دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 1104 کیلو بایت |
تعداد صفحات فایل | 38 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1. مقدمه
استفاده از سیستم عامل های بی درنگ اختیاری و تجاری کنونی(RTOSs) برای سیستم های جاسازی شده، از نظر ما دو مسئله عمده را ایجاد می کند. در حالی که یکی به دستگذار (یک فایلی یا تسهیلاتی که وقفه را بعهده دارد) وقفه اشاره دارد، دومی به این حقیقت اشاره می کند که یک وظیفه نمی توان بطور همزمان با رویدادهای استفاده شده برای هماهنگ سازی، اشتراک گذاری منابع، ارتباطات هماهنگ شود. چنین رویدادی، سیگنال ها، تیرهای راهنما (semaphores)، پردازنده ی کلمات متنی (انحصار متقابلes)، پیام ها، پرچم ها و سایرین خواهند شد.
این مسائل در RTOSs شناسایی شدند که در میکروکنترل کننده ها بدون واحد مدیریت حافظه ی مجازی و مخزن حافظه اجرا می شوند. مثال هایی که از RTOSs پیروی می کنند عبارتند از:
μITRON, μTKernel, μC/OS-II, EmbOS, FreeRTOS, SharcOS, XMK OS, eCOS, Erika, Hartik, KeilOS
اولین مسئله، بخصوص با استفاده از جریان های عادی سرویس وقفه ی تولید شده، حرکت نامنظم اتفاقی(jitter) می باشد. به دلیل اینکه، آن برای محاسبه مشکل است، یک جزء مهمی از سیستم های بی درنگ می باشد. این ممکن است منجر به فقدان بی ضرب الاجل (deadline) شود. دومین مسئله، گسترش یافتن زمان اجرای کار می باشد. این بسط، با استفاده از فراخوان های پی در پی توابع واسط برنامه نویسی (API) برنامه ی RTOS برای تشخیص رخداد یکی از رویدادهای بالا ایجاد می شود. موضوع مهم دیگر، صرف زمان توسط RTOS برای سوئیچ کردن قشر یا قشری وظیفه می باشد (سوئیچ قشری، یک عملیات انجام شده توسط زمان بندی RTOS می باشد که نیاز به زمان زیادی دارد). بعلاوه فراخوان های تابع API ، مصرف کننده ی زمان می شوند، بخصوص اگر پردازنده نیاز به انتقال از حالت کاربر به حالت ناظر یا بالعکس داشته باشد. پردازدنده های همه منظوره های کنونی برای سیستم های جاسازی شده استفاده می شوند اما آنها می توانند مشکلاتی را به دلیل عملکرد غیرمحتمل و صرف انرژی ناکارآمد ایجاد کنند. به منظور پرهیز از چنین مشکلاتی، فن آوری های طراحی محتاطانه ایی ممکن است اتخاذ شود. این فن آوری ها می تونند پلت فرم (سطوح) بسیار بزرگی را ایجاد کنند که قادر به رفتار مناسب تحت بدترین شرایط می باشند. بعنوان یک نتیجه، استفاده از این پردازنده ها، کاربرد پذیری را محدود کرده است و آنها برای سیستم های جاسازی شده با ویژگی های زمان وقعی سخت و الزامات یا تقاضاهای مصرف انرژی پایین نامناسب هستند. از طرف دیگر، اخیراً، دستگاه های آرایه ی (FPGA) قابل برنامه ریزی میدان با ارزش های کارامدتر و با ظرفیت معادل در مدخل های منطقی (بیش از میلیون) گسترده می شوند. به این دلیل ما یک پشتیبان سخت افزاری را بر اساس سیستم های FPGA پیشنهاد می دهیم. ما یک معماری زمانبندی سنتی را ارائه می کنیم که یک طراحی سخت افزاری با تکرار منابع می باشد (شمارنده ی برنامه (PC)، ثبات ی خط لوله (pipeline)، و ثبات ی همه منظوره ی CPU) چنانکه در مراجع 6 و 7 تعریف شده اند. معماری ما بر اساس پردازنده ی میکرو بدون معماری مراحل خط لوله ی در هم قفل شده (MIPS) می باشد که بطور خاص برای پشتیبانی عملیات زمان بندی سخت افزاری بعنوان بخشی از CPU آن اتخاذ شد. آن بک مجموعه از 4 ثبات ی خط لوله را برای هر وظیفه که برای نگهداری دستوالعمل های در حال اجرای CPU استفاده شدند بکار می رود. فایل ثبات برای هر وظیفه یا کار تکرار می شود. این امر موجب سوئیچ کردن سریع قشر یا زمینه، به سادگی با استفاده از ایجاد نقشه ی مجدد از قشر یا زمینه ی فعال برای اجرا شدن می شود. این معماری، که در مرجع 7 معماری ثبات ی چند خط لوله ایی (multipipeline ) نامیده شد (MPRA)، روش های ذخیره ی پشته (stack saving) را با الگوریتم ایجاد نقشه ی جدید(remapping ) جایگزین می کند این الگوریتم قادر به اجرای شروع وظیفه ی جدید با چرخه ی ساعت بعدی می باشد.
معماری جدید به صورت زیر مشخص می شود:
آن شامل یک پیاده سازی اصلی ساختار سخت افزاری استفاده شده برای زمان بندی دینامیک (پویا) و استاتیک وظایف می باشد، آن قادر به مدیریت واحد رویدادها و وقفه ها می باشد، آن دسترسی به منابع به اشتراک گذاشته را فراهم می کند و هچمین روش استفاده شده برای اتصال وقفه ها به وظایف فراهم می کند بنابراین یک عملیات کارامد را در زمینه ی الزمات یا تقاضاهای بی درنگ ایجاد می کند.
هدف از طراحی جدید، بهبود عملکردهای میکروکنترل کننده های RTOSs می باشد. علکردها مربوط به موارد زیر هستند:
زمان سوئیچ کردن وظایف، زمان پاسخ به رویدادهای خارجی، رفتار وقفه ها، و زمان اجرای هماهنگ سازی ارتباطات داخل فرایندی (IPC) عناصر اولیه ی یک برنامه (رویدادها، پیام ها، انحصار متقابلes(پردازنده ی متنی) و غیره)
این مقاله بصورت زیر سازماندهی می شود:
معماری nMPRA، در بخش II ارائه می شود و معماری nHSE و از جمله تمام تسهیلات RTOSs در بخش III ارائه می شود. بخش IV یک سری آزمایشات را در طوا پیاده سازی معماری یا طرح پیشنهادی ارائه می دهد. بخش V شامل کار مرتبطو مقایسه با معماری nMPRA می باشد.در نهایت نتایج در بخش VI آورده می شود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 1091 کیلو بایت |
تعداد صفحات فایل | 32 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1. مقدمه
1.1. نگاه اجمالی
کاربرد مدل های صف برای بررسی مسائل زنجیره تأمین طی سالیان بسیاری صورت گرفته است. در سال 1940 مدل های صف برای انواع مسائل تداخل ماشین ها استفاده شد(یعنی چه تعداد تعمیرکار برای اختصاص جهت نگهداریِ(نت) مناسبِ یک سیستم احتیاج است)، همچنین برای حل این مسئله که چه تعداد اپراتور تلفن برای کنترل ترافیک تماس ها لازم است. اگر تعداد خدمت دهندگان زیاد باشد هزینه سرویس زیاد می شود ولی زمان انتظار کاهش می یابد، که باید تحلیل شود که مدل های صف برای تحلیلِ این موازنه (trade off)استفاده می-شوند.
مدل های صف تعداد بهینه خدمت دهنده را جهت حداقل کردن هزینه ها محاسبه می کنند که میانگین نرخ ورود سفارشات، میانگین نرخ خدمتدهی، هزینه فرصت زمان انتظار مشتری برای سفارش(زمانی که مشتری رضایت نداشته باشد) و هزینه ی عملیاتی خدمت دهی را در نظر می گیرند. مدل های صف برای تعیین اطلاعات استقرائی، نه تنها برای تعیین معیارهای کاراییِ مهم مانند طول صف، زمان خدمت دهی و زمان انتظار، بلکه برای تعیین معیارهای دیگرِ کارایی مانند: احتمال هر تأخیری که اتفاق خواهد افتاد، احتمال تأخیر بیشتر از مقدار از پیش تعیین شده، احتمال بیکاری تمام امکاناتی که خدمت ارائه می دهند، زمان تأخیر مورد انتظار برای تمام این امکانات و احتمال بازگشت به خاطر عدم انطباقِ انتظار در سیستم با زمان انتظارِ مورد قبول، استفاده می شوند. برخی از انواع مسائل صف شامل تعیین تعداد مناسب امکانات ارائه ی خدمت برای پوشش تقاضای مورد انتظار و نیز تعیین کارایی و تعداد انواع خدمت دهندگان در امکانات ارائه ی خدمت می گردد [1]. Suri کاربرد نظریه ی صف را جهت تعیین جوابی دقیق برای مسائل زنجیره تأمین پیشنهاد داد [2].
تشکل های تولیدی نسلِ حاضر مانند زنجیره های تأمین جهانی، سازمان های مجازی و سازمان های تجارت الکترونیک به سمت تحقیقات در زمینه ی چارچوب مدلسازی سازمانیِ مناسب برای محیط توزیع هدایت شده اند. زنجیره تأمین را می توان شبیه به یک خط لوله ای از جریان اطلاعات و مواد بین تأمین کنندگان و مشتریان دانست. از نقطه نظر عملیاتی، این خط لوله مانند پروسه ای از فعالیت ها کار می کند و این فعالیت ها توزیع می شوند، بنابراین کلمه ی “زنجیره” می تواند با کلمه ی “شبکه” جایگزین شود [3]. هر کارخانه در وسط شبکه ای از تأمین کنندگان و مشتریان قرار دارد.
زنجیره تأمین شبکه ای از سازمان های مرتبط و وابسته است که جهت کنترل و مدیریت و بهبود جریان از تأمین کننده به مشتری با هم کار می کنند [4]. از آنجا که مدیریت زنجیره تأمین یک مفهوم market-driven است، بایستی نقطه نظر مشتری اتخاذ گردد. به همین دلیل مفهوم “پروسه” در لجستیک بدلایل استراتژیک تعریف شده است[5]. تعاریفی از “پروسه” و “فعالیت” در [6] ارائه شده است. فعالیت ها، سیستم را کارکرد گرایانه ارائه می-کنند. فعالیت ها می توانند زمان بندی شوند و نیاز به زمان و منبع دارند. وا ژه ی “پروسه” رفتار کلی سیستمِ صنعتی را ارائه می دهد. این یک توالیِ منطقیِ فعالیت ها برای درکِ یک هدفِ از قبل تعریف شده است. یک پروسه می-تواند برنامه ریزی شده، اما بندرت زمانبندی شود. هدف بطور کل بیان شرایط تأخیر، کمیت و کیفیت است. در میان این ویژگی ها، تأخیر بیشترین حساسیت را دارد. در این مقاله، ما پروسه ی اصلیِ هر سیستمِ تولیدی را بعنوان “شیوه ی پاسخ به سفارشات” در نظر می گیریم. این عملی را نشان می دهد وقتی که به کارایی سیستم مدیریت زنجیره تأمینی که ورودی ها “سفارشات” و خروجی ها “کالاها” هستند را نشان می دهد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 464 کیلو بایت |
تعداد صفحات فایل | 32 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1. معرفی
مشکل عوارضی برای طرحهای قیمتگذاری مناطق پرتراکم تعیین هزینههای بهینه بر اساس یک یا چند هدف و بر اساس مکانهای گرفتن هزینه هست. دو طرح دریافت عوارض در مناطق پرتراکم توجه زیادی را به خود جلب کردهاند و بهطور جامع مورد بررسی قرارگرفتهاند: اول (Pigouvian) و دومین قیمتگذاریهای بهینه (بهنقد و بررسی لوئیس،1993؛ یانگ و هواسنگ، 2005؛ لوفوپنیک و همکاران، 2006؛ کوچک و ورهوف، 2007؛ مطالعات اخیر پالماو لیندزی، 2011 نگاه کنید).
بعضی از اجزای سیستمی در سطح وسیع برای طراحی هزینههای این دو طرح استفاده شده است برای مثال مجموع مزایای اجتماعی، کل زمان سفر و درآمد عوارضی. بااینحال، در مقایسه با این اجزای وسیع سیستم، دولت و مقامات مسئول شبکه معمولاً بیشتر در مورد شرایط ترافیکی در یک منطقه تجاری مرکزی (CBD) نگران هستند قلب تجاری یک شهر، جایی که تراکم ترافیک احتمالاً موجب زیانهای اقتصادی بیشتری میشود و اثرات مخربی بر روی تصویر شهر دارد بنابراین، با توجه به اجرای عملی طرحهای قیمتگذاری مکانهای متراکم، کاهش ترافیک در CBD معمولاً بهعنوان هدف اولیه محسوب میشود.
طرح قیمتگذاری عوارضی مبتنی بر انحراف معیار برای بهبود وضعیت ترافیک در CBD، یک مزیت است زیرا دریافت عوارضی رایک منطقه خاص را تحت نظر گرفته (معمولاً CBD) و از هر خودرو را که وارد شود هزینه دریافت می کند؛ بنابراین حجم کل ورودی محدود شده و حجم تراکم ترافیک در این منطقه بهطور فراوانی کاهش مییابد. علاوه بر این، طرحهای مربوط به محاسبه قیمت تمامشده در سراسر منطقه تحت پوشش عوارضی ازنظر عملیات و نظارت در مقایسه با طرحهای قیمتگذاری اول و دوم که هدف آن بهبود هدف کلی سیستم است، مناسبتر هستند.
تا به حال، اکثر برنامههای کاربردی دریافت عوارض مناطق پرتراکم، مبتنی بر عوارضیها هستند بهعنوانمثال طرح صدور مجوز (ALS) در سنگاپور (ته و فانگ، 1997؛ لی، 1999) که در سال 1998 به سیستم ارزیابی جاده الکترونیک (ERP)، (سانتوس، 2008) و بر اساس قانون جدیدی در استکهلم (Eliasson، 2009) ارتقاء یافت. شایانذکر است که برنامه عوارضی استکهلم حتی طرحی را برای جریمه خودروهایی که عوارضی را ترک میکنند دارد.
میانگین سرعت سفر یک معیار ایده آل از شرایط ترافیکی در منطقهای است که توسط یک باجه عوارضی محافظت میشود (که باجه همیشگی نامیده میشود) در اینجا مشاهده ستون یا تراکم ترافیک (لی، 2002) سادهتر است و همچنین سابقه رانندگی مسافر را بهتر عنوان میکند.
