دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Automatic software deployment using user-level virtualization for
cloud-computing
موضوع فارسی: دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
چکیده انگلیسی:Cloud Computing offers a flexible and relatively cheap solution to deploy IT infrastructure in an elastic
way. An emerging cloud service allows customers to order virtual machines to be delivered virtually in
the cloud; and in most cases, besides the virtual hardware and system software, it is necessary to deploy
application software in a similar way to provide a fully-functional work environment. Most existing
systems use virtual appliances to provide this function, which couples application software with virtual
machine (VM) image(s) closely.
This paper proposes a new method based on the user-level virtualization technology to decouple
application software from VM to improve the deployment flexibility. User-level virtualization isolates
applications from the OS (and then the lower-level VM); so that a user can choose which software will be
used after setting the virtual machines’ configuration. Moreover, the chosen software is not pre-installed
(or pre-stored) in the VM image; instead, it can be streamed from the application depository on demand
when the user launches it in a running VM to save the storage overhead. During the whole process, no
software installation is needed. Further, the enormous existing desktop software can be converted into
such on-demand versions without any modification of source code.
We present the whole framework, including the application preparation, the runtime system design,
the detailed deployment and usage workflow, and some optimizations. At last, test results show that this
solution can be efficient in performance and storage.
چکیده فارسی:
محاسبات ابری راه حلی انعطاف پذیر و نسبتا ارزان برای استقرار زیرساخت های IT به روشی الاستیک را ارائه می دهد . خدمات ابری در حال ظهور اجازه می دهد تا مشتریان ماشین های مجازی سفارش دهند که عملا در ابر تحویل داده شود. و در اغلب موارد ، علاوه بر سخت افزار مجازی و نرم افزار سیستم ، لازم است که نرم افزار کاربردی نیز در روشی مشابه جهت ارائه یک محیط کاری کاملا کاربردی استقرار یابد . اکثر سیستم های موجود از لوازم مجازی برای ارائه این کاربرد استفاده میکنند ، که به طور نزدیکی تصویر ماشین مجازی را با برنامه های کاربردی پیوند میدهد .
در این مقاله یک روش جدید بر اساس تکنولوژی مجازی سازی سطح کاربر برای جداسازی نرم افزار کاربردی از VM به منظور بهبود انعطاف پذیری بکارگیری پیشنهاد میکند . مجازی سازی سطح کاربر برنامه های کاربردی را از سیستم عامل (و پس از آن در سطح پایین تر VM) جدا میکند ، به طوری که کاربر می تواند بعد از تنظیم پیکربندی ماشین های مجازی انتخاب کند که کدام نرم افزار مورد استفاده قرار بگیرد . علاوه بر این، نرم افزار انتخاب شده در تصویر VM از پیش نصب شده نیست (و یا از قبل ذخیره نشده است ) . به جای آن ، زمانی که کاربر برای صرفه جویی در سربار ذخیره سازی، آن را در یک VM در حال اجرا راه اندازی میکند می توان آن را از مخزن نرم افزار مورد تقاضا جریان داد . در طول تمام مراحل، نصب هیچ نرم افزاری مورد نیاز نیست . علاوه بر این، بدون هیچ گونه تغییر در کد منبع ، نرم افزار های موجود دسک تاپ بسیار زیادی را می توان به همانند شان بر روی ورژن مورد تقاضا تبدیل کرد . ما تمام چارچوب ، از جمله آماده سازی نرم افزار، طراحی سیستم زمان اجرا، به کارگیری دقیق و گردش کار استفاده ، و برخی بهینه سازی را ارائه میکنیم . در انتها ، نتایج آزمون نشان می دهد که این راه حل می تواند در عملکرد و ذخیره سازی کارآمد باشد.
دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6
موضوع فارسی: دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
چکیده انگلیسی:good deal of the fault-tolerant literature is based on the simplifying assumption
that a component operates perfectly until a latent error becomes effective, and
then a failure occurs that stops the component.
The Tertiary Disk project had the opposite experience. Many components
started acting strangely long before they failed, and it was generally up to the system
operator to determine whether to declare a component as failed. The component
would generally be willing to continue to act in violation of the service
agreement until an operator "terminated" that component.
Figure 6.20 shows the history of four drives that were terminated, and the
number of hours they started acting strangely before they were replaced
چکیده فارسی:
مقدار قابل توجهی از تحقیقات مرتبط به تولرانس عیب بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالت دارد تا زمانی که خطای نهفته ای روی داده، و سپس نقص هایی بوجود آید که آن بخش را از کار متوقف کند.
پروژه دیسک نسل سوم دارای آزمایشات متفاوتی بوده است. بسیاری از بخش ها قبل از اینکه از کار بیافتند به طور عجیبی فعالتی خود را آغاز کرده، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در تطابق خدمات ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را متوقف کند.
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند، نشان می دهد.
اشتباه . سیستم های کامپیوتری بر اساس تبلیغات دارای دسترس پذیری 99.999% بوده اند.
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند.
دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Ensuring higher security for gathering and economically
distributing the data in social wireless sensor networks
موضوع فارسی: دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها
چکیده انگلیسی:Wireless Sensor Networks(WSNs) is spatially distributed in sensor nodes without relay. A Mobile Data Investor ,
M-Investor is used to gather the data from sensor node and upload the data into data sink. When one M-Investor is
moving, gathers the data from each and every nodes of entire network and upload the data into data sink. Also it
raises distance/time constraints. The proposed system uses multiple M-Investors that are formed by portioning a
network into a number of small sub networks. Each of them gathers the data by dynamically moving through a
number of smallest sub tours in the entire network, upload the data into a data sink and it reduces distance/time
constraints. The proposed system introduces supportive caching policies for minimizing electronic Data
provisioning cost in Social Wireless Sensor Networks (SWSNET). SWSNETs are formed by mobile data investor ,
such as data enabled phones, electronic book readers etc., sharing common interests in electronic content, and
physically gathering together in public places. Electronic object caching in such SWSNETs are shown to be able to
reduce the Data provisioning cost which depends heavily on the service and pricing dependences among various
stakeholders including Data providers (DP), network service providers, and End Customers (EC).
چکیده فارسی:شبکه های حسگر بی سیم (WSN) به صورت فضایی در گره های حسگر بدون رله توزیع شده اند. یک سرمایه گذار داده های موبایل ،M-سرمایه گذار، برای جمع آوری داده ها از گره حسگر و آپلود داده ها به یک مخزن داده استفاده می شود. وقتی که یک M-سرمایه گذار حرکت می کند، داده ها را از هر گره و همه ی گره های کل شبکه جمع آوری می کند و آن ها را به مخزن داده آپلود می کند. محدودیت فاصله / زمان همچنین افزایش می یابد. سیستم پیشنهادی از M-سرمایه گذار چندگانه استفاده می کند که توسط بخش بندی شبکه به تعدادی از شبکه های فرعی کوچک تشکیل می شوند. هر کدام از آنها داده ها را به صورت پویا از طریق حرکت از میان تعدادی زیر تور کوچکتر در کل شبکه جمع آوری می کنند، داده ها را به یک مخزن داده آپلود می کنند و محدودیت فاصله / زمان را کاهش می دهند. سیستم پیشنهادی سیاست های حمایتی ذخیره را برای به حداقل رساندن هزینه تأمین داده های الکترونیکی در شبکه های حسگر بی سیم اجتماعی( (SWSNET معرفی می کند. SWSNET ها توسط سرمایه گذار اطلاعات موبایل ، مانند گوشی های فعال داده ، خوانندگان کتاب های الکترونیکی و غیره، تشکیل می شوند. که منافع مشترک را در محتوای الکترونیکی به اشتراک می گذارند ، و به صورت فیزیکی با هم در مکان های عمومی جمع می شوند. ذخیره شی الکترونیکی در چنین SWSNETs نشان داده شده است که قادر به کاهش هزینه ی تأمین داده می باشد که به شدت به خدمات و قیمت گذاری در میان سهامداران مختلف از جمله ارائه دهندگان داده ها (DP)، ارائه دهندگان خدمات شبکه و مشتریان نهایی (EC) وابسته می باشند.
دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Trust and Acceptance of Cloud Computing: A
Revised UTAUT Model
موضوع فارسی: دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
چکیده انگلیسی:Abstract— despite the fact that benefits of adopting cloud
computing services and applications have become well known
within the communities of information technology, adoption of
such technology still facing various challenges. Currently,
establishing trust is considered as the main barrier preventing
individuals and enterprises adopting cloud solutions. Though,
to best of our knowledge it has not been considered as a main
factor when investigating cloud computing acceptance whereas
the majority of studies in the literature focused mainly on
finding out ways and approaches increasing trust of cloud
computing solutions. Therefore, we present a revised Unified
Theory of Acceptance and Use of Technology (UTAUT) where
trust is considered as a main construct beside its original
constructs
چکیده فارسی: علاوه بر این حقیقت که مزایای پذیرش سرویس ها و برنامه های کاربردی رایانش ابری در جمع فن آوری اطلاعات شناخته شده می باشد،پذیرش چنین تکنولوژی با چالش های متنوع روبروست. اخیرا اعتماد سازی به عنوان مانعی مهم مورد توجه است که افراد و مؤسسات را از پذیرش راه حل های ابری منع می کند. با این حال، با توجه به شناخت ها، این مورد به عنوان عامل اصلی در زمان بررسی پذیرش رایانش ابری مورد توجه قرار نگرفته است،در صورتی که اکثر بررسی های موجود در ادبیات اصولا متمرکز بر یافتن روشها ورویکرد هایی است که باعث افزایش اعتماد به راه حل های رانش ابری می شود. بنابراین، ما نظریه یگانه سازی پذیرش و کاربرد فن آوری (UTAUT) تجدید نظر شده را ارائه می دهیم که در آنجا اعتماد به عنوان یک ابزار اصلی بعلاوه ابزار های اصلی آن مورد ملاحظه واقع می شود.
دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Enhancing Name Resolution Security in Mobile Ad Hoc Networks
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
چکیده انگلیسی:Name systems provide easy communication in large networks and relieve the network users and administrators from remembering long network addresses. But mobility, limited lifetime of user nodes and dynamic situations of MANETs make it impossible to use conventional NAME systems such as DNS on these kinds of networks. Numerous name systems are designed and proposed for MANETs, but most of these system are insecure and do not provide secure name services for upper layers. Name resolution is one of the main operations of that are conduct by client nodes to achieve the requested bindings from name systems. Vulnerability of MANETs to various security attacks, make it clear the need for a secure and reliable name resolution to protect the users against different security threats. In this paper, we present a solution to provide users with secure binding information that can use for secure name resolution. This solution is not dependent on any name systems and can be used with any previously designed naming scheme to enhance the security of name resolution even in offline state and link failures
چکیده فارسی:سیستم های نام، ارتباطات ساده در شبکه های بزرگ را فراهم می کنند و نیاز به یادآوری مجدد آدرس های طولانی برای شبکه ها را برای کاربران و مدیران مرتفع می سازند. اما تحرک و طول عمر کوتاه گره های کاربر و وضعیت های پویای MANET ها سبب می شود که نتوان از سیستم های NAME سنتی همچون DNS در این نوع شبکه ها استفاده کرد. سیستم های نام بسیاری برای MANET ها طراحی و پیشنهاد شده است، اما اغلب این سیستم ها غیرایمن هستند و نمی توانند سرویس های نام ایمنی را برای لایه های بالاتر فراهم کنند. "تفکیک نام" یکی از مهمترین عملیات است که طی آن، گره های مشتری، انقیادهای درخواستی سیستم های نام را به دست می آورند. آسیب پذیری MANET ها در مقابل انواع مختلف حملات، سبب می شود که نیازمند یک "نام" با تفکیک و ایمن و قابل اعتماد نیاز داشته باشیم تا بتوان از کاربران در مقابل تهدیدات امنیتی مختلف محافظت کرد. در این مقاله، راهکاری برای فراهم کردن اطلاعات انقیاد ایمن برای کاربران فراهم می شود که می توان از آنها برای ایمن سازی تفکیک نام استفاده کرد. این راه حل وابسته به سیستم های نام نیست و می توان آن را در کنار طرح های نام از پیش طراحی شده مورد استفاده قرار داد تا امنیت تفکیک نام ارتقاء یابد، حتی در وضعیت آفلاین و حالت هایی که خطای لینک رخ می دهد.
دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Enhancing Security for Storage Services in Cloud
Computing
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
چکیده انگلیسی:Abstract- Storage Services in cloud computing allows users to
store away for the high quality cloud applications on-demand to
enjoy without the hassle of managing their own hardware and
software their data. While the benefits of these services are more,
there are new security threats in the direction of the accuracy of
the data in the cloud due to the physical possession of their
outsourced data. To address this new problem and improved
security and reliable cloud storage service to realize, we propose
a distributed storage integrity auditing mechanism, by utilizing
the homomorphic token and distributed erasure-coded data in this
article. The proposed design allows users to monitor the cloud
storage with very lightweight communication and computation
costs. This provides strong cloud storage accuracy, and also
allows for faster fault location data, that is to say, the
identification of misbehaving server. The proposed design
supports continued safe and efficient dynamic activities,
including block modification, deletion and append. The proposed
systemis very effective against server colluding attacks and data
modification attacks
چکیده فارسی:خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد. در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد. برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم. طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت کنند. این امر باعث افزایش صحت ذخیره سازی ابری می شود و همچنین اجازه می دهد تا مکان خطای داده ها و بد عمل کردن سرور سریع تر شناسایی شود. طرح پیشنهادی از فعالیت های پویای ایمن و کارآمد از جمله اصلاح بلوک، حذف و اضافه داده ها بصورت مداوم پشتیبانب می کند. سیستم پیشنهاد شده در برابر حملات سرور و حملات اصلاح داده ها بسیار موثر عمل می کند.
دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Enhancing DNS Security using
Dynamic Firewalling with Network Agents
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
چکیده انگلیسی:Abstract—In this paper we propose a solution to strengthen the
security of Domain Name System (DNS) servers associated
with one or more Top Level Domains (TLD). In this way we intend
to be able to reduce the security risk when using major internet
services, based on DNS. The proposed solution has been
developed and tested at FCCN, the TLD manager for the .PT
domain. Through the implementation of network sensors that
monitor the network in real-time, we are capable to dynamically
prevent, detect or limit the scope of attempted intrusions or
other types of occurrences to the DNS service. The platform relies
heavily on cross-correlation allowing data from a particular
sensor to be shared with the others. Administration tasks
such as setting up alarms or performing statistical analysis are
made through a web-based interface
چکیده فارسی: در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نامگذاری دامین (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامین که مورد استفاده بیشتر قرار می گیرند (TDL) می باشد. در این روش ما قادر خواهیم بود تا ریسک های امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت TDL برای دامین .PT ایجاد شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری سنسورهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا دامنه این مداخلات یا رخدادهای دیگر نسبت به شبکه DNS را آشکار یا محدود کرده و از آن ها جلوگیری کنیم. این پایگاه به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های سنسورهای خاص ایجاد می کند تا با سنسورهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند ایجاد هشدارها یا به اجرا در آوردن تجزیه و تحلیل آماری از طریق رابط های بر مبنای وب ایجاد می گردند.
دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Advanced Security Measures in a Wireless LAN
موضوع فارسی: دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم
چکیده انگلیسی:Wireless local area networks (wireless LANs, or WLANs) are metamorphosing the landscape of computer networking. The use of mobile computing devices, such as laptops and personal digital assistants, coupled with the demand for continual network connections without having to "plug in," are driving the adoption of enterprise WLANs. Network managers are using WLANs to facilitate network moves, add-ons and changes. In addition, the inherent flexibility of WLANs overcomes limitations created by older buildings, leased spaces, or temporary work areas. This paper not only furnishes the details about Wireless LANs but also bestows an abundant number of methods in which the security of these WLANs can be breached. It also contributes a myriad number of ways in which one can thwart the potential assault on the WLANs network
چکیده فارسی:
چکیده:
شبکه های محلی بی سیم چشم انداز شبکه های کامپیوتری هستند استنفاده از دستگاه های محاسبات تلفن همراه مانند لپ تاپ ها و دستیاران دیجیتال شخصی ، با تقاضا برای اتصال شبکه پیوسته بدون نیاز به وصل کردن برق متصل می شود.در حال تحریک پذیرش شرکت در WLAN است. مدیران شبکه از WLAN برای تسهیل انتقال شبکه ، افزودن و تغییر استفاده میکنند. علاوه برآن، انعطاف پذیری ذاتی WLAN بر محدودیت های ایجاد شده توسط ساختمان های قدیمی، فضا های استیجاری یا مناطق کارموقت غلبه میکند. این مقاله نه تنها جزئیات شبکه های بی سیم را نمایان میکند بلکه تعداد زیادی از روش هارا که در آن امنیت WLAN میتواند شکسته شود اعطا میکند و همچنین تعداد بی شماری از راه ها که در آن میتوان یک حمله بالقوه در شبکه WLAN را خنثی کرد.
دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Centroid Mutation Embedded Shuffled Frog-Leaping Algorithm
موضوع فارسی: دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی
چکیده انگلیسی:Stochastic search algorithms that take their inspiration from nature are gaining a great attention of many researchers to solve high
dimension and non – linear complex optimization problems for which traditional methods fails. Shuffled frog – leaping algorithm
(SFLA) is recent addition to the family of stochastic search algorithms that take its inspiration from the foraging process of frogs.
SFLA has proved its efficacy in solving discrete as well as continuous optimization problems. The present study introduces a
modified version of SFLA that uses geometric centroid mutation to enhance the convergence rate. The variant is named as
Centroid Mutated – SFLA (CM-SFLA). The proposal is implemented on five benchmark and car side impact problem. Simulated
results illustrate the efficacy of the proposal in terms of convergence speed and mean value
چکیده فارسی:
چکیده
الگوریتم های جستجوی تصادفی که از طبیعت الهام می گیرند توجه بسیاری از محققان را برای حل مسائل بهینه سازی پیچیده ابعاد بالا و غیر خطی به خود جلب کرده است که روش های سنتی با شکست مواجه می شوند. الگوریتم جهش ترکیبی قورباغه (SFLA) اخیرا به خانواده الگوریتم های جستجوی تصادفی اضافه شده است که از روند جستجوی غذای قورباغه ها الهام گرفته شده است. SFLA کارآیی خود را در حل مسائل بهینه سازی گسسته و همچنین پیوسته ثابت کرده است. مطالعه حاضر به معرفی نسخه اصلاح شده ی SFLA می پردازد که از جهش مرکز ثقل هندسی به منظور افزایش سرعت همگرایی استفاده می کند. ای نوع با نام Centroid Mutated – SFLA (CM-SFLA) نام گذاری شده است. پیشنهاد بر روی پنج مسئله معیار و تصادف از سمت کنار ماشین اجرا شده است. نتایج شبیه سازی کارآمدی پیشنهاد را از نظر سرعت همگرایی و مقدار متوسط نشان می دهد.
دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :A hybrid genetic and imperialist competitive algorithm for greenvendor managed inventory of multi-item multi-constraint EOQ modelunder shortageAli
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز
چکیده انگلیسی:tThe purpose of this paper is to develop a multi-item economic order quantity (EOQ) model with shortagefor a single-buyer single-supplier supply chain under green vendor managed inventory (VMI) policy.This model explicitly includes the VMI contractual agreement between the vendor and the buyer such aswarehouse capacity and delivery constraints, bounds for each order, and limits on the number of pallets.To create a kind of green supply chain, tax cost of green house gas (GHG) emissions and limitation ontotal emissions of all items are considered in the model. A hybrid genetic and imperialist competitivealgorithm (HGA) is employed to find a near-optimum solution of a nonlinear integer-programming (NIP)with the objective of minimizing the total cost of the supply chain. Since no benchmark is available inthe literature, a genetic algorithm (GA) is developed as well to validate the result obtained. For furthervalidation, the outcomes are also compared to lower bounds that are found using a relaxed model inwhich all variables are treated continuous. At the end, numerical examples are presented to demonstratethe application of the proposed methodology. Our results proved that the proposed hybrid procedurewas able to find better and nearer optimal solutions
چکیده فارسی:هدف از این مقاله توسعه یک مدل چند موردی مقدار سفارش اقتصادی (EOQ) با کسری برای تک عرضه کننده کالا تک خریدار زنجیره تامین تحت سیاست مدیریت موجودی با فروشنده (VMI) سبز می باشد. این مدل به صراحت شامل قرارداد VMI بین فروشنده و خریدار مانند ظرفیت انبار و محدودیت های تحویل، کرانهای هر سفارش، و محدودیت در تعداد پالت می باشد. برای ایجاد یک نوع زنجیره تامین سبز، هزینه مالیات از تولید گازهای گلخانه ای (GHG) و محدودیت در مجموع میزان انتشار تمامی موارد در مدل در نظر گرفته شده است. یک الگوریتم ترکیبی ژنتیک و رقابت استعماری (HGA) برای پیدا کردن یک جواب نزدیک به بهینه برنامه نویسی غیر خطی صحیح (NIP) با هدف به حداقل رساندن هزینه کل زنجیره تامین به کار گرفته شده است. از آنجا که هیچ معیاری در ادبیات موجود نیست، یک الگوریتم ژنتیک (GA) توسعه داده شده است و همچنین نتایج به دست آمده را اعتبار سنجی می کند. برای اعتبار سنجی بیشتر، نتایج با کرانهای پایین که با استفاده از مدل آرام که در آن همه متغیرها پیوسته می باشند، مقایسه شده است. در پایان، نمونه های عددی برای نشان دادن کاربردی بودن روش ارائه شده ، آورده شده است. نتایج ما نشان داد که روش هیبرید پیشنهادی قادر به پیدا کردن جواب های بهتر و نزدیک به بهینه می باشد.
دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :A fuzzy coherent rule mining algorithm
موضوع فارسی: دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی
چکیده انگلیسی:tIn real-world applications, transactions usually consist of quantitative values. Many fuzzy data miningapproaches have thus been proposed for finding fuzzy association rules with the predefined minimumsupport from the give quantitative transactions. However, the common problems of those approaches arethat an appropriate minimum support is hard to set, and the derived rules usually expose common-senseknowledge which may not be interesting in business point of view. In this paper, an algorithm for miningfuzzy coherent rules is proposed for overcoming those problems with the properties of propositionallogic. It first transforms quantitative transactions into fuzzy sets. Then, those generated fuzzy sets arecollected to generate candidate fuzzy coherent rules. Finally, contingency tables are calculated and usedfor checking those candidate fuzzy coherent rules satisfy the four criteria or not. If yes, it is a fuzzycoherent rule. Experiments on the foodmart dataset are also made to show the effectiveness of theproposed algorithm
چکیده فارسی:
در کاربردهای موجود در جهان واقعی، معمولا تراکنش ها در برگیرنده مقادیر کمی هستند. از این رو به منظور یافتن قوانین فازی منطبق با حداقل تعاریف پیش فرض که قابلیت پشتیبانی از تراکنش های کمی را داشته باشد. روش های داده کاوی فازی زیادی پیشنهاد شده اند. به هر حال مشکل عمومی این روش ها آن است که پشتیبانی حداقلی مناسب دارای تنظیمات سختی است و معمولا قوانین پیشنهادی نیز دارای جنبه های عمومی هستند و مد نظر تجارت نیستند. در این مقاله ، الگوریتمی برای غلبه بر این مشکلات پیشنهاد شده است که بر گرفته از خصوصیات منطفی می باشد. در ابتدا تراکنش های کمی را به مجموعه های فازی تبدیل می کنیم و سپس از این مجموعه ها پی جمع آوری شده برای ایجاد قوانینی منسجم فازی استفاده می کنیم.
نهایتا جداول بدست آمده جمع آوری ، محاسبه و برای قوانین منسجم فازی استفاده می شوند که می تواند چهار معیار اصلی را پوشش دهند. در صورتی که بتواند چنین معیارهایی را پوشش دهند به عنوان قانون منسجم در نظر گرفته می شوند. همچنین از دیتاست هایی نیز برای نشان دادن کارایی روش نیز استفاده شده است.
دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:1996
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:20
موضوع انگلیسی :MULTI-OBJECTIVE GENETIC ALGORITHM AND ITS
APPLICATIONS TO FLOWSHOP SCHEDULING
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop
چکیده انگلیسی:Al~traet--ln this paper, we propose a multi-objective genetic algorithm and apply it to flowshop
scheduling. The characteristic features of our algorithm are its selection procedure and elite preserve
strategy. The selection procedure in our multi-objective genetic algorithm selects individuals for a
crossover operation based on a weighted sum of multiple objective functions with variable weights. The
elite preserve strategy in our algorithm uses multiple elite solutions instead of a single elite solution. That
is, a certain number of individuals are selected from a tentative set of Pareto optimal solutions and
inherited to the next generation as elite individuals. In order to show that our approach can handle
multi-objective optimization problems with concave Pareto fronts, we apply the proposed genetic
algorithm to a two-objective function optimization problem with a concave Pareto front. Last, the
performance of our multi-objective genetic algorithm is examined by applying it to the flowshop
scheduling problem with two objectives: to minimize the makespan and to minimize the total tardiness.
We also apply our algorithm to the flowshop scheduling problem with three objectives: to minimize the
makespan, to minimize the total tardiness, and to minimize the total flowtime. Copyright © 1996 Elsevier
Science Ltd
چکیده فارسی: در این مقاله الگوریتم ژنتیک چند هدفی ارائه می کنیم و آن را به برنامه زمانبندی flowshop اعمال می کنیم. ویژگی های مشخصه الگوریتم ما رویه انتخاب آن و استراتژی نگهداری نوابغ آن است. رویه انتخاب در الگوریتم ژنتیک چند هدفی ما افراد را برای عملیات متقاطع برگزیده بر مبنای مجموع وزن دهی شده توابع چند هدفی با وزن های مختلف انتخاب می کند. استراتژی حفظ نوابع در الگوریتم ما از راه حل های چندنخبه ای به جای انتخاب یک نخبه منفرد استفاده می کند. یعنی، تعداد مشخصی از افراد از مجموعه آزمایشی از راه حل های بهینه Pareto انتخاب شده اند و در نسل افراد نابغه بعدی جایگزین شده اند. برای نشان دادن اینکه مشی ما می تواند مسائل بهینه سازی چند هدفی را با نماهای Pareto کاو کنترل و اداره نماید، ما الگوریتم ژنتیکی پیشنهادی را به یک مسئله بهینه سازی تابع دو هدفی با نمای Pareto کو اعمال می کنیم. در نهایت، عملکرد الگوریتم ژنتیک چند هدفی ما با اعمال آن به مسئله برنامه زمانبندی Flowshop آزموده شده است: برای به حداقل رساندن زمان اتمام آخرین کار و به حداقل رساندن و به حداقل رساندن تأخیر مجموع. علاوه بر این ما الگوریتم خود را به مسأله برنامه زمانبندی flowshop با سه هدف اعمال می کنیم: به حداقل رساندن زمان اتمام آخرین کار، به حداقل رساندن دیرکرد مجموع، و به حداقل رسان زمان روند (گردش) مجموع.
دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی چندمنظوره NSGA-II
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:1995
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :A Fast Elitist Non-dominated Sorting Genetic Algorithm
for Multi-objective Optimization
موضوع فارسی: دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی چندمنظوره NSGA-II
چکیده انگلیسی:Abstract. Multi-objective evolutionary algorithms which use non-dominated sorting
and sharing have been mainly criticized for their (i) 0{MN^) computational
complexity (where M is the number of objectives and N is the population size),
(ii) non-elitism approach, and (iii) the need for specifying a sharing parameter. In
this paper, we suggest a non-dominated sorting based multi-objective evolutionary
algorithm (we called it the Non-dominated Sorting GA-II or NSGA-II) which
alleviates all the above three difficulties. Specifically, a fast non-dominated sorting
approach with O(MN^) computational complexity is presented. Second, a
selection operator is presented which creates a mating pool by combining the
parent and child populations and selecting the best (with respect to fitness and
spread) N solutions. Simulation results on five difficult test problems show that
the proposed NSGA-II, in most problems, is able to find much better spread of
solutions and better convergence near the true Pareto-optimal front compared to
PAES and SPEA—two other elitist multi-objective EAs which pay special attention
towards creating a diverse Pareto-optimal front. Because of NSGA-II's
low computational requirements, elitist approach, and parameter-less sharing approach,
NSGA-II should find increasing applications in the years to come
چکیده فارسی:
الگوریتم های تکاملی چند منظوره ای که از اشتراک گذاری و مرتب سازی چند منظوره استفاده می کنند، عمدتا به خاطر
در این مقاله، ما یک مرتب سازی غیرمغلوب براساس الگوریتم تکاملی چند منظوره ( به طور خلاصه مرتب سازی غیرمغلوبGA-II یا NSGA-II) را مطرح می کنیم که هر سه مشکل ذکرشده در بالا را برطرف می کند.به طور خاص، یک روش مرتب سازی سریع غیرمغلوب با پیچیدگی محاسباتی O(MN2) ارائه می گردد.ثانیا، انتخاب اپراتوری که یک استخرجفت گیری را با ترکیب جمعیت های والدین و فرزندان و انتخاب بهترین پاسخ از بین N پاسخ ( از لحاظ سازگاری و گستردگی) ایجاد می کند، ارائه می گردد. نتایج شبیه سازی روی پنج مسئله مشکل نشان می دهد که NSGA-II، در اکثر مسائل، قادر به پیداکردن پاسخ های بیشتری در مقایسه با PAES و SPEA- دو مورد از دیگر EA های چندمنظوره نخبه گرا که توجه خاصی به ایجاد جبهه متنوع بهینه پارتو (Pareto )دارد- همگرایی بهتری با جبهه بهینه پارتو واقعی دارد. به خاطر نیازهای کم محاسباتی NSGA-II، روش نخبه گرا و روش اشتراک بدون پارامتر، NSGA-II بکاربردهای بیشتری در سال های پیش رو خواهد داشت.
دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Localized Algorithm for Segregation of Critical/Non-critical
Nodes in Mobile Ad Hoc and Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر
چکیده انگلیسی:Timely segregation of connectivity-centric critical/non-critical nodes is extremely crucial in mobile ad hoc and sensor
networks to assess network vulnerabilities against critical node failures and provide precautionary means for
survivability. This paper presents a localized algorithm for segregation of critical/non-critical nodes (LASCNN) that
opts to distinguish critical/non-critical nodes to the network connectivity based on limited topology information. Each
node establishes and maintains a k-hop connection list and employ LASCNN to determine whether it is critical/noncritical.
Based on the list, LASCNN marks a node as critical if its k-hop neighbor’s become disconnected without the
node, non-critical otherwise. Simulation experiments demonstrate the scalability of LASCNN and shows the
performance is quite competitive compared to a scheme with global network information. The accuracy of LASCNN
in determining critical nodes is 87% (1-hop) and 93% (2-hop) and non-critical nodes 91% (1-hop) and 93% (2-hop).
چکیده فارسی:تفکیک دقیق گره های حیاتی/غیرحیاتی متصل به مرکز یکی از کارهای مهم در شبکه های حسگر و ادهاک
سیار برای ارزیابی آسیب پذیری شبکه در مقابل خطاهای گره های حیاتی و ارائه ابزارهای احتیاطی برای
(LASCNN) زنده ماندن است. در این مقاله یک الگوریتم محلی برای تفکیک گره های حیاتی/غیرحیاتی
ارائه شده است و از آن برای ایجاد تمایز میان گره های حیاتی/غیرحیاتی در اتصالات شبکه مبتنی بر
گامی را ایجاد و نگه داری می k اطلاعات توپولوژی محدود استفاده می شود. هر گره لیستی از اتصالات
براساس این لیست، LASCNN . برای تعیین حیاتی/غیرحیاتی بودن آن استفاده می کند LASCNN کند و از
گام بدون وجود این گره غیرمتصل k در صورتی گره را حیاتی تشخیص می دهد که همسایگان گره در
باشند، در غیراین صورت آن را غیرحیاتی تشخیص می دهد. آزمایشات شبیه سازی، مقیاس پذیری
را اثبات می کنند و کارایی آن در قیاس با طرح های اطلاعات شبکه سراسری مناسب است. LASCNN
در تعیین گره های حیاتی برابر 87 درصد (در یک گام) و 98 درصد (در 2 گام) است و LASCNN دقت
دقت آن برای تعیین گره های غیرحیاتی در یک گام برابر 91 درصد و برای دو گام برابر 93 درصد است.
کلمات کلیدی: شبکه های ادها سیار و حسگر، الگوریتم های توزیع شده و محلی، تفکیک، گره های
حیاتی/غیرحیاتی
دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Location-Based Self-Adaptive Routing Algorithm for
Wireless Sensor Networks in Home Automation
موضوع فارسی: دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم
چکیده انگلیسی:Xiao Hui Li,1 Seung Ho Hong,2 and Kang Ling Fang1
1College of Information Science and Engineering, Engineering Research Center of Metallurgical Automation and
Measurement Technology, Ministry of Education, Wuhan University of Science and Technology, Wuhan 430081, China
2Department of Electronics, Information and System Engineering, Ubiquitous Sensor Network Research Center,
Hanyang University, Ansan 426-791, Republic of Korea
Correspondence should be addressed to Seung Ho Hong, shhong@hanyang.ac.kr
Received 28 June 2010; Revised 10 October 2010; Accepted 17 January 2011
Academic Editor: Peter Palensky
Copyright © 2011 Xiao Hui Li et al. This is an open access article distributed under the Creative Commons Attribution License,
which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.
The use of wireless sensor networks in home automation (WSNHA) is attractive due to their characteristics of self-organization,
high sensing fidelity, low cost, and potential for rapid deployment. Although the AODVjr routing algorithm in IEEE
802.15.4/ZigBee and other routing algorithms have been designed for wireless sensor networks, not all are suitable for WSNHA.
In this paper, we propose a location-based self-adaptive routing algorithm for WSNHA called WSNHA-LBAR. It confines route
discovery flooding to a cylindrical request zone, which reduces the routing overhead and decreases broadcast storm problems in
the MAC layer. It also automatically adjusts the size of the request zone using a self-adaptive algorithm based on Bayes’ theorem.
This makes WSNHA-LBAR more adaptable to the changes of the network state and easier to implement. Simulation results show
improved network reliability as well as reduced routing overhead
چکیده فارسی:
الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانه
استفاده از شبکه های گیرنده بی سیم در اتوماسیون داخلی (WSNHA) به دلیل خصوصیات خود سازماندهی ، دقت دریافت بالا، هزینه پایین، و پتانسیل هایی برای گسترش سریع جالب توجه می باشند. اگرچه الگوریتم مسیریابی در IEEE 802.15.4/ZigBee و الگوریتم های مسیریابی دیگر برای شبکه های گیرنده بی سیم طراحی شده است، تمام آن ها برای WSNHA مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های گیرنده بی سیم را برای WSNHA به نام WSNHA-LBAR مطرح می کنیم. آن مجموعه ای از مسیرهای اکتشافی را برای نواحی درخواستی استوانه ای محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طوفانی از موارد منتشر شده را کمتر می کند. آن همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود انطباقی بر اساس قضیه بیزی تطبیق می دهد. این موارد WSNHA-LBAR را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی بهبودی را در اعتبار شبکه ایجاد کرده و همچنین مسیربابی بالاسری را کاهش می دهد.
دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR) برای شبکه های حسگر بی سیم سیار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Energy-Aware Fisheye Routing (EA-FSR) algorithm
for wireless mobile sensor networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR) برای شبکه های حسگر بی سیم سیار
چکیده انگلیسی:Abstract Energy consumption is prominent and critical issue faced by wireless sensor networks.
The maximum amount of energy is consumed when the sensors communicate with each other.
Therefore energy efficient routing mechanisms are required. In this paper, a routing scheme based
on the fisheye state routing with a difference in route selection mechanism has been proposed to
ensure the reduction in the overall energy consumption of the network. This scheme is named as
Energy-Aware Fisheye State Routing (EA-FSR). It is simulated considering various parameters
using QualNet5.0. Performance of EA-FSR has been compared with the original fisheye state routing
algorithm which is also simulated in the same environment. For comparison various parameters
like end-to-end delay average, energy consumption and throughput have been considered
چکیده فارسی:
چکیده
مصرف انرژی یکی از مباحث حساس و حیاتی در شبکه های حسگر بی سیم است. بیشترین حجم انرژی هنگامی مصرف می شود که حسگرها با یکدیگر ارتباط برقرار می کنند. بنابراین به مکانیزم های مسیریابی نیاز است که کارای انرژی باشند. در این مقاله یک طرح مسیریابی مبتنی بر مسیریابی وضعیت فیشی به همراه مکانیزم متفاوت انتخاب مسیر پیشنهاد می شود تا کاهش مصرف کل انرژی را تضمین کند. این طرح EA-FSR نامیده شده است و آن را با بررسی پارامترهای مختلف و با استفاده از QualNet 5.0 شبیه سازی می کنیم. کارایی EA-FSR با الگوریتم مسیریابی فیشی اصلی مقایسه می شود که هر دو در یک محیط شبیه سازی شده اند. به منظور مقایسه از پارامترهای مختلفی استفاده می شود، همچون میانگین تاخیر سراسری، مصرف انرژی و توان عملیاتی.
دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:22
موضوع انگلیسی :ALGORITHMS, FLOWCHARTS, DATA TYPES
AND PSEUDOCODE
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند
چکیده انگلیسی:The term algorithm originally referred to any computation performed via a set of rules
applied to numbers written in decimal form. The word is derived from the phonetic
pronunciation of the last name of Abu Ja'far Mohammed ibn Musa al-Khowarizmi, who
was an Arabic mathematician who invented a set of rules for performing the four basic
arithmetic operations (addition, subtraction, multiplication and division) on decimal
numbers.
An algorithm is a representation of a solution to a problem. If a problem can be defined
as a difference between a desired situation and the current situation in which one is, then
a problem solution is a procedure, or method, for transforming the current situation to the
desired one. We solve many such trivial problems every day without even thinking about
it, for example making breakfast, travelling to the workplace etc. But the solution to such
problems requires little intellectual effort and is relatively unimportant. However, the
solution of a more interesting problem of more importance usually involves stating the
problem in an understandable form and communicating the solution to others. In the case
where a computer is part of the means of solving the problem, a procedure, explicitly
stating the steps leading to the solution, must be transmitted to the computer. This
concept of problem solution and communication makes the study of algorithms important
to computer science
چکیده فارسی:
الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند اما از بخش هایی ساخته شده اند.
یکی از محدودیت ها برای غلبه کردن در زمینه استفاده از کامپیوتر برای حل کردن مشکلاتتان می باشد که آن ایده ها را به الگئوریتم هایی برای برنامه کامپیوتری تبدیل می کند. مردم نمی توانند به صورت طبیعی کدگذاری ماشینی را بفهمند که برای این کار کامپیوتر نیاز به راه اندازی یک برنامه دارد و بنابراین برنامه ها به زبان برنامه نویسی مانند C یا پاسکال نوشته می شوند که سپس به کدگذاری ماشینی برای راه اندازی کامپیوتری تبدیل می شوند.
در فاز حل کردن مساله برنامه نویسی کامپیوتری، شما الگوریتم ها را طراحی خواهید کرد. این به آن معنا است که شما باید به دنبال روش هایی برای استفاده به منظور حل کردن مساله در زمینه به کار بردن آن ها برای مشکلات برنامه نویسی باشید. این الگوریتم ها می توانند طراحی گردند اگرچه از فلوچارت ها و دستوالعمل هایی استفاده می کنند.
2-2- فلوچارت ها
فلوچارت ها به عنوان ابزاری برای ارتقا در زمینه صنعت کامپیوتر برای نشان دادن مراحل یک فرایند هستند. یک فلوچارت یک نمودار و طرح ایجاد شده به وسیله جعبه ها، لوزی و دیگر شکل ها است که به وسیله فلش هایی به هم ارتباط پیدا می کنند و هر شکل به عنوان نماینده یک مرحله از فرایند می باشد و فلش ها به ترتیب رخ دادن نشان داده می شوند. فلوچارت ها به صورت ترکیبی از نشانه ها و خطوط برای نشان دادن شکل و راه اندازی یک الگوریتم است.
در محاسبات، یک جین نشانه های مختلف در فلوچارت مورد استفاده قرار می گیرد (حتی استانداردهای نشانه فلوچارتی در سطح ملی و بین المللی وجود دارد). در فرایند تجاری و آنالیزهای مربوط به آن یک جفت نشانه های مناسب موجود هست. یک جعبه با متن درون آن نشان دهنده یک مرحله از فرایند است در حالی که یک بیضی با متن نشان داده شده یک تصمیم می باشد. شکل را به عنوان یک مثال ببینید.
دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Robust heuristic algorithms for exploiting the common tasks ofrelational cloud database queriesTansel
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو
چکیده انگلیسی:tCloud computing enables a conventional relational database system’s hardware to be adjusted dynami-cally according to query workload, performance and deadline constraints. One can rent a large amountof resources for a short duration in order to run complex queries efficiently on large-scale data with vir-tual machine clusters. Complex queries usually contain common subexpressions, either in a single queryor among multiple queries that are submitted as a batch. The common subexpressions scan the samerelations, compute the same tasks (join, sort, etc.), and/or ship the same data among virtual computers.The total time spent for the queries can be reduced by executing these common tasks only once. In thisstudy, we build and use efficient sets of query execution plans to reduce the total execution time. Thisis an NP-Hard problem therefore, a set of robust heuristic algorithms, Branch-and-Bound, Genetic, HillClimbing, and Hybrid Genetic-Hill Climbing, are proposed to find (near-) optimal query execution plansand maximize the benefits. The optimization time of each algorithm for identifying the query executionplans and the quality of these plans are analyzed by extensive experiments
چکیده فارسی:
رایانش ابری سخت افزار یک سیستم پایگاه داده رابطه ای معمولی را قادر می سازد تا به صورت پویا بر اساس حجم کار پرس و جو، عملکرد و محدودیت های زمانی، تنظیم شود. در واقع می توان مقدار زیادی از منابع را برای یک مدت زمان کوتاه به منظور اجرای پرس و جو های پیچیده به صورت موثر بر روی داده های در مقیاس بزرگ با خوشه های ماشین مجازی، اجاره کرد. پرس و جو های پیچیده معمولا حاوی زیرعبارت های مشترک، در یک پرس و جوی واحد یا در میان چندین پرس و جو هستند که به عنوان یک دسته ارسال می شوند. زیرعبارت های مشترک روابط یکسانی را اسکن می کنند، کارهای مشابهی را محاسبه م کنند (الحاق کردن، مرتب کردن، و غیره)، و / یا داده های مشابهی را در میان رایانه های مجازی جابجا می کنند. زمان کلی صرف شده برای پرس و جو ها را می توان با اجرای این وظایف مشترک تنها یک بار کاهش داد. در این مطالعه، ما مجموعه طرح های اجرای پرس و جو را به منظور کاهش زمان اجرای کل ساخته و استفاده کرده ایم. این یک مسئله ی NP-سخت می باشد بنابراین، مجموعه ای از الگوریتم های ابتکاری مقاوم، Branch-and-Bound ، Genetic ، HillClimbing ، و Hybrid Genetic-Hill Climbing ، را برای پیدا کردن طرح های اجرای پرس و جوی بهینه و به حداکثر رساندن مزایا پیشنهاد داده شده اند. زمان بهینه سازی هر الگوریتم را برای شناسایی طرح های اجرای پرس و جو و کیفیت این طرح ها توسط آزمایش های گسترده مورد بررسی قرار گرفته است.
دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2009
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Algorithms for digital image processing in diabetic retinopathy
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی
چکیده انگلیسی:This work examined recent literature on digital image processing in the field of diabetic retinopathy.
Algorithms were categorized into 5 steps (preprocessing; localization and segmentation of the optic
disk; segmentation of the retinal vasculature; localization of the macula and fovea; localization and segmentation
of retinopathy). The variety of outcome measures, use of a gold standard or ground truth, data
sample sizes and the use of image databases is discussed. It is intended that our classification of algorithms
into a small number of categories, definition of terms and discussion of evolving techniques will
provide guidance to algorithm designers for diabetic retinopathy
چکیده فارسی:این مقاله، آثار اخیر در مورد پردازش تصویر دیجیتال در زمینه رتینوپاتی دیابتی را بررسی می کند. الگوریتم های این مقاله، به پنج گام (پیش پردازش، محلی سازی و تقسیم بندی دیسک نوری، تقسیم بندی عروق شبکیه و تقسیم بندی رتینوپاتی) تقسیم می شود. در این مقاله روی تنوع اقدامات حاصل، استفاده از یک استاندارد طلایی یا حقیقت اساسی، سایز نمونه داده و استفاده مجموعه داده های تصویری بحث می شود. منظور این است که طبقه ما از الگوریتم ها و تبدیل آن به چند دسته کوچک، تعریف اصطلاحات و بحث روی تکنیک های موجود، طراحان الگوریتم را برای رتینوپاتی دیابتی راهنمایی می کند.
دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Metaheuristic Algorithms and Polynomial Turing Reductions: A
Case Study Based on Ant Colony Optimization
Anandkumar Prakasama,*, Nickolas Savarimuthub
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ
چکیده انگلیسی:Nowadays, there is an increasing dependence on metaheuristic algorithms for solving combinatorial optimization problems. This
paper discusses various metaheuristic algorithms, their similarities and differences and how Ant Colony Optimization algorithm
is found to be much more suitable for providing a generic implementation. We start with the solution for Travelling Salesman
Problem using Ant Colony Optimization (ACO) and show how Polynomial Turing Reduction helps us solve Job Shop
Scheduling and Knapsack Problems without making considerable changes in the implementation. The probabilistic nature of
metaheuristic algorithms, especially ACO helps us to a greater extent in avoiding parameter fine-tuning. Through Sensitivity
analysis we find that ACO exhibits better resilience to changes in parameter values in comparison to other metaheuristic
algorithms.
چکیده فارسی:امروزه، یک وابستگی روز افزون به الگوریتم های فراابتکاری برای حل مسائل بهینه سازی ترکیبی وجود دارد. این مقاله در مورد الگوریتم های فراابتکاری مختلف ، شباهت ها و تفاوت های آنها و چگونه الگوریتم بهینه سازی مورچگان برای فراهم کردن یک پیاده سازی کلی مناسب می باشد را بحث می کند. ما با راه حل مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچگان (ACO) شروع می کنیم و نشان می دهیم که چگونه چند کاهش جمله ای تورینگ به ما کمک می کند تا مسائل برنامه ریزی فروشگاه شغلی و کوله پشتی را بدون ایجاد تغییرات قابل توجه در پیاده سازی، حل نماییم. ماهیت احتمالاتی الگوریتم فراابتکاری، به ویژه ACO به ما در اجتناب از تنظیم دقیق پارامتر کمک می کند. از طریق تجزیه و تحلیل حساسیت می فهمیم که ACO انعطاف پذیری بهتری نسبت به تغییرات در مقادیر پارامتر در مقایسه با دیگر الگوریتم های فراابتکاری از خود نشان می دهد.
دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:51
تعداد صفحه فایل انگلیسی:14
موضوع انگلیسی :Learning Algorithms for Fuzzy Cognitive
Maps—A Review Study
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی
چکیده انگلیسی:Abstract—This study presents a survey on the most recent learning
approaches and algorithms that are related to fuzzy cognitive
maps (FCMs). FCMs are cognition fuzzy influence graphs, which
are based on fuzzy logic and neural network aspects that inherit
their main advantages. They gained momentum due to their dynamic
characteristics and learning capabilities. These capabilities
make them essential for modeling and decision-making tasks as
they improve the performance of these tasks. An efficient number
of learning algorithms for FCMs, by modifying the FCM weight
matrix, have been developed in order to update the initial knowledge
of human experts and/or include any knowledge from historical
data in order to produce learned weights. The proposed
learning techniques have mainly been concentrated on three directions:
on the production of weight matrices on the basis of historical
data, on adaptation of the cause–effect relationships of the
FCM on the basis of experts’ intervention, and on the production
of weight matrices by combining experts’ knowledge and data.
The learning techniques could be categorized into three groups on
the basis of the learning paradigm: Hebbian-based, populationbased,
and hybrid, which subsequently combine the main aspects
of Hebbian-based- and population-based-type learning algorithms.
These types of learning algorithms are the most efficient andwidely
used to train the FCMs, according to the existing literature. A survey
on recent advances on learning methodologies and algorithms
for FCMs that present their dynamic capabilities and application
characteristics in diverse scientific fields is established here.
چکیده فارسی:چکیده: این مطالعه، یک بررسی بر روی جدید ترین روش های یادگیری و الگوریتم هایی که به نقشه شناختی فازی (FCMs) مرتبط است ارائه می کند. FCMs نمودار های نفوذ فازی شناخت ها هستند ، که مبتنی بر منطق فازی و جنبه های شبکه عصبی که مزیت های اصلی انها را به ارث می برند هستند. انگیزه آنها با توجه به ویژگی های پویا و قابلیت های یادگیری افزایش می یابد. این قابلیت آنها را برای مدل سازی و کارهای تصمیم گیری ضروری می سازد همانطور که آنها عملکرد این وظایف را بهبود می دهند
دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:40
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Algorithms to speedup pattern matching for network intrusion detection
systems
موضوع فارسی: دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه
چکیده انگلیسی:High-speed network intrusion detection systems (NIDSes) commonly employ TCAMs for fast pattern
matching, and parallel TCAM-based pattern matching algorithms have proven promising to achieve even
higher line rate. However, two challenges impede parallel TCAM-based pattern matching engines from
being truly scalable, namely: (1) how to implement fine-grained parallelism to optimize load balancing
and maximize throughput, and (2) how to reconcile between the performance gain and increased power
consumption both due to parallelism. In this paper, we propose two techniques to answer the above challenges
yielding an ultra-scalable NIDS. We first introduce the concept of negative pattern matching, by
which we can splice flows into segments for fine-grained load balancing and optimized parallel speedup
while ensuring correctness. negative pattern matching (NPM) also dramatically reduces the number of
Ternary Content Addressable Memory (TCAM) lookups thus reducing the power consumption. Then we
propose the idea of exclusive pattern matching, which divides the rule sets into subsets; each subset is
queried selectively and independently given a certain input without affecting correctness. In concert,
these two techniques improve both the pattern matching throughput and scalability in any scenario.
Our experimental results show that up to 90% TCAM lookups can be saved, at the cost of merely 10% additional
2-byte index table lookups in the SRAM
چکیده فارسی:سیستم های تشخیص نفوذ شبکه با سرعت بالا (NIDSes) معمولا از TCAMs برای تطبیق الگوی سریع استفاده می کنند، و الگوریتم های تطبیق الگوی مبتنی بر TCAM موازی به صورت امیدوار کننده ای ثابت شده اند که به نرخ خطی بالاتری می توانند برسند. با این حال، دو چالش مانع از مقیاس پذیری موتورهای تطبیق الگوی مبتنی بر TCAM موازی از بودن می شوند ، عبارتند از: (1) چگونگی موازی سازی ریز دانه ای را برای بهینه سازی تعادل بار و به حداکثر رساندن خروجی پیاده سازی کنیم، و (2) چگونه بین افزایش عملکرد و افزایش مصرف توان با توجه به موازی سازی مصالحه داشته باشیم. در این مقاله، ما دو روش برای پاسخ به چالش های بالا NIDS فوق العاده مقیاس پذیر پیشنهاد کرده ایم. ما ابتدا مفهوم تطبیق الگوی منفی را معرفی می کنیم، که از طریق آن می توانیم جریان را به بخش هایی برای موازنه بار ریز دانه و تسریع موازی بهینه سازی به هم متصل کنیم در حالی که از صحت آن اطمینان حاصل می کنیم. تطبیق الگوی منفی (NPM) نیز به طرز چشمگیری تعداد جستجوهای (TCAM) را کاهش می دهد که در نتیجه کاهش مصرف توان را در پی دارد. سپس ما ایده تطبیق الگوی منحصر به فرد را پیشنهاد می کنیم ، که قوانین مجموعه را به زیر مجموعه ها تقسیم می کند. هر زیر مجموعه به صورت گزینشی درخواست می شود و به طور مستقل ورودی های خاصی را بدون تاثیر قرار دادن صحت به دست می دهد. با هم، این دو تکنیک توان تطبیق الگو و مقیاس پذیری را در هر سناریویی بهبود می بخشند. نتایج تجربی ما نشان می دهد که تا 90 درصد جستجوی TCAM را می توان صرفه جویی کرد، با این هزینه که 10٪ شاخص جدول 2 بایتی اضافی در SRAM نیاز خواهد بود
دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :A node quality based clustering algorithm in wireless mobile Ad
Hoc networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم
چکیده انگلیسی:A new strategy for clustering a wireless AD HOC network is proposed. The main contribution of our work is to improve
Weighted Clustering Algorithm (WCA) [5] and other similar algorithms. In literature, the node degree is considered as an
important weight metric in clusterhead selection process. Unfortunately, this metric is not consistent especially when it is
considered separately at the node environment such as the neighbours' location within the transmission range zone of this node.
To overcome this inefficiency, we propose two new models. Thereafter, we combined these two models to take profit of their
efficiencies. The new combined model, motivates us to generate and reformulate many node degree based formula given in
literature and dealing with Quality of Clustering (QoS) as stability and load balancing clustering parameters. We showed that our
algorithm outperforms WCA in the in terms of cluster formation and stability
چکیده فارسی:
یک استراتژی جدید برای کلاستر شبکه بی سیم AD HOC ارائه شده است. سهم اصلی کار ما بهبود بخشیدن وزن کلاستر الگوریتم (WCA) [5] و دیگر الگوریتم های مشابه است. در تحقیقات، درجه نود به عنوان یک وزن مهم متریک در روند انتخاب سر کلاستر در نظر گرفته می شود.
متاسفانه، این اندازه گیری سازگار نیست به ویژه هنگامی که به طور جداگانه در محیط نود مانند محل همسایگان در منطقه محدوده انتقال این نود در نظر گرفته می شود. برای غلبه بر این ناکارآمدی، ما دو مدل جدید ارائه نموده ایم.
پس از آن، ما این دو مدل را برای بازده سود ترکیب کردیم. مدل ترکیبی جدید، موجب تحریک ما برای تولید و اصلاح دوباره بسیاری از درجه های نود و ارتباط با کیفیت کلاستر (QoS) به عنوان ثبات و متعادل کننده بار پارامترهای کلاستر است. ما نشان دادیم که الگوریتم ما بهتر بودن WCA از نظر شکل گیری و ثبات کلاستر می شود.
کلمات کلیدی: شبکه های ad hoc، کلاستر ها. متعادل کننده بار. ثبات.
دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :A Parallel Algorithm for the
Best k-mismatches Alignment Problem
موضوع فارسی: دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k
چکیده انگلیسی:Abstract—We propose a parallel algorithm that solves the
best k-mismatches alignment problem against a genomic reference
using the “one sequence/multiple processes” paradigm and
distributed memory. Our proposal is designed to take advantage
of a computing cluster using MPI (Message Passing Interface)
for communication. Our solution distributes the reference among
different nodes and each sequence is processed concurrently by
different nodes. When a (putative) best solution is found, the
successful process propagates the information to other nodes,
reducing search space and saving computation time.
The distributed algorithm was developed in C++ and optimized
for the PLX and FERMI supercomputers, but it is
compatible with every OpenMPI-based cluster. It was included in
the ERNE (Extended Randomized Numerical alignEr) package,
whose aim is to provide an all-inclusive set of tools for short reads
alignment and cleaning. ERNE is free software, distributed under
the Open Source License (GPL V3) and can be downloaded at:
http://erne.sourceforge.net. The algorithm described
in this work is implemented in the ERNE-PMAP and ERNE-PBS5
programs, the former designed to align DNA and RNA sequences,
while the latter is optimized for bisulphite-treated sequences
چکیده فارسی:
چکیده - ما الگوریتمی موازی را مورد پیشنهاد قرار میدهیم که بهترین مسئلهی میزان سازی نابرابریهای k را با استفاده از الگوی "یک دنباله/فرآیندهای چندگانه" و حافظهی گسترده در برابر یک ارجاع ژنومی حل مینماید. پیشنهاد ما با این هدف طراحی گردیده است که بتواند با استفاده از MPI (واسط گذردهی پیام) برای ارتباطات از یک خوشهی پردازش بهره برد. راهکار ما این ارجاع را در میان گرههای مختلف توزیع مینماید و هر دنباله به طور همزمان به وسیلهی گرههایی مختلف مورد پردازش قرار میگیرد. هنگامی که بهترین راهکار (فرضی) یافت شد، این فرآیند موفقیت آمیز اطلاعات را به دیگر گرهها انتشار میدهد و فضای جستجو را کاهش داده و در نتیجه باعث صرف جویی در زمان محاسبه میشود.
الگوریتم توزیعی در ++C ساخته شد و در جهت استفاده به وسیلهی ابر رایانههای PLX و FERMI ارتقاء داده شد، اما این الگوریتم با هر خوشهی OpenMPI مبنا سازگار است. این الگوریتم در بستهی Er) ERNE همتراز عددی تصادفی گسترش یافته) جای داده شده بود، که هدف آن فراهم آوردن مجموعهای جامع و کامل از ابزارها در جهت همتراز سازی و پاک سازی نمودن خواندنهای کوتاه است. ERNE یک نرم افزار رایگان است که با مجوز منبع آزاد (GPL V3) توزیع گردیده است و میتوان آن را از وب سایت: http://erne.sourceforge.net دانلود نمود. الگوریتم توضیح داده شده در این کار در برنامههای ERNE-PMAP و ERNE-PBS5 مورد استفاده قرار میگیرند که برنامهی اول برای همتراز ساختن دنبالههای DNA وRNA طراحی شده است، در حالی که برنامهی دوم برای دنبالههای عمل شده با بی سولفیت ارتقاء داده شده است.
دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی : دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
موضوع فارسی: دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
چکیده انگلیسی:The Prolog programs presented so far are declarative since they admit a dual reading
as a formula. The treatment of arithmetic in Prolog compromises to some extent its
declarative underpinnings. However, it is difficult to come up with a better solution
than the one offered by the original designers of the language. The shortcomings of
Prolog’s treatment of arithmetic are overcome in the constraint logic programming
languages.
چکیده فارسی:زبان های برنامه های پرولوگ که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی پرولوگ تا اندازه ای زیربند های تشریحی آن را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی پرولوگ، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.
دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:39
تعداد صفحه فایل انگلیسی:22
موضوع فارسی: دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور
چکیده فارسی:
امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور. هدف بالا بردن عملکرد از طریق کاهش ترافیک شبکه می باشد. SQL ( زبان جستجوی ساختاری) شامل SQL ادغام شده و فراخوانی مستقیم می باشد. SQL ادغام شده رو به افزایش بوده تا موارد استثنایی مربوط به دستورات مد نظر قرار گیرد. SQL در ارتباط با اطلاعات گذشته، اطلاعات سری زمانی، و موارد الحاقی زمانی بوده، و توسط کمیته TSQL2 مطرح شده است. SQL / خصوصیات تراکنش ، رابط XA را برای استفاده توسط اجرا کنندگان SQL تحت تاثیر قرار می دهد.
22.1.2 پشتیبانی هدف محور در SQL-99 ( زبان جستجوی ساختاری)
SQL/ خصوصیات اهداف در SQL-92 گسترش می یابد تا قابلیت های هدف محور را مد نظر قرار دهد. ما بعضی از این ویژگی ها را با استناد به مفاهیم هدف محور مشابه، که در فصل 20 به بحث آن پرداختیم، شرح می دهیم. موارد زیر بعضی از خصوصیاتی می باشند که در SQL-92 مد نظر قرار می گیرند.
