سپس گزیده ای از ترجمه را بررسی کنید!
تصمیم برای پایگاه های داده با منبع بیرونی در بسیاری از سازمان ها به دلیل هزینه های رو به افزایش مدیریت داخلی و حجم بالایی از اطلاعات، به صورت راهبردی می باشد. ماهیت حساس این اطلاعات، نیاز به مکانیسم های قوی تر را برای حفاظت از آن در برابر افشای غیرمجاز، افزایش می داده است. رمزدار کردن متمرکز برای کنترل دسترسی در سطح مالک داده ها، به عنوان یکی از روش های مدیریت این مسئله می باشد. به هر حال هزینه بالای آن، این کار را غیرعملی و سخت می سازد. رویکرد رمزنویسی توزیع شده به عنوان یکی از گزینه های نویدبخش می باشد که کلیدها به کاربران بر مبنای امتیازات مشخص شده آن ها توزیع می شود. اما در این مورد، مدیریت کلید در مواجهه با بروزرسانی مستمر پایگاه داده، دردسر ساز بوده و به عنوان موضوع قابل بحثی می باشد.
در این مقاله، روش جدیدی را بر مبنای درخت دودوئی مطرح می کنیم. با استفاده از خصوصیات نهفته این ساختارهای داده، پیچیدگی های مرتبط به مدیریت کلید، و همچنین هزینه های آن، به طور قابل توجهی کاهش می یابد. تغییر در ساختار درخت دودوئی در موارد بروزرسانی مکرر محدود می باشد. تحلیل های آزمایشی مقدماتی به اثبات اعتبار و کارایی روش ما می پردازد.
پایگاه داده با منبع بیرونی به دلیل افزایش قابل توجه در اندازه پایگاه داده و هزینه های مرتبط به مدیریت آن ها بسیار رایج می باشند. این پایگاه های داده توسط شخص ثالث میزبانی می گردد، که خدماتی را برای کلاینت ها (مشتری) برای دسترسی بدون اختلال به آن ها فراهم می کنند. صاحبان داده می توانند اکنون تمرکزشان را بر روی قابلیت کسب و کار استراتژیک خود، با توجه به اینکه پایگاه داده با منبع بیرونی آن ها توسط بهترین کارشناسان با جدیدترین نوآوری و هزینه های پایین اداره می گردد، قرار دهند. امید می رود که این روش منجر به افزایش بازدهی و همچنین صرفه جویی در هزینه گردد.
در نهایت ترجمه را خریداری کنید!
دانلود ترجمه فارسی -- قیمت: 15000 تومانسپس گزیده ای از ترجمه را بررسی کنید!
تصدیق رمز (password authentication) یک گزینه عمومی و معمول جهت امنیت سیستم می باشد. روش جدول تصدیق قراردادی (verification table) دارای عیب های عمده ای است. اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است تا بر عیب های عمده روش های قبلی فائق آید. در روش شبکه های عصبی برای تصدیق رمز، جدول تصدیق لازم نیست و به جای آن، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است. تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به زمان آموزش طولانی (long training time) و نزدیکی فراخوانی ها (close recall) اشاره کرد. این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند. در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی، روش پیشنهاد شده درستی (accuracy) خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register) و تغییرات رمز ایجاد می کند.
امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است. در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق (authentication) می باشد. یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد. با استفاده از این گزینه، رمز PWk تولید شده بوسیله کاربر k بوسیله یک تابع یک طرفه hash یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F (PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است. موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند. اگرچه در یک محیط دسترسی باز، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F (PWf) ] را به جدول ضمیمه و اضافه کند و هر کسی با ID,PASSWORD جعلی بتواند وارد سیستم بشود.
در نهایت ترجمه را خریداری کنید!
دانلود ترجمه فارسی -- قیمت: 16500 تومانسپس گزیده ای از ترجمه را بررسی کنید!
تصادفی بودن سرعت باد در یک مقدار متوسط پایدار و دریک دوره کوتاه مدت عموماً Short duration wind variation گفته می شود. این مقاله اثر واردسازی ظرفیتهای قابل توجه تولید بادی را در مبحث توزیع بهینه بار، در شرایطی که منبع بادی به تغییرات کوتاه مدت حساس است، بررسی می نماید. فرمول بندی تحلیلی مساله توزیع اقتصادی بار (ELD)، با در نظر گرفتن تولید توان بادی، برای دو مورد که در یکی تلفات توان در نظر گرقته می شود و در دیگری از این تلفات صرف نظر می شود، به صورت جداگانه بررسی شده است. در هر یک از این فرمول بندی ها، تاثیر تغییرات کوتاه مدت بار به عنوان یک مقدار اضافه شده در نظر گرفته شده است و از این طریق از پیچیدگی مدل های تصادفی اجتناب شده است. مطالعه موردی سه ژنراتوری و 20 ژنراتوری جهت مشخص نمودن جنبه های متمایز مساله ELD مورد بحث قرار گرفته اند. در ابتدا، هزینه بهینه، تلفات و سیستم- λ در سرعت های متوسط پایدار کوتاه مدت باد ارائه شده اند. پس از آن، حساسیت این سه معیار به سطوح متفاوت تغییرات کوتاه مدت سرعت باد بحث شده است.
