ترجمه مقاله قرار دادن روتر قابل شارژ بر اساس کارایی و انصاف در شبکه های مش بی سیم سبز

ترجمه مقاله قرار دادن روتر قابل شارژ بر اساس کارایی و انصاف در شبکه های مش بی سیم سبز

ترجمه مقاله قرار دادن روتر قابل شارژ بر اساس کارایی و انصاف در شبکه های مش بی سیم سبز

این مقاله ترجمه مقاله انگلیسی Rechargeable router placement based on efficiency and fairness
in green wireless mesh networks  می باشد ./

 

سال انتشار : 2015/

تعداد صفحات مقاله انگلیسی :12/

انتشارات : Elsevier/

تعداد صفحات فایل ترجمه : 28/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

 

شبکه های مش بی سیم در حال حاضر به عنوان یک راه حل امیدوار کننده برای دسترسی به پهنای باند در حال ظهور هستند. در حالی که هزینه های بهره برداری و هزینه های عملیاتی آنها به طور قابل ملاحظه ای به دلیل مصرف برق مستمر افزایش می یابد. جایگزین این است که روترهای شبکه قابل شارژ را با استفاده از منابع انرژی تجدید پذیر جایگزین کنند. در این مقاله، مسئله قرار دادن روتر قابل شارژ برای شبکه مش خورشیدی (سبز) را بررسی می کنیم. این مشکل به عنوان بهینه سازی با هدف به حداقل رساندن تعداد روتر های مستقر شده، در حالی که برآورده شدن نیازهای QoS در پوشش بی سیم، تقاضای ترافیک، بهره وری انرژی و انصاف کاربر در نظر گرقته شده است. به طور خاص، نرخ شکست شبکه را برای ارزیابی عملکرد شبکه معرفی می کنیم و رویکرد مبتنی بر عدالت متناسب را برای انجام ارتباط سلولی بین کاربران و روترها، اتخاذ می کنیم. ابتدا دو الگوریتم ارتباط سلولی را از دو دیدگاه پیشنهاد می کنیم: الگوریتم نزدیکترین ارتباط سلولی (NCA) برای بررسی کارایی انرژی و الگوریتم ارتباطات سلولی عادلانه (PFCA)  برای دستیابی به تعادل بین عملکرد شبکه و عدالت کاربر. سپس ما دو الگوریتم استقرار اکتشافی جاسازی شده با روش های ارتباطی پیشنهاد شده سلول را برای یافتن راه حل های تقریبی برای مسئله قرار دادن روتر قابل شارژ طراحی می کنیم. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی PFCA می تواند منافع کاربر را با افزایش جزئی هزینه های استقرار تضمین کند. علاوه بر این، در مقایسه با جایگذاری مطلوب با جستجوی جامع، ما می توانیم عملکرد خوبی را بدست آوریم با پیچیدگی محاسباتی بسیار کم.

 


ترجمه مقاله مدل نظارت همکاری براساس شافر- دمپستر جهت آشکارسازی وسایل نقلیه بدرفتار

ترجمه مقاله مدل نظارت همکاری براساس شافر- دمپستر جهت آشکارسازی وسایل نقلیه بدرفتار

ترجمه مقاله مدل نظارت همکاری براساس شافر- دمپستر جهت آشکارسازی وسایل نقلیه بدرفتار

این مقاله ترجمه مقاله انگلیسی A cooperative watchdog model based on Dempster–Shafer for detecting
misbehaving vehicles  می باشد ./

 

سال انتشار : 2014/

انتشارات : Elsevier/

تعداد صفحات مقاله انگلیسی :12/

تعداد صفحات فایل ترجمه : 35/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

در این مقاله، با استفاده از پروتکل QoS-OLSR ، به بررسی مسئله آشکارسازی وسایل نقلیه بدرفتار در شبکه بین خودرویی VANET می پردازیم. براساس این پروتکل، وسایل نقلیه احتمالا درطول تشکیل خوشه ها، یا بعد از تشکیل خوشه ها بدرفتاری کنند. وسیله نقلیه زمانی خودخواه یا بدرفتار است که از حداکثر سرعت بیشتر باشد یا از حداقل سرعت کمتر باشد، که چنین رفتاری به شبکه گسسته منجر می شود. بعنوان یک راه حل، مدل دو مرحله ای را پیشنهاد می دهیم که قادر به انگیزش گره ها به رفتار همکاری در طول تشکیل خوشه ها و آشکارسازی گره های بدرفتار بعد از تشکیل خوشه ها است. انگیزه ها به شکل اعتبار و اتصال به خدمات شبکه می باشند تا وسایل نقلیه را به رفتار همکاری در طول مرحله اول ترغیب کنند. وسایل نقلیه بدرفتار می توانند با رفتار نرمال در طول تشکیل خوشه ها و بدرفتاری بعد از تشکیل خوشه ها، از خدمات شبکه بهره گیرند. برای آشکارسازی وسایل نقلیه بدرفتار، مدل دیده بان همکاری مبتنی بر شافر- دمپستر مدلسازی می شود که در آن، شواهد تجمیع شده و تصمیم همکاری گرفته می شود. نتایج شبیه سازی نشان می دهند که مدل آشکارساز پیشنهادی، قادر به افزایش احتمال آشکارسازی، کاهش نگاتیو کاذب، کاهش درصد گره های خودخواه در شبکه وسایل نقلیه است و کیفیت خدمات و پایداری را نیز حفظ می کند.


ترجمه مقاله قرار دادن روتر قابل شارژ بر اساس کارایی و انصاف در شبکه های مش بی سیم سبز

ترجمه مقاله قرار دادن روتر قابل شارژ بر اساس کارایی و انصاف در شبکه های مش بی سیم سبز

ترجمه مقاله قرار دادن روتر قابل شارژ بر اساس کارایی و انصاف در شبکه های مش بی سیم سبز

این مقاله ترجمه مقاله انگلیسی Rechargeable router placement based on efficiency and fairness
in green wireless mesh networks  می باشد ./

 

سال انتشار : 2015/

تعداد صفحات مقاله انگلیسی :12/

انتشارات : Elsevier/

تعداد صفحات فایل ترجمه : 28/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

 

شبکه های مش بی سیم در حال حاضر به عنوان یک راه حل امیدوار کننده برای دسترسی به پهنای باند در حال ظهور هستند. در حالی که هزینه های بهره برداری و هزینه های عملیاتی آنها به طور قابل ملاحظه ای به دلیل مصرف برق مستمر افزایش می یابد. جایگزین این است که روترهای شبکه قابل شارژ را با استفاده از منابع انرژی تجدید پذیر جایگزین کنند. در این مقاله، مسئله قرار دادن روتر قابل شارژ برای شبکه مش خورشیدی (سبز) را بررسی می کنیم. این مشکل به عنوان بهینه سازی با هدف به حداقل رساندن تعداد روتر های مستقر شده، در حالی که برآورده شدن نیازهای QoS در پوشش بی سیم، تقاضای ترافیک، بهره وری انرژی و انصاف کاربر در نظر گرقته شده است. به طور خاص، نرخ شکست شبکه را برای ارزیابی عملکرد شبکه معرفی می کنیم و رویکرد مبتنی بر عدالت متناسب را برای انجام ارتباط سلولی بین کاربران و روترها، اتخاذ می کنیم. ابتدا دو الگوریتم ارتباط سلولی را از دو دیدگاه پیشنهاد می کنیم: الگوریتم نزدیکترین ارتباط سلولی (NCA) برای بررسی کارایی انرژی و الگوریتم ارتباطات سلولی عادلانه (PFCA)  برای دستیابی به تعادل بین عملکرد شبکه و عدالت کاربر. سپس ما دو الگوریتم استقرار اکتشافی جاسازی شده با روش های ارتباطی پیشنهاد شده سلول را برای یافتن راه حل های تقریبی برای مسئله قرار دادن روتر قابل شارژ طراحی می کنیم. نتایج شبیه سازی نشان می دهد که الگوریتم پیشنهادی PFCA می تواند منافع کاربر را با افزایش جزئی هزینه های استقرار تضمین کند. علاوه بر این، در مقایسه با جایگذاری مطلوب با جستجوی جامع، ما می توانیم عملکرد خوبی را بدست آوریم با پیچیدگی محاسباتی بسیار کم.

