دانلود تحقیق رشته روانشناسی با موضوع اختلال نوشتاری دانش آموزان پایه اول، در قالب فایل word و در حجم 13 صفحه. علت اصلی اختلال بیان نوشتاری را میتوان مشکل کودک در برگرداندن اطلاعات از وضعیت شنیداری- شفاهی به ضعف دیداری- نوشتاری دانست. ...
دانلود تحقیق آمار سن 50 نفر از افراد در یک مهمانی، در قالب فایل word و در حجم 10 صفحه. سن 50 نفر از افراد به شرح زیر می باشد، اولاً دامنة تغییرات و ثانیا جدول فراوانی شامل حدود که نشان دسته فراوانی مطلق، فراوانی تجمعی، فراوانی نسبی و درصد فراوانی نسبی و ...
دانلود تحقیق درس آمار و مدل سازی با موضوع بررسی وزن دانش آموزان یک مدرسه، در قالب فایل word و در حجم 10 صفحه. هدف از این تحقیق بررسی وزن دانش آموزان دختر15-16 سال پایه ی دوم رشته های علوم انسانی و علوم تجربی در یک دبیرستان دخترانه می باشد ...
دانلود تحقیق آمار ارتباط بین نمره مستمر و پایانی، در قالب فایل word و در حجم 9 صفحه. می خواهیم بدانیم که آیا ارتباطی بین نمرهی مستمر و نمره پایانی وجود داردکه برای فهمیدن این موضوع ما نمره مستمر و پایانی چند دانش آموز را مورد بررسی قرار داده ایم ...
دانلود تحقیق رشته آمار با موضوع بررسی ارتباطات درون شهری و میزان رضایت مردم از عملکرد سازمان اتوبوسرانی، در قالب فایل word و در حجم 17 صفحه. ما بطور کلی در چهار موضوع اصلی رفاه و آسایش شهروندان و هزینه بهره مندی از امکانات ...
دانلود تحقیق کارشناسی ارشد رشته جغرافیا و برنامه ریزی شهری با موضوع تحلیل مکانی و فضایی تغییرات کاربری اراضی شهری (مطالعه موردی) منطقه 15 شهرداری تهران، در قالب فایل word و در حجم 136 صفحه.
دانلود آموزش کامل روت گوشی های اندروید به صورت تضمینی، در قالب فایل pdf و در حجم 7 صفحه. روت یا ROOT در لغت به معنای ریشه و اصطلاحا روت کردن به زبان ساده یعنی دسترسی ریشه ای به دستگاه اندروید شما، یعنی روت در کل یعنی قابلیت دسترسی به چیزهایی در تنظیمات که ...
دانلود گزارش کار آزمایشگاه شیمی عمومی 2 (شناسایی کاتیون زیرگروه آرسنیک)، در قالب فایل pdf اسکن شده و در حجم 7 صفحه. گزارش کار حاوی مطالب کاملی از شناسایی کاتیون زیرگروه آرسنیک می باشد ...
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 1547 کیلو بایت |
تعداد صفحات فایل | 10 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1. مقدمه
در پروتکل مسیریابی شبکه های مش بی سیم، طراحی ماتریس مسیریابی و الگوریتم باید الزامات پویایی عملیات در عملکرد چند هدفه را برآورده کند (مانند تاخیر، پهنای باند، کاهش تراکم، کاهش تداخل و تضمین کیفیت QoS).
شبکه های رادیویی شناختی (CRNs) به شدت بررسی می شوند. مسیریابی در CRN به دلیل تنوع در کانال های موجود و نرخ داده ها وظیفه ای چالش برانگیز است [1[.کیفیت لینک های بی سیم تحت تاثیر عوامل بسیاری مانند برخورد، محو شدن و یا سر و صدا از محیط زیست آسیب دیده و یا حتی تحت تاثیر قرار می گیرند [2[.MANET بی سیم میزبان مجموعه ای از بی سیم سیار است که به طور پویا یک شبکه موقت را بدون زیرساخت ثابت ایجاد می کند. توپولوژی شبکه ممکن است غیر قابل پیش بینی و اغلب تغییر کند [3[.خدمات قانونی چند منظوره با کیفیت بسیار بالا برای برنامه های کاربردی به تاخیر در شبکه های ناهمگن حساس هستند [[4 . کلاس شبکه های متوقف کننده تاخیر (DTN)، ممکن است یک یا چند فرض را در ارتباط با ویژگی های کلی عملکرد پیوندهای مهم پایه به منظور دستیابی به عملکرد صحیح، به سرعت در حال رشد را نقض کند، اما ممکن است با مدل پیوسته TCP / IP فعلی کاهش پیدا نکند [5[. یک رویکرد هوش محاسباتی – الگوریتم یادگیری تقویت (RLA) – برای بهینه سازی مسیریابی در شبکه های انتقال غیر همزمان (ATM) بر اساس استاندارد خصوصی شبکه به شبکه (PNNI) پیشنهاد شده است [6 [.