- چند نوع از مبانی سازنده برای تعیین اهداف پیچیده اضافه می گردند. این ها شامل نوع ردیف بوده، که منطبق با متغیرهای سازنده (چندتایی) نشان داده شده در فصل ،20 می باشند. همچنین نوع آرایه برای مشخص کردن مجموعه ها مد نظر قرار می گیرد. مجموعه دیگر نوع سازنده های همانند مجموعه، فهرست و سازنده های مشخص، هنوز هم به عنوان بخشی از خصوصیات SQL-92 نبوده، اگرچه بعضی از سیستم ها مرتبط به آن ها بوده، و پیش بینی می شود تا در نسخه های استاندارد آینده وجود داشته باشند.
- مکانیسمی برای مشخص کردن هویت این اهداف از طریق بکارگیری نوع منابع مد نظر می باشد.
- تلفیق عملیات از طریق نوع مکانیسم تعریف شده توسط کاربر انجام می گیرد که شامل عملکردهایی به عنوان بخشی از موارد اعلام شده است.
در این بسته برای طراحان محترم یک محاسبات دستی بر اساس استاندار API 650_13th Edition
گذاشته شده است فقط جهت راهنمایی و آموزش مراحل طراحی این نوع مخازن External Floating Roof (Double Deck)
در پست بعدی همین مخزن را با آخرین ورژن نرم افزار AMETank.v14.3.11طراحی می نماییم و نتایج را با محاسبات دستی مقایسه می نماییم.
نتیجه : با وجود عدم استقبال شرکتهای مشاور مهندسی از این نرم افزار خروجی آن حتی دقبقتر از محاسبات دستی می باشد چرا که طراح در ابتدای طراحی مجبور است بعضی از وزنها را به صورت تخمینی در نظر بگیرد چرا که هنوز نقشه های مکانیکال در این مرحله آماده نمی باشد.
ورژنهای قبلی نرم افزار AMETank باگ های بسیاری داشت و همین باعث شد که در ایران از این نرم افزار استقبال نگردد، این در حالی است که با ورژن v14.3.11 این نرم افزار شما میتوانید یک مخزن را در 8 ساعت ( با تمام نقشه های اجرایی) طراحی نمایید
در پست بعدی فایل AMETank این مخزن را همراه خروجی تمامی نقشه ها جهت بررسی این ادعا در خدمت شما دوستان عزیز قرار خواهم داد
وقت آن رسیده است که شرکتهای مشاور مهندسی طراحان خود را به یک دوره آموزشی این نرم افزار بفرستند و به خروجی های آن اعتماد کنند
جهت دسترسی به آخرین ورژن نرم افزار AMETank.v14.3.11 به لینک ذیل مراجعه فرمایید
https://neginfile.ir/p52408
دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:5
موضوع انگلیسی :Data and infrastructure security auditing in cloud computingenvironmentsHassan
موضوع فارسی: دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی
چکیده انگلیسی:tFor many companies the remaining barriers to adopting cloud computing services are related to security.One of these significant security issues is the lack of auditability for various aspects of security in thecloud computing environment. In this paper we look at the issue of cloud computing security auditingfrom three perspectives: user auditing requirements, technical approaches for (data) security auditingand current cloud service provider capabilities for meeting audit requirements. We also divide specificauditing issues into two categories: infrastructure security auditing and data security auditing. We findultimately that despite a number of techniques available to address user auditing concerns in the dataauditing area, cloud providers have thus far only focused on infrastructure security auditing concerns
چکیده فارسی:در بسیاری از شرکت ها، برای اتخاذ خدمات رایانش ابری، موانعی در ارتباط با امنیت وجود دارد. یکی از این مسائل امنیتی مهم، فقدان قابلیت حسابرسی برای جنبه های امنیتی مختلف در محیط محاسبات ابری می باشد. در این مقاله از سه دیدگاه به بررسی امنیت حسابرسی در محاسبات ابری می پردازیم: الزامات حسابرسی کاربر، روش های فنی (اطلاعات) امنیت حسابرسی و قابلیت های ارائه دهنده خدمات ابری برای پاسخگویی به الزامات حسابرسی. همچنین مسائل خاص مربوط به حسابرسی را به دو دسته تقسیم می نماییم: زیرساخت امنیت حسابرسی های و اطلاعات امنیت حسابرسی. در نهایت دریافتیم که تا کنون با وجود روش های موجود در مورد بررسی حسابرسی کاربر در حوزه اطلاعات حسابرسی، ارائه دهندگان ابری تنها بر زیرساخت امنیت حسابرسی متمرکز شده اند.
دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Security of Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم
چکیده انگلیسی:Abstract—Wireless sensor networks have been researched
extensively over the past few years. They were first used by the
military for surveillance purposes and have since expanded into
industrial and civilian uses such as weather, pollution, traffic
control, and healthcare. One aspect of wireless sensor networks
on which research has been conducted is the security of wireless
sensor networks. These networks are vulnerable to hackers
who might go into the network with the intent of rendering it
useless. An example of this would be an enemy commandeering
a drone and getting it to attack friendly forces. In this paper, we
review the security of wireless sensor networks. Areas that are
covered include: architectures and routing protocols; security
issues that include context and design as well as confidentiality,
integrity, and authenticity; algorithms; and performance issues
for wireless sensor network design. Performance of the
Self-Originating Wireless Sensor Network (SOWSN), Practical
Algorithm for Data Security (PADS), and mechanisms for
in-network processing were investigated in further detail with
SOWSN having the best performance as a result of it being
based on realistic scenarios.
چکیده فارسی:
چکیده:
در چند سال گذشته تحقیقات وسیعی درباره ی شبکه های حسگر بیسیم انجام گرفته است. آنها ابتدا توسط نیروهای نظامی و برای اهداف نظارتی مورد استفاده قرار گرفتند و از آن زمان موارد استفاده از آنها گسترش یافته است و مواردی همچون استفاده های صنعتی و غیرنظامی مانند آب و هوا، آلودگی، کنترل ترافیک و مراقبتهای بهداشتی را نیز شامل شده است. یکی از جنبه های شبکه های حسگر بیسیم که تحقیقات زیادی در مورد آن انجام شده است، امنیت شبکه های حسگر بی سیم است. این شبکه ها در برابر مهاجمانی که به قصد غیرقابل استفاده نمودن شبکه به آن وارد می شوند، آسیب پذیر هستند. یک نمونه از این در اختیار گرفتن یک هواپیمای بدون سرنشین توسط دشمن و استفاده از آن برای حمله به نیروهای خودی است. در این مقاله ما امنیت شبکه های حسگر بی سیم را مورد بررسی قرار می دهیم. حوزه هایی که پوشش داده خواهند شد عبارتند از: پروتکلهای معماری و مسیریابی، مسائل امنیتی که شامل زمینه و طراحی و همچنین محرمانه بودن، یکپارچگی و اصالت، الگوریتم و مسائل مربوط به کارآیی طراحی شبکه ی حسگر بی سیم می باشند. عملکرد شبکه های حسگر بی سیم خود منشاء(SOWSN)، الگوریتمهای عملی برای امنیت داده ها(PADS) و مکانیزمهایی برای پردازش درون شبکه که در آینده جزئیات بیشتری از آن را به همراه SOWSNبرای داشتن عملکرد بهتر و در نتیجه ایجاد یک پایه برای سناریوهای واقع بینانه مورد بررسی قرار می دهیم.
دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :On the security of auditing mechanisms for secure cloud storage
موضوع فارسی: دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن
چکیده انگلیسی:Cloud computing is a novel computing model that enables convenient and on-demand access to a shared
pool of configurable computing resources. Auditing services are highly essential to make sure that the
data is correctly hosted in the cloud. In this paper, we investigate the active adversary attacks in three
auditing mechanisms for shared data in the cloud, including two identity privacy-preserving auditing
mechanisms called Oruta and Knox, and a distributed storage integrity auditing mechanism.Weshow that
these schemes become insecure when active adversaries are involved in the cloud storage. Specifically,
an active adversary can arbitrarily alter the cloud data without being detected by the auditor in the
verification phase. We also propose a solution to remedy the weakness without sacrificing any desirable
features of these mechanisms
چکیده فارسی:محاسبات ابری مدل محاسبات جدیدی است که دسترسی راحت و بنا به تقاضا به یک منبع مشترک از منابع محاسباتی قابل تنظیم را قادر می سازد. برای خدمات بازرسی به مطمئن شدن به این که اطلاعات به درستی در ابری تهیه می شود بسیار ضروری است. در این مقاله، به بررسی حملات فعال دشمن در سه مکانیسم بازرسی برای داده های به اشتراک گذاشته در ابری می پردازیم، از جمله دو مکانیسم بازرسی حفظ حریم خصوصی هویت به نام Oruta و Knox, و یک مکانیزم بازرسی ذخیره سازی کامل توزیع شده است. ما نشان می دهیم که این طرح ها هنگامی نا امن می شوند که دشمنان فعال در ذخیره سازی ابری نقش دارند. مخصوصا، دشمن فعال می تواند خودسرانه داده های ابری را بدون تشخیص توسط بازرس در مرحله تایید تغییر دهد. ما همچنین برای اصلاح این ضعف بدون فدا کردن هر گونه ویژگی های مطلوب از این مکانیسم یک راه حل پیشنهاد می کنیم .
دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2016
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:16
موضوع انگلیسی :Security and privacy for storage and computation in cloud
computing
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری
چکیده انگلیسی:Cloud computing emerges as a new computing paradigm that aims to provide reliable, customized
and quality of service guaranteed computation environments for cloud users.
Applications and databases are moved to the large centralized data centers, called cloud.
Due to resource virtualization, global replication and migration, the physical absence of
data and machine in the cloud, the stored data in the cloud and the computation results
may not be well managed and fully trusted by the cloud users. Most of the previous work
on the cloud security focuses on the storage security rather than taking the computation
security into consideration together. In this paper, we propose a privacy cheating discouragement
and secure computation auditing protocol, or SecCloud, which is a first protocol
bridging secure storage and secure computation auditing in cloud and achieving privacy
cheating discouragement by designated verifier signature, batch verification and probabilistic
sampling techniques. The detailed analysis is given to obtain an optimal sampling size
to minimize the cost. Another major contribution of this paper is that we build a practical
secure-aware cloud computing experimental environment, or SecHDFS, as a test bed to
implement SecCloud. Further experimental results have demonstrated the effectiveness
and efficiency of the proposed SecCloud
چکیده فارسی:محاسبات ابری به عنوان یک پارادایم جدید محاسباتی ظهور کرده است و درصدد ارائه خدمات تضمین کننده محیط محاسبات قابل اعتماد، سفارشی و با کیفیت برای کاربران ابری می باشد. برنامه های کاربردی و پایگاه داده ها به مراکز بزرگ داده های متمرکز که " ابر" نامیده می شوند، نقل مکان می نمایند. با توجه به مجازی سازی منابع، تکرار و مهاجرت جهانی ، عدم وجود فیزیکی داده ها و ماشین در ابر ، داده های ذخیره شده در آن و نتایج محاسباتی ممکن است به خوبی مدیریت نشوند و به طور کامل مورد اعتماد کاربران ابر نباشند. بسیاری از کارهای قبلی در زمینه امنیت ابر بر امنیت ذخیره سازی به جای در نظر گرفتن امنیت محاسبات متمرکز شده اند. در این مقاله ، ما یک حریم خصوصی سست کننده تقلب را به همراه حسابرسی پروتکل محاسباتی، یا SecCloud (ابر امن)، پیشنهاد می کنیم که اولین پروتکلی است که به ایجاد پلی میان ذخیره سازی امن و حسابرسی محاسبات امن در ابر پرداخته و به حریم خصوصی سست کننده تقلب توسط امضای تصدیق شده ، تأیید دسته ای و تکنیک های نمونه گیری احتمالاتی، دست پیدا می کند. تجزیه و تحلیل دقیق برای به دست آوردن اندازه نمونه مطلوب و به منظور به حداقل رساندن هزینه، داده می شود. یکی دیگر از مطالب عمده این مقاله این است که ما به ساخت محاسبات ابری عملی آگاه از امنیت در محیط تجربی، یا SecHDFS ، پرداخته ایم و از آن به عنوان بستر آزمون برای پیاده سازی SecCloud استفاده کرده ایم. نتایج تجربی بیشتر نشان دهنده اثربخشی و کارایی مربوط به SecCloud (ابر امن) ارائه شده می باشند.
دانلود ترجمه مقاله امنیت و حریمشخصی در سیستم عاملهای بررسی شده
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:13
موضوع انگلیسی :In Guards we trust:
Security and Privacy in Operating Systems revisited
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریمشخصی در سیستم عاملهای بررسی شده
چکیده انگلیسی:Abstract—With the rise of formally verified micro kernels,
we finally have a trusted platform for secure IPC and rigorous
enforcement of our mandatory access control policy. But, not
every problem in computer security and privacy could possibly
be solved by a trusted micro kernel, because we have higher
level security and privacy concepts like packet filtering, data
encryption and partitioning of shared hardware devices, which
we also need to trust. Numerous authors have described the need
for a trusted middleware, fulfilling these higher level security and
privacy goals, but detailed requirements for the different security
and privacy goals are still missing. We provide a collection of
output filters that can be applied to trusted operating system
components to enforce higher level security goals. We further provide
a typology of operating system guards, which are essentially
trusted components utilizing different compilations of input and
output filters. The storage guard, the audio filtering guard and the
sequencing guard are specifically targeted at providing solutions
to three common security and privacy problems in componentbased
operating systems. Finally, we develop a guard reference
architecture and present the concept of a guard construction kit
for the development of new types of operating system guards,
enabling operating system developers to build their own guard
components for both component-based and commodity operating
systems.
چکیده فارسی: با ظهور تصدیق ریزهستهها1، سرانجام یک پلتفرم مورد اعتماد برای IPCامن داریم، و دیگر اجرای سیاستکنترلدسترسی ضروری میباشد. اما، هرمسئله در زمینه امنیت کامپیوتر و حریم شخصی با ریزهستههای مورد اعتماد حل نمیشود، چراکه ما به سطح بالایی از امنیت و مفهوم حریم شخصی مانند فیلتر بستهها، رمزگذاری داده، تقسیم وسیلههای سخت افزاری به اشتراکگذاشتهشده ، که نیازمند برقراری اعتماد و امنیت هستند، احتیاج داریم. بیشتر پژوهشگران به این نتیجه رسیدهاند که میانافزارهای مورد اعتماد، برای کاملکردن سطح بالای امنیت و حریمخصوصی نیاز هستند، اما جزییات مورد نیاز برای هدف برقرارسازی امنیت و حریمشخصی هنوز مبهم میباشد. میتوان مجموعه فیلترهای خروجی، را که برمولفههای سیستمعامل برای تامین هدف سطح بالای امنیت اعمال میشوند، فراهم آورد. علاوهبراین، تپولوژی گارد سیستمعامل را فراهممیآوریم، گارد سیستمعامل ازمولفههای قابل اعتماد تلفیق فیلترهای ورودی و خروجی استفاده میکند. گارد ذخیرهسازی، گارد فیلترصدا و گارد توالی بطور ویژه باهدف ایجاد راهحلی برای 3مسئله متداول امنیت و حریمشخصی در سیستمعاملهای مبتنیبر مولفه میباشند. در آخر، ما معماری ارجاعی را بسط میدهیم و مفهوم ساختار گارد کیت را برای گسترش نوع جدید گارد سیستم عاملها ارائه میدهیم، و توسعهدهندههای سیستم عاملها را برای ساختن مولفههای گارد خود برای دو سیستم عامل مبتنی بر مولفه و کالا توانا میسازیم.
دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2004
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Securing Web Application Code by
Static Analysis and Runtime Protection
موضوع فارسی: دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا
چکیده انگلیسی:ABSTRACT
Security remains a major roadblock to universal acceptance of the
Web for many kinds of transactions, especially since the recent
sharp increase in remotely exploitable vulnerabilities has been
attributed to Web application bugs. Many verification tools are
discovering previously unknown vulnerabilities in legacy C
programs, raising hopes that the same success can be achieved
with Web applications. In this paper, we describe a sound and
holistic approach to ensuring Web application security. Viewing
Web application vulnerabilities as a secure information flow
problem, we created a lattice-based static analysis algorithm
derived from type systems and typestate, and addressed its
soundness. During the analysis, sections of code considered
vulnerable are instrumented with runtime guards, thus securing
Web applications in the absence of user intervention. With
sufficient annotations, runtime overhead can be reduced to zero.
We also created a tool named WebSSARI (Web application
Security by Static Analysis and Runtime Inspection) to test our
algorithm, and used it to verify 230 open-source Web application
projects on SourceForge.net, which were selected to represent
projects of different maturity, popularity, and scale. 69 contained
vulnerabilities and their developers were notified. 38 projects
acknowledged our findings and stated their plans to provide
patches. Our statistics also show that static analysis reduced
potential runtime overhead by 98.4%.
چکیده فارسی:امنیت در اکثر مبادلات مورد پذیرش جهان وب قرار گرفته است بخصوص از زمانیکه آسیب پذیر های قابل استخراج از راه دور را به باگهای برنامه کاربردی وب نسبت می دهد. اکثر برنامه های بررسی، آسیب پذیرهای از قبل ناشناحته در برنامه های C به ارث رسیده را کشف می کند، و این امید را افزایش می دهند که با برنامه های کاربردی وب می توانند به موفقیت مشابهی دست یابند. در این مقاله، ما روش کلی و بی نقصی را در جخت تضمین امنیت برنامه کاربردی توصیف می نماییم. با ملاحظه آسیب پذیرهای برنامه کاربردی وب به صورت مسئله جریان اطلاعاتی ایمن، ما الگوریتم تحلیل ایستا براساس شبکه را ایجاد نمودیم که حاصل سیستم های نوع و قالب بندی نوع است و نقصی آنرا بیان می کند. در طول تحلیل، بخشهای کدی که آسیب پذیر می باشند به محافظه های زمان اجرا مجهز می شوند، بنابراین در غیاب دخالت کاربر از برنامه های کاربردی وب حفاظت می کنند. با توجه خاص نمودن به برنامه های اجرا برنامه، سربار زمان اجرا به صفر کاهش می یابد. همچنین ما ابزاری به نام Web SSARI را ایجاد نمودیم تا الگوریتم را تست نماییم و از آن جهت بررسی 230 برنامه کاربردی وب اُپن سورس بر روی SourceForge.net استفاده نمودیم که جهت نمایش پژوهشهایی بامقیاس، معروفیت و تکامل متفاوت انتخاب شده اند. 69 برنامه درگیر آسیب پذیریهایی بودند و تنظیم کننده های آنها اخطار داده شد. 38 پروژه یافته های ما را تصدیق نمودند و طرح هایشان را برای ارائه پیچ ها بیان نمودند. آمارما نشان دهنده این مطلب است که تحلیل ایستا باعث کاهش سربار در زمان اجرا و تا 4/98% شده است.
دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:5
موضوع انگلیسی :Probabilistic Polling for Multi-Hop Energy
Harvesting Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم
چکیده انگلیسی:Abstract—In this paper, we propose a medium access control
protocol (EH-MAC) for multi-hop energy harvesting wireless
sensor networks (EH-WSNs). In EH-WSNs, the main goal is to
match energy consumption with the energy harvesting rate which
is different from minimizing energy consumption in batteryoperated
WSNs. Unlike most existing MAC protocols that are designed
to extend network lifetime, EH-MAC is designed to achieve
high throughput given the varying amount of ambient energy
that can be harvested from the environment at different locations
and times. EH-MAC is based on asynchronous, receiver-initiated
polling; however, unlike traditional random backoff mechanisms,
it uses probabilistic polling to reduce data packet collisions. EHMAC
also dynamically adjusts the number of polling packets to
minimize interference. Performance results show that EH-MAC
increases network capacity and data throughput over other MAC
protocols for EH-WSNs
چکیده فارسی:چکیده : ما در این مقاله، یک پروتکل کنترل دستیابی رسانه (EH-MAC) را برای شبکه های حسگر بی سیم مبتنی بر برداشت انرژی چند گامی (EH-WSN) پیشنهاد و تعریف کرده ایم. در EH-WSN ها ، هدف اصلی، منطبق ساختن مصرف انرژی با میزان نرخ برداشت انرژی است که با حداقل انرژی مصرفی در WSN های مبتنی بر تغذیه باتری، متفاوت است. بر خلاف اکثر پروتکل های MAC موجود که برای افزایش طول عمر شبکه طراحی شده اند، EH-MAC برای دستیابی به گذردهی سیستمی بالا و دریافت مقدار انرژی متفاوت از محیط اطراف که می تواند از محیط موجود و در نواحی و اوقات مختلف برداشت شود، طراحی شده است. EH-MAC مبتنی بر غیر همزمانی و انتخابات مقدار دهی شده دریافتی است، هر چند که بر خلاف مکانیزم های غیر بازخوردی- تصادفی قدیمی، روش های پیشنهادی برای کاهش برخوردهای داده ایی، از انتخابات احتمالاتی استفاده می کند. همچنین EH-MAC می تواند به صورت دینامیک تعداد پکت های انتخاباتی را برای به حداقل رساندن تداخل ها، تنظیم کند. نتایج بدست امده در آزمایش کارایی روش نشان می دهند که EH-MAC ظرفیت شبکه و میزان گذردهی آن را نسبت به سایر پروتکل های MAC که برای EH-WSN طراحی شده اند را افزایش میدهد
دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Virus propagation with randomness
موضوع فارسی: دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی
چکیده انگلیسی:Viruses are organisms that need to infect a host cell in order to reproduce. The new viruses
leave the infected cell and look for other susceptible cells to infect. The mathematical
models for virus propagation are very similar to population and epidemic models, and
involve a relatively large number of parameters. These parameters are very difficult
to establish with accuracy, while variability in the cell and virus populations and
measurement errors are also to be expected. To deal with this issue, we consider the
parameters to be random variables with given distributions.Weuse a non-intrusive variant
of the polynomial chaos method to obtain statistics from the differential equations of two
different virus models. The equations to be solved remain the same as in the deterministic
case; thus no new computer codes need to be developed. Some examples are presented
چکیده فارسی:ویروس ها ارگانیسم هایی هستند که به سلول میزبان سرایت می کنند تا خود را تکثیر کنند. ویروس های جدید در سلول آلوده زندگی می کنند و به نظر می رسد که سلول های دیگر نیز در معرض خطر باشند. مدل های ریاضی انتشار ویرویس بسیار مشابه مدل های جمعیت و مدل های مسری است و شامل تعداد پارامترهای نسبتا زیادی است. این پارامترها را به سختی می توان به صورت دقیق تعیین کرد، در حالی که تغییرپذیری سلول و جمعیت های ویروس و خطاهای اندازه گیری نیز مورد انتظار هستند. در ارتباط با این مبحث، پارامترهای مختلف را به صورت متغیرهای تصادفی و توزیع های موجود در نظر می گیریم. ما از روش آشوب چندجمله ای برای به دست آوردن آماره ها از معادلات تفاضلی برای دو مدل ویروس مختلف استفاده می کنیم. معادلات حل شده به همان صورت حالت قطعی باقی می مانند، بنابراین نیازی به ارائه ی هیچ کد کامپیوتری جدیدی نیست. در این زمینه تعدادی مثال ارائه می شود.
دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:43
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :A First Step Towards Automated Detection of Buffer Overrun Vulnerabilities
موضوع فارسی: دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر
چکیده انگلیسی:We describe a new technique for finding potential buffer
overrun vulnerabilities in security-critical C code. The key
to success is to use static analysis: we formulate detection
of buffer overruns as an integer range analysis problem.
One major advantage of static analysis is that security
bugs can be eliminated before code is deployed. We
have implemented our design and used our prototype to find
new remotely-exploitable vulnerabilities in a large, widely
deployed software package. An earlier hand audit missed
these bugs.
چکیده فارسی:ما روش جدیدی را برای یافتن آسیب پذیریهای بالقوه سرریز بافر در کد C امنیتی- بحرانی توصیف نمودیم. کلید موفقیت استفاده از تحلیل ایستاست: ما شناسایی سرریزهای بافر را به صورت یک مسئله تحلیل دامنه عدد صحیح تنظیم نمودیم. مزیت مهم تحلیل ایستا این است که اشکالات امنیتی قبل از گسترش کد، حذف میشوند. ما طرحمان را اجرا نمودهایم و از نمونه اصلیمان جهت یافتن آسیب پذیریهای جدید، از راه دور قابل بهره برداری در یک بسته نرم افزاری بطور وسیع بهره برداری شده استفاده نمودیم.
دانلود ترجمه مقاله آرایش ژنتیکی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:1987
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Genetic Placement
موضوع فارسی: دانلود ترجمه مقاله آرایش ژنتیکی
چکیده انگلیسی:Abstract-A placement algorithm, Genie, is presented for the assignment
of modules to locations on chips. Genie is an adaptation of the
genetic algorithm technique that has traditionally been a tool of the
artificial intelligence community. The technique is a paradigm for examining
a state space. It produces its solutions through the simultaneous
consideration and manipulation of a set of possible solutions.
The manipulations resemble the mechanics of natural evolution. For
example, solutions are "mated" to produce "offspring" solutions. Genie
has been extensively run on a variety of small test instances. Its
solutions were observed to be quite good and in several cases optimal.
چکیده فارسی:
کلپید: یک الگوریتم آرایشی به نام Genie برای تخصیص مدول ها (modules) به مکان های موجود برروی قطعات ارائه می شود. Genie نوعی تطابق و انطباق تکنیک الگوریتم ژنتیکی است که درگذشته به عنوان ابزار جامعه ی هوش مصنوعی مورد استفاده بوده است. این تکنیک به نوعی به عنوان پارادایم آزمایش و بررسی فضای وضعیت محسوب می شود. این تکنیک با ملاحظه هم زمان و دستکاری مجموعه ایی از جواب ها، به جواب های خود دست میابد. به عنوان مثال، راه ها جهت تولید و ایجاد راه حل های " فرزندان، با هم در جفت گیری " می کند.
Genie در بسیاری از نمونه های آزمایشی کوچک به طور گسترده به آن ها پرداخته شده است. راه حل های مشاهده شده آن کاملاً خوب و در چند نمونه به صورت مطلوب بوده اند.
کلید واژه ها: آرایش، الگوریتم های ژنتیکی، VLSI، طرح فیزیکی
دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Security vulnerabilities in DNS and DNSSEC
موضوع فارسی: دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC
چکیده انگلیسی:We present an analysis of security vulnerabilities in
the Domain Name System (DNS) and the DNS Security
Extensions (DNSSEC). DNS data that is provided
by name servers lacks support for data origin authentication
and data integrity. This makes DNS vulnerable
to man in the middle (MITM) attacks, as well as
a range of other attacks. To make DNS more robust,
DNSSEC was proposed by the Internet Engineering Task
Force (IETF). DNSSEC provides data origin authentication
and integrity by using digital signatures. Although
DNSSEC provides security for DNS data, it suffers from
serious security and operational flaws. We discuss the
DNS and DNSSEC architectures, and consider the associated
security vulnerabilities.
Keywords: DNS, DNSSEC, Cryptography, Security
چکیده فارسی:ما به تجزیه و تحلیل آسیب پذیری امنیتی در سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS قدرتمند تر شود، DNSSEC، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های اصلی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC امنیتی را برای داده های DNS ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.
دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Situational Awareness as a Measure of Performance in Cyber Security
Collaborative Work
موضوع فارسی: دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری
چکیده انگلیسی:Abstract – Cyber defense competitions arising from U.S. service
academy exercises offer a platform for collecting data that can
inform research that ranges from characterizing the ideal
cyber warrior to describing behaviors during certain
challenging cyber defense situations. This knowledge in turn
could lead to better preparation of cyber defenders in both
military and civilian settings. We conducted proof-of-concept
experimentation to collect data during the Pacific-rim Regional
Collegiate Cyber Defense Competition (PRCCDC) and
analyzed it to study the behavior of cyber defenders. We
propose that situational awareness predicts performance of
cyber security professionals, and in this paper we focus on our
collection and analysis of competition data to determine
whether it supports our hypothesis. In addition to normal
cyber data, we collected situational awareness and workload
data and compared it against the performance of cyber
defenders as indicated by their competition score. We conclude
that there is a weak correlation between our measure of
situational awareness and performance. We hope to refine and
exploit this correlation in further studies
چکیده فارسی:رقابت های دفاعی سایبری که حاصل فعالیت های آکادمیکی خدمات ایالات متحده می باشد جایگاهی را برای جمع آوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن جنگجویان سایبری برای شرح عملکردها در زمان شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی با ارائه شواهدی را برای جمع آوری داده در زمان رقابت دفاعی سایبری دانشگاهی منطقه اقیانوس آرام (PRCCDC) انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تجزیه و تحلیل قرار می دهیم. ما مطرح می کنیم که آگاهی موقعیتی به پیش بینی عملکرد متخصصان امنیتی سایبری پرداخته و در این مقاله ما تمرکزمان را بر روی جمع آوری و تجزیه و تحلیل داده های رقابتی برای تعیین این موضوع انجام می دهیم که آیا این موارد به پشتیبانی از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، ما به کنترل آگاهی موقعیتی و داده های اضافی پرداخته و آن را در برابر عملکرد مدافعان سایبری که توسط فواصل رقابتی نشان داده می شوند، مقایسه می کنیم. ما به این نتیجه گیری می رسیم که ارتباط ضعیفی بین اندازه گیری ما از آگاهی موقعیتی و عملکرد وجود دارد. ما امیدواریم که به اصلاح و استفاده از این رابطه در بررسی های دیگر بپردازیم.
دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:5
موضوع انگلیسی :Performance Analysis on ARM®
Embedded Linux® and
Android™ Systems
موضوع فارسی: دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید
چکیده انگلیسی:In the highly competitive market for smartphones, tablets and
mobile Internet devices, the success of new products depends
strongly on high performance, responsive software and long
battery life.
In the PC era it was acceptable to achieve high performance by
clocking the hardware at faster frequencies. However, this does not
work in a world in which users expect to always stay connected.