در سیستم ERP مبتنی بر عوارضی در سرتاسر سنگاپور، هدف این است که میانگین سرعت وسایل نقلیه را در مناطق پرتراکم در محدوده موردنظر نگهداریم: این میانگین [20، 30] کیلومتر در ساعت است که با تنظیم هزینههای عوارضی این هدف حاصل میشود. اولزکی 2005. توجه داشته باشید که حد پایین این محدوده سفرهای مداوم قابلقبول را پشتیبانی میکند. حد بالای سرعت سفر ایمنی ترافیک را بررسی کرده و همچنین از اتلاف منابع جادهها با اطمینان از مناسب بودن وسیله نقلیهای که در مناطق پرتراکم سفر میکند جلوگیری میکند.
در اینجا، الگویی محاسبه هزینه عوارضیای که سرعت وسایل نقلیه را در مناطق پرتراکم در محدوده میانگین پیشفرض نگه میدارد، طراحی مبتنی بر سرعت نامیده میشود. باوجود اهمیت عملی آن، مشکلات مربوط به طراحی چنین الگویی هنوز مورد سؤال است، ازآنجاکه تعداد کمی از تحقیقات موجود در مورد مشکلات طراحی عوارضی شرایط ترافیک در CBD را بهعنوان یک جزء و سرعت سفر بهعنوان را بهعنوان یک معیار برای عملکرد شبکه در نظر گرفته آنها را مورداستفاده قرار میدهند.
مدلسازی طراحی عوارضی نیاز به تجزیهوتحلیل مسئله انتخاب مسیر مسافران دارد و یک فرضیه ساده در اینجا مطرح است که به ما میگوید مسافران معمولاً مسیر کمهزینهتر را بر اساس زمان سفری که از قبل در نظر گرفتهاند انتخاب میکنند.
اصل تعادل کاربر تصادفی (SUE) بهعنوان یک چارچوب برای مشکل انتخاب مسیر در نظر گرفتهشده است. برای تناسب بهتر آن با شرایط واقع بیان این اصل با تعادل جبرانی (DUE) و SUE موارد مبتنی بر لوجبت قیاس شده است. (شفی 1985، ص 318).
هزینه سفر مسافران شامل دو جزء است: هزینه زمان سفر و هزینه عوارضی که در واحدهای مختلف بیان میشود. ارزش زمان (VOT) باید هزینه های عوارضی را به واحد های زمان برای تجزیه و تحلیل تبدیل کند.
(به عنوان مثال، لام و اسمال، 2001؛ یانگ و همکاران، 2001؛ اسمال و همکاران، 2005). VOT عمدتا تحت تاثیر سطح درامد مسافران و ضرورت سفر بستگی دارد بنابراین می تواند در میان مسافران به میزان قابل توجهی متفاوت باشد. یافتن دو مسافر در شبکه با ارزش VOT یکسان دشوار است، بنابراین در یک سطح کلی، بهتر است VOT به عنوان یک متغیر تصادفی توزیع پیوسته مطرح شود.
اصل متغیر تصادفی SUE مبتنی بر پروبیت و متغیر پیوسته VOT توزیع پیوسته هر دو چالش های مدل سازی و حل مسئله طراحی عوارضی مبتنی بر سرعت که اهداف این مقاله است را افزایش می دهند.
1.1 مطالعات مربوطه
محاسبه هزینه های حاشیه ای به عنوان یک راه حل برای اولین طرح قیمت گذاری با هدف بهینه سازی شاخص کلی سیستم مانند شاخص کل سود اجتماعی و یا شاخص کل زمان سفر (یانگ و هوانگ، 2005؛ Lawphongpanich) به خوبی شناخته شده است.
اعتبار هزینه های حاشیه ای برای شبکه های حمل و نقل عمومی به وسیله مطالعات بسیاری با فرایند های گوناگونی ثابت شده است. به عنوان مثال، با تقاضاهای الاستیک یا منعطف با محدودیت های SUE مبتنی بر لوجیت (یانگ و هوانگ، 1998)، با محدودیت های SUE عمومی (ماهرو همکاران، 2005) و با تقاضای تصادفی سومالی،2011. االگوی قیمت هزینه های حاشیه ای بهینه به راحتی می تواند با حل مشکل ترافیک به دست آید.
یان همکاران در سال 2004 و ژائو و کوکلمن (2006) یک روش محاسباتی مبتنی بر مهنسی و آزمون خطا را طراحی کرده اند. در آنجا به محدودیت های DUE و محدودیت های SUE مبتنی بر logit که در آن تقاضای سفر برای محاسبه مورد نیاز نیست، تتوجه شده است. تحقیقات یانگ و همکاران (2004) توسط هان و یانگ (2009) و یانگ وهمکارانش در سال 2009 به طور کارامدی گسترش یافته است.
الگوی قیمت گذاری های حاشیه ای نیاز به این دارد که از هر لینکی هزینه دریافت کند، بنابراین در زندگی واقعی این کار عملی نیست. اگر فرض بر این شود که یک نسبت خاص در شبکه هزینه گرفته شده است، می توان طرح دوم قیمت گذاری را بدست آورد (یانگ و همکاران، 2010). روش بهینه قیمت گذاری دوم مشکلات را می توان به عنوان یک مدل برنامه ریزی دو سطحی، در نظر گرفت که در آن سطح بالاتر به منظور شاخص بهینه سازی هر سیستم در نظر گرفته شده و سطح پایین مشکل تخصیص ترافیکی می باشد. مشکل سطح پایین تر می تواند به عنوان محدودیت در سطح بالا در نظر گرفته شود و یک فرم برنامه ریزی ریاضی با محدودیت های تعادلی (MPEC) را به ما ارائه می دهد. (به مثال های مک دونالد، 1995؛ Bellei et al. 2002؛ چن و برنشتاین، 2004 نگاه کنید). برنامه نویسی دو سطحی یا مدل MPEC می تواند توسط روش های مختلف، از جمله الگوریتم تکرار بهینه سازی تخصیص (Allsop، 1974)، بهینه سازی تجزیه تعادل، (سوان و همکاران، 1987)، الگوریتم مبتنی بر حساسیت تجزیه و تحلیل (یانگ، 1997؛ کلارک و واتلینگ،2002؛ کانرز و همکاران، 2007)، الگوریتم لاگرانژی تکمیل شده (منگ و همکاران، 2001) و روش های مبتنی بر شیب (Chiou، 2005) حل شده است. گرچه طرح قیمت گذاری مبتنی بر عوارض نوع خاصی از روش بهینه قیمت گذاری دوم است، همانگونه که در بالا ذکر شداین روش ها به علت وجود VOT پیوسته نمی توانند برای مشکلات طراحی مبتنی بر سرعت که در این مطالعه مورد توجه قرار گرفته اند، مورد استفاده قرار بگیرند.
همانطور که در بالا ذکر شد، از VOT برای تبدیل هزینه های عوارض به واحد های زمانی به منظور تحلیل انتخاب مسیر رفت و آمد مسافر استفاده می شود
VOT ذاتا تحت تاثیر عوامل بسیاری است، از جمله نرخ دستمزد، زمان روز، هدف سفر، اهمیت اعتبار زمان سفر و غیره؛ بنابراین نرخ VOT می تواند به طور گسترده ای بین مسافران مختلف متفاوت باشد. منطقی است که VOT را به عنوان یک متغیر تصادفی تیع شده پیوسته در سراسر جمعیت به جای اینکه فرض بر همگن و ثابت بودن کاربران شبکه با کلاسهای کاربر محدود یا با VOT های گسسته در نظر بگیریم.
(هان و یانگ، 2008). با این حال، مطالعات مربوط به مسائل مربوط به قیمت گذاری منطق پر تراکم، یاهر گونه مشکلات دیگر مربوط به مدل سازی شبکه حمل و نقل، با VOT توزیع پیوسته بسیار کمیاب هستند. میت و هانسن (2000) مشکل طراحی مشاغل با VOT پیوسته را در یک شبکه با دو مسیر تحلیل می کنند: یک بزرگراه با هزینه عوارضی و یک مسیر کمکی با هزینه سفر ثابت. عبارت هزینه عوارضی ای که به نفع کاربران است توسط مایت و هانسن مطرح شده است و آنها همچنین در مورد اثرات توزیع VOT بر خصوصیت های پارتو مائلی را مطرح کرده اند. همچنین بر اساس این دو مسیر، اسمال و ور هوف (2004) بهترین روش قیمت گذاری را با VOT پیوسته بررسی کردند. شیائو و یانگ (2008) تحقیقات مایت و حسن (2000) را برای تعامل با معامله های انتقال عملیات ساخت و ساز (BOT) برای برنامه های معافیت بزرگراه با VOT پیوسته شده گسترش داده اند.
اخیرا نی و لو یک تحلیل عمیق تر در مورد تاثیر توزیع های مختلف VOT در بهبود طرح قیمت گذاری پارتو بیان کرده اند با این حال، این مطالعات همه برپایه شبکه با دو مسیر و برای حمل و نقل شبکه با بیش از دو مسیر ممکن است این یافته ها ممکن است عملی نشوند. برای یک شبکه حمل و نقل عمومی، بر فرض صل DUE، لورنت (1993) و دایل (1996، 1997) در مورد مشکل تخصیص ترافیک با توزیع پیوسته بحث می کنند.
با فرض SUE مبتنی بر انحراف معیار با تقاضای ثابت، کانتارلا و بینتی (1998) یک مدل الگوریتم ریاضی و راه حلی برای مشکل تخصیص ترافیک با VOT توزیع پیوسته پیوسته، با استفاده از مسیر مبتنی بر روش شبیه سازی مونت کارلو برای حل مشکل بارگذاری تصادفی (SNL) ارائه کرده اند. منگ و همکاران (2012). تحقیقات آنها را در سال (1998) را با پیشنهاد روش شبیه سازی مونت کارلو مبتنی بر لینک ادامه داده که در این مقاله برای حل مشکل طراحی مبتنی بر سرعت با محدودیت های VOT پیوسته و SUE اصلاح و از آن استفاده شده است.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 597 کیلو بایت |
تعداد صفحات فایل | 28 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1- مقدمه
سامانه های خدمات فوریت های پزشکی (EMS) یک خدمت عمومی است که مراقیت های ویژه خارج از بیمارستان و انتقال به یک مکان با مراقبت های معین را برای بیمارانی با بیماری ها و صدماتی که با فوریت های پزشکی سازگاری دارند فراهم می کند. هدف نهایی سامانه های EMS نجات زندگی است. توانایی این سامانه ها برای انجام مؤثر این کار، تحت تأثیر تخصیص منابع متعدد از جمله مکان سرورها، توزیع مناطق تقاضا و قواعد توزیع سرورها است. اهداف مشترک متوسط زمان پاسخ را کمینه می کنند و یا بیشترین پوشش را ایجاد می کنند. ارتباط بین زمان پاسخ کمینه و بهبود بقا در کارهای متعددی نظیر Sanchez-Mangas, García-Ferrer, de Juan, Arroyo (2010) ، McLay و Mayorga (2010,2011) گزارش شده است. یک ناحیه تقاضا در صورتی پوشش داده می شود که حداقل یک مجموعه امکانات در یک آستانه فاصله/زمان معین از ناحیه تقاضا وجود داشته باشد. مفهوم پوشش مرتبط با در دسترس بودن امکانات رضایت بخش به جای وجود بهترین نوع ممکن از آن امکانات است (Farahani, Asgari, Heidari, Hosseininia, & Goh, 2012). Li, Zhao, Zhu و Wyatt (2011) اشاره کردند که روش پوشش بیشینه متداول ترین روش مورد استفاده توسط فعالانف پژوهشگران و قانونگذاران است.
از دیرباز، تصمیمات مکان و توزیع به طور جداگانه به هم نزدیک بوده اند حتی با این که مطالعات مختلف نشان داده اند احتمال مشغول بودن سرورها (و در نتیجه زمان پاسخ و پوشش در بین دیگر شاخص های عملکرد) به مکان سرور و انتخاب استراتژی های توزیع سرور حساس است (Batta, Dolan, & Krishnamurthy, 1989; Larson & Odoni, 1981). ارسال آمبولانس فرایند تخصیص یک آمبولانس خاص به منظور پاسخ به یک تماس فوریتی است. یک سیاست ارسال آمبولانس می تواند با استفاده از روش های توزیع مختلف شکل گیرد و هیچ سیاست منحصر به فردی وجود ندارد که برای همه سامانه ها مناسب باشد (Li et al., 2011). همین نویسندگان تأکید دارند که یک سیاست ارسال باید برای دستیابی به اهداف مشخص و شاخص های عملکرد تعریف شده توسط ارائه دهندگان و قانونگذاران EMS تعریف شود. در این کار، سیاست های ارسال را در نظر می گیریم که در آن یک لیست منحصر به فرد با هر منطقه تقاضا وجود دارد که سرورهای در دسترس (آمبولانس ها) یا یک زیرمجموعه از آنها را به ترتیب اولویت ارسال، رتبه بندی می کند.
در این کار، در ابتدا یک مدل ریاضی ارائه می کنیم که مکان و تصمیمات ارسال را برای یک سامانه EMS جمع آوری می کند. این یک مدل بهینه سازی عددی غیرخطی مخلوط است که در آن حتی تولید برخی معادلات از نظر محاسباتی سنگین هستند و بنابراین کار حل کردن را سخت می کنند. مدل ابرمکعب با فراهم کردن یک مدل صریح از دینامیک صف بندی تصادفی استفاده می شود. مدل ریاضی با کمک تحلیل تصادفی نمونه های تولیدشده کوچک شکل می گیرد که هدف آن دو چیز است: 1) با وجود اندازه کوچک، میتوان به طور کامل همه راه حل های امکان پذیر را شمرد و درنتیجه مورد بهینه را نیز شناسایی کرد که میتواند بعدا برای اهداف مقایسه ای در مقابل استراتژی های سریعتر/هوشمندتر نسبت به شمارش استفاده شود و 2) بعد از حل کردن یک مجموعه متنوع از نمونه ها، همچنین ممکن است که به برخی روندهای عمومی مشاهده شده در جواب های عمومی نیز (با توجه به زمان پاسخ و پوشش) اشاره کرد. دوم اینکه، ما یک چارچوب بهینه سازی برای حل مسأله مکان مشترک و ارسال مبتنی بر الگوریتم های ژنتیک ارائه می دهیم. ما یک روش حل ابتکاری برای حل مدل صریح سامانه ارائه می دهیم. کار ما با رهیافت های قبلی مربوط به این مسأله متفاوت است، به این صورت که ما شکل کلی سیاست ارسال را به عنوان یک فهرست اولویت ثابت فرض می کنیم و برای هیچ ترتیب خاصی از ارسال (مثلا مبتنی بر فاصله) اولویتی را در نظر نمی گیریم. به جای آن، تصمیمات مکان و ارسال را در یک مدل ریاضی منحصر به فرد در نظر می گیریم و یک چارچوب بهینه سازی را برای جواب آن ایجاد می کنیم. در حقیقت از آنجاییکه یک بخش واحدی از نواحی تقاضای تخصیص یافته به یک سرور خاص است، می توان گفت که یک نتیجه غیر مستقیم از مدل ما نیز یک استراتژی جداسازی است: برای هر سرور در دسترس، همه نواحی دارنده آن به عنوان اولین سرور مرجح، بخش سرور را تشکیل خواهند داد.
