عنوان لاتین مقاله :
Optimal design of a non-linear controller for anti-lock braking system
عنوان مقاله ترجمه شده :
طراحی بهینه یک کنترل گر غیر خطی برای سیستم ترمز ضد قفل
مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)
30 صفحه در قالب word
چکیده :
امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
مدیریت ریسک: بازی امنیتی
این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.
هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.
انواع و منابع تهدیدهای شبکه:
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.
Denial-of-Service
احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.
منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .
چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.
برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:
مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.
دسترسی غیر مجاز:
دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.
اجرای فرامین غیر قانونی
مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:
دسترسی کاربر معمولی
و دسترسی مدیریت
یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.
ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است
متن کامل را می توانید در ادامه دانلود نمائید
چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است
نوع مطلب: مقاله ترجمه شده با بهترین کیفیت و کاملا تخصصی
عنوان مقاله: چارچوبی برای پردازش موازی جریان داده های آزمایشی متمرکز در ابر رایانه های از راه دور
سال انتشار: 2015
زبان مقاله: فارسی
قالب مقاله: ورد (Word)
تعداد صفحات: 14 صفحه
محل انتشار: ژورنال الزویر مجموعه مقالات دانش کامپیوتر (Procedia Computer Science). این مقاله در چهارمین کنفرانس بین المللی دانشمندان جوان در زمینه دانش محاسباتی نیز ارائه شده است.
اطلاعات مقاله انگلیسی:
عنوان مقاله: Platform for parallel processing of intense experimental data flow on remote supercomputers
نوع مطلب: مقاله الزویر (Elsevier) و کنفرانس بین المللی
سال انتشار: 2015
زبان مقاله: انگلیسی
قالب مقاله: پی دی اف (PDF)
تعداد صفحات: 10 صفحه تک ستونی
محل انتشار: ژورنال الزویر مجموعه مقالات دانش کامپیوتر (Procedia Computer Science). این مقاله در چهارمین کنفرانس بین المللی دانشمندان جوان در زمینه دانش محاسباتی نیز ارائه شده است.
دانلود رایگان مقاله انگلیس از آدرس زیر:
چکیده فارسی:
امکانات آزمایشی مدرن، تولید حجم زیادی از داده هایی را که باید پردازش شوند، در هارد دیسک ها ذخیره گردندو با بالاترین سرعت ممکن به کاربر ارائه شوند را فراهم می سازند. هرچند، تجزیه و تحلیل داده ها در محل، نیازمند منابع فنی است که اغلب در دسترس نیستند. وجود شبکه های سرعت بالای در دسترس، امکان سپردن پردازش و ذخیره داده ها را به مراکز ابر رایانه های از راه دور(remote supercomputer centers) و مراکز داده ی از راه دور( remote data center) را فراهم می سازد. این قابلیت ها میتوانند از طریق توسعه راه حل های معماری برای انتقال موثر داده ها از طریق شبکه های سرعت بالای با فاصله دور، داده های ورودی/ خروجی و توزیع داده ها بروی کامپیوترها و سیستم های ذخیره سازی داده تحقق یابند. در این مقاله، نتایج بررسی توسعه یک بستر نرم افزاری را برای پردازش موازی جریان داده های آزمایشی متمرکز بر ابر رایانه های ICMM UB RAS (Perm) و IMM UB RAS (Yekaterinburg) که توسط یک شبکه سرعت بالا به یکدیگر متصل شده اند را شرح میدهیم. مطالعات گزارش شده تا اندازه ای توسط RFBR، پروژه تحقیقاتی شماره 07-96001-r_ural_a-14 و با برنامه UD RAS پروژه شماره 15-7-125 پشتیبانی شده اند.
کلمات کلیدی: شبکه Long fat، ابر رایانه، پردازش موازی داده، میان افزار، سیستم توزیع شده.
