خلاصه
در این مقاله ما این موضوع را در نظر می گیریم که آیا یک حیوان و یا یک ایجنت (یک ’shadower’) قادر است تا بصورت فعال حرکات خود را مستتر کند در عین حال که حیوان و یا ایجنت دیگری را تعقیب می کند. نشان داده می شود که تحت یک شرایط خاص، تعقیب کننده چنانچه در یک مسیر به گونه ای حرکت کند که نور تولیدشده توسط یک شی ساکن از منظر شی تحت تعقیب را تقلید کند، می تواند حرکت خود را مخفی کند. برای تعیین مسیرهایی که shadower را قادر سازد تا حین تعقیب shadowee، یا حین حرکت به سمت یک هدف ساکن یا متحرک، بتواند حرکت خود را مستتر کند، الگوریتم هایی توسعه یافته و تست شدند. استراتژی های ارائه شده بدون توجه به اینکه shadower در یک پس زمینه ساختاریافته و یا همگن در نظر گرفته شود، کار می کنند. بررسی موضوع استتار فعال جنبشی در مفاهیمی چون رفتار "تعقیب کنندگی" در زنبورها، دستگیری طعمه توسط شکارچیان و مانورهای نظامی قابل توجه و مورد علاقه است
پروژه کارشناسی ارشد برق فایل محتوای:
?) اصل مقاله لاتین ? صفحه
?) متن ورد ترجمه شده بصورت کاملا تخصصی ?? صفحه
فهرست مطالب
?- مقدمه
?-?امضای دیجیتال و امنیت دیجیتالی چیست ?
?-?گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم ?
?-?ثبت نام برای یک گواهینامه دیجیتالی ?
?-?پخش کردن گواهینامه دیجیتالی ?
?-?انواع مختلف گواهینامه دیجیتالی ?
?-?سطوح مختلف گواهینامه های الکترونیکی ?
?-? امضای دیجیتالی از دید برنامه نویسی ?
?-?چگونه یک امضای دیجیتالی درست کنیم ?
?-?نحوه عملکرد یک امضای دیجیتال ??
?-?نحوه ایجاد و استفاده از کلید ها ??
?-??حملات ممکن علیه امضاء های دیجیتالی ??
?-??مرکز صدور گواهینامه چیست ??
?-?? رمزنگاری چیست ??
?-??اهداف CA ??
?-??نکاتی در مورد گواهینامه ها ??
?-??تشخیص هویت از طریق امضای دیجیتالی ??
?-??امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی ??
?-??گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری ??
?- SSL چیست؟
?-? InstantSSL چیست ??
?-? تکنولوژی پیشرفته تائید کردن (Authentication ??
?-? دسترسی آنلاین به پروفایل تجاری تان ??
?- مفاهیم رمز گذاری
?-? معرفی و اصطلاحات ??
?-? معرفی الگوریتمهای رمزنگاری ??
?-? رمزنگاری کلید – عمومی ??
?-? مقدار Hash ??
?-? آیا شما معتبر هستید ؟ ??
?-? سیستمهای کلید متقارن ??
?-? سیستمهای کلید نامتقارن ??
?- ساختار و روند آغازین پایه گذاری یک ارتباط امن
?-? پروتکل های مشابه ??
?- مفهوم گواهینامه در پروتکل SSL
?-? مراکز صدور گواهینامه ??
?-? مراحل کلی برقراری و ایجاد ارتباط امن در وب ??
?-? نکاتی در مورد گواهینامه ها ??
?-? تشخیص هویت ??
? – مشکلات و معایب SSL
?-? مشکل امنیتی در SSL ??
?-? مشکلات تجارت الکترونیکی در ایران ??
ضمیمه ?: پیاده سازی SSL در Windows ???? Server ??
ضمیمه ?: پراکسی (Proxy ??
واژه نامه ??
فهرست منابع ??