یافته های ما بیان می کنند که در حقیقت قاعده ارسال مشترک مبتنی بر نزدیکترین سرور در دسترس منتهی به بهترین جواب ها می شود زمانی کاتالیزگر زمان پاسخ میانگین کمینه و مکان ها به طور همزمان بهینه می شوند. بالعکس، اگر هدف بیشینه کردن پوشش مورد انتظار باشد، آنگاه جواب بهینه با استفاده از قاعده نزدیکترین ارسال متفاوت خواهد بود. با این حال، بهترین جواب های مبتنی بر پوشش، افزایشی در این شاخص نشان می دهند (با توجه به پوشش به دست آمده در کمینه کردن زمان پاسخ میانگسن) که نسبتا کوچک است (3.15% افزایش میانگین-95% CI: 2.75–3.55%) در مقایسه با فدا شدن زمان پاسخ (65.2% افزایش متوسط-– 95% CI: 56.33–74.24%). اگرچه این اعداد متناظر با نتایج میانگین برای نمونه های کوچک است، نمونه های بزرگتر رفتار مشابهی را نشان دادند. روش بهینه سازی با سازگاری خوبی، جواب های خوبی را به دست داد یعنی یک شکاف 1% در مقایسه با بهترین جواب های به دست آمده برای روش های شمارش کامل یا جزئی، که از لحاظ محاسباتی سنگین تر هستند.
بقیه این مقاله به صورت پیش رو سازمان یافته است. در بخش 2 مسأله به همراه یک بازنگری از ادبیات موضوعی مربوط ارائه می شود. سپس، در بخش 3، مدل ریاضی ارائه می شود. بخش 4 یک مطالعه موردی و همچنین خلاصه ای از نتایج و کاربردها را ارائه می دهد. بخش 5 یک توصیف مشروح از چارچوب بهینه سازی مبتنی بر الگوریتم های ژنتیک ارائه می دهد و بخش 6 مطالعه های موردی را معرفی می کند که در آن روش بهینه سازی به کار برده شده است. بخش های 7 و 8، بحث روی نتایج و نتیجه گیری را به ترتیب ارائه میدهند. به عنوان بخشی از نتیجه گیری، تعمیم های ممکن از کار ذکر می شوند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 226 کیلو بایت |
تعداد صفحات فایل | 16 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
چکیده
دستگاه های IEEE 802 برای انتقال فریم به صورت پویا از بین طرح های مختلف مدولاسیون و سرعت بیتی انتخاب می شوند. هرچند، این تطبیق سرعت تنها برای فریم های تک رسانه ای محدود شده است. فریم های چند رسانه ای (و پخش) به استفاده از یک مدولاسیون با سرعت بیتی کم ثابت محدود شده اند، که باعث عملکرد ضعیف برای جریانات چند رسانه ای می شود. در دسترس بودن پهنای باند زیاد و استفاده مؤثر از وسیله برای حمایت از برنامه های پشتیبان گیری چندرسانه ای چند پخشی مانند IPTV مخصوصاً در شبکه های مش چند منظوره ضروری است. برای بررسی این مسئله، ما یک الگوریتم انطباق سرعت برای انتقال چند رسانه ای در این شبکه ها نیاز داریم. الگوریتم پیشنهادی ، MARS ، همه جا بصورت طبیعی توزیع شده ، و برای انتخاب انتقال سرعت بیتی و مکانیزم های لینک – لایه مانند تصدیق و انتقال مجدد برای افزایش قابلیت اطمینان برای گروه چند رسانه ای مفروض به ارزیابی شبکه محلی وابسته است. بر اساس اجرا و ارزیابی روی یک میز آزمایش ، الگوریتم نسبت به شبکه های 11 .802 در برخی سناریوها بیش از 600% بهره در عملکرد را فراهم می کند. بعلاوه، الگوریتم می تواند جریانات چند رسانه ای را حمایت کند در حالی که بخش کمتری از منابع را در مقایسه با عملیات 11. 802 مصرف می کند.
1 . مقدمه
شبکه های بی سیم مش (WMNs) برای تهیه نسل بعدی ارتباط شبکه موجود مشتری جذب کرده اند. WMN های IEEE 802.11 محور خدمات رسان ها را قادر می سازند تا ارتباط را تا منطقه جغرافیایی وسیعی با حداقل هزینه با اجتناب از نصب کابل و ایستگاههای پایه گسترش دهند. شهرها و شهرک های زیادی در سراسر دنیا WMNهای IEEE 802.11 محور را برای پوشش دادن منطقه با دسترسی به WiFi گسترش داده اند یا برای گسترش آن برنامه ریزی می کنند. یک روند همسو در استفاده از شبکه محبوبیت برنامه های چند رسانه ای مانند صدا و تصویر را افزایش داده است. رشد ناگهانی در استفاده از وب سایتهایی مانند Youtube.com پیمانی برای این روش است. همان طور که استفاده از این برنامه ها افزایش می یابد، حمایت از این برنامه ها روی WMNها هم ضروری می شود.
یکی از ویژگی های مهم چند تا از برنامه های جاری سازی چند رسانه ای استفاده آنها از انتقال های چند رسانه ای برای انتقال محتوا می باشد. جریانات چند رسانه ای مخصوصاً وقتی مهم هستند که چند مشتری بخواهند یک جریان مشابه مثل جریان زنده مسابقه فوتبال ، ایستگاه رادیویی IPمحور، شبکه پخش یک تلویزیون زنده (SkyPlayer از Sky Networks، انگلستان) را دریافت کنند. گروه تمرکز ITU برای استانداردسازی IPTV استفاده از چند رسانه ای IP برای حالت تصویری زنده عملیات IPTV را پیشنهاد می کند {1}. جریانات چند رسانه ای هم با سرورهای جاری سازی چند رسانه ای مشهور مانند Windows Media Services، SHOUTCast و VLC حمایت می شوند. این جریانات چند رسانه ای با نیازشان به پهنای باند زیاد و تأخیر کم مشخص می شوند. به علاوه ، این جریانات نمی توانند سرعت بالای اتلاف بسته های کوچک را تحمل کنند. در این زمینه، ما برای حمایت از پهنای باند زیاد، تأخیر کم، جریانات چند رسانه ای اتلاف کم توانایی WMNs 802.11 را بررسی می کنیم.
در یک شبکه 11 .802 چند سرعتی ، دستگاه ها با استفاده از طرح های مدولاسیون مختلف قادر به انتقال بسته های کوچک هستند و سرعت های بیتی از 1Mbps تا 54Mbps فرق دارند. این دستگاهها با استفاده از الگوریتم انطباق سرعت برای بدست آوردن پهنای باند بالا انتقال سرعت بیتی مناسبی را انتخاب می کنند. هر چند، طبق استاندارد 11 .802 ، استفاده از الگوریتم انطباق سرعت اخیراً تنها به فریم های تک رسانه ای محدود می شود. انتقال چند رسانه ای و پخش می بایست از سرعت بیتی پایین تر مدولاسیون ثابت استفاده کند، معمولاً پایین ترین سرعت بیتی 1 MBPS در یک شبکه 11. 802b/g . این محدودیت درباره جریان های چند رسانه ای دو اثر دارد. ابتدا، آن بصورت ذاتی دسترس پذیری ظرفیت برای جریان چند رسانه ای را کم می کند ، و در نتیجه دسترسی به پهنای باند به حداکثر می رسد. دوم ، جریانی که از سرعت بیتی 1Mbps استفاده می کند بخش نامتناسبی از زمان پخش برای انتقال بسته های خود را مصرف می کند، و در نتیجه ممکن است به صورت عکس بر سایر جریانات موجود در شبکه اثر بگذارد ،حتی ممکن است باعث تراکم در شبکه شود. بعلاوه، فریم های چند رسانه ای 11 . 802، برعکس فریم های تک رسانه ای ، بدون نیاز به تأیید (فریم ACK) گیرنده ها منتقل می شود. این عدم وجود بازخورد از سوی گیرنده مانع بازیافت اتوماتیک خطا از طریق ارسال مجدد لینک – سطح می شود ، و مستقیماً بر قابلیت اطمینان جریانات برنامه های چند رسانه ای اثر می گذارد. به همین دلایل، برنامه های جاری سازی چند رسانه ای محور معمولاً برای WMN های 11 .802 محور مناسب به نظر نمی رسند. بنابراین، برای حمایت از جریانات چند رسانه ای با بازده بالا ، روشی لازم است تا فریم های چند رسانه ای با هزینه کم را به شبکه انتقال دهد. به علاوه، بهتر است که سطح قابلیت اطمینان بسته های کوچک چند رسانه ای افزایش یابد مانند همان که با ارسال مجدد برای فریم های تک رسانه ای معین شده بود.
برای این منظور، ما انتخاب سرعت اتوماتیک چند رسانه ای (MARS)را پیشنهاد می کنیم، که در آن انتقال چند رسانه ای در یک شبکه بی سیم مش برای افزایش بازده جریانات چند رسانه ای از سرعت های بالای مدولاسیون استفاده می کند. انگیزه ما از این روش با این بینش برانگیخته شده که مسیریاب های مش (روترها) با برنامه ریزی دقیق توسعه داده شده اند، و در این شبکه ها، ارتباط بین مسیریاب های مش مجاور اغلب دارای کیفیت بالایی برای حمایت از سرعت بالاتر مدولاسیون می باشند. به علاوه، گره های بار برگشت مش ثابت هستند، و ارتباط کیفی بین همسایه ها را می توان کاملاً درست اندازه گیری کرد. MARS یک طرح اندازه گیری محرک است بصورت فعال کیفیت ارتباط بین یک مسیریاب شبکه ای و همسایه هایش را پیدا می کند. با استفاده از این اندازه گیری، MARSبهترین سرعت انتقال برای هر گروه چند رسانه ای را بر اساس ارتباط کیفیت با اعضای آن گروه انتخاب می کند. ما MARS را با توانایی انتقال مجدد فریم های چند رسانه ای برای افزایش تکرار سطح لینک مجهز می کنیم و در نتیجه قابلیت اطیمنان افزایش می یابد. این نوع قرارداد MARS-R نام دارد. گره فرستنده یکی از گره های گیرنده را برای پاسخگویی با یک ACK به دریافت موفق بسته انتخاب می کند. این طرح ها چالش افزایش بازده پایان – پایان را با استفاده از راه حل پخش شده بررسی می کنند، و باعث تنوع مجموعه ای از کیفیت ارتباطات در سراسر شبکه می شوند.
نقش ما در این کار به شرح ذیل است:
• ما پوسته را برای انطباق سرعت انتقال فریم های چند رسانه ای در WMNهای 11 .802 محور از طریق تحلیل کیفیت ارتباط در شبکه های واقعی تحریک می کنیم.
• ما MARS، یک روش انطباق سرعت محرک ارزیابی پخش شده را برای انتقال های چند رسانه ای پیشنهاد می کنیم. بعلاوه، افزایش MARS-R انتقال مجدد این فریم ها را ممکن می سازد.
• اجرای عملی MARS را ممکن کرده ایم. ارزیابی عملکرد روی یک میز آزمایش نشان می دهد که ما می توانیم حدود 60% افزایش در حداکثر بازده پایان پایان برای برخی سناریوها را بدست بیاوریم. MARS مانند 11. 802 معمولی عملکرد بازده مشابهی را فراهم می کند ولی فقط نیازمند 20% زمان انتقال است.
• متوجه شدیم که استفاده از انتقال مجدد و ACKها در MARS-R بصورت چشمگیری میزان انتقال بسته را افزایش می دهد، و مقدار پردازش معین اضافی مرتبط بصورت برعکس بر عملکرد اثر ندارد.
بقیه مقاله بصورت زیر سازماندهی شده است. بخش 2 اثر مرتبط را بررسی می کند. ما در بخش 3 پوسته را برای انطباق سرعت تحریک می کنیم. جزئیات دقیق طراحی و اجرای MARS به ترتیب در بخش های 4 و 5 ارائه شده اند. عملکرد الگوریتم را در بخش 6 ارزیابی می کنیم. بخش 7 نتیجه گیری مقاله است.
به خاطر داریم که در کل مقاله عبارت bit-rate به مدولاسیون فیزیکی اشاره دارد که فریم های 11. 802را کدگذاری می کند، frameبه هویت لایه MAC اشاره دارد، و packet به هویت شبکه / برنامه-لایه اشاره دارد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 409 کیلو بایت |
تعداد صفحات فایل | 24 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
I . مقدمه
دوران داده های بزرگ آغاز شده است. امروزه , نود درصد از داده ها در طی دو سال اخیر تولید شده و 2.5 کوانتیلین از داده های جدید هر روزه تولید می شوند. برای مثال , هر ماهه در حدود 6 میلیارد عکس جدید به وسیله ی فیسبوک گزارش شده و در هر دقیقه 72 ساعت ویدئو به یوتیوب آپلود می شود. این رشد انفجاری داده , داده کاوی بزرگ را در رنج وسیعی از زمینه ها همانند تجارت , حکومت , مراقبت های بهداشتی و غیره فعال ساخته است.
بسیاری از الگوریتم های داده کاوی در پیچیدگی محاسباتی , نمایان هستند. در سناریو های داده ای بزرگ , به طول انجامیدن فرایند داده کاوی برای ساعت ها و یا حتی روز ها به منظور تکمیل , پدیده ی نادری نیست. از این رو , داده کاوی بزرگ اغلب نیازمند منابع محاسباتی عظیم است. بسیاری از کسب و کار ها و سازمان ها از عهده ی هزینه های زیر ساختی داخلی برای داده کاوی بزرگ , بخصوص کسب کار های با اندازه ی کوچک و متوسط , بر نمی آیند. محاسبات ابری راه حلی کاملی برای این سازمان ها و کسب و کار ها به حساب می آید. مدل ” pay-as-you-go ” که به و سیله ی محاسبات ابری رواج یافته است , دسترسی منعطف و مورد تقاضا برای منابع محاسباتی غیر محدود مجازی را فراهم می کند. این امر اجازه ی اجرای داده کاوی بزرگ را تنها با استفاده از منابع محاسباتی ضروری برای مدت زمان لازم می دهد. در حقیقت , بسیاری از کسب و کار ها و سازمان ها در حال حاضر , دارای داده های ذخیره شده در ابر هستند.
