دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

سیستم های تراشه (مقاله رایگان pdf)

چکیده

          مشکلات حرارتی بر روی سیستم های سه بعدی شبکه تراشه ای(3D NOC) به دلیل انباشته شدن بر روی استک و هدایت حرارتی مختلف بین لایه ها جدی تر شده است. تا به حال، بسیاری از آثار قبلی نمی تواند به تعادل حرارتی از سیستم شبکه ی سه بعدی دست پیدا کنند از آنجایی که آنها تنها درجه حرارت و یا فقط اطلاعات ترافیک را در نظر می گیرند. ما یک طرح تخصیص بافر بلادرنگ حرارتی-پویا (PTDBA) برای محدود رکدن منابع مسیریابی در سراسر مناطقی که بیش از حد گرم شده اند را ارائه کرده ایم. علاوه بر این، ما فرکانس تعویض در مناطق روتر بیش از حد گرم شده را کاهش می دهیم. با انجام این کار، ما می تواند نرخ افزایش درجه حرارت را کاهش بدهیم. بر اساس پیشنهاد  PTDBA ، ما می توانیم بار ترافیک را با استفاده از اشغال بافر مجددا توزیع کنیم. نتایج تجربی نشان می دهد که طرح پیشنهادی می تواند انحراف از توزیع دما را در حدود 25.6٪ کاهش می دهد و به بهبود توان عملیاتی شبکه در مش نامنظم غیر ثابت با 74.8٪ در مقایسه با PTB3R کمک نماید.

ادامه مطلب...
۱۶ مهر ۰۱ ، ۱۵:۲۴ ۰ نظر

ارتباط وسیله نقلیه (مقاله رایگان pdf)

چکیده 

           هدف این مقاله مطالعه تأثیر تأمین اطلاعات صعودی درباره جاهای پارک در خیابان بر پویایی پارکینگ تحت شرایط ناهمگون است. با استفاده از نمونه شبیه‌سازی بر اساس عامل هوشمند، عملکرد استراتژی ارتباط صعودی وسیله نقلیه با وسیله نقلیه و استراتژی‌ای که حسگرهای پارکینگ و ارتباط وسیله نقلیه با وسیله نقلیه ترکیب‌شده‌اند باهم مقایسه شده است درروش دوم فضاهای پارک در خیابان تمامی با حس‌گرهایی که قابلیت انتشار وضعیتشان رادارند مجهز شده‌اند.

ادامه مطلب...
۱۶ مهر ۰۱ ، ۱۳:۴۷ ۰ نظر

قدرت نوسانات TCSC (مقاله رایگان pdf)

چکیده

        در این مقاله هماهنگی PSS و POD در یک سیستم قدرت SMIB مجهز به کنترل موثر TCS C. S OME با استفاده از طرح های PSS و POD برای بهبود قدرت پایداری سیستم ارائه شده است. این کنترل کننده سیگنال های مکملی را تولید می کنند، سیگنال خروجی PSS برای دستگاه و دو مرحله طرح پیشفاز و پسفاز برای جبران در POD برای TCS C در ساختار PS S در نظر گرفته شد. طراحی کنترل جدید، کنترل بهینه خطی مرتبط با طرح های کنترل معین، در هر دو طرح PSS و طراحی POD ارائه شده است. با انتخاب اوزان ماتریس Q در رابطه نزدیک با تغییر قطب حلقه، کنترل بهینه معین پیشنهاد شده فرموله شده است. روش GA برای تعیین پارامتر کنترل برای هر دو PS S و POD استفاده شد. پویایی و پایداری سیستم قدرت با کنترل کننده پیشنهادی با استفاده از اغتشاش کوچک به سیستم قدرت، 20٪ تنوع بار مورد بررسی قرار گرفت. نتایج شبیه سازی نشان می دهد که حضور TCSC در شبکه قدرت ارائه شده توسط PSS و کنترلر POD برای بهبود پایداری سیستم بسیار بالقوه است. 45٪ کاهش اورشوت حاصل شد، آن به طور قابل توجهی از زمان کوتاه به دست آمده  است، اگر چه MO POD کوتاه تنها 16٪ از PS S کوتاه تر است. مقادیر ویژه غالب به سمت منطقه با ثبات تر تغییر جهت می دهند، بخشی واقعی از مقادیر ویژه به مقادیر جدید جدید -0.1 در آستانه دست خواهند یافت. این نتیجه نشان می دهد که کنترل بهینه معین پیشنهاد شده دارای یک عملکردی خوبی است. نتایج شبیه سازی نشان داد که نقش کنترل کننده POD غالب تر از PS S است، با این حال هر دو PSS و کنترلر TCSC POD به طور همزمان در حال حاضر یک تعامل مثبت با یکدیگر دارند.

