ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار

دسته: کامپیوتر

حجم فایل: 956 کیلوبایت

تعداد صفحه: 14

روش یادگیری فازی Q برای هدایت کردن ربات خودکار

خلاصه- الگوریتم پیشنهاد داده شده مزیت هایی را از روش منطق فازی جفت شده و یادگیری Q برای برآورده ساختن نیازهای مربوط به هدایت کردن خودکار دریافت کرده است. سپس قوانین فازی یک تصمیم گیری و یک چارچوب کاری قابل قبول را برای مدیریت کردن عدم اطمینان ها فراهم می سازد و همچنین اجازه استفاده کردن از دانش سلسله واری را نیز می دهد. ساختار دینامیکی مربوط به یادگیری Q آن را به صورت یک ابزار متعهد در آورده است که تنظیم کننده پارامترهای تداخل فازی در زمانی است که دانش کمی در این زمینه وجود دارد یا اصلا وجود ندارد که در این صورت در سراسر دنیا در دسترس می باشد. ربات در سر تا سر دنیا به صورت مجموعه ای از جفت ها با فعالیت حرکتی مدل شده است. برای هر وضعیت فازی شده، برخی از فعالیت های پیشنهاد داده شده وجود دارد. وضعیت ها مرتبط با فعالیت های منطبق آن ها از طریق قوانین فازی می باشد که خود براساس استدالال انسانی هستند. ربات فعالیت تحریک شده بیشتری را برای هر وضعیت از طریق آزمایش های آنلاین انتخاب می کند. کارایی مربوط به روش پیشنهاد داده شده از طریق آزمایش هایی براساس ربات شبیه سازی شده Khepera موجود می باشد.

کلمات کلیدی: یادگیری Q فازی- هدایت کردن خودکار- ربات Khepera

قیمت: 15,000 تومان

خرید و دانلود

الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

  • عنوان لاتین مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
  • عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 20
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.

شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (فعالیت های خاص،) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.

تایید دستی تقریبا 1000 نتایج انتخاب شده تصادفی، موارد فراخوانی شده بین 51% و 84% و محدوده دقیق 55% تا 96% را نشان داده که بستگی به فهرست های جستجو شده دارد.

نتایج در پایگاه داده ذخیره شده و توسط KID" یا پایگاه داده سینتیک" از طریق اینترنت در دسترس می باشد.

نتیجه گیری: الگوریتم نشان داده شده، اطلاعات مهمی را ارائه می دهد و کمکی به شتاب بخشیدن تحقیقات و تجزیه و تحلیل مورد نیاز برای روش های بیولوژی سیستم های امروزی می باشد. پایگاه های داده حاصل شده از تجزیه و تحلیل چکیده مقاله های منتشر شده می تواند کمک ارزشمندی در حوزه جنبش های بیولوژیکی و شیمیایی باشد. این فرایند کاملا بر مبنای داده کاوی و همچنین تکمیل پایگاه داده ایجاد شده می باشد.

این پایگاه داده از سایت http: //kid. tu-bs. de در دسترس است. کد مبدا الگوریتم تحت مجوز مجوز دولتی GNU ایجاد شده و بنا به درخواست محققان در دسترس قرار می گیرد.

  • فرمت: zip
  • حجم: 1.26 مگابایت
  • شماره ثبت: 411

خرید و دانلود

ترجمه و آنالیز آنالیز مقاله اول یافتن مسیر بهینه بدون خطا در شبکه با خرابی گره زیاد

دسته: مقالات ترجمه شده isi

حجم فایل: 1412 کیلوبایت

تعداد صفحه: 10

آنالیز مقاله اول

یافتن مسیر بهینه بدون خطا در شبکه با خرابی گره زیاد

- طرح اصلی مقاله

تعبیه مسیر ویژه در پردازش‌های موازی از اصول بسیارمهم است. قبلا، تعدادی از الگوریتم‌های موازی که توانایی اجرا شدن روی آرایه‌های خطی را دارند توسعه داده شده اند. بنابراین به خوبی قابل اجرا روی معماری موازی و مسیر تعبیه شده هستند. پیدا کردن طولانی ترین مسیر عاری از خطا بین دو گره دلخواه، می‌تواند در الگوریتم‌های مسیریابی دوگانه و چندگانه برای کاهش تراکم و اجتناب از بن بست موجود در الگوریتم‌های درختی رایج در محاسبات موازی مورد استفاده قرار گیرد.

با توجه به اینکه خرابی لینک و پردازنده ممکن است زمانی که شبکه در حال استفاده است، رخ دهد، لذا رسیدگی به شبکه معیوب و یافتن مسیر عاری از خطا بسیار مهم است. با فرض اینکهمجموعه خرابی‌های گره در گراف ستاره ای بعدی Sn مفروض باشد. میتوان نشان داد جائیکه و کمینه باشد حلقه بدون خرابی با طول (به طوری که همه خرابی‌های گره وابسته به گراف ستاره ای m بعدی است) توانائی تعبیه شدن روی را دارد.