برای چنین کسب و کار ها و سازمان هایی , انجام داده کاوی در ابر , یک انتخاب طبیعی است. هر چند , هزینه ی پولی استفاده از منابع منابع محاسباتی در ابر ( با عنوان هزینه ی محاسبات به آن اشاره شده است) در صورتی که به صورت مناسبی مدیریت نشوند , برای داده کاوی بزرگ , به صورت غیر منتظره ای بالا خواهد بود.
برای مثال , اجرای ماشین مجازی ( VM) 100 m4-xlarge Amazon EC2 , هر روزه هزینه ای در حدود $583,00 را در پی دارد. بنابراین , هزینه ی بهره وری ( هزینه ی مقرون به صرفه ) در ابر , تبدیل به مانعی عمده برای کاربرد های وسیع داده کاوی بزرگ شده است. در این زمینه , مسئله ی حیاتی به منظور تجزیه و تحلیل هزینه ی بهره وری داده کاوی بزرگ در ابر , چگونگی دستیابی به یک نتیجه ی رضایت بخش کافی در حداقل هزینه ی محاسباتی ممکن است. در بسیاری از سناریو های داده کاوی , دستیابی به نتیجه ی مطلوب , همانند دقت 100% ضروری نیست. برای مثال , در رابطه با بازاریابی می توان گفت که داده کاوی معمولا بر روی تعداد زیادی از مشتریان اجرا می شود. حاشیه ی معقولی از بی دقتی قابل قبول است. برای مثال , بازاریابان نیاز ندارند تا مشتریانشان در دسته بندی دقت 100% قرار گیرند. تا زمانی که آنان بتوانند تصویری عمومی را بدست آورند , قادر به تصمیم گیری خواهند بود. در حقیقت , در برخی از سناریو های داده کاوی , آنان دارای دقت 100% نخواهند بود. برای مثال , در پیش بینی آ ب و هوا و پیش بینی ترافیک , این قضیه صادق است.
دست یابی به هزینه ی بهره وری با استفاده از متوقف ساختن فرایند داده کاوی امکان پذیر است, چرا که اغلب دست یابی به یک دقت کافی همانند 99% یا 99.9% , در هزینه های پایین همانند 10% یا 20% نسبت به هزینه ی دستیابی به دقت , 100% از ارجحیت بالاتری برخوردار است.
هزینه ی بهره وری داده کاوی , به تحلیل داده های بزرگ اجازه کمک کرده و اجازه می دهد تا رنجی وسیعی از زمینه ها , به وسیله ی کسب و کار ها و سازمان ها, به ویژه سازمان هایی با اندازه ی کوچک و متوسط تحت پوشش این امر قرار گیرند. هر چند که این مورد به خوبی توسط جامعه ی پژوهشی کشف نشده است. در این مقاله , ما به مطالعه ی k-means , یکی از 10 الگوریتم داده کاوی برتر , به کشف و نمایش هزینه ی بهره وری داده کاوی در ابر می پردازیم.
بخش های باقی مانده ی مقاله به شکل زیر سازماندهی شده اند.
بخش II به توضیح آثار مربوطه می پردازد , بخش III به معرفی روش شناسی اتخاذ شده در این مطالعه می پردازد. بخش IV به ارائه و تحلیل نتایج تجربی, بخش V بیشتر به توضیح یافته های این مطالعه , بخش VI به تحلیل و بررسی تهدید های اعتبار آزمایشات ما و بالاخره, بخش VII به نتیجه گیری این مقاله و به توضیح کار های آینده می پردازد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 570 کیلو بایت |
تعداد صفحات فایل | 19 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
مقدمه
سیستم های فیلدباس به صورت موفقیت آمیزی در اتوماسیون صنعتی به کار رفته و اطمینانی در باب الزامات زمانی و امنیت دستگاه ها فراهم آورده است. امروزه استفاده از یک تکنولوژی ارتباطاتی یکسان در درجات مختلف سازمان های صنعتی، مدیریت و اتوماسیون رایج است. راه حلی که از چنین ادغام عمودی حمایت می کند باید قادر باشد عملکرد بالایی در درجات بالاتر و نیز زمان واکنش کوتاه تر و دقیق تری در درجه ی میدانی فراهم کند. راه حل های اترنت که در ابتدا برای شبکه های اداری به کار گرفته شدند، را می توان نسل جدیدی از فیلدباس ها برشمرد. در حال حاضر، بسیاری از تولیدکنندگان و اتحادیه ها استاندارد اترنت مختص به خود را دارند (نیومن، 2007). هر راه حل با پروتکل خاص برای یک کارکرد خاص مناسب است. یک پروتکل خدمتگزار مشتری مانند مودباس در اترنت، که حتی برای کارکردهای زمانی محدود مانند کنترل حرکت مناسب نیست، ساده بوده و راه حل معقولی برای بسیاری از سیستم های کنترل صنعتی محسوب می شود. در واقع این راه حل کالا با اترنت استاندارد همخوانی دارد. بنابراین ادغام عمودی به راحتی قابل دستیابی ست. بدین ترتیب کارکردهای درجات بالا مانند عیب شناسی و مدیریت دستگاه به راحتی اجرایی می شوند. متاسفانه با چنین پروتکلی هیچ ابزار زمان بندی برای تاخیرات در دسترس نبوده و تاخیرات متفاوت ممکن است به دلیل صبر برای منابع یا همزمان سازی رخ می دهند. بنابراین سنجش عملکردهای زمانی مانند زمان واکنش پیچیده بوده و بررسی هایی که به این مسئله می پردازند بسیار کمیاب می باشند. روش های موجود اغلب مطالعات سیستم های خاص بر اساس بررسی مدل می باشند (گریفندر و فری، 2007، ویچ و همکاران، 2006، روئل و همکاران، 2009) که دچار مسئله ی انفجار فضای حالت می باشد. روش دیگر بر اساس شبیه سازی شبکه های پتری رنگی درجات بالاست (مارسال و همکاران، 2006، زیتسوف، 2004). این روش بر اساس زمان بوده و به آن بستگی دارد. بعلاوه تحلیلی یا دلیل رسمی در باب ظرفیت رفع بدترین سناریوهای مرتبط با بدترین تاخیرات ارائه نمی دهد. نهایتا یک روش تجربی با استفاده از آنالیزور شبکه ی منطقی در زمینه ی اندازه گیری تاخیرات در مطالعه ی دنیس و همکاران (2007) ارائه شده است. بنابراین هدف مقاله ی کنونی ارائه ی روشی مناسب برای ارزیابی کران های بالای تاخیرات پیوسته در سیستم های اتوماسیون شبکه ای گزینش بسته ای خدمتگزار مشتری می باشد. در حالی که یک دلیل در زمینه ی ظرفیت روش برای ارزیابی بدترین تاخیرات ارائه شده است، یک الگوریتم برای دستیابی سریع تر نیز معرفی خواهیم کرد.
مابقی این مقاله بدین ترتیب سامان دهی شده است. بخش دوم شرایط بررسی و انگیزه های ما برای ابداع روش برای سنجش تاخیرات پیوسته را توضیح خواهد داد. بعد از آن دو الگوریتم برای تعیین بدترین تاخیرات در بخش سوم ارائه می شوند: یک الگوریتم جامع در بخش 3.1 و یک الگوریتم ژنتیک در بخش 3.2. یک مطالعه ی موردی نیز برای مقایسه ی این دو در بخش چهارم آمده است. نهایتا در بخش پنجم نتیجه گیری خواهیم کرد.
2. سیستم های خدمتگزار مشتری در اترنت گزینه شده
ساختار اتوماسیون مورد مطالعه بر اساس پروتکل خدمتگزار مشتری عمل می کند. این ساختار عمدتا از PLCs (کنترلرهای منطقی قابل برنامه ریزی)، RIOMs (مدول های خروجی ورودی از راه دور) و یک شبکه ی اترنت گزینه شده تشکیل شده است که ارتباط بین تمامی عناصر را فراهم می کند (شکل 1).
PLC (مشتری ها) به صورت دوره ای درخواست هایی به RIOMs (سرورها) فرستاده و منتظر پاسخ می شوند. وقتی یک RIOM یک درخواست دریافت می کند آن را در صف قرار میدهد تا بر اساس سیاست گذاری FIFO به تمامی درخواست ها پاسخ دهد. یک درخواست اساسا برای کسب اطلاعات از تاسیسات (به عنوان مثال آیا آب به بالاترین درجه ی خود رسیده است؟) یا برای ارائه ی دستورات (به عنوان مثال بستن والو) و یا ترکیبی از این دو می باشد. معیار اصلی برای عملکرد زمانی چنین سیستمی وقوع یک پدیده در تاسیسات (به عنوان مثال آب به بیشترین حد ود رسیده است) و یا پدیداری یک پیامد دستوری کنترل کننده ی تاسیسات تحت کنترل (مانند بسته شدن والو) می باشد. زمان واکنش را می توان به عنوان تاخیر واکنشی سیستم اتوماسیون تعریف کرد.
در واقع سنجش زمان واکنش این سیستم ها بسیار فریبنده ست. تاخیرات متفاوت ناشی از عدم همزمان سازی عناصر، منابع مشترک و البته تاخیرات داخلی (پردازش) باید در نظر گرفته شوند.
در مطالعه ی ادداد و همکاران (2010) یک روش تحلیلی برای سنجش این زمان واکنش ابداع کردیم. در نهایت یک فرمول برای بالاترین کران زمان واکنش بدست می آید. واضح است که تاخیراتی که آنها را تاخیرات شبکه ای پیوسته می نامیم (فقط تاخیراتی که در سوییچ ها تجربه می شوند) در این فرمول شامل شده اند. یک تاخیر معمول پیوسته زمان عبور درخواست از سوییچ ها، از زمان تولید توسط PLC تا زمان دریافت آن توسط RIOM می باشد. بنابراین برای ارزیابی کران بالای زمان واکنش کران های بالای این تاخیات پیوسته مورد نیاز است. می توان چنین پنداشت که روش های موجود مانند روش شناخته شده ی محاسبات شبکه ای (کروز، 1991، لو بودک و تیران، 2004، جرجز و همکاران، 2005) یا روش های بدترین موارد (فان و همکاران، 2008، لی و لی، 2002) را می توان برای این اهداف به کار گرفت. متاسفانه در مورد گزینش بسته ای انتخاب شده در ترکیب با الگوی خدمتگزار کشتری این مسئله چندان واضح نیست. در واقع استقلال جریان های مورد نظر روش های قبلی به تایید درنیامده است. برای مثال یک RIOM تنها یک درخواست دریافت شده را پاسخ می دهد و بنابراین یک درخواست و پاسخ آن نمی توانند به صورت همزمان در سیستم وجود داشته باشند. علاوه بر این مسئله، فرمول مورد نظر به کران های بالای تاخیرات پیوسته بسیار حساس است. در واقع یک بیش برآورد ناچیز از این تاخیرات می تواند به بیش برآورد عظیمی از کران بالاتر زمان واکنش منجر شود. در نتیجه کیفیت کنترل در این سیستم های اتوماسیون به شدت نادیده گرفته می شوند زیرا پیوند قانون کنترل عمدتا بر اساس ارزیابی کران بالاتر می باشد (ادداد و عماری، 2008). بدین ترتیب روش مناسب برای سنجش تاخیرات پیوسته در این سیستم ها باید تحت بررسی قرار گیرد. این مهم هدف بخش بعدی می باشد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 229 کیلو بایت |
تعداد صفحات فایل | 16 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
آزمایش ما: مرور کلی
برای اطمینان یابی از اینکه کاربران درایوهایی که روی زمین پیدا می کنند به ابزار متصل می کنند، آزموایش سطح کلان انجام دادیم که در آن حدود 300 فلش درایو در محوطه دانشگاه ایلینویس در فضای اربانا-چمپین انداختیم. در این هجوم، فایل های مورد انتظار را در درایو با فایل های اچ.تی.ام.ال جایگزین نمودیم که حاوی تصویر نهادینه در سرور مرکزی بود که به ما اجازه می داد پیگیری کنیم که درایو به کجا متصل شده است. پی بردیم که کاربران تا 98 درصد درایوها را برداشتند و 45 درصد درایوها به رایانه متصل شدند. به علاوه حمله بسیار آنی بود به طوری که اولین درایو یافت شده ظرف شش دقیقه پس از زمان انداختن به ابزار متصل گردید. مغایر با عقیده عمومی، ظاهر درایو این احتمال را افزایش نداد که فرد آن را به رایانه خود متصل سازد. در عوض، کاربران همه انواع درایو ها را به ابزار متصل نمودند مگر اینکه روش تعیین محل صاحب آن وجود نداشت که نشان می داد بسیاری از شرکت کنندگان انگیزه از خود گذشتگی داشتند. به هر حال، هر چند برخی کاربران ابتدا درایو را با انگیزه از خود گذشتگی متصل نمودند، حدود نیمی از انها تحت تثیر کنجکاوی واقع شده و ابتدا فیل های فریبنده را از جمله عکس های مسافرت، را باز کردند قبل از اینکه سعی کنند صاحب درایو را بیابیند. برای درک بهتر انگیزه کاربران، این انتخاب را برای کاربران پیشنهاد دادیم که نظرسنجی کوتاهی را کامل کنند هنگامی که درایو را متصل نمودند. اکثر انها بیان داشتند که درایو را متصل نمودند تا صاحب آن را بیابند یا اینکه از سر کنجکاوی بوده است هر چند عده کمی اقرار نمودند که برنامه ریزی کرده بودند که درایو را نزد خود نگه دارند. دانشجویان و کارکنان که درایو را متصل کرده بودند، چندان سواد رایانه ای نداشتند و تفاوت عمده ای با هم نظیران خود نداشتند. هنگامی که تحریک شدند، 68 درصد از شرکت کنندگان بیان نمودند که آنها هنگام اتصال درایو هیچ گونه احتیاطی به خرج ندادند. از افرادی که این کار را کردند، 16 درصد درایو را با نرم افزار انتی ویروس خود اسکن کردند و 8 درصد معتقد بودند که سیستم عامل یا نرم افزار امنیت از آنها محافظت خواهد نمود. در پایان، چند نفر از شرکت کنندگان که احتیاط کردند این کار را به طور ناکارامد انجام دادند و اکثر آنها به هیج وجه احتیاط نکردند.
ما از هیئت بازبینی موسسه ای دانشگاه ایلینیوس تاییدیه را دریافت نموده و صحه گذاشتیم و با سهامداران عمده (واحدهای فناوری اطلاعات، قانونی و ایمنی عمومی) ضمن طراحی آزمایش رو به رو شدیم. ما به طور خودکار هر نوع کد را روی سیستم شرکت کنندگان اجرا نکردیم و فقط توانستیم داده ها را جمع آوری کنیم اگر شرکت کنندگان روی فایل های فلش درایو دو بار کلیک می کردند. از شرکت کنندگان اطلاعاتی کسب گردید و فرصت کشیدن درایو را به آنها دادیم.
