم‌های تلفن همراه، تکنیک‌های مدیریت داده‌ی ایجاد شده برای سیستم‌های متعارف پایگاه داده‌ی توزیع شده ممکن است در یک محیط تلفن همراه به خوبی کار نکنند. در طیف گسترده‌ای از نواحی، از جمله توزیع داده‌ی روی تلفن همراه و/یا کامیپوترهای غیر متحرک، پردازش پرسش‌ها و تراکنش‌های ارائه شده توسط کاربران تلفن همراه، حفظ پایداری داده‌های ذخیره شده در کامپیوترهای متحرک، و غیره، نیاز به کارهای پژوهشی است. مساله‌ی مهم دیگر که نیاز به ملاحظه در مدیریت داده دارد نیازمندی پردازش پرسش‌ها و تراکنش‌ها در محدوده‌های زمانی خاص به منظور حفظ اعتبار موقت داده‌های ارزیابی شده توسط این پرسش‌ها و تراکنش‌ها است. هدف اصلی ما در این پروژه، بررسی جامعی از مسائل برای ایجاد انواع مختلف روش‌ها برای مدیریت داده‌ی تلفن همراه در پاسخ به نیازمندی‌های ذکر شده در بالا است.
کلمات کلیدی. مدیریت داده، تحرک، کنترل همزمان، امنیت، محاسبه‌ی تلفن همراه، پایگاه داده‌ی زمان واقعی توزیع شده‌ی تلفن همراه.
۱ پیشگفتار
بسیاری از محققان فعلی در عرصه‌ی محاسبا تلفن همراه، دیدگاه یکسانی را به اشتراک می‌گذارند: دسترسی فراگیر به اطلاعات، داده‌ها، و برنامه‌های کاربردی. دسترس فراگیر، اشاره به توانایی کاربر در دسترسی به این منابع محاسباتی از تقریبا هر پایانه‌ای را دارد. ایده‌ی پشت این تحقیق، فراهم کردن انتشار مقادیر عظیم اطلاعات مفید و لازم برای کابران مختلف تلفن همراه به وسیله‌ی طراحی خط‌مشی‌های کارامد مدیریت داده است. پیشرفت‌های جدید مربوط به اینترنت، بنیان‌های مستحکمی را برای عرصه‌ی گسترده‌ی سیستم‌های محاسباتی فراگیر ایجاد می‌کنند. [۱، ۲].
دسترسی جهانی و مدیریت اطلاعات، یکی از نیروهای محرک در تکامل فناوری کامپیوتر است. محاسبات مرکزی، قابلیت انجام محاسبات بزرگ و پیچیده و استفاده‌ی پیشرفته از اطلاعات را فراهم کردند. پیشرفت‌های در شبکه‌بندی کامیپوترهای متصل همراه باهم منجر به محاسبات توزیع شده، شده است. فناوری وب و اینترنت نیز دسترسی به اطلاعات مرتبط و محاسبات جهانی را فراهم می‌کنند. با این حال، ایستگاه‌های دسترسی محدود به مکان‌های فیزیکی، مرز چشم‌انداز را محدود می‌کند. شبکه‌ی جهانی واقعی می‌تواند تنها از طریق قابلیت محاسبه ودسترسی به اطلاعات از هر جا و در هر زمانی، حاصل شود. این یک نیت اساسی برای ایجاد انگیزه‌ی محاسبات تلفن همراه است. این تکامل، نتیجه‌ی جمعی هر دوی پیشرفت‌های سخت‌افزار و نرم‌افزار در سطوح مختلف برانگیخته شده توسط نیازهای محسوس برنامه‌ی کاربردی است [۳]. پژوهش زیرساختی برای ارتباطات و شبکه‌بندی، برای شناخت سیستم وایرلس ضروری است. به همان اندازه مهم، طراحی و اجرای برنامه‌های کاربردی مدیریت داده برای این سیستم‌ها است، وظیفه‌ای که مستقیما تحت تاثیر مشخصات رسانه‌های بیسیم (وایرلس) و تحرک ناشی از منابع داده و محاسبات است. اگرچه یک ناحیه‌ی نسبتا جدید، مدیریت داده‌های تلفن همراه، انگیزه‌ی ایجاد تلاش‌های پژوهشی برانگیخته شده توسط هر دوی یک پتانسیل بزرگ بازار و بسیاری از مسائل پژوهشی چالش‌برانگیز را ایجاد کرده است [۴].
تمرکز مدیریت داده‌ها برای محاسبات تلفن همراه، بر مدیریت داده‌ها فراتر از سطح شبکه‌بندی است. هدف، فراهم کردن مروری جامع و منسجم از پیشرفت‌های اخیر در مدیریت داده‌ها تلفن همراه و وایرلس است. مدیریت داده‌ها برای محاسبات تلفن همراه، منبعی منفرد را برای محققان و متخصصانی فراهم می‌کند که به دنبال این هستند که در کنار پا به پای جدیدترین نوآوری‌ها در این زمینه حرکت کنند [۵].
تکامل بیشتر فناوری‌های اینترنت، شبکه‌ی گسترده‌ای مبتنی بر کاربردهای پویا و مولفه-محور را حاصل خواهد کرد که به اشتراک‌گذاری منابع مقیاس‌پذیر و کارامد را تعداد وسیعی از کاربران متحرک و پویا (یا موبایل) را پشتیبانی می‌کند. همان‌طورکه کاربران به تدریج برای اتکا بر اینترنت به عنوان یک ابزار ضروری، رشد می‌کنند اغلب کاربران، کاربران متحرک یا پویا یا هر دو خواهند بود. در حالی‌که کاربران موبایل، به اینترنت از یک کامپیوتر قابل حمل دسترسی دارند، کاربران متحرک ممکن اسن از پایانه به پایانه حرکت کنند. در هر دو حالت، یک کاربر به طور ایده‌آل قادر به انجام موفق وظایف یکسان با سادگی مساوی از هر مکان روی کامپیوتر قابل حمل خود یا در هر پایانه‌ی متصل به اینترنت خواهد بود. بسیاری از مسائل دیگر نیز، در زمینه‌ی سیستم‌های توزیع شده، مدیریت پایگاه داده، مدیریت تراکنش، سیستم‌های عامل یا فایل، بازیابی یا انتشار اطلاعات، و محاسبات وب وجود دارند.


دانلود مقاله ترجمه شده مروری اجمالی بر فناوری زبان

تکنولوژی زبان نگاه اجمالی مقدماتی
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل pdf
حجم فایل 167 کیلو بایت
تعداد صفحات فایل 10
دانلود مقاله ترجمه شده مروری اجمالی بر فناوری زبان

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1.حوزه
تکنولوژی های زبانی تکنولوژی های اطلاع دهی هستند که متخصص پرداختن به پیچیده ترین رسانه اطلاع رسانی در جهان ما یعنی زبان انسانی هستند.ازینرو این تکنولوژیها نیز اغلب تحت اصطلاح تکنولوژی زبان انسانی قرار میگیرند.زبان انسانی به دو شکل گفتاری ونوشتاری وجود دارند.درحالی که گفتار قدیمیترین وطبیعیترین شکل ارتباطهای زبانی است.با این وجود اطلاعات پیچیده وبخش بزرگی از دانش انسانی در متنهای نوشتاری حفظ ومنتقل میشوند.تکنولوژیهای گفتار ونوشتار توسط این دو شیوه زبان را پردازش وایجاد میکنند.اما زبان جنبه هایی نیز دارد که مشترک میان کفتار ونوشتار است از جمله:کتابها ی فرهنگ لغت.بیشتر دستور زبان ومعانی جملات.بنابراین بخش زیادی از تکنولوژیهای زبانی را نمیتوان جزء تکنولوژیهای گفتار ونوشتار قرار داد.در بین انها تکنولوژیهایی وجود دارند که زبان را به دانش متصل میکند.ما نمیدانیم که چطور زبان. دانش وتفکر در مغز انسان تبلور میابند.با این حال تکنولوژیهای زبان ناچارند سیستمهای رسمی ارایه دهند که زبان را به مفاهیم ووظایف ان دردنیای واقعی پیوند میدهد.این تکنولوژی واسطه ای جهت رشد سریع حوزه دانش تکنولوژیها فراهم میکند.ما در ارتباطهایمان زبان را با دیگر روشهای ارتباطی ورسانه های اطلاع رسانی دیگرترکیب میکنیم.گفتار را با اشارات وحرکات سروصورت ترکیب میکنیم.متنهای دیجیتالی نیز با عکسها وصداها ترکیب میشوند.حرکات ممکن است شامل زبان وشکل گفتاری و نوشتاری باشد.بنابراین تکنولوژیهای گفتار ومتن با بسیاری از تکنولوژیهای دیگرکه پردازش ارتباطهای چندمدله وسندهای چندرسانه ای را تسهیل میکنند همپوشانی وتعامل دارند.
ترجمه قسمت شکل دار:تکنولوژی چندرسانه ای وچندشکلی|تکنولوی متن|تکنولوژی گفتار|تکنولوژی زبانی|تکنولوژی دانش
برای معرفی کامل این حوزه خوانندگان این مقاله را به منابع (نام منابع به انگلیسی ذکر شده) ارجاع میدهیم.
2)کاربرد
اگرچه سیستمهای تکنولوژیهای زبانی از دستیابی به تواناییهای بشر بدورند با این حال کاربردهای احتمالی بیشماری دارند.که هدف انها تولید محصولات نرم افزاری که تا اندازه ای دانش زبان بشری را داشته باشد.قرار است که این نوع محصولات زندگی ما را تغییر دهند چرا که وجود انها در بهبود تعامل انسان با ماشین ضروری است.زیرا مانع اصلی در ارتباط میان انسان وکامپیوترصرفا یک مشکل ارتباطی است.کامپیوترهای امروزی زبان ما را نمیفهمند اما یادگیری زبانهای کامپیوتر دشوار است ودر راستای ساختار اندیشه انسانی نیست.حتی اگر زبانی را که ماشین درک میکند و دامنه بحث ان بسیار محدود باشد استفاده از زبان انسانی میتواند پذیرش نرم افزاری وبهروری کاربران انرا افزایش دهد.


دانلود مقاله ترجمه شده مقدمه ای بر فهرست رنگ های نمودارها

آشنایی با فهرست رنگ های گراف
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل pdf
حجم فایل 295 کیلو بایت
تعداد صفحات فایل 10
دانلود مقاله ترجمه شده مقدمه ای بر فهرست رنگ های نمودارها

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

خلاصه
یکی از زمینه های متداول و مفید نظریه ی گراف ، گراف رنگ ها است. گرافی را گراف رنگی گویند که به رئوس آن اعداد صحیح نسبت داده می شود به طوری که هیچ دو رأس مجاوری عدد صحیح یکسان ندارند.
این مسئله اغلب در زمانبندی و مجراهای کابردی رخ می دهد. یک فهرست رنگی ، اعداد صحیح را به رئوس یک گراف نسبت می دهد با این شرط که قبلا اعداد صحیح از لیست های ویژه ی رنگ های در دسترس در هر رأس آمده باشند.
برای یک کاربرد فیزیکی این مسئله ، یک شبکه ی بیسیم را در نظر بگیرید. با توجه به محدودیت های سخت افزاری ، هر رادیو مجموعه فرکانس های محدودی دارد، از آنجاییکه هر کدام از آنها می توانند ارتباط برقرار کنند و رادیو ها در بین یک فاصله ی معین از یکدیگر نمی توانند بدون تداخل در فرکانس های مشابه عمل کنند. ما این مسئله را به کمک یک گراف با نشان دادن رادیو های بیسیم به وسیله ی رئوس گراف و نسبت دادن یک فهرست به هر رأس مطابق ، فرکانس های در دسترس آنها مدلسازی کردیم. سپس رنگ های گراف را از میان این لیست ها جستجو کردیم.
کلمات کلیدی: لیست رنگ ها،قابلیت انتخاب، الگوریتم حریص
کاربرد فهرست های رنگ آمیزی
رنگ های گراف برای حل مسائل مختلف در حوزه ی زمان بندی کانال مسئله ی واگذار شده مفید هستند. طبیعتا آنچه به طور ویژه از کاربرد های فهرست رنگ ها که با مقادیر محدودی هستند بر می آید، می تواند به چیز های معینی نسبت داده شود. در این قسمت ما تعداد اندکی مثال از این مسائل و اینکه چطور فهرست های رنگ آمیزی برای حل آن ها مفید هستند عرضه می کنیم.
زیت هوفر و ویس کاربرد فهرست های رنگی را با ثبت برای پردازش محاسبات توضیح دادند. آن ها یک وضعیت شرح دادند با واحد های تابعب چندگانه ، برخی قادر به جمع و ضرب و بعضی جمع به تنهایی.
سپس فهرست رنگ ها برای راهنمایی برنامه ریزی استفاده شد، به عنوان مثال اگر یک عملیات نیازمند تکثیر باشد، نمی تواند به یک واحد جمع به تنها مختص شود. به همین منظور هر عملیات به یک لیست از واحد هایی که می توانند آن را پردازش کنند و یک لیست از مسئله ی آشکار فهرست رنگ آمیزی اختصاص داده شده است.
فهرست دوم مسئله ی رنگ آمیزی ، زمانی رخ می دهد که ثبت شده ها را به ذخیره سازی مقادیر متوسط اختصاص می دهند.
عملیات ها فهرست های معین از مقادیر ثبت شده ی مربوط به هر مقدار ثبت شده ی واحد های محاسبات ضروری هستند. اگر یک عملیات نیازمند افزایشی پیرو یک ضریب باشد، مقدار متوسط افزایش نباید در یک فهرست ذخیره شود، که به وسیله ی یک ضریب اشتراک در دسترس قرار گرفته است.
این مسائل پس از مشخص کردن مقدار ثبت شده ی تخصیص داده شده مناسب و دستورالعمل برنامه ریزی برای محاسبه ی مطلوب حل می شود. زیرا مسئله ی فهرست رنگ آمیزی ان پی هارد ، زیتآفرو و ویس از ویژگی های معین از پدیدار شدن گراف ها و از واگذاری مسئله در دستور کار برای پیدا کردن یک رنگ فایده می دهد.
کاربرد دیگر فهرست رنگ آمیزی ها مجرای واگذاری مسئله است. راما چاندرا ، بلدینگ و بادجیکوت در شبکه ی بیسیم نزدیک هم تداخل غالبی در یکدیگر را مطرح کردند. [9]
بدینسان ، برای محدود کردن تداخل امواج و جبران نیاز سخت افزاری، یک مسئله ی ضروری دسترسی به یک نویزگیر است. این کار به وسیله ی یک فهرست رنگ آمیزی مدل سازی شده.راماچاندرا و همکارانش ، اختصاص دادن فرکانس ها به یک شبکه ی غربالگری بیسیم که از ترکیبی از امواج رادیویی چندگانه و امواج رادیویی انفرادی نویزگیرها ساخته شده بود را توضیح دادند.
امواج رادیویی چندگانه ی نویزگیر، دارای امواج رادیویی بی سیم متعددی هستند که می توانند روی کانال های روی هم ریخته نشده تنظیم شوند و با سایر امواج رادیویی ارتباط برقرار کنند.
از طرف دیگر ، امواج رادیویی انفرادی نویزگیرها ، تنها می توانند بر روی یک کانال تنظیم شوند.
در به تصویر کشیدن این مسئله به وسیله ی یک مسئله ی نظریه ی گراف ، فرض شده که سخت افزار شبکه از قبل کار گذاشته شده است، به طوری که ، جانمایی شبکه مفروض است. سپس هر رادیو با یک رأس مطابقت می کند. بدین معنی که اگر یک نویزگیر ، سه رادیو دارد آن نویزگیر با سه رأس مطابقت می کند. هر یال نمایانگر یک ارتباط بیسیم بین رادیو ها در جانمایی شبکه ی معینی می باشد. این گراف ، G نامیده می شود. مبتکرین سپس در جایی که هر یال در G متناسب با یک رأس بود، گراف ناسازگار امواج رادیویی چندگانه (MCG) را ایجاد کردند. سپس اگر دو ارتباط بیسیم در G با هم تداخل کردند یک یال ما بین رئوس MCG که ارتباط آن با هم داخل کرده اند کشیده می شود. فهرست های فرکانس های در دسترس به هر رأس در MCG تخصیص داده شده اند و یک رنگ آمیزی صحیح پیگیری شده است. راما چاندرا و همکارانش به وسیله ی استفاده از الگوریتم جستجوی پهنای اول و اختصاص کانال ها به رئوس MCG بر اشکال مسئله ی فهرست رنگ آمیزی فائق آمدند. هر شبکه در جایی که آن شبکه به یک شبکه ی خارجی متصل شده است ، یک گذرگاه نویزگیر دارد. این نویزگیر به عنوان نقطه ی شروع جستجو ی پهنای اول انتخاب شده استاز اینرو اتصالات ، میزبان بیشترین ترافیک فرض شده اند.
یکی از رئوس MCG مطابق با یک ارتباط بیسیم با گذرگاه نویزگیر رنگ شده ی اول خواهد بود و رنگ آمیزی برای بقیه ی MCG در راه کم کردن تداخلات ، ادامه خواهد داشت. 4
به خاطر داشته باشید که مسئله ی فهرست رنگ آمیزی حقیقتا در اینجا یک فهرست رنگ آمیزی از یال های G می باشد. رنگ آمیزی یال در فصل 4 بیشتر توضیح داده خواهد شد.


دانلود مقاله ترجمه شده الگوریتم بهینه سازی انطباقی وال جهت بهینه سازی جهانی

الگوریتم بهینه سازی انطباقی جدید وال برای بهینه سازی جهانی
دسته بندی کامپیوتر و IT
بازدید ها 10
فرمت فایل pdf
حجم فایل 252 کیلو بایت
تعداد صفحات فایل 9
دانلود مقاله ترجمه شده الگوریتم بهینه سازی انطباقی وال جهت بهینه سازی جهانی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1- مقدمه
تصادفی سازی در الگوریتم های فراابتکاری نقش بسیار حیاتی در اکتشاف و بهره برداری ایفاء می کند . تکنیک های تصادفی سازی قدرتمند تر یک سری زنجیره های مارکوف ، پرش های (پرواز های ) لوی و توزیع گوسی یا نرمال هستند و جدیدترین تکنیک از نوع انطباقی می باشد . از اینرو ، الگوریتم های فرا ابتکاری در ترکیب با تکنیک انطباقی به زمان محاسباتی کمتر منجر می گردد تا به راه حل بهینه ، اجتتاب حداقلی محلی و همگرایی سریع تر منجر گردد .
WAO مبتنی بر جمعیت یک الگوریتم بهینه سازی فراابتکاری می باشد که از توانایی برخوردار بوده است تا از بهینه محلی اجتناب نماید و به راه حل بهینه جهانی دست یابد که ان را برای کاربرد های عملی بدون اصلاحات ساختاری در الگوریتمی برای حل مسایل بهینه سازی متفاوت محدود شده یا محدود نشده مناسب می سازد . WOA در زمانی که با تکنیک انطباقی یکپارچه شده است باعث کاهش های محاسباتی برای مشکلات بی نهایت پیچیده می گردد .
کار های معاصر با تکنیک انطابقی عبارتند از : الگوریتم جستجو Cuckoo انطباقی (ACSA) ، QGA ، تخلیه ناقص صوتی (PD) ، HGAPSO ، PSACO ، HSABA ، PBILKH ، KH-QPSDO ، PSACO ، HSABA ، PBILKH ، KH-QPSO ، IFA-HS ، HS/FA ، CKH-HS/BA ، HPSACO-CSKH ، HS-CSS ، PSOHS ، DEKH ، HS/CS ، HSBBO ، CSS-PSO و غیره .
ساختار مقاله به صورت زیر نشان داده می شود : بخش اول شامل مقدمه ؛ بخش دوم شامل توصیف الگوریتم های اصلی می باشد ؛ بخش سوم از تحلیل نتایج رقابتی مشکل محک تست محدود نشده تشکیل می گردد ؛ در نهایت تایید و نتیجه گیری بر ایای نتایج استخراج می گردد .
2 – الگوریتم بهینه سازی وال
الگوریتم بهینه سازی که همین اواخر در الگوریتم فراابتکاری پیشنهاد شده است را الگوریتم بهینه سازی وال(WOA) می نامند که از استراتژی شکار شبکه حباب الهام گرفته شده است . رفتار شکار خاص وال های گوژپشت در الگوریتم توصیف می گردد ، وال ها از حباب های نوعی تبعیت می کنند و این کار یک دایره یا مسیر شکل عدد 9 را ایجاد می کند در حالی که صیدرا در طول عملیات شکار محاصره می کنند . رفتار شکار / تغذیه شبکه حباب به راحتی می توانست این گونه درک گردد که وال گوژ پشت تقریبا 10 تا 15 متر در آب پایین رفته است و سپس بعد از شروع برای تولید حباب هایی در شکل مارپیچ به دور شکار حلقه می کند و سپس از حباب ها تبعیت می کند و به سمت بالا در سطح آب حرکت می کند . مدل ریاضی برای الگوریتم بهینه سازی وال به صورت زیر نشان داده می شود :


دانلود مقاله ترجمه شده بررسی سیستم های چندگانه موازی و توزیع شده جهت شبیه سازی محاسبات

یک نظرسنجی در مورد سیستم های چندگانه موازی و توزیع شده برای شبیه سازی محاسبات با کارایی بالا
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 265 کیلو بایت
تعداد صفحات فایل 22
دانلود مقاله ترجمه شده بررسی سیستم های چندگانه موازی و توزیع شده جهت شبیه سازی محاسبات