 


ترجمه مقاله مدل نظارت همکاری براساس شافر- دمپستر جهت آشکارسازی وسایل نقلیه بدرفتار

ترجمه مقاله مدل نظارت همکاری براساس شافر- دمپستر جهت آشکارسازی وسایل نقلیه بدرفتار

ترجمه مقاله مدل نظارت همکاری براساس شافر- دمپستر جهت آشکارسازی وسایل نقلیه بدرفتار

این مقاله ترجمه مقاله انگلیسی A cooperative watchdog model based on Dempster–Shafer for detecting
misbehaving vehicles  می باشد ./

 

سال انتشار : 2014/

انتشارات : Elsevier/

تعداد صفحات مقاله انگلیسی :12/

تعداد صفحات فایل ترجمه : 35/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

در این مقاله، با استفاده از پروتکل QoS-OLSR ، به بررسی مسئله آشکارسازی وسایل نقلیه بدرفتار در شبکه بین خودرویی VANET می پردازیم. براساس این پروتکل، وسایل نقلیه احتمالا درطول تشکیل خوشه ها، یا بعد از تشکیل خوشه ها بدرفتاری کنند. وسیله نقلیه زمانی خودخواه یا بدرفتار است که از حداکثر سرعت بیشتر باشد یا از حداقل سرعت کمتر باشد، که چنین رفتاری به شبکه گسسته منجر می شود. بعنوان یک راه حل، مدل دو مرحله ای را پیشنهاد می دهیم که قادر به انگیزش گره ها به رفتار همکاری در طول تشکیل خوشه ها و آشکارسازی گره های بدرفتار بعد از تشکیل خوشه ها است. انگیزه ها به شکل اعتبار و اتصال به خدمات شبکه می باشند تا وسایل نقلیه را به رفتار همکاری در طول مرحله اول ترغیب کنند. وسایل نقلیه بدرفتار می توانند با رفتار نرمال در طول تشکیل خوشه ها و بدرفتاری بعد از تشکیل خوشه ها، از خدمات شبکه بهره گیرند. برای آشکارسازی وسایل نقلیه بدرفتار، مدل دیده بان همکاری مبتنی بر شافر- دمپستر مدلسازی می شود که در آن، شواهد تجمیع شده و تصمیم همکاری گرفته می شود. نتایج شبیه سازی نشان می دهند که مدل آشکارساز پیشنهادی، قادر به افزایش احتمال آشکارسازی، کاهش نگاتیو کاذب، کاهش درصد گره های خودخواه در شبکه وسایل نقلیه است و کیفیت خدمات و پایداری را نیز حفظ می کند.


ترجمه مقاله تخمین حرکت سریع بر اساس ویژگی محتوا برای کدگذار H.265 / HEVC با پیچیدگی کم

ترجمه مقاله تخمین حرکت سریع بر اساس ویژگی محتوا برای کدگذار H.265 / HEVC با پیچیدگی کم

ترجمه مقاله تخمین حرکت سریع بر اساس ویژگی محتوا برای کدگذار  H.265 / HEVC با پیچیدگی کم

این مقاله ترجمه مقاله انگلیسی Fast Motion Estimation Based on Content Property
for Low-Complexity H.265/HEVC Encoder می باشد ./

 

سال انتشار : 2016/

 

تعداد صفحات مقاله انگلیسی :10/

 

تعداد صفحات فایل ترجمه : 23/

 

فرمت فایل ترجمه : Word /

 

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده:

فیلم­های با وضوح بالا (HD) و فوق HD می­توانند به طور گسترده در کابردهای  پخش همگانی مورد استفاده قرار گیرند. در ضمن با افزایش وضوح  ویدئو حجم داده‌های اطلاعات  HD بصری خام به میزان قابل توجهی افزایش می­یابد و این مسأله تبدیل به چالشی برای ذخیره سازی، پردازش و انتقال داده­های بصری HD شده است. استاندارد پیشرفته فشرده سازی ویدئو H.265 / HEVC داده‌های تصویری خام HD را به صورت موثر فشرده می‌کند اما نرخ فشرده‌سازی بالا به قیمت بار محاسباتی سنگین به دست می‌آید. از این رو کاهش پیچیدگی کدگذاری برای کدگذار H.265 / HEVC به منظور استفاده در برنامه‌های پخش همگانی حیاتی است. ما در این مقاله، با توجه به بهترین همبستگی انتخاب بردار حرکت در میان حالت‌های مختلف پیش‌بینی اندازه، یک روش تخمین حرکت (ME) را برای کاهش پیچیدگی کدگذاری H.265 / HEVC پیشنهاد کردیم. ابتدا با توجه به نوع پارتیشن واحد پیش بینی (PU)، همه PU ها به ترتیب به دو دسته PU والد و PU فرزند طبقه‌بندی می‌شوند. سپس بر اساس بهترین همبستگی انتخاب بردار حرکت بین PU والد و PU های فرزند، فرآیند جست و جوی انطباق بلوک PU های فرزند رها می‌شود، اگر PU والدشان نقطه جست و جو ی اولیه را به عنوان بردار نهایی مطلوب حرکت خود در فرآیند ME انتخاب کند. نتایج آزمایشگاهی نشان می‌دهد که روش پیشنهادی ما در مقایسه با جست و جو ی HM-TZ به طور متوسط 20٪ صرفه‌جویی در زمان ME صرفه جویی می کند. در ضمن افت کارآیی نرخ تخریب قابل چشم پوشی است.1012

 

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه (مناسب جهت دانشجویان ارشد )

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه (مناسب جهت دانشجویان ارشد )

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه  (مناسب جهت دانشجویان ارشد )

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه  (مناسب جهت دانشجویان ارشد ) /

 

فرمت فایل : Word / 

تعداد صفحات : 7 /

تعداد منابع : 10 مقاله . مقاله 2016 و 2018 هستند /

 

این مقاله کاملا مطابق با استانداردهای مقاله نویسی کنفرانس های داخلی نوشته شده و قابل ارائه به کنفرانس های داخلی می باشد  . ضمنا فایل های منابع رو می توانید از اینجا رایگان دانلود کنید . 

 

چکیده :

با افزایش همگرایی فن آوری ها به خصوص در تلفن های همراه که کاربر می تواند در زمان واقعی دسترسی، ذخیره و انتقال داده ها را در دستگاه های مختلف داشته باشد. خطرات ناشی از عواملی چون فقدان تدابیر امنیتی مناسب در محل و کاربران دارای سطوح لازم برای آگاهی ناکافی و عدم درک کامل این مساله است که چگونه تدابیر امنیتی را می توان به سود آن‌ها مورد استفاده قرار داد. و در این مقاله تکنیک های امنیتی که در عملکرد تلفن های همراه موثر هستند را ارائه می دهیم از جمله سیسم امن بوت ios  و همچینین محاصره ی امنی که در لایه ی زیرین در بین سخت افزار و نرم افزار واقع شده است مورد بررسی قرار دادیم.