واژگان شاخص: سیستم های قدرت اقتصادی، انرژی پایدار، انرژی بادی، تولید انرژی بادی
با توجه به اضافه شدن قابل توجه ظرفیتهای مبتنی بر انرژی بادی به شبکه های قدرت در سراسر دنیا، عملکردهای اقتصادی به یک مساله مهم در تاسیسات برقی تبدیل شده است [1] و [2]. مساله کلاسیک توزیع بار (ELD) [3] , [4] با شک و تردیدهایی در مورد چگونگی به کارگیری سیستم های تبدیل انرژی بادی (WECS) در طرح توزیع انرژی، به یک مساله مورد علاقه تبدیل شده است. سوالهایی که عموماً مطرح می شود درباره تغییرات باد در منبع است و راه حل همانی است که میبایست در چارچوب توزیع اقتصادی بار در نظر گرفته شود.
این مساله در گذشته در گاهاً مورد بررسی قرار داده شده است [5] در صورتی که اخیراً تلاشهایی جهت تمرکز بر واحدهای WECS به عنوان منابع مستقل صورت پذیرفته است. این تمرکز بر روی مولفه های هزینه اختصاص داده شده به توان باز خرید شده، ملزومات ذخیره سازی و خرابی تاسیسات تولید توان بادی بوده است [6]. در [7] و [8] در دسترس بودن احتمالی توان بادی جهت واردسازی قیدهایی به مساله ELD مورد استفاده قرار گرفته است. در بسیاری از کارهایی که تا به امروز انجام گرفته اند [6]-[8] تغییرات باد با استفاده از توزیع شناخته شده Weibull [9] در نظر گرفته شده است. چنین توزیعی حداقل در دوره های طولانی مدت آماری درست خواهد بود [10].
در نهایت ترجمه را خریداری کنید!
دانلود ترجمه فارسی -- قیمت: 16500 تومانسپس گزیده ای از ترجمه را بررسی کنید!
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.
با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
در نهایت ترجمه را خریداری کنید!
دانلود ترجمه فارسی -- قیمت: 8500 تومانسپس گزیده ای از ترجمه را بررسی کنید!
تراوش گلیکول بواسطه خط سیر C2 در کلامیدوموناس رینهاردتی بعد از بستن گذرگاه با امینوکسی استات (AOA) و امینواستانتوریل (AAN) با اندازه گیری تراکم گلیکول و گلیسین مورد ارزیابی قرار گرفت. سلول های رشد کرده به صورت خوراک ساز نوری در هوا کمی گلیکول دفع کردند به جز در وجود 2 mm AOA زمانیکه 5 میکرو گلیکول در هر ساعت در هر میلی گرم کلروفیل دفع کردند. سلول های رشد کرده در CO2 (1-5%) بالا هنگام انتقال به هوا، با نیمی از گلیکول متابولیسم شده و نیمی دفع شده، سه برابر گلیکول تولید کردند. میزان کمتر گلیکول تولید شده توسط سلول های رشد کرده هوایی، وجود CO2 را با تمرکز روی مکانیزمی که منجر به افزایش سطح CO2 درونی و کاهش واکنش اکسیژن زنی ریبولوز 1,5-bisP برای تولید گلیکول می شود، بازتاب می سازد. با وجود CO2 متمرکز روی مکانیزم، مقدار قابل توجهی گلیکول تولید شده و متابولیز شده توسط کلامیدوموناس وجود دارد. ظرفیت این سلول ها برای متابولیز بین 5 و 10 میکرومول از گلیکول در هر ساعت به ازای هر میلی گرم کلروفیل با اندازه گیری جذب دو مرحله ای گلیکول برچسب دار افزوده شده تایید شده است. فاز سریع اولیه، جذب گلیکول را نشان داد، فاز کند، متابولیسم گلیکول را نشان داد. نرخ های متابولسیم گلیکول با نرخ های تعیین شده با استفاده از بازدارنده های سیکل C2 در طول تثبیت CO2 مطابقت داشتند.
در نهایت ترجمه را خریداری کنید!
دانلود ترجمه فارسی -- قیمت: 14500 تومان