استفاده از الگوریتم جستجوی جمعیت مورچگان برای قیمت گذاری توان راکتیو در بازار آزاد برق
چکیده- برای انتقال توان حقیقی و تامین امنیت شبکه قدرت، مدیریت توان راکتیو ضروری است. در بازار برق ارائه یک روش صحیح و ممکن برای قیمت دهی توان راکتیو دارای اهمیت است. در مدل های مرسوم پخش بار بهینه، هزینه تولید توان راکتیو در نظر گرفته نشده است. در این مقاله هزینه تولید توان راکتیو و هزینه سرمایه گذاری بانک های خازنی در تابع هدف مساله OPF گنجانده شده است. لذا، با استفاده از الگوریتم جستجوی جمعیت مورچگان، مساله بهینه حل شد. برای محاسبه هزینه توان اکتیو و راکتیو در هر باس در بازارهای رقابتی برق، از نظریه قیمت نهایی استفاده شد. اعمال روش ارائه شده روی سیستم ?? باس IEEE اعتبار و کارایی آن را به اثبات می رساند. نتایج بدست آمده از چندین مورد مطالعه ای نشان دهنده تاثیر عوامل مختلف روی قیمت توان راکتیو است.
پروژه کارشناسی ارشد برق
فایل محتوای:
فهرست
· اسپم
· پیشینه
· تعریف اسپم
· اسپم ایمیل
· اسپم پیامدهی آنی یا لحظه ای
· موتورهای جستجوی با اهداف اسپم (اسپم دکسینگ)
· اسپم وبلاگی
· اسپم انجمنی
· اهداف انتشار اسپم
· مناطق جغرافیایی اسپم ها
· هزینه های اسپم
· ابعاد مخرب نامه های الکترونیکی ناخواسته
· چگونگی جمع آوری آدرس های پست الکترونیکی
· شرکت های بزرگ ارسال کننده اسپم
· برخورد با اسپم
· روش هایی برای کاهش اسپم ها
· مبارزه علیه اسپم
· قانون مند کردن اسپم
· امنیت لایه های شبکه
· قانون آی پی سک
· توکن امنیتی
· امنیت نامه الکترونیکی
· کد احراز پیام
· امنیت لایه انتقال
· تعریف
· تاریخچه
· برنامه نویسی امن
· TLS ?. ?
· TLS ?. ?
· TLS ?. ?
· برنامه های کاربردی
· وب سایت ها
· تبادل کلید
· SSL
· پروتکل رکورد در SSL
· پروتکل هشدار در SSL
· ایمنی اینترنتی
· ایمنی کاربران
· ایمنی کودکان
· ایمنی اطلاعات
· رمز عبور
· بدافزار
· مقاصد
· بدافزارهای مسری: ویروس ها و کرم ها
· مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها
· دیگر بدافزارها
· جاسوس افزارها
· آگهی افزار
· جک ها
· کلک
· بارگیرها
· کلیک کننده ها
· درهای پشتی
· گذرواژه دزدها
· بهره کش ها
· کی لاگر
· برنامه های ضد بدافزار
· تور (سامانه نرم افزاری)
· تاریخچه
· طرز کار
· پل ها
· خروجی ها
· سرویس های مخفی
· رمز نگاری و امنیت
· سکوها
· جعل سامانه نام دامنه
· سیستم نام دامنه
· آلوده کردن کش سیستم نام دامنه
· انواع
· تغییرمسیر کارساز نامِ دامنه هدف
· پیشگیری و کاهش خطرات
· حمله محروم سازی از سرویس
· روش های حمله
· جریان سیل آسای ICMP
· جریان سیل آسای SYN
· حمله Teardrop
· حمله نظیر به نظیر
· حمله انکار سرویس دائمی
· حمله های توزیع شده
· حمله جعل شده/منعکس شده
· اجرای حمله انکار سرویس
· مدیریت یا اداره حمله
· دیوار آتش
· سوئیچ ها
· روترها
· سیاه چاله و گودال
· Backscatter
· امکانات
· انواع
· سرویس دهنده پروکسی
· ویروس رایانه ای
· تعریف ویروس
· تاریخچه
· میزبان ویروس
· عملکرد ویروس
· انواع ویروس ها
· نشانه های وجود ویروس
· هارت بلید
· تاریخچه
· آسیب شناسی
· عکس العمل ها
· تأیید هویت پست الکترونیکی
· پی جی پی (نرم افزار)
· روش رمزگذاری و رمزگشایی نرم افزار پی جی پی
· کارکرد
· فیلترینگ اسپم بیزی
· قضیه بیز
· فرایند
· چگونگی رفتار با کلمات کمیاب
· روش های ترکیبی
· اشکال ها
· کاربردهای عمومی فیلترینگ بیزی
· کلیدهای دامنه
· ادبلاک
· تحلیل گرهای شبکه
· Ping
· Tcpdump
· تاریخچه
· کارکرد
· نیازمندی ها
· Traceroute
· نحوه عملکرد داخلی
· کاربردها
· مسایل امنیتی
· رمزنگاری
· تاریخچه
· توضیحات کارکرد
· کلیات
· تولید کلید
· باز کردن پیام
· اس اچ ای-?