کلمات کلیدی:

آسیب پذیری ، امنیت موبایل ، رمزنگاری ، محافظت از داده ، بوت لودر، Sandbox ، محاصره ی امن

 


مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه (مناسب جهت دانشجویان ارشد )

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه (مناسب جهت دانشجویان ارشد )

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه  (مناسب جهت دانشجویان ارشد )

مقاله فارسی با موضوع راهکارهای امنیت در سیستم عامل ios در قالب ورد به همراه فایل منابع و پاورپوینت ارائه  (مناسب جهت دانشجویان ارشد ) /

 

فرمت فایل : Word / 

تعداد صفحات : 7 /

تعداد منابع : 10 مقاله . مقاله 2016 و 2018 هستند /

 

این مقاله کاملا مطابق با استانداردهای مقاله نویسی کنفرانس های داخلی نوشته شده و قابل ارائه به کنفرانس های داخلی می باشد  . ضمنا فایل های منابع رو می توانید از اینجا رایگان دانلود کنید . 

 

چکیده :

با افزایش همگرایی فن آوری ها به خصوص در تلفن های همراه که کاربر می تواند در زمان واقعی دسترسی، ذخیره و انتقال داده ها را در دستگاه های مختلف داشته باشد. خطرات ناشی از عواملی چون فقدان تدابیر امنیتی مناسب در محل و کاربران دارای سطوح لازم برای آگاهی ناکافی و عدم درک کامل این مساله است که چگونه تدابیر امنیتی را می توان به سود آن‌ها مورد استفاده قرار داد. و در این مقاله تکنیک های امنیتی که در عملکرد تلفن های همراه موثر هستند را ارائه می دهیم از جمله سیسم امن بوت ios  و همچینین محاصره ی امنی که در لایه ی زیرین در بین سخت افزار و نرم افزار واقع شده است مورد بررسی قرار دادیم.

کلمات کلیدی:

آسیب پذیری ، امنیت موبایل ، رمزنگاری ، محافظت از داده ، بوت لودر، Sandbox ، محاصره ی امن

 


کد متلب پیاده سازی سیستم تشخیص نفوذ با استفاده از داده کاوی

کد متلب پیاده سازی سیستم تشخیص نفوذ با استفاده از داده کاوی

کد متلب پیاده سازی سیستم تشخیص نفوذ با استفاده از داده کاوی

در این پروژه با استفاده از الگوریتم های هوش مصنوعی و روش های مختلف داده کاوی یک سیستم تشخیص نفوذ در متلب طراحی شده است 

 /

 

به همراه فایل های برنامه یک فایل توضیحات برنامه و کد نیز تقدیم خواهد شد .

 

 

 

توسعه سیستم تشخیص نفوذ  با ماشین بردار پشتیبان svm و درخت تصمیم decision tree   روی دیتاست kdd

 خروجی برنامه

 

ماتریس سردرگمی

 

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله : AVR کاهش ترافیک حافظه با بازسازی مقدار تقریبی

ترجمه مقاله : AVR کاهش ترافیک حافظه با بازسازی مقدار تقریبی

ترجمه مقاله : AVR کاهش ترافیک حافظه با بازسازی مقدار تقریبی

این مقاله ترجمه مقاله انگلیسی AVR: Reducing Memory Traffic with Approximate Value Reconstruction  می باشد ./

 

سال انتشار : 2017/

تعداد صفحات مقاله انگلیسی :11/

تعداد صفحات فایل ترجمه : 31/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

 این مقاله بازسازی مقدار تقریبی (AVR)، یک معماری برای فشرده سازی حافظه تقریبی را توصیف می کند. AVR ترافیک حافظه برنامه هایی که تقریب ها را در مجموعه داده های خود تحمل (tolerate) می کنند، کاهش می دهد. به این ترتیب، از پهنای باند تراشه خاموش بصورت کارآمدتر بهره می گیرد که به طور قابل توجهی عملکرد سیستم و کارایی انرژی را بهبود می بخشد. AVR بلوک های حافظه را با استفاده از نمونه گیری تاخیر کم فشرده می کند که از شباهت بین مقادیر همسایه بهره می برد و در پیاده سازی ما به نسبت فشرده سازی تهاجمی 16: 1 میرسد. معماری AVR از طرح فشرده سازی ما برای به حداکثر رساندن اثر آن و به حداقل رساندن هزینه های آن به وسیله (یک) محل همکاری در داده های فشرده و غیر فشرده در آخرین سطح کش (LLC(دو) اداره کردن برکناری LLC بطور موثر،(سه) پیگیری بلوک های حافظه که بصورت بد فشرده شده اند و (چهار) اجتناب از آلودگی LLC با داده های فشرده شده ناخواسته، پشتیبانی میکند. برای برنامه های کاربردی که تقریب تهاجمی را در بخش های بزرگی از داده های خود تحمل(tolerate) می کنند، AVR ترافیک حافظه را تا 70٪ کاهش می دهد، زمان اجرای آن تا 55٪ و هزینه های انرژی تا 20٪، خطای کمتر از 1٪ را به خروجی برنامه می دهد.

 

 

 

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

این مقاله ترجمه مقاله انگلیسی Cost-Sensitive Task Routing and Resource Provisioning in Geo-distributed Clouds می باشد ./

 

سال انتشار : 2017/

انتشارات : IEEE/

تعداد صفحات مقاله انگلیسی :6/

تعداد صفحات فایل ترجمه : 24/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

. بسیاری از انواع مختلف برنامه های کاربردی به طور همزمان در مراکز داده فعلی (DCs) اجرا می شوند. برای ارائه هزینه کم و عملکرد بهبود یافته، هر برنامه کاربردی به طور معمول در DC های توزیع شده مستقر شده اند. تسک های (کارها) کاربران در سراسر جهان در ابتدا از طریق ارائه دهندگان خدمات اینترنتی (ISPs) که داده ها را بین DC های توزیع شده و کاربران ارائه می دهند، حرکت می­کنند. با این حال، ظرفیت و هزینه پهنای باند ISP های مختلف متغیر است. علاوه بر این، هزینه انرژی DC های چندگانه واقع در مکانهای مختلف جغرافیایی متفاوت است. با رشد تسک ها(کارها)، انرژی فراهم کننده DC و هزینه پهنای باند ISP بسیار زیاد است و همچنان افزایش می یابد. بنابراین، با توجه به تفاوت هزینه های انرژی و پهنای باند در مکانهای مختلف جغرافیایی، به حداقل رساندن هزینه کل ارائه دهندگان DCبسیار سخت است. بنابراین برای مقابله با این مشکل، این مقاله یک رویکرد مسیریابی تسک(کار) حساس به هزینه را پیشنهاد می کند که می تواند به طور مشترک انتخاب بهینه ISP های موجود را برای تسک های ورودی و تعداد بهینه سرورهای روشن در هر DC را مشخص کند. در نهایت، شبیه سازی با تسک ها در مرکز داده گوگل نشان می دهد که رویکرد مسیریابی تسک حساس به هزینه پیشنهاد شده می تواند به طور موثر هزینه های ارائه دهنده DC را کاهش دهد و باعث افزایش کارایی سیستم در مقایسه با برخی از روش های معمول زمان بندی شود.

