یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه فروشگاه جامع اینترنتی است که ارائه دهنده برترین فایلهای دانشگاهی اعم از پایان نامه، مقالات معتبر ترجمه شده، کارآموزی، پروژه ها و تحقیقات دانشگاهی است. برای خرید کافیست که بر روی لینک دانلود کلیلک نمایید که در اینصورت به صفحه پرداخت اینترنتی متصل می شوید در صورت بروز هر گونه مشکل در فرایند خرید کافیست از بخش تماس با من پیام بگذارید

طبقه بندی موضوعی
کلمات کلیدی

جدیدترین و معتبرترین مقالات ترجمه شده برق و الکترونیک

مقالات ترجمه شده مدیریت

مقالات ترجمه شده فناوری اطلاعات

مقالات ترجمه شده پزشکی

مقالات ترجمه شده حسابداری

پروِژه های رشته مکانیک

دانلود جددیترین مقالات ترجمه شده برق

دانلود جدیدترین مقالات ترجمه شده رشته برق

جدیدترین مقالات ترجمه شده روان شناسی

پروژه های رشته مکانیک

پروژه رشته حقوق و علوم سیاسی

مقاله آماده رشته حقوق و علوم سیاسی

دانلود جدیدترین پایان نامه های رشته اقتصاد

جدیدترین و معتبرترین مقالات ترجمه شده کامپیوتر

جدیدترین مقالات ترجمه شده تربیت بدنی

جدیدترین مقالات ترجمه شده ریاضی

مقالات ترجمه شده آمار

دانلود جدیدترین و معتبرترین مقالات ترجمه شده رشته علوم اجتماعی

جدیدترین مقالات ترجمه شده رشته معماری

سیستم همکاری در فروش فایل

دانلود مقالات ترجمه شده رشته اقتصاد

پروژه آماده رشته های فنی و مهندسی

دانلود پایان نامه آماده رشته حقوق

دانلود تحقیق آماده رشته مدیریت

دانلود پایان نامه آماده کارشناسی ارشد رشته مدیریت

دانلود پایان نامه رشته اقتصاد

دانلود تحقیق آماده رشته مدیریت بازاریابی

دانلود چدیدترین تحقیقات رشته مدیریت

پروژ های آماده رشته مدیریت و مهندسی صنایع

دانلود جدیدترین پایان نامه های رشته حسابداری

۱۱۹ مطلب با موضوع «مقالات ترجمه شده کامپیوتر» ثبت شده است

ترجمه مقاله روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۱۷ ب.ظ
عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام (PRCCDC) انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط  به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
کلیدواژه- رقابت های دفاع سایبری؛ CCDC؛ مدافعان سایبری؛ مبارزان سایبری؛ آگاهی از شرایط؛ روش ارزیابی موقعیت کنونی؛ SPAM
ا. مقدمه
امنیت سایبری ضرورتا یک همکاری جمعی می باشد، اما این همکاری توسط حساسیت تحلیلگران اطلاعات سایبری کمتر می گردد. فرضیه ما این است که فناوری مشترک تحت واسطه کامپیوتری که حساسیت اطلاعات سایبری را نشان می دهد می تواند به متخصصان امنیت سایبری کمک کند تا شبکه ها و سیستم های خود را بدون لو رفتن اطلاعات حساس ایمن تر کنند. اما برای تعیین این موضوع که آیا فناوری مشترک خاصی عملکرد را بهبود می بخشد، می بایست در ابتدا قادر باشیم تا عملکردها را بسنجیم. ما مطرح می کنیم که آگاهی از شرایط، که به طور مستقل اندازه گیری می شود، به عنوان یک شاخص عملکردی در امنیت سایبری بوده همان طور که در رشته های دیگر نیز به همین صورت بوده است. 
رقایت های دفاعی سایبری دانشگاهی (CCDC) حوزه منحصر به فردی را نشان می دهد، که در بین بررسی های آزمایشگاهی کنترل شده و بررسی های جایگزین برای بررسی های مشاهده ای در امنیت سایبری قرار دارد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله معماری سرویسگرا