آیا درایوهای یو.اس.بی هنوز تهدید آفرین اند؟
بسیاری از ویندوزهای مایکروسافت دیگر به طور خودکار کدهای دلخواه را اجرا نمی کنند، هنگامی که درایو یو.اس.بی متصل می گردد که بسیاری از حملات سنتی مبتنی بر یو.اس.بی را از بین می برد. به هر حال، اتصال یو .اس.بی درایو هنوز خطر عمده ای به بار می آورد. سه گروه جامع حملات موثر یو.اس.بی وجود دارد :مهندسی اجتماعی، کلاه برداری و تخریب اطلاعات.
ساده ترین نوع حمله مهندسی اجتماعی بوده که در ان درایو هر نوع کد اتصالی را اجرا نمی کند اما در عوض کاربر نهایی را فریب می دهد که فایل درایو یو .اس.بی را باز کند. فایل های روی درایو می توانند حاوی اسب تروجان یا محتوی اچ.تی.ام.ال بوده که تلاش دارند به اسناد محرمانه دست یابند. ساده ترین نوع حمله از جانب درایورها به دو دلیل اتفاق می افتد: مهاجم می تواند از درایو های خریداری شده از فروشگاه استفاده کند و حمله متکی بر یافتن آسیب پذیری های سیستم عامل نباشد. به هر حال، اعتبار آنها نیز در حد مینیمم بوده و بسیار به چشم می آیند چون متکی بر کاربر نهایی اند که فایل ها را باز کند بدون اینکه شک و تردیدی داشته باشد. متاسفانه همانطور که در زیر توصیف می کنیم، بسیاری از کاربران فایل ها را در درایو بدون هر نوع عکس العمل باز می کنند.
حمله پیچیده تر نوع متفاوتی از ابزار یو.اس.بی به نام فلش درایو طراحی می کند. در حالی که درایو یو.اس.بی نمی توانند به طور خودکار کد را اجرا کنند، ابزارهای رابط انسانی یو.اس.بی از جمله صفحه کلید و مووس نیاز به تایید و صحه گذاری کاربر ندارند. این بدان معناست که اگر ابزار یو.اس.بی خود را به عنوان صفحه کلید شناسایی کند، آن می تواند بلافاصله ضربات کلیدی مخربی القا کند که دستگاه را به مخاطره می افکند. این حمله دشوارتر از حمله مهندسی اجتماعی ساده پیاده سازی می شود چون نیاز به
پیکربندی ابزار سطح پایین برای جوله نمایی ابزار رابط انسان دارد تا به طور فیزیکی ابزار را به عنوان درایو یو.اس.بی درست کند و نوسانات سیستم عامل را کنترل کند.
به هر حال این مسئله به طور قابل ملاحظه با دسترسی اخیر خرده کنترل گرهای مبتنی بر آردونیو راحت تر شده است که توسعه سطح پایین را میسر می گردانند. شکل 1 خرده کنترل گر طراحی شده تینزی را نشان می دهد که پوسته وارون در ویندوز و سیستم عامل مک دارند و دستورات باش یا پاورشل مورد نیاز را در پس زمینه «تایپ می کند». ابزارهای خارج از قفسه این نوع همچنین در دسترس هستند، هر چند آنها به طور عمده هزینه آنها بیش از درایوهای یو.اس.بی خریداری شده در فروشگاه است. هنوز شدت این روش بیشتر از حمله مهندسی اجتماعی است اما می تواند به راحتی از سوی هکر حرفه ای انجام گردد.
پیچیده ترین نوع حمله یو.اس.بی موردی است که در آن ابزار یو.اس.بی آسیب پذیری معروف در سیستم عامل میزبان یا سخت افزار را هدف قرار می دهد. این هجوم های «سرسخت» به دشوار قابل تشخیص بوده و اغلب نیاز به اجراء وقت گیر دارند که آنها را در اکثر محیط ها قابل استفاده می گرداند. به هر حال، اگر مهاجم بتواند به هجوم سرسخت دست یابد، محافظت دربرابر این هجوم به طور باورنکردنی دشوار است. خط مشی های سیستم عامل را می توان از کار انداخت و محافظت کمی وجود دارد که مدیران می توانند فراتر از اختلال در بخش های یو.اس.بی در پیش گیرند.
هر یک از سه هجوم دارای معایب و مزایای خود اند. اجرای حملات مهندسی اجتماعی جزئی بوده اما متکی بر کنجاوی کاربر اند. از طرفی دیگر، حملات شدید، به دشوار قابل تشخیص بوده اما محافظت عمده در برابر آنها تقریبا غیر ممکن است. ابزارهای کلاهبرداری رابط انسان به مخاطره منطقی دست می یابند؛ آنها را می توان با مواد در دسترس راحت درست کرد و نیاز به تعامل کاربر ندارند پس از اینکه ابزار متصل گردید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 265 کیلو بایت |
تعداد صفحات فایل | 22 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
6.3.1 D – MASON
از نظر پراکندگی ، D-MASON یک پلت فرم کلی بعنوان نماینده ایست که می تواند در موقعیت یک فضای دکارتی در نمایندگی محیط وجود داشته یانداشته باشد . محیط زیست باید به دو قسمت سلول ها و پارتیشن ها که به فرایند توزیع شبیه سازی شده اختصاص داده شده تقسیم شود . D-MASON سه روش را برای توزیع شبیه سازی بر روی چندین هسته پیشنهاد می دهد. دو روش آن مبتنی بر پراکندگی میدان یا پراکندگی شبکه است و سومین و آخرین روش آن مبتنی بر جداسازی شبکه است . مناطق همپوشانی ( مناطق مورد توجه یا منطقه ی AOI ) برای گارانتی متداوم در درک عامل از طریق گره های مرزی تعریف شده است .جداسازی میدان یا شبکه شکل 2 دو مکانیزم پراکندگی در دسترس را در D-MASON برای جداسازی شبکه ایی نشان می دهد .” پراکندگی Y” شامل تقسیم محیطی در سلول های افقی در محور Y است که در شکل 2 a نشان داده شده است . “پراکندگی XY” شامل تقسیم محیطی در سلول های مربع در محورهای X , Y مشخص شده است که در شکل 2b نشان داده شده است . شبکه ی محیطی توسط سلول های آن تقسیم می شود . و آنها را بر روی گره های پلت فرم اجرایی قرار می دهد . D-MASON در مناطق هم پوشانی که “مناطق مورد علاقه ” (AOI)نامگذاری شده است استفاده می شوند (شکل 3) .این مکانیزم شامل کپی کردن بخشی از سلول های مجاور یا جداسازی مجاور است . مناطق همپوشانی فرصت هایی برای عامل فراهم میکندتا زمینه ی ادراک جهانی راحتی زمانیکه محیط از چند گره قطع شده است را برای حفظ تبادل اطلاعات هر سلول با سلول مجاور در هر زمان را فراهم می کند . در مرحله ی پراکندگی فقط محیط برای بررسی شبیه سازی شده مورد بررسی قرار میگیرد . عامل ها در این مرحله به حساب نمی آیند . اگرچه تراکم آنها در مرحله ی تعادل بار به حساب می آید .
جداسازی شبکه : میدان شبکه ها راهی است برای نشان دادن ساختار گراف در شبیه سازی است . در گراف پراکندگی در چندین فرایند از چهار چوب هایی مانند ParMetis [51] یا Metis استفاده می شود . ParMetis [51] یک MPI مبتنی بر چهارچوب های موازی است که الگوریتم ها را برای بخش گراف غیر ساختاری ، Meshes , و غیره اجرا می کند ParMetis قابلیت گسترش عملکرد در Metis برای نمودارهای پراکنده و نمودارهایی با مقیاس بزرگ را دارد . در اینجا ما نتوانستیم به اطلاعات بیشتری در مورد مکانیزم جداسازی شبکه هایی که در پلت فرم های به روز شده ی اخیر اضافه شده است دست یابیم . لازم به ذکر است که در پلت فرم D-MASON می توانیم از انواع مختلف لایه ها در شبیه سازی استفاده کنیم . به عبارت دیگر ، پراکندگی فضایی می تواند در حالی که برای جداسازی شبکه ایی برای تعامل بین عوامل نشان داده شده است استفاده شود . در این حالت ، پراکندگی تنها براساس جداسازی میدان انجام می شود . برای توزیع شبیه سازی عوامل ، RepastHPC از یک مکانیزم بنام “Projection” استفاده می کنیم که از یک پلت فرم Repast S اقتباس شده است . این امر نشان دهنده ی آن است که عاملان در محیط تکامل پیدا می کنند . Projection ها بر دو نوع هستند : خواه می توانند میدنی یا شبکه ایی باشند . Projection ها برای اعمال ساختارها در عواملی که باعث تکامل آنها شده اند استفاده می شوند . مناطق همپوشانی (یا مناطق بهبود یافته ) برای مدیریت تداوم عوامل در مرز گره ها تعریف شده اند
6.3.2 RepastHPC: پراکندگی در. RepastHPC شباهت بسیاری به خصوصیات DMASON دارد . Projection شبکه ایی تقریبا معادل جداسازی میدانی و Projection های شبکه ایست که معادل شبکه های جداسازی شده است . Projection های میدانی عوامل را در یک فضای دکارتی نشان می دهند . برای پراکندگی یک مدل بیش از چند پردازنده ، محیط به سلول های یکسان تقسیم می شوند . هر پردازنده مسئول قسمت زیرین شبکه است که به مناطق هم پوشانی متصل می شوند
شبکه ی پروجکشن ( Projectio): شبکه ی پروجکشن عوامل را در فضای دکارتی نمایش می دهد . در پراکندگی یک مدل بیش از چند پردازنده ،در محیط به سلول های مساوی تقسیم می شوند . این سلول ها به طور مرتب در پردازنده ها توزیع می شوند . هر پردازنده مسئول قسمت زیرین شبکه است . قسمت های زیرین در شبکه با مناطق همپوشانی متصل می شوند . شکل 4 طرح پراکندگی در یک شبکه ی پروجکشن رادر 4 فرایند نشان می دهد . محدوده ی شبکه از مختصات (0،0) به مختصات (7و5) است . فرایند p1 مسولیت بخش –زیرین (0و0)در (2و3) است . p2 مسئول پاسخگویی به قسمت (3و5 )در (3و0 ) است . در مثال ما اندازه ی مناطق همپوشانی در 1 مشخص شده است . در این حالت p1 شامل یک منطقه ی بافر است که شامل کل ستون 3 در فرایند p2 در خط 4 در پردازنده ی p3 است .
پروجکشن شبکه : پروجکشن شبکه [28] روشی برای نمایش گراف ساختاری است . (شکل 5 ) نموداری از پروجکشن شبکه را با دو عامل پراکندگی در دو پردازنده نشان می دهد . به منظور تقسیم گراف در چند پردازنده در حالیکه ارتباط بین راس ها در پردازنده های مختلف حفظ میشود . یک کپی از لبه هاو راس های مجاور ساخته شده اند . متاسفانه هیچ اطلاتی در مورد RepastHPC که چطور گراف ها در چند پردازنده که به ندرت استفاده می شود موجود نیست. در مورد D-MASON که برای چند پروجکشن در مدل های یکسان استفاده می شود . به عنوان مثال ، یک پروجکشن شبکه ایی برای یک گرافیک محیطی و یک پروجکشن شبکه ایی برای تعامل بین عوامل است .
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 252 کیلو بایت |
تعداد صفحات فایل | 9 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1- مقدمه
تصادفی سازی در الگوریتم های فراابتکاری نقش بسیار حیاتی در اکتشاف و بهره برداری ایفاء می کند . تکنیک های تصادفی سازی قدرتمند تر یک سری زنجیره های مارکوف ، پرش های (پرواز های ) لوی و توزیع گوسی یا نرمال هستند و جدیدترین تکنیک از نوع انطباقی می باشد . از اینرو ، الگوریتم های فرا ابتکاری در ترکیب با تکنیک انطباقی به زمان محاسباتی کمتر منجر می گردد تا به راه حل بهینه ، اجتتاب حداقلی محلی و همگرایی سریع تر منجر گردد .
WAO مبتنی بر جمعیت یک الگوریتم بهینه سازی فراابتکاری می باشد که از توانایی برخوردار بوده است تا از بهینه محلی اجتناب نماید و به راه حل بهینه جهانی دست یابد که ان را برای کاربرد های عملی بدون اصلاحات ساختاری در الگوریتمی برای حل مسایل بهینه سازی متفاوت محدود شده یا محدود نشده مناسب می سازد . WOA در زمانی که با تکنیک انطباقی یکپارچه شده است باعث کاهش های محاسباتی برای مشکلات بی نهایت پیچیده می گردد .
کار های معاصر با تکنیک انطابقی عبارتند از : الگوریتم جستجو Cuckoo انطباقی (ACSA) ، QGA ، تخلیه ناقص صوتی (PD) ، HGAPSO ، PSACO ، HSABA ، PBILKH ، KH-QPSDO ، PSACO ، HSABA ، PBILKH ، KH-QPSO ، IFA-HS ، HS/FA ، CKH-HS/BA ، HPSACO-CSKH ، HS-CSS ، PSOHS ، DEKH ، HS/CS ، HSBBO ، CSS-PSO و غیره .
ساختار مقاله به صورت زیر نشان داده می شود : بخش اول شامل مقدمه ؛ بخش دوم شامل توصیف الگوریتم های اصلی می باشد ؛ بخش سوم از تحلیل نتایج رقابتی مشکل محک تست محدود نشده تشکیل می گردد ؛ در نهایت تایید و نتیجه گیری بر ایای نتایج استخراج می گردد .
2 – الگوریتم بهینه سازی وال
الگوریتم بهینه سازی که همین اواخر در الگوریتم فراابتکاری پیشنهاد شده است را الگوریتم بهینه سازی وال(WOA) می نامند که از استراتژی شکار شبکه حباب الهام گرفته شده است . رفتار شکار خاص وال های گوژپشت در الگوریتم توصیف می گردد ، وال ها از حباب های نوعی تبعیت می کنند و این کار یک دایره یا مسیر شکل عدد 9 را ایجاد می کند در حالی که صیدرا در طول عملیات شکار محاصره می کنند . رفتار شکار / تغذیه شبکه حباب به راحتی می توانست این گونه درک گردد که وال گوژ پشت تقریبا 10 تا 15 متر در آب پایین رفته است و سپس بعد از شروع برای تولید حباب هایی در شکل مارپیچ به دور شکار حلقه می کند و سپس از حباب ها تبعیت می کند و به سمت بالا در سطح آب حرکت می کند . مدل ریاضی برای الگوریتم بهینه سازی وال به صورت زیر نشان داده می شود :
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 295 کیلو بایت |
تعداد صفحات فایل | 10 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
خلاصه
یکی از زمینه های متداول و مفید نظریه ی گراف ، گراف رنگ ها است. گرافی را گراف رنگی گویند که به رئوس آن اعداد صحیح نسبت داده می شود به طوری که هیچ دو رأس مجاوری عدد صحیح یکسان ندارند.