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

6.3.1 D – MASON
از نظر پراکندگی ، D-MASON یک پلت فرم کلی بعنوان نماینده ایست که می تواند در موقعیت یک فضای دکارتی در نمایندگی محیط وجود داشته یانداشته باشد . محیط زیست باید به دو قسمت سلول ها و پارتیشن ها که به فرایند توزیع شبیه سازی شده اختصاص داده شده تقسیم شود . D-MASON سه روش را برای توزیع شبیه سازی بر روی چندین هسته پیشنهاد می دهد. دو روش آن مبتنی بر پراکندگی میدان یا پراکندگی شبکه است و سومین و آخرین روش آن مبتنی بر جداسازی شبکه است . مناطق همپوشانی ( مناطق مورد توجه یا منطقه ی AOI ) برای گارانتی متداوم در درک عامل از طریق گره های مرزی تعریف شده است .جداسازی میدان یا شبکه شکل 2 دو مکانیزم پراکندگی در دسترس را در D-MASON برای جداسازی شبکه ایی نشان می دهد .” پراکندگی Y” شامل تقسیم محیطی در سلول های افقی در محور Y است که در شکل 2 a نشان داده شده است . “پراکندگی XY” شامل تقسیم محیطی در سلول های مربع در محورهای X , Y مشخص شده است که در شکل 2b نشان داده شده است . شبکه ی محیطی توسط سلول های آن تقسیم می شود . و آنها را بر روی گره های پلت فرم اجرایی قرار می دهد . D-MASON در مناطق هم پوشانی که “مناطق مورد علاقه ” (AOI)نامگذاری شده است استفاده می شوند (شکل 3) .این مکانیزم شامل کپی کردن بخشی از سلول های مجاور یا جداسازی مجاور است . مناطق همپوشانی فرصت هایی برای عامل فراهم میکندتا زمینه ی ادراک جهانی راحتی زمانیکه محیط از چند گره قطع شده است را برای حفظ تبادل اطلاعات هر سلول با سلول مجاور در هر زمان را فراهم می کند . در مرحله ی پراکندگی فقط محیط برای بررسی شبیه سازی شده مورد بررسی قرار میگیرد . عامل ها در این مرحله به حساب نمی آیند . اگرچه تراکم آنها در مرحله ی تعادل بار به حساب می آید .
جداسازی شبکه : میدان شبکه ها راهی است برای نشان دادن ساختار گراف در شبیه سازی است . در گراف پراکندگی در چندین فرایند از چهار چوب هایی مانند ParMetis [51] یا Metis استفاده می شود . ParMetis [51] یک MPI مبتنی بر چهارچوب های موازی است که الگوریتم ها را برای بخش گراف غیر ساختاری ، Meshes , و غیره اجرا می کند ParMetis قابلیت گسترش عملکرد در Metis برای نمودارهای پراکنده و نمودارهایی با مقیاس بزرگ را دارد . در اینجا ما نتوانستیم به اطلاعات بیشتری در مورد مکانیزم جداسازی شبکه هایی که در پلت فرم های به روز شده ی اخیر اضافه شده است دست یابیم . لازم به ذکر است که در پلت فرم D-MASON می توانیم از انواع مختلف لایه ها در شبیه سازی استفاده کنیم . به عبارت دیگر ، پراکندگی فضایی می تواند در حالی که برای جداسازی شبکه ایی برای تعامل بین عوامل نشان داده شده است استفاده شود . در این حالت ، پراکندگی تنها براساس جداسازی میدان انجام می شود . برای توزیع شبیه سازی عوامل ، RepastHPC از یک مکانیزم بنام “Projection” استفاده می کنیم که از یک پلت فرم Repast S اقتباس شده است . این امر نشان دهنده ی آن است که عاملان در محیط تکامل پیدا می کنند . Projection ها بر دو نوع هستند : خواه می توانند میدنی یا شبکه ایی باشند . Projection ها برای اعمال ساختارها در عواملی که باعث تکامل آنها شده اند استفاده می شوند . مناطق همپوشانی (یا مناطق بهبود یافته ) برای مدیریت تداوم عوامل در مرز گره ها تعریف شده اند
6.3.2 RepastHPC: پراکندگی در. RepastHPC شباهت بسیاری به خصوصیات DMASON دارد . Projection شبکه ایی تقریبا معادل جداسازی میدانی و Projection های شبکه ایست که معادل شبکه های جداسازی شده است . Projection های میدانی عوامل را در یک فضای دکارتی نشان می دهند . برای پراکندگی یک مدل بیش از چند پردازنده ، محیط به سلول های یکسان تقسیم می شوند . هر پردازنده مسئول قسمت زیرین شبکه است که به مناطق هم پوشانی متصل می شوند
شبکه ی پروجکشن ( Projectio): شبکه ی پروجکشن عوامل را در فضای دکارتی نمایش می دهد . در پراکندگی یک مدل بیش از چند پردازنده ،در محیط به سلول های مساوی تقسیم می شوند . این سلول ها به طور مرتب در پردازنده ها توزیع می شوند . هر پردازنده مسئول قسمت زیرین شبکه است . قسمت های زیرین در شبکه با مناطق همپوشانی متصل می شوند . شکل 4 طرح پراکندگی در یک شبکه ی پروجکشن رادر 4 فرایند نشان می دهد . محدوده ی شبکه از مختصات (0،0) به مختصات (7و5) است . فرایند p1 مسولیت بخش –زیرین (0و0)در (2و3) است . p2 مسئول پاسخگویی به قسمت (3و5 )در (3و0 ) است . در مثال ما اندازه ی مناطق همپوشانی در 1 مشخص شده است . در این حالت p1 شامل یک منطقه ی بافر است که شامل کل ستون 3 در فرایند p2 در خط 4 در پردازنده ی p3 است .

پروجکشن شبکه : پروجکشن شبکه [28] روشی برای نمایش گراف ساختاری است . (شکل 5 ) نموداری از پروجکشن شبکه را با دو عامل پراکندگی در دو پردازنده نشان می دهد . به منظور تقسیم گراف در چند پردازنده در حالیکه ارتباط بین راس ها در پردازنده های مختلف حفظ میشود . یک کپی از لبه هاو راس های مجاور ساخته شده اند . متاسفانه هیچ اطلاتی در مورد RepastHPC که چطور گراف ها در چند پردازنده که به ندرت استفاده می شود موجود نیست. در مورد D-MASON که برای چند پروجکشن در مدل های یکسان استفاده می شود . به عنوان مثال ، یک پروجکشن شبکه ایی برای یک گرافیک محیطی و یک پروجکشن شبکه ایی برای تعامل بین عوامل است .


دانلود مقاله ترجمه شده خطر درایوهای USB – آی تریپل ای

خطر یواسبی درایوها
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل pdf
حجم فایل 229 کیلو بایت
تعداد صفحات فایل 16
دانلود مقاله ترجمه شده خطر درایوهای USB – آی تریپل ای

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

آزمایش ما: مرور کلی
برای اطمینان یابی از اینکه کاربران درایوهایی که روی زمین پیدا می کنند به ابزار متصل می کنند، آزموایش سطح کلان انجام دادیم که در آن حدود 300 فلش درایو در محوطه دانشگاه ایلینویس در فضای اربانا-چمپین انداختیم. در این هجوم، فایل های مورد انتظار را در درایو با فایل های اچ.تی.ام.ال جایگزین نمودیم که حاوی تصویر نهادینه در سرور مرکزی بود که به ما اجازه می داد پیگیری کنیم که درایو به کجا متصل شده است. پی بردیم که کاربران تا 98 درصد درایوها را برداشتند و 45 درصد درایوها به رایانه متصل شدند. به علاوه حمله بسیار آنی بود به طوری که اولین درایو یافت شده ظرف شش دقیقه پس از زمان انداختن به ابزار متصل گردید. مغایر با عقیده عمومی، ظاهر درایو این احتمال را افزایش نداد که فرد آن را به رایانه خود متصل سازد. در عوض، کاربران همه انواع درایو ها را به ابزار متصل نمودند مگر اینکه روش تعیین محل صاحب آن وجود نداشت که نشان می داد بسیاری از شرکت کنندگان انگیزه از خود گذشتگی داشتند. به هر حال، هر چند برخی کاربران ابتدا درایو را با انگیزه از خود گذشتگی متصل نمودند، حدود نیمی از انها تحت تثیر کنجکاوی واقع شده و ابتدا فیل های فریبنده را از جمله عکس های مسافرت، را باز کردند قبل از اینکه سعی کنند صاحب درایو را بیابیند. برای درک بهتر انگیزه کاربران، این انتخاب را برای کاربران پیشنهاد دادیم که نظرسنجی کوتاهی را کامل کنند هنگامی که درایو را متصل نمودند. اکثر انها بیان داشتند که درایو را متصل نمودند تا صاحب آن را بیابند یا اینکه از سر کنجکاوی بوده است هر چند عده کمی اقرار نمودند که برنامه ریزی کرده بودند که درایو را نزد خود نگه دارند. دانشجویان و کارکنان که درایو را متصل کرده بودند، چندان سواد رایانه ای نداشتند و تفاوت عمده ای با هم نظیران خود نداشتند. هنگامی که تحریک شدند، 68 درصد از شرکت کنندگان بیان نمودند که آنها هنگام اتصال درایو هیچ گونه احتیاطی به خرج ندادند. از افرادی که این کار را کردند، 16 درصد درایو را با نرم افزار انتی ویروس خود اسکن کردند و 8 درصد معتقد بودند که سیستم عامل یا نرم افزار امنیت از آنها محافظت خواهد نمود. در پایان، چند نفر از شرکت کنندگان که احتیاط کردند این کار را به طور ناکارامد انجام دادند و اکثر آنها به هیج وجه احتیاط نکردند.
ما از هیئت بازبینی موسسه ای دانشگاه ایلینیوس تاییدیه را دریافت نموده و صحه گذاشتیم و با سهامداران عمده (واحدهای فناوری اطلاعات، قانونی و ایمنی عمومی) ضمن طراحی آزمایش رو به رو شدیم. ما به طور خودکار هر نوع کد را روی سیستم شرکت کنندگان اجرا نکردیم و فقط توانستیم داده ها را جمع آوری کنیم اگر شرکت کنندگان روی فایل های فلش درایو دو بار کلیک می کردند. از شرکت کنندگان اطلاعاتی کسب گردید و فرصت کشیدن درایو را به آنها دادیم.

آیا درایوهای یو.اس.بی هنوز تهدید آفرین اند؟
بسیاری از ویندوزهای مایکروسافت دیگر به طور خودکار کدهای دلخواه را اجرا نمی کنند، هنگامی که درایو یو.اس.بی متصل می گردد که بسیاری از حملات سنتی مبتنی بر یو.اس.بی را از بین می برد. به هر حال، اتصال یو .اس.بی درایو هنوز خطر عمده ای به بار می آورد. سه گروه جامع حملات موثر یو.اس.بی وجود دارد :مهندسی اجتماعی، کلاه برداری و تخریب اطلاعات.
ساده ترین نوع حمله مهندسی اجتماعی بوده که در ان درایو هر نوع کد اتصالی را اجرا نمی کند اما در عوض کاربر نهایی را فریب می دهد که فایل درایو یو .اس.بی را باز کند. فایل های روی درایو می توانند حاوی اسب تروجان یا محتوی اچ.تی.ام.ال بوده که تلاش دارند به اسناد محرمانه دست یابند. ساده ترین نوع حمله از جانب درایورها به دو دلیل اتفاق می افتد: مهاجم می تواند از درایو های خریداری شده از فروشگاه استفاده کند و حمله متکی بر یافتن آسیب پذیری های سیستم عامل نباشد. به هر حال، اعتبار آنها نیز در حد مینیمم بوده و بسیار به چشم می آیند چون متکی بر کاربر نهایی اند که فایل ها را باز کند بدون اینکه شک و تردیدی داشته باشد. متاسفانه همانطور که در زیر توصیف می کنیم، بسیاری از کاربران فایل ها را در درایو بدون هر نوع عکس العمل باز می کنند.
حمله پیچیده تر نوع متفاوتی از ابزار یو.اس.بی به نام فلش درایو طراحی می کند. در حالی که درایو یو.اس.بی نمی توانند به طور خودکار کد را اجرا کنند، ابزارهای رابط انسانی یو.اس.بی از جمله صفحه کلید و مووس نیاز به تایید و صحه گذاری کاربر ندارند. این بدان معناست که اگر ابزار یو.اس.بی خود را به عنوان صفحه کلید شناسایی کند، آن می تواند بلافاصله ضربات کلیدی مخربی القا کند که دستگاه را به مخاطره می افکند. این حمله دشوارتر از حمله مهندسی اجتماعی ساده پیاده سازی می شود چون نیاز به
پیکربندی ابزار سطح پایین برای جوله نمایی ابزار رابط انسان دارد تا به طور فیزیکی ابزار را به عنوان درایو یو.اس.بی درست کند و نوسانات سیستم عامل را کنترل کند.
به هر حال این مسئله به طور قابل ملاحظه با دسترسی اخیر خرده کنترل گرهای مبتنی بر آردونیو راحت تر شده است که توسعه سطح پایین را میسر می گردانند. شکل 1 خرده کنترل گر طراحی شده تینزی را نشان می دهد که پوسته وارون در ویندوز و سیستم عامل مک دارند و دستورات باش یا پاورشل مورد نیاز را در پس زمینه «تایپ می کند». ابزارهای خارج از قفسه این نوع همچنین در دسترس هستند، هر چند آنها به طور عمده هزینه آنها بیش از درایوهای یو.اس.بی خریداری شده در فروشگاه است. هنوز شدت این روش بیشتر از حمله مهندسی اجتماعی است اما می تواند به راحتی از سوی هکر حرفه ای انجام گردد.
پیچیده ترین نوع حمله یو.اس.بی موردی است که در آن ابزار یو.اس.بی آسیب پذیری معروف در سیستم عامل میزبان یا سخت افزار را هدف قرار می دهد. این هجوم های «سرسخت» به دشوار قابل تشخیص بوده و اغلب نیاز به اجراء وقت گیر دارند که آنها را در اکثر محیط ها قابل استفاده می گرداند. به هر حال، اگر مهاجم بتواند به هجوم سرسخت دست یابد، محافظت دربرابر این هجوم به طور باورنکردنی دشوار است. خط مشی های سیستم عامل را می توان از کار انداخت و محافظت کمی وجود دارد که مدیران می توانند فراتر از اختلال در بخش های یو.اس.بی در پیش گیرند.
هر یک از سه هجوم دارای معایب و مزایای خود اند. اجرای حملات مهندسی اجتماعی جزئی بوده اما متکی بر کنجاوی کاربر اند. از طرفی دیگر، حملات شدید، به دشوار قابل تشخیص بوده اما محافظت عمده در برابر آنها تقریبا غیر ممکن است. ابزارهای کلاهبرداری رابط انسان به مخاطره منطقی دست می یابند؛ آنها را می توان با مواد در دسترس راحت درست کرد و نیاز به تعامل کاربر ندارند پس از اینکه ابزار متصل گردید.


دانلود مقاله ترجمه شده ارزیابی تاخیر در سیستم های اتوماسیون شبکه با الگوریتم ژنتیک

الگوریتم ژنتیک برای سنجش تاخیر در سیستم های اتوماسیون شبکه ای
دسته بندی کامپیوتر و IT
بازدید ها 14
فرمت فایل pdf
حجم فایل 570 کیلو بایت
تعداد صفحات فایل 19
دانلود مقاله ترجمه شده ارزیابی تاخیر در سیستم های اتوماسیون شبکه با الگوریتم ژنتیک

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

مقدمه
سیستم های فیلدباس به صورت موفقیت آمیزی در اتوماسیون صنعتی به کار رفته و اطمینانی در باب الزامات زمانی و امنیت دستگاه ها فراهم آورده است. امروزه استفاده از یک تکنولوژی ارتباطاتی یکسان در درجات مختلف سازمان های صنعتی، مدیریت و اتوماسیون رایج است. راه حلی که از چنین ادغام عمودی حمایت می کند باید قادر باشد عملکرد بالایی در درجات بالاتر و نیز زمان واکنش کوتاه تر و دقیق تری در درجه ی میدانی فراهم کند. راه حل های اترنت که در ابتدا برای شبکه های اداری به کار گرفته شدند، را می توان نسل جدیدی از فیلدباس ها برشمرد. در حال حاضر، بسیاری از تولیدکنندگان و اتحادیه ها استاندارد اترنت مختص به خود را دارند (نیومن، 2007). هر راه حل با پروتکل خاص برای یک کارکرد خاص مناسب است. یک پروتکل خدمتگزار مشتری مانند مودباس در اترنت، که حتی برای کارکردهای زمانی محدود مانند کنترل حرکت مناسب نیست، ساده بوده و راه حل معقولی برای بسیاری از سیستم های کنترل صنعتی محسوب می شود. در واقع این راه حل کالا با اترنت استاندارد همخوانی دارد. بنابراین ادغام عمودی به راحتی قابل دستیابی ست. بدین ترتیب کارکردهای درجات بالا مانند عیب شناسی و مدیریت دستگاه به راحتی اجرایی می شوند. متاسفانه با چنین پروتکلی هیچ ابزار زمان بندی برای تاخیرات در دسترس نبوده و تاخیرات متفاوت ممکن است به دلیل صبر برای منابع یا همزمان سازی رخ می دهند. بنابراین سنجش عملکردهای زمانی مانند زمان واکنش پیچیده بوده و بررسی هایی که به این مسئله می پردازند بسیار کمیاب می باشند. روش های موجود اغلب مطالعات سیستم های خاص بر اساس بررسی مدل می باشند (گریفندر و فری، 2007، ویچ و همکاران، 2006، روئل و همکاران، 2009) که دچار مسئله ی انفجار فضای حالت می باشد. روش دیگر بر اساس شبیه سازی شبکه های پتری رنگی درجات بالاست (مارسال و همکاران، 2006، زیتسوف، 2004). این روش بر اساس زمان بوده و به آن بستگی دارد. بعلاوه تحلیلی یا دلیل رسمی در باب ظرفیت رفع بدترین سناریوهای مرتبط با بدترین تاخیرات ارائه نمی دهد. نهایتا یک روش تجربی با استفاده از آنالیزور شبکه ی منطقی در زمینه ی اندازه گیری تاخیرات در مطالعه ی دنیس و همکاران (2007) ارائه شده است. بنابراین هدف مقاله ی کنونی ارائه ی روشی مناسب برای ارزیابی کران های بالای تاخیرات پیوسته در سیستم های اتوماسیون شبکه ای گزینش بسته ای خدمتگزار مشتری می باشد. در حالی که یک دلیل در زمینه ی ظرفیت روش برای ارزیابی بدترین تاخیرات ارائه شده است، یک الگوریتم برای دستیابی سریع تر نیز معرفی خواهیم کرد.
مابقی این مقاله بدین ترتیب سامان دهی شده است. بخش دوم شرایط بررسی و انگیزه های ما برای ابداع روش برای سنجش تاخیرات پیوسته را توضیح خواهد داد. بعد از آن دو الگوریتم برای تعیین بدترین تاخیرات در بخش سوم ارائه می شوند: یک الگوریتم جامع در بخش 3.1 و یک الگوریتم ژنتیک در بخش 3.2. یک مطالعه ی موردی نیز برای مقایسه ی این دو در بخش چهارم آمده است. نهایتا در بخش پنجم نتیجه گیری خواهیم کرد.
2. سیستم های خدمتگزار مشتری در اترنت گزینه شده
ساختار اتوماسیون مورد مطالعه بر اساس پروتکل خدمتگزار مشتری عمل می کند. این ساختار عمدتا از PLCs (کنترلرهای منطقی قابل برنامه ریزی)، RIOMs (مدول های خروجی ورودی از راه دور) و یک شبکه ی اترنت گزینه شده تشکیل شده است که ارتباط بین تمامی عناصر را فراهم می کند (شکل 1).
PLC (مشتری ها) به صورت دوره ای درخواست هایی به RIOMs (سرورها) فرستاده و منتظر پاسخ می شوند. وقتی یک RIOM یک درخواست دریافت می کند آن را در صف قرار میدهد تا بر اساس سیاست گذاری FIFO به تمامی درخواست ها پاسخ دهد. یک درخواست اساسا برای کسب اطلاعات از تاسیسات (به عنوان مثال آیا آب به بالاترین درجه ی خود رسیده است؟) یا برای ارائه ی دستورات (به عنوان مثال بستن والو) و یا ترکیبی از این دو می باشد. معیار اصلی برای عملکرد زمانی چنین سیستمی وقوع یک پدیده در تاسیسات (به عنوان مثال آب به بیشترین حد ود رسیده است) و یا پدیداری یک پیامد دستوری کنترل کننده ی تاسیسات تحت کنترل (مانند بسته شدن والو) می باشد. زمان واکنش را می توان به عنوان تاخیر واکنشی سیستم اتوماسیون تعریف کرد.
در واقع سنجش زمان واکنش این سیستم ها بسیار فریبنده ست. تاخیرات متفاوت ناشی از عدم همزمان سازی عناصر، منابع مشترک و البته تاخیرات داخلی (پردازش) باید در نظر گرفته شوند.
در مطالعه ی ادداد و همکاران (2010) یک روش تحلیلی برای سنجش این زمان واکنش ابداع کردیم. در نهایت یک فرمول برای بالاترین کران زمان واکنش بدست می آید. واضح است که تاخیراتی که آنها را تاخیرات شبکه ای پیوسته می نامیم (فقط تاخیراتی که در سوییچ ها تجربه می شوند) در این فرمول شامل شده اند. یک تاخیر معمول پیوسته زمان عبور درخواست از سوییچ ها، از زمان تولید توسط PLC تا زمان دریافت آن توسط RIOM می باشد. بنابراین برای ارزیابی کران بالای زمان واکنش کران های بالای این تاخیات پیوسته مورد نیاز است. می توان چنین پنداشت که روش های موجود مانند روش شناخته شده ی محاسبات شبکه ای (کروز، 1991، لو بودک و تیران، 2004، جرجز و همکاران، 2005) یا روش های بدترین موارد (فان و همکاران، 2008، لی و لی، 2002) را می توان برای این اهداف به کار گرفت. متاسفانه در مورد گزینش بسته ای انتخاب شده در ترکیب با الگوی خدمتگزار کشتری این مسئله چندان واضح نیست. در واقع استقلال جریان های مورد نظر روش های قبلی به تایید درنیامده است. برای مثال یک RIOM تنها یک درخواست دریافت شده را پاسخ می دهد و بنابراین یک درخواست و پاسخ آن نمی توانند به صورت همزمان در سیستم وجود داشته باشند. علاوه بر این مسئله، فرمول مورد نظر به کران های بالای تاخیرات پیوسته بسیار حساس است. در واقع یک بیش برآورد ناچیز از این تاخیرات می تواند به بیش برآورد عظیمی از کران بالاتر زمان واکنش منجر شود. در نتیجه کیفیت کنترل در این سیستم های اتوماسیون به شدت نادیده گرفته می شوند زیرا پیوند قانون کنترل عمدتا بر اساس ارزیابی کران بالاتر می باشد (ادداد و عماری، 2008). بدین ترتیب روش مناسب برای سنجش تاخیرات پیوسته در این سیستم ها باید تحت بررسی قرار گیرد. این مهم هدف بخش بعدی می باشد.