آنالیز مقاله دوم

تعبیه سیکل تحمل پذیری خطا در فرامکعب با زوج‌هایی از گره‌ها و لبه‌های خراب

– طرح اصلی مقاله

فرض کنید fv (به همان ترتیب، fe) تعدادی ازگره‌های معیوب (به همان ترتیب، لبه‌ها) دریک فرامکعبی چندبعدی را مشخص می‌کنند. در این طرح نشان داده شده است که یک سیکل عاری از خطا با حداقل طول می‌تواند در یک فرامکعبی چند بعدی با و تعبیه شود. با فرض یا و نتایج نه تنها بهترین نتایج به دست آمده قبلی را بهبود می‌ بخشد بلکه نتایجی را که فقط در آن گره‌های معیوب مطرح شده اند را نیز بهبود می‌بخشد. فرامکعبی یکی از پرکاربردترین معماری‌های چند منظوره‌ای است که تاکنون برای ساختارهای موازی حجیم یا سیستم‌های توزیع شده به اکتشاف رسیده است. یک ساختار حلقه ای که یک توپولوژی اساسی برای پردازش توزیع شده و موازی می‌باشد، که برای شبکه‌های محلی و توسعه الگوریتم‌های موازی مشابه با هزینه‌های ارتباطی کم مناسب است.

قیمت: 1,000 تومان

خرید و دانلود

مطالعه انواع پارامترهای ماشین سنکرون برای اشباع: یک روش عددی

چکیده

این مقاله انواع پارامترهای اساسی مدارهای مشابه دو محوری ماشین سنکرون را به منظور اشباع مغناطیسی شرح می دهد. حالت های مغناطیسی مختلف ماشین با استفاده از راه حل های مگنت استاتیک عنصر محدود حاصل می شود. بدین طریق الگوهای نفوذپذیر اجزای قابل اشباع ماشین، ذخیره و در برنامه عنصر محدود خاصی استفاده می شود که پاسخ فرکانسی ثابت (SSFR) ماشین را ایجاد می کند. سپس از الگوریتم ژنتیک هیبرید با توانایی یافت اکسترمم های کلی استفاده می شود تا به پارامترهای دو ساختار مداری مشابه در محور d برسد. این فرایند برای هر حالت مغناطیسی تکرار می شود تا اینکه انواع پارامترها مشخص شود. برای تایید حالت های مغناطیسی ماشین، ویژگی مدار باز با ویژگی محاسبه شده از مدل عنصر محدود مقایسه می شود. برای تایید، پارامترهای مدار مشابه محور d شناسایی می شود و در شبیه سازی یک ماشین سنکرون دارای اتصال کوتاه اتخاذ می شوند ونتایج ان با نتایج بدست امده از برنامه گذرای عنصر محدود مقایسه می شود.

کلیدواژه: پاسخ فرکانس ثابت، مدل سازی اجزای محدود، الگوریتم ژنتیک هیبرید، ماشین های سنکرون

مقدمه

پیش بینی صحیح عملکرد ماشین سنکرون گامی مهم در طراحی، تحلیل و عملکرد الکتریک سیستم های قدرت است [1]. چندین روش برای ساختن روش عملی پیچیده ماشین سنکرون بکار برده شده:

الف- مدارهای مشابه دو محور [2]

ب- مدارهای مشابه مغناطیسی [3]

ج- مدل سازی عنصر محدود [4]

اجرای روش مشابه دو محوری اسان است و نیازمند منابع کامپیوتری کمی می باشد اما بدست اوردن پارامترهای ان حتی برای کوچکترین (سنتی) مدار مشابه دو محوری [5] مشکل است. مدارهای مشابه مغناطیسی، عملکرد دائمی و گذرای ژنراتورهای سنکرون را شبیه سازی می کنند [6]. این مدارها دقیق تر از روش سنتی دومحوری هستند زیرا ماهیت توزیع شده میدان مغناطیسی درون ماشین را با دقت بیشتری توصیف می کنند. بااین وجود، دانش قبلی از مسیرهای شار برای تعیین مقاومت های مغناطیسی مدل لازم است. مدل سازی عنصر محدود [7] بعنوان یکی از قوی ترین ابزارهای شبیه سازی ژنراتور سنکرون می باشد، اما نیاز به کامپیوتر های بالاست.