این مسئله اغلب در زمانبندی و مجراهای کابردی رخ می دهد. یک فهرست رنگی ، اعداد صحیح را به رئوس یک گراف نسبت می دهد با این شرط که قبلا اعداد صحیح از لیست های ویژه ی رنگ های در دسترس در هر رأس آمده باشند.
برای یک کاربرد فیزیکی این مسئله ، یک شبکه ی بیسیم را در نظر بگیرید. با توجه به محدودیت های سخت افزاری ، هر رادیو مجموعه فرکانس های محدودی دارد، از آنجاییکه هر کدام از آنها می توانند ارتباط برقرار کنند و رادیو ها در بین یک فاصله ی معین از یکدیگر نمی توانند بدون تداخل در فرکانس های مشابه عمل کنند. ما این مسئله را به کمک یک گراف با نشان دادن رادیو های بیسیم به وسیله ی رئوس گراف و نسبت دادن یک فهرست به هر رأس مطابق ، فرکانس های در دسترس آنها مدلسازی کردیم. سپس رنگ های گراف را از میان این لیست ها جستجو کردیم.
کلمات کلیدی: لیست رنگ ها،قابلیت انتخاب، الگوریتم حریص
کاربرد فهرست های رنگ آمیزی
رنگ های گراف برای حل مسائل مختلف در حوزه ی زمان بندی کانال مسئله ی واگذار شده مفید هستند. طبیعتا آنچه به طور ویژه از کاربرد های فهرست رنگ ها که با مقادیر محدودی هستند بر می آید، می تواند به چیز های معینی نسبت داده شود. در این قسمت ما تعداد اندکی مثال از این مسائل و اینکه چطور فهرست های رنگ آمیزی برای حل آن ها مفید هستند عرضه می کنیم.
زیت هوفر و ویس کاربرد فهرست های رنگی را با ثبت برای پردازش محاسبات توضیح دادند. آن ها یک وضعیت شرح دادند با واحد های تابعب چندگانه ، برخی قادر به جمع و ضرب و بعضی جمع به تنهایی.
سپس فهرست رنگ ها برای راهنمایی برنامه ریزی استفاده شد، به عنوان مثال اگر یک عملیات نیازمند تکثیر باشد، نمی تواند به یک واحد جمع به تنها مختص شود. به همین منظور هر عملیات به یک لیست از واحد هایی که می توانند آن را پردازش کنند و یک لیست از مسئله ی آشکار فهرست رنگ آمیزی اختصاص داده شده است.
فهرست دوم مسئله ی رنگ آمیزی ، زمانی رخ می دهد که ثبت شده ها را به ذخیره سازی مقادیر متوسط اختصاص می دهند.
عملیات ها فهرست های معین از مقادیر ثبت شده ی مربوط به هر مقدار ثبت شده ی واحد های محاسبات ضروری هستند. اگر یک عملیات نیازمند افزایشی پیرو یک ضریب باشد، مقدار متوسط افزایش نباید در یک فهرست ذخیره شود، که به وسیله ی یک ضریب اشتراک در دسترس قرار گرفته است.
این مسائل پس از مشخص کردن مقدار ثبت شده ی تخصیص داده شده مناسب و دستورالعمل برنامه ریزی برای محاسبه ی مطلوب حل می شود. زیرا مسئله ی فهرست رنگ آمیزی ان پی هارد ، زیتآفرو و ویس از ویژگی های معین از پدیدار شدن گراف ها و از واگذاری مسئله در دستور کار برای پیدا کردن یک رنگ فایده می دهد.
کاربرد دیگر فهرست رنگ آمیزی ها مجرای واگذاری مسئله است. راما چاندرا ، بلدینگ و بادجیکوت در شبکه ی بیسیم نزدیک هم تداخل غالبی در یکدیگر را مطرح کردند. [9]
بدینسان ، برای محدود کردن تداخل امواج و جبران نیاز سخت افزاری، یک مسئله ی ضروری دسترسی به یک نویزگیر است. این کار به وسیله ی یک فهرست رنگ آمیزی مدل سازی شده.راماچاندرا و همکارانش ، اختصاص دادن فرکانس ها به یک شبکه ی غربالگری بیسیم که از ترکیبی از امواج رادیویی چندگانه و امواج رادیویی انفرادی نویزگیرها ساخته شده بود را توضیح دادند.
امواج رادیویی چندگانه ی نویزگیر، دارای امواج رادیویی بی سیم متعددی هستند که می توانند روی کانال های روی هم ریخته نشده تنظیم شوند و با سایر امواج رادیویی ارتباط برقرار کنند.
از طرف دیگر ، امواج رادیویی انفرادی نویزگیرها ، تنها می توانند بر روی یک کانال تنظیم شوند.
در به تصویر کشیدن این مسئله به وسیله ی یک مسئله ی نظریه ی گراف ، فرض شده که سخت افزار شبکه از قبل کار گذاشته شده است، به طوری که ، جانمایی شبکه مفروض است. سپس هر رادیو با یک رأس مطابقت می کند. بدین معنی که اگر یک نویزگیر ، سه رادیو دارد آن نویزگیر با سه رأس مطابقت می کند. هر یال نمایانگر یک ارتباط بیسیم بین رادیو ها در جانمایی شبکه ی معینی می باشد. این گراف ، G نامیده می شود. مبتکرین سپس در جایی که هر یال در G متناسب با یک رأس بود، گراف ناسازگار امواج رادیویی چندگانه (MCG) را ایجاد کردند. سپس اگر دو ارتباط بیسیم در G با هم تداخل کردند یک یال ما بین رئوس MCG که ارتباط آن با هم داخل کرده اند کشیده می شود. فهرست های فرکانس های در دسترس به هر رأس در MCG تخصیص داده شده اند و یک رنگ آمیزی صحیح پیگیری شده است. راما چاندرا و همکارانش به وسیله ی استفاده از الگوریتم جستجوی پهنای اول و اختصاص کانال ها به رئوس MCG بر اشکال مسئله ی فهرست رنگ آمیزی فائق آمدند. هر شبکه در جایی که آن شبکه به یک شبکه ی خارجی متصل شده است ، یک گذرگاه نویزگیر دارد. این نویزگیر به عنوان نقطه ی شروع جستجو ی پهنای اول انتخاب شده استاز اینرو اتصالات ، میزبان بیشترین ترافیک فرض شده اند.
یکی از رئوس MCG مطابق با یک ارتباط بیسیم با گذرگاه نویزگیر رنگ شده ی اول خواهد بود و رنگ آمیزی برای بقیه ی MCG در راه کم کردن تداخلات ، ادامه خواهد داشت. 4
به خاطر داشته باشید که مسئله ی فهرست رنگ آمیزی حقیقتا در اینجا یک فهرست رنگ آمیزی از یال های G می باشد. رنگ آمیزی یال در فصل 4 بیشتر توضیح داده خواهد شد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 167 کیلو بایت |
تعداد صفحات فایل | 10 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
1.حوزه
تکنولوژی های زبانی تکنولوژی های اطلاع دهی هستند که متخصص پرداختن به پیچیده ترین رسانه اطلاع رسانی در جهان ما یعنی زبان انسانی هستند.ازینرو این تکنولوژیها نیز اغلب تحت اصطلاح تکنولوژی زبان انسانی قرار میگیرند.زبان انسانی به دو شکل گفتاری ونوشتاری وجود دارند.درحالی که گفتار قدیمیترین وطبیعیترین شکل ارتباطهای زبانی است.با این وجود اطلاعات پیچیده وبخش بزرگی از دانش انسانی در متنهای نوشتاری حفظ ومنتقل میشوند.تکنولوژیهای گفتار ونوشتار توسط این دو شیوه زبان را پردازش وایجاد میکنند.اما زبان جنبه هایی نیز دارد که مشترک میان کفتار ونوشتار است از جمله:کتابها ی فرهنگ لغت.بیشتر دستور زبان ومعانی جملات.بنابراین بخش زیادی از تکنولوژیهای زبانی را نمیتوان جزء تکنولوژیهای گفتار ونوشتار قرار داد.در بین انها تکنولوژیهایی وجود دارند که زبان را به دانش متصل میکند.ما نمیدانیم که چطور زبان. دانش وتفکر در مغز انسان تبلور میابند.با این حال تکنولوژیهای زبان ناچارند سیستمهای رسمی ارایه دهند که زبان را به مفاهیم ووظایف ان دردنیای واقعی پیوند میدهد.این تکنولوژی واسطه ای جهت رشد سریع حوزه دانش تکنولوژیها فراهم میکند.ما در ارتباطهایمان زبان را با دیگر روشهای ارتباطی ورسانه های اطلاع رسانی دیگرترکیب میکنیم.گفتار را با اشارات وحرکات سروصورت ترکیب میکنیم.متنهای دیجیتالی نیز با عکسها وصداها ترکیب میشوند.حرکات ممکن است شامل زبان وشکل گفتاری و نوشتاری باشد.بنابراین تکنولوژیهای گفتار ومتن با بسیاری از تکنولوژیهای دیگرکه پردازش ارتباطهای چندمدله وسندهای چندرسانه ای را تسهیل میکنند همپوشانی وتعامل دارند.
ترجمه قسمت شکل دار:تکنولوژی چندرسانه ای وچندشکلی|تکنولوی متن|تکنولوژی گفتار|تکنولوژی زبانی|تکنولوژی دانش
برای معرفی کامل این حوزه خوانندگان این مقاله را به منابع (نام منابع به انگلیسی ذکر شده) ارجاع میدهیم.
2)کاربرد
اگرچه سیستمهای تکنولوژیهای زبانی از دستیابی به تواناییهای بشر بدورند با این حال کاربردهای احتمالی بیشماری دارند.که هدف انها تولید محصولات نرم افزاری که تا اندازه ای دانش زبان بشری را داشته باشد.قرار است که این نوع محصولات زندگی ما را تغییر دهند چرا که وجود انها در بهبود تعامل انسان با ماشین ضروری است.زیرا مانع اصلی در ارتباط میان انسان وکامپیوترصرفا یک مشکل ارتباطی است.کامپیوترهای امروزی زبان ما را نمیفهمند اما یادگیری زبانهای کامپیوتر دشوار است ودر راستای ساختار اندیشه انسانی نیست.حتی اگر زبانی را که ماشین درک میکند و دامنه بحث ان بسیار محدود باشد استفاده از زبان انسانی میتواند پذیرش نرم افزاری وبهروری کاربران انرا افزایش دهد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 179 کیلو بایت |
تعداد صفحات فایل | 15 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
چکیده. پیشرفتهای اخیر در شبکههای ارتباطات وایرلس و کامپیوترهای قابل حمل منجر به ظهور یک ناحیهی جدید پژوهشی به نام سیستمهای محاسباتی تلفن همراه شده است. بخش مهمی از پژوهش انجام شده در سیستمهای محاسباتی تلفن همراه، روی مدیریت دادههای تلفن همراه انجام شده است.آن چه مدیریت دادهی تلفن همراه را از مدیریت دادهی متعارف متمایز میسازد تحرک کاربران یا کامپیوترهای متصل به سیستم، و محدودیتهای منبع از قبیل پهنای باند وایرلس و عمر باتری است. به عنوان یک نتیجه از چنین ویژگیهای متمایز سیستمهای تلفن همراه، تکنیکهای مدیریت دادهی ایجاد شده برای سیستمهای متعارف پایگاه دادهی توزیع شده ممکن است در یک محیط تلفن همراه به خوبی کار نکنند. در طیف گستردهای از نواحی، از جمله توزیع دادهی روی تلفن همراه و/یا کامیپوترهای غیر متحرک، پردازش پرسشها و تراکنشهای ارائه شده توسط کاربران تلفن همراه، حفظ پایداری دادههای ذخیره شده در کامپیوترهای متحرک، و غیره، نیاز به کارهای پژوهشی است. مسالهی مهم دیگر که نیاز به ملاحظه در مدیریت داده دارد نیازمندی پردازش پرسشها و تراکنشها در محدودههای زمانی خاص به منظور حفظ اعتبار موقت دادههای ارزیابی شده توسط این پرسشها و تراکنشها است. هدف اصلی ما در این پروژه، بررسی جامعی از مسائل برای ایجاد انواع مختلف روشها برای مدیریت دادهی تلفن همراه در پاسخ به نیازمندیهای ذکر شده در بالا است.
کلمات کلیدی. مدیریت داده، تحرک، کنترل همزمان، امنیت، محاسبهی تلفن همراه، پایگاه دادهی زمان واقعی توزیع شدهی تلفن همراه.
۱ پیشگفتار
بسیاری از محققان فعلی در عرصهی محاسبا تلفن همراه، دیدگاه یکسانی را به اشتراک میگذارند: دسترسی فراگیر به اطلاعات، دادهها، و برنامههای کاربردی. دسترس فراگیر، اشاره به توانایی کاربر در دسترسی به این منابع محاسباتی از تقریبا هر پایانهای را دارد. ایدهی پشت این تحقیق، فراهم کردن انتشار مقادیر عظیم اطلاعات مفید و لازم برای کابران مختلف تلفن همراه به وسیلهی طراحی خطمشیهای کارامد مدیریت داده است. پیشرفتهای جدید مربوط به اینترنت، بنیانهای مستحکمی را برای عرصهی گستردهی سیستمهای محاسباتی فراگیر ایجاد میکنند. [۱، ۲].
دسترسی جهانی و مدیریت اطلاعات، یکی از نیروهای محرک در تکامل فناوری کامپیوتر است. محاسبات مرکزی، قابلیت انجام محاسبات بزرگ و پیچیده و استفادهی پیشرفته از اطلاعات را فراهم کردند. پیشرفتهای در شبکهبندی کامیپوترهای متصل همراه باهم منجر به محاسبات توزیع شده، شده است. فناوری وب و اینترنت نیز دسترسی به اطلاعات مرتبط و محاسبات جهانی را فراهم میکنند. با این حال، ایستگاههای دسترسی محدود به مکانهای فیزیکی، مرز چشمانداز را محدود میکند. شبکهی جهانی واقعی میتواند تنها از طریق قابلیت محاسبه ودسترسی به اطلاعات از هر جا و در هر زمانی، حاصل شود. این یک نیت اساسی برای ایجاد انگیزهی محاسبات تلفن همراه است. این تکامل، نتیجهی جمعی هر دوی پیشرفتهای سختافزار و نرمافزار در سطوح مختلف برانگیخته شده توسط نیازهای محسوس برنامهی کاربردی است [۳]. پژوهش زیرساختی برای ارتباطات و شبکهبندی، برای شناخت سیستم وایرلس ضروری است. به همان اندازه مهم، طراحی و اجرای برنامههای کاربردی مدیریت داده برای این سیستمها است، وظیفهای که مستقیما تحت تاثیر مشخصات رسانههای بیسیم (وایرلس) و تحرک ناشی از منابع داده و محاسبات است. اگرچه یک ناحیهی نسبتا جدید، مدیریت دادههای تلفن همراه، انگیزهی ایجاد تلاشهای پژوهشی برانگیخته شده توسط هر دوی یک پتانسیل بزرگ بازار و بسیاری از مسائل پژوهشی چالشبرانگیز را ایجاد کرده است [۴].