 


ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در  SQL

این مقاله ترجمه مقاله انگلیسی A Structured Analysis of SQL Injection Runtime Mitigation Techniques می باشد./

سال انتشار : 2017/

تعداد صفحات مقاله انگلیسی :9/

تعداد صفحات فایل ترجمه : 18/ فرمت فایل ترجمه : Word /

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

چکیده : حملات درج SQL (SQLIA) کماکان یکی از رایج ترین و پرکاربردترین آسیب پذیری هاست. بخش قابل توجهی از تحقیقات در مورد تکنیک های کاهش SQLIA با راه حل اولیه ای که توسعه دهندگان برای دفاع از خود به آن نیاز دارند، انجام شده است. اگرچه کدگذاری دفاعی یک راه حل معتبر است، اما تقاضای فعلی بازار برای وبسایتها پر از توسط توسعه دهندگان بی تجربه با دانش کم در باره شیوه های توسعه امن است. بر خلاف ASLR که موفق بود، هیچ تکنیک کاهش تدریجی SQLIA ازحوزه تحقیقات به استفاده از سازمانی منتقل نشده است. این مقاله یک تجزیه و تحلیل عمیق و یک طبقه بندی، بر اساس مفهوم رسمی تجزیه و تحلیل، از 10 تکنیک کاهش زمان اجرای عمده SQLIA انجام داده است. بر اساس این تحلیل، یک تکنیک شناسایی شده که بیشترین پتانسیل را برای انتقال به شرکتها و استفاده در آن نشان می دهد. این تجزیه و تحلیل همچنین می تواند به عنوان یک سیستم طبقه بندی کاهش SQLIA بهبود یافته عمل کند.کار آینده شامل برنامه هایی برای تغییر تکنیک کاهش زمان اجرای SQLIA انتخاب شده برای نزدیکتر شدن به استفاده سازمانی است

تماس با ما

برای راهنمایی یا ترجمه با آدرس ایمیل: magale.computer@gmail.com

شماره تماس ما در نرم افزار تلگرام: تماس با ما+98 9337843121

تماس با ماکانال تلگرام‌ @maghalecomputer

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


ترجمه مقاله تامین و نظارت پویای منابع مبتنی بر چند عامل در زیرساخت های سیستم های محاسبات ابری

ترجمه مقاله تامین و نظارت پویای منابع مبتنی بر چند عامل در زیرساخت های سیستم های محاسبات ابری

ترجمه مقاله تامین و نظارت  پویای منابع مبتنی بر چند عامل در زیرساخت های سیستم های محاسبات ابری

ین مقاله ترجمه مقاله انگلیسی Multi-agent based dynamic resource provisioning and monitoring for cloud computing systems infrastructure می باشد ./

 

سال انتشار : 2015/

انتشارات : Springer/

تعداد صفحات مقاله انگلیسی :14/

تعداد صفحات فایل ترجمه : 32/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

محاسبات ابری یک بستر اشتراکی از منابع و خدمات با مدل های مختلف  از طریق اینترنت  به مشتریان ارائه میکند. این کار از ظریق یک فرم پویا قابل شارژ و پرداخت برای هر استفاده صورت می گیرد. مسأله اصلی ما در این مقاله این است که عمل فراهم کردن منابع را با کوتاه کردن زمان تکمیل وظایف مشتری ها و کم کردن هزینه های مربوط به آن بهینه سازی کنیم.این مطالعه سیستم فراهم آوری و مانیتورینگ منابع پویا   (DRPM) را ارائه میدهد. یک سیستم چند عامله برای مدیریت منابع ارائه دهنده ابر با در نظر گرفتن کیفیت خدمات مشتریان مطابق با توافقنامه سطح خدمات (SLA). علاوه بر این، DRPM شامل یک الگوریتم انتخاب ماشین مجازی جدید به نام الگوریتم شناسایی اشکال میزبان است. سیستم پیشنهاد شده با استفاده از ابزار CloudSim ارزیابی شده است. نتایج نشان می دهد که استفاده از سیستم DRPM بدون نقض SLA باعث افزایش استفاده از منابع و کاهش مصرف برق می شود.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

ترجمه مقاله مسیریابی تسک(کار) حساس به هزینه و تامین منابع در ابرهای توزیع شده جغرافیایی

این مقاله ترجمه مقاله انگلیسی Cost-Sensitive Task Routing and Resource Provisioning in Geo-distributed Clouds می باشد ./

 

سال انتشار : 2017/

انتشارات : IEEE/

تعداد صفحات مقاله انگلیسی :6/

تعداد صفحات فایل ترجمه : 24/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

. بسیاری از انواع مختلف برنامه های کاربردی به طور همزمان در مراکز داده فعلی (DCs) اجرا می شوند. برای ارائه هزینه کم و عملکرد بهبود یافته، هر برنامه کاربردی به طور معمول در DC های توزیع شده مستقر شده اند. تسک های (کارها) کاربران در سراسر جهان در ابتدا از طریق ارائه دهندگان خدمات اینترنتی (ISPs) که داده ها را بین DC های توزیع شده و کاربران ارائه می دهند، حرکت می­کنند. با این حال، ظرفیت و هزینه پهنای باند ISP های مختلف متغیر است. علاوه بر این، هزینه انرژی DC های چندگانه واقع در مکانهای مختلف جغرافیایی متفاوت است. با رشد تسک ها(کارها)، انرژی فراهم کننده DC و هزینه پهنای باند ISP بسیار زیاد است و همچنان افزایش می یابد. بنابراین، با توجه به تفاوت هزینه های انرژی و پهنای باند در مکانهای مختلف جغرافیایی، به حداقل رساندن هزینه کل ارائه دهندگان DCبسیار سخت است. بنابراین برای مقابله با این مشکل، این مقاله یک رویکرد مسیریابی تسک(کار) حساس به هزینه را پیشنهاد می کند که می تواند به طور مشترک انتخاب بهینه ISP های موجود را برای تسک های ورودی و تعداد بهینه سرورهای روشن در هر DC را مشخص کند. در نهایت، شبیه سازی با تسک ها در مرکز داده گوگل نشان می دهد که رویکرد مسیریابی تسک حساس به هزینه پیشنهاد شده می تواند به طور موثر هزینه های ارائه دهنده DC را کاهش دهد و باعث افزایش کارایی سیستم در مقایسه با برخی از روش های معمول زمان بندی شود.

 


ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در SQL

ترجمه مقاله تحلیل ساختاری تکنیک های کاهش زمان اجرا درج در  SQL

این مقاله ترجمه مقاله انگلیسی A Structured Analysis of SQL Injection Runtime Mitigation Techniques می باشد./

سال انتشار : 2017/

تعداد صفحات مقاله انگلیسی :9/

تعداد صفحات فایل ترجمه : 18/ فرمت فایل ترجمه : Word /

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

چکیده : حملات درج SQL (SQLIA) کماکان یکی از رایج ترین و پرکاربردترین آسیب پذیری هاست. بخش قابل توجهی از تحقیقات در مورد تکنیک های کاهش SQLIA با راه حل اولیه ای که توسعه دهندگان برای دفاع از خود به آن نیاز دارند، انجام شده است. اگرچه کدگذاری دفاعی یک راه حل معتبر است، اما تقاضای فعلی بازار برای وبسایتها پر از توسط توسعه دهندگان بی تجربه با دانش کم در باره شیوه های توسعه امن است. بر خلاف ASLR که موفق بود، هیچ تکنیک کاهش تدریجی SQLIA ازحوزه تحقیقات به استفاده از سازمانی منتقل نشده است. این مقاله یک تجزیه و تحلیل عمیق و یک طبقه بندی، بر اساس مفهوم رسمی تجزیه و تحلیل، از 10 تکنیک کاهش زمان اجرای عمده SQLIA انجام داده است. بر اساس این تحلیل، یک تکنیک شناسایی شده که بیشترین پتانسیل را برای انتقال به شرکتها و استفاده در آن نشان می دهد. این تجزیه و تحلیل همچنین می تواند به عنوان یک سیستم طبقه بندی کاهش SQLIA بهبود یافته عمل کند.کار آینده شامل برنامه هایی برای تغییر تکنیک کاهش زمان اجرای SQLIA انتخاب شده برای نزدیکتر شدن به استفاده سازمانی است