· تابع درهم سازی SHA-?
· کاربردها
· صحت داده
· الگوریتم کلید متقارن
· انواع الگوریتم کلید متقارن
· پیاده سازی
· ساختار رمزهای متقارن
· امنیت رمزنگاری متقارن
· نسل های کلید
· رمزنگاری دوجانبه
· شبکه جانشینی جایگشت
· مدهای کاری رمزهای قطعه ای
· بردار مقداردهی اولیه
· افزونگی گذاری
· رمزنامه الکترونیکی
· مدهای دیگری به جز ای سی بی
· زنجیره رمز-قطعه
· انتشار زنجیری رمز-قطعه (PCBC)
· بازخورد رمز (CFB)
· مولد امن اعداد شبه تصادفی در رمزنگاری
· ویژگی های مورد نیاز
· تاریخچه
· طراحی
· طراحی بر پایه اصول رمزنگاری
· عملکرد امنیتی رایانه
· آسیب پذیری (رایانه)
· کرم رایانه ای
· عملکر کرم کامفیلتر
· تاریخچه
· تست نفوذپذیری
· ایمنی حافظه
· انواع خطاهای حافظه
· تزریق به پایگاه داده
· پیاده سازی فنی
· تزریق SQL سطح دوم
· اجرا در سطح برنامه نویسی
· Escaping
· بررسی الگو
· مجوزهای پایگاه داده
· هک
· تاریخچه
· در اصطلاح
· در ادبیات
· رخنه گرهای کلاه سفید
· رخنه گرهای کلاه سیاه
· رخنه گران کلاه خاکستری
· رخنه گرهای کلاه صورتی
· ارتش سایبری ایران
· تاریخچه
· ساختار گروه
· گروه اول
· گروه دوم
· گروه سوم
· گروه چهارم
· امنیت رایانه ای
· سیستم عامل
· رخنه گر
· فرهنگ هکری
· زمینه امنیت رایانه
· انواع هکرها
· هکرها و کلاه هایشان.