دانلود مقاله ترجمه شده داده کاوی بزرگ مقرون به صرفه در زمینه ابر

داده کاوی بزرگ مقرون به صرفه در زمینه ابر یک مطالعه موردی با Kmeans
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 409 کیلو بایت
تعداد صفحات فایل 24
دانلود مقاله ترجمه شده داده کاوی بزرگ مقرون به صرفه در زمینه ابر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

I . مقدمه
دوران داده های بزرگ آغاز شده است. امروزه , نود درصد از داده ها در طی دو سال اخیر تولید شده و 2.5 کوانتیلین از داده های جدید هر روزه تولید می شوند. برای مثال , هر ماهه در حدود 6 میلیارد عکس جدید به وسیله ی فیسبوک گزارش شده و در هر دقیقه 72 ساعت ویدئو به یوتیوب آپلود می شود. این رشد انفجاری داده , داده کاوی بزرگ را در رنج وسیعی از زمینه ها همانند تجارت , حکومت , مراقبت های بهداشتی و غیره فعال ساخته است.
بسیاری از الگوریتم های داده کاوی در پیچیدگی محاسباتی , نمایان هستند. در سناریو های داده ای بزرگ , به طول انجامیدن فرایند داده کاوی برای ساعت ها و یا حتی روز ها به منظور تکمیل , پدیده ی نادری نیست. از این رو , داده کاوی بزرگ اغلب نیازمند منابع محاسباتی عظیم است. بسیاری از کسب و کار ها و سازمان ها از عهده ی هزینه های زیر ساختی داخلی برای داده کاوی بزرگ , بخصوص کسب کار های با اندازه ی کوچک و متوسط , بر نمی آیند. محاسبات ابری راه حلی کاملی برای این سازمان ها و کسب و کار ها به حساب می آید. مدل ” pay-as-you-go ” که به و سیله ی محاسبات ابری رواج یافته است , دسترسی منعطف و مورد تقاضا برای منابع محاسباتی غیر محدود مجازی را فراهم می کند. این امر اجازه ی اجرای داده کاوی بزرگ را تنها با استفاده از منابع محاسباتی ضروری برای مدت زمان لازم می دهد. در حقیقت , بسیاری از کسب و کار ها و سازمان ها در حال حاضر , دارای داده های ذخیره شده در ابر هستند.
برای چنین کسب و کار ها و سازمان هایی , انجام داده کاوی در ابر , یک انتخاب طبیعی است. هر چند , هزینه ی پولی استفاده از منابع منابع محاسباتی در ابر ( با عنوان هزینه ی محاسبات به آن اشاره شده است) در صورتی که به صورت مناسبی مدیریت نشوند , برای داده کاوی بزرگ , به صورت غیر منتظره ای بالا خواهد بود.
برای مثال , اجرای ماشین مجازی ( VM) 100 m4-xlarge Amazon EC2 , هر روزه هزینه ای در حدود $583,00 را در پی دارد. بنابراین , هزینه ی بهره وری ( هزینه ی مقرون به صرفه ) در ابر , تبدیل به مانعی عمده برای کاربرد های وسیع داده کاوی بزرگ شده است. در این زمینه , مسئله ی حیاتی به منظور تجزیه و تحلیل هزینه ی بهره وری داده کاوی بزرگ در ابر , چگونگی دستیابی به یک نتیجه ی رضایت بخش کافی در حداقل هزینه ی محاسباتی ممکن است. در بسیاری از سناریو های داده کاوی , دستیابی به نتیجه ی مطلوب , همانند دقت 100% ضروری نیست. برای مثال , در رابطه با بازاریابی می توان گفت که داده کاوی معمولا بر روی تعداد زیادی از مشتریان اجرا می شود. حاشیه ی معقولی از بی دقتی قابل قبول است. برای مثال , بازاریابان نیاز ندارند تا مشتریانشان در دسته بندی دقت 100% قرار گیرند. تا زمانی که آنان بتوانند تصویری عمومی را بدست آورند , قادر به تصمیم گیری خواهند بود. در حقیقت , در برخی از سناریو های داده کاوی , آنان دارای دقت 100% نخواهند بود. برای مثال , در پیش بینی آ ب و هوا و پیش بینی ترافیک , این قضیه صادق است.
دست یابی به هزینه ی بهره وری با استفاده از متوقف ساختن فرایند داده کاوی امکان پذیر است, چرا که اغلب دست یابی به یک دقت کافی همانند 99% یا 99.9% , در هزینه های پایین همانند 10% یا 20% نسبت به هزینه ی دستیابی به دقت , 100% از ارجحیت بالاتری برخوردار است.
هزینه ی بهره وری داده کاوی , به تحلیل داده های بزرگ اجازه کمک کرده و اجازه می دهد تا رنجی وسیعی از زمینه ها , به وسیله ی کسب و کار ها و سازمان ها, به ویژه سازمان هایی با اندازه ی کوچک و متوسط تحت پوشش این امر قرار گیرند. هر چند که این مورد به خوبی توسط جامعه ی پژوهشی کشف نشده است. در این مقاله , ما به مطالعه ی k-means , یکی از 10 الگوریتم داده کاوی برتر , به کشف و نمایش هزینه ی بهره وری داده کاوی در ابر می پردازیم.
بخش های باقی مانده ی مقاله به شکل زیر سازماندهی شده اند.
بخش II به توضیح آثار مربوطه می پردازد , بخش III به معرفی روش شناسی اتخاذ شده در این مطالعه می پردازد. بخش IV به ارائه و تحلیل نتایج تجربی, بخش V بیشتر به توضیح یافته های این مطالعه , بخش VI به تحلیل و بررسی تهدید های اعتبار آزمایشات ما و بالاخره, بخش VII به نتیجه گیری این مقاله و به توضیح کار های آینده می پردازد.


دانلود مقاله ترجمه شده انتخاب سرعت لینک لایه برای انتقال چند رسانه ای در شبکه مش بی سیم

MARS انتخاب سرعت لینک–لایه برای انتقال چندرسانه ای درشبکه های بی سیم مش
دسته بندی کامپیوتر و IT
بازدید ها 15
فرمت فایل pdf
حجم فایل 226 کیلو بایت
تعداد صفحات فایل 16
دانلود مقاله ترجمه شده انتخاب سرعت لینک لایه برای انتقال چند رسانه ای در شبکه مش بی سیم

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

چکیده
دستگاه های IEEE 802 برای انتقال فریم به صورت پویا از بین طرح های مختلف مدولاسیون و سرعت بیتی انتخاب می شوند. هرچند، این تطبیق سرعت تنها برای فریم های تک رسانه ای محدود شده است. فریم های چند رسانه ای (و پخش) به استفاده از یک مدولاسیون با سرعت بیتی کم ثابت محدود شده اند، که باعث عملکرد ضعیف برای جریانات چند رسانه ای می شود. در دسترس بودن پهنای باند زیاد و استفاده مؤثر از وسیله برای حمایت از برنامه های پشتیبان گیری چندرسانه ای چند پخشی مانند IPTV مخصوصاً در شبکه های مش چند منظوره ضروری است. برای بررسی این مسئله، ما یک الگوریتم انطباق سرعت برای انتقال چند رسانه ای در این شبکه ها نیاز داریم. الگوریتم پیشنهادی ، MARS ، همه جا بصورت طبیعی توزیع شده ، و برای انتخاب انتقال سرعت بیتی و مکانیزم های لینک – لایه مانند تصدیق و انتقال مجدد برای افزایش قابلیت اطمینان برای گروه چند رسانه ای مفروض به ارزیابی شبکه محلی وابسته است. بر اساس اجرا و ارزیابی روی یک میز آزمایش ، الگوریتم نسبت به شبکه های 11 .802 در برخی سناریوها بیش از 600% بهره در عملکرد را فراهم می کند. بعلاوه، الگوریتم می تواند جریانات چند رسانه ای را حمایت کند در حالی که بخش کمتری از منابع را در مقایسه با عملیات 11. 802 مصرف می کند.
1 . مقدمه
شبکه های بی سیم مش (WMNs) برای تهیه نسل بعدی ارتباط شبکه موجود مشتری جذب کرده اند. WMN های IEEE 802.11 محور خدمات رسان ها را قادر می سازند تا ارتباط را تا منطقه جغرافیایی وسیعی با حداقل هزینه با اجتناب از نصب کابل و ایستگاههای پایه گسترش دهند. شهرها و شهرک های زیادی در سراسر دنیا WMNهای IEEE 802.11 محور را برای پوشش دادن منطقه با دسترسی به WiFi گسترش داده اند یا برای گسترش آن برنامه ریزی می کنند. یک روند همسو در استفاده از شبکه محبوبیت برنامه های چند رسانه ای مانند صدا و تصویر را افزایش داده است. رشد ناگهانی در استفاده از وب سایتهایی مانند Youtube.com پیمانی برای این روش است. همان طور که استفاده از این برنامه ها افزایش می یابد، حمایت از این برنامه ها روی WMNها هم ضروری می شود.
یکی از ویژگی های مهم چند تا از برنامه های جاری سازی چند رسانه ای استفاده آنها از انتقال های چند رسانه ای برای انتقال محتوا می باشد. جریانات چند رسانه ای مخصوصاً وقتی مهم هستند که چند مشتری بخواهند یک جریان مشابه مثل جریان زنده مسابقه فوتبال ، ایستگاه رادیویی IPمحور، شبکه پخش یک تلویزیون زنده (SkyPlayer از Sky Networks، انگلستان) را دریافت کنند. گروه تمرکز ITU برای استانداردسازی IPTV استفاده از چند رسانه ای IP برای حالت تصویری زنده عملیات IPTV را پیشنهاد می کند {1}. جریانات چند رسانه ای هم با سرورهای جاری سازی چند رسانه ای مشهور مانند Windows Media Services، SHOUTCast و VLC حمایت می شوند. این جریانات چند رسانه ای با نیازشان به پهنای باند زیاد و تأخیر کم مشخص می شوند. به علاوه ، این جریانات نمی توانند سرعت بالای اتلاف بسته های کوچک را تحمل کنند. در این زمینه، ما برای حمایت از پهنای باند زیاد، تأخیر کم، جریانات چند رسانه ای اتلاف کم توانایی WMNs 802.11 را بررسی می کنیم.
در یک شبکه 11 .802 چند سرعتی ، دستگاه ها با استفاده از طرح های مدولاسیون مختلف قادر به انتقال بسته های کوچک هستند و سرعت های بیتی از 1Mbps تا 54Mbps فرق دارند. این دستگاهها با استفاده از الگوریتم انطباق سرعت برای بدست آوردن پهنای باند بالا انتقال سرعت بیتی مناسبی را انتخاب می کنند. هر چند، طبق استاندارد 11 .802 ، استفاده از الگوریتم انطباق سرعت اخیراً تنها به فریم های تک رسانه ای محدود می شود. انتقال چند رسانه ای و پخش می بایست از سرعت بیتی پایین تر مدولاسیون ثابت استفاده کند، معمولاً پایین ترین سرعت بیتی 1 MBPS در یک شبکه 11. 802b/g . این محدودیت درباره جریان های چند رسانه ای دو اثر دارد. ابتدا، آن بصورت ذاتی دسترس پذیری ظرفیت برای جریان چند رسانه ای را کم می کند ، و در نتیجه دسترسی به پهنای باند به حداکثر می رسد. دوم ، جریانی که از سرعت بیتی 1Mbps استفاده می کند بخش نامتناسبی از زمان پخش برای انتقال بسته های خود را مصرف می کند، و در نتیجه ممکن است به صورت عکس بر سایر جریانات موجود در شبکه اثر بگذارد ،حتی ممکن است باعث تراکم در شبکه شود. بعلاوه، فریم های چند رسانه ای 11 . 802، برعکس فریم های تک رسانه ای ، بدون نیاز به تأیید (فریم ACK) گیرنده ها منتقل می شود. این عدم وجود بازخورد از سوی گیرنده مانع بازیافت اتوماتیک خطا از طریق ارسال مجدد لینک – سطح می شود ، و مستقیماً بر قابلیت اطمینان جریانات برنامه های چند رسانه ای اثر می گذارد. به همین دلایل، برنامه های جاری سازی چند رسانه ای محور معمولاً برای WMN های 11 .802 محور مناسب به نظر نمی رسند. بنابراین، برای حمایت از جریانات چند رسانه ای با بازده بالا ، روشی لازم است تا فریم های چند رسانه ای با هزینه کم را به شبکه انتقال دهد. به علاوه، بهتر است که سطح قابلیت اطمینان بسته های کوچک چند رسانه ای افزایش یابد مانند همان که با ارسال مجدد برای فریم های تک رسانه ای معین شده بود.
برای این منظور، ما انتخاب سرعت اتوماتیک چند رسانه ای (MARS)را پیشنهاد می کنیم، که در آن انتقال چند رسانه ای در یک شبکه بی سیم مش برای افزایش بازده جریانات چند رسانه ای از سرعت های بالای مدولاسیون استفاده می کند. انگیزه ما از این روش با این بینش برانگیخته شده که مسیریاب های مش (روترها) با برنامه ریزی دقیق توسعه داده شده اند، و در این شبکه ها، ارتباط بین مسیریاب های مش مجاور اغلب دارای کیفیت بالایی برای حمایت از سرعت بالاتر مدولاسیون می باشند. به علاوه، گره های بار برگشت مش ثابت هستند، و ارتباط کیفی بین همسایه ها را می توان کاملاً درست اندازه گیری کرد. MARS یک طرح اندازه گیری محرک است بصورت فعال کیفیت ارتباط بین یک مسیریاب شبکه ای و همسایه هایش را پیدا می کند. با استفاده از این اندازه گیری، MARSبهترین سرعت انتقال برای هر گروه چند رسانه ای را بر اساس ارتباط کیفیت با اعضای آن گروه انتخاب می کند. ما MARS را با توانایی انتقال مجدد فریم های چند رسانه ای برای افزایش تکرار سطح لینک مجهز می کنیم و در نتیجه قابلیت اطیمنان افزایش می یابد. این نوع قرارداد MARS-R نام دارد. گره فرستنده یکی از گره های گیرنده را برای پاسخگویی با یک ACK به دریافت موفق بسته انتخاب می کند. این طرح ها چالش افزایش بازده پایان – پایان را با استفاده از راه حل پخش شده بررسی می کنند، و باعث تنوع مجموعه ای از کیفیت ارتباطات در سراسر شبکه می شوند.
نقش ما در این کار به شرح ذیل است:
• ما پوسته را برای انطباق سرعت انتقال فریم های چند رسانه ای در WMNهای 11 .802 محور از طریق تحلیل کیفیت ارتباط در شبکه های واقعی تحریک می کنیم.
• ما MARS، یک روش انطباق سرعت محرک ارزیابی پخش شده را برای انتقال های چند رسانه ای پیشنهاد می کنیم. بعلاوه، افزایش MARS-R انتقال مجدد این فریم ها را ممکن می سازد.
• اجرای عملی MARS را ممکن کرده ایم. ارزیابی عملکرد روی یک میز آزمایش نشان می دهد که ما می توانیم حدود 60% افزایش در حداکثر بازده پایان پایان برای برخی سناریوها را بدست بیاوریم. MARS مانند 11. 802 معمولی عملکرد بازده مشابهی را فراهم می کند ولی فقط نیازمند 20% زمان انتقال است.
• متوجه شدیم که استفاده از انتقال مجدد و ACKها در MARS-R بصورت چشمگیری میزان انتقال بسته را افزایش می دهد، و مقدار پردازش معین اضافی مرتبط بصورت برعکس بر عملکرد اثر ندارد.
بقیه مقاله بصورت زیر سازماندهی شده است. بخش 2 اثر مرتبط را بررسی می کند. ما در بخش 3 پوسته را برای انطباق سرعت تحریک می کنیم. جزئیات دقیق طراحی و اجرای MARS به ترتیب در بخش های 4 و 5 ارائه شده اند. عملکرد الگوریتم را در بخش 6 ارزیابی می کنیم. بخش 7 نتیجه گیری مقاله است.
به خاطر داریم که در کل مقاله عبارت bit-rate به مدولاسیون فیزیکی اشاره دارد که فریم های 11. 802را کدگذاری می کند، frameبه هویت لایه MAC اشاره دارد، و packet به هویت شبکه / برنامه-لایه اشاره دارد.


دانلود مقاله ترجمه شده مکان های مشترک و تصمیم گیری های اعزام برای خدمات اورژانس پزشکی

تصمیمات مکان یابی و ارسال مشترک برای خدمات فوریتهای پزشکی
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 597 کیلو بایت
تعداد صفحات فایل 28
دانلود مقاله ترجمه شده مکان های مشترک و تصمیم گیری های اعزام برای خدمات اورژانس پزشکی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1- مقدمه
سامانه های خدمات فوریت های پزشکی (EMS) یک خدمت عمومی است که مراقیت های ویژه خارج از بیمارستان و انتقال به یک مکان با مراقبت های معین را برای بیمارانی با بیماری ها و صدماتی که با فوریت های پزشکی سازگاری دارند فراهم می کند. هدف نهایی سامانه های EMS نجات زندگی است. توانایی این سامانه ها برای انجام مؤثر این کار، تحت تأثیر تخصیص منابع متعدد از جمله مکان سرورها، توزیع مناطق تقاضا و قواعد توزیع سرورها است. اهداف مشترک متوسط زمان پاسخ را کمینه می کنند و یا بیشترین پوشش را ایجاد می کنند. ارتباط بین زمان پاسخ کمینه و بهبود بقا در کارهای متعددی نظیر Sanchez-Mangas, García-Ferrer, de Juan, Arroyo (2010) ، McLay و Mayorga (2010,2011) گزارش شده است. یک ناحیه تقاضا در صورتی پوشش داده می شود که حداقل یک مجموعه امکانات در یک آستانه فاصله/زمان معین از ناحیه تقاضا وجود داشته باشد. مفهوم پوشش مرتبط با در دسترس بودن امکانات رضایت بخش به جای وجود بهترین نوع ممکن از آن امکانات است (Farahani, Asgari, Heidari, Hosseininia, & Goh, 2012). Li, Zhao, Zhu و Wyatt (2011) اشاره کردند که روش پوشش بیشینه متداول ترین روش مورد استفاده توسط فعالانف پژوهشگران و قانونگذاران است.
از دیرباز، تصمیمات مکان و توزیع به طور جداگانه به هم نزدیک بوده اند حتی با این که مطالعات مختلف نشان داده اند احتمال مشغول بودن سرورها (و در نتیجه زمان پاسخ و پوشش در بین دیگر شاخص های عملکرد) به مکان سرور و انتخاب استراتژی های توزیع سرور حساس است (Batta, Dolan, & Krishnamurthy, 1989; Larson & Odoni, 1981). ارسال آمبولانس فرایند تخصیص یک آمبولانس خاص به منظور پاسخ به یک تماس فوریتی است. یک سیاست ارسال آمبولانس می تواند با استفاده از روش های توزیع مختلف شکل گیرد و هیچ سیاست منحصر به فردی وجود ندارد که برای همه سامانه ها مناسب باشد (Li et al., 2011). همین نویسندگان تأکید دارند که یک سیاست ارسال باید برای دستیابی به اهداف مشخص و شاخص های عملکرد تعریف شده توسط ارائه دهندگان و قانونگذاران EMS تعریف شود. در این کار، سیاست های ارسال را در نظر می گیریم که در آن یک لیست منحصر به فرد با هر منطقه تقاضا وجود دارد که سرورهای در دسترس (آمبولانس ها) یا یک زیرمجموعه از آنها را به ترتیب اولویت ارسال، رتبه بندی می کند.
در این کار، در ابتدا یک مدل ریاضی ارائه می کنیم که مکان و تصمیمات ارسال را برای یک سامانه EMS جمع آوری می کند. این یک مدل بهینه سازی عددی غیرخطی مخلوط است که در آن حتی تولید برخی معادلات از نظر محاسباتی سنگین هستند و بنابراین کار حل کردن را سخت می کنند. مدل ابرمکعب با فراهم کردن یک مدل صریح از دینامیک صف بندی تصادفی استفاده می شود. مدل ریاضی با کمک تحلیل تصادفی نمونه های تولیدشده کوچک شکل می گیرد که هدف آن دو چیز است: 1) با وجود اندازه کوچک، میتوان به طور کامل همه راه حل های امکان پذیر را شمرد و درنتیجه مورد بهینه را نیز شناسایی کرد که میتواند بعدا برای اهداف مقایسه ای در مقابل استراتژی های سریعتر/هوشمندتر نسبت به شمارش استفاده شود و 2) بعد از حل کردن یک مجموعه متنوع از نمونه ها، همچنین ممکن است که به برخی روندهای عمومی مشاهده شده در جواب های عمومی نیز (با توجه به زمان پاسخ و پوشش) اشاره کرد. دوم اینکه، ما یک چارچوب بهینه سازی برای حل مسأله مکان مشترک و ارسال مبتنی بر الگوریتم های ژنتیک ارائه می دهیم. ما یک روش حل ابتکاری برای حل مدل صریح سامانه ارائه می دهیم. کار ما با رهیافت های قبلی مربوط به این مسأله متفاوت است، به این صورت که ما شکل کلی سیاست ارسال را به عنوان یک فهرست اولویت ثابت فرض می کنیم و برای هیچ ترتیب خاصی از ارسال (مثلا مبتنی بر فاصله) اولویتی را در نظر نمی گیریم. به جای آن، تصمیمات مکان و ارسال را در یک مدل ریاضی منحصر به فرد در نظر می گیریم و یک چارچوب بهینه سازی را برای جواب آن ایجاد می کنیم. در حقیقت از آنجاییکه یک بخش واحدی از نواحی تقاضای تخصیص یافته به یک سرور خاص است، می توان گفت که یک نتیجه غیر مستقیم از مدل ما نیز یک استراتژی جداسازی است: برای هر سرور در دسترس، همه نواحی دارنده آن به عنوان اولین سرور مرجح، بخش سرور را تشکیل خواهند داد.
یافته های ما بیان می کنند که در حقیقت قاعده ارسال مشترک مبتنی بر نزدیکترین سرور در دسترس منتهی به بهترین جواب ها می شود زمانی کاتالیزگر زمان پاسخ میانگین کمینه و مکان ها به طور همزمان بهینه می شوند. بالعکس، اگر هدف بیشینه کردن پوشش مورد انتظار باشد، آنگاه جواب بهینه با استفاده از قاعده نزدیکترین ارسال متفاوت خواهد بود. با این حال، بهترین جواب های مبتنی بر پوشش، افزایشی در این شاخص نشان می دهند (با توجه به پوشش به دست آمده در کمینه کردن زمان پاسخ میانگسن) که نسبتا کوچک است (3.15% افزایش میانگین-95% CI: 2.75–3.55%) در مقایسه با فدا شدن زمان پاسخ (65.2% افزایش متوسط-– 95% CI: 56.33–74.24%). اگرچه این اعداد متناظر با نتایج میانگین برای نمونه های کوچک است، نمونه های بزرگتر رفتار مشابهی را نشان دادند. روش بهینه سازی با سازگاری خوبی، جواب های خوبی را به دست داد یعنی یک شکاف 1% در مقایسه با بهترین جواب های به دست آمده برای روش های شمارش کامل یا جزئی، که از لحاظ محاسباتی سنگین تر هستند.
بقیه این مقاله به صورت پیش رو سازمان یافته است. در بخش 2 مسأله به همراه یک بازنگری از ادبیات موضوعی مربوط ارائه می شود. سپس، در بخش 3، مدل ریاضی ارائه می شود. بخش 4 یک مطالعه موردی و همچنین خلاصه ای از نتایج و کاربردها را ارائه می دهد. بخش 5 یک توصیف مشروح از چارچوب بهینه سازی مبتنی بر الگوریتم های ژنتیک ارائه می دهد و بخش 6 مطالعه های موردی را معرفی می کند که در آن روش بهینه سازی به کار برده شده است. بخش های 7 و 8، بحث روی نتایج و نتیجه گیری را به ترتیب ارائه میدهند. به عنوان بخشی از نتیجه گیری، تعمیم های ممکن از کار ذکر می شوند.