تمرکز مدیریت دادهها برای محاسبات تلفن همراه، بر مدیریت دادهها فراتر از سطح شبکهبندی است. هدف، فراهم کردن مروری جامع و منسجم از پیشرفتهای اخیر در مدیریت دادهها تلفن همراه و وایرلس است. مدیریت دادهها برای محاسبات تلفن همراه، منبعی منفرد را برای محققان و متخصصانی فراهم میکند که به دنبال این هستند که در کنار پا به پای جدیدترین نوآوریها در این زمینه حرکت کنند [۵].
تکامل بیشتر فناوریهای اینترنت، شبکهی گستردهای مبتنی بر کاربردهای پویا و مولفه-محور را حاصل خواهد کرد که به اشتراکگذاری منابع مقیاسپذیر و کارامد را تعداد وسیعی از کاربران متحرک و پویا (یا موبایل) را پشتیبانی میکند. همانطورکه کاربران به تدریج برای اتکا بر اینترنت به عنوان یک ابزار ضروری، رشد میکنند اغلب کاربران، کاربران متحرک یا پویا یا هر دو خواهند بود. در حالیکه کاربران موبایل، به اینترنت از یک کامپیوتر قابل حمل دسترسی دارند، کاربران متحرک ممکن اسن از پایانه به پایانه حرکت کنند. در هر دو حالت، یک کاربر به طور ایدهآل قادر به انجام موفق وظایف یکسان با سادگی مساوی از هر مکان روی کامپیوتر قابل حمل خود یا در هر پایانهی متصل به اینترنت خواهد بود. بسیاری از مسائل دیگر نیز، در زمینهی سیستمهای توزیع شده، مدیریت پایگاه داده، مدیریت تراکنش، سیستمهای عامل یا فایل، بازیابی یا انتشار اطلاعات، و محاسبات وب وجود دارند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 315 کیلو بایت |
تعداد صفحات فایل | 34 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
طرحی پیشنهادی برای محاسبات برجستگی در حوزه تصویر که بر اساس این فرض مطرح شده است که محاسبه برجستگی متمرکز شده در یک نقطه را برای به حداکثر رساندن اطلاعات نمونه برداری شده از محیط یک شخص به حداکثر می رساند. این مدل به طور کامل در محدودیت های محاسباتی ساخته شده است اما با این وجود در معماری با سلول ها و یادآور اتصالی که در حوزه بصری ظاهر می شود به وجود آمد. آن نشان داد که انواع رفتارهای جستجوی بصری به عنوان ویژگی های مهم این مدل ظاهر می شوند و بنابراین اصول اساسی برنامه نویسی و انتقال اطلاعات به وجود می آیند. نتایج آزمایشی اثربخشی بیشتری را در پیش بینی الگوهای تثبیت در سرتاسر دو مجموعه از داده های مختلف در مقایسه با مدل های رقابتی نشان می دهند.
کلمات کلیدی: برجستگی، توجه بصری، جستجوی بصری، حرکات چشم، نظریه اطلاعاتی، برنامه نویسی کارآمد، pop-out، جستجوی نامتقارن، اجزای مستقل، افزونگی، استنباط آماری.
مقدمه
انسان¬ها همیشه در حال جستجوهای بصری می باشند از پیدا کردن دسته کلیدها گرفته تا پیدا کردن یک دوست در یک مکان شلوغ. هرچند، برخلاف اهمیت این موضوع و حضور همیشگی آن در زندگی های روزانه ما، مفهوم فعلی پایه های عصبی این رفتار در رسیدن به یک نظر مشترک شکست می خورد. افت شدید در تیزهوشی بصری از حفره ها به محیط اطراف یک سیستم کارآمد برای هدایت چشم ها به آن ناحیه های تصویری ای که مربوط به ارضاء اهداف بیننده هستند را ایجاب می کند. علاوه براین، یک وظیفه مهم و مرتبط هدایت تمرکز به صورت بیرونی است؛ یعنی اینکه، این سیستم متمرکز کننده بیرونی جهت پردازش متمرکز را به سمت ورودی بصری مرتبط تعیین می کند.
در طول چند دهه گذشته، تحقیقات زیادی در جهت درک بیشتر از این مکانیزم ها که نمونه برداری بصری را مشخص می کنند ، هم از طریق مشاهده حرکات تثبیت چشمی و هم در مشاهده کنترل پردازش قشر کانونی انجام شد. در نظر گرفتن حرکات تثبیتی چشم لزوماً با دو جزء متفاوت درگیر می¬شود، یکی تأثیر وابسته به کار از بالا به پایین بر روی این رفتارها و دیگری عوامل محرک محور پایین به بالا که به وسیله طبیعت خاص محرک های بصری مدیریت شده است.
اهمیت مورد اول از این دو مقوله به خوبی ثبت شده است و شاید به صورت بسیار برجسته¬ای توسط یارباس (1967) نشان داده شد. در آزمایش های یارباس، از مشاهده کنندگان سوالات مختلفی در باره یک صحنه خاص پرسیده شد درحالیکه چشمان خود را به آن صحنه دوخته بودند. داده های به دست آمده الگوهای متفاوت وسیعی از حرکات چشمی وابسته به سوالات مطرح شده ارائه کردند. آخرین تلاش ها در همین راستا ادامه یافتند، مشاهده حرکات چشم در تنظیمات مختلف دنیای واقعی و نشان دادن بیشتر نقش کار در مسیر بصری و نمونه برداری قشایی احتمالی.
حوادث بصری خاص مانند فلش درخشان نور، نشانه وضوح رنگی، یا حرکات ناگهانی تقریباً به طور خاصی دوباره در نگاه مشاهده کننده به وجود می آیند، که از هر عامل مرتبط به کاری مستقل می باشد. این رفتارها جزء محرک محور پایین به بالای رفتار نمونه برداری بصری را منعکس می کنند. حتی در نبود چنین الگوهای بصری قابل توجهی، طبیعت خاص محرک های بصری در دسترس عوامل تضمین شده را به طور محسوسی از نتایج نمونه گیری می کنند.
تعدادی از تحقیقات تلاش کرده اند که به وسیله مشاهده کنندگان انسانی و ویژگی های اساسی مانند کنتراست متمرکز و حاشیه ها این حوزه را به تفضیل شرح دهند. نتیجه کلی از چنین تحقیقاتی این است که در اینجا هیچ ویژگی اساسی تنها و ساده ای که به طور کافی مشخص کند که چه چیزی محتوای برجستگی را در تمام تصاویر تشکیل می دهد وجودندارد. محدودیت اضافی از چنین رویکردی این است که هر نتیجه ای از چنین تحقیقی چیزهای کمی درباره اساس عصبی معین برای چنین محاسبات یا عملکرد عصبی مربوطه می گوید.
دامنه اضافی ای که برجستگی در آن در نظر گرفته شده است در زمینه مدل های توجهی ای قرار دارد که به عنوان حضور چیزی که نقشه برجستگی نامیده شده است فرض می شود. معرفی نقشه های برجستگی به طور مفهومی به همراه نظریه ادغام ویژگی تریسمن و گلید (1980) به شکلی که آنها به عنوان نقشه اصلی موقعیت ها توصیف می شوند ارائه می شوند. ساختار اساسی این مدل این است که ویژگی های اساسی مختلف از صحنه استخراج شده اند. این نمایش های ویژگی متمایز متعاقباًدر یک تصویر توپوگرافی ساده از برجستگی ادغام شده اند. این تصویر در کار بعدی به عنوان یک نقشه برجستگی تلقی شده است و یک فرایند منتخب همراه آن است که در شرایط مبهم بیشترین اوج را در این تصویر انتخاب می کند.
در این زمینه، به ادغام ترکیبی نقشه ویژگی های اصلی به عنوان نقشه برجستگی اشاره می شود. برجستگی در این زمینه نیز به خروجی عملیاتی که مجموعه ای از ویژگی های اساسی را که تصویر برجستگی را در بر می گیرند اشاره می کند.
اگرچه مدل های مبتنی بر نقشه برجستگی موفقیت هایی در پیش بینی الگوهای تثبیت و رفتار جستجوی تصویری داشته اند، اما یک ضعف روش شناختی معنادار از تعریف برجستگی به دست آمده به وسیله این مدل های نقشه برجستگی در اینجا وجود دارد. این تعریف از برجستگی از تعریف کنتراست ویژگی داخلی ناشی می شود که به طور آزادانه مبتنی بر مشاهدات مورد تعامل در میان سلول های به طور داخلی در قشاء بینایی پستانداران قرار گرفته، است. اگرچه این مدل در شبیه سازی بعضی از رفتارهای برجسته محور موفق است، اما آنها به مقدار کمی در باره این موضوع توضیح می دهند که چرا عملیات درگیر در این مدل، ساختاری دارد که مشاهده شده است، به خصوص، اینکه معماری نهایی چه چیزی را با در نظر گرفتن ارتباط خود، به محرک های ورودی در یک روش کمی اصولی تفسیر می کند. همچنین، از نظر توصیف برای اصول طراحی پشت رفتار مشاهده شده و ساختار این سیستم مقدار کمی توضیح داده شده است.
در این مقاله، ما در نظر می گیریم که ویژگی های محرک های بصری نقشی را در نمونه گیری از دیدگاه محرک محور ایفا می کنند. جاه طلبی این کار در توضیح اینکه چرا اجزای خاص در محاسبه برجستگی بصری دخیل شدند قرار می گیرند و همانگونه که عمل می کنند رفتار می کنند و نیز مدل جدیدی را برای محاسبه برجستگی بصری ساخته شده بر روی اولین اصول تئوری اطلاعات فرمول سازی شده به منظور افزایش توجه بر اساس به حداکثر رسانی اطلاعات ارائه می کند (AIM). این مسئله شامل توضیحی اصولی برای جلوه های رفتاری AIM و همکاری های این مقاله می شود که عبارتند از:
1- یک چارچوب محاسباتی برای برجستگی بصری ساخته شده بر روی اولی اصول. اگرچه AIM به طور کامل در محدودیت های محاسباتی ساخته شده است، اما ساختار مدل به دست آمده توافق قابل توجهی را با سازمان سیستم بینایی انسان نشان می دهد.
2- تعریف برجستگی بصری در اینجا تعریف واضحی در این زمینه است. تعریف پیشنهاد شده در باره برجستگی بصری فقط براساس واکنش سلول ها در یک ناحیه داخلی نیست بلکه بر اساس ارتباط بین واکنش سلول ها در یک ناحیه داخلی و در ناحیه اطراف می باشد. این شامل بحث در مورد نقشی است که این زمینه در رفتار مدل های مرتبط ایفا می کند.
3- درنظر گرفتن تأثیر اصول تعیین کننده برنامه ریزی عصبی بر روی تعیین برجستگی بصری و رفتار جستجوی بصری. این شامل جلوه ای می شود که بسیاری از رفتارهای جستجوی بصری ممکن است به عنوان ویژگی های بارز این اصول تعیین کننده برنامه نویسی عصبی دیده شوند که با جستجوی اطلاعات به عنوان استراتژی نمونه گیری بصری ترکیب شده است.
4- تصویری که در نتیجه تعریف برجستگی بصری توافق بیشتری را با داده های حرکات چشمی ثابت نسبت به تلاش های دیگر نشان می دهد.
در کل، ما یک استراتژی به حداکثر رسانی اطلاعات را برای به دست آوردن کنترل عصبی مرتبط با برجستگی به وجود آوردیم که با محاسبات مشاهده شده در قشای بینایی سازگار است. این نتایج از نظر مفاهیم، با در نظر گرفتن اینکه به طور کلی چگونه انتخاب توجه در قشای بینایی به وجود می آید، بحث شده اند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 179 کیلو بایت |
تعداد صفحات فایل | 19 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
5-آسیب پذیری و طبقه بندی وزنی
مجموعه های منطق فازی بر اساس قوانین زبان شناسی می باشند که تخصص تولید کننده را در مدل سازی تهدید لحاظ می کنند. در ذین مدل، روش استنباط ممدانی برای پوشش دادن دانش متخصص به روش بصری و انسانی و برای جمع مقادیر فازی با استفاده از روش مرکز ثقل به منظور غیر فازی سازی استفاده شد. قوانین AND، مقادیر فوق العاده مرتبط با یکدیگر هستند که وابسته به هم می باشند. قواعد OR و ترکیبی از قواعد OR و AND تنها برای متغیر های با ارتباط گسسته استفاده می شوند. تعداد قواعد تحت تصمیم متخصص آشنا به سیستم مورد مدل سازی است. با این حال هیچ متخصصی قابل دسترس نبوده و تعداد وظایف اعضای منتسب به هر کیفیت ورودی به طور تجربی با بررسی داده های ورودی و خروجی مطلوب انتخاب می شود(19). با این حال در مثال ما، مجموعه نسبتا کوچک از قواعد و تنها شش متغیر ورودی و خروجی تغریف می شوند.
قواعد فازی: شش ورودی فازی نظیر کلاهبرداری، دستکاری، تضرر(انکار)، افشای اطلاعات، محرومیت از سرویس، افزایش امتیاز و خروجی فازی، نرخ رتبه بندی اعتماد می باشد. قواعد فازی ذیلا برای مدل STRIDE برای تست هر وب سرویس برای ارزیابی خطر اجرا می شوند.
اگر ( کلاهبرداری پایین باشد) و ( دستکاری پایین باشد) و ( تضرر پایین باشد) و ( محرومیت از سرویس پایین باشد) و ( افزایش امتیاز پایین باشد)، آنگاه ( رتبه اعتماد=بسیار پایین خواهد بود).