مسیر صرفه جویی انرژی IP (ESIR)، در شبکه IP استفاده می شود. عملیات ESIR با اولین پروتکل برای کوتاه ترین مسیر باز (OSPF) یکپارچه شده است و به انتخاب پیوندها اجازه خاموش شدن می دهد تا از اثرات منفی روش های بازپرداخت توپولوژی IP جلوگیری کند [7[.
همگرایی جریان داده در گره های دروازه ممکن است باعث عدم توازن بار شود، در نتیجه باعث تراکم، از دست رفتن بسته و سرریز بافر می شود.
استراتژی های مسیریابی موجود به تعداد کمی از ماژول های مسیریابی مشترک و قابل تنظیم تجزیه می شود، سپس نشان می دهد که چگونه و چه زمانی یک ماژول مسیریابی داده باید استفاده شود، بسته به مجموعه ای از شبکه ویژگی های نمایش داده شده توسط نرم افزار بی سیم می باشد [8[.
ماهیت لایه-بیشتر مسیریابی بین دامنه نیاز به بررسی کل فرایند مسیریابی برای به حداکثر رساندن عملکرد در هزینه تصمیم گیری کم، یک مورد روشن برای الگوریتم های مبتنی بر منطق فازی دارد [9[ .
کیفیت مسیریابی (QoR) معیوب که همیشه تعادل ناش را دارد. تعادل ناش ، QoR های معیوب، تقریب های چند لگاریتم برای مشکلات بهینه سازی سخت ارائه می کند [[10 . مسیریابی هدفمند و طرح برنامه ریزی (DRSS) برای شبکه های تحمل پذیر تاخیر خودرویی سبز (DTNs) با استفاده از روش یادگیری- Q ناش که می تواند بهره وری انرژی با ملاحظات احتمالی، بافر و تاخیر را بهینه کند [11[.
2. مدلسازی متریک مسیریابی
2.1 مشکل پیشنهادی
در شبکه Mesh بیسیم، توازن بار برای استفاده کارآمد ظرفیت شبکه و بهبود توان شبکه با اهمیت است. عدم توازن بار شبکه مشکلات اصلی زیر خواهد داشت: (1) رله موجب کاهش ظرفیت شبکه می شود (2) در نزدیکی منطقه دروازه به راحتی باعث تراکم می شود. (3) گره باریک بر کل اتصال شبکه تاثیر می گذارد. بنابراین، توازن بار شبکه یک عامل کلیدی برای بهبود عملکرد مسیریابی است. توازن بار در شبکه های مش بی سیم از شبکه های بی سیم سنتی متفاوت است، مکانیسم توازن بار برای شبکه های بی سیم Ad hoc مناسب گره های پویای است و مکانیزم گره های شبکه حسگر بی سیم، محدودیت های ظرفیت انرژی و محاسبات را در نظر گرفته است.