The only way to deliver high performance while keeping a long
battery life is to make the product more efficient.
On the hardware side, the need for efficiency has pushed the use
of lower silicon geometries and SoC integration. On the software
side performance analysis needs to become an integral part of the
design flow.
چکیده فارسی:
آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید
بهینه شدن کارایی و قدرت به صورت تعیین کننده برای لینوکس جدید و محصولات آندروئید در نظر گرفته شده است. این مقاله بیان کننده کارایی استفاده شده به مقدار وسیع و روش شناسی های مربوط به شکل گیری قدرت و کاربرد آن ها برای مراحل مختلف در طراحی محصول است.
نیاز برای کارایی
در رقابت های بازاری زیاد برای تلفن های هوشمند، تبلت ها و ابزارهای موبایل اینترنت و موفقیت های مربوط به محصولات جدید بستگی زیادی به کارایی بالا، نرم افزار مسئول و طول عمر طولانی باطری دارد.
در دوران PC این برای موفق بودن مربوط به کارایی زیاد توسط هم زمان کردن گیرنده و فرستنده مخابراتی و سخت افزاری در فرکانس های سریع تر قابل قبول بود. به هر حال، این در دنیا عملی نمی باشد که در این صورت کاربران معمولا انتظار دارند تا متصل و آنلاین باقی بمانند. تنها روش برای به دست آوردن کارایی بالا در حالی می باشد که یک باطری با طول عمر بالا برای ایجاد کردن محصول با کارایی بالا حفظ می گردد.
براساس جنبه سخت افزاری، نیاز برای کارایی به جلو راندن استفاده از هندسه های سیلیکون کمتر و یکپارچگی های SoC است. براساس جنبه نرم افزاری، آنالیزهای مربوط به کارایی نیاز به یکپارچه بودن جریان طراحی دارد.
پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)
47 اسلاید در قالب پاورپوینت
فهرست مطالب :
•فهرست کتاب
•مشکلات
•علی(ع)
•صلح امام
•حسن(ع)
•امام
•سجاد(ع)
•امام
•صادق(ع)
•امام موسی
•کاظم(ع)
•امام رضا(ع)
•امام حسن
•عسکری(ع)
•امام
•مهدی(ع)
بخشی از متن :
•مشکلات علی(ع)
•اجرای عدالت
•کشته شدن عثمان
•صراحت در سیاست
•خوارج
این مشکل مربوط به روش خود حضرت بود،
چون حضرت انعطاف ناپذیر بود و از طرفی بعد از پیامبر،
مردم عادت کرده بودند به امتیاز دادن به افراد متنفذ و حضرت
هم در این زمینه صلابت عجیبی داشتند و حاضر نبودند از
عدالت یک سر سوزن منحرف شوند.
•خوارج
•شهادت امام
•ویژگیها
•اصول مذهب
•رفتار حضرت
مشکل اساسی حضرت، خوارج بودند، حضرت علی (ع) در شرایطی خلافت را به دست می گیرد که در میان مسلمین طبقه ای وجود دارد متعبد جاهل، خشکه مقدس و زاهد مسلک که با تربیت اسلامی آشنا نیست، اما علاقمند به اسلام است. با روح اسلام آشنا نیستند، اما به پوست اسلام چسبیده اند. یک طبقه مقدس مآب که پیشانی هایشان از کثرت عبادت پینه بسته است، ولی نسبت به اسلام و اهداف آن معرفتی ندارند.
تا وقتی خوارج قیام مسلحانه نکرده بودند، حضرت با آنها مدارا می کرد، حتی حقوق آنها را از بیت المال قطع نکرد، آزادی آنها را محدود نکرد، اما آنها به حضرت اهانت می کردند و باز حضرت حلم می ورزید.
کم کم این گروه جمع شدند و حزبی تشکیل دادند و مذهبی در دنیای اسلام ابداع کردند، از جمله گفتند که امر به معروف و نهی از منکر شرط ندارد، در مقابل هر امام جائر و هر پیشوای ظالمی در هر شرایطی باید قیام کرد ولو این قیام بی فایده باشد.دیگر اینکه گفتند: اساساً عمل جزء ایمان است و عمل منفک از عمل نداریم. اگر مسلمان دروغ بگوید او کافر است، نجس است و مسلمان نیست.
•از ممیزات خوارج شجاعت و فداکاری زیاد آنها بود چون روی عقیده کار می کردند.
•زیاد عبادت می کردند و این چیزی بود که دیگران را به شک و شبهه می انداخت که علی (ع) فرمود: غیر از من کسی جرأت نمی کرد آنها را بکشد.
•بسیار جاهل و نادان بودند.
ابن ملجم یکی از خشکه مقدس هایی است که قرار است امام علی(ع) را بکشد. ابن ملجم به کوفه آمد و مدتها منتظر شب موعود بود و در این بین با دختری به نام قطام – که هم مسلک اوست – آشنا و شیفته او می گردد، از او تقاضای ازدواج می نماید و قطام مهری که تعیین می کند کشتن علی (ع) است. ابن ملجم شب 19 ماه رمضان در مسجد کوفه با شمشیر زهر آلود به حضرت ضربه ای می زند که در شب 21 به شهادت می رسند. حضرت را در تاریکی شب دفن کردند تا مزارش مخفی باشد، چرا که اگر خوارج می دانستند، به مدفن ایشان جسارت می کردند، نبش قبر می کردند و قبر حضرت مخفی بود تا دوره بنی العباس که قبر ایشان آشکار شد.
•صلح یا جهاد؟
•امام حسن مجتبی(ع)
•حضرت امام علی(ع)
•پیامبر اکرم(ص)
در ابتدای بعثت
تا آخر مدتی که پیامبر در مکه بودند و نیز ظاهراً تا سال دوم ورود به مدینه روششان در مقابل مشرکین روش مسالمت است، تا زمانی که از مکه مهاجرت می کنند و به مدینه می آیند، در آنجا آیه نازل می شود(حج/39) و اجازة جنگ به آنها (کسانی که تحت شکنجه و ظلم قرار گرفته اند) داده می شود.
صلح حدیبیه
مسلمین برای حج به سوی مدینه حرکت کردند، قریش از ورود آنها ممانعت کرد و نماینده ای از طرف آنها آمد و گفت: ما حاضریم با شما قرارداد ببندیم
و قرارداد صلح بستند.
و....
پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)
112 اسلاید و صفحه در قالب پاورپوینت قابل ویرایش.
فهرست برخی از مطالب :
1 عدالت از نظر علی(ع)
2 اصل عدل در اسلام
3مبانی اولیه حقوق از نظر اسلام
4احترام حقوق و تحقیر دنیا
5 تفاوتهای بجا و تفاوتهای بی جا
6 رزاقیت الهی
7 حضرت امام صادق(ع)
8 امام موسی بن جعفر(ع)
9 شداید و گرفتاریها
10 فواید و آثار ایمان
11 نظر دین دربارة دنیا
12 نظر اسلام دربارة علم
13 پرسشهای دینی
14 عقل و دل
15 درسی که از فصل بهار باید آموخت
16 قرآن و مسأله تفکر
17 استدلال قرآن به مسأله حیات بر توحید
18 دعا
19 دستگاه ادراکی بشر
20 انکارهای بی جا
بخشی از متن فایل پاورپوینت :
•عدل
•از دید گاه اخلاق اجتماعی
•از دید گاه اخلاق فردی
•از دید گاه حضرت علی(ع)
•عدل در قرآن واصول دین
خداوند در قرآن می فرماید:
1. « ما پیامبران خود را با دلایل روشن فرستادیم و همراه آنها کتاب و مقیاس و وسیله اندازه گیری فرستادیم تا مردم بر میزان عدل عمل کنند. »(حدید/25).
2. « خدا امر می کند به عدالت و به نیکی و کمک و صله ارحام و نهی می کند از کارهای زشت و بد و ظلم، خداوند پند می دهد تا شما متذکر شوید. » (نحل/90)
3. اصول دین پنج چیز است و عدل و امامت مخصوصاً در شیعه از اصول دین شمرده می شود
و گاهی این دو را به نام دو اصل مذهب می نامند. پس از نظر مذهب و طریقه ما اصل عدل بسیار مهم است و در ردیف مسائلی از قبیل مسائل اخلاقی نیست.
از نظر ایشان عدل از جود بهتر است، به دلیل اینکه:
1- عدل هر چیزی را در جای خود قرار دهد و هر حقی را به ذی حق واقعی خود می رساند، اما جود، یعنی: آدمی از حق مسلم خود صرف نظر کند، و به دیگری که ذی حق نیست ببخشد، پس جود اشیاء و امور آنها را از موضع خود خارج می کند.
2- عدالت اداره کننده امور است، چیزی است که پایه و مبنای زندگی عمومی و اساس مقررات است، اما جود یک حالت استثنایی است که در موقع خاص کسی به کسی جود و ایثار می کند، پس نمی توان آن را مبنای زندگی عمومی قرار داد و بر اساس آن قانون و مقررات را وضع و اجرا کرد چون جود، وقتی جود است که هیچ قانون و مقررات حتمی و لازم الاجراء نداشته باشد و صرفاً به خاطر کرم و بزرگواری و نوع دوستی انجام شود. بنابراین عدل از جود افضل است.
از نظر اخلاق فردی، جود از عدل بالاتر است، زیرا عادل، در این حد کمال انسانی است که به حق دیگران تجاوز نمی کند، و مال کسی را نمی برد، اما کسی که جود و ایثار می کند، نه تنها مال کسی را نمی برد بلکه از مال و دسترنج خود به دیگران جود می کند، پس، از نظر ملکات اخلاقی و شخصی جود از عدل بالاتر است، بلکه قابل قیاس نیستند.
از نظر اجتماعی هم عدل از جود بالاتر است. عدل در اجتماع به منزله پایه های ساختمان است و جود از نظر اجتماع، به منزله رنگ آمیزی و نقاشی و زینت ساختمان. اول باید پایه درست باشد، بعد زینت و رنگ آمیزی. بعلاوه جود از نظر جود کننده فضیلتی عالی است، اما از نظر گیرنده فضیلت نیست، حساب اجتماع را هم باید کرد؛ اگر رعایت موازنه اجتماعی نشود و حساب نکرده صورت بگیرد، همین فضیلت اخلاقی موجب بدبختی عمومی و خرابی اجتماع می شود. صدقات و انفاقهای و حساب نکرده، روحیه ها را تنبل و فاسد الاخلاق بار آورده، مانند سیل جامعه را خراب می کند.
•اصل عدل در اسلام
•غیر عدلیه
•عدلیه
•علت انحراف
•مسلمین از عدل
1. مسئول این کار عده ای از خلفا بودند و آنها سبب شدند که این دستور،
خوب اجرا نشود، زیرا اجرای آن، اول باید از طرف خلفا و زعمای مسلمین باشد
اما آنها سوء نیت داشتند و شایستگی آن مقام را نداشتند و مانع اجرا و نفیذ این
اصل شدند، در نتیجه در جامعه اسلامی انواع بی عدالتیها و تبعیضها به وجود آمد.
2. علت دوم اگر اثرش از علت اول بیشتر نباشد کمتر نیست و آن این است که اصل عدل
در اسلام از طرف عده ای از پیشوایان و علمای اسلام بد تفسیر و توضیح داده شد
و با آنکه عده دیگری در مقابل آنها مقاومت کردند فایده ای نداشت.
و....
پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)
79 اسلاید در قالب پاورپوینت قابل ویرایش.
•فهرست مطالب
•نهج البلاغه کتابی شگفت
•مقدمه
•سلوک و عبادت
•الهیات و ماوراء الطبیعه
•اهل بیت و خلافت
•حکومت و عبادت
•دنیا و دنیاپرستی
•موعظه و حکمت
بخشی از متن:
مقدمه:
متأسفانه بسیاری از ما با دنیای نهج البلاغه بیگانه هستیم و جامعه اسلامی آن چنان که باید این کتاب را نمیشناسد. اما هماکنون تلاشهایی در میان مسلمانان برای شناخت این کتاب عظیم صورت میگیرد اما دو کار عمده در مورد نهج البلاغه باید صورت بگیرد:
1. غور و تعمیق در محتوای نهجالبلاغه
2. تحقیق در اسناد و مدارک نهجالبلاغه
این کتاب سیر و گردشی کوتاه در نهج البلاغه است و وقت و فرصت کافی بیش از این برای تحقیق برای بنده وجود نداشت.
•فصل اول:
•نهج البلاغه کتابی شگفت
•سید رضی و
•نهج البلاغه
•دو امتیاز مهم
•نهج البلاغه
•چند جانبه بودن سخنان
•امام علی (ع)
•عمده مباحث و موضوعات
•در نهج البلاغه
سید رضی مردی ادیب و شاعر و سخنشناس بود به همین دلیل بیشتر از زاویه فصاحت و بلاغت و ادب به سخنان امام علی(ع) نگریسته است، یعنی آن قسمتها بیشتر نظرش را جلب میکرد که از جنبه بلاغت برجستگی خاص داشته است، از این رو نام مجموعه منتخب خویش را نهجالبلاغه نهاده است و اهمیتی نیز به ذکر منابع و مآخذ آن نداده است.
کلمات امیرالمؤمنین همواره با دو امتیاز همراه بوده است:
• فصاحت و بلاغت
• چند جانبه و چند بعدی بودن
کلام امیرالمؤمنین (ع) دارای زیبایی و تأثیر و نفوذ فوقالعادهای است. داستانهای زیادی از نفوذ کلام حضرت در میان مردم نقل شده است. کسانی که پای منبر حضرت مینشستند سخت تحت تأثیر قرار میگرفتند. بسیاری از دشمنان امام و بزرگان ادبیات عرب سخنان حضرت را ستایش کرده و از اعجاب فوق العاده آن سخن راندهاند. ابنابیالحدید از شارحان نهجالبلاغه میگوید: «به حق، سخن علی را از سخن خلق فروتر و از سخن مخلوق فراتر خواندهاند.»
و....
پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری
در 38 اسلاید در قالب پاورپوینت
فهرست مطالب :
•فهرست کتاب
•مقدمه
•جاذبه علی(ع)
•دافعه علی(ع)
بخشی از متن از فایل پاورپوینت :
•مقدمه
•علی شخصیت دو نیرویی
•اختلاف انسانها درجذب و دفع
•جاذبه و دافعه در انسان
•قانون جذب و دفع
یک قانون عمومی است که بر سرتاسر
نظام آفرینش حکومت میکند و هیچ
ذره ای از ذرات جهان هستی از دایره
آن خارج نیست و همه محکوم آنند.
غرض از جذب و دفع در اینجا،جذب
ودفع جنسی نیست بلکه مراد جذب
و دفعهایی است که در میان افراد انسان
در صحنه حیات اجتماعی وجود دارد.
علت اصلی جذب در سنخیت و مشابهت
و دفع در ضدیت و منافرت است.
از جمله افرادی که هم نیروی جاذبه در آنها قوی است و هم نیروی دافعه،حضرت علی علیه السلام است. ایشان هم دوست ساز هستند و هم دشمن ساز،و این از اصل شخصیت ایشان است زیرا که ایشان رنگ خدایی دارند و مردی الهی هستند.