6- ارزیابی اعتماد
به منظور ارزیابی قدرت رویکردفازی انتخاب شده، مقایسه ای با رویکرد وزنی برای موارد STRIDE که در جدول 1 ارایه شده است انجام شده که در آن عرضه کنندگان خدمات کاربران را با مقادیر اعتماد اشتباه فریب می دهند( 20). نخستین گام استفاده از ورودی های STRIDE بوده و فازی سازی در برابر مجموعه های فازی زبانی مناسب برای تعیین درجه تعلق ورودی ها به مجموعه فازی مناسب است. این ورودی یک مقدار عددی است. ورودی های فازی شده برای سابقه اپراتور فازی جهت کسب یک تک عددی اعمال می شوند که نشان دهنده نتایج ارزیابی قبلی هستند.
تابع عضویت هر یک از تهدید های بالقوه را بیان می کند که در نهایت به مقدار عضویت بین [0, 1] برای 5 اصطلاح زبانی نقشه یابی شده و برای هر تهدید به صورت بسیار پایین، نسبتا پایین، نسبتا بالا، بالا و بسیار بالا منتسب می شوند. در نهایت مجموعه فازی ورودی یک خروجی فازی از سیستم استنباط فازی را به خروجی اولیه تبدیل می کند.
بر طبق آسیب پذیر یها و طبقه بندی های فوق الذکر اوزان، مقدار تهدید STRIDE یک آسیب پذیری مطلقی است که برای هر وب سرویس اطلاق می شود. بعد از تعیین مجموع اوزان، سطح تهدید نهایی برای هر وب سرویس حاصل می شود. آنگاه، رتبه کلی با تابع عضویت تعیین می شود. فرمول های خاص نشان دهنده مقدار تهدید امنیت وب سرویس هستند و O(R) مقدار رتبه نهایی تهدید است:
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 445 کیلو بایت |
تعداد صفحات فایل | 20 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
2- جزئیات MARS
MARS روش رگرسیون غیر خطی و ناپارامتریک است که پاسخ های غیر خطی را بین ورودی ها و خروجی یک سیستم به وسیله مجموعه ای از قطعه های خطی تکه ای (کثیرالجمله های چند قطعه ای) با گرادیان های متفاوت مدل سازی می کند. فرضی ثابت درباره رابطه تابعی اساسی بین متغیرهای ورودی و خروجی لازم نیست. نقاط انتهایی این قطعه ها گره نامیده می شوند. گره انتهای یک ناحیه از داده ها و ابتدای ناحیه ای دیگر از داده ها را مشخص می کند. منحنی های تکه ای منتج (شناخته شده به عنوان توابع پایه)، انعطاف پذیری بیش تری را به مدل می دهند، انحناها، آستانه ها، و دیگر انحراف های حاصل از توابع خطی را در نظر می گیرند.
MARS توابع پایه را با جست و جو به روش مرحله ای ایجاد می کند. الگوریتم رگرسیون انطباقی برای انتخاب موقعیت های گره به کار می رود. مدل های MARS به روش دو مرحله ای ایجاد می شوند. مرحله مقدم توابع را جمع می بندد و گره های احتمالی را برای بهبود عملکرد می یابد، که به مدلی با برازش کامل می انجامد. مرحله دوم دربرگیرنده زدن از کم ترین جمله های حقیقی است. کد منبع باز در MARS از جکابسنز در انجام تحلیل های ارائه شده در این مقاله مورد استفاده قرار می گیرد.
4- تحلیل شبکه عصبی و سنجه های عملکرد
در شش مثال ژئوتکنیکال تحلیل شده با استفاده از MARS در بخش بعدی، همان داده ها با استفاده از الگوریتم BPNN بر اساس Matlab نیز برای اهداف تطبیقی مورد تحلیل قرار گرفتند. برای سادگی، این مدل های BPNN فرض می شوند دارای یک لایه پنهانی منفرد هستند. ساختار بهینه BPNN از طریق روش آزمون و خطا، با تغییر تعداد نورون های پنهانی و نوع تابع انتقال (logsigmoid، tansigmoid، یا purelin) به دست می آید. جدول 1 سنجه های عملکرد گوناگون مورد استفاده برای مقایسه پیش بینی های دو روش متاهوریستیک را نشان می دهد. به علاوه، سرعت فرایند (زمان CPU) برای هر دو روش نیز ارائه شده اند.
برای مثال پایانی (ارزیابی میعان لرزه ای) که در آن متغیر وابسته پارامتری پیوسته نیست بلکه بیش تر رویدادی دودوئی است، سنجه رایج در خصوص ارزیابی عملکرد مدل الگو- طبقه بندی برای تعیین بهر موفقیت SR است (درصد موارد به درستی طیقه بندی شده).
5- تحلیل ها با استفاده از MARS
نه مثال برای نشان دادن کاربرد و دقت MARS ارائه می شود. نخست، سه مثال متشکل از توابع ریاضی نسبتا پیچیده (با یک یا دو متغیر) برای نشان دادن ظرفیت تقریبی تابع MARS ارائه می شود. این مطلب با مثالی برای ارزیابی کارایی MARS در تحلیل تابع غیرخطی فرضی دنبال می شود که در آن اختلال (خطا) نشان داده می شود. شش مثال آخر مثال های ژئوتکنیکال کاربردی هستند که بر قابلیت MARS در مدل سازی مسائل چند متغیری غیر خطی تاکید دارند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | |
حجم فایل | 193 کیلو بایت |
تعداد صفحات فایل | 12 |
فایل دانلودی فقط شامل فایل ترجمه شده با پسوند pdf بوده و فایل انگلیسی در آن موجود نمی باشد.
بخشی از ترجمه فارسی مقاله:
چکیده
تخصیص منابع در دسکتاپ بعنوان یک سرویس محاسبات ابری است که کاربر میتواند به دسکتاپ خود دسترسی داشته باشد و میتواند برنامه های کاربردی در در دسکتاپ مجازی بر روی سرور از راه دور داشته باشد.مدیریت منابع و بهره برداری از منابع بسیاری در این منطقه از دسکتاپ بعنوان یک سرویس محاسبات ابری، قابل توجه است.
با این حال دست زدن به یک مقدار زیادی از مشتریان در شیوه ای خاص ، کارامدترین چالش است.
مقدمه
در آینده ی نه چندان دور، ما می توانیم با کاربران خانگی روبه رو شویم که با ارائه کننده ی خدمات ابری VD که خدمات به عنوان دستکاب را به صورت صنعت همگانی ارائه می دهند، به دسکتاپ های مجازی وصل می شوند. آرایش های محاسبه ی خدمات به عنوان دسکتاب اساسا در محیط های شبکه ی داخلی منسجم و CLAN عملیاتی هستند، این محیط ها تا حد زیادی کنترل شده بوده وموجود پهنای باند ثابت و پایداری را به پایه ی کاربر معروف و نسبتا کوچک پیشنهاد می کند. گسترش محاسبه ی خدمات به عنوان دسکتاپ به محیط های شبکه ی وسیع (WAN) متشکل از یک پایه مشتری توزیع یافته به لحاظ جغرافیایی وبزرگ می باشد که در آنجا کاربران قوی (بالقوه) هستند. استراتژی هایی برای بهبود به کارگیری منابع ورضایت مشتری در محیط های (WAN) در کار آمد ترین حالت نیاز هست. محاسبه ی ابر برای این نوع خدمات یک تواناگر ( توانمند) به حساب می آید.
برخلاف خدمات ابری اخیر، به اپلیکیشن های از خلال مرورگر وب : ( برای مثال خدمات Google App Clond) دسترسی نمی شود پیدا کرد بلکه این کار از راه پرتوکل ظریف مشتری امکان پذیر می شود ( برای مثال پرتوکل دسکتاب از راه دور ماکر و ساخت (PDP) یا محاسبه ی شبکه ی مجازی CVNC در این راه، اپلیکیشن های میراث که از سوی خدمات پیش بینی شده پیشنهاد می شوند نباید از نوساخته شوند.
سکوهای ابر اخیر برای پیاده سازی Daas، دارای شرایط سخت افزاری هستند. به هر جهت سیستمهای مدیریت ابر نمی توانند برای این اپلیکیشن ها خصوصا در زمینه ی میراث باب انتظارات کاربران عمل کنند. نیاز شفاف به الگوریتم های مدیریت ابر جدید که به شرایط (الزامات ) خاصی محاسبه مشتری زیر توجه می کنند، در اینجا وجود دارد. معماری سیستم چنین الگوریتم هایی را در مولفه ی خود مدیریتی مدیر خدمات پیاده می کند. مدیر می تواند به عنوان قسمتی از سیستم های مدیریت ابر موجود مانند
Open Nebula، Open &tack و Euca lyptus پیاده سازی شود. شکل 1 معماری موجود را نشان می دهد. مدیریت تصویری OS ساده ( یعنی استفاده مجدد از تصویر OS میان کاربران برای کاهش حجم ذخیره ی هر کاربر) و مدیریت اپلیکیشن برای سنجش خدمات ضروری هستند. سیستم ما از روی تصویر طلایی مشترک از پایگاه داده OS ، VD را ساخته و آن را با تنظیمات شخصی برای مثال با استفاده از راه حل کپی – نوشتار و سایت Unionfs آن را نشان می دهد. VD های چند لایه ای، پیچیدگی ارتقاء تصویر طلایی را بدون دلیل وابستگی های شکسته شده ( ازبین رفته) یا تناقص ها ساده می سازند. برای بهبود قابلیت استفاده Daas ، ما می توانیم Daas را با تکنولوژی مجازی اپلیکیشن مانند Softricity و Microsoft Appv ترکیب کنیم. سیستم سپس به صورت پویا اپلیکیشن هارا به VD کاربر بدون نصب ، پیکر بندی و به روز سازی کردن آنها تحویل می دهد. این روند بیشتر پیچیدگی ارتقاء تصاویر OS طلایی را کاهش می دهد زیرا اپلیکیشن ها در VD کاربر نصب نمی شوند لذا می توانند شکسته شوند.
چکیده
علم اخلاق، درباره نفس و رفتار برخاسته از آنها سخن مىگوید و علم فقه، به کارهاى مکلفان مىپردازد. بنابراین، این دو علم، به گونهاى اشتراک دارند.
در علم اخلاق، «رفتار» از آن جهت که بار ارزشى دارد و آشکار کننده سرشت فرد است، مورد بررسى قرار مىگیرد و اگر عملى، گاهى اتفاق بیفتد، از جهت علم اخلاق مورد توجه نیست. اما در فقه، رفتارى مورد توجه است که دستور بر انجام و بیا ترک آن رسیده باشد، حتى اگر عملى یک بار شخصى آن را انجام دهد، از جهت حقوقى و فقهى، به ارزیابى گذارده مىشود با این که مشترکاتى بین فقه و اخلاق وجود دارد، ولى هر یک از دو علم، از حیثیت و جهت یکسانى بحث نمىکنند. در فقه، بحث از افعال مکلفان است، از جهت تشخیص وظیفه و تعیین حدود و حقوق افراد؛ ولى دراخلاق، موضوع اصلى ارزشهاى اخلاقى و فضایل انسانى، مورد توجه است. آداب مستحبى از نظر فقهى، هیچ گونه الزامى ندارند، امّا همانها رادر رابطه بااصلاح و تهذیب نفس در نظر بگیریم، به گونهاى بایستگى در پى دارند؛ چرا که بار ارزشى دارند. ممکن است عملى از نظر حقوقى ممنوع نباشد، لیکن در چهار چوب علم اخلاق، ناپسند باشند. نیت بد در فقه و حقوق کیفرى ندارد، و لیک در اخلاق، نیت اصالت دارد و تفاوت کارهاى انسانها به نیتهاى آنان بستگى دارد. چه بسا، عملى روى مصالح اجتماعى یا نیازهاى فردى، صحیح و در فقه مباح باشد، امّا پیامدهاى ناگوار اخلاقى داشته باشد. گاهى انسان، ناگزیر است که دروغ بگوید و غیبت کند. این، بى گمان اثر روحى بدى روى شخص مىگذارد، هر چند در فقه رواست.
و از این روى، انسان اگر بتواند در موارد ضرورت نیز دروغ نگوید، بهتر است.
چکیده
چون روستای سنبل آباد مجاور جاده ترانزیت می باشد یک روستای حاصلخیز بوده و روستاهای مجاور آن به نوعی حوزه نفوذ این روستا محسوب می شوند اگر به این روستا توجه شود و مشکلات روستا حل شود می توان آن را در قالب روستاهای نمونه کشور نام برد.
2-محاسن روستا-
از جمله محاسن روستا را می توان به 3 دلیل اشاره نمود:
1.روستای سنبل آباد در 45 کیلومتری ابهر از طرف شرق و 45 کیلومتری زنجان از طرف غرب واقع شده در هنگام بروز مشکلات می توان از هر دو شهر از امکانات آنها استفاده را ببرد.
2.چون منطقه کشاورزی می باشد و محصول اولیه آن گندم می باشد تاثیر این امور درصد اشغال میزان آن در سطح منطقه مشاهده نمود.
3.روستای سنبل آباد به دلیل قرارگیری بر سر راه روستاهای اطراف خواه و ناخواه از امکانات و تاسیسات ارتباطی و داخلی مناطق اطراف استفاده نمود در عین حال این ارتباط خود به نوعی حوزه نفوذ محسوب می شود.
چکیده
ارتباط برزگترها با جوانان باید بر اساس جاذبه بر قرار شود، نه با عوامل دافعه. بررسی و مطالعات حاکی است که ارتباط بزرگترها با جوانان به صورت دافعه، نه جاذبه. خداوند در قرآن مجید درباره رمز موفقیت و پیشرفت اسلام چنین می فرماید: اگر به جای نرمی و ملایمت، تند و تیز بودی هر آینه از طراف تو پراکنده می شدند. امروز همه به این واقعیت رسیده ایم که کشورهای پیشرفته، مغزهای متفکر و خلاق را می ربایند. بدیهی است که این ربایش در پرتو عوامل جذب و انجذاب انجام می گیرد، نه با زور و تحدید. روی این اصل پدر و مادران باید بکوشند با عوامل جذبی به سراغ جوانان بروند. باید اعتراف کنیم که در بسیاری از خانواده ها، رابطه بزرگترها با جوانان تیره تار است آن و علت آن هم این است که نوعا بزرگترها می کوشند با عوامل دافعه با جوانان ارتباط بر قرار کنند. باید بدانیم که بزرگترین عاملی که جوانان را از هدایت و ارشاد باز می دارد، زور گویی و تحمیل بزرگترها بر جوانان است.
ضرورت درک نوجوان:
نکته حساسی که از اهمیت بر خوردار است، این است که در بسیاری از خانواده ها بزرگترها جوانان را درک نمی کنند. قاعده و روش این است که بزرگترها خود را نظم داده، در حد جوان قرار دهند تا بتوانند نیازهای آنان را درک کنند، زیرا هرگز انسان نمی تواند فرد دیگری را درک کند، مگر آنگاه که خود را در قالب او قرار دهد.