خرید و دانلود

مدیریت - 2

بررسی تریگرهای فازی در پایگاه داده فعال

بخش اول: مفاهیم و تعاریف، کارهای انجام شده | فصل اول: کلیات | مقدمه | مروری بر فصول پایان نامه | فصل دوم: پایگاه داده فعال | مدیریتداده | مدیریت قوانین | تعریف قانون رویداد | شرط | واکنش | مدل اجرایی | اولویت اجرایی در قوانین | معماری پایگاه داده فعال | آشکارساز رویداد | ارزیابی شرط | زمانبندی | اجرا | نمونه های پیاده سازی شده | Starburst | Ariel | Naos | نتیجه | فصل سوم: مفاهیم فازی | مجموعه های فازی | عملگرهای فازی | استنتاج فازی | ابهام زدایی | نتیجه | فصل چهارم: پایگاه داده فعال فازی | تعریف فازی قوانین | رویداد فازی | رویدادهای مرکب | انتخاب فازی اجزاء رویدادهای مرکب | شرط فازی | واکنش فا […] — ادامه متن

The Strategic Adaptation Process in International Human ...

Hamill, J. International Human Resource Management in British Multinationals. Paper presented at European International Business Association Conference, […] — ادامه متن

Human Resource Management in Nuclear Safety

IAEA Safety Standards address human resource management and safety culture The Management System shall promote and support a strong safety culture by: […] — ادامه متن

Handbook of Hospitality Human Resources Management …

The online version of Handbook of Hospitality Human Resources Management by Dana V. Tesone on ScienceDirect.com, the world"s leading platform for high quality peer […] — ادامه متن

Performance management: a framework for management …

This paper proposes a framework for analysing the operation of management control systems structured around five central issues. These issues relate to objectiv […] — ادامه متن

دانلود تحقیق جامع و کامل با عنوان داده و مدیریت دانش

دسته: مدیریت | حجم فایل: 68 کیلوبایت | تعداد صفحه: 49 | این فایل شامل تحقیق بسیار جامع و کامل در 49 صفحه با فرمت Word در زمینه داده و مدیریت دانش می باشد که از ترجمه کتابهای لاتین تخصصی گردآوری شده استارائه مطالعات موردی در هر بخش از ویژگی های منحصربفرد این تحقیق است عناوین اصلی این فایل شامل بخشهای زیر است | 1 اداره داده ها | سیکل حیات داده | سلسله مراتب داده | مشکلات مدیریت داده ها | 2 رویکرد پایگاه داده | […] — ادامه متن

مدیریت دانش در رآکتورهای اتمی

  • عنوان لاتین مقاله: Knowledge Management In Fast Reactors
  • عنوان فارسی مقاله: مدیریت دانش در رآکتورهای سریع
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 7
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | این مقاله بر امری تاکید دارد که در زمینه مدیریت دانش رآکتورهای اتمی سریع در مرکز تحقیق هسته ای ایندرا گاندی (Igcar) انجام شده که همراه با تعدادی از نمونه ها درمورد نحوه کسب دانش که به سبب وقایع گوناگون در سال های اولیه عملیات موفقیت آمیز ب […] — ادامه متن

مفهموم مدیریت استراتژیک در بخش غیرانتفاعی

  • عنوان لاتین مقاله: The Strategic Importance Of Intellectual Capital In The Non-Profit Sector
  • عنوان فارسی مقاله: اهمیت استراتژیک سرمایه فکری در بخش غیرانتفاعی
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: Word (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.
| خلاصه | هدف این مقاله، آزمون پنج مفهوم کلیدی مدیریت استراتژیک: سازمان صنعتی (I/O)، دیدگاه مبتنی بر منابع ((Rbv، دیدگاه مبتنی بر دانش ((Kbv، کارت امتیازی متوازن ((Bsc و سرمایه فکری (Ic) در بافت غ […] — ادامه متن

Strategic planning: Evolution of a model - Springer

Strategic plan for the College of Business, Arizona state university. Author. Strategic planning and management handbook. New York: Van Nostrand Reinhold Co. […] — ادامه متن

ترجمه مقاله توسعه چارچوب برتر سازمانی

دسته: مدیریت | حجم فایل: 172 کیلوبایت | تعداد صفحه: 13 | توسعه چارچوب برتر سازمانی | دان رینگروز | ادمونتون، کانادا | چکیده: | هدف - هدف این مقاله توصیف توسعه چارچوب برتر سازمانی می باشد، که اصول و شیوه های چارچوب برجسته مدیریت را که در استرالیا، اروپا، ایالات متحده آمریکا و کانادا انجام میشود را محکم میکند. تا به امروز، برای داشتن یک دستورالعمل اجرایی برای مشاوران صنایع و مشاغل با کیفیت، این امر به منظور پر کردن جای خالی ها در نظر گرفته شده است. | طراحی / روش شناسی / رویکرد - این مقاله اصول و شیوه های برتر چارچوب را محکم میکند و منجر به کار با تیم مدیریت مشاوران و حرفه های با کیفیت شده که آن […] — ادامه متن