چکیده انگلیسی:
Abstract
Modern experimental facilities generate large amounts of data that should be processed, saved to hard disk and presented to the user as fast as possible. However, in-situ data analysis requires technical resources which are often not available. The existence of accessible high-speed networks allows to forward data processing and storage to a remote supercomputer centers and datacenters. These capabilities can be realized through the development of architectural solutions for effective data transmission trough a long-distance high-speed networks, data input/output and data distribution over computers and data storage systems. In this paper, we describe the results of investigations into the development of a software platform for parallel processing of intense experimental data-streams on ICMM UB RAS (Perm) and IMM UB RAS (Yekaterinburg) supercomputers, interconnected by a high-speed network. The reported studies was partially supported by RFBR, research project No. 14- 07-96001-r_ural_a and by Program of UD RAS, project No 15-7-1-25.
Keywords: Long fat network, Supercomputer, Parallel data processing, Middleware, Distributed system
کلمات کلیدی:
مقاله 2015 با ترجمه، مقاله 2015 ترجمه شده، مقاله الزویر ترجمه شده، مقاله ژورنال ترجمه شده، مقاله کنفرانس ترجمه شده، مقاله اشپرینگر ترجمه شده، مقاله ترجمه شده الگوریتم موازی، الگوریتم موازی، الگوریتم های موازی، پردازش موازی، کاربرد الگوریتم موازی، سوپر کامپیوتر، ابر کامپیوتر، مقاله الگوریتم موازی، کاربردهای الگوریتم موازی، مقاله جدید الگوریتم موازی، مقاله جدید الگوریتم موازی، مقاله 2015 الگوریتم موازی، مقاله 2014 الگوریتم موازی، مقاله 2014 الگوریتم موازی، مقاله 2013 الگوریتم موازی، مقاله ISI الگوریتم موازی، پروژه الگوریتم موازی، مقاله کامپیوتر، مقاله ISI کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله 2015 کامپیوتر، مقاله ISI 2015 کامپیوتر، موازی سازی جریان کار، داده های بزرگ، کلان داده ها، داده های حجیم، سیستم های توزیع شده، سیستم های موازی، موازی سازی، دانلود مقاله 2015 کامپیوتر، مقاله 2015 رایگان، دانلود رایگان مقاله 2015 کامپیوتر، Grid Computing, Cloud Computing, Parallel execution, workflow management, parallel workflow execution system, parallel algorithms, مقاله parallel algorithms, distributed computing, scheduling مقاله با ترجمه، مقاله 2015 کامپیوتر با ترجمه، مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر با ترجمه، مقاله اشپرینگر با ترجمه، داده های بزرگ، مقاله Big data ، مقاله Big Data با ترجمه، مقاله داده های حجیم با ترجمه، ابرداده ها، مقاله داده های عظیم با ترجمه، مقاله بیگ دیتا با ترجمه، مقاله داده عظیم با ترجمه، مقاله کلان داده با ترجمه، شاخص گذاری، ایندکسینگ، شاخص بندی در داده های بزرگ، کلان داده ها، شاخص بندی، شاخص گذاری، ایندکس کردن، سیستم هدوپ، نگاشت - کاهش، Big data, mapreduce, , Indexing, ,
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
IRTopArticle@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
شیشه رنگی بازیافت شده یک زباله است که برای استفاده مجدد در صنعت شیشه مناسب نمیباشد. بتن میتواند بعنوان یک خروجی مناسب برای مقادیر مازاد مخلوط شیشه رنگی بازیافتی باشد. در این تحقیق امکان استفاده از شن شیشه بازیافتی (RGS) و پودر شیشه پوزولانی (PGP) در بتن بجای شن و سیمان بررسی شده است. تفاله کورههای دمش خرد شده گرانوله یا (GGBS) و متاکائولین (MK) در این طرح بجای سیمان پورتلند بکار برده شد و خصوصیات بتن حاصل از RGS مورد بررسی قرار گرفت. زمانیکه شن نرمال با RGS جایگزین گردید، بتن در چندین مورد عرق کرد و تجزیه شد و خصوصیات پلاستیکی بتن به نحو بارزی تغییر کرد. حضور PGP در بتنف خواص پلاستیکی آن را شدت بخشید ولی وقتی 20 % از سیمان پورتلند با PGP جایگزین گشت 16% به صورت میانگین در این خصوصیات کاهش بوجود آمد. تاثیرات استفاده از شیشه بازیافت شده بجای شن و سیمان با استفاده از آزمونهایی نظیر آزمون کشش، قدرت انعطافپذیری، ضریب آماری الاستیسیته و جذب آب مورد بررسی قرار گرفت.