دانلود مقاله ترجمه شده طراحی عوارض مبتنی بر سرعت برای قیمت گذاری باجه های عوارضی پرتراکم

طراحی عوارض مبتنی بر سرعت برای باجه های عوارض مناطق پر تراکم
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل pdf
حجم فایل 464 کیلو بایت
تعداد صفحات فایل 32
دانلود مقاله ترجمه شده طراحی عوارض مبتنی بر سرعت برای قیمت گذاری باجه های عوارضی پرتراکم

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1. معرفی
مشکل عوارضی برای طرح‌های قیمت‌گذاری مناطق پرتراکم تعیین هزینه‌های بهینه بر اساس یک یا چند هدف و بر اساس مکان‌های گرفتن هزینه هست. دو طرح دریافت عوارض در مناطق پرتراکم توجه زیادی را به خود جلب کرده‌اند و به‌طور جامع مورد بررسی قرارگرفته‌اند: اول (Pigouvian) و دومین قیمت‌گذاری‌های بهینه (به‌نقد و بررسی لوئیس،1993؛ یانگ و هواسنگ، 2005؛ لوفوپنیک و همکاران، 2006؛ کوچک و ورهوف، 2007؛ مطالعات اخیر پالماو لیندزی، 2011 نگاه کنید).
بعضی از اجزای سیستمی در سطح وسیع برای طراحی هزینه‌های این دو طرح استفاده شده است برای مثال مجموع مزایای اجتماعی، کل زمان سفر و درآمد عوارضی. بااین‌حال، در مقایسه با این اجزای وسیع سیستم، دولت و مقامات مسئول شبکه معمولاً بیشتر در مورد شرایط ترافیکی در یک منطقه تجاری مرکزی (CBD) نگران هستند قلب تجاری یک شهر، جایی که تراکم ترافیک احتمالاً موجب زیان‌های اقتصادی بیشتری می‌شود و اثرات مخربی بر روی تصویر شهر دارد بنابراین، با توجه به اجرای عملی طرح‌های قیمت‌گذاری مکان‌های متراکم، کاهش ترافیک در CBD معمولاً به‌عنوان هدف اولیه محسوب می‌شود.
طرح قیمت‌گذاری عوارضی مبتنی بر انحراف معیار برای بهبود وضعیت ترافیک در CBD، یک مزیت است زیرا دریافت عوارضی رایک منطقه خاص را تحت نظر گرفته (معمولاً CBD) و از هر خودرو را که وارد شود هزینه دریافت می کند؛ بنابراین حجم کل ورودی محدود شده و حجم تراکم ترافیک در این منطقه به‌طور فراوانی کاهش می‌یابد. علاوه بر این، طرح‌های مربوط به محاسبه قیمت تمام‌شده در سراسر منطقه تحت پوشش عوارضی ازنظر عملیات و نظارت در مقایسه با طرح‌های قیمت‌گذاری اول و دوم که هدف آن بهبود هدف کلی سیستم است، مناسب‌تر هستند.
تا به حال، اکثر برنامه‌های کاربردی دریافت عوارض مناطق پرتراکم، مبتنی بر عوارضی‌ها هستند به‌عنوان‌مثال طرح صدور مجوز (ALS) در سنگاپور (ته و فانگ، 1997؛ لی، 1999) که در سال 1998 به سیستم ارزیابی جاده الکترونیک (ERP)، (سانتوس، 2008) و بر اساس قانون جدیدی در استکهلم (Eliasson، 2009) ارتقاء یافت. شایان‌ذکر است که برنامه عوارضی استکهلم حتی طرحی را برای جریمه خودروهایی که عوارضی را ترک می‌کنند دارد.
میانگین سرعت سفر یک معیار ایده آل از شرایط ترافیکی در منطقه‌ای است که توسط یک باجه عوارضی محافظت می‌شود (که باجه همیشگی نامیده می‌شود) در اینجا مشاهده ستون یا تراکم ترافیک (لی، 2002) ساده‌تر است و همچنین سابقه رانندگی مسافر را بهتر عنوان می‌کند.
در سیستم ERP مبتنی بر عوارضی در سرتاسر سنگاپور، هدف این است که میانگین سرعت وسایل نقلیه را در مناطق پرتراکم در محدوده موردنظر نگه‌داریم: این میانگین [20، 30] کیلومتر در ساعت است که با تنظیم هزینه‌های عوارضی این هدف حاصل می‌شود. اولزکی 2005. توجه داشته باشید که حد پایین این محدوده سفرهای مداوم قابل‌قبول را پشتیبانی می‌کند. حد بالای سرعت سفر ایمنی ترافیک را بررسی کرده و همچنین از اتلاف منابع جاده‌ها با اطمینان از مناسب بودن وسیله نقلیه‌ای که در مناطق پرتراکم سفر می‌کند جلوگیری می‌کند.
در اینجا، الگویی محاسبه هزینه عوارضی‌ای که سرعت وسایل نقلیه را در مناطق پرتراکم در محدوده میانگین پیش‌فرض نگه می‌دارد، طراحی مبتنی بر سرعت نامیده می‌شود. باوجود اهمیت عملی آن، مشکلات مربوط به طراحی چنین الگویی هنوز مورد سؤال است، ازآنجاکه تعداد کمی از تحقیقات موجود در مورد مشکلات طراحی عوارضی شرایط ترافیک در CBD را به‌عنوان یک جزء و سرعت سفر به‌عنوان را به‌عنوان یک معیار برای عملکرد شبکه در نظر گرفته آن‌ها را مورداستفاده قرار می‌دهند.
مدل‌سازی طراحی عوارضی نیاز به تجزیه‌وتحلیل مسئله انتخاب مسیر مسافران دارد و یک فرضیه ساده در اینجا مطرح است که به ما می‌گوید مسافران معمولاً مسیر کم‌هزینه‌تر را بر اساس زمان سفری که از قبل در نظر گرفته‌اند انتخاب می‌کنند.
اصل تعادل کاربر تصادفی (SUE) به‌عنوان یک چارچوب برای مشکل انتخاب مسیر در نظر گرفته‌شده است. برای تناسب بهتر آن با شرایط واقع بیان این اصل با تعادل جبرانی (DUE) و SUE موارد مبتنی بر لوجبت قیاس شده است. (شفی 1985، ص 318).
هزینه سفر مسافران شامل دو جزء است: هزینه زمان سفر و هزینه عوارضی که در واحدهای مختلف بیان می‌شود. ارزش زمان (VOT) باید هزینه های عوارضی را به واحد های زمان برای تجزیه و تحلیل تبدیل کند.
(به عنوان مثال، لام و اسمال، 2001؛ یانگ و همکاران، 2001؛ اسمال و همکاران، 2005). VOT عمدتا تحت تاثیر سطح درامد مسافران و ضرورت سفر بستگی دارد بنابراین می تواند در میان مسافران به میزان قابل توجهی متفاوت باشد. یافتن دو مسافر در شبکه با ارزش VOT یکسان دشوار است، بنابراین در یک سطح کلی، بهتر است VOT به عنوان یک متغیر تصادفی توزیع پیوسته مطرح شود.
اصل متغیر تصادفی SUE مبتنی بر پروبیت و متغیر پیوسته VOT توزیع پیوسته هر دو چالش های مدل سازی و حل مسئله طراحی عوارضی مبتنی بر سرعت که اهداف این مقاله است را افزایش می دهند.

1.1 مطالعات مربوطه
محاسبه هزینه های حاشیه ای به عنوان یک راه حل برای اولین طرح قیمت گذاری با هدف بهینه سازی شاخص کلی سیستم مانند شاخص کل سود اجتماعی و یا شاخص کل زمان سفر (یانگ و هوانگ، 2005؛ Lawphongpanich) به خوبی شناخته شده است.
اعتبار هزینه های حاشیه ای برای شبکه های حمل و نقل عمومی به وسیله مطالعات بسیاری با فرایند های گوناگونی ثابت شده است. به عنوان مثال، با تقاضاهای الاستیک یا منعطف با محدودیت های SUE مبتنی بر لوجیت (یانگ و هوانگ، 1998)، با محدودیت های SUE عمومی (ماهرو همکاران، 2005) و با تقاضای تصادفی سومالی،2011. االگوی قیمت هزینه های حاشیه ای بهینه به راحتی می تواند با حل مشکل ترافیک به دست آید.
یان همکاران در سال 2004 و ژائو و کوکلمن (2006) یک روش محاسباتی مبتنی بر مهنسی و آزمون خطا را طراحی کرده اند. در آنجا به محدودیت های DUE و محدودیت های SUE مبتنی بر logit که در آن تقاضای سفر برای محاسبه مورد نیاز نیست، تتوجه شده است. تحقیقات یانگ و همکاران (2004) توسط هان و یانگ (2009) و یانگ وهمکارانش در سال 2009 به طور کارامدی گسترش یافته است.
الگوی قیمت گذاری های حاشیه ای نیاز به این دارد که از هر لینکی هزینه دریافت کند، بنابراین در زندگی واقعی این کار عملی نیست. اگر فرض بر این شود که یک نسبت خاص در شبکه هزینه گرفته شده است، می توان طرح دوم قیمت گذاری را بدست آورد (یانگ و همکاران، 2010). روش بهینه قیمت گذاری دوم مشکلات را می توان به عنوان یک مدل برنامه ریزی دو سطحی، در نظر گرفت که در آن سطح بالاتر به منظور شاخص بهینه سازی هر سیستم در نظر گرفته شده و سطح پایین مشکل تخصیص ترافیکی می باشد. مشکل سطح پایین تر می تواند به عنوان محدودیت در سطح بالا در نظر گرفته شود و یک فرم برنامه ریزی ریاضی با محدودیت های تعادلی (MPEC) را به ما ارائه می دهد. (به مثال های مک دونالد، 1995؛ Bellei et al. 2002؛ چن و برنشتاین، 2004 نگاه کنید). برنامه نویسی دو سطحی یا مدل MPEC می تواند توسط روش های مختلف، از جمله الگوریتم تکرار بهینه سازی تخصیص (Allsop، 1974)، بهینه سازی تجزیه تعادل، (سوان و همکاران، 1987)، الگوریتم مبتنی بر حساسیت تجزیه و تحلیل (یانگ، 1997؛ کلارک و واتلینگ،2002؛ کانرز و همکاران، 2007)، الگوریتم لاگرانژی تکمیل شده (منگ و همکاران، 2001) و روش های مبتنی بر شیب (Chiou، 2005) حل شده است. گرچه طرح قیمت گذاری مبتنی بر عوارض نوع خاصی از روش بهینه قیمت گذاری دوم است، همانگونه که در بالا ذکر شداین روش ها به علت وجود VOT پیوسته نمی توانند برای مشکلات طراحی مبتنی بر سرعت که در این مطالعه مورد توجه قرار گرفته اند، مورد استفاده قرار بگیرند.
همانطور که در بالا ذکر شد، از VOT برای تبدیل هزینه های عوارض به واحد های زمانی به منظور تحلیل انتخاب مسیر رفت و آمد مسافر استفاده می شود
VOT ذاتا تحت تاثیر عوامل بسیاری است، از جمله نرخ دستمزد، زمان روز، هدف سفر، اهمیت اعتبار زمان سفر و غیره؛ بنابراین نرخ VOT می تواند به طور گسترده ای بین مسافران مختلف متفاوت باشد. منطقی است که VOT را به عنوان یک متغیر تصادفی تیع شده پیوسته در سراسر جمعیت به جای اینکه فرض بر همگن و ثابت بودن کاربران شبکه با کلاسهای کاربر محدود یا با VOT های گسسته در نظر بگیریم.
(هان و یانگ، 2008). با این حال، مطالعات مربوط به مسائل مربوط به قیمت گذاری منطق پر تراکم، یاهر گونه مشکلات دیگر مربوط به مدل سازی شبکه حمل و نقل، با VOT توزیع پیوسته بسیار کمیاب هستند. میت و هانسن (2000) مشکل طراحی مشاغل با VOT پیوسته را در یک شبکه با دو مسیر تحلیل می کنند: یک بزرگراه با هزینه عوارضی و یک مسیر کمکی با هزینه سفر ثابت. عبارت هزینه عوارضی ای که به نفع کاربران است توسط مایت و هانسن مطرح شده است و آنها همچنین در مورد اثرات توزیع VOT بر خصوصیت های پارتو مائلی را مطرح کرده اند. همچنین بر اساس این دو مسیر، اسمال و ور هوف (2004) بهترین روش قیمت گذاری را با VOT پیوسته بررسی کردند. شیائو و یانگ (2008) تحقیقات مایت و حسن (2000) را برای تعامل با معامله های انتقال عملیات ساخت و ساز (BOT) برای برنامه های معافیت بزرگراه با VOT پیوسته شده گسترش داده اند.
اخیرا نی و لو یک تحلیل عمیق تر در مورد تاثیر توزیع های مختلف VOT در بهبود طرح قیمت گذاری پارتو بیان کرده اند با این حال، این مطالعات همه برپایه شبکه با دو مسیر و برای حمل و نقل شبکه با بیش از دو مسیر ممکن است این یافته ها ممکن است عملی نشوند. برای یک شبکه حمل و نقل عمومی، بر فرض صل DUE، لورنت (1993) و دایل (1996، 1997) در مورد مشکل تخصیص ترافیک با توزیع پیوسته بحث می کنند.
با فرض SUE مبتنی بر انحراف معیار با تقاضای ثابت، کانتارلا و بینتی (1998) یک مدل الگوریتم ریاضی و راه حلی برای مشکل تخصیص ترافیک با VOT توزیع پیوسته پیوسته، با استفاده از مسیر مبتنی بر روش شبیه سازی مونت کارلو برای حل مشکل بارگذاری تصادفی (SNL) ارائه کرده اند. منگ و همکاران (2012). تحقیقات آنها را در سال (1998) را با پیشنهاد روش شبیه سازی مونت کارلو مبتنی بر لینک ادامه داده که در این مقاله برای حل مشکل طراحی مبتنی بر سرعت با محدودیت های VOT پیوسته و SUE اصلاح و از آن استفاده شده است.


دانلود مقاله ترجمه شده مدلینگ یک زنجیره عرضه با استفاده از شبکه صف – الزویر

مدلسازی یک زنجیره تامین با استفاده از شبکه ای از صف ها
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 1091 کیلو بایت
تعداد صفحات فایل 32
دانلود مقاله ترجمه شده مدلینگ یک زنجیره عرضه با استفاده از شبکه صف – الزویر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1. مقدمه
1.1. نگاه اجمالی
کاربرد مدل های صف برای بررسی مسائل زنجیره تأمین طی سالیان بسیاری صورت گرفته است. در سال 1940 مدل های صف برای انواع مسائل تداخل ماشین ها استفاده شد(یعنی چه تعداد تعمیرکار برای اختصاص جهت نگهداریِ(نت) مناسبِ یک سیستم احتیاج است)، همچنین برای حل این مسئله که چه تعداد اپراتور تلفن برای کنترل ترافیک تماس ها لازم است. اگر تعداد خدمت دهندگان زیاد باشد هزینه سرویس زیاد می شود ولی زمان انتظار کاهش می یابد، که باید تحلیل شود که مدل های صف برای تحلیلِ این موازنه (trade off)استفاده می-شوند.
مدل های صف تعداد بهینه خدمت دهنده را جهت حداقل کردن هزینه ها محاسبه می کنند که میانگین نرخ ورود سفارشات، میانگین نرخ خدمتدهی، هزینه فرصت زمان انتظار مشتری برای سفارش(زمانی که مشتری رضایت نداشته باشد) و هزینه ی عملیاتی خدمت دهی را در نظر می گیرند. مدل های صف برای تعیین اطلاعات استقرائی، نه تنها برای تعیین معیارهای کاراییِ مهم مانند طول صف، زمان خدمت دهی و زمان انتظار، بلکه برای تعیین معیارهای دیگرِ کارایی مانند: احتمال هر تأخیری که اتفاق خواهد افتاد، احتمال تأخیر بیشتر از مقدار از پیش تعیین شده، احتمال بیکاری تمام امکاناتی که خدمت ارائه می دهند، زمان تأخیر مورد انتظار برای تمام این امکانات و احتمال بازگشت به خاطر عدم انطباقِ انتظار در سیستم با زمان انتظارِ مورد قبول، استفاده می شوند. برخی از انواع مسائل صف شامل تعیین تعداد مناسب امکانات ارائه ی خدمت برای پوشش تقاضای مورد انتظار و نیز تعیین کارایی و تعداد انواع خدمت دهندگان در امکانات ارائه ی خدمت می گردد [1]. Suri کاربرد نظریه ی صف را جهت تعیین جوابی دقیق برای مسائل زنجیره تأمین پیشنهاد داد [2].
تشکل های تولیدی نسلِ حاضر مانند زنجیره های تأمین جهانی، سازمان های مجازی و سازمان های تجارت الکترونیک به سمت تحقیقات در زمینه ی چارچوب مدلسازی سازمانیِ مناسب برای محیط توزیع هدایت شده اند. زنجیره تأمین را می توان شبیه به یک خط لوله ای از جریان اطلاعات و مواد بین تأمین کنندگان و مشتریان دانست. از نقطه نظر عملیاتی، این خط لوله مانند پروسه ای از فعالیت ها کار می کند و این فعالیت ها توزیع می شوند، بنابراین کلمه ی “زنجیره” می تواند با کلمه ی “شبکه” جایگزین شود [3]. هر کارخانه در وسط شبکه ای از تأمین کنندگان و مشتریان قرار دارد.
زنجیره تأمین شبکه ای از سازمان های مرتبط و وابسته است که جهت کنترل و مدیریت و بهبود جریان از تأمین کننده به مشتری با هم کار می کنند [4]. از آنجا که مدیریت زنجیره تأمین یک مفهوم market-driven است، بایستی نقطه نظر مشتری اتخاذ گردد. به همین دلیل مفهوم “پروسه” در لجستیک بدلایل استراتژیک تعریف شده است[5]. تعاریفی از “پروسه” و “فعالیت” در [6] ارائه شده است. فعالیت ها، سیستم را کارکرد گرایانه ارائه می-کنند. فعالیت ها می توانند زمان بندی شوند و نیاز به زمان و منبع دارند. وا ژه ی “پروسه” رفتار کلی سیستمِ صنعتی را ارائه می دهد. این یک توالیِ منطقیِ فعالیت ها برای درکِ یک هدفِ از قبل تعریف شده است. یک پروسه می-تواند برنامه ریزی شده، اما بندرت زمانبندی شود. هدف بطور کل بیان شرایط تأخیر، کمیت و کیفیت است. در میان این ویژگی ها، تأخیر بیشترین حساسیت را دارد. در این مقاله، ما پروسه ی اصلیِ هر سیستمِ تولیدی را بعنوان “شیوه ی پاسخ به سفارشات” در نظر می گیریم. این عملی را نشان می دهد وقتی که به کارایی سیستم مدیریت زنجیره تأمینی که ورودی ها “سفارشات” و خروجی ها “کالاها” هستند را نشان می دهد.