تماس با ما

برای راهنمایی یا ترجمه با آدرس ایمیل: magale.computer@gmail.com

شماره تماس ما در نرم افزار تلگرام: تماس با ما+98 9337843121

تماس با ماکانال تلگرام‌ @maghalecomputer

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


ترجمه مقاله تامین و نظارت پویای منابع مبتنی بر چند عامل در زیرساخت های سیستم های محاسبات ابری

ترجمه مقاله تامین و نظارت پویای منابع مبتنی بر چند عامل در زیرساخت های سیستم های محاسبات ابری

ترجمه مقاله تامین و نظارت  پویای منابع مبتنی بر چند عامل در زیرساخت های سیستم های محاسبات ابری

ین مقاله ترجمه مقاله انگلیسی Multi-agent based dynamic resource provisioning and monitoring for cloud computing systems infrastructure می باشد ./

 

سال انتشار : 2015/

انتشارات : Springer/

تعداد صفحات مقاله انگلیسی :14/

تعداد صفحات فایل ترجمه : 32/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

محاسبات ابری یک بستر اشتراکی از منابع و خدمات با مدل های مختلف  از طریق اینترنت  به مشتریان ارائه میکند. این کار از ظریق یک فرم پویا قابل شارژ و پرداخت برای هر استفاده صورت می گیرد. مسأله اصلی ما در این مقاله این است که عمل فراهم کردن منابع را با کوتاه کردن زمان تکمیل وظایف مشتری ها و کم کردن هزینه های مربوط به آن بهینه سازی کنیم.این مطالعه سیستم فراهم آوری و مانیتورینگ منابع پویا   (DRPM) را ارائه میدهد. یک سیستم چند عامله برای مدیریت منابع ارائه دهنده ابر با در نظر گرفتن کیفیت خدمات مشتریان مطابق با توافقنامه سطح خدمات (SLA). علاوه بر این، DRPM شامل یک الگوریتم انتخاب ماشین مجازی جدید به نام الگوریتم شناسایی اشکال میزبان است. سیستم پیشنهاد شده با استفاده از ابزار CloudSim ارزیابی شده است. نتایج نشان می دهد که استفاده از سیستم DRPM بدون نقض SLA باعث افزایش استفاده از منابع و کاهش مصرف برق می شود.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری

ترجمه مقاله روشی هایی برای بهینه سازی جایگذاری و مهاجرت مجازی ماشین ها در محیط های ابر: مقاله مروری

این مقاله ترجمه مقاله انگلیسی Approaches for optimizing virtual machine placement and migration
in cloud environments: A survey می باشد ./

 

سال انتشار : 2017/

انتشارات : ٍElSEVIER/

تعداد صفحات مقاله انگلیسی :29/

تعداد صفحات فایل ترجمه : 67/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

رایانش ابری یک مدل برای ارائه محاسبات منابع به عنوان یک ابزار است که با چالش های متعددی در مدیریت منابع مجازی مواجه است. بر این اساس، جاگذاری و مهاجرت ماشین مجازی برای دستیابی به اهداف چندگانه و متضاد بسیار مهم است. با توجه به پیچیدگی این وظایف و فراوانی پیشنهادهای موجود، این کار آخرین موارد در این موضوع را مورد بررسی قرار می گیرد. این مقاله پس زمینه رایانش ابری، بررسی چندین پیشنهاد، بحث در مورد فرمولاسیون مساله، مزایا و معایب آثار تجدید نظر را ارائه می دهد. علاوه بر این، چالش های راه حل های جدید را برجسته می کند و چندین مسئله باز را نشان می دهد که مرتبط بودن موضوع را در بازار افزایش و درخواست می کنند.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک

ترجمه مقاله بهبود کیفیت شمارش اتومبیل مبتنی بر ویدئو برای تخمین جریان ترافیک

این مقاله ترجمه مقاله انگلیسی Towards improving quality of video-based vehicle counting
method for traffic flow estimation  می باشد ./

 

سال انتشار : 2014/

انتشارات : ٍElSEVIER/

تعداد صفحات مقاله انگلیسی :10/

تعداد صفحات فایل ترجمه : 28/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

جریان ترافیک برای تخمین محل ترافیک در مدیریت ترافیک استفاده می شود و شمارش اتومبیل ها روشی برای تخین جریان ترافیک است. با گسترش دوربین ها در سیستم های انتقال شهری دوربین های نظارتی به یک منبع داده معتبر برای شمارش اتومبیل ها تبدیل شده است. اما دقت و کارامدی شمارش اتومبیل تحت تاثیر پیچیدگی سناریوهای ترافیک است. در این مقاله روش حلقه مجازی را برای بهبود کیفیت شمارش اتومبیل مبتنی بر ویدیو ارائه کرده ایم. در اصل الگوریتم EM با مدل ترکیب گوسی GMM برای بهبود کیفیت جداسازی اتومبیل های متحرک ترکیب شده است. هم چنین روشی هم برای از بین بردن نویز و پر کردن حفره ها برای به دست آوردن ناحیه های بهتر برای تصاویر استفاده شده است.

در نهایت هم یک ویژگی مرتبط با ریخت شناسی و هیستوگرام برای حل مشکل انسداد استفاده شده اند . نتایج نشان میدهد که روش ما میتواند نتایج جداسازی اتومبیل و انسداد ترافیک را بهتر کند.هم چنین دقت شمارش اتومبیل ها نیز می تواند تا 98% بالا رود.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله تکنولوژی داده کاوی برای مدیریت کارای امنیت شبکه

ترجمه مقاله تکنولوژی داده کاوی برای مدیریت کارای امنیت شبکه

ترجمه مقاله تکنولوژی داده کاوی برای مدیریت کارای امنیت شبکه

این مقاله ترجمه مقاله انگلیسی  می باشد ./

 

سال انتشار : 2015/

انتشارات : International Journal of Computer Science Trends and Technology/

تعداد صفحات مقاله انگلیسی :6/

تعداد صفحات فایل ترجمه : 9/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان ازاینجا دریافت فرمایید /

 

 

چکیده

چندین سیستم شبکه از تهدیدات مختلف امنیتی از جمله کرم شبکه، حملات شبکه گسترده و غیره آسیب می­پذیرند و آگاهی از وضعیت امنیتی شبکه، راه موثر برای حل این مشکلات است. فرآیند کلی دانستن رویدادهایی  امنیتی شبکه است که در یک دوره زمانی خاص و فضای سایبری اتفاق میافتد، دستکاری داده های امنیتی به صورت مصنوعی، تحلیل رفتار سیستم های آسیب دیده از حمله، ارائه دیدگاه جهانی امنیت شبکه، ارزیابی کل وضعیت امنیتی و پیش بینی خط مشی های امنیتی آینده شبکه می باشد.