· هکرهای کلاه سفید
· هکرهای کلاه سیاه
· هکرهای کلاه خاکستری
· هکرهای کلاه خاکستری
· هکرهای کلاه صورتی
· هکر نخبه
· بچه اسکریپتی
· نوب
· هکر کلاه آبی
· هکتیویست
· دیواره آتش شخصی
· خصوصیات
· انتقاد
· امنیت شبکه
· اولین گام در امنیت اطلاعات
· مفاهیم امنیت شبکه
· مدیریت امنیت
· برای منازل کوچک
· تخریب اطلاعات
· اجرای فرامین غیر قانونی
· انواع فایروالها
· مسیر کاربردی
· فیلتر کردن بسته
· سیستمهای ترکیبی (Hybrid systems)
· نرم افزار Sunbelt Personal Firewall
· امنیت مرورگر
· امنیت
· افزونه ها و الحاقات
· حریم خصوصی
· امنیت معنایی
· سیستم امنیت معنایی
· انواع امنیت معنایی
· سیاست امنیت شبکه
· گواهی دیجیتال
· انواع مختلف گواهی
· انواع کلاسهای گواهی دیجیتال
· ساختارهای دیگر گواهی
· SPKI
· PGP
· SET
· گواهی های اختیاری
· گواهی کلید عمومی
·
دسته: سی شارپ | # C
حجم فایل: 43 کیلوبایت
تعداد صفحه: 1
برنامه 8 وزیر به زیان سی شارپ با الگوریتم عقبگرد همراه با نمایش مرحله به مرحله ای است که برای افرادی که می خواهند مکانیزم backtrack را به طور کامل موقع اجرا مشاهده و درک کنند بسیار مفید است. حتما از این برنامه لذت حواهید برد.
قیمت: 4,000 تومان
خلاصه
این مقاله انواع پارامترهای اساسی مدارهای مشابه دو محوری ماشین سنکرون را به منظور اشباع مغناطیسی شرح می دهد. حالت های مغناطیسی مختلف ماشین با استفاده از راه حل های مگنت استاتیک عنصر محدود حاصل می شود. بدین طریق الگوهای نفوذپذیر اجزای قابل اشباع ماشین، ذخیره و در برنام? عنصر محدود خاصی استفاده می شود که پاسخ فرکانسی ثابت (SSFR) ماشین را ایجاد می کند. سپس از الگوریتم ژنتیک هیبرید با توانایی یافت اکسترمم های کلی استفاده می شود تا به پارامترهای دو ساختار مداری مشابه در محور d برسد. این فرایند برای هر حالت مغناطیسی تکرار می شود تا اینکه انواع پارامترها مشخص شود. برای تایید حالت های مغناطیسی ماشین، ویژگی مدار باز با ویژگی محاسبه شده از مدل عنصر محدود مقایسه می شود. برای تایید، پارامترهای مدار مشابه محور d شناسایی می شود و در شبیه سازی یک ماشین سنکرون دارای اتصال کوتاه اتخاذ می شوند ونتایج ان با نتایج بدست امده از برنام? گذرای عنصر محدود مقایسه می شود.
کلمات کلیدی: پاسخ فرکانس ثابت، مدل سازی اجزای محدود، الگوریتم ژنتیک هیبرید، ماشین های سنکرون
مقدمه
پیش بینی صحیح عملکرد ماشین سنکرون گامی مهم در طراحی، تحلیل و عملکرد الکتریک سیستم های قدرت است [1]. چندین روش برای ساختن روش عملی پیچید? ماشین سنکرون بکار برده شده:
الف- مدارهای مشابه دو محور [2]، ب- مدارهای مشابه مغناطیسی [3] و ج- مدل سازی عنصر محدود [4]. اجرای روش مشابه دو محوری اسان است و نیازمند منابع کامپیوتری کمی می باشد اما بدست اوردن پارامترهای ان حتی برای کوچکترین (سنتی) مدار مشابه دو محوری [5] مشکل است. مدارهای مشابه مغناطیسی، عملکرد دائمی و گذرای ژنراتورهای سنکرون را شبیه سازی می کنند [6]. این مدارها دقیق تر از روش سنتی دومحوری هستند زیرا ماهیت توزیع شده میدان مغناطیسی درون ماشین را با دقت بیشتری توصیف می کنند. بااین وجود، دانش قبلی از مسیرهای شار برای تعیین مقاومت های مغناطیسی مدل لازم است. مدل سازی عنصر محدود [7] بعنوان یکی از قوی ترین ابزارهای شبیه سازی ژنراتور سنکرون می باشد، اما نیاز به کامپیوترهای بالاست.
چکیده
تعامل بین طرح مجموعه دستورالعمل های کامپیوتری و طرح کامپایلر که کد را برای کامپیوتر ایجاد می کند دارای کاربردهای مهمی در هزینه محاسباتی و بازدهی می باشد. این مقاله، که به بررسی این تعامل ها می پردازد، به طور ایده آلی بر مبنای اطلاعات جامعی می باشد؛ متاسفانه، چنین اطلاعاتی اندک می باشند. و در حالی که داده هایی در زمینه داستفاده از مجموعه دستورالعمل وجود دارد، ارتباط این اطلاعات با طرح کامپایلر نامشخص می باشد. بنابراین، این مورد یک دستور مشخص صریحی می باشد، که بر مبنای بررسی های گسترده ای است. من و همکارانم در بهبوهه تلاش تحقیقاتی هستیم که هدف آن اتوماتیک کردن ایجاد کامپایلر های کیفی تولیدی می باشد. (برای محدود کردن آنچه که قبلا به نام پروژه بلندپروازانه بوده است، ما تنها زبان جبر و کامپیوترهای معمولی را مد نظر قرار می دهیم.) به طور مختصر، بر خلاف بسیاری از کامپایلرها- یعنی تلاش برای کامپایل کردن در گذشته–فعالیت های شامل اتوماتیک کردن تمام مراحل کامپایلر–شامل مرحله بهینه سازی و ایجاد کد که در بهینه سازی کامپایلرها یافت می شود، می باشد. تنها اطلاعات ورودی مربوط به این فرایند تولید، تعریف رسمی از زبان مبدا و کامپیوتر هدف می باشد. ایجاد الگوریتم کامپایل که به همراه پارامترهای مناسب می باشد، در مجموعه گسترده ای از طرح های کامپیوتری بازدهی داشته و برای این تحقیق مهم می باشد. در عوض، مد نظر قرار دادن این الگوریتم ها ما را به طور مشخصی به این سمت می کشاند تا بسیاری از طرح ها و مشکلاتی را که آن ها ایجاد می کنند، مورد بررسی قرار دهیم. بسیاری از عقایدی که مطرح می گردد، بر مبنای تجاربمان برای انجام این فرایند و با توجه به مشکلاتی که ما با آن ها روبرو می باشیم، می باشد. مقاله های مربوط به این دست با مد نظر قرار دادن این مورد آغاز می گردد که هزینه سخت افزار به سرعت پایین آمده در حالی که هزینه نرم افزار رو به بالا می باشد. نتیجه اجتناب ناپذیر این می باشد که می بایست روش هایی را برای سخت افزار به منظور ساده کردن فعالیت نرم افزاری پیدا کنیم. یکی از روش هایی که می توان چنین کاری را انجام داد، طراحی مجموعه دستورالعمل هایی می باشد که به بازتاب نیازهای مربوط به زبان های برنامه نویسی سطح بالا می پردازد.
چکیده
مشکلات 1، 2، 3 ذکر شده در بخش 3. 3. 3، اجرای جلوگیری از بن بست ها (وقفه ها) را در سیستم های واقعی پیچیده می کند. روش جدید ما برای ادغام شناسایی این بن بست ها و اجتناب از آن ها (اگرچه نیازمند اطلاعات پیشرفته نمی باشد، دانش مقدماتی از شرایط منابع) ، سهمی در سازگاری راحت تر جلوگیری از این بن بست ها در MPSoC، با تطبیق حداکثر آزادی به همراه مزایای های اجتناب از این بن بست ها، دارد (یعنی همزمانی حداکثر درخواست ها و تایید آن بستگی به مسیرهای اجرایی خاص دارد). DAU از این بن بست ها بدون مجوز به درخواست دیگری که منجر به بن بست می گردد، جلوگیری می کند. در مورد تغییر مسیر که در نتیجه تلاش به منظور جبوگیری از بن بست ها می باشد، DAU از یکی از پردازشگرهای مرتبط با این تغییر مسیر می خواهد تا منابع را منتشر کرده به گونه ای که این تغییر مسیر مشخص گردد.