دانلود مقاله ترجمه شده معماری پردازنده مرکزی مبتنی بر زمانبند سخت افزاری

طراحی CPU بر اساس زمان بندی سخت افزاری و ثبات های خط لوله مستقل
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 1104 کیلو بایت
تعداد صفحات فایل 38
دانلود مقاله ترجمه شده معماری پردازنده مرکزی مبتنی بر زمانبند سخت افزاری

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1. مقدمه
استفاده از سیستم عامل های بی درنگ اختیاری و تجاری کنونی(RTOSs) برای سیستم های جاسازی شده، از نظر ما دو مسئله عمده را ایجاد می کند. در حالی که یکی به دستگذار (یک فایلی یا تسهیلاتی که وقفه را بعهده دارد) وقفه اشاره دارد، دومی به این حقیقت اشاره می کند که یک وظیفه نمی توان بطور همزمان با رویدادهای استفاده شده برای هماهنگ سازی، اشتراک گذاری منابع، ارتباطات هماهنگ شود. چنین رویدادی، سیگنال ها، تیرهای راهنما (semaphores)، پردازنده ی کلمات متنی (انحصار متقابلes)، پیام ها، پرچم ها و سایرین خواهند شد.
این مسائل در RTOSs شناسایی شدند که در میکروکنترل کننده ها بدون واحد مدیریت حافظه ی مجازی و مخزن حافظه اجرا می شوند. مثال هایی که از RTOSs پیروی می کنند عبارتند از:
μITRON, μTKernel, μC/OS-II, EmbOS, FreeRTOS, SharcOS, XMK OS, eCOS, Erika, Hartik, KeilOS
اولین مسئله، بخصوص با استفاده از جریان های عادی سرویس وقفه ی تولید شده، حرکت نامنظم اتفاقی(jitter) می باشد. به دلیل اینکه، آن برای محاسبه مشکل است، یک جزء مهمی از سیستم های بی درنگ می باشد. این ممکن است منجر به فقدان بی ضرب الاجل (deadline) شود. دومین مسئله، گسترش یافتن زمان اجرای کار می باشد. این بسط، با استفاده از فراخوان های پی در پی توابع واسط برنامه نویسی (API) برنامه ی RTOS برای تشخیص رخداد یکی از رویدادهای بالا ایجاد می شود. موضوع مهم دیگر، صرف زمان توسط RTOS برای سوئیچ کردن قشر یا قشری وظیفه می باشد (سوئیچ قشری، یک عملیات انجام شده توسط زمان بندی RTOS می باشد که نیاز به زمان زیادی دارد). بعلاوه فراخوان های تابع API ، مصرف کننده ی زمان می شوند، بخصوص اگر پردازنده نیاز به انتقال از حالت کاربر به حالت ناظر یا بالعکس داشته باشد. پردازدنده های همه منظوره های کنونی برای سیستم های جاسازی شده استفاده می شوند اما آنها می توانند مشکلاتی را به دلیل عملکرد غیرمحتمل و صرف انرژی ناکارآمد ایجاد کنند. به منظور پرهیز از چنین مشکلاتی، فن آوری های طراحی محتاطانه ایی ممکن است اتخاذ شود. این فن آوری ها می تونند پلت فرم (سطوح) بسیار بزرگی را ایجاد کنند که قادر به رفتار مناسب تحت بدترین شرایط می باشند. بعنوان یک نتیجه، استفاده از این پردازنده ها، کاربرد پذیری را محدود کرده است و آنها برای سیستم های جاسازی شده با ویژگی های زمان وقعی سخت و الزامات یا تقاضاهای مصرف انرژی پایین نامناسب هستند. از طرف دیگر، اخیراً، دستگاه های آرایه ی (FPGA) قابل برنامه ریزی میدان با ارزش های کارامدتر و با ظرفیت معادل در مدخل های منطقی (بیش از میلیون) گسترده می شوند. به این دلیل ما یک پشتیبان سخت افزاری را بر اساس سیستم های FPGA پیشنهاد می دهیم. ما یک معماری زمانبندی سنتی را ارائه می کنیم که یک طراحی سخت افزاری با تکرار منابع می باشد (شمارنده ی برنامه (PC)، ثبات ی خط لوله (pipeline)، و ثبات ی همه منظوره ی CPU) چنانکه در مراجع 6 و 7 تعریف شده اند. معماری ما بر اساس پردازنده ی میکرو بدون معماری مراحل خط لوله ی در هم قفل شده (MIPS) می باشد که بطور خاص برای پشتیبانی عملیات زمان بندی سخت افزاری بعنوان بخشی از CPU آن اتخاذ شد. آن بک مجموعه از 4 ثبات ی خط لوله را برای هر وظیفه که برای نگهداری دستوالعمل های در حال اجرای CPU استفاده شدند بکار می رود. فایل ثبات برای هر وظیفه یا کار تکرار می شود. این امر موجب سوئیچ کردن سریع قشر یا زمینه، به سادگی با استفاده از ایجاد نقشه ی مجدد از قشر یا زمینه ی فعال برای اجرا شدن می شود. این معماری، که در مرجع 7 معماری ثبات ی چند خط لوله ایی (multipipeline ) نامیده شد (MPRA)، روش های ذخیره ی پشته (stack saving) را با الگوریتم ایجاد نقشه ی جدید(remapping ) جایگزین می کند این الگوریتم قادر به اجرای شروع وظیفه ی جدید با چرخه ی ساعت بعدی می باشد.
معماری جدید به صورت زیر مشخص می شود:
آن شامل یک پیاده سازی اصلی ساختار سخت افزاری استفاده شده برای زمان بندی دینامیک (پویا) و استاتیک وظایف می باشد، آن قادر به مدیریت واحد رویدادها و وقفه ها می باشد، آن دسترسی به منابع به اشتراک گذاشته را فراهم می کند و هچمین روش استفاده شده برای اتصال وقفه ها به وظایف فراهم می کند بنابراین یک عملیات کارامد را در زمینه ی الزمات یا تقاضاهای بی درنگ ایجاد می کند.
هدف از طراحی جدید، بهبود عملکردهای میکروکنترل کننده های RTOSs می باشد. علکردها مربوط به موارد زیر هستند:
زمان سوئیچ کردن وظایف، زمان پاسخ به رویدادهای خارجی، رفتار وقفه ها، و زمان اجرای هماهنگ سازی ارتباطات داخل فرایندی (IPC) عناصر اولیه ی یک برنامه (رویدادها، پیام ها، انحصار متقابلes(پردازنده ی متنی) و غیره)
این مقاله بصورت زیر سازماندهی می شود:
معماری nMPRA، در بخش II ارائه می شود و معماری nHSE و از جمله تمام تسهیلات RTOSs در بخش III ارائه می شود. بخش IV یک سری آزمایشات را در طوا پیاده سازی معماری یا طرح پیشنهادی ارائه می دهد. بخش V شامل کار مرتبطو مقایسه با معماری nMPRA می باشد.در نهایت نتایج در بخش VI آورده می شود.


دانلود مقاله ترجمه شده طراحی و اجرای پردازنده امنیتی جاسازی شده مبنی بر استراتژی چندگانه

طراحی و پیاده سازی CPU امنیتی نهفته بر اساس استراتژی چندگانه
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 284 کیلو بایت
تعداد صفحات فایل 15
دانلود مقاله ترجمه شده طراحی و اجرای پردازنده امنیتی جاسازی شده مبنی بر استراتژی چندگانه

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

مقدمه
الف) با توجه به استفاده ی گسترده از سیستم های نهفته، مسائل امنیتی پردازشگر های نهفته توجهات در حال افزایش را جلب می کنند. تا به اینجای کار تحقیق بروی ایمنی پردازشگر نهفته به طور عمده بر کنترل پایشگری روند کنترل، ردگیری روند اطلاعات و پایشگری حافظه تمرکز داشته است. با این حال بیشتر کار موجود، این موارد را به عنوان ابعاد جداگانه در نظر گرفته و درصد کمی از آن رویکرد یکپارچه را پیشنهاد کرده و ابعاد گوناگونی را به طور همزمان نشانه گرفته است که باعث ایجاد انگیزه در کار ما می شود.
ب) ردگیری روند اطلاعات که به نام های کنترل روند اطلاعات یا ردگیری اثر نا خواسته نیز شناخته شده است یک سیاست امنیتی مهم به شمار می رود. ردگیری روند اطلاعات پویا (DIFT)، اطلاعات غیر قابل اطمینان را به عنوان یک مورد اثر نا خواسته علامت گذاری می کند و انتشار آن را در یک سیستم ایمنی ردگیری می کند. این DIFT هر کلمه در حافظه ی سیستم را با یک علامت پیوست می دهد و اطلاعات جدیدی که از سوی مورد غیر قابل اطمینان در راه است را به عنوان یک اطلاعات اثر نا خواسته علامت گذاری می کند. در مورد اطلاعات اثر نا خواسته که در یک روش ناامن ممکن استفاده شده اند مانند اجرای یک دستور العمل زبان جستار ساخت یافته ی اثر نا خواسته (SQL) یا انتشار یک اشاره گر اثر نا خواسته، سیستم ایمنی یک استثناء امنیتی ایجاد می کند. در حقیقت مطالعات زیادی در زمینه ی ردگیری روند اطلاعات به انجام رسیده است.
ج) پایشگری روند اطلاعاتی بر ردگیری روند داده ی خارجی در درون پردازشگر (مانند داده هایی از ورودی خروجی چند منظوره (GPIO)، درگاه های متوالی ، و شبکه ها) تمرکز داشته است که می تواند برای اجتناب از عملیات های غیر قانونی که ناشی از این داده ها یا برنامه های خارجی هستند (مانند دزدیدن اطلاعات شخصی کاربران که در سیستم ذخیره سازی شده)، مفید باشد. با این حال مکانیزم پایشگری روند اطلاعات تحلیل دقیقی در مورد ایمنی برنامه ها یا داده های خارجی ارائه نمی دهد. این مکانیزم تنها تصمیم می گیرد که کدام اثر نا خواسته داده ای نیاز به انتشار دارد و کدام داده زمانی که در حال بررسی اثر نا خواسته است نیاز به بررسی دارد. اگر چه مکانیزم پایشگری روند اطلاعات قادر به تشخیص برخی حملات متداول است ممکن است منجر به میزان مثبت کاذب بالایی در برنامه ی ایمنی دیگر در سیستم شود. علاوه بر این به منظور تشخیص نوع بخصوصی از حملات این مکانیزم نیاز به پیکربندی یک ثبات انتشار اثر نا خواسته (TRP) و یک ثبات تشخیص اثر نا خواسته (TDP) دارد و در صورتیکه نوع حملات تغییر کند نتیجتاً هر دوی آن ها نیاز به تغییر پیدا می کنند که بدون شک انعطاف پذیری آن را نیز محدود می کند.
د) مکانیزم پایشگری حافظه، هدف تشخیص حملات مخرب را به وسیله ی محافظت از فضای داده در هنگامیکه برنامه اجرا می شود و حفاظت از کد مخرب در برابر تغییر غیر مجاز فضای داده ی یک برنامه، بدست می آورد. فضای داده ی برنامه شامل بخش پشته، بخش توده ای، بخش داده ی جهانی و بخش متن می باشد. پیاده سازی استراتژی پایشگری حافظه در پردازشگر نهفته می تواند از بسیاری از حملات فرا روندی میان گیر متداول مانند حملات فرا روندی پشته و حملات فرا روندی توده ای جلوگیری کند. چندین روش مبتنی بر سخت افزار در زمینه ی پایشگری حافظه وجود دارد.
ر) پایشگری حافظه نیازمند ایجاد تحلیلی دقیق درباره ی ایمنی خود برنامه که شامل نوع دستور العمل اجرا شده و اطلاعات کرانه ی فضای داده ی برنامه که مشخص می کند که آیا دستور العمل های اجرا شده دارای تهدیداتی در فضای داده ی برنامه هستند یا خیر می باشد. با این حال فرآیند گردآوری کد منبع که توسط زبان برنامه نویسی پیشرفته در دستور العمل های ماشینی نوشته شده دارای ارتباط مناسبی با نوع گرد آوردنده می باشد. به ازای یک گذرگاه معین کد منبع که توسط زبان برنامه نویسی پیشرفته نوشته شده است، دستورالعمل ماشینی که به وسیله ی گرد آوردنده ی متفاوتی گرد آوری شده است ممکن است متفاوت باشد. بنابراین نتیجه ای که توسط ماژول پایشگری حافظه تحلیل شده همچنین ممکن است متفاوت باشد که می تواند منجر به یک نرخ مثبت کاذب بالا و یک نرخ منفی کاذب بالا شود. تحلیل بالا نشان می دهد که در سیستم های نهفته، یک استراتژی پایشگری حافظه ی واحد برای جلوگیری از تمامی حملات مخرب کافی نمی باشد.
ز) به طور خلاصه سه روش بالا با استفاده از مشخصات و مزایا یا معایب خود قادر به بهبود بخشیدن به ایمنی پردازشگر های نهفته می باشند. بر اساس تحلیل بالا، ما توجه کاملی به قدرت های ردگیری روند اطلاعات و پایشگری حافظه ی خود و ترکیب آن ها با یکدیگر خواهیم داشت. ما پایشگری روند اطلاعات را به وسیله ی تغییر کد سطح انتقال ثَبات (RTL) واحد عدد صحیح هسته و اضافه کردن TCR در واحد عدد صحیح هسته طراحی می کنیم. پایشگری روند اطلاعات، عملکرد طبقه بندی انواع حملات، قابلیت برنامه نویسی سیاست های امنیتی به طور انعطاف پذیر، و قابلیت چند حمله ای همزمان که با هزینه ی بسیار کمی دفاع می شود را فراهم می کند. ما به وسیله ی اضافه کردن یک ماژول سخت افزاری که همراه با پردازنده ی نهفته در مدار عمل می کند و همچنین قادر به شناسایی حملات فرا روندی میانگیر متداول به طور موثر می باشد، پایشگری حافظه را پیاده سازی می کنیم. در آخر طراحی خود را به یک مدار توسعه ی FPGA نگاشت کردیم و یک سیستم نمونه ی اولیه را توسعه دادیم. به منظور استفاده ی بهتر از این دو روش ما سطح ایمنی ردگیری روند اطلاعات را تنظیم می کنیم. نتایج آزمایشی نشان می دهند که در مقایسه با یک استراتژی واحد ردگیری روند اطلاعات و استراتژی واحد پایشگری حافظه، استراتژی چندگانه ی ما می تواند به طور موثر انواع بیشتری از حملات را در هنگام اجرا شناسایی کند که هم از ردگیری روند اطلاعات و هم از پایشگری حافظه بهره می برد و در نهایت امنیت کلی سیستم های نهفته را افزایش می دهد.


دانلود مقاله ترجمه شده ریزپردازنده بیولوژیکی یا ساخت کامپیوتر با قطعات بیولوژیکی – الزویر

ریزپردازنده های بیولوژیک، یا، چگونگی ساخت یک کامپیوتر دارای بخش های بیولوژیک
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 407 کیلو بایت
تعداد صفحات فایل 16
دانلود مقاله ترجمه شده ریزپردازنده بیولوژیکی یا ساخت کامپیوتر با قطعات بیولوژیکی – الزویر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

چکیده:
علم مربوط به سیستم ها (systemics)، که یک تغییر پارادایم (الگو) انقلابی در تفکر علمی است، دارای کاربردهایی در سیستم های بیولوژی و بیولوژی سنتتیک می باشد، و منجر به شکل گیری ایده ی استفاده از کامپیوترهای سیلیکونی و اصول مهندسی آن ها به عنوان یک برنامه ی کار برای مهندسی یک ماشین مشابه که از بخش های بیولوژیک ساخته شده است، گردیده است. این جا ما این بلوک های ساختمانی و اینکه چگونه آن-ها می توانند برای ایجاد یک سیستم کامپیوتری و یا یک ریزپردازنده ی بیولوژیکی مونتاژ شوند را توصیف می-کنیم. چنین سیستمی دارای بخش های بیولوژیکی می باشد که از یک دستگاه ورودی / خروجی، یک واحد منطق حسابی، و یک واحد کنترل، حافظه و سیم ها ساخته شده است تا این اجزا را به هم متصل کند. یک بیوکامپیوتر می تواند برای پایش و کنترل یک سیستم بیولوژیکی مورد استفاده قرار بگیرد.
مقدمه:
طبیعت و کامپیوترها کلماتی می باشند که برای چیزهای غیرمرتبط مورد استفاده قرار می گیرند. به هر حال، این دیدگاه تغییر کرده است و آغاز تغییر آن از دهه 1940 بوده است یعنی زمانی که یک پارادایم (الگو) علمی انقلابی، یعنی علم سیستم مبتنی بر فلسفه ی آرمانی افلاطونی، محبوبیت خودش را به دست آورده بود.
ریشه های آرمان گرایی فلسفی مبتنی بر علم سیستم ها، به افلاطون بر می گردد. یک بخش مرکزی از کار افلاطون، تئوری او از اشکال می باشد، که تئوری ایده ها نیز نامیده می شود. اشکال، الگوی اولیه می باشد و برنامه کار، لزوم پدیده های مختلف از چیزهای مشابه می باشد. از نظر افلاطون، جهان برتر شامل موضوعات ریاضی، شرایط، و ایده های انتزاعی غیرمادی می باشد. به علاوه، افلاطون در بیان خودش یک مفهومی به نام سیستم را معرفی کرد. یک سیستم، مطابق با بیان افلاطون، یک مدلی برای تفکر در مورد این است که چگونه ساختارهای پیچیده ایجاد می شوند. یک فیلسوف آرمان گرای دیگر، به نان کانت، در سال 1970 در مقاله ی انتقادی خودش از قضاوت، مفهوم خودسازمان دهی را معرفی کرد. مفاهیم آرمان گرایی مبتنی بر علم سیستم-ها، به منظور درک پیچیدگی و مسایل با داده های بزرگ، در علم معاصر دارای اهمیت شده است. بین دهه های 1950 و 1960، 3 کار منتشر شده است: 1948، نوربرت واینر، فرمانشناسی (سیبرنتیک) یا کنترل و ارتباط در حیوانات و دستگاه ها را منتشر کرد. در 1955 ویلیامز روس آشبی، “مقدمه ای بر سیبرنتیک” را منتشر کرد. در 1968، لودوینگ برتالانفی “تئوری سیستم های عمومی: اساس، پیشرفت، کاربردها” را منتشر کرد. برتالانافی، مفهوم سیستم ها را تعریف کرد. سیبرنتیک، سیستم های پیچیده ای را توصیف می کند که دارای یک تعداد بزرگی از بخش های تعاملی و مرتبط می باشند. وینر و آشبی، پیشگام استفاده از ریاضی برای مطالعه ی سیستم ها بودند. این تئوری سیستم ها سپس در سال های آینده پیشرفت کرد. سهم های مهم در این زمینه مربوط به هینز فوئرستر می باشد، او در کار خود روی سیبرنتیک و توضیح سیستم های تنظیمی تمرکز کرده است و او کسی است که در سال 1958 آزمایشگاه کامپیوترهای بیولوژیکی را در دپارتمان مهندسی الکتریک در دانشگاه ایلی نویز تاسیس کرد. کار BCL، تمرکز روی مشابهت ها در سیستم های سیبرنتیک و الکترونیک و به ویژه محاسبات ملهم از بیولوژی بوده است.
سایر سهم های مهم در علم سیستم ها متعلق به کارهای ایلیا پریگوگین، برنده ی جایزه ی نوبل می باشد که روی خودسازمان دهی و مفاهیم تئوری سیستم ها در ترمودینامیک کار کرده بود. به علاوه، کار میشل فیگنبائومز روی تئوری بی نظمی نیز دارای اهمیت می باشد. در حال حاضر، تئوری سیستم ها در علوم زیستی در زمینه هایی مانند سیستم های بیولوژی، و بیولوژی سنتتیک و کاربرد عملی آن ها کاربرد خودش را یافته است. اصطلاح سیستم های بیولوژی توسط برتالانفای در سال 1928 شکل گرفت. بیولوژی سیستم ها روی تعاملات پیچیده در سیستم های بیولوژیک و کاربرد یک چشم انداز جامع تمرکز دارد.
روی هم رفته، این نوع از تفکر منجر به شناسایی ایده هایی فراتر ار پردازش داده ها در طبیعت و همچنین در ماشین هایی مانند کامپیوترهای سیلیکونی شده است.