 


 

ترجمه مقاله الگوریتم GNFS موازی به همراه الگوریتم موازی Wiedemann برای امنیت RSA در پردازش ابری

ترجمه مقاله الگوریتم GNFS موازی به همراه الگوریتم موازی Wiedemann برای امنیت RSA در پردازش ابری

ترجمه مقاله الگوریتم GNFS موازی به همراه الگوریتم موازی Wiedemann برای امنیت RSA در پردازش ابری

این مقاله ترجمه مقاله انگلیسی Parallel GNFS Algorithm Integrated with Parallel
Block Wiedemann Algorithm for RSA Security in
Cloud Computing می باشد ./

 

سال انتشار : 2016/

تعداد صفحات مقاله انگلیسی :25/

تعداد صفحات فایل ترجمه : 21/

فرمت فایل ترجمه : Word /

 

مقاله اصلی را به زبان انگلیسی می توانید رایگان از اینجا دریافت فرمایید /

 

 

چکیده

RSA یکی از محبوبترین و امن ترین الگوریتم های رمزنگاری است و در محیط ابری برای تضمین امنیت داده ها به وفور استفاده می شود. امنیت آن مبتنی بر مشکل بودن تجزیه اعداد اول بزرگ است. در این مقاله با تمرکز بر امنیت RSA الگوریتم GNFS را در محیط ابری مطالعه کرده ایم. به طور خاص درباره تحقیقات جاری در باره حل کردن سیستم های خطی و خلوت خطی در GF2 که یکی از مراحل زمان بر در الگوریتم مذکور است. سپس یک الگوریتم موازی Wiedemann در ابری برای کاهش هزینه ارتباط حل کردن سیستم های خطی بزرگ و خلوت ارائه داده ایم. نتایج نشان میدهد که الگوریتم ارائه شده می تواند کارایی GNFS را در مقایسه با الگوریتم های موجود از هر دو جهت تسریع و زمان اجرا بالا ببرد.

 

تماس با ما برای راهنمایی یا ترجمه با آدرس ایمیل:

magale.computer@gmail.com

 

 

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 9337843121 

 

 تماس با ماکانال تلگرام‌  @maghalecomputer

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

ترجمه مقاله چالش‌ها، تکنیک‌ها و پیاده‌سازی تحمل‌پذیری خطا در رایانش ابری

ترجمه مقاله چالش‌ها، تکنیک‌ها و پیاده‌سازی تحمل‌پذیری خطا در رایانش ابری

ترجمه مقاله چالش‌ها، تکنیک‌ها و پیاده‌سازی تحمل‌پذیری خطا در رایانش ابری

این مقاله ترجمه مقاله انگلیسی  Fault Tolerance- Challenges, Techniques and
Implementation in Cloud Computing می باشد ./

 

سال انتشار : 2012/

تعداد صفحات مقاله انگلیسی :6/

تعداد صفحات فایل ترجمه : 9/

فرمت فایل ترجمه : Word /

 

 

 

  توجه : به همراه ترجمه فایل ارائه هم در قالب پاورپوینت تقدیم شما خواهد شد . /

چکیده

تحمل پذیری خطا، یکی از مسائل عمده برای تضمین در دسترس و قابل اعتماد بودن خدمات حیاتی، به همراه اجرای برنامه است. به منظور حداقل کردن اثر عیب و نقص[1] بر روی سیستم و اجرای برنامه، نقص ها باید پیش‌بینی‌شده و پیش‌کنشگرانه[2]، مدیریت‌شده باشند. از تکنیک های تحمل پذیری خطا برای پیش بینی این نقص ها استفاده شده است که یک اقدام مناسب را پیش از وقوع نقص، انجام می دهد. این مقاله درباره تکنیک‌های موجود تحمل پذیری خطا در رایانش ابری براساس سیاست ها، ابزارهای استفاده شده و چالش های تحقیق، بحث می کند. معماری سیستم ابری مجازی، ارائه شده است. در سیستم ارائه شده، تحمل پذیری خودکار[3] خطا، پیاده‌سازی شده است. نتایج تجربی نشان می دهد که سیستم ارائه شده می تواند خطاهای نرم افزاری متنوعی را برای برنامه های سروری در محیط ابری مجازی، سامان دهد.


[1] Failure

ترجمه مقاله تحمل خطا در شبکه های حسگری بیسیم با استفاده از رویکرد تنظیم مصرف برق واگذاری و دینامیک

ترجمه مقاله تحمل خطا در شبکه های حسگری بیسیم با استفاده از رویکرد تنظیم مصرف برق واگذاری و دینامیک

ترجمه مقاله تحمل خطا در شبکه های حسگری بیسیم با استفاده از رویکرد تنظیم مصرف برق واگذاری و دینامیک

این مقاله ترجمه مقاله انگلیسی  Fault tolerance in wireless sensor network using hand-off and
dynamic power adjustment approach می باشد ./

 

سال انتشار : 2013/

انتشارات : ELSEVIER /

تعداد صفحات مقاله انگلیسی :12/

تعداد صفحات فایل ترجمه : 30/

فرمت فایل ترجمه : Word /

 

 

 

  توجه : به همراه ترجمه فایل ارائه هم در قالب پاورپوینت تقدیم شما خواهد شد . /

چکیده

 

شبکه حسگری بی سیم ( ) برای نظارت بر شرایط فیزیکی در مکان های مختلف مانند مناطق جغرافیای، زمین های کشاورزی، ساختمان های اداری، کارگاه های صنعتی و میدان های جنگی، نصب و بکار گرفته می شوند. WSN ها، در معرض انواع خرابی ها بخاطر خطرات زیست محیطی مختلف مانند تداخل و خرابی درونی (مانند خرابی باتری، خرابی پردازنده، خرابی فرستنده گیرنده و غیره قرار می گیرند). در چنین وضعیتی، داده های حسگری شده را نمی توان به درستی به مرکز داده انتقال داد و هدف اصلی پیاده سازی WSN ها حاصل نمی شود. از آنجایی که نظارت بر شبکه به صورت پیوسته از طریق یک اپراتور دستی دشوار است، گره های درون WSN نیاز است قادر به غلبه بر خرابی ها و انتقال داده های حسگری شده به ترتیب صحیح به مرکز داده باشند. شبکه -حسگری باید به گونه ای طراحی شود که قادر به شناسایی گره های خراب باشند، تلاش کنند آن خرابی را رفع کنند و قادر به انتقال داده های حسگری شده به مرکز داده ها تحت شرایط خراب یک شبکه باشند و در نتیجه باعث شوند شبکه عاری از خرابی باشند و در نتیجه قابلیت تحمل خطا و خرابی را بهبود بخشند.

 

در این مقاله، یک ایده نوین از یک تحمل خطا مبتنی بر گره اکتیو با استفاده از مدل توان باتری و تداخل ( ) در WSN برای شناسایی گره های خراب با استفاده از مدل توان باتری و مدل تداخل، پیشنهاد می کنیم. تحمل خطا در هنگام توان کم باتری ، از طریق مکانیزم واگذاری طراحی می شود، در این حالت گره خراب گره همسایه که بیشترین توان را دارد انتخاب می کند و همه خدماتی که قرار بود توسط گره خراب انجام شوند به آن گره مجاور محول می کند. تحمل خطا در برابر تداخل بوسیله مکانیزم تنظیم سطح مصرف توان دینامیک با اختصاص شیار زمانی به همه گره های مجاور، فراهم می شود. اگر یک گره خاص بخواهد داده های حسگری شده را انتقال دهد، وارد وضعیت فعال می شود و بسته را با حداکثر توان انتقال می دهد: در غیر اینصورت، وارد وضعیت خواب که حداقل توان دارد و برای دریافت پیام های سلام و حفظ اتصال کافی است، می رود. ارزیابی عملکرد از طریق شبیه سازی از نظر نسبت تحویل بسته، بالاسری کنترل بالاسری حافظه و تاخیر بازیابی خطا، آزمون می شود. نتایج خود را با آشکار سازی خطا در شبکه های حسگر بیسیم (  ها) برای معیارهای عملکردی مختلف مقایسه کردیم و دریافتیم که  عملکرد بهتری در مقایسه با  داشت.