ادامه مطلب...
۱۶ مهر ۰۱ ، ۱۰:۱۴ ۰ نظر

افزایش طول عمر شبکه (مقاله رایگان pdf)

چکیده

         کاهش مصرف انرژی گره های شبکه یکی از مهمترین مشکلات بمنظور مسیر یابی در شبکه های حسگر بی سیم بدلیل محدودیت باطری در هر حسگر بشمار می رود. این مقاله یک الگوریتم مسیر یابی مبتنی بر بهینه سازی جدید کلنی مورچه که از پارامترهای ویژه ای در تابع صلاحیت بمنظور کاهش مصرف انرژی گره های شبکه استفاده می کند. در این الگوریتم پیشنهادی جدید بنام الگوریتم مسیر یابی آگاه طولانی مدت برای شبکه های حسگر بی سیم LTAWSN))، اپراتور بروز فرمون بمنظور یکپارچه کردن مصرف انرژی و پرش ها در انتخاب مسیر یابی طراحی گردید. با نتایج شبیه سازی چند گانه توانستیم LTAWSN را نشان دهیم، در مقایسه با الگوریتم مسیر یابی مبتنی بر بهینه سازی جدید کلنی مورچه پیشین، الگوریتم مسیر یابی کلنی مورچه آگاه از انرژی برای مسیر یابی شبکه های حسگر بی سیم، الگوریتم مسیر یابی آگاه از مکان و مبتنی بر بهینه سازی کلنی مورچه برای شبکه های حسگر بی سیم و الگوریتم کلنی مورچه سنتی و افزایش کارایی سیستم انتقال متعادل تر در میان گره ها بدست آورده و مصرف انرژی مسیر یابی را کاهش داده و طول عمر شبکه را افزایش می دهد. 

ادامه مطلب...
۱۶ مهر ۰۱ ، ۰۹:۰۶ ۰ نظر

تخصیص و تقسیم داده ها (مقاله رایگان pdf)

چکیده

       طراحی یک سیستم پایگاه داده توزیع شده موثر (DDBS) به عنوان یکی از چالش برانگیز ترین مشکلات در نظر گرفته می شود به دلیل عوامل متعدد وابسته که بر روی عملکرد آن تاثیر گذار هستند . تخصیص و تکه تکه شدن دو فرآیند هستند که کارآیی و صحت آنها می تواند عملکرد DDBS را تحت تاثیر قرار دهد . بنابراین ، تکه تکه شدن کارآمد داده ها و تخصیص قطعات در سراسر قسمت های شبکه به عنوان یک حوزه مهم پژوهشی در طراحی پایگاه داده های توزیع شده به شمار می آید . در این مقاله ما یک روشی را ارائه می دهیم که در آن به طور همزمان به تکه تکه شدن داده ها و تخصیص قطعات مناسب در سراسر شبکه خواهیم پرداخت . الگوریتم انرژی پیوندی (BEA) با اندازه وابستگی بهتری برای بهبود خوشه های تولید شده از این ویژگی ها مورد استفاده قرار می گیرد . این الگوریتم به طور همزمان خوشه هایی از این ویژگی ها را تولید می کند، هزینه تخصیص هر خوشه به هر کدام از این محل ها را مورد محاسبه قرار می دهد و هر کدام از این خوشه ها را به مناسب ترین محل تخصیص می دهد.