دانلود مقاله ترجمه شده الگوریتم مسیر یاب بار آگاه سازگار برای شبکه های مش بی سیم چند منظوره – اسپرینگر

الگوریتم مسیر یابی بار – آگاه سازگار با شبکه های مش بی سیم چند رابطه
دسته بندی کامپیوتر و IT
بازدید ها 10
فرمت فایل pdf
حجم فایل 1547 کیلو بایت
تعداد صفحات فایل 10
دانلود مقاله ترجمه شده الگوریتم مسیر یاب بار آگاه سازگار برای شبکه های مش بی سیم چند منظوره – اسپرینگر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1. مقدمه
در پروتکل مسیریابی شبکه های مش بی سیم، طراحی ماتریس مسیریابی و الگوریتم باید الزامات پویایی عملیات در عملکرد چند هدفه را برآورده کند (مانند تاخیر، پهنای باند، کاهش تراکم، کاهش تداخل و تضمین کیفیت QoS).
شبکه های رادیویی شناختی (CRNs) به شدت بررسی می شوند. مسیریابی در CRN به دلیل تنوع در کانال های موجود و نرخ داده ها وظیفه ای چالش برانگیز است [1[.کیفیت لینک های بی سیم تحت تاثیر عوامل بسیاری مانند برخورد، محو شدن و یا سر و صدا از محیط زیست آسیب دیده و یا حتی تحت تاثیر قرار می گیرند [2[.MANET بی سیم میزبان مجموعه ای از بی سیم سیار است که به طور پویا یک شبکه موقت را بدون زیرساخت ثابت ایجاد می کند. توپولوژی شبکه ممکن است غیر قابل پیش بینی و اغلب تغییر کند [3[.خدمات قانونی چند منظوره با کیفیت بسیار بالا برای برنامه های کاربردی به تاخیر در شبکه های ناهمگن حساس هستند [[4 . کلاس شبکه های متوقف کننده تاخیر (DTN)، ممکن است یک یا چند فرض را در ارتباط با ویژگی های کلی عملکرد پیوندهای مهم پایه به منظور دستیابی به عملکرد صحیح، به سرعت در حال رشد را نقض کند، اما ممکن است با مدل پیوسته TCP / IP فعلی کاهش پیدا نکند [5[. یک رویکرد هوش محاسباتی – الگوریتم یادگیری تقویت (RLA) – برای بهینه سازی مسیریابی در شبکه های انتقال غیر همزمان (ATM) بر اساس استاندارد خصوصی شبکه به شبکه (PNNI) پیشنهاد شده است [6 [.
مسیر صرفه جویی انرژی IP (ESIR)، در شبکه IP استفاده می شود. عملیات ESIR با اولین پروتکل برای کوتاه ترین مسیر باز (OSPF) یکپارچه شده است و به انتخاب پیوندها اجازه خاموش شدن می دهد تا از اثرات منفی روش های بازپرداخت توپولوژی IP جلوگیری کند [7[.
همگرایی جریان داده در گره های دروازه ممکن است باعث عدم توازن بار شود، در نتیجه باعث تراکم، از دست رفتن بسته و سرریز بافر می شود.
استراتژی های مسیریابی موجود به تعداد کمی از ماژول های مسیریابی مشترک و قابل تنظیم تجزیه می شود، سپس نشان می دهد که چگونه و چه زمانی یک ماژول مسیریابی داده باید استفاده شود، بسته به مجموعه ای از شبکه ویژگی های نمایش داده شده توسط نرم افزار بی سیم می باشد [8[.
ماهیت لایه-بیشتر مسیریابی بین دامنه نیاز به بررسی کل فرایند مسیریابی برای به حداکثر رساندن عملکرد در هزینه تصمیم گیری کم، یک مورد روشن برای الگوریتم های مبتنی بر منطق فازی دارد [9[ .
کیفیت مسیریابی (QoR) معیوب که همیشه تعادل ناش را دارد. تعادل ناش ، QoR های معیوب، تقریب های چند لگاریتم برای مشکلات بهینه سازی سخت ارائه می کند [[10 . مسیریابی هدفمند و طرح برنامه ریزی (DRSS) برای شبکه های تحمل پذیر تاخیر خودرویی سبز (DTNs) با استفاده از روش یادگیری- Q ناش که می تواند بهره وری انرژی با ملاحظات احتمالی، بافر و تاخیر را بهینه کند [11[.
2. مدلسازی متریک مسیریابی
2.1 مشکل پیشنهادی
در شبکه Mesh بیسیم، توازن بار برای استفاده کارآمد ظرفیت شبکه و بهبود توان شبکه با اهمیت است. عدم توازن بار شبکه مشکلات اصلی زیر خواهد داشت: (1) رله موجب کاهش ظرفیت شبکه می شود (2) در نزدیکی منطقه دروازه به راحتی باعث تراکم می شود. (3) گره باریک بر کل اتصال شبکه تاثیر می گذارد. بنابراین، توازن بار شبکه یک عامل کلیدی برای بهبود عملکرد مسیریابی است. توازن بار در شبکه های مش بی سیم از شبکه های بی سیم سنتی متفاوت است، مکانیسم توازن بار برای شبکه های بی سیم Ad hoc مناسب گره های پویای است و مکانیزم گره های شبکه حسگر بی سیم، محدودیت های ظرفیت انرژی و محاسبات را در نظر گرفته است.
نسبت به توپولوژی نسبتا پایدار شبکه و ویژگی های کمتر تلفن همراه در شبکه های بی سیم مش مکانیزم متعادل کننده بار موجود مناسب نیست، لازم است الگوریتم توازن بار کارآمد را برای رسیدن به عملکرد مطلوب شبکه برای شبکه مش بی سیم طراحی شود. در این مقاله، هدف نهایی حل لینک متریک مسیریابی آگاه بار و یک الگوریتم مسیریابی تقاضای توازن بار دینامیک سازگار است که برای به حداکثر رساندن استفاده از کانال، توازن ترافیک شبکه و دستیابی به هزینه پایین مسیریابی است.


دانلود تحقیق بودجه عملیاتی

دانلود تحقیق با موضوع بودجه عملیاتی
دسته بندی مدیریت
بازدید ها 9
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 19
دانلود تحقیق بودجه عملیاتی

فروشنده فایل

کد کاربری 15812
کاربر

دانلود تحقیق با موضوع بودجه عملیاتی

بودجه عملیاتی

چکیده

بودجه شاهرگ حیاتی دولت است، زیرا دولت تمامی فعالیتهای مالی خود را در چهارچوب قانون بودجه انجام می دهد. از سوی دیگر از آنجا که در سیستم بودجه ریزی سنتی عوامل مهمی چون اثربخشی، کارایی، صرفه جویی و بازدهی درقبال صرف منابع نادیده گرفته می شوند لذا ازمنابع بدرستی استفاده نشده و حتی به هدر می روند. یکی از راه کارهای مطرح جهت استفاده و مدیریت بهتر بودجه استفاده از بودجه عملیانی به جای بودجه ریزی سنتی است.

بکارگیری بودجه سنتی مستلزم رعایت قوانین مندرج در قانون محاسبات عمومی است. در این مقاله با مروری بر سیر تحولات بودجه و قانون محاسبات عمومی کشور, به بررسی بررسی زمینه های نظارت قانون محاسبات عمومی کشور بر بودجه عملیاتی پرداخته می شود. در نهایت نیز مدلی مفهومی برای بودجه ریزی عملیاتی ارائه می گردد.

و...


دانلود مقاله ترجمه شده الگوریتم مسیریابی تعادل بار برای شبکه های مش بی سیم چند کاناله

الگوریتم مسیریابی توازن بار برای شبکه های مش بی سیم چند کاناله
دسته بندی کامپیوتر و IT
بازدید ها 16
فرمت فایل pdf
حجم فایل 825 کیلو بایت
تعداد صفحات فایل 17
دانلود مقاله ترجمه شده الگوریتم مسیریابی تعادل بار برای شبکه های مش بی سیم چند کاناله

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1. مقدمه
شبکه های مش بی سیم ( (WMN شبکه های بی سیم چند منظوره با اتصال مش هستند. یک WMN از گره دروازه، روتر مش و مشتریان مش تشکیل شده است. روترهای مش از مش اصلی با تحرک کم و معمولا هر روتر با چند کارت رابط بی سیم مجهز شده است (آکیلدیز و وانگ، 2005؛ پاتک و دوتا2011).
IEEE 802.11 کنترل دسترسی رسانه (MAC) کار گروهی 2003، IEEE 802.11) پروتکل اغلب در WMN ها استفاده می شود که روترها با یک کانال کار می کنند. برای کانال تک، حداکثر میزان داده در لایه MAC برای IEEE IEEE 802.11 ) a / g 802.11 گروه کاری2003) 54Mbps است و عمق واقعی برای لایه کاربردی تقریبا نصف است(رانی والا و چیوه 2005). تداخل گره های مجاور نیز سرعت انتقال را کاهش می دهد.
بنابراین، مشکل افزایش ظرفیت شبکه مهم است. زمانیکه پروتکل لایه فیزیکی a / b / g IEEE 802.11 ، IEEE 802.11) کارگروهی 2003)، چندین کانال عمود را فراهم می کند، کارت های رابط بی سیم روترهای مش می توانند به طور همزمان در چندین کانال ارتقایی عمل کنند که می تواند ظرفیت و عملکرد WMN ها را افزایش دهد.
در WMN های چند کاناله، بار شبکه با تعداد کاربران افزایش می یابد. برخی از روترها، به ویژه روترهای داغ، ممکن است گره ها متراکم شوند و لینک های مرتبط با آنها، لینک های باریک هستند. هنگامی که گره های متراکم وجود دارند، احتمال وقوع تاخیر طولانی مدت و افت بسته ها به طور قابل توجهی افزایش می یابد.
به هر حال، پروتکل های مسیریابی برای WMN ها استفاده می شود، مانند AODV (پرکینز و همکاران، 2003) و HWMP (کیم و همکاران، 2012)، تأثیر گره های گرم را در نظر نگیرید. در زمان شکل گرفتن حالت بارگذاری، آن تا زمان کاهش یا تنظیم مسیرهای جدید، حفظ خواهد شد. بنابراین، چالش عمده ای در طراحی پروتکل مسیریابی در WMN های چند کاناله، بارتوازن شبکه در بین روترها برای جلوگیری از تراکم می باشد.
برای WMNs، مشکل توازن بار را می توان به دروازه تعادل بار و توازن بارگذاری روتر تقسیم کرد (خوان و همکاران 2012، توکیتو و همکاران 2009). با شرایط ترافیکی فعلی، تعادل بار دروازه، روتر های مرتبط با دروازه ها را انتخاب می کند و روترهای (مسیریاب) توازن بار، مسیر را برای جریان انتخاب می کند. اخیرا، محققان مسیریابی توازن-بار را (LBR) برای WMN های چند کاناله پیشنهاد کرده اند (نارایان، 2013؛ لی و همکاران 2009، هی و همکاران، 2012؛ جانگ و همکاران، 2009؛ ولونز و ژو، 2011؛ سینگ و لوبیال، 2012). متریک مسیریابی لایه ای جدید خطی توسط نارایان (2013) با هدف تخمین تداخل، بارگذاری و تأخیر پیوند به صورت موثر برای بهبود عملکرد پیشنهاد می شود.
یک پروتکل LBR برای شبکۀ مش چند رادیویی ) LBM ) )لی و همکاران.، 2009) برای توازن بار ترافیکی بین کانال ها طراحی می شود، که در آن مسیر متریک LBM از بار ترافیکی و تداخل تشکیل می شود. در این مقاله مسئله مجموعه غالب متصل توازن بار ( LBCDS ) بحث می شود (هی و همکاران2012)، که ساخت LBCDS و تخصیص توازن بار مغلوب به غالب به طور همزمان بررسی می شوند. طرح مسیریابی دانگل Anycast مبتنی بر میدان احتمالی توزیع شده (جانگ و همکاران.، 2009) می تواند درتوازن بار بین دروازه ها و گره های مش کمک کند. ولونز و ژو (2011) فرمولبندی مسیریابی قوی نسبت-عملکرد را برای شبکه های چند رادیو، چند کانال توسعه می دهد که از نیازهای ترافیکی قابل پیش بینی در منطقه استفاده می کنند.
سینگ و لوبیال (2012) الگوریتمی را با استفاده از استراتژی برگشت پذیر سازگار برای تحقق توازن بار در میان گره های حسگر و رسیدن به توزیع سر خوشه ای نسبتا یکنواخت درسرتاسر شبکه پیشنهاد دادند. پروتکل مسیریابی پیشنهادی در این مقاله بر اساس توازن بارگذاری روتر است و مسائل را برای به حداقل رساندن اختلاف بار بین روترها بررسی می کند. مدل شبکه برای WMN های چند کاناله با یک دروازه واحد ارائه شده است. بر اساس این مدل، الگوریتم LBR پیشنهاد شده که شامل الگوریتم تخصیص پیوند و الگوریتم انتخاب مسیرتوازن بار می باشد. الگوریتم تخصیص پیوند تمام لینک ها را به کانال ها برای به حداقل رساندن میزان دخالت شبکه اختصاص می دهد. پس از آن، یک الگوریتم انتخاب مسیر توازن-بار برای کاهش اختلاف بار بین روترها پیشنهاد می شود. با استفاده از الگوریتم LBR، جریان جدید مسیر را با تداخل و بار کم انتخاب می کند. بنابراین، بار ترافیک به همان اندازه توزیع شده و عملکرد شبکه بهبود یافته است.
بقیه این مقاله به شرح زیر سازماندهی می شود: در بخش 2، مدل شبکه برای WMN ها ارائه می شود. سپس، الگوریتم تخصیص پیوند در بخش 3 پیشنهاد می شود. در بخش 4، الگوریتم انتخاب مسیر توازن بار پیشنهاد شده است. در بخش 5 نتایج شبیه سازی ارائه و تحلیل می شود. در بخش 6 نتایج اصلی مقاله راخلاصه می کنیم.


دانلود مقاله ترجمه شده کدینگ مسیریابی چندگانه آگاه بار متعادل برای شبکه های مش بی سیم

کد گذاری آکاهانه تعادل بار ترافیکی در مسیریابی چند مسیره برای شبکه های بی سیم مش
دسته بندی کامپیوتر و IT
بازدید ها 12
فرمت فایل pdf
حجم فایل 602 کیلو بایت
تعداد صفحات فایل 12
دانلود مقاله ترجمه شده کدینگ مسیریابی چندگانه آگاه بار متعادل برای شبکه های مش بی سیم

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

I. مقدمه

اخیرا، شبکه های مش بی سیم (WMNs) [1] به عنوان یک راه حل امیدوارکننده برای شبکه های بی سیم نسل آینده برای ارائه خدمات بهتر و دریافت توجه بیشتری از سوی جامعه صنعتی و دانشگاهی به دلیل مزایای جذاب خود، به عنوان مثال، هزینه کم، سهولت استقرار و طیف گسترده ای از سناریو های کاربردی آشکار شده است. ارائه بسته های کارامد پشتیبانی از الگوریتم مسیریابی [2] برای WMN بسیار مهم است.
در ابتدا ، کد گذاری شبکه ارائه شده در منبع [3] ، می تواند تعداد انتقال را کاهش، عملکرد شبکه را بطور قابل توجهی بهبود و در مصرف پهنای باند صرفه جویی کند [4،5[کیفیت عالی کد گذاری شبکه باعث پیشرفت مسیریابی مبتنی بر شبکه برای WMN ها می شود [6[
الگوریتم های مسیریابی مبتنی بر کد گذاری شبکه فعلی به طور عمده بر افزایش فرصت های کد گذاری شبکه تمرکز دارند [7-15[ . مسیریابی عملیاتی کد گذاری (COPE) [7] اولین مسیریابی مبتنی بر کد گذاری شبکه برای شبکه بی سیم است. کد گذاری مسیریابی آگاه توزیع شده (DCAR) [11] گستره توپولوژی کدگذاری را گسترش می دهد تا فرصت های کد گذاری را افزایش دهد. در واقع، افزایش فرصت های کد گذاری به معنای صرفه جویی در پهنای باند و بهبود بهره وری است. به هرحال، با توجه به توپولوژی های کد گذاری اولیه در COPE، جریان های کدگذاری باید به طور جزئی مخالف همپوشانی یا عبور باشند.
بنابراین، برنامه ریزی آگاهانه مسیرهای فعلی پیشنهاد شده، بطورنسبی با جریان های موجود، مشترک یا متقابل می شوند که منجر به مسیرهای مونتاژ در نواحی با فرصت های کد گذاری می شود. توزیع ترافیک عدم توازن در نهایت منجر به نقاط داغ در شبکه می شود که باعث کاهش عملکرد شبکه مسیریابی کد گذاری شبکه برای WMN ها می شود. یکی دیگر از ضعف های عمده این الگوریتم های پیشنهادی، ناشی از طراحی آنها شامل نادیده گرفتن تداخل نفوذ از گره های همسایه می باشد.
این مقاله LCMR را برای WMN جهت مقابله با محدودیت فوق الذکر از پروتکل های مسیریابی آگاه کد گذاری فعلی، پیشنهاد می کند. هدف اولیه LCMR، دستیابی به توازن بار بهتر در کل شبکه های مش بی سیم با هزینه کم و فضای بالا است، در حالی که از کد گذاری شبکه استفاده می کند. برای این پیشنهاد، یک متریک مسیریابی جدید، LCRM، برای ارزیابی مسیرهای کشف شده پیشنهاد می شود. در LCRM، مزایای کد گذاری شبکه، درجه بار گره و تداخل از همسایگان به صورت مشترک در نظر گرفته می شود.
باقی مانده مقاله به شرح زیر است: بخش دوم تعریف جدید مسیریابی متریک LCRM استفاده شده در این مقاله را معرفی می کند. در بخش سوم، طرح مسیریابی جدید به نام LCMR با جزئیات توضیح داده می شود. ارزیابی عملکرد LCMR در بخش IV معرفی می شود. سرانجام بخش V این مقاله را به پایان می رساند.
IIتعریف LCRM
در شبکه های بی سیم مش، کانال بیسیم باز است و گره، واسطه را از طریق مشاجره در بر می گیرد. تداخل همسایگان به طور قابل ملاحظه ای عملکرد مسیر را کاهش می دهد. در واقع، تأثیر تداخل به میزان ترافیک گره ها وابسته است. بنابراین، متریک مسیریابی جدید باید میزان مداخله ترافیک را در نظر بگیرد.
علاوه بر این، انباشت مسیر در منطقه با فرصت های کد گذاری به دلیل مکانیزم کد گذاری آگاه می تواند منجر به عدم تعادل ترافیک در سراسر شبکه شود. بنابراین، متریک مسیریابی جدید باید درجه بار خود را از گره ها و همچنین همسایگان خود نشان دهد. از سوی دیگر، مزیت کد گذاری شبکه در صرفه جویی منابع پهنای باند نیز باید مورد توجه قرار گیرد.


دانلود مقاله ترجمه شده مسیریابی آگاهانه بار برای شبکه های مش بی سیم جهانی کوچک غیرمداوم

مسیریابی آگاهانه بار برای شبکه های مش بی سیم غیرمداوم کوچک
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل pdf
حجم فایل 1483 کیلو بایت
تعداد صفحات فایل 18
دانلود مقاله ترجمه شده مسیریابی آگاهانه بار برای شبکه های مش بی سیم جهانی کوچک غیرمداوم