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۱۵ ب.ظ
عنوان انگلیسی مقاله: Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری سرویسگرا (SOA)،الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربردمحور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
چارچوب خدمات شبکه (WSF) همانند معماری سرویسگرا (SOA) می باشد. چارچوب خدمات شبکه (WSF) زیرساخت های مربوط به SOA را ایجاد می کند که شامل زبان توصیفی (WSDL)، پروتکل های درخواستی (SOAP) و بخش هایی برای توصیف (UDDI) بر مبنای اینترنت استاندارد و فناوری شبکه همانند XML می باشد. در حالی که نسل اول چارچوب خدمات شبکه (WSF) تمرکزش را بر روی استفاده از سرویس ها قرار داده است، نیازهای بعدی برای مد نظر قرار دادن ساختار سرویس ها برای توانمند ساختن سیستم های نرم افزاری بزرگتر بر مبنای سرویسی به عنوان واحدهای مبنا مد نظر قرار گرفته می شود. ترکیب این سرویس ها نسبت به جریانات، در اینجا به عنوان نمونه ای از ساختارها در نظر گرفته می شود. دو شکل – هماهنگی و نظم – در مجمع چارچوب خدمات شبکه (WSF) به عنوان فناوری برای ساخت این سرویس ها و هماهنگی ها مد نظر قرار داده می شود. این دو مورد به بازتاب فرایندهای مدل های پردازش شده تجاری پرداخته و آن را به عنوان یک جریان متقابل مد نظر قرار می دهد. از این رو چارچوب خدمات شبکه (WSF) تمرکزش را بیشتر بر روی درخواست ها نسبت به توسعه قرار می دهد. UDDI، کاربران را در یافتن خدمات مناسب کمک می کند. چگونه این سرویس ها در سیستم های نرم افزاری موجود ادغام شده و اینکه چگونه این سیستم ها می تواند در سیستم های بزرگتر ترکیب گردد، به صورت کارآمدی مد نظر قرار نمی گیرد. این موارد متشکل از زبان های خاصی برای نمونه WSBPEL4or WS-CDL به منظور هماهنگی و توازن می باشند. مبنای این زبان ها بر مبنای گردش کار و تغییر زبان ها و جنبه هایی از الگوها و فرایندهای متقابل می باشد. اصول مربوط به ایجاد نرم افزار بر مبنای بخش ها هنوز به صورت یکپارچه نمی باشد. بنابراین ما در اینجا تمرکزمان را بر روی استفاده از مبانی چارچوب خدمات شبکه (WSF) به عنوان یک زیرساخت بر مبنای بهبود سیستم های نرم افزاری سرویس محور قرار می دهیم. هدف کلی، حمایت از بهبود سیستم های نرم افزاری سرویس محور بر روی شبکه می باشد. مدل های رسمی برای بهبود موارد امنیتی و سیستم های نرم افزاری قابل اتکا موفقیت آمیز می باشند. مدل های رسمی نه تنها  درک بالاتری از اصول و مکانیسم مربوط به شرایط را ایجاد کرده بلکه ویژگی های خاصی از این کاربردها را نشان می دهند. مدل های رسمی مربوط به هماهنگ سازی و ایجاد توازن و فرایند توصیف به عنوان هدف اصلی ما می باشد. نیاز واقعی زمانی احساس می شود که به طورخاص ایجاد شبکه های سرویس محور مد نظر قرار گیرد.یک الگوی شبکه ای معنایی می بایست مد نظر قرار گیرد تا از اصول SOA در ارتباط با توسعه شامل سازمان های مختلف حمایت کند. این شبکه جارچوب و مبانی اطلاعاتی را بر اساس ساختارهای مرکزی ایجاد می کند. ساختارشناسی خصوصیات مربوط به سرویس ها را مد نظر قرار داده و آن ها همچنین می توانند از ساختارهای منطقی و توصیفی حمایت کنند.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله آسیب پذیری های امنیتی در DNS و DNSSEC

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۱۴ ب.ظ
عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS ( سیستم نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه).  
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود،  DNSSEC(توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ،امنیتی را برای داده های سیستم نام دامنه (DNS)ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.
1. مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP ( پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. 
برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد. 
DNS  نام دامنه ها را به آدرس IP، و بلعکس تبدیل می کند. DNS  به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت ( ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS  دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS  از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS  در بسیاری از کتاب ها وجود دارد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله مسیریابی در شبکه پویا با الگوریتم ژنتیک و موریانه ای

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۱۲ ب.ظ
عنوان انگلیسی مقاله: Routing in Dynamic Network using Ants and Genetic Algorithm
عنوان فارسی مقاله: مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای  برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه)  به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای،  کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.
کلیدواژه:
مسیریابی، الگوریتم موریانه ای ، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود. 
1. مقدمه
مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه موریانه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (موریانه)  بروتن و و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم موریانه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریت و کنترل در ارتباطات مورد استفاده قرار گیرد. 
هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم موریانه ای  ( استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم موریانه ای  دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله قدرت کارآمد پردازنده و پردازنده سلولی