ادامه مطلب...
۱۶ مهر ۰۱ ، ۰۸:۰۰ ۰ نظر

مسئله ی کوله پشتی (مقاله رایگان pdf)

چکیده

         این تحقیق شمال پیاده سازیِ برنامه نویسی شبکه ی ژنتیک (GNP) و برنامه نویسی پویای استاندارد به منظور حل مسئله ی کوله پشتی (KP) به عنوان سیستم پشتیبانی تصمیم برای خوشه بندی رکورد در پایگاه های داده ی توزیع شده می شود. تخصیص قطعه با مسئله ی محدودیت ظرفیت انباره، پیش زمینه ای برای روش پیشنهاد شده است. مسئله ی ظرفیت انباره برای توزیع مجموعه ها در چندین سایت (خوشه) است. مقدار کل قطعه ها در هر سایت نباید از ظرفیت سایت تجاوز کند، در حالیکه روند توزیع باید رابطه (تشابه) ی بین قطعه ها در هر سایت را حفظ کند. هدف، توزیع داده ی بزرگ بوسیله ی لحاظ کردن شباهتِ داده ی توزیع شده در هر سایت، در سایتهای مشخصی با مقدار محدود ظرفیت است. GNP برای حل این مسئله به کار گرفته می شود تا قواعد را بوسیله ی لحاظ کردن مشخصاتِ (محدوده ی مقدار) هر ویژگی در یک مجموعه ی داده، استخراج کند. روش پیشنهاد شده، روش استخراج قاعده ی انتخاب تصادفی جزیی در GNP را ارائه می کند تا الگوهای متداول در یک پایگاه داده را برای بهبود الگوریتم خوشه بندی (خصوصا برای مسائل داده ی بزرگ) شناسایی کند. مفهوم KP برای مسئله ی ظرفیت انباره به کار گرفته می شود و برنامه نویسی پویای استاندارد بوسیله ی لحاظ کردن شباهت (مقدار) و مقدار داده (وزن) ی متناسب با هر قاعده برای قواعد توزیع استفاده می شود تا ظرفیت های سایت را تطبیق دهد. از نتایج شبیه سازی مشخص می شود که روش پیشنهاد شده، برتری هایی نسبت به الگوریتم های خوشه بندی مرسوم نشان می دهد و از این رو روش پیشنهاد شده، روش خوشه بندی جدیدی با مسئله ی ظرفیت انباره ی اضافی فراهم می کند.

ادامه مطلب...
۱۴ مهر ۰۱ ، ۱۲:۳۴ ۰ نظر

استفاده مجدد از نرم افزار (مقاله رایگان pdf)

چکیده

         ما تجربه خودمان را در استفاده مجدد موثر نرم افزار در تیم مهندسی که با استفاده از یک روش توسعه ناب در سطح جهانی به اشتراک گذاشته ایم. این مقاله به تشریح طرح کلی مراحل کار، با شروع از شناخت پتانسیل برای استفاده مجدد، اقدامات انجام شده برای فعال کردن استفاده مجدد نظام در پروژه ها، با چالش های مواجه شده، و اقدامات اصلاحی انجام شده برای اطمینان از اثر استفاده مجدد سیستماتیک، می پردازد. دروس اصلی به دست آمده عبارتند از: ) شناسایی حوزه مربوطه برای استفاده مجدد، II) مسئولیت های صریح اختصاص یافته برای توسعه کامپوننت های استفاده مجدد، III)  تهیه زیرساخت های موثر، IV) تعریف فرآیندهای دقیق تر توسعه نرم افزار برای استفاده مجدد قطعات ، و V) ایجاد یک تیم متمرکز برای اجزای توسعه استفاده مجدد. نتایج حاصل از طرح استفاده مجدد موفق ما از جمله افزایش قابل توجه در کیفیت و استفاده مجدد از 12 درصد از کل کد توسعه داده شده، ارائه شده است.