نسبت به توپولوژی نسبتا پایدار شبکه و ویژگی های کمتر تلفن همراه در شبکه های بی سیم مش مکانیزم متعادل کننده بار موجود مناسب نیست، لازم است الگوریتم توازن بار کارآمد را برای رسیدن به عملکرد مطلوب شبکه برای شبکه مش بی سیم طراحی شود. در این مقاله، هدف نهایی حل لینک متریک مسیریابی آگاه بار و یک الگوریتم مسیریابی تقاضای توازن بار دینامیک سازگار است که برای به حداکثر رساندن استفاده از کانال، توازن ترافیک شبکه و دستیابی به هزینه پایین مسیریابی است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 407 کیلو بایت |
تعداد صفحات فایل | 16 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
چکیده:
علم مربوط به سیستم ها (systemics)، که یک تغییر پارادایم (الگو) انقلابی در تفکر علمی است، دارای کاربردهایی در سیستم های بیولوژی و بیولوژی سنتتیک می باشد، و منجر به شکل گیری ایده ی استفاده از کامپیوترهای سیلیکونی و اصول مهندسی آن ها به عنوان یک برنامه ی کار برای مهندسی یک ماشین مشابه که از بخش های بیولوژیک ساخته شده است، گردیده است. این جا ما این بلوک های ساختمانی و اینکه چگونه آن-ها می توانند برای ایجاد یک سیستم کامپیوتری و یا یک ریزپردازنده ی بیولوژیکی مونتاژ شوند را توصیف می-کنیم. چنین سیستمی دارای بخش های بیولوژیکی می باشد که از یک دستگاه ورودی / خروجی، یک واحد منطق حسابی، و یک واحد کنترل، حافظه و سیم ها ساخته شده است تا این اجزا را به هم متصل کند. یک بیوکامپیوتر می تواند برای پایش و کنترل یک سیستم بیولوژیکی مورد استفاده قرار بگیرد.
مقدمه:
طبیعت و کامپیوترها کلماتی می باشند که برای چیزهای غیرمرتبط مورد استفاده قرار می گیرند. به هر حال، این دیدگاه تغییر کرده است و آغاز تغییر آن از دهه 1940 بوده است یعنی زمانی که یک پارادایم (الگو) علمی انقلابی، یعنی علم سیستم مبتنی بر فلسفه ی آرمانی افلاطونی، محبوبیت خودش را به دست آورده بود.
ریشه های آرمان گرایی فلسفی مبتنی بر علم سیستم ها، به افلاطون بر می گردد. یک بخش مرکزی از کار افلاطون، تئوری او از اشکال می باشد، که تئوری ایده ها نیز نامیده می شود. اشکال، الگوی اولیه می باشد و برنامه کار، لزوم پدیده های مختلف از چیزهای مشابه می باشد. از نظر افلاطون، جهان برتر شامل موضوعات ریاضی، شرایط، و ایده های انتزاعی غیرمادی می باشد. به علاوه، افلاطون در بیان خودش یک مفهومی به نام سیستم را معرفی کرد. یک سیستم، مطابق با بیان افلاطون، یک مدلی برای تفکر در مورد این است که چگونه ساختارهای پیچیده ایجاد می شوند. یک فیلسوف آرمان گرای دیگر، به نان کانت، در سال 1970 در مقاله ی انتقادی خودش از قضاوت، مفهوم خودسازمان دهی را معرفی کرد. مفاهیم آرمان گرایی مبتنی بر علم سیستم-ها، به منظور درک پیچیدگی و مسایل با داده های بزرگ، در علم معاصر دارای اهمیت شده است. بین دهه های 1950 و 1960، 3 کار منتشر شده است: 1948، نوربرت واینر، فرمانشناسی (سیبرنتیک) یا کنترل و ارتباط در حیوانات و دستگاه ها را منتشر کرد. در 1955 ویلیامز روس آشبی، “مقدمه ای بر سیبرنتیک” را منتشر کرد. در 1968، لودوینگ برتالانفی “تئوری سیستم های عمومی: اساس، پیشرفت، کاربردها” را منتشر کرد. برتالانافی، مفهوم سیستم ها را تعریف کرد. سیبرنتیک، سیستم های پیچیده ای را توصیف می کند که دارای یک تعداد بزرگی از بخش های تعاملی و مرتبط می باشند. وینر و آشبی، پیشگام استفاده از ریاضی برای مطالعه ی سیستم ها بودند. این تئوری سیستم ها سپس در سال های آینده پیشرفت کرد. سهم های مهم در این زمینه مربوط به هینز فوئرستر می باشد، او در کار خود روی سیبرنتیک و توضیح سیستم های تنظیمی تمرکز کرده است و او کسی است که در سال 1958 آزمایشگاه کامپیوترهای بیولوژیکی را در دپارتمان مهندسی الکتریک در دانشگاه ایلی نویز تاسیس کرد. کار BCL، تمرکز روی مشابهت ها در سیستم های سیبرنتیک و الکترونیک و به ویژه محاسبات ملهم از بیولوژی بوده است.
