loading...
دانلود رایگان نمونه سوالات آیین نامه راهنمایی و رانندگی+سخت ترین سوالات آیین نامه
سایت آموزشی آیین نامه بازدید : 266 یکشنبه 25 مهر 1395 نظرات (0)
عنوان انگلیسی مقاله: A survey on routing algorithms for wireless Ad-Hoc and mesh networks
عنوان فارسی مقالهالگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش
دسته: کامپیوتر - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 48
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد  شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc  و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی  و ایستگاه های پایه.  یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ  نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.
یک سری روش های مسیریابی بی سیم تا به امروز پیشنهاد شده است. در این مقاله، مطالعه ای بر روی الگوریتم های مسیریابی پیشنهاد شده برای شبکه های بی سیم ارائه خواهد شد. بر خلاف مسیریابی در شبکه های سیمی، مسیریابی بی سیم با چالش هایی مانند تداخل در بین سایر انتقالات، مشخصه های متغیر کانال و ... روبروست. در یک شبکه ی بی سیم، الگوریتم های مسیریابی ، به دسته بندی های متعددی اعم از الگوریتم های مسیریابی جغرافیایی، Geo-Casting، سلسله مراتبی، چند مسیری، مبتنی بر انرژی باقیمانده و هیبریدی(ترکیبی) تقسیم می شوند. به دلیل مطالعات زیادی که در زمینه ی این الگوریتم ها صورت گرفته است، ما یک سری محدودی از آنها را برای بازبینی انتخاب کرده ایم.  در این مطالعه، به بررسی یک بازبینی جامعی از الگوریتم های مسیریابی در این دسته بندی ها پرداخته شده است.
در گام های اولیه ی توسعه ی شبکه های بی سیم، الگوریتم های پایه ای برای مسیریابی، مانند مسیریابی منبع پویا(DSR)  ، مسیریابی بردار فاصله مبتنی بر تقاضا(AODV)  ، با هدف کنترل ترافیک در شبکه طراحی شدند. اگرچه پژوهش ها نشان داد که بکار گیری این الگوریتم های ساده به صورت مستقیم بر روی چنین شبکه هایی، منجر به بروز مشکلاتی به صورت زیر خواهد شد:
• جریان زیاد در شبکه،
• مجموعه ی خالی از همسایه ها در روش ارسال حریصانه، 
• آدرس دهی تخت، 
• اطلاعات توزیع شده ی انبوه، 
• مصرف زیاد انرژی،
•  تداخل و .. 
 بنابراین یک سری الگوریتم هایی ارائه شدند که نوع توسعه یافته ای از این الگوریتم های اولیه بودند. از این رو قصد داریم به مطالعه ی این الگوریتم ها بپردازیم، که البته با محیط های بی سیم سازگاری داشته و می توانند بر مشکلات مطرح شده غلبه کنند.