پروژه بررسی حسابداری سازمان برق بندرعباس

دسته: علوم انسانی | حجم فایل: 104 کیلوبایت | تعداد صفحه: 55 | شرکت برق منطقه ای هرمزگان با موضوع و هدف تولید نیروی برق، انتقال، توزیع و خرید و فروش آن بطور عمده و جزئی در منطقه تأسیس گردیده است. این اهداف در حال حاضر در چارچوب اساسنامه و دستورالعمل ها و بخشنامه های وزارت نیرو از یک سو و از سوی دیگر سازمانهای مدیریت و برنامه ریزی و دیوان محاسبات عمومی و قانون و مقررات وزارت دارائی و سازمان تأمین اجتماعی و غیرو واقع گردیده است. | امور مالی و ذیحسابی در نهایت دفاتر ترازنامه و صورت های مالی که نتیجه کلیه عملکردها و فعالیتهای واحدهای مختلف شرکت برق و شرکتهای وابسته می باشد از جایگاه ویژه ای برخوردا […] — ادامه متن

Aligning strategic human resource management and …

Strategic human resource management addresses the need to create vertical linkages of human resource management (HRM) attributes with corporate strategy … […] — ادامه متن

پاورپوینت استراتژی اسب تروآ

دسته: مدیریت | حجم فایل: 1290 کیلوبایت | تعداد صفحه: 12 | تاریخچه: | سابقه استراتژی اسب تروا به افسانه ای از یونان باستان باز می گردد. آنگاه که تمامی تلاشهای یونانیان برای عبور از دیوارهای مستحکم قلعه و تصرف تروا بی ثمر ماند، روی به ترفندی غیرمتعارف آوردند. آنان اسبی چوبین و میان تهی ساختند و چندی ازجنگجویان ماهر و بنام خود را در درون آن پنهان کردند. یونانیان این اسب چوبین را در کرانه تروا رها کردند و وانمود کردند که می‌خواهند به محاصره پایان دهند. اهالی تروا تصمیم گرفتند اسب را وارد شهر کنند. بعد از ورود اسب چوبین به داخل شهر، جنگجویان یونانی شبانه از داخل اسب بیرون آمدند، دروازه شهر را گشودن […] — ادامه متن

خلاقیت که دستورالعمل ها (علامت ها) را می شکافد

دسته: مدیریت | حجم فایل: 499 کیلوبایت | تعداد صفحه: 7 | خلاقیت که دستورالعمل ها (علامت ها) را می شکافد | یک قرن از انقلاب مربوط به تبلیغات اینترنتی می گذرد، آیا این برای همه چیز در این زمینه خلاقانه بوده است؟ به وب نگاه کنید، شما نیز ممکن است چنین فکر کنید. به صورت جسته و گریخته فعالیت های شما اساسا توسط رهن کردن- اندوختن سرمایه و از دست دادن وزن تبلیغات کاملا ناخالص شده بود، هیچ یک از این موارد وارد حیطه های مربوط به ترسیم کردن هنر بزرگ اداره کننده ها نشدند. مربی رقص آن ها (اجرا کننده امور) و تعهد انجام شده توسط او فراتر از الگوریتم هایی می باشد که هر چیزی را به سوی دیوار (مانع) پرتاب می کند […] — ادامه متن

نرم افزار انبارداری و مدیریت فروش

نرم افزار انبارداری و فروش عارف رایانه، یک برنامه ی ساده جهت کنترل و مدیریت کالاها در انبار […] — ادامه متن

ترجمه مقاله درباره یک متدلوژی مدل محور و یکپارچه ساز

دسته: مقالات ترجمه شده | حجم فایل: 4302 کیلوبایت | تعداد صفحه: 26 | ترجمه مقاله Toward A Model-Driven، Alignment-Oriented Erp Methodology 2013 | درباره یک متدلوژی مدل محور و یکپارچه ساز | متدهای موجود برای مدیریت پروژه در رشته ی مهندسی نرم افزار، پروژه را یک فرایند در نظر می گیرد که نیازهای خاصی از کسب و کار را تبدیل به یک نرم افزار خاص می کند. | نقشی که برنامه های کاربردی استانداردی مثل Erp بازی می کند سوالهایی را درباره ی رابطه ‌ی بین نیازهای کسب و کار و شرایط لازم برای پیاده سازی نرم افزارهایی ایجاد می کند که از این نیازها مستقل هستند. پاسخ های قدیمی مهندسی نرم افزار برای مسئله یکپارچه سازی […] — ادامه متن

مدیریت روابط با مشتری (ترجمه)

چکیده | در سالهای اخیر، بازار بر حسب تقاضای کار و برنامه های کاربردی Crm، به خصوص در شرکت های کوچک و متوسط با مشکلاتی همراه بو ده و این مشکلات، مرتبط با هزینه و پیچیدگی یک درخواست (تقاضا) بود. Cmr مخفف Customer Relationship Management و به معنای مدیریتارتباط با مشتری می باشد. هدف عمده یک سیستم مدیریت ارتباط با مشتری اینست که با استفاده از فرآیند های قابل اطمینان و رویه های تعامل با مشتریان، شرکت را در خدمات رسانی بهتر به آنها یاری دهد. یک استراتژی موفق Crm تنها با نصب بسته نرم افزاری که برای پشتیبانی از فرآیند های مربوطه طراحی شده قابل پیاده سازی نیست و رویکردی کلی که شامل آموزش کارکنان، اصلاح […] — ادامه متن

آمار معاملات و متغیرهای مالی شرکت کاشی اصفهان در سال 81

دسته: مدیریت مالی | حجم فایل: 22 کیلوبایت | تعداد صفحه: 3 […] — ادامه متن

Strategic Management in the Public Sector: Reflections …

Strategic management is a managerial story of private sector that has been transferred to the public sector. Many authors have challenged its applicability in public […] — ادامه متن

آمار معاملات روزانه و محاسبه متغیرهای مالی شرکت سرمایه گذاری البرز در سال 85

دسته: مدیریت مالی | حجم فایل: 22 کیلوبایت | تعداد صفحه: 4 | این فایل شامل آمار معاملات روزانه شرکت سرمایه گذاری البرز در سال 85 بوده و شامل بخشهای نوسان، نسبت قیمت به سود، سود هر سهم، بالاترین و پایین ترین قیمت، حجم سهام و ارزش بازاری می باشد […] — ادامه متن

پایان نامه کارشناسی ارشد برق، مدلسازی و شبیه سازی سوئیچ MPLS و بررسی مقایسه ای نرم افزارهای موجود

دسته: برق

حجم فایل: 184 کیلوبایت

تعداد صفحه: 99

فهرست

فصل اول: کیفیت سرویس و فنآوری های شبکه 1

1-1- مقدمه 1

1-2- کیفیت سرویس در اینترنت 1

1-2-1- پروتکل رزور منابع در اینترنت 3

1-2-2- سرویس های متمایز 4

1-2-3- مهندسی ترافیک 6

1-2-4- سوئیچنگ برحسب چندین پروتکل 9

1-3- مجتمع سازی IP و ATM 9

1-3-1- مسیریابی در IP 12

1-3-2- سوئیچینگ 13

1-3-3- ترکیب مسیریابی و سوئیچینگ 14

1-3-4- MPLS 20

فصل دوم: فنآوریMPLS 23

2-1- مقدمه 23

2-2- اساس کار MPLS 24

2-2-1- پشته برچسب 26

2-2-2- جابجایی برچسب 27

2-2-3- مسیر سوئیچ برچسب (LSR) 27

2-2-4- کنترل LSP 29

2-2-5- مجتمع سازی ترافیک 30

2-2-6- انتخاب مسیر 30

2-2-7- زمان زندگی (TTL) 31

2-2-8- استفاده از سوئیچ های ATM به عنوان LSR 32

2-2-9- ادغام برچسب 32

2-2-10- تونل 33

2-3- پروتکل های توزیع برچسب در MPLS 34

فصل سوم: ساختار سوئیچ های شبکه 35

3-1- مقدمه 35

3-2- ساختار کلی سوئیچ های شبکه 35

3-3- کارت خط 40

3-4- فابریک سوئیچ 42

3-4-1- فابریک سوئیچ با واسطه مشترک 43

3-4-2 فابریک سوئیچ با حافظه مشترک 44

3-4-3- فابریک سوئیچ متقاطع 45

فصل چهارم: مدلسازی و شبیه‌سازی یک سوئیچ MPLS 50

4-1- مقدمه 50

4-2- روشهای طراحی سیستمهای تک منظوره 50

4-3- مراحل طراحی سیستمهای تک منظوره 52

4-3-1- مشخصه سیستم 53

4-3-2- تایید صحت 53

4-3-3- سنتز 54

4-4 – زبانهای شبیه سازی 54

4-5- زبان شبیه سازی SMPL 56

4-5-1- آماده سازی اولیه مدل 58

4-5-2 تعریف و کنترل وسیله 58

4-5-3 – زمانبندی و ایجاد رخدادها 60

4-6- مدلهای ترافیکی 61

4-6-1- ترافیک برنولی یکنواخت 62

4-6-2- ترافیک زنجیره ای 62

4-6-3- ترافیک آماری 63

4-7- مدلسازی کارت خط در ورودی 64

4-8- مدلسازی فابریک سوئیچ 66

4-8-1- الگوریتم iSLIP 66

4-8-2- الگوریتم iSLIP اولویت دار 71

4-8-3- الگوریتم iSLIP اولویت دار بهینه 76

4-9- مدلسازی کارت خط در خروجی 79

4-9-1 – الگوریتم WRR 80

4-9-2- الگوریتم DWRR 81

4-10- شبیه سازی کل سوئیچ 82

4-11- کنترل جریان 90

فصل پنجم: نتیجه گیری و پیشنهادات 93

5-1- مقدمه 93

5-2- نتیجه گیری 93

5-3- پیشنهادات 94

مراجع 95

چکیده

امروزه سرعت بیشتر و کیفیت سرویس بهتر مهمترین چالش های دنیای شبکه می باشند. تلاشهای زیادی که در این راستا در حال انجام می باشد، منجر به ارائه فنآوری ها، پروتکل ها و روشهای مختلف مهندسی ترافیک شده است. در این پایان نامه بعد از بررسی آنها به معرفی MPLS که به عنوان یک فنآوری نوین توسط گروه IETF ارائه شده است، خواهیم پرداخت. سپس به بررسی انواع ساختار سوئیچ های شبکه خواهیم پرداخت و قسمتهای مختلف تشکیل دهنده یک سوئیچ MPLS را تغیین خواهیم کرد. سرانجام با نگاهی به روشهای طراحی و شبیه سازی و نرم افزارهای موجود آن، با انتخاب زبان شبیه سازی SMPL، به شبیه سازی قسمتهای مختلف سوئیچ و بررسی نتایج حاصل می پردازیم. همچنین یک الگوریتم زمانبندی جدید برای فابریک سوئیچ های متقاطع با عنوان iSLIP اولویت دار بهینه معرفی شده است که نسبت به انواع قبلی دارای کارآیی بسیار بهتری می باشد.