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

مقدمه
شبکه مش بی سیم (WMN) شامل سه نوع گره است: روتر مش دروازه، روتر مش و مش مشتری[1]. روتر دروازه مش به سایر شبکه های ارتباطی یا اینترنتی از طریق لینک های سیمی متصل می شوند.
روترهای مش بی سیم در WMN ها به عنوان گره های جزئی و یا به طور کامل ایستا اعمال می شوند در حالیکه مشتری های مش گره های پویا در شبکه هستند. WMN دارای مزایای فراوانی مانند پیش هزینه اندک، پشتیبانی آسان شبکه و تقویت در عملکرد شبکه هستند. میانگین طول مسیر (APL) که توسط فاصله پیوسته هاپ (EHD) به طورمیانگین بر روی شبکه تعریف می شود، ارزش بیشتری در متن WMN به علت توپولوژی شبکه منظم آن دارد. برای کاهش ارزش APL WMN، EHD بین منبع گره (SN) و گره مقصد (DN) باید به حداقل برسد. بنابراین، پیوندهای طولانی (LL) را می توان در میان گره های روتر دور (به عنوان موقعیت آنها عمدتا در WMN استاتیک هستند) برای کاهش APL و ترکیب ویژگی های کوچک جهان (SW) در WMNs ایجاد شده است.
ویژگی های دنیای کوچک را می توان با کاهش ارزش APL در یک شبکه منظم به دست آورد. میلگرام [2] ابتدا ویژگی های کوچک جهان را در آزمایش خود در سال 1967 مشاهده کرد، جایی که وی نتیجه گرفت که مردم با “شش درجه جدایی” به یکدیگر متصل می شوند، بنابراین جهان های کوچک را تشکیل می دهند. در [3]، نویسندگان ویژگی های SW را با ایجاد چند LL توسط بازنویسی لینک های عادی (NLs) در یک شبکه منظم، حاصل شد که منجر به کاهش APL، می شود و برای ضریب متوسط خوشه کارآمد (ACC)، کمتر است که اندازه گیری گره های همسایه متصل به طور متوسط در شبکه است. در [4] – [10] نویسندگان ویژگی های SW با افزودن چند LL در شبکه ایجاد کردند. به هرحال، ایجاد استراتژی های LL مذکور با LL های ثابت یا دائمی مقابله می کنند، همانطورکه LL برای همیشه برای تمام جلسه انتقال داده در شبکه ایجاد می شود.
ما در این مقاله LLs غیر پایدار (NPLLs) را بررسی می کنیم که در آن LLs به طور موقت بین گره ها ایجاد و زمانی که ترافیک از آنها تقاضا می کند. بنابراین، پس از یک دوره زمانی خاص، LLs ممکن است LL را با ایجاد ارتباط بین جفت گره های مختلف در شبکه تغییر دهند. بنابراین، برای ایجاد NPLL ها، ما آنتن های هوشمند را برای ایجاد پرتوهای هدفمند جهت اتصال به جفت گره دور در شبکه بررسی می کنیم. آنتن های هوشمند [11] – [14] یا آنتن های آرایه انطباق را می توان برای ردیابی دینامیکی گره های دور از طریق پردازش سیگنال هوشمند در شبکه برای ایجاد NPLLs توسط پرتو سابق بسیار هدفمند استفاده کنیم.
SW-WMN ها برنامه های کاربردی را در زمینه شبکه های روستایی یا شبکه های اجتماعی پیدا می کنند. در عملکرد مناطق روستایی یا اجتماع، دسترسی به شبکه های زیربنایی یا دسترسی به آنها بسیار محدود است، بنابراین گسترش SWWMN ها می تواند ارتباط هزینه موثر را در سراسر این مناطق فراهم کند.
در این مقاله الگوریتم LNPR را در زمینه SW-WMN پیشنهاد می کنیم. الگوریتم بار ترافیکی را در بین LLs و NLs بهتر توزیع می کند، به این ترتیب توازن بار در شبکه را در بر می گیرد. بقیه این مقاله به شرح زیر سازماندهی می شود. بخش دوم، الگوریتم های مسیریابی موجود برای WMN را توضیح می دهد و مشکلات را برای اجرای آنها در زمینه SW-WMN توصیف می کند.
بخش سوم الگوریتم LNPR را برای SWWMN غیر قابل تنظیم توصیف می کند. در بخش چهارم نتایج عملکرد الگوریتم از لحاظ معیارهای مختلف ارائه شده است که با نتیجه گیری در بخش V دنبال می شود.
مسیر در SW-WMNS:
ویژگی های دنیای کوچک می تواند در WMN با اجرای چند LL در شبکه حاصل شود همانطورکه در [5] – [10]، [15 [بررسی می شود. LLS در WMN می تواند به دو صورت اجرا شود. در ایجاد LL پایدار، مکان های LL در میان جفت SN و DN برای مدت زمان عمل در WMN تغییر نمی کنند. در حالی که، در ایجاد LL غیر پایدار، موقعیت خود را پس از مقدار مشخصی از زمان تغییرمی دهد. بنابراین، آنتن های هوشمند مجهز به چند روتر شبکه در WMN، پرتوهای هدفمند جهت ایجاد LL های غیر ثابت در جهت مشخص با توجه به الزامات ترافیکی ایجاد می کنند.
مسیریابی برای WMN ها [1] را می توان به دو دسته تقسیم کرد:
(i) مسیریابی واکنشی [17] مبتنی بر استراتژی مسیر داده بر اساس تقاضا از SN تا DN است (به عنوان مثال، Ad-hoc بر اساس بردار مسیریابی تقاضا از راه دور (AODV) [18] یا مسیریابی منبع پویا (DSR) [19] )، در حالی که (ii) در مسیریابی پیشگیرانه [20]، مسیر داده ها به طور مستقل از تقاضا محاسبه می شود و اطلاعات مسیریابی در هر گره در شبکه (به عنوان مثال مسیریابی بردار فاصله توالی- مقصد (DSDV) [21] یا لینک بهینه شده مسیریابی دولتی به روز می شود. (OLSR) [22]) با این حال، این راهبردهای مسیریابی راه حل های کارآمد را برای SW-WMN ها ارائه نمی دهند
شکل 1 مثالی از وضعیت را توضیح می دهد که در آن الگوریتم های مسیریابی معمولی، LLs غیر پایدار را بارگیری می کند تا کوتاه ترین مسیر ها را در میان جفت های SN و DN در SW-WMN مبتنی بر شبکۀ نوع شناسی پیدا کنند.
در شکل 1 روترهای هوشمند (SRs) روتر های مشبک بی سیم مجهز به آنتن های هوشمند هستند که قادر به ایجاد پرتو بسیار جهت مند هستند و تغییر جهت تابش را به صورت سازگار برای ایجاد LL های غیر قابل مداوم در SW-WMN می کنند.
بنابراین، برای مدت زمانی خاص، LL های غیر پایدار را می توان در میان SR ها برای انتقال بسته های داده در میان مجموعه SNs و DN در WMN ایجاد کرد. مسیریابی معمولی مانند مسیریابی حالت لینک (LSR) [23] بر اساس استراتژی حریصانه برای یافتن کوتاه ترین مسیر بین جفت SN-DN است. از این رو، برای یافتن کوتاه ترین مسیر، راهبردهای مسیریابی می توانند همان LL را بدون توجه به بار ترافیک بارگیری مجدد کنند. شکل 1 همچنین انتقال داده ها در سه جفت SN-DN را با استفاده از استراتژی های مسیریابی معمولی در زمینه SW-WMN نشان می دهد.
در شکل 1، جلسه انتقال داده بین منطقه 1 و منطقه 2 ایجاد می شود که در آن بسته های داده SN1 به DN1 از طریق LL1 انتقال داده می شود که بین SR1 و SR2 ایجاد می شود.
به طور مشابه، بسته های داده از SN2 به DN2 از طریق LL1 منتقل می شود. به هر حال، زمانیکه SN3 باید داده ها را به DN3 ارسال کند، LL1 دوباره برای ارسال بسته های داده به DN3 با حداقل آپ ها استفاده می شود، همانطور که در شکل 1 نشان داده شده است. بنابراین، مسیر برای دوره انتقال داده ها در بین SN و DN مختلف ممکن است شامل LL مشابه باشد. در نتیجه ، LL ممکن است به شدت بارگیری شود، بنابراین LL ها باید به گونه ای استفاده شوند تا از بارگیری اضافی اجتناب شود. از این رو، الگوریتم های مسیریابی معمول WMN در زمینه SW-WMN کارایی ندارند.
تعداد محدودی از راه حل های مسیریابی موجود در زمینه SW-WMN برای استفاده از LL ها در شبکه وجود دارد. در [10]، نویسندگان الگوریتم مسیریابی تعاونی (SCR) مبتنی بر جهان – کوچک را در زمینه شبکه های بی سیم چند هاب نشان دادند، که چند گره بی سیم به نام گره های تعاونی وجود دارد، دارای قابلیت رله برای برخی از گره های تعاونی دور در شبکه هستند. گره های تعاونی به ایجاد ارتباطات طولانی مدت دور در میان جفت SN-DN با انتقال بسته های داده به DN های دور با قابلیت تعاونی یا به نزدیکترین گره های تعاونی DNs کمک می کند کند. به هر حال، اطلاعات جهانی برای اجرای مسیر یابی تعاونی در زمینه SW-WMN مورد نیاز است. علاوه بر این، گره تعاونی باید داده های خود و همسایه خود را انتقال دهند، بنابراین، پهنای باند نیاز به اجرای مسیرهای تعاونی بیشتری دارد.
جیانگ و همکاران [16] داده های مول یا داده های آزاد را مبتنی بر ایجاد NPLL در شبکه های بی سیم چند هاپ بررسی می کنند. داده مول که در شبکه تلفن همراه است، دارای اطلاعات مکان یابی برای مسیر سفر آن است. بسته به اطلاعات مکان DN ( یعنی اینکه آیا DN در مسیر راه عبور داده شده توسط داده مول می باشد)، بار داده مول و ارسال داده به DN یا نزدیکترین گره DN در شبکه می باشد. به هر حال، گره های روتر در WMN ها عمدتا ایستا و یا با تحرک کمتر هستند، بنابراین گره های روتر نمی توانند به عنوان LLs غیر پایدار یا دینامیکی در شبکه استفاده شوند.
در این مقاله ما الگوریتم مسیریابی LL جهان کوچک غیر قابل انطباق بارآگاه (LNPR) برای SW-WMNs را ارائه می دهیم. ما تعدادی LL غیر پایدار را در میان جفت گره SR و احتمال بلوک تماس NPLL ها را در زمینه SW-WMN بررسی می کنیم.


دانلود مقاله ترجمه شده مینیمم فریم مدیریت هزینه کش برای شبکه های اطلاعات محور – الزویر

حداقل چارچوب مدیریت هزینه کش برای شبکه های اطلاعات محور با برنامه نویسی شبکه
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل pdf
حجم فایل 1065 کیلو بایت
تعداد صفحات فایل 44
دانلود مقاله ترجمه شده مینیمم فریم مدیریت هزینه کش برای شبکه های اطلاعات محور – الزویر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1. مقدمه
در دهه گذشته، محتوای چند رسانه ای ترافیک غالب اینترنت شده است [2-4]. افزایش تقاضا برای محتوای غنی از رسانه ها، مستلزم روش های کارآمدتر برای بازیابی محتوا است. برای این منظور، شبکه اطلاعاتی محور (ICN) یک رویکرد امیدوار کننده طراحی است که این تقاضا را با ارائه دسترسی محتوا به نام و امکان ذخیره در شبکه در اختیار قرار می دهد [5،6]. در ICN ها، یک روتر محتوا (CR) با قابلیت ذخیره در شبکه می تواند برخی از (معمولا محبوبیت) تکه های داده را برای دسترسی را وساطت کند [7]. ذخیره سازی در شبکه می تواند تاخیر بازیابی محتوا، ترافیک شبکه و بار سرویس بر روی سرورها را تا حد زیادی کاهش دهد [8،9] .
برای مدیریت مخازن در شبکه در ICN، دو مساله مهم باید بصورت مشترک مورد توجه قرار گیرد. یکی استراتژی ذخیره سازی است که تعیین می کند که چه مقدار از داده ها باید در هر CR ذخیره شود، و دیگری مسیریابی محتوا است که تعیین می کند کجا برای مسیریابی محتوا لازم است و نحوه ارائه مطالب چگونه است.
در متون، دو نوع استراتژی ذخیره سازی وجود دارد: غیر تعاونی و تعاونی. در استراتژی های ذخیره سازی غیر تعاونی، CR به طور تصادفی داده های دریافتی را ذخیره می کند، که ممکن است منجر به به روز رسانی حافظه پنهان مکرر، تخصیص حافظه پنهان غیرقابل کپی و کپی مجدد شود [8]. در استراتژی های ذخیره سازی تعاونی، یک CR می تواند با CR های همسایه خود همکاری کند تا تعیین کند که کدام مجموعه داده ها برای حافظه پنهان است [9-12].
برای مسیریابی محتوا، دو روش مختلف برای استفاده از مخازن در شبکه وجود دارد. یکی از اینها فقط استفاده از حافظه های ذخیره شده در مسیر سرور اصلی محتوا برای آن درخواست است و دیگری استفاده از تمام مخازن ذخیره سازی نزدیک است. اولی نیازمند هیچ نوع همکاری بین CRها نیست اما ممکن است بصورت بالقوه تاخیر بازیابی محتوایی بیشتری را نشان دهد. دومی نیازمند همکاری میان CR ها برای ارسال درخواست به نزدیک ترین حافظه خارج از مسیر است [13]. هر دو حالت با ذخیره محتوا ارتباط نزدیکی دارند. در این مقاله، ما بر روی استراتژی ذخیره سازی همکاری و مسیریابی محتوا تمرکز خواهیم کرد تا تمام مخازن توزیع شده در شبکه را به طور کامل استفاده کنیم.
برای فعال کردن همکاری در میان CR های توزیع شده، برای جمع آوری اطلاعات مربوط به همکاری (به عنوان مثال، نرخ درخواست و وضعیت فعلی کش)، یک چارچوب مدیریت کش لازم است و تصمیم گیری های ذخیره سازی و مسیریابی را می گیرند. نرم افزار تعریف شبکه بندی (SDN)، که از نظر فیزیکی کنترل کننده هواپیما و هواپیما داده را جدا می کند، می تواند این نیاز را برآورده کند [14،15]. به طور معمول، در کنترل هواپیما، یک کنترل کننده مسئول جمع آوری اطلاعات شبکه و تصمیم گیری مسیریابی است که در روتر ها پیکربندی می شود. در هواپیما داده، روترها بسته های روبرو را با توجه به تنظیمات جریان توسط کنترل کننده تنظیم می کنند. طی چند سال گذشته، بسیاری از کنترل کننده های جدید با استفاده از سرورهای چند هسته ای قدرتمند برای رسیدگی به تعداد زیادی جریان داده در شبکه های بزرگ طراحی شده اند. به عنوان مثال، McNettle [16] می تواند حدود 20 میلیون درخواست در هر ثانیه را برای یک شبکه با 5000 سوئیچ مدیریت کند.
به تازگی، مطالعات مقدماتی برای امکان مدیریت کش در ICN ها براساس SDN انجام شده است [17،18]. با این حال، این مطالعات عمدتا بر چگونگی ادغام عملیات مرتبط با حافظه پنهان در معماری SDN موجود متمرکز شده و در مورد استراتژی ذخیره سازی واقعی بحث نمی کنند. در این مقاله، برای مطالعه استراتژی ذخیره سازی و مسیریابی محتوا ICN ها بر اساس SDN با هدف به حداقل رساندن پهنای باند شبکه و هزینه کش یک گام به جلو بر می داریم، که کل هزینه پهنای باند و مصرف حافظه پنهان در کل شبکه است.
به طور خاص، ما برنامه نویسی خطی شبکه (LNC) را برای بهینه سازی مشترک استراتژی ذخیره سازی و مسیریابی محتوا برای به حداقل رساندن پهنای باند شبکه و هزینه کش بکار می بریم. ما از نمونه ای که در شکل 1 نشان داده شده است برای نشان دادن مزایای استفاده از ذخیره سازی و LNC در ICN ها استفاده می کنیم. در این شکل، یک شبکه شامل هشت روتر (v 1 -v 8) و دو سرور (s 1 و s 2) است. کاربران همه به روترهای v1، v5 و v6 متصل می شوند و یک تکه محتوا را به عنوان f 1، که شامل دو تکه داده ای با اندازه یکسان، A و B است، درخواست می کنند. ما فرض می کنیم که هر لینک یک هزینه واحد برای ارسال یک تکه داده است و یک روتر یک هزینه واحد برای ذخیره یک تکه داده دارد. از لحاظ هزینه کل، یعنی مجموع هزینه پهنای باند و هزینه کش، ما در سه سناریوی تحویل محتوا مختلف، موارد زیر را داریم:
• در شکل 1 (a) سناریوی پایه ای را بدون کش در شبکه بررسی می کنیم، بنابراین بهترین راه برای به دست آوردن محتوای تعیین شده، استفاده از چندپخشی است که هفت پیوند در مسیریابی استفاده می شود.در این مورد، مخزن ذخیره شده در شبکه وجود ندارد. برای هر تکه داده، 7 پیوند استفاده می شود و هر لینک دارای ظرفیت واحد است. بنابراین، برای انتقال دو قطعه داده، هزینه حافظه کش 0 و هزینه پهنای باند 2 × 7 = 14 است. هزینه کل 14= 14 + 0 است.
• در شکل 1 (b)، ما فرض می کنیم که چهار CR (v 2، v 4، v 7 و v 8) وجود دارد و هر یک از آنها می توانند تنها یک تکه داده را ذخیره کنند. در این سناریو، ICN را بدون LNC در نظر می گیریم، بنابراین هر CR می تواند یک تکه داده اولیه را ذخیره کند. شکل 1 (b) استراتژی ذخیره سازی بهینه و مسیریابی محتوا را نشان می دهد، که در آن نماد پررنگ نشان داده شده در هر CR نشان دهنده داده های تکه ای ذخیره شده در CR است. در این حالت، مجموع 4 تکرار داده در CR ها ذخیره می شود، و انتقال دو تکه داده نیاز به 7 واحد مصرف پهنای باند دارد. بنابراین، برای انتقال دو قطعه داده، هزینه ذخیره سازی 4 است و هزینه پهنای باند 7 است. هزینه کل 4 + 7 = 11 است، که نشان دهنده پیشرفت 21.42 درصدی است.
• شکل 1 (c) سناریو را با مدیریت کش بهینه در ICN ها با LNC نشان می دهد. در این مورد، CR ها می توانند ترکیب خطی داده های اصلی را ذخیره کنند؛ و برای بازیابی داده های اصلی داده های A و B، کاربر فقط باید هر دو تکه داده های مستقل خطی مستقل را بدست آورد. با راه حل مطلوب، هر روتر (i.e.، v1، v5 و v6) می تواند دو تکه داده های کد شده را از دو تا از نزدیکترین CR ها به آنها دانلود کند، بنابراین CR فقط نیاز به ذخیره 3 تکه داده دارد و هزینه پهنای باند 6 واحد است. بنابراین، هزینه کل برابر 3 + 6 = 9 در مقایسه با بهترین راه حل در سناریو 1 است، راه حل بهینه برای سناریو 3 به افزایش 35.71% می رسد؛ و در مقایسه با بهترین راه حل در سناریو 2، به افزایش 18.18% می رسد.
مثال بالا مزیت مشترک در نظر گرفتن استراتژی ذخیره سازی در شبکه و مسیریابی محتوا با LNC در ICN ها، را نشان می دهد که کار این مقاله را پیش می برد. مفاد اصلی این مقاله به شرح زیر خلاصه شده است.
• ما یک چارچوب جدید مبتنی بر SDN را برای تسهیل در پیاده سازی استراتژی ذخیره سازی و مسیر محتوا در ICN ها با LNC پیشنهاد می کنیم. چارچوب مبتنی بر مفهوم در حال ظهور SDN است، که در آن یک کنترل کننده مسئول تعیین استراتژی ذخیره سازی بهینه و همچنین مسیریابی محتوای بهینه از طریق LNC است.
• ما یک مشکل مدیریت بهینه حافظه پنهان برای ICN ها را با LNC تحت یک استراتژی کش به عنوان یک مسئله برنامه نویسی خطی صحیح (ILP) تشکیل می دهیم. بر اساس این ILP پایه، ما فرموله سازی ILP را به منظور کاهش هزینه کل پهنای باند شبکه و هزینه ذخیره سازی به صورت مشترک با توجه به استراتژی ذخیره سازی و مسیر محتوا محاسبه می کنیم.
• ما یک الگوریتم مدیریت رمزنگاری مبتنی بر کدگذاری شبکه (NCCM) را برای رسیدن به یک راه حل مدیریت نزدیک به مطلوب به کار می بریم. بر اساس آرامش لاگرانژی، مشکل فرموله شده را می توان کم کرد و سپس به یک مسئله برنامه ریزی خطی و چندین مسئله ساده بزرگ شدن وزن با عدد صحیح ساده، که می تواند به طور مطلوب در طی زمان چندجمله ای حل شود، تجزیه می شود.
• ما انجام آزمایش های گسترده ای را برای مقایسه عملکرد الگوریتم NCCM پیشنهادی با حد پایین فرموله سازی ILP انجام می دهیم. ما همچنین عملکرد الگوریتم NCCM پیشنهاد شده را با سه حد بالایی از مشکل مقایسه می کنیم، یعنی بدون کش (بدون حافظه کش)، حافظه تصادفی (r-Cache) و کش های حریص (g-Cache). نتایج شبیه سازی اثربخشی الگوریتم NCCM پیشنهادی و چارچوب را اثبات می کند.
بقیه مقاله به شرح زیر است: ما درباره کار مرتبط در بخش 2 بحث می کنیم. در بخش 3، یک چارچوب مدیریت کل کش برای ICN ها را بر اساس SDN معرفی می کنیم. سپس ما مشکل مدیریت بهینه حافظه پنهان برای ICN ها با LNC را مطرح می کنیم که هدف آن کاهش پهنای باند شبکه و هزینه ذخیره با استفاده از مخازن در شبکه و LNC در بخش 4 می باشد. برای حل مشکل در عمل، در بخش 5، ما یک الگوریتم کارآمد را بر اساس کاهش لاگرانژی طراحی می کنیم. سپس تجربه های گسترده ای را برای نشان دادن عملکرد چارچوب مان در بخش 6 انجام می دهیم. در نهایت در مورد کاربرد طرح پیشنهادی در بخش 7 بحث خواهیم کرد و مقاله را در بخش 8 به پایان می رسانیم.


دانلود مقاله ترجمه شده اندازه گیری پیچیدگی بر اساس انتخاب و تودرتویی – ACM 1985

یک شاخص پیچیدگی مبتنی بر انتخاب و تودرتویی
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل pdf
حجم فایل 360 کیلو بایت
تعداد صفحات فایل 11
دانلود مقاله ترجمه شده اندازه گیری پیچیدگی بر اساس انتخاب و تودرتویی – ACM 1985

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

بخشی از ترجمه فارسی مقاله:

1- مقدمه
از میان بسیاری از موارد پیشنهادی در خصوص کمی سازی پیچیدگی برنامه، مفهوم مک کیب(MCCA7)، ظاهرا یکی از پذیرفته شده ترین و آسان ترین شاخص های پیچیدگی است. ایشان پیشنهاد می کند که پیچیدگی ارتباط تنگاتنگی با اندازه برنامه ندارد، بلکه ارتباط نزدیکی با تعداد مسیر های پایه از طریق یک گراف کنترل برنامه دارد. مفهوم مک کیب از یک مدل گراف جهت دار برنامه ها و مبانی نظریه گراف برای محاسبه شاخص پیچیدگی بهره می برد. برای یک برنامه معین، ابتدا یک گراف کنترل( گراف جهت دار) ترسیم می شود. یک گره در گراف با چندین عبارت متناظر است و یک قوس یا یال با جریان کنترل محتمل در میان گره های مختلف متناظر است. از این روی، پیچیدگی یک برنامه که با v(G) اندازه گیری می شود، فرضا تنها یک عامل از ساختار تصمیم برنامه است. با این حال، چندین ناهنجاری یافته شده است که در آن پیچیدگی بالاتر برای یک برنامه با پیچیدگی کم تر نسبت به یک برنامه با پیچیدگی بالاتر محاسبه می شود.
میرز برای اصلاح این ناهنجاری ها، محاسبه v(G) را به عنوان یک بازه پیچیدگی پیشنهاد می کند(MYER77). کران پایین بازه، به صورت تعداد عبارت های تصمیم به علاوه یک تعریف می شود( مثال ها برای عبارت های تصمیم شامل IF، DO WHILE و عبارت های DO تکراری) و کران بالاتر، تعداد شرایط فردی به علاوه یک است. هانسن یک شاخصی را ارایه کرده است که ترکیبی از عدد سیکلوماتیک و یک شمارش عملیات(HANS78) می باشد. از سوی دیگر، شاخص مک کیب ، پیچیدگی تودرتویی را در نظر نمی گیرد. چن، پیچیدگی یک برنامه را با شاخص MIN توصیف می کند( حداکثر عدد اشتراک،CHEN78).هاریسون و همکاران پیچیدگی برنامه ها را با بزرگ ترین کران پایین(GLB) گره انتخاب(HARR81) اندازه گیری می کنند. با این حال، مفهوم GLB گره انتخاب هنوز روشن نشده است.
این مقاله به معرفی یک روش جدید برای محاسبه پیچیدگی، یعنی مفهوم postdomination که درجه تو درتویی را در نظر می گیرد می پردازد. با کمک این مفهوم، ما عدد سیکلوماتیک مک کیب را اصلاح کرده و یک شاخص پیچیدگی جدید را تعریف می کنیم.