ادامه مطلب...
۱۴ مهر ۰۱ ، ۱۱:۲۲ ۰ نظر

محدودیت های معماری(مقاله رایگان pdf)

چکیده

        ما سیستم های یکپارچه نرم افزار و سخت افزاری قطعات با طول عمر اعم از 10-15 سال را توسعه می دهیم. در طول عمر این سیستم ها، نیازهای بازار به طور قابل توجهی با توجه به پیشرفت های تکنولوژیکی، نیازهای زیست محیطی، و اولویتهای فرهنگی تغییر کرده است. هزینه تغییر نرم افزار و سخت افزار یک محرک بسیار بزرگ است که اغلب منجر به معرفی تغییری می شود که در نتیجه منجر به معرفی تغییر در نرم افزار برای روبه رو شدن با تکامل انتظارات بازار خواهد شد. بزرگترین مزیت نرم افزار-، سازگاری آسان – است و همچنین بزرگترین نقطه ضعف آن، متعد بودن برای تغییر است. از این رو، طراحی نرم افزار به ویژه در توسعه نرم افزار در سطح جهانی (GDSD) بسیار چالش برانگیز است. در این مقاله تمرینی، ما رویکردمان را از اعمال نفوذ محدودیت های معماری نرم افزار و چالش مواجه شده به همراه درس های آموخته شده را به اشتراک میگذاریم، استفاده مجدد نرم افزار در هنگام اضافه کردن و بهبود ویژگی ها هم باعث کاهش هزینه های کلی و هم باعث کاهش زمان برای رسیدن محصول به بازار برای یک تیم گسترش نرم افزار توزیع شده خواهد بود.

ادامه مطلب...
۱۴ مهر ۰۱ ، ۱۰:۱۰ ۰ نظر

معماری چند اجاره ای (مقاله رایگان pdf)

چکیده


        نرم افزار بعنوان سرویس (SaaS) معماری چند اجاره ای (MTA) را معرفی می کند معماری اجاره در جاره (STA) یک بسط از MTA است که به مستاجر اجازه می دهد خدمات را به توسعه دهندگان مستاجر دست دوم برای شخصی سازی کاربردهایشان در زیر ساخت SaaS ارائه کنند. در یک سیستم SaaS مستاجرها می توانند مستاجر دست دوم ایجاد کرده و منابع خود را در اختیار مستاجر دست دوم قرار دهند. جداسازی روابط شراکت بین مستاجرهای والدـ فرزند، مستاجر خواهر ـ برادر یا دو مستاجر غیر مرتبط پیچیده تر از روابط بین مستاجرها در MTA است. خصوصی نگه داشتن داده یا مولفه های خدمات و در همان زمان به اشتراک گذاشتن آنها و حمایت از شخصی سازی کاربردها به مستاجران مهم است برای حل این مشکل این مقاله یک تعریف رسمی از یک مدل کنترل دسترسی مبتی بر مستاجر برای کنترل دسترسی مبتنی بر نقش مدیریتی (ARBAC) برای MTA و STA در SaaS های با منشاء خدماتی (به نام TMS-ARBAC) فراهم می کند. نواحی خود مختار (AA ) و درخت AA برای توصیف خود مختاری مستاجران شامل روابط جداسازی و اشتراک گذاری آنها ارائه شده است . عملیات مجاز سازی روی AA و استراتژی های مختلف تسهیم منابع تعریف شده اند تا یک طرح کنترل درسترس در مدلهای STA دو پیاده سازی شود. مدل TMS-ARBAC برای طراحی یک پلت فرم علم الکترونیک جغرافیا بکار رفته است.


1. مقدمه


        محاسبات ابری دارای سه مولفه اصلی است: زیر ساخت بعنوان خدمات (IaaS) پلتفرم بعنوان خدمات (PaaS) و فرم افزار بعنوان خدمات (SaaS) معماری های چند مستاجری (MTA) اغلب در SaaS  بکار می رود که در آن چندین مستاجر می توانند از پایگاه کد یکسان ذخیره شده در SaaS برای توسعه کاربردها استفاده کنند. یک برنامه مستاجر ممکن است تحت توسعه باشد در حالیکه SaaS برنامه مستاجر دیگری را بطرو همزمان اجرامی کند. 