واژگان کلیدی:شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی

جهت دانلود محصول اینجا کلیک نمایید

سایت آموزشی آیین نامه بازدید : 268 یکشنبه 25 مهر 1395 نظرات (0)
عنوان انگلیسی مقالهThe effect of competence exploration and competence exploitation on strategic entrepreneurship
عنوان فارسی مقالهکشف صلاحیت و بررسی تأثیر آن بر روی کارآفرینی استراتژیک
دسته: مدیریت - کارآفرینی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
کارآفرینی استراتژیک، از تلاش ها و فعالیت های شرکت به منظور بدست آوردن فرصت ها و مزایا استفاده میکند. ولی در حال حاضر پژوهش های کمی در زمینه ی مکانیسمی برای تسهیل در پروسه ی کارآفرینی استراتژیک صورت گرفته است. با توجه به مفاهیم کشف صلاحیت ، ما به بررسی تأثیرات آنها بر روی کارآفرینی استراتژیک خواهیم پرداخت. از نظر تئوری، مؤلفه های کارآفرینی در کارآفرینی استراتژیک( و ظرز قکر کارآفرینانه و ایجاد نوآوری) باید از کشف صلاحیت بهره برده ، در حالی که مؤلفه های استراتژیک آن(مدیریت منابع به صورت استراتژیک و اجرای مزایای رقابتی) نیز باید از کشف صلاحیت بهره ببرد ولی اینکار به صورت برعکس ممکن نیست. یافته های ما پیشنهاد میکند که این دوگانی تئوری عملی نخواهد شد.
واژگان کلیدی: کارآفرینی استراتژیک، کشف صلاحیت، بهره برداری از صلاحیت
مقدمه
نیاز برای برقراری تعادل بر روی رفتار فرصت طلبانه(کارآفرینی) و رفتار مزیت طلبانه(مدیریت استراتژیک)، یک نگرانی مدیریتی مختصری را مطرح ساخته است. دست یابی موقفیت آمیز به این تعادل را میتوان کارآفرینی استراتژیک نامید. Hitt و Sirmon در سال 2003، کارآفرینی استراتژیک را به عنوان یک دنباله ی 4 خطی از مراحلی مطرح ساختند که به وسیله ی آنها یک شرکت میتواند حادثه های ضمنی رفتار استراتژیک و کارآفرینی را در یک پروسه ی کارآفرینی استراتژیک تغییر دهد. این 4 مؤلفه عبارتند از:
1. طرز فکر کارآفرینانه: به منظور تشخیص فرصت ها(کارآفرینانه)
2. مدیریت منابع به صورت استراتژیک 
3. ایجاد نوآوری(کارافرینانه) و 
4. اجرای مزایای رقابتی(استراتژیک)

جهت دانلود محصول اینجا کلیک نمایید

سایت آموزشی آیین نامه بازدید : 253 شنبه 24 مهر 1395 نظرات (0)
دانلود رایگان مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری+ترجمه فارسی
عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: کامپیوتر - شبکه - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 ساختار باز و توزیع‌شده‌ی سرویس‌ها و رایانش ابری را می‌توان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستم‌های تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS)  وجود دارد، نمی‌توان از این سیستم‌ها برای توسعه در محیط‌های رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فن‌های مدیریت هشدار و IPDS که توسعه‌یافته است را موردبررسی قرارداده و آگاهی‌هایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راه‌حل‌های ممکنی که در این زمینه ارائه‌شده است انجام داده تا بتوانیم در محیط‌های رایانش ابری، چنین حملاتی را تشخیص داده و از آن‌ها اجتناب کنیم. با در نظر گرفتن مشخصه‌های IDPS ها و سیستم‌های رایانش ابری، یک لیستی از نیازمندی‌هایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطه‌ی آن نیاز است ارائه داده‌ایم همچنین از یک نظریه‌ی فازی به‌منظور پاسخ به این نیازمندی‌ها استفاده نموده‌ایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستی‌شناسی، تصحیح هشدار، نیازمندی‌های سیستم

فهرست مطالب
چکیده...............................................................................1
1.مقدمه............................................................................2
1.1هدف پژوهشی .............................................................3
1.2محدودیت‌ها و کرانه‌ی پژوهشی........................................4
2. هستی‌شناسی سیستم‌های تشخیص و اجتناب از تهاجم......5
2.1لایه‌ی عملیات.................................................................6
2.2لایه‌ی ساختاری.............................................................12
3.  IDPS مدرن فعلی...........................................................15
3.1سیستم اجتناب و تشخیص از تهاجم..................................15
3.2مدیریت آلارم..................................................................22
4. سیستم‌های تشخیص و اجتناب از تهاجم در رایانش ابری.........23
4.1مشخصه‌های سیستم‌های رایانش ابری..............................25
4.2چالش‌های توسعه‌ی IDPS در محیط‌های رایانش ابری.............27
4.3 IDPS مبتنی بر ابری جدید.............................................28
4.4نیازمندی‌های .................................................................34
5.مباحث............................................................................38
6.نتیجه گیری......................................................................42

جهت دانلود محصول اینجا کلیک نمایید

تعداد صفحات : 3

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 819
  • کل نظرات : 43
  • افراد آنلاین : 2
  • تعداد اعضا : 52
  • آی پی امروز : 65
  • آی پی دیروز : 73
  • بازدید امروز : 203
  • باردید دیروز : 148
  • گوگل امروز : 2
  • گوگل دیروز : 0
  • بازدید هفته : 820
  • بازدید ماه : 2,042
  • بازدید سال : 25,971
  • بازدید کلی : 4,244,392
  • کدهای اختصاصی