Abstract

Nowadays achieving higher speeds and better quality of service are the main subjects of networking. Many attempts are made in this way which have led to introducing various technologies، protocols and traffic engineering methods. In this thesis، after studying the above-mentioned parameters، IETF’s new technology called MPLS will be introduced. Then several different switch architectures are examined and the components of an MPLS switch are selected. Finally after a quick look at design and simulation methods and their available softwares، SMPL is chosen as simulation tool and then switch components are simulated and the results are studied. Also a new scheduling algorithm for crossbar switch fabrics named “The Optimized Prioritized iSLIP” is introduced which has much better performance than its previous versions.

قیمت: 20,000 تومان

خرید و دانلود

الگوریتم آشکارسازی بن بست موازی

خلاصه

مشکلات 1، 2، 3 ذکر شده در بخش 3.3.3، اجرای جلوگیری از بن بست ها (وقفه ها) را در سیستم های واقعی پیچیده می کند. روش جدید ما برای ادغام شناسایی این بن بست ها و اجتناب از آن ها (اگرچه نیازمند اطلاعات پیشرفته نمی باشد، دانش مقدماتی از شرایط منابع) ، سهمی در سازگاری راحت تر جلوگیری از این بن بست ها در MPSoC، با تطبیق حداکثر آزادی به همراه مزایای های اجتناب از این بن بست ها، دارد (یعنی همزمانی حداکثر درخواست ها و تایید آن بستگی به مسیرهای اجرایی خاص دارد).

DAU از این بن بست ها بدون مجوز به درخواست دیگری که منجر به بن بست می گردد، جلوگیری می کند. در مورد تغییر مسیر که در نتیجه تلاش به منظور جبوگیری از بن بست ها می باشد، DAU از یکی از پردازشگرهای مرتبط با این تغییر مسیر می خواهد تا منابع را منتشر کرده به گونه ای که این تغییر مسیر مشخص گردد.

  • فرمت: zip
  • حجم: 1.96 مگابایت
  • شماره ثبت: 411

خرید و دانلود

الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده

  • عنوان لاتین مقاله: DBAR: An Efficient Routing Algorithm to Support Multiple Concurrent Applications in Networks-on-Chip
  • عنوان فارسی مقاله: الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده.
  • دسته: ریاضی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 9
  • جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای 140 بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع 138 گوینده دیگر تشخیص می دهد.

مقدمه

توانایی تشخیص صدای هر فرد اخیرا در تحقیقات پیشین مورد توجه قرار گرفته است. کاربرد های شناسایی و تشخیص صدای هر فرد در ارتباط با تماس های تلفنی، امنیت کامپیوتری و همچنین دسترسی به اسناد مهم بر روی اینترنت می باشد. استفاده از مدل ترکیبی گاوس برای تعیین هویت گویندگان عملکردهای قابل مقایسه ای را در ارتباط با تکنیک های موجود دیگر ایجاد کرده است. برای نمونه، میزان خطا در ارتباط با 138 گوینده به میزان 0.7% کاهش نشان داده است. به هر حال با افزایش اندازه جمعیت و ابزارهای آزمایشی، هزینه محاسباتی اجرای این بررسی ها به طور اساسی افزایش داشته است. این مقاله مسئله کاهش پیچیدگی های محاسباتی شناسایی هویت گوینده را با استفاده از جستجوی مقدماتی همراه با تنظیملت جدید سلسله مراتب مشاهدات مد نظر قرار می دهد.