دانلود مقاله ترجمه شده یک طبقه بندی بیزین برای صلاحیت آموزشی – Indjst 2015

یک طبقه ‌بندی بیزین ساده برای مدارک علمی
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل pdf
حجم فایل 213 کیلو بایت
تعداد صفحات فایل 13
دانلود مقاله ترجمه شده یک طبقه بندی بیزین برای صلاحیت آموزشی – Indjst 2015

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده

1. مقدمه

2. سیستم پیشنهادی

1.2 مرور کلی بیز ساده

2.2 شرح دیتاست

3.2 آموزش و تست مجموعه داده نمونه

4.2 روش طبقه‌بندی

5.2 الگوریتم

3. نتایج آزمایش و تجزیه‌وتحلیل

1.3 معیارهای عملکرد

1.1.3 حساسیت

2.1.3 ویژگی

3.1.3 دقت

4.1.3 Kappa:

5.1.3 توزیع

6.1.3 نمادهای استفاده شده

2.3 تحلیل

4. نتیجه‌گیری


دانلود مقاله ترجمه شده میزان پیشرفت در شبکه های تحویل محتوی (CDN) – اسپرینگر

شبکه های تحویل محتوی میزان پیشرفت، بینش ها و ضرورت ها
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل pdf
حجم فایل 388 کیلو بایت
تعداد صفحات فایل 24
دانلود مقاله ترجمه شده میزان پیشرفت در شبکه های تحویل محتوی (CDN) – اسپرینگر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

1-1.مقدمه

1-2.مرور اجمالی

1-2-1 اصطلاحات

1-2-2 اجزای CDN

1-3.پیش زمینه و سیستم های مربوطه

1-3-1 تکامل CDN ها

1-3=2 سیستم های مرتبط

1-3-2-1 شبکه های داده ها

1-3-2-2 دیتابیس های توزیعی

1-3-2-3 شبکه های P2P

1-4.اطلاعات CDN ها

1-4-1 مقیاس پذیری

1-4-2 امنیت

1-4-3 اطمینان پذیری، حساسیت و عملکرد

CDN1-5. های موجود: پیشرفته

1-5-1 CDN های تجاری

1-5-1-1 آکامی

1-5-1-2 EdgeStream

1-5-1-3 شبکه های لایم لایت

15-1-4 تصویر معکوس

1-5-2 CDN اکادمیک

1-5-2-1 CoDeeN

1-5-2-2- CORAL

1-5-2-3 Globule

1-6-1 شبکه محتوی واحد

1-6-2 محتوی پویا

1-6-3 سرویس های وب

1-6-4 معماری سرویس گرا

1-7.تحقیقات آینده

1-7-2 استقرار مکانیسم های بازاری

1-7-3 یک CDN تطبیقی برای استریمینگ رسانه ای

1-7-4 CDN پویا

1-7-5 توزیع محتوی از طریق شبکه بندی وواسطه گری

نتیجه گیری


دانلود مقاله ترجمه شده بهینه ساز گرگ خاکستری – الزویر

بهینه ساز گرگ خاکستری
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل pdf
حجم فایل 1274 کیلو بایت
تعداد صفحات فایل 41
دانلود مقاله ترجمه شده بهینه ساز گرگ خاکستری – الزویر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده

1. مقدمه

2- مرور منابع

3- بهینه ساز گرگ خاکستری(GWO)

3-1 الهام

3-2-1 سلسله مراتب اجتماعی

3-2-2 محاصره شکار

3-2-3 شکار

3-2-4 حمله به شکار( بهره برداری)

3-2-5 جست وجوی شکار(اکتشاف)

4- نتایج و بحث

4-1 تحلیل بهره برداری

4-2 تحلیل اکتشاف

4-3 اجتناب از حداقل محلی

4-4 تحلیل رفتار همگرایی(نزدیک شدن)

5-GWO برای مسائل مهندسی کلاسیک

5-1 طراحی فنر کشش/ فشار

5-2 طراحی تیر جوش یافته

5-3 طرح محفظه تحت فشار

6- کاربرد واقعی GWO در مهندسی اپتیک و لیزر( طراحی بافر اپتیکی)

7- نتیجه گیری


دانلود مقاله ترجمه شده TOSI روش ارزیابی تاثیر اجتماعی مبتنی بر اعتماد در شبکه های اجتماعی متنی

TOSI یک روش ارزیابی اثر شبکه اجتماعی اعتماد محور در شبکه های اجتماعی زمینه ای
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل pdf
حجم فایل 750 کیلو بایت
تعداد صفحات فایل 23
دانلود مقاله ترجمه شده TOSI روش ارزیابی تاثیر اجتماعی مبتنی بر اعتماد در شبکه های اجتماعی متنی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده

1مقدمه

پیش زمینه

مسئله و انگیزه

اهمیت و هدف

2 مرور منابع

2-1 بیشینه سازی اثر جهانی

2-2 بیشینه سازی اثر محلی

2-3 یادگیری استریم اثر

2-4 مسئله ارزیابی اثر انفرادی

جمع بندی

3 موارد مقدکاتی

3-1 شبکه اجتماعی زمینه ای

3-3 مسئله ارزیابی اثر اجتماعی

4 روش ارزیابی اثر مبتنی بر اعتماد

4-1 توصیف الکوریتم

4-2 همگرایی تکرار

4-3 حمله اسپم

4-4 الگوریتم

5 ازمایشات

5-1 شرایط ازمایشی

5-1-1 مجموعه داده ها

5-1-2 واقعیت زمینی

5-1-3 مدل های انتشار

5-1-4 محیط ازمایش

5-2 نتایج ازمایشی و تحلیل

5-2-1 EXP-1، اثر بخشی

5-2-2 EXP-2: اثر بخشی بر اساس مدل های انتشار

5-2-3 exp-3، استواری

5-2-4 XP- کارایی

6 نتیجه گیری و کار های اینده


دانلود مقاله ترجمه شده موتور قانون موثر برای سیستم ساختمان هوشمند – IEEE

موتور قاعده کارآمد برای سیستم ساختمان هوشمند
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل pdf
حجم فایل 518 کیلو بایت
تعداد صفحات فایل 33
دانلود مقاله ترجمه شده موتور قانون موثر برای سیستم ساختمان هوشمند – IEEE

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده

1- مقدمه

2- کار های مرتبط

3- مقدمات

3-1 سیستم قاعده

3-2 MPHF

4- موتور قاعده کارامد

4-1 استخراج رخداد اتمی

4-2 جدول فیلترینگ با MPHF

4-2-1 شبکه بتا

4-2-2 جدول درهم سازی کامل کمینه

4-3 طرح تطبیق پویا با بازخورد تطبیق قاعده

5- پیچیدگی عملیاتی

6- آزمایشات

6-1 معرفی پلتفرم

6-2 مجموعه قاعده

6-3 مطالعه موردی برای طرح تطبیق دینامیک

6-4 ارزیابی عملکرد

6-5 ارزیابی هزینه

7- نتیجه گیری


دانلود مقاله ترجمه شده سنجش کارآیی زمانبندهای کار بر روی Hadoop YARN – وایلی

ارزیابی عملکرد زمان بندهای کار بر روی Hadoop YARN
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل pdf
حجم فایل 450 کیلو بایت
تعداد صفحات فایل 28
دانلود مقاله ترجمه شده سنجش کارآیی زمانبندهای کار بر روی Hadoop YARN – وایلی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
1.مقدمه
2-کارهای مرتبط
3-منشأ YARN
3-1 هادوپ
3-2 YARN
4-زمان بندهای کار پشتیبانی شده با YARN
4-1 زمان بند ظرفیت
4-2 زمان بند عادلانه
5-مدل‌های برنامه نویسی و انواع برنامه‌ها
5-1 مدل‌های برنامه نویسی
5-2 انواع برنامه‌ها
6-ارزیابی عملکرد و مقایسه
6-1 سناریوی تک صفی
6-2 سناریوی صف مجزا
6-3 سناریوی صف ادغام شده
7-نتیجه گیری و کارهای آینده


روش فروش فایل پردرآمد بدون نیاز به کامپیوتر با فروش قالب وردپرس

روش فروش فایل با درامد ثابت ماهیانه
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل zip
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 40
روش فروش فایل پردرآمد بدون نیاز به کامپیوتر با فروش قالب وردپرس

فروشنده فایل

کد کاربری 19625
کاربر

سلام . امروز اگر این مطلب رو میخونی فقط فروختن پکیج نیست از این پکیج ها خیلی از سایتها دارن ولی دلسوز نیستند فقط قصدشون فروش و‌پولدار شدن هستن اگر واقعا فروشنده خوب دلسوز باشه خدا خودش کمک میکنه

. من این پکیج رو خودم 870000 تومان خریدم بعد دیدم خیلی ها توان خرید ندارن خیلی از ما جوانها بیکار هستن همه باید پیشرفت کنن . خب بریم سراغ پکیج

. این یک پکیج هست که داخلش 40 تا قالب وردپرس حرفه و فارسی سازی شده و همینطور راست چین شده با 25 تا افزونه پرکاربرد فارسی شده می باشد .شما میتونین با کمترین هزینه یک فروشگاه راه اندازی کنید و این پکیج رو محصولات داخلشو بذارید برای فروش . باور کنید که فروش داره حتی اگر همه سایتها داشته باشن ولی فروش داره من خودم گرون خریدم ولی ارزون میدم تا همه بتونن کسب درامد کنن تا همه پیشرفت کنن بتونن به ارزوهاشون برسن

فقط کافیه یک هاست و دامین بخرید که دامین با پسوند ir یکسالش هست 10 هزارتومان و دامین با پسوند com هست 65 هزارتومان و فضا 500 مگابایت بار اول کافیه که میتونین ماهانه یا سه ماهه یا یکساله پرداخت کنید که سه ماه ان 65 تومان هست کلا اگر خودتون دامین و هاست دارید میتونین این پکیج قالب وردپرس به همراه افزونه رو خریداری کنید و بفروشید فقط 3 روز نیاز به کامپیوتر دارین که باید سایتتون رو داخل چند سایت آگهی رایگان ثبت کنید تا تو گوگل معرفی بشه بعد کم کم خودش فروشش بالا میره من ماه اول 100 ت بدست اوردم بعد ماه دوم روزی 100 تا 200 بدست میارم ارزون میدم تا همه حال کنن


دانلود مقاله ترجمه شده GasSATA، الگوریتم ژنتیکی ابزاری جایگزین برای آنالیز ترافیک حسابرسی امنیتی

گاساتا (GASATA) یک الگوریتم ژنتیکی به عنوان ابزاری جایگزین برای تحلیل آزمون های حسابرسی امنیت
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل pdf
حجم فایل 285 کیلو بایت
تعداد صفحات فایل 14
دانلود مقاله ترجمه شده GasSATA، الگوریتم ژنتیکی ابزاری جایگزین برای آنالیز ترافیک حسابرسی امنیتی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
2-1 کد گذاری یک راه حل با رشته دو دویی
2-2 تابع برازش
3-نتایج ازمایشی برای حملات و کاربران شبیه سازی شده
3-1 محیط ازمایشی
3-2 نتایج
4-کار های آینده


دانلود مقاله ترجمه شده حسابرسی یکپارچه عمومی برای ابر داده های دینامیک مشترک

حسابرسی انسجام عمومی در داده های ابری مشترک و پویا
دسته بندی کامپیوتر و IT
بازدید ها 9
فرمت فایل pdf
حجم فایل 262 کیلو بایت
تعداد صفحات فایل 18
دانلود مقاله ترجمه شده حسابرسی یکپارچه عمومی برای ابر داده های دینامیک مشترک

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
1-مقدمه
1-1 اثرگذاری ما
2-آثار مرتبط
3-طرح بندی مسئله
1-3 ساختار سیستم
4-مطالب پایه ای
1-4گروه های دوخطی
2-4 مفروضات پیچیدگی
3-4 تعهد بُرداری
4-4 امضا حلقه ای مبنی بر هویت
5- طرح پیشنهادی
1-5 مرور
2-5 طرح محسوس
6-ارزیابی عملکرد
7- نتیجه گیری
8- آثار آتی


دانلود مقاله ترجمه شده درک بصری با رنگ برای زیبایی شناختی معماری – IEEE 2016

ادراک بصری با رنگ برای زیبایی شناسی معماری
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 452 کیلو بایت
تعداد صفحات فایل 22
دانلود مقاله ترجمه شده درک بصری با رنگ برای زیبایی شناختی معماری – IEEE 2016

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
1-مقدمه
2- احتمال ادراک بصری
3- ماهیت چند منظوره زیبایی شناختی رنگ
4- آزمایشات کامپیوتری
5-نتیجه گیری


دانلود مقاله ترجمه شده طبقه بندی اسناد متنی مبنی بر ماشین ‌بردار پشتیبان مربع حداقل با تجزیه مقدار واحد

دسته بندی اسناد متنی بر اساس ماشین ‌های دارای بردار پشتیبان مربع حداقل با تجزیه مقدار واحد
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل pdf
حجم فایل 420 کیلو بایت
تعداد صفحات فایل 14
دانلود مقاله ترجمه شده طبقه بندی اسناد متنی مبنی بر ماشین ‌بردار پشتیبان مربع حداقل با تجزیه مقدار واحد

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
1.مقدمه
2. پیش پردازش
2.1 روش انتخاب کلمات کلیدی
2.2 مدل فضای برداری
3. تجزیه مقدار واحد
3.1 روش تجزیه به کمک SVD
4. طبقه بندی
4.1 ماشین های بردار پشتیبان
4.1.1 حالت خطی قابل جداسازی
4. 2 SVM مربع حداقل
5. راه کار ما
6. نتایج آزمایشی
7. نتیجه گیری و تحقیقات آینده


دانلود مقاله ترجمه شده مدل سازی دانشجویی در آموزش جراحی ارتوپدی با تعامل بین شبکه بیزی زمانی و تحلیل تعلیمی

مدلسازی دانشجویی در آموزش جراحی ارتوپدی بهره گیری از تعامل بین شبکه ‌های بیزی زمانی و تحلیل تعلیمی ظریف
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 983 کیلو بایت
تعداد صفحات فایل 38
دانلود مقاله ترجمه شده مدل سازی دانشجویی در آموزش جراحی ارتوپدی با تعامل بین شبکه بیزی زمانی و تحلیل تعلیمی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
مقدمه
مدلسازی دانش و مدلسازی دانشجویی
مشارکت
محیط مربوط به نمونه
ساختار مقاله
معماری سیستم
چارچوب تئوری
ادراک ، ادراک نادرست ، دانستن ، پیرامون و حل مسأله
چارچوب مدلسازی دانش دامنه
تحلیل تعلیمی
روش
نتایج اصلی
مسائل (P)
عملگرها (R)
کنترل‌ها (Σ)
نتیجه‌گیری
مدلسازی دانشجو و تشخیص
شبکه‌های بیزی زمانی
مدل دانشجویی
تشخیص دانشجو
متا-مدل
متغیرهای تکامل
قوانین IF-THEN
متغیرهای تصحیح
گره‌های کنترل
فرایند تشخیص
ارزیابی
بحث
کارهای مشابه و بحث
روش بر پایه‌ی ادراک
روش بر پایه‌ی محدودیت
روش بر پایه‌ی شبکه‌های بیزی
نتیجه‌گیری


دانلود مقاله ترجمه شده روش منطقی فازی برای تحلیل اطلاعات تشخیص عملیات نظامی

رویکرد منطق فازی برای تجزیه و تحلیل اطلاعاتی از انجام ماموریت ‌های شناسایی نظامی واقعی و شبیه سازی شده
دسته بندی کامپیوتر و IT
بازدید ها 8
فرمت فایل pdf
حجم فایل 1025 کیلو بایت
تعداد صفحات فایل 16
دانلود مقاله ترجمه شده روش منطقی فازی برای تحلیل اطلاعات تشخیص عملیات نظامی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
۱. معرفی
۲- پس‌زمینه
۳- مفهوم
۴- ملاحظات طراحی
۵- معماری
ماژول‌های برآورد فازی
ماژول برآورد ریسک
واحد کسب اطلاعات
ماموریت واحد ارزیابی
فرآیند استنتاج
5. داده
6. نتایج و نتیجه گیری
7. کار آینده


دانلود مقاله ترجمه شده بررسی الگوریتم های زمانبندی شغلی در محاسبات شبکه

بررسی الگوریتم ‌های زمان بندی شغلی در محاسبات گرید
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل pdf
حجم فایل 188 کیلو بایت
تعداد صفحات فایل 11
دانلود مقاله ترجمه شده بررسی الگوریتم های زمانبندی شغلی در محاسبات شبکه

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
1. مقدمه
1.1 اساس‌های زمان بندی
2. محیط‌های توزیع یافته مرسوم
3. معماری گرید
4. تکنیک ها و الگوریتم‌های زمان بندی استفاده شده در محاسبات گرید
4.1 استراتژی گروه بندی شغل در محاسبات گرید
4.2 زمان بندی انطباقی
4.3 الگوریتم شب تاب
4.4 الگوریتم بهینه سازی کلونی مورچه (ACO)
4.5 الگوریتم غیرمستدل برای زمان بندی شغل
4.6 الگوریتم زمان بندی مهلت اولویت بندی شده (PDSA)
4.7 تکنیک توازن بار
4.8 زمان بندی وظیفه در زمان بندی شغلی
4.9 الگوریتم (MFQ)
4.10 اولویت غیرپیشگیرانه (NPRP)
5. تشکر و قدردانی
6. نتیجه گیری


دانلود مقاله ترجمه شده نظرسنجی کوتاه درباره طبقه بندی توالی

مطالعه ای مختصر در خصوص طبقه بندی توالی
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل pdf
حجم فایل 237 کیلو بایت
تعداد صفحات فایل 18
دانلود مقاله ترجمه شده نظرسنجی کوتاه درباره طبقه بندی توالی

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
1-مقدمه
2- روش های طبقه بندی توالی
2-1 طبقه بندی مبتنی بر ویژگی
2-2 دسته بندی مبتنی بر فاصله توالی
2-3 ماشین بردار پشتیبان
2-4 دسته بندی مبتنی بر مدل
3- نسخه ها ی مختلف دسته بندی توالی
3-1 دسته بندی اولیه
3-2 دسته بندی توالی نیمه نظارت شده
3-3 دسته بندی توالی با یک توالی و دنباله ای از برچسب ها
4- کاربرد دسته بندی توالی
4-1 داده های ژنومیک
4-2 داده ها ی سری ها ی زمانی
4-3 داده ها ی متنی
5- نتیجه گیری


دانلود مقاله ترجمه شده تکنیک های توزیع منابع بهینه و غیرمستقیم در مراکز داده محاسبات ابری

تخصیص تکنیک های منابع بهینه و غیر بهینه در مراکز داده محاسبات ابر
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل pdf
حجم فایل 1175 کیلو بایت
تعداد صفحات فایل 41
دانلود مقاله ترجمه شده تکنیک های توزیع منابع بهینه و غیرمستقیم در مراکز داده محاسبات ابری

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

چکیده
مقدمه
کار مرتبط
شرح مدل
فرمول ریاضی
نشانه ها
متغیرهای تصمیم گیری
محدودیت ها
راه حل اکتشافی
مدل اکتشافی
تکنیکهای اکتشافی رزرو VM
راه حل غیر بهینه
مشکل اصلی فرمول سازی
مسئله فرعی
نتایج
شبیه سازی محیط
اکتشافی
نتایج شبکه کوچک
موارد مختلف تاخیر مجاز
نتایج شبکه بزرگ
نتیجه گیری
تقدیرنامه ها
منابع مالی
مشارکت نویسندگان


دانلود مقاله ترجمه شده فیلتر ابر، کنترل کاربردی انتشار اطلاعات حساس به ابر

فیلتر ابر کنترل عملی انتقال اطلاعات حساس به ابر
دسته بندی کامپیوتر و IT
بازدید ها 6
فرمت فایل pdf
حجم فایل 162 کیلو بایت
تعداد صفحات فایل 11
دانلود مقاله ترجمه شده فیلتر ابر، کنترل کاربردی انتشار اطلاعات حساس به ابر

فروشنده فایل

کد کاربری 14596
کاربر

فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.

فهرست مقاله:

3-طراحی فیلتر ابر
3.1 تعیین خط مشی انتشار داده ها
3.1.1 برچسب ها
3-1-2 قواعد ECA
رویداد ها
شروط
عملیات3.1.3 خط مشی انتشار داده های توزیعی
3-2 اجرای خط مشی انتشار داده ها
3-2-1 نمونه سازی برچسب
3-2-2 انتشار برچسب


دانلود مقاله ترجمه شده کاوش موثر قوانین مشارکت فازی از جریان های فراگیر داده ها – الزویر

کاوش کارامد قوانین روابط فازی از جریان های فراگیر داده ها
دسته بندی کامپیوتر و IT
بازدید ها 23
فرمت فایل pdf
حجم فایل 386 کیلو بایت
تعداد صفحات فایل 17
دانلود مقاله ترجمه شده کاوش موثر قوانین مشارکت فازی از جریان های فراگیر داده ها – الزویر

فروشنده فایل

کد کاربری 14596
کاربر

فقط فایل ترجمه شده با فرمت pdf بوده و فایل انگلیسی آن در فایل موجود نمی باشد

فهرست مقاله:

چکیده
1-مقدمه
2 -کار های مربوطه
2-1 کاوش جریان داده های فراگیر
2-1-1 روش های جریان داده ها
2-1-2 قوانین ارتباط جریان داده ها
2-2 کاوش قواعد ارتباط فازی
2-3 لزوم توسعه کار های موجود
3-روش پیشنهادی: FFP- USTREAM
3-1 مرحله1- تعیین پنجره های کشویی
3-2 مرحله 2- فازی سازی
3-3: مرحله 3- ساخت ساختار درختی
3-4 مرحله 4- استخراج قوانین ارتباط فازی
4-1 پیچیدگی زمان اجرا
4- 2پیچیدگی حافظه
5- نتایج آزمایشی
5-1 پارامتر های مورد نیاز
5-1-1 اندازه پنجره و قاب
5-1-2 توابع عضویت و مجموعه های فازی
5-2 تحلیل نتایج
5-2-2 کارایی حافظه
5-2-3 فهرست الگوهای تکراری فازی
6-نتیجه گیری و کار های آینده


دانلود مقاله ترجمه شده بهینه سازی پرس و جو تطابقی الگوی توزیع شده – IEEE

بهینه سازی پرس و جو با تطبیق الگوی توزیعی
دسته بندی کامپیوتر و IT
بازدید ها 23
فرمت فایل pdf
حجم فایل 361 کیلو بایت
تعداد صفحات فایل 24
دانلود مقاله ترجمه شده بهینه سازی پرس و جو تطابقی الگوی توزیع شده – IEEE

فروشنده فایل

کد کاربری 14596
کاربر

فقط فایل ترجمه شده با فرمت pdf بوده و فایل انگلیسی آن در فایل موجود نمی باشد

فهرست مقاله:

چکیده
مقدمه
مقدمات
تطبیق الگوی زیر گراف
پارتیشن بندی داده ها و الحاق
بهینه سازی مبتنی بر برنامه نویسی دینامیک
برنامه های خطی
ج:طرح های نقطه ای
تبدیل
تولید طرح های نقطه ای
براورد هزینه
ارزیابی آزمایشی
ب:عملکرد تطبیق ساختاری
عملکرد تطبیق معنایی
عملکرد مثلث یابی