        یک مستاجر می تواند یک برنامه یا یک نهاد سازمانی باشد یک برنامه مستاجر می تواند توسط چند کاربر نهایی سازمان به کار رود. امروزه سازمانهای بسیاری دارای زیر سازمان هستند، مثلاً یک تعاونی می تواند چند کمیته زیر مجموعه داشته باشد و این شرکت های تابعه در حالی که متفاوت از هم هستند دارای ملزومات مشترکی می باشند بعنوان مثال بانک ولزفارگو یک مستاجر سطح سرمایه گذاری Sales forece. Com است. که بیش از 2000 شعبه بانک حدود 270 هزار کارمند داشته و به 3600 مشتری در هر شعبه خدمات می دهد. یک شعبه ممکن است در آمریکا کار کند، در حالیکه دیگری در آسیا است و این دو طوری تنظیم شده اند که با قوانین علی سازگاری داشته باشند اما هر دو کارهای تجاری مهم یکسانی دارند. در این مورد شرکت ممکن است یک مستاجر باشد در حالیکه این دو شرکت تابعه مستاجر دست دوم هستند. این STA است تعمیمی از MTA بوه و در STA یک برنامه مستاجر می تواند شخصی سازی شود تا برنامه های مستاجر دست دوم را تشکیل دهد و مستاجران دست دوم می توانند داده و نرم افزار را با مستاجران دست دوم خودشان یا مستاجران والد خود به اشتراک بگذارند. به لحاظ تکنیکی یک مستاجر دست دوم می تواند مستاجران دست دوم خودش را داشته باشد، امّآ مدیریت این مستاجران دست دوم ممکن است لحاظ شوند علاوه بر این یک MTA ممکن است. بعنوان یک مورد فرعی برای STA لحاظ شود که هیچ مستاجری، مستاجر دست دوم ندارد.

این مقاله در نشریه اسپرینگر منتشر شده و ترجمه آن با عنوان معماری چند اجاره ای در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع:

Tenant-based access control model for multi-tenancy and sub-tenancy architecture in Software-as-a-Service

۱۲ مهر ۰۱ ، ۱۵:۳۵ ۰ نظر

الگوریتم های نظارت شده (مقاله رایگان pdf)

 چکیده

         ستون اصلی بازار رقابتی و آتی امروز قطعا تبدیل شدن به رایانش ابری است و بنابراین شرکت ها از قابلیت های خدمات رایانش ابری استفاده می کنند. برای بهبود ابتکارات امنیتی توسط رایانش ابری سرویس یا CRP، انواع جدید ابزارها و پروتکل ها همیشه مورد تقاضا هستند. به منظور ایجاد روش جامع ارزیابی ریسک، مرور ادبیات گسترده ای برای شناسایی عوامل خطر که ممکن است انجام شود بر پذیرش رایانش ابری تأثیر می گذارد. در این زمینه عوامل خطر مختلفی شناسایی شدند. پس از انتخاب ویژگی و شناسایی عوامل خطر، مورد استفاده برای انتخاب موثرترین ویژگی ها با استفاده از الگوریتم های رگرسیون خطی. سپس از تکنیک‌های AI-ML مانند درخت تصمیم (DTC)، طبقه‌بندی‌کننده فیلتر تصادفی، ستاره k با روش RMSE استفاده می‌شود. تجزیه و تحلیل تهدیدات در محیط CC نتایج تجربی تقسیم مجموعه داده را به (95٪ -5٪) نشان داد. بهترین نتیجه را از هر پارتیشن بندی باقی مانده ارائه می دهد و علاوه بر این الگوریتم DTC ارائه شده را ارائه می دهد بهترین نتایج از کل مجموعه داده های مورد استفاده در تنظیمات آزمایشی می باشد.

ادامه مطلب...
۱۰ مهر ۰۱ ، ۱۵:۲۸ ۰ نظر