  • فرمت: zip
  • حجم: 0.67 مگابایت
  • شماره ثبت: 411

خرید و دانلود

تخمین بایاس برای ارزیابی سیستم های نظارت ترافیک هوایی

  • عنوان لاتین مقاله: Bias Estimation for Evaluation of ATC surveillance systems
  • عنوان فارسی مقاله: تخمین بایاس برای ارزیابی سیستم های نظارت کنترل ترافیک هوایی (ATC)
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 23
  • لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله به توصیف، برآورد بایاس برون خطی و سیستم اصلاح کنترل ترافیک هوایی مرتبط با حسگرها، که در تجهیزات توسعه یافته جدید تحت کنترل اروپا برای ارزیابی سیستم های نظارتی ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد، می پردازد. الگوریتم های تخمین بایاس اساس تمرکزشان را بر روی حسگرهای رادار قرار می دهند، اما راه اندازی حسگرهای جدید (به ویژه سامانه نظارتی اتوماتیک وابسته، و سامانه نظارتی چندگانه) نیازمند توسعه این روش ها می باشد. در این مقاله معماری تخمین بایاس بر مبنای مدل های خطا برای تمام حسگرها طراحی می گردد. مدل های خطای توصیف شده، وابسته به فیزیک فرایند اندازه گیری هستند. نتایج روش های تخمین بایاس با داده های شبیه سازی شده نشان داده می شود.

کلمات کلیدی: تخمین بایاس، کنترل ترافیک هوایی، ADS-B، سامانه نظارتی چندگانه

- مقدمه

TRES (بازسازی مسیر و مجموعه ارزیابی) در آینده نزدیک جایگزین بعضی از بخش های نسخه های کنونی مجموعه SASS-C (سیستم پشتیبان تحلیل نظارتی مراکز) می گردد [1]. این سیستمی می باشد که برای ارزیابی عملکرد مسیریابی چندحسگری/ چندهدف ATC (کنترل ترافیک هوایی) مورد استفاده قرار می گیرد. این مقاله به شرح معماری کلی سیستم های ارزیابی می پردازد، و جزییاتی را در مورد بعضی از عوامل مرتبط با فرصت بازسازی مسیر می دهد.

فرصت بازسازی مسیر (OTR) به عنوان فرایند پیمانه ای در TRES می باشد که تمام داده های واقعی موجود از تمام حسگرها مورد استفاده قرار می گیرد تا به مسیر مناسبی برای تمام واپیماها در حوزه مورد نظر دست یابیم. این موارد نیازمند ارزیابی دققیق برای بازسازی مسیر، تخمین بایاس و اصلاح به منظور هماهنگی اندازه گیری های حسگر مختلف، و هموارسازی چندحسگر تطبیقی برای دستیابی به مسیرهای داخلی نهایی می باشد. باید اشاره کنیم که این یک فرایند پیمانه ای برون خطی بوده که بطور بلقوه کاملا متفاوت از سیستم های همجوشی داده تمام وقت معمول مورد استفاده در ATC (کنترل ترافیک هوایی) می باشد. ترتیب پردازش داده و تکنیک های پردازش متفاوت می باشند.

  • فرمت: zip
  • حجم: 0.98 مگابایت
  • شماره ثبت: 411

خرید و دانلود

اصول و مبانی امنیت در شبکه کامپیوتری

مقدمه

چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکتهای خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را به دست بگیرند و در آن فعالیت نمایند.