1- مقدمه : بازیافت مداربسته، بهترین روشی است که میتوان از طریق آن مواد را مجدداً وارد چرخههای تولید جدید نمود زیرا سبب صرفهجویی در انرژی و کاهش نیاز به منابع اولیه معدنی میشود. با این حال در برخی شرایط، نمیتوان از جریان ضایعات در تولید مواد جدید استفاده کرد زیرا کیفیت عامل بازدارنده خواهد بود، نظیر ساخت شیشه. بنابراین بعلت معیارهای تولید، میزان شیشههای ضایعاتی بیشتر میگردد. از این پس یافتن راههایی جهت استفاده از انبوه شیشههای ضایعاتای یک دغدغه همهگیر است. در این راستا خصوصیات شیشه بازیافت شده، بالقوه دارای خواصی است که میتوان از آن در بتن استفاده کرد مثلاً شیشه جذب آب ناچیز داشته، سختی آن مناسب و مقاوم در برابر خوردگی است.
شامل 19 صفحه فایل word ترجمه شده
شامل 8 صفحه فایل pdf زبان اصلی
نوع مطلب: مقالهISI و IEEE ترجمه شده با بهترین کیفیت و کاملا تخصصی
عنوان مقاله: تشخیص چهره با استفاده از تطبیق مجموعه رشته
سال انتشار: 2013
زبان مقاله: فارسی
قالب مقاله: ورد (Word)
تعداد صفحات: 31 صفحه (با مراجع)
محل انتشار: ژورنال بسیار معتبر تراکنش های IEEE روی پردازش تصویر (IEEE Transactions on Image Processing) .
اطلاعات مقاله انگلیسی:
عنوان مقاله: Face Recognition Using Ensemble String Matching
نوع مطلب: مقاله IEEE (Elsevier) و ISI
سال انتشار: 2015
زبان مقاله: انگلیسی
قالب مقاله: پی دی اف (PDF)
تعداد صفحات: 11 صفحه دو ستونی
محل انتشار: ژورنال بسیار معتبر تراکنش های IEEE روی پردازش تصویر (IEEE Transactions on Image Processing) .
تعداد ارجاع (citation) به این مقاله تاکنون (بهمن 94): 6
ضریب تاثیر (Impact Factor) این ژورنال: 3.625
دانلود رایگان مقاله انگلیس از آدرس زیر:
چکیده فارسی:
در این مقاله یک روش تطبیق رشته ی نحوی را برای حل مسئله تشخیص چهره از روبرو ارائه کرده ایم. تطبیق رشته یک روش تطبیق جزیی قوی است، اما بعلت نیازمندیش به ارائه ی متوالی جهانی و ماهیت پیچیده چهره انسان، که شامل خصوصیات غیر متوالی و غیر ممتد است برای تشخیص چهره از روبرو مناسب نیست. در اینجا، ما یک ارائه از Stringface نحوی فشرده را که گروهی از رشته هاست ساخته ایم. یک روش تطبیق رشته گروهی جدید که تطبیق رشته های نامتوالی را بین دو Stringface ارائه میکند پیشنهاد شده است. این روش برای ترتیب توالی رشته ها و جهت هر رشته ثابت است. مکانیسم تطبیق جزیی تعبیه شده ، روش ما را قادر میسازد تا بطور خودکار بدون توجه به شکل از هر منطقه غیر مسدود در فرایند تشخیص استفاده کند. نتایج دلگرم کننده امکان و تاثیر استفاده از روشهای نحوی را برای تشخیص چهره یک تصویر نمونه ازهر شخص را نشان دادند و این کار را با از بین بردن موانعی که از استفاده از روشهای تطبیق رشته ای برای پرداختن کامل به مسئله تشخیص تصویر پیچیده جلوگیری میکردند، انجام دادند. روش ارائه شده، نه تنها عملکرد قابل توجهی را در تشخیص چهره های بصورت جزیی مسدود شده نشان داد، بلکه تواناییش را در اجرای تطبیق مستقیم چهره های طراحی شده با چهره های موجود در عکس ها به نمایش گذاشت.
کلمات کلیدی: تطبیق مجموعه رشته، تشخیص چهره، انسداد، تطبیق جزیی، Stringface، تشخیص طراحی
چکیده انگلیسی:
Abstract
In this paper, we present a syntactic string matching approach to solve the frontal face recognition problem. String matching is a powerful partial matching technique, but is not suitable for frontal face recognition due to its requirement of globally sequential representation and the complex nature of human faces, containing discontinuous and non-sequential features. Here, we build a compact syntactic Stringface representation, which is an ensemble of strings. A novel ensemble string matching approach that can perform non-sequential string matching between two Stringfaces is proposed. It is invariant to the sequential order of strings and the direction of each string. The embedded partial matching mechanism enables our method to automatically use every piece of non-occluded region, regardless of shape, in the recognition process. The encouraging results demonstrate the feasibility and effectiveness of using syntactic methods for face recognition from a single exemplar image per person, breaking the barrier that prevents string matching techniques from being used for addressing complex image recognition problems. The proposed method not only achieved significantly better performance in recognizing partially occluded faces, but also showed its ability to perform direct matching between sketch faces and photo faces.
Index Terms—Ensemble string matching, face recognition, occlusion, partial matching, stringface, sketch recognition, syntactic.
کلمات کلیدی:
مقاله پردازش تصویر، مقاله پردازش تصاویر، تشخیص چهره، تشخیص صورت، مقاله گرافیک کامپیوتری پیشرفته، مقاله گرافیک پیشرفته کامپیوتری، مقاله گرافیک کامپیوتری با ترجمه، مقاله گرافیک پیشرفته با ترجمه، مقاله جدید پردازش تصویر، مقاله تشخیص چهره با ترجمه، مقاله با ترجمه تخصصی، شناسایی چهره، شناسایی صورت، مقاله جدید گرافیک با ترجمه، مقاله 2015 گرافیک کامپیوتری با ترجمه، مقاله 2014 گرافیک کامپیوتری با ترجمه، مقاله 2013 گرافیک کامپیوتری با ترجمه، مقاله 2015 پردازش تصویر با ترجمه، مقاله 2014 پردازش تصویر با ترجمه، مقاله 2013 پردازش تصویر با ترجمه، تطبیق مجموعه رشته، تطبیق گروه رشته، مقاله IEEE با ترجمه، مقاله 2015 با ترجمه، مقاله 2015 ترجمه شده، مقاله الزویر ترجمه شده، مقاله ژورنال ترجمه شده، مقاله کنفرانس ترجمه شده، مقاله اشپرینگر ترجمه شده، مقاله ترجمه شده پردازش تصویر، مقاله ISI پردازش تصویر، پروژه پردازش تصویر، مقاله کامپیوتر، مقاله ISI کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله 2015 کامپیوتر، مقاله ISI 2015 کامپیوتر، دانلود مقاله 2015 کامپیوتر، مقاله 2015 رایگان، دانلود رایگان مقاله 2015 کامپیوتر، مقاله با ترجمه، مقاله 2015 کامپیوتر با ترجمه، مقاله کامپیوتر، مقاله 2015 کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله ISI کامپیوتر با ترجمه، مقاله اشپرینگر با ترجمه، Image Processing, Face Recognition, Ensemble String Matching, Partial Matching
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
IRTopArticle@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.