سایر سهم های مهم در علم سیستم ها متعلق به کارهای ایلیا پریگوگین، برنده ی جایزه ی نوبل می باشد که روی خودسازمان دهی و مفاهیم تئوری سیستم ها در ترمودینامیک کار کرده بود. به علاوه، کار میشل فیگنبائومز روی تئوری بی نظمی نیز دارای اهمیت می باشد. در حال حاضر، تئوری سیستم ها در علوم زیستی در زمینه هایی مانند سیستم های بیولوژی، و بیولوژی سنتتیک و کاربرد عملی آن ها کاربرد خودش را یافته است. اصطلاح سیستم های بیولوژی توسط برتالانفای در سال 1928 شکل گرفت. بیولوژی سیستم ها روی تعاملات پیچیده در سیستم های بیولوژیک و کاربرد یک چشم انداز جامع تمرکز دارد.
روی هم رفته، این نوع از تفکر منجر به شناسایی ایده هایی فراتر ار پردازش داده ها در طبیعت و همچنین در ماشین هایی مانند کامپیوترهای سیلیکونی شده است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 284 کیلو بایت |
تعداد صفحات فایل | 15 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
مقدمه
الف) با توجه به استفاده ی گسترده از سیستم های نهفته، مسائل امنیتی پردازشگر های نهفته توجهات در حال افزایش را جلب می کنند. تا به اینجای کار تحقیق بروی ایمنی پردازشگر نهفته به طور عمده بر کنترل پایشگری روند کنترل، ردگیری روند اطلاعات و پایشگری حافظه تمرکز داشته است. با این حال بیشتر کار موجود، این موارد را به عنوان ابعاد جداگانه در نظر گرفته و درصد کمی از آن رویکرد یکپارچه را پیشنهاد کرده و ابعاد گوناگونی را به طور همزمان نشانه گرفته است که باعث ایجاد انگیزه در کار ما می شود.
ب) ردگیری روند اطلاعات که به نام های کنترل روند اطلاعات یا ردگیری اثر نا خواسته نیز شناخته شده است یک سیاست امنیتی مهم به شمار می رود. ردگیری روند اطلاعات پویا (DIFT)، اطلاعات غیر قابل اطمینان را به عنوان یک مورد اثر نا خواسته علامت گذاری می کند و انتشار آن را در یک سیستم ایمنی ردگیری می کند. این DIFT هر کلمه در حافظه ی سیستم را با یک علامت پیوست می دهد و اطلاعات جدیدی که از سوی مورد غیر قابل اطمینان در راه است را به عنوان یک اطلاعات اثر نا خواسته علامت گذاری می کند. در مورد اطلاعات اثر نا خواسته که در یک روش ناامن ممکن استفاده شده اند مانند اجرای یک دستور العمل زبان جستار ساخت یافته ی اثر نا خواسته (SQL) یا انتشار یک اشاره گر اثر نا خواسته، سیستم ایمنی یک استثناء امنیتی ایجاد می کند. در حقیقت مطالعات زیادی در زمینه ی ردگیری روند اطلاعات به انجام رسیده است.
ج) پایشگری روند اطلاعاتی بر ردگیری روند داده ی خارجی در درون پردازشگر (مانند داده هایی از ورودی خروجی چند منظوره (GPIO)، درگاه های متوالی ، و شبکه ها) تمرکز داشته است که می تواند برای اجتناب از عملیات های غیر قانونی که ناشی از این داده ها یا برنامه های خارجی هستند (مانند دزدیدن اطلاعات شخصی کاربران که در سیستم ذخیره سازی شده)، مفید باشد. با این حال مکانیزم پایشگری روند اطلاعات تحلیل دقیقی در مورد ایمنی برنامه ها یا داده های خارجی ارائه نمی دهد. این مکانیزم تنها تصمیم می گیرد که کدام اثر نا خواسته داده ای نیاز به انتشار دارد و کدام داده زمانی که در حال بررسی اثر نا خواسته است نیاز به بررسی دارد. اگر چه مکانیزم پایشگری روند اطلاعات قادر به تشخیص برخی حملات متداول است ممکن است منجر به میزان مثبت کاذب بالایی در برنامه ی ایمنی دیگر در سیستم شود. علاوه بر این به منظور تشخیص نوع بخصوصی از حملات این مکانیزم نیاز به پیکربندی یک ثبات انتشار اثر نا خواسته (TRP) و یک ثبات تشخیص اثر نا خواسته (TDP) دارد و در صورتیکه نوع حملات تغییر کند نتیجتاً هر دوی آن ها نیاز به تغییر پیدا می کنند که بدون شک انعطاف پذیری آن را نیز محدود می کند.