مقدمه

فصل اول تعاریف و مفاهیم امینت در شبکه

1-1) تعاریف امنیت شبکه

1-2) مفاهیم امنیت شبکه

1-2-1) منابع شبکه

1-2-2) حمله

1-2-3) تحلیل خطر

1-2-4) سیاست امنیتی

1-2-5) طرح امنیت شبکه

1-2-6) نواحی امنیتی

فصل دوم انواع حملات در شبکه های رایانه ای

2-1) مفاهیم حملات در شبکه های کامپیوتری

2-2) وظیفه یک سرویس دهنده

2-3) سرویس های حیاتی و مورد نیاز

2-4) مشخص نمودن پروتکل های مورد نیاز

2-5) مزایای غیر فعال نمودن پروتکل ها و سرویس های مورد نیاز

2-6) انواع حملات

1-2-6) حملات از نوع Dos

2-2-6) حملات از نوع D Dos

2-6-3) حملات از نوع Back dorr

2-6-3-1) Back ori fice

2-6-3-2) Net Bus

2-6-3-3) Sub seven

2-6-3-4) virual network computing

2-6-3-5) PC Any where

2-6-3-6) Services Terminal

2-7) Pactet sniffing

2-7-1) نحوه کار packet sniffing

2-2-7) روشهای تشخیص packet sniffing در شبکه

2-7-3) بررسی سرویس دهنده DNS

2-7-4) اندازه گیری زمان پاسخ ماشین های مشکوک

2-7-5) استفاده از ابزارهای مختص Antisniff

فصل سوم افزایش امنیت شبکه

3-1) علل بالا بردن ضریب امنیت در شبکه

3-2) خطرات احتمالی

3-3) راه های بالا بردن امنیت در شبکه

3-3-1) آموزش

3-3-2) تعیین سطوح امنیت

3-3-3) تنظیم سیاست ها

3-3-4) به رسمیت شناختن Authen tication

3-3-5) امنیت فیزیکی تجهیزات

3-3-6) امنیت بخشیدن به کابل

3-4) مدل های امنیتی

3-4-1) منابع اشتراکی محافظت شده توسط کلمات عبور

3-4-2) مجوزهای دسترسی

3-5) امنیت منابع

3-6) روش های دیگر برای امنیت بیشتر

3-6-1) Auditing

3-6-2) کامپیوتر های بدون دیسک

3-6-3) به رمز در آوردن داده ها

3-6-4) محافظت در برابر ویروس

فصل چهارم انواع جرایم اینترنتی و علل بروز مشکلات امنیتی

4-1) امنیت و مدل

4-1-1) لایه فیزیکی

4-1-2) لایه شبکه

4-1-3) لایه حمل

4-1-4) لایه کاربرد

4-2) جرایم رایانه ای و اینترنتی

4-2-1) پیدایش جرایم رایانه ای

4-2-2) قضیه رویس

4-2-3) تعریف جرم رایانه ای

4-2-4) طبقه بندی جرایم رایانه ای

4-2-4-1) طبقه بندی OECDB

4-2-4-2) طبقه بندی شعرای اروپا

4-2-4-3) طبقه بندی اینترپول

4-2-4-4) طبقه بندی در کنوانسیون جرایم سایبرنتیک

4-2-5) شش نشانه از خرابکاران شبکه ای

4-3) علل بروز مشکلات امنیتی

4-3-1) ضعف فناوری

4-3-2) ضعف پیکربندی

4-3-3) ضعف سیاستی

فصل پنجم روشهای تأمین امنیت در شبکه

5-1) اصول اولیه استراتژی دفاع در عمق

5-1-1) دفاع در عمق چیست

5-1-2) استراتژی دفاع در عمق موجودیت ها

5-1-3) استراتژی دفاع در عمق محدوده حفاظتی

5-1-4) استراتژی دفاع در عمق ابزارها و مکانیزم ها

5-1-5) استراتژی دفاع در عمق پیاده سازی

5-1-6) جمع بندی

5-2) فایر وال

1-5-2) ایجاد یک منطقه استحفاظی

5-2-2) شبکه های perimer

5-2-3) فایروال ها یک ضرورت اجتناب ناپذیر در دنیای امنیت اطلاعات

5-2-4) فیلترینگ پورت ها

5-2-5) ناحیه غیر نظامی

5-2-6) فورواردینگ پورت ها

5-2-7) توپولوژی فایروال

5-2-8) نحوه انتخاب یک فایروال

5-2-9) فایروال ویندوز

5-3) پراکسی سرور

5-3-1) پیکر بندی مرور

5-3-2) پراکسی چیست

5-3-3) پراکسی چه چیزی نیست

5-3-4) پراکسی با packet filtering تفاوت دارد

5-3-5) پراکسی با packet fillering state ful تفاوت دارد

5-3-6) پراکسی ها یا application Gafeway

5-3-7) برخی انواع پراکسی

5-3-7-1) Http proxy

5-3-7-2) FTP Proxy

5-3-7-3) PNs proxy

5-3-7-4) نتیجه گیری

فصل ششم سطوح امنیت شبکه

6-1) تهدیدات علیه امنیت شبکه

6-2) امنیت شبکه لایه بندی شده

6-2-1) سطوح امنیت پیرامون

6-2-2) سطح 2 – امنیت شبکه

6-2-3) سطح 3 – امنیت میزبان

6-2-4) سطوح 4 – امنیت برنامه کاربردی

6-2-5) سطح 5 – امنیت دیتا

6-3) دفاع در مقابل تهدیدها و حملات معمول

فصل هفتم ابزارها و الگوهای امنیت در شبکه و ارائه یک الگوی امنیتی

7-1) مراحل ایمن سازی شبکه

7-2) راهکارهای امنیتی شبکه

7-2-1) کنترل دولتی

7-2-2) کنترل سازمانی

7-2-3) کنترل فردی

7-2-4) تقویت اینترانت ها

7-2-5) وجود یک نظام قانونمند اینترنتی

7-2-6) کار گسترده فرهنگی برای آگاهی کاربران

7-2-7) سیاست گذاری ملی در بستر جهانی

7-3) مکانیزم امنیتی

7-4) مرکز عملیات امنیت شبکه

7-4-1) پیاده سازی امنیت در مرکز SOC

7-4-2) سرویس های پیشرفته در مراکز SOC

7-5) الگوی امنیتی

7-5-1) الگوریتم جهت تهیه الگوی امنیتی شبکه

خرید و دانلود