 

 


دانلود پروژه آماده ادیوس Dynamic photo slide show

دانلود پروژه آماده ادیوس Dynamic photo slide show

دانلود پروژه آماده ادیوس Dynamic photo slide show

 

دانلود پروژه جدید ادیوس مولتی فتو کلیپ

 

پروژه آماده ادیوس جدید

نام پروژه : Dynamic photo clip

کاری از : گروه میکس طیب آنلاین

اجرا بر روی نسخه ادیوس : ۷.۴ به بالا

مناسب برای طراحی کلیپ های عکس

موزیکال ترنس هیپ هاپ با ضرب آهنگ

سکانس بندی در پروژه

بدون استفاده از پلاگین های نصبی

پریست و فوتیج رنگی بهمراه پروژه

کیفیت پروژه و خروجی عالی

کاری از گروه میکس طیب آنلاین

سایت سازنده : Www.tayebonline.ir


پاورپوینت مبانی ورشکستگی

پاورپوینت مبانی ورشکستگی

پاورپوینت مبانی ورشکستگی

دانلود پاورپوینت با عنوان، مبانی ورشکستگی،

بخشی از ایـن پاورپوینت :

رئوس مطالب:
کلیات(مفاهیم،تعاریف و ...)
دلایل ،مراحل،قوانین،ابزار ها،مدل ها و نظزیه های ورشکستگی
مراحل ورشکستگی
ورشکستگی وحاکمیت ورشکستگی
ورشکستگی،حاکمیت شرکتی و ساختار مالی

 

ورشکستگی به عنوان مقوله ای با اهمیت در مدیریت مالی تلقی می شود. بررسی علل پدید آورنده ورشکستگی از منظر مالی و تبیین مبانی مالی و حسابداری و مهمتر از همه ارزیابی ورشکستگی به کمک مدل های رایج بسیار حائز اهمیت است.
هدف از تهیه و ارائه اطلاعات مالی و حسابداری فراهم ساختن مبنای تصمیم گیری مالی و اقتصادی است،هر نوع تصمیم گیری نیازمند اطلاعاات است.تصمیم گیری مالی فرآیندی است که به انتخاب راه کار کارآمد و اثربخش منتج خواهد شد.انتخاب راهکار مطلوب و اقتصادی مستلزم کسب اطلاعات ،پردازش و تجزیه و تحلیل اطلاعات و استنتاج منطقی و مناسب از اطلاعات است .
تجزیه و تحلیل صورتهای مالی می تواند به سهامداران و بستانکاران در ارزیابی این موضوع که آیا شرکت از لحاظ مالی در حال بهبود است و یا در آینده با مشکلی مواجه می شود و احتمالاً ورشکسته خواهد شد کمک می نماید.
ورشکستگی از موضوعات عینی و عملی مبتلا به بنگاه های اقتصادی وکسب و کار است و به مصداق (( پیشگیری بهتر از درمان است )) مورد ارزیابی قرار گرفته است.
از مهمترین دلایل بررسی موضوع ورشکستگی در مدیریت مالی به نوع کارکرد این رشته و نقش اطلاعات مالی تدارک و گزارش شده در این حوزه مربوط است ...

مــشــخــصـاتِ فـایــل :
 
- این فایل با فرمت Power Point ( قابل ویرایش ) در اختیار شما قرار خواهد گرفت.

تعداد اسلایدها : 69
- قابل ارائه و مناسب بعنوان تحقیق کلاسی
- این پاورپوینت کاملا استاندارد بوده و در تهیه اسلایدهای آن کلیه اصول نگارشی رعایت شده است.

- جهت دانـلـود این پاورپوینت به انتهای صفحه مراجعه کنید.

کـلمـات کـلـیـدی : مبانی ورشکستگی, دانلود پاورپوینت مبانی ورشکستگی, پاورپوینت در مورد مبانی ورشکستگی, تحقیق مبانی ورشکستگی, پاورپوینت درباره مبانی ورشکستگی, پاورپوینت راجع به مبانی ورشکستگی, پاورپوینت آماده مبانی ورشکستگی, تحقیق در مورد مبانی ورشکستگی, معماری , ppt 


ارز دیجیتال نئو (NEO) چیست؟

مشاهده دوره های آموزش
  

ارز دیجیتال نئو (NEO) چیست؟

شبکه بلاک چین نئو، شبکه‌ای مقیاس‌پذیر است که به‌عنوان رقیبی قدرتمند برای دیگر بلاک چین‌های رایج از قبیل بیت کوین و اتریوم ظاهر شده است. این شبکه خیلی از محدودیت‌های آن‌ها (از قبیل سرعت پایین تراکنش‌ها، هزینه بالای کارمزدها و عدم انجام تراکنش با بلاک چین‌های دیگر) را رفع می‌کند و قابلیت‌های جدیدی مثل امکان ذخیره فایل بر بستر بلاک چین ارائه می‌دهد. با ما همراه باشید تا با نگاهی دقیق‌تر با شبکه نئو آشنا شویم. شما می توانید.

نئو شبکه‌ای باقابلیت‌های بالا

نئو (Neo) شبکه‌ای مقیاس‌پذیر است که برای فعالیت‌های غیرمتمرکز ایجاد شده است. باوجود شباهت‌هایی بین نئو و اتریوم، نئو ویژگی‌های خاصی دارد که آن را از اتریوم متمایز می‌کند. مثلاً نئو از زبان‌های برنامه‌نویسی رایج از قبیل C++ و JS پشتیبانی می‌کند؛ اما در مقابل، فقط از زبان برنامه‌نویسی ویژه شبکه اتریوم می‌توان جهت برنامه‌نویسی برای این شبکه استفاده کرد.
افزون بر این، بسیاری از ارزهای دیجیتال در شبکه نئو قابل‌استفاده هستند، برعکس خیلی از شبکه‌های دیگر که تنها بر ارزهای خودشان متکی هستند. با این خصیصه مهم، نئو راه خود را در جهت تبدیل به سامانه‌ای دیجیتالی موفق در اقتصاد جهانی هموار می‌کند. در میان ارزهای دیجیتال پایدار، نئو موردی است که قابلیت بالایی برای توسعه بیشتر دارد.

مقایسه نئو با اتریوم

میزان کل عرضه نئو ۱۰۰ میلیون واحد است که از ۷۲ میلیون واحد اتریوم بیشتر است. در این شبکه از الگوریتم dBFT استفاده میشود که بر خلاف POW در اتریوم از مکانیزم متفاوتی برای تایید استفاده می کند. زبان برنامه نویسی این دو متفات است و اتریوم با C++ و go و نئو به زبان جاوا اسکریپت و C# توسعه داده شده. مهمترین مزیت نئو نسبت به اتریوم قابلیت مقیاس پذیری آن است که این مشکل در بیت کوین هم وجود دارد.

