زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

زپوها

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

کامپیوتر 12. الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی

 کامپیوتر 12. الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی


الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی
چکیدهاستفاده از شبکه های گیرنده بی سیم در اتوماسیون داخلی (WSNHA) به دلیل خصوصیات خود سازماندهی ، دقت دریافت بالا، هزینه پایین، و پتانسیل هایی برای گسترش سریع جالب توجه می باشند. اگرچه الگوریتم مسیریابی در IEEE 802.15.4/ZigBee  و الگوریتم های مسیریابی دیگر برای شبکه های گیرنده بی سیم طراحی شده است، تمام آن ها برای WSNHA مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های گیرنده بی سیم را برای WSNHA به نام WSNHA-LBAR مطرح می کنیم. آن مجموعه ای از مسیرهای اکتشافی را برای نواحی درخواستی استوانه ای محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طوفانی از موارد منتشر شده را کمتر می کند. آن همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود انطباقی بر اساس قضیه بیزی تطبیق می دهد. این موارد WSNHA-LBAR را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی بهبودی را در اعتبار شبکه ایجاد کرده و همچنین مسیربابی بالاسری را کاهش می دهد. 

خرید و دانلود  کامپیوتر 12. الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی


کامپیوتر 25. تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده.

 کامپیوتر 25. تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده.


تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده.
چکیده یک گام مهم در مدل سازی سیستم تعیین ارزش پارمترها برای استفاده در آن مدل می باشد.در این مقاله ما فرض می کنیم که ما مجموعه ای از ابزارهای اندازه گیری را در دست داریم که از سیستم های عملکردی جمع آوری شده و به این ترتیب یک مدل سیستمی مناسب بر مبنای این نظریه ایجاد شده است. تخمین مقادیر نسبی برای پارامترهای خاص این مدل از اطلاعات موجود ، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد) از این رو ما نیاز به تکنیکی داریم که مقادیر مربوط به پارامترهای از دست رفته را مشخص کند. یعنی به کالیبراسیون مدل بپردازد.به عنوان یک جایگزین در ارتباط با تکنیک غیر قابل سنجش بروت فورس ، ما کالیبراسیون این مدل ها را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم.روش های مورد نظر از نظر مفهومی برای به اجرا در آمدن ساده و آسان می باشند. مشارکت ما به صورت دوگانه می باشد . در ابتدا ما تعریف مناسبی از عملکردهای عینی برای تعیین فاصله بین محرک های عملکردی توسط مدل و مقادیر بدست آمده از سنجش ها را مطرح می کنیم.در مرحله دوم ما به ایجاد تکنیک های بهینه مشتق شده سفارشی (DFO)می پردازیم که ویژگی اصلی آن توانایی برای ایجاد نقص محدود موقتی می باشد.چنین تکنیکی این امکان را برا ما به وجود می آورد تا به طور دقیق مشکل بهینه سازی را حل کنیم و به این ترتیب می توانیم مقادیر پارامتری دقیقی را ایجاد کنیم.ما روش هایمان را با استفاده از دو بررسی موردی ساده توضیح می دهیم.

خرید و دانلود  کامپیوتر 25. تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده.


کامپیوتر 23. تجزیه و تحلیل پروتکل PGM توسط UPPAAL

 کامپیوتر 23. تجزیه و تحلیل پروتکل PGM توسط UPPAAL


تجزیه و تحلیل پروتکل PGM توسط UPPAAL
چکیدهانتقال داده های عملگرا (PGM) به عنوان یه پروتکل انتقالی می باشد که به منظور به حداقل رساندن میزان بالای تصدیق منفی (NAL) و افزایش ظرفیت شبکه به دلیل ارسال مجدد بسته های از دست رفته، طراحی می شود. این پروتکل برای سازمان کارگروه مهندسی اینترنتی به عنوان یک معیار منبع باز می باشد.در این مقاله ، ما تمرکزمان را بر روی ویژگی های قابل اطمینانی قرار می دهیم که PGM به تضمین آن می پردازد. یک دریافت کننده تمام بسته های اطلاعاتی را از موارد انتقالی دریافت کرده و آن ها را اصلاح می کند یا قادر می باشد بسته های اطلاعاتی از بین رفته غیر قابل بازیابی را آشکار کند. ما در ابتدا مدلی ( نسخه ساده ای) از PGM را از طریق شرایط زمانی اتوماتیک مطرح می کنیم. با استفاده از بررسی کننده مدل UPPAAL، ما به بررسی صحت ویژگی های قابل اطمینان بالا می پردازیم، که همیشه محقق نبوده اما بستگی به مقدار چندین پارامتر که ما مد نظر قرار می دهیم دارد. 

خرید و دانلود  کامپیوتر 23. تجزیه و تحلیل پروتکل PGM توسط UPPAAL


کامپیوتر 88. معماری پردازنده قدرت کارآمد و پردازنده سلولی

 کامپیوتر 88. معماری پردازنده قدرت کارآمد و پردازنده سلولی


معماری پردازنده قدرت کارآمد و پردازنده سلولی
این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.1. مقدمهبخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند. 

خرید و دانلود  کامپیوتر 88. معماری پردازنده قدرت کارآمد و پردازنده سلولی


کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس

 کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس


تکنیک چهار مرحله ای برای مقابله با حملات دی داس
چکیدهاین مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. 
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت

خرید و دانلود  کامپیوتر 68. تکنیک چهار مرحله ای برای مقابله با حملات دی داس