د) مکانیزم پایشگری حافظه، هدف تشخیص حملات مخرب را به وسیله ی محافظت از فضای داده در هنگامیکه برنامه اجرا می شود و حفاظت از کد مخرب در برابر تغییر غیر مجاز فضای داده ی یک برنامه، بدست می آورد. فضای داده ی برنامه شامل بخش پشته، بخش توده ای، بخش داده ی جهانی و بخش متن می باشد. پیاده سازی استراتژی پایشگری حافظه در پردازشگر نهفته می تواند از بسیاری از حملات فرا روندی میان گیر متداول مانند حملات فرا روندی پشته و حملات فرا روندی توده ای جلوگیری کند. چندین روش مبتنی بر سخت افزار در زمینه ی پایشگری حافظه وجود دارد.
ر) پایشگری حافظه نیازمند ایجاد تحلیلی دقیق درباره ی ایمنی خود برنامه که شامل نوع دستور العمل اجرا شده و اطلاعات کرانه ی فضای داده ی برنامه که مشخص می کند که آیا دستور العمل های اجرا شده دارای تهدیداتی در فضای داده ی برنامه هستند یا خیر می باشد. با این حال فرآیند گردآوری کد منبع که توسط زبان برنامه نویسی پیشرفته در دستور العمل های ماشینی نوشته شده دارای ارتباط مناسبی با نوع گرد آوردنده می باشد. به ازای یک گذرگاه معین کد منبع که توسط زبان برنامه نویسی پیشرفته نوشته شده است، دستورالعمل ماشینی که به وسیله ی گرد آوردنده ی متفاوتی گرد آوری شده است ممکن است متفاوت باشد. بنابراین نتیجه ای که توسط ماژول پایشگری حافظه تحلیل شده همچنین ممکن است متفاوت باشد که می تواند منجر به یک نرخ مثبت کاذب بالا و یک نرخ منفی کاذب بالا شود. تحلیل بالا نشان می دهد که در سیستم های نهفته، یک استراتژی پایشگری حافظه ی واحد برای جلوگیری از تمامی حملات مخرب کافی نمی باشد.
ز) به طور خلاصه سه روش بالا با استفاده از مشخصات و مزایا یا معایب خود قادر به بهبود بخشیدن به ایمنی پردازشگر های نهفته می باشند. بر اساس تحلیل بالا، ما توجه کاملی به قدرت های ردگیری روند اطلاعات و پایشگری حافظه ی خود و ترکیب آن ها با یکدیگر خواهیم داشت. ما پایشگری روند اطلاعات را به وسیله ی تغییر کد سطح انتقال ثَبات (RTL) واحد عدد صحیح هسته و اضافه کردن TCR در واحد عدد صحیح هسته طراحی می کنیم. پایشگری روند اطلاعات، عملکرد طبقه بندی انواع حملات، قابلیت برنامه نویسی سیاست های امنیتی به طور انعطاف پذیر، و قابلیت چند حمله ای همزمان که با هزینه ی بسیار کمی دفاع می شود را فراهم می کند. ما به وسیله ی اضافه کردن یک ماژول سخت افزاری که همراه با پردازنده ی نهفته در مدار عمل می کند و همچنین قادر به شناسایی حملات فرا روندی میانگیر متداول به طور موثر می باشد، پایشگری حافظه را پیاده سازی می کنیم. در آخر طراحی خود را به یک مدار توسعه ی FPGA نگاشت کردیم و یک سیستم نمونه ی اولیه را توسعه دادیم. به منظور استفاده ی بهتر از این دو روش ما سطح ایمنی ردگیری روند اطلاعات را تنظیم می کنیم. نتایج آزمایشی نشان می دهند که در مقایسه با یک استراتژی واحد ردگیری روند اطلاعات و استراتژی واحد پایشگری حافظه، استراتژی چندگانه ی ما می تواند به طور موثر انواع بیشتری از حملات را در هنگام اجرا شناسایی کند که هم از ردگیری روند اطلاعات و هم از پایشگری حافظه بهره می برد و در نهایت امنیت کلی سیستم های نهفته را افزایش می دهد.