پیشینه نئو

شرکت OnChain شبکه نئو را به‌عنوان یک شبکه زنجیره بلوکی ایجاد کرده است. پژوهش‌ها در مورد این شبکه بلاک چین از سال ۲۰۱۴ میلادی شروع شده است. در واقع Neo نام ارز دیجیتال شبکه‌ای بلاک چینی بزرگ به نام نئو است.

هدف از شبکه نئو ساخت یک شبکه اقتصادی هوشمند است که مشکلات نظام‌های مالی امروزه را برطرف کند.

هدف از شبکه نئو ساخت یک شبکه اقتصادی هوشمند است که مشکلات نظام‌های مالی امروزه را برطرف کند.

این سیستم اقتصادی از سه جزء مهم تشکیل می‌شود که در ادامه مفصلاً بسط داده می‌شوند.

بخش‌های اصلی شبکه بلاک چین نئو

  •  دارایی‌های دیجیتالی
  • هویت دیجیتالی
  • قراردادهای هوشمند

بلاک چین نئو و دارایی‌های دیجیتال

دارایی دیجیتال به دارایی‌ای گفته می‌شود که حق مالکیت داشته باشد و در فرمت کامپیوتری یا همان صفر و یک باشد. حق مالکیت حقیقی در دارایی‌های دیجیتال به خاطر ماهیت غیر فیزیکی بودن آن‌ها، خیلی مهم و چالش برانگیز است.

بلاک چین ابداعی بود که مالکیت حقیقی را در مورد دارایی‌های کامپیوتری فراهم کرد. در سیستم‌های زنجیره بلوکی امکان مالکیت بر دارایی‌های دیجیتال به‌صورت غیرمتمرکز، ایمن و به‌صورت کاملاً خودکار وجود دارد.

بر این اساس می‌توان دارایی‌های دیجیتال را به دو دسته تقسیم کرد:

  •  دارایی‌های دیجیتال فراگیر یا جهانی
  •  دارایی‌های دیجیتال قراردادی

دارایی‌های فراگیر آن نوع از دارایی‌ها هستند که در کل سیستم و توسط همه قراردادهای هوشمند به رسمیت شناخته می‌شوند و دارای ارزش و اعتبارند. دارایی‌های دیجیتال قراردادی تنها در بخشی از سیستم و به‌صورت خصوصی، فقط در قراردادهای ویژه مربوط به خودشان، معتبر هستند و توسط دیگر بخش‌های سیستم، به‌طور عمومی شناسایی نمی‌شوند.

بلاک چین نئو و هویت دیجیتال

وقتی اطلاعات شناسایی یک فرد حقیقی یا حقوقی روی کامپیوترهای یک سازمان ذخیره می‌شود، برای آن فرد هویت دیجیتال ساخته شده است. از هویت دیجیتال برای مالکیت دادن به دارایی‌های دیجیتال استفاده می‌شود. یک هویت دیجیتال مثل یک هویت حقیقی قابل‌اعتماد است و نشان‌دهنده یک فرد است. از شیوه‌های مختلفی می‌توان تأیید هویت در شبکه نئو را انجام داد که عبارت‌اند از:

  • شناسایی چهره
  • اثرانگشت
  • صدا
  • پیامک
  •  روش‌های چندمرحله‌ای دیگر

بلاک چین نئو و قراردادهای هوشمند

قرارداد هوشمند یک پیمان‌نامه دیجیتالی است که می‌تواند در قراردادهای مشارکتی یا تأییدی و یا برای اعمال مفادی خاص اجرا شود. با استفاده از قراردادهای هوشمند می‌توان بدون نیاز به شخص سوم از ضمانت اجرایی قراردادها بهره برد. در قراردادهای هوشمند، تمام کارها قابل ره‌گیری و برگشت‌ناپذیر هستند. گروهی از قراردادهای هوشمند، یک برنامه غیرمتمرکز را تشکیل می‌دهند که DAPP نامیده می‌شود.

  

تحولی بزرگ در زندگی مالی شما...

سالانه هزاران نفر کد بورس می‌گیرند و یا در کارگزاری های مختلف فارکس یا کریپتو ثبت نام میکنند و عملا وارد دنیای سرمایه‌گذاری می‌شوند. در سالهای اخیر با توجه به وضعیت مساعد بورس و افزایش قیمت دلار اشتیاق زیادی در بین عموم مردم برای ورود به بازار های مالی مختلف ایجاد شده است ولی باید توجه داشت که سرمایه‌گذاری در بورس و بازارهای مالی کاری کاملا تخصصی و نیازمند دانش کافی است.آکادمی آموزشی PT در راستای گسترش فرهنگ سرمایه‌گذاری و افزایش دانش کاربران خود، دوره‌ای را طراحی کرده است که در کمترین زمان ممکن و به صورت گام به گام شما را با مباحث تحلیلگری و معامله‌گری در بازارهای بورس،فارکس،کریپتوکارنسی (ارز دیجیتال) فیوچرز و ... آشنا کرده و شما را به یک تحلیلگر حرفه ای تبدیل میکند.

 

رایگان شروع کن

بیت کوین

بیت کوین



مشاهده دوره های آموزش

دانلود ویدیو

تحولی بزرگ در زندگی مالی شما...

سالانه هزاران نفر کد بورس می‌گیرند و یا در کارگزاری های مختلف فارکس یا کریپتو ثبت نام میکنند و عملا وارد دنیای سرمایه‌گذاری می‌شوند. در سالهای اخیر با توجه به وضعیت مساعد بورس و افزایش قیمت دلار اشتیاق زیادی در بین عموم مردم برای ورود به بازار های مالی مختلف ایجاد شده است ولی باید توجه داشت که سرمایه‌گذاری در بورس و بازارهای مالی کاری کاملا تخصصی و نیازمند دانش کافی است.آکادمی آموزشی PT در راستای گسترش فرهنگ سرمایه‌گذاری و افزایش دانش کاربران خود، دوره‌ای را طراحی کرده است که در کمترین زمان ممکن و به صورت گام به گام شما را با مباحث تحلیلگری و معامله‌گری در بازارهای بورس،فارکس،کریپتوکارنسی (ارز دیجیتال) فیوچرز و ... آشنا کرده و شما را به یک تحلیلگر حرفه ای تبدیل میکند.

 

رایگان شروع کن

سعید خاکستر درجه اهمیت و اعتبار سطوح حمایت و مقاوت

سعید خاکستر درجه اهمیت و اعتبار سطوح حمایت و مقاوت



مشاهده دوره های آموزش

دانلود ویدیو

تحولی بزرگ در زندگی مالی شما...

سالانه هزاران نفر کد بورس می‌گیرند و یا در کارگزاری های مختلف فارکس یا کریپتو ثبت نام میکنند و عملا وارد دنیای سرمایه‌گذاری می‌شوند. در سالهای اخیر با توجه به وضعیت مساعد بورس و افزایش قیمت دلار اشتیاق زیادی در بین عموم مردم برای ورود به بازار های مالی مختلف ایجاد شده است ولی باید توجه داشت که سرمایه‌گذاری در بورس و بازارهای مالی کاری کاملا تخصصی و نیازمند دانش کافی است.آکادمی آموزشی PT در راستای گسترش فرهنگ سرمایه‌گذاری و افزایش دانش کاربران خود، دوره‌ای را طراحی کرده است که در کمترین زمان ممکن و به صورت گام به گام شما را با مباحث تحلیلگری و معامله‌گری در بازارهای بورس،فارکس،کریپتوکارنسی (ارز دیجیتال) فیوچرز و ... آشنا کرده و شما را به یک تحلیلگر حرفه ای تبدیل میکند.

 

رایگان شروع کن