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۱۲ ب.ظ
عنوان انگلیسی مقاله: Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی. 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری پردازنده قدرت کارآمد و پردازنده سلولی این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.
1. مقدمه
بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند. 
عملکرد در هر ترانزیستور به عنوان یک معیار متری معماران ریزپردازنده و معماران مبکرو در چند دهه گذشته تحت تاثیر دو معیار متری اولیه که عملکرد را مشخص می کند، قرار گرفته اند: که شامل عملکرد در هر سیکل ( اعلب توسط تعداد دستورالعمل هایی که در هر سیکل پردازنده تکمیل می شود)، و بسامد طرح ( برای نمونه، زمان سیکل طراحی که توسط 4 مبدل تاخیر اندازه گیری می شود) می باشد. در ادغام با قابلیت های فناوری ( برای نمونه یک تریلیون ثانیه در هر fo4) و محدودیت های سیستم ( برای نمونه شرایط دسته بندی، تنوع منبع تغذیه، تغییرات تصادفی نامطلوب در منبع، و شرایط حرارتی) می باشد. این موارد به تعیین فرکانس عملیاتی نهایی و عملکرد محصول نهایی می پردازد. 
امروزه، معماران و معماران میکرو، و همچنین طراحان منطق و مدار، می بایست بازده توان را مد نظر قرار دهند، زیرا تقریبا تمام سیستم ها از پلتفرم موبایل تا کامپیوترهای شخصی و ایستگاه های کاری تا بزرگترین ابرکامپیوترها هم اکنون از نظر توان برقی محدود می باشند. این موارد نشان می دهد که می بایست از بازده توان به عنوان یکی از معیارهای متری و محرک طرح های ریزپردازنده ها استفاده کنیم. 
تعدادی از این معیارهای متری از نظر بازدهی مد نظر قرار می گیرند، که در محدوده انرژی در هر فعالیت تا تاخیر- انرژی می باشد. هر یک از این معیارهای متری به موازنه عملکرد پردازنده از نظر بازدهی می پردازند و هر یک از این معیارهای متری می تواند مناسب باشد. به هر حال، در این مقاله، ما به بررسی عملکرد در هر ترانزیستور به عنوان یک معیار متری می پردازیم. این معیار متری، عملکرد را در هر وات تخمین می زنند در صورتی که مقدار ثابتی را در هر تاوان توان ترانزیستور مد نظر قرار دهیم. این فرایند زمانی منطقی می باشد که فناوری CMOS با عملکرد بالا مورد استفاده قرار گرفته و مقدار ثابتی از این توان به زیر استاندارد و جریانات تونل سازی اکسید مدخل افت کند، و زمانی که هدف بهینه سازی عملکرد تقویت  بوده زمانی که بخش قابل توجهی از تراشه ها مورد استفاده قرار گیرد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله تکنیک های تولرانس عیب در سیستم محاسبه شبکه

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۸:۰۲ ق.ظ
عنوان انگلیسی مقاله: Performance evaluation of fault tolerance techniques in grid computing system
عنوان فارسی مقاله: ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه  در سیستم های محاسبه شبکه سطح بالا، مهم می باشند. 
این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این بررسی تطبیقی؛ کمکی به متخصصان محاسبه شبکه به منظور درک رفتار و عملکرد تکنیک های تولرانس عیب (FTT) مختلف با جزییات کامل، می کند. 
کلید واژه: محاسبه شبکه، تولرانس عیب، مدیریت منابع، سیستم توزیع شده
1. مقدمه
محاسبه شبکه کاربرانش را قادر می سازد تا از شبکه برای محاسبات سطح بالا و کاربردهای فشرده مرتبط به داده در علوم، مهندسی و تجارت استفاده کنند. چنین کاربردهایی شامل، مدل سازی ملکولی برای طراحی دارو، تحلیل فعالیت های مغزی، فیزیک با انرژی بالا، مدل سازی پروتئین، مسیریابی تشعشعات، و پیش بینی هوا و غیره می باشد. محاسبه شبکه این امکان را برای کاربردهای گسترده محاسباتی ایجاد می کند تا به ادغام مقیاس بالا، توزیع جغرافیایی، و منابع ناهمگن در دامین های اجرایی مختلف با کاربرد منابع متفاوت و سیاست های امنیتی به منظور محاسبه فعالیت ها بپردازند.
تولرانس عیب یا تنزل مطبوع به عنوان ویژگی سیستم محاسباتی توزیع شده بوده که آن را از محاسبات ترتیبی تفکیک می کند. این ویزگی این امکان را برای محاسبه توزیع شده ایجاد می کند تا به اجرای محاسبه در ارتباط با عیب های مولفه های مجزا بدون پایان دادن محاسبه کل بپردازند. به دلیل ماهیت متفاوت شبکه و کاربردهای مقیاس گسترده بر روی شبکه، تولرانس عیب به عنوان چالشی برای بهبود، بکارگیری و اجرای کاربردها بر روی محیط شبکه می باشد. بنابراین مد نظر قرار دادن تولرانس عیب در سیستم محاسباتی شبکه به عنوان گزینه اختیاری مکمل نبوده و به عنوان یک پیش نیاز می باشد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله ایجاد شبکه