و...
این نوع سیره مطابق دین اسلام نیست زیرا دین اسلام،هم دین محبت و جذب است و هم دین نقمت ودفع.
مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)
79 اسلاید در قالب پاورپوینت قابل ویرایش
فهرست مطالب :
1و2 تقوا (1و 2)
3 امر به معروف و نهی از منکر
4 اصل اجتهاد در اسلام
5 احیاء فکر دینی
6 فریضه علم
7 رهبری نسل جوان
8 خطابه و منبر (1)
9 خطابه و منبر (2)
10 مشکل اساسی در سازمان روحانیت
بخشی از متن :
لغت تقوا
تقوا، لازمه ی زندگی هدفمند
انواع تقوا
تقوا در نهج البلاغه
تقوا و آزادی
تقوا مصونیت
یا محدودیت؟
ارزش و آثار تقوا
لغت تقوا
درمفردات راغب
در ترجمه های فارسی
از ماده " وقی " که به معنای حفظ و صیانت و نگهداری است.(اتقاء:احتفاظ.)
در ترجمه های فارسی، از این کلمه، به پرهیزکاری تعبیر می شود. و اگر به صورت فعلی استعمال شود به معنای خوف و ترس ترجمه می شود
لازمه صیانت خود از چیزی، ترک و پرهیز است وغالبا صیانت و حفظ نفس از اموری، ملازم است با ترس از آن امور، از این رو این ماده مجازا در بعضی موارد به معنای پرهیز و در بعضی موارد دیگر به معنای خوف و ترس استعمال شده است. لازمه همه اینها این نیست که انسان اجتنابکاری از محیط و اجتماع را پیشه سازد
اما، ترجمه صحیح کلمه تقوا " خود نگهداری " است که همان ضبط نفس است و متقین یعنی خود نگهداران.
چیزی که عجیب به نظر میرسد ترجمه فارسی این کلمه به " پرهیزگاری " است. زیرا تاکنون احدی از اهل لغت مدعی نشده که این کلمه به این معنا هم استعمال شده است.
و...
پاورپوینت آشنایی با تایر و استفاده بهینه از آن
30 اسلاید در قالب پاورپوینت قابل ویرایش
فهرست مطالب
فصل 1
آشنایی با تایر و انتخاب مناسب
•مواد تشکیل دهنده تایر------------3
•انواع ساختار تایر----------------4
•ویژگی مهم تایرهای رادیال-------5
•اجزای اصلی تایر----------------6
•نقش گل یا طرح آج--------------7
•شاخص بار---------------------13
•شاخص سرعت-----------------14
•میزان باد مجاز-----------------15
•استانداردهای تایر---------------16
•نسبت منظر---------------------17
• اندازه نویسی تایر--------------18
•علائم منقوش روی دیواره تایر---20
فصل 2
نگهداری و استفاده بهینه از تایر
• نگهداری تایر------------------------21
• باد تایر و عیوب ناشی از کم بادی
و فشار باد زیاد----------------------22
• فشار باد تایر در مواقع خاص---------23
• تنظیم سیستم تعلیق و شاسی-----------24
• کستر و کمبر------------------26 و 25
• همگرایی و واگرایی چرخهای جلو----27
• تغییر در اندازه رینگ و تایر---------28
• روش تعیین اندازه رینگ و تایر جدید-29
•
بخشی از متن فایل :
•مواد تشکیل دهنده تایر
•کائوچو
•دوده
•نخ
•سیم
•محافظت کننده ها
•سایر عوامل شیمیایی
•انواع ساختار تایر
•تایرهای بایاس: در این دسته از تایرها امتداد نخهای لایه با خط
مرکزی تایر زاویه مورب می سازد و قرارگیری لایه ها روی یکدیگر
بصورت ضربدری می باشد. جنس نخ لایه ها از نایلون است و در بدنه
تایر، بجز در ناحیه طوقه ها، از سیم فولادی استفاده نمی شود.
•تایرهای رادیال: در تایر رادیال امتداد نخ های لایه با خط مرکزی
تایر زاویه ای در حدود 90 درجه می سازد و به عبارت دیگر امتداد
نخ ها در جهت شعاعی قرار گرفته است. جنس نخ لایه ها عموما” از
ریون یا پلی استال است.
دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :Towards systematicsoftwarereuseofGIS
موضوع فارسی: دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS
چکیده انگلیسی:With thedevelopmentandadoptionofgeographicinformationsystems,thereisanincreasingly
amountofsoftwareresourcesbeingstoredorrecordedasproductstobereused.Atthesametime,
complexityofgeographicservicesisaddressedthroughstandardization,whichallowsdevelopers
reachinghigherqualitylevels.Inthispaper,weintroduceourdomain-orientedapproachtodeveloping
geographicsoftwareproductlinesfocusingontheexperiencescollectedfromacasestudy.Itwas
developedintheMarineEcologyDomain(Patagonia,Argentina)andillustratesinsightsoftheprocess
چکیده فارسی:با توسعه و تطبیق سیستم های اطلاعاتی جغرافیائی، تعداد فزاینده ای از منابع نرم افزاری بعنوان محصول ذخیره و یا حفظ شده تا مجددا استفاده (reuse) می شوند. همزمان پیچیدگی خدمات جغرافیائی با استانداردسازی بررسی می شود که به سازندگان آن اجازه می دهد تا به میزان بالائی از کیفیت دست یابند. در این مقاله راهکار دامنه-محور (domain-oriented) را بمنظور ایجاد خط (block) محصول نرم افزاری جغرافیائی ارائه می دهیم که بر اساس تجربیات حاصل از مطالعه موردی می باشد. این تحقیق در دامنه اکولوژی (بوم شناسی) دریائی (در پتاگونیای آرژانتین) ایجاد شد و دیدگاههای این فرایند را نشان داده می شود.
دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Prevention of Spoofing Attacks in the Infrastructure Wireless Networks
موضوع فارسی:دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری
چکیده انگلیسی:Abstract: Problem statement: Spoofing Attack is one of the vulnerabilities in the wireless networks,
which is a situation in which the intruder successfully masquerades as legal one. Spoofing Attacks will
decrease the performance of the network and violate many security issues. In the networks that use
MAC address based filtering approach to authenticate the clients, the spoofer just needs to get a valid
MAC address that belong to some authorized client in the network in order to gain an illegitimate
advantage. Approach: In this article, it has proposed an algorithm that uses an additional
authentication process beside MAC address filtering and periodically re-authenticates the client after
sending every specific number of Data frames. The proposed additional authentication process is based
on two parts. First: Using unique information that belongs to every client in the network such as
computer name, CPU ID and the current time as inputs to a hash function (one-way function), then
insert the hash value in the slack fields of the header of the frame (Steganography). Second: Make a
modification to the access point access control list by adding that unique information belong to each
client in addition to its MAC address in the access control list. Thus, when the AP receives an
Authentication frame from a client, it will first check the MAC address, if it is legal; the AP will recompute
the Hash value depending on the corresponding identifiers stored in the access control list and
the time of creating the frame, then compare the resulted hash value with the received one and decide
whether to reject or accept the access. Results: The results has been found is that even the attacker is
spoofed the MAC address; he/she cannot communicate with the network because the attacker will fail
in computing the hash value that depends on the Computer name and CPU ID. Also the attacker will
be prevented even if he/she enters the network after the legal client finished the authentication process
successfully because the attacker will fail in the reauthentication process. Conclusion: It has been used
Optimized Network Engineering Tool (OPNET) Modeler simulator as implementation tool to evaluate
the proposed algorithms. we found out that the proposed additional procedures of adding another
unique identifier by using the Hash function is useful to satisfy one of the basic objectives of security
which is the authentication. The periodic re-authentication process makes additional support to this
authentication need, so the MAC address spoofer will be detected and then prevented.
چکیده فارسی:شرح مسئله: حمله جعل یکی از آسیب پذیری های شبکه های وایرلس می باشد و عبارت از موقعیتی است که در آن خاطی موفق به ورود شبکه همچون یک کاربر مجاز می شود. حملات اسپوفینگ موجب کاهش عملکرد شبکه شده و بسیاری از ابعاد امنیتی را مختل می سازد. در شبکه هایی که از روش فیلتر نمودن مک (MAC) بر مبنای آدرس استفاده می شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه باشد و از این طریق به امتیازهایی غیرقانونی دست می یابد. روش: در این مقاله الگوریتمی پیشنهاد شده که از یک پروسه احراز هویت غیرقانونی علاوه بر فیلترینگ آدرس مک استفاده شده و در آن احراز هویت مجدد دوره ای کاربر بعد از ارسال هر شماره مشخص قالب های دیتا صورت می گیرد. این پروسه پیشنهادی احرازهویت بر مبنای دو بخش استوار است. اول: استفاده از اطلاعات منحصر به فرد که متعلق به هر کاربر در شبکه می باشد و از آن جمله می توان به نام کامپیوتر، CPU ID و زمان جاری به عنوان ورودی های یک تابع هش (تایع تک سویه) اشاره نمود، سپس مقدار هش در حوزه های ایستای هدر فریم وارد می شود (پنهان نگاری). دوم: اصلاحاتی درنقطه دستیابی به فهرست کنترل دسترسی صورت می گیرد که از طریق اضافه نمودن اطلاعات منحصربه فردی عملی می شود که متعلق به هر کاربر بوده و علاوه بر آدرس مک آن در فهرست کنترل دستیابی است. از این رو زمانی که AP یک فریم احراز هویت را از یک کاربر دریافت می کند، در وهله اول آدرس مک آن را بررسی می کند، در صورتی که مجاز باشد؛ مقدار هش توسط AP مجدداً محاسبه می شود که بستگی به شناسه های مرتبط ذخیره شده در فهرست کنترل دستیابی و زمان ایجاد فریم دارد، سپس مقدار حاصل هش با مقدار دریافتی مقایسه شده و در مورد ردّ یا پذیرش دستیابی تصمیم گیری می شود. نتایج: نتایج بدست آمده حاکی از آن است که حتی اگر مهاجم اقدام به جعل آدرس مک نموده باشد؛ قادر به ارتباط با شبکه نخواهد بود چرا که در محاسبه مقدار هش که بستگی به نام کامپیوتر و CPU ID دارد، موفقیتی بدست نخواهد آورد. همچنین حتی اگر مهاجم وارد شبکه شده باشد بعد از آنکه کاربر مجاز، فرآیند احراز هویت را با موفقیت پشت سر گذاشت، از ادامه ورود وی بازداری می شود چرا که در احراز هویت ناکام خواهد ماند. نتیجه گیری: از شبیه ساز طراح ابزار بهینه مهندسی شبکه (OPNET) به عنوان ابزار مکمل برای ارزیابی الگوریتم های پیشنهادی استفاده می شود. به این نتیجه رسیدیم که رویه های اضافی پیشنهادی افزودن شناسه منحصر به فرد دیگر با استفاده از تابع هش در تحقق یکی از اهداف اصلی امنیت مثمر ثمر است که همان احراز هویت می باشد. فرآیند دوره ای احراز هویت مجدد موجب پشتیبانی هر چه بیشتر از این ضرورت احراز هویت می گردد، از این رو اسپوفر آدرس مک شناسایی شده و از ادامه فعالیت وی ممانعت به عمل می آید.
دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS
دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISSدانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Person Re-Identification by Regularized Smoothing
KISS Metric Learning
موضوع فارسی:دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS
چکیده انگلیسی:Abstract—With the rapid development of the intelligent video
surveillance (IVS), person re-identification, which is a difficult
yet unavoidable problem in video surveillance, has received
increasing attention in recent years. That is because computer
capacity has shown remarkable progress and the task of person
re-identification plays a critical role in video surveillance systems.
In short, person re-identification aims to find an individual
again that has been observed over different cameras. It has
been reported that KISS metric learning has obtained the
state of the art performance for person re-identification on the
VIPeR dataset [39]. However, given a small size training set, the
estimation to the inverse of a covariance matrix is not stable
and thus the resulting performance can be poor. In this paper,
we present regularized smoothing KISS metric learning (RSKISS)
by seamlessly integrating smoothing and regularization
techniques for robustly estimating covariance matrices. RS-KISS
is superior to KISS, because RS-KISS can enlarge the underestimated
small eigenvalues and can reduce the overestimated large
eigenvalues of the estimated covariance matrix in an effective
way. By providing additional data, we can obtain a more robust
model by RS-KISS. However, retraining RS-KISS on all the
available examples in a straightforward way is time consuming, so
we introduce incremental learning to RS-KISS. We thoroughly
conduct experiments on the VIPeR dataset and verify that 1)
RS-KISS completely beats all available results for person reidentification
and 2) incremental RS-KISS performs as well as
RS-KISS but reduces the computational cost significantly
چکیده فارسی: طی سال های اخیر همگام با پیشرفت سریع نظارت تصویری هوشمند (IVS)، بازشناسی هویت فردی که هنوز هم به عنوان چالشی مشکل ساز و غیرقابل اجتناب قلمداد می شود، توجه بسیاری را به خود جلب نموده است که باید دلیل آن را پیشرفت های شایان توجه ظرفیت کامپیوتری و نیز نقش مهم رویه بازشناسی هویت فردی در سیستم های نظارت تصویری عنوان نمود. به اختصار می توان گفت که بازشناسی هویت فردی با هدف یافتن دوباره فردی صورت می گیرد که به دفعات در دوربین های مختلف دیده شده است. گزارش های مرتبط گویای آن است که یادگیری متریک KISS به حد اعلای روند اجرایی بازشناسی هویت فردی در گروه داده های VIPeR دست یافته است. البته با فرض اندازه کوچک دسته آموزشی، تخمین میزان عکس یک ماتریس کوواریانس از ثبات کافی برخوردار نبوده و از این رو امکان دارد که روند اجرایی ضعیفی حاصل شود. در این مقاله درصدد ارائه یادگیری منظم و هموارکننده متریک KISS به طریق تلفیق یکپارچه فنون هموارسازی و منظم سازی برای تخمین موثق متریک های کوواریانس می باشیم. لازم به ذکر است که RS-KISS از آن رو نسبت به KISS ارجحیت دارد که قادر به بسط مقادیر ویژه خرد و در حال تخمین و نیز کاهش مقادیر ویژه کلان و بیش تخمین شده ماتریس کوواریانس پیش بینی شده به روشی موثر است. با ارائه داده های بیشتر، امکان معرفی یک مدل با استحکام بالاتر توسط RS-KISS وجود دارد. چون بازآموزی RS-KISS بر روی تمامی نمونه های موجود به یک روش مستقیم زمانبر بوده، از این رو اقدام به معرفی یادگیری فزاینده در RS-KISS نموده ایم. در واقع آزمایش های متعددی را بطور کامل روی دسته داده های VIPeR انجام داده و تصدیق نمودیم که: 1) RS-KISS بطور کامل تمامی نتایج موجود را برای بازشناسی فردی تحت الشعاع قرار می دهد و 2) RS-KISS فزاینده از عملکرد بهینه در حد RS-KISS برخوردار بوده ولی موجب کاهش چشمگیر هزینه های محاسباتی می شود.