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۸:۰۱ ق.ظ
عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
دسته: کامپیوتر وفناوریاطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و  پوشش رابط های  BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است.اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج  اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت.اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.
شبکه رادیویی ترانک زمینی (تترا)
استاندارد اروپا برای خدمات رادیویی سیار دیجیتال
بررسی :
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات ، خدمات دهنده ها ،هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد.
فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد.
پروتکل بهینه سازی داده های بستته بندی شده ((PDO که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام ) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس ) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد ، و یک حامی برای تماس های گروهی ،تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.
نکته :
به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت ،سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس ) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او )  رو به پیشرفت می باشند.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله معماری ابر جدید برای اینترنت نسل آینده

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۵۹ ق.ظ
عنوان انگلیسی مقاله: New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. ( برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM ( دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل ( نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت ( برخلاف DNSSEC ) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله تامین امنیت تلفن های همراه

ف. پهناور | دوشنبه, ۱۰ فروردين ۱۳۹۴، ۰۷:۵۹ ق.ظ
عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله:  تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور
عنوان انگلیسی مقاله: Modelling Hardware Verification Concerns Specified in the e Language
عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری درزبان برنامه نویسی الکترونیک.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
زبان الکترونیک (زبان برنامه نویسی e)  به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه، مورد استفاده قرار می گیرد. در سال های اخیر، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر گرفته شده است. بر این اساس، تلاشی را به منظور ایجاد تطبیق با رویکردهای مدلسازی جنبه گرا کنونی، انجام می دهیم. در این مقاله، تجارب خود را در ارتباط با کاربرد این درون مایه/ زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جنبه گرا می باشد،در ارائه تست های جنبه گرا که در زبان برنامه نویسی e،  مد نظر قرار می دهیم. مشخص شده است که مفاهیم جنبه گرا که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند، برای به ارائه زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن، مناسب نمی باشند. بر مبنای چنین تجربیاتی، ما مجموعه ای از شرایطی را مطرح می کنیم که می بایست قبل از رویکردهای طراحی جنبه گرا همانند موضوعات و زبان های برنامه نویسی یکپارچه که دارای قابلیت عرضه سیستم های جنبه گرا در زبان e می باشند، مد نظر قرار می دهیم.
کلیدواژه: تایید سخت افزاری، زبان برنامه نویسی e، مدل سازی جنبه گرا، موضوع/UML.
1. مقدمه
فناوری اطلاعات به ارائه مواد نیمه سانا در ارتباط با تکنولوژی وسایل نقلیه موتوری، ابزارهای الکترونیک صنعتی، ریزتراشه های کوچک و بخش های امنیتی و همچنین برنامه های کاربردی در ارتباطات می پردازد.
این اطلاعات برمبنای حق کپی رایت ACM 2009 می باشد. این نسخه ای از کتاب این محقق می باشد. آن در اینجا به اجازه ACM برای استفاده شما قرار داده شده است و هدف انتشار مجدد آن نمی باشد. نسخه نهایی آن در AOSD 09 در کنفرانس بین المللی ACM در ارتباط با توسعه نرم افزاری جنبه گرا منتشر شده است. 
این محصولات بر مبنای نوع آوری های آنالوگ و سیگنال های ترکیبی، فرکانس رادیویی، و تکنولوژی کنترل توان می باشد. این شرکت در حال حاضر تقریبا 22900 حق ثبت را در این فناوری ها دارا می باشد.
اسپکمن به عنوان یک ابزار تثبیت سخت افزارهای جنبه گرای می باشد که توسط اطلاعات موجود برای تایید طرح های جریانات الکترونیکی مورد استفاده قرار می گیرد. این فناوری به زبان برنامه نویسی جنبه گرای نوشته شده است که به نام e می باشد. این زبان توسط اینفینئون برای ساخت برنامه ای که باعث ایجاد محرک هایی در درون طرح های سخت افزاری و بررسی فعالیت های خاص می شود، نوشته می شود. پیشرفت مستمر این برنامه ها در سال های اخیراین مسئله را ایجاد کرده است که چگونه می توان به حفظ و استفاده از این کدها با توجه به پیچیدگی های روزافزون آن ها پرداخت. این بررسی ها در پروژه های چند منظوره با توجه به ویژگی های مختلفی که به این پروژه ها اضافه می گردد، مد نظر قرار می گیرند. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور