مدیریت کلید توزیع در پایگاه های داده با رویکرد درخت دودوئی

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Distributed Key Management in Dynamic Outsourced Databases
  • عنوان فارسی مقاله: مدیریت کلید توزیع در پایگاه های داده با منبع بیرونی فعال: رویکردی بر مبنای درخت دودوئی
  • دسته: مدیریت
  • فرمت فایل ترجمه شده: WORD
  • تعداد صفحات فایل ترجمه شده: 14

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

تصمیم برای پایگاه های داده با منبع بیرونی در بسیاری از سازمان ها به دلیل هزینه های رو به افزایش مدیریت داخلی و حجم بالایی از اطلاعات، به صورت راهبردی می باشد. ماهیت حساس این اطلاعات، نیاز به مکانیسم های قوی تر را برای حفاظت از آن در برابر افشای غیرمجاز، افزایش می داده است. رمزدار کردن متمرکز برای کنترل دسترسی در سطح مالک داده ها، به عنوان یکی از روش های مدیریت این مسئله می باشد. به هر حال هزینه بالای آن، این کار را غیرعملی و سخت می سازد. رویکرد رمزنویسی توزیع شده به عنوان یکی از گزینه های نویدبخش می باشد که کلیدها به کاربران بر مبنای امتیازات مشخص شده آن ها توزیع می شود. اما در این مورد، مدیریت کلید در مواجهه با بروزرسانی مستمر پایگاه داده، دردسر ساز بوده و به عنوان موضوع قابل بحثی می باشد.

در این مقاله، روش جدیدی را بر مبنای درخت دودوئی مطرح می کنیم. با استفاده از خصوصیات نهفته این ساختارهای داده، پیچیدگی های مرتبط به مدیریت کلید، و همچنین هزینه های آن، به طور قابل توجهی کاهش می یابد. تغییر در ساختار درخت دودوئی در موارد بروزرسانی مکرر محدود می باشد. تحلیل های آزمایشی مقدماتی به اثبات اعتبار و کارایی روش ما می پردازد.

پایگاه داده با منبع بیرونی به دلیل افزایش قابل توجه در اندازه پایگاه داده و هزینه های مرتبط به مدیریت آن ها بسیار رایج می باشند. این پایگاه های داده توسط شخص ثالث میزبانی می گردد، که خدماتی را برای کلاینت ها (مشتری) برای دسترسی بدون اختلال به آن ها فراهم می کنند. صاحبان داده می توانند اکنون تمرکزشان را بر روی قابلیت کسب و کار استراتژیک خود، با توجه به اینکه پایگاه داده با منبع بیرونی آن ها توسط بهترین کارشناسان با جدیدترین نوآوری و هزینه های پایین اداره می گردد، قرار دهند. امید می رود که این روش منجر به افزایش بازدهی و همچنین صرفه جویی در هزینه گردد.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 15000 تومان
  • دانلود ترجمه
  • مقاله انگلیسی
  • دانلود تحقیق
  • دانلود مقاله
  • ترجمه فارسی
  • مقاله انگلیسی
  • مقاله انگلیسی رایگان
  • مقاله
  • ترجمه انگلیسی
  • مقاله لاتین
  • دانلود تحقیق
  • مقاله لاتین رایگان
  • دانلود
  • مقاله انگلیسی

تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Password Authentication using Hopfield Neural Networks
  • عنوان فارسی مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
  • دسته: فناوری اطلاعات - شبکه عصبی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 11

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

تصدیق رمز (password authentication) یک گزینه عمومی و معمول جهت امنیت سیستم می باشد. روش جدول تصدیق قراردادی (verification table) دارای عیب های عمده ای است. اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است تا بر عیب های عمده روش های قبلی فائق آید. در روش شبکه های عصبی برای تصدیق رمز، جدول تصدیق لازم نیست و به جای آن، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است. تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به زمان آموزش طولانی (long training time) و نزدیکی فراخوانی ها (close recall) اشاره کرد. این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند. در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی، روش پیشنهاد شده درستی (accuracy) خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register) و تغییرات رمز ایجاد می کند.

مقدمه

امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است. در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق (authentication) می باشد. یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد. با استفاده از این گزینه، رمز PWk تولید شده بوسیله کاربر k بوسیله یک تابع یک طرفه hash یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F (PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است. موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند. اگرچه در یک محیط دسترسی باز، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F (PWf) ] را به جدول ضمیمه و اضافه کند و هر کسی با ID,PASSWORD جعلی بتواند وارد سیستم بشود.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 16500 تومان
  • ترجمه فارسی
  • مقاله لاتین رایگان
  • مقاله
  • مقاله لاتین
  • تحقیق
  • مقاله انگلیسی
  • دانلود مقاله
  • ترجمه انگلیسی
  • ترجمه
  • ترجمه فارسی
  • ترجمه
  • مقاله لاتین رایگان
  • ترجمه
  • مقاله
  • مقاله لاتین

وارد نمودن تغییرات کوتاه مدت باد در توزیع اقتصادی بار

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Inclusion of Short Duration Wind Variations in Economic Load Dispatch
  • عنوان فارسی مقاله: وارد نمودن تغییرات کوتاه مدت باد در توزیع اقتصادی بار.
  • دسته: اقتصاد
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

تصادفی بودن سرعت باد در یک مقدار متوسط پایدار و دریک دوره کوتاه مدت عموماً Short duration wind variation گفته می شود. این مقاله اثر واردسازی ظرفیتهای قابل توجه تولید بادی را در مبحث توزیع بهینه بار، در شرایطی که منبع بادی به تغییرات کوتاه مدت حساس است، بررسی می نماید. فرمول بندی تحلیلی مساله توزیع اقتصادی بار (ELD)، با در نظر گرفتن تولید توان بادی، برای دو مورد که در یکی تلفات توان در نظر گرقته می شود و در دیگری از این تلفات صرف نظر می شود، به صورت جداگانه بررسی شده است. در هر یک از این فرمول بندی ها، تاثیر تغییرات کوتاه مدت بار به عنوان یک مقدار اضافه شده در نظر گرفته شده است و از این طریق از پیچیدگی مدل های تصادفی اجتناب شده است. مطالعه موردی سه ژنراتوری و 20 ژنراتوری جهت مشخص نمودن جنبه های متمایز مساله ELD مورد بحث قرار گرفته اند. در ابتدا، هزینه بهینه، تلفات و سیستم- λ در سرعت های متوسط پایدار کوتاه مدت باد ارائه شده اند. پس از آن، حساسیت این سه معیار به سطوح متفاوت تغییرات کوتاه مدت سرعت باد بحث شده است.

واژگان شاخص: سیستم های قدرت اقتصادی، انرژی پایدار، انرژی بادی، تولید انرژی بادی

مقدمه

با توجه به اضافه شدن قابل توجه ظرفیتهای مبتنی بر انرژی بادی به شبکه های قدرت در سراسر دنیا، عملکردهای اقتصادی به یک مساله مهم در تاسیسات برقی تبدیل شده است [1] و [2]. مساله کلاسیک توزیع بار (ELD) [3] , [4] با شک و تردیدهایی در مورد چگونگی به کارگیری سیستم های تبدیل انرژی بادی (WECS) در طرح توزیع انرژی، به یک مساله مورد علاقه تبدیل شده است. سوالهایی که عموماً مطرح می شود درباره تغییرات باد در منبع است و راه حل همانی است که میبایست در چارچوب توزیع اقتصادی بار در نظر گرفته شود.

این مساله در گذشته در گاهاً مورد بررسی قرار داده شده است [5] در صورتی که اخیراً تلاشهایی جهت تمرکز بر واحدهای WECS به عنوان منابع مستقل صورت پذیرفته است. این تمرکز بر روی مولفه های هزینه اختصاص داده شده به توان باز خرید شده، ملزومات ذخیره سازی و خرابی تاسیسات تولید توان بادی بوده است [6]. در [7] و [8] در دسترس بودن احتمالی توان بادی جهت واردسازی قیدهایی به مساله ELD مورد استفاده قرار گرفته است. در بسیاری از کارهایی که تا به امروز انجام گرفته اند [6]-[8] تغییرات باد با استفاده از توزیع شناخته شده Weibull [9] در نظر گرفته شده است. چنین توزیعی حداقل در دوره های طولانی مدت آماری درست خواهد بود [10].

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 16500 تومان
  • ترجمه
  • ترجمه لاتین
  • تحقیق
  • دانلود مقاله
  • دانلود تحقیق
  • تحقیق
  • مقاله انگلیسی رایگان
  • ترجمه فارسی
  • مقاله انگلیسی
  • دانلود ترجمه
  • مقاله لاتین رایگان
  • دانلود
  • مقاله لاتین
  • دانلود
  • ترجمه انگلیسی

سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Intrusion Detection System Based on New
  • Association Rule Mining Model
  • عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
  • دسته: فناوری اطلاعات و کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 7

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.

مقدمه

با پیشرفت تکنولوژی شبکه های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت های بدذات در سیستم های شبکه کامپیوتری استفاده می شود، مهم و مهم تر می شوند. تکنیک های تشخیص نفوذ به دو دسته کلی تقسیم می شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می کنند. این مقاله روی تکنیک های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم های تشخیص نفوذ تجاری زیادی برای جمع آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می کنند تا ببینند آیا حمله ای صورت گرفته است یا خیر. این پیاده سازی های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 8500 تومان
  • دانلود ترجمه
  • دانلود مقاله
  • ترجمه فارسی
  • دانلود مقاله
  • مقاله انگلیسی
  • مقاله همراه با ترجمه
  • دانلود تحقیق
  • دانلود مقاله
  • مقاله
  • مقاله انگلیسی رایگان
  • مقاله انگلیسی رایگان
  • دانلود مقاله
  • ترجمه انگلیسی
  • دانلود تحقیق
  • مقاله لاتین

متابولیسم گلیکول و دفع با کلامیدوموناس رینهاردتی

ابتدا اصل مقاله را به طور رایگان دریافت کنید!
  • عنوان انگلیسی مقاله: Glycolate Metabolism and Excretion by Chlamydomonas reinhardtii
  • عنوان فارسی مقاله: متابولیسم گلیکول و دفع با کلامیدوموناس رینهاردتی.
  • دسته: زیست شناسی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 14

سپس گزیده ای از ترجمه را بررسی کنید!

ترجمه چکیده

تراوش گلیکول بواسطه خط سیر C2 در کلامیدوموناس رینهاردتی بعد از بستن گذرگاه با امینوکسی استات (AOA) و امینواستانتوریل (AAN) با اندازه گیری تراکم گلیکول و گلیسین مورد ارزیابی قرار گرفت. سلول های رشد کرده به صورت خوراک ساز نوری در هوا کمی گلیکول دفع کردند به جز در وجود 2 mm AOA زمانیکه 5 میکرو گلیکول در هر ساعت در هر میلی گرم کلروفیل دفع کردند. سلول های رشد کرده در CO2 (1-5%) بالا هنگام انتقال به هوا، با نیمی از گلیکول متابولیسم شده و نیمی دفع شده، سه برابر گلیکول تولید کردند. میزان کمتر گلیکول تولید شده توسط سلول های رشد کرده هوایی، وجود CO2 را با تمرکز روی مکانیزمی که منجر به افزایش سطح CO2 درونی و کاهش واکنش اکسیژن زنی ریبولوز 1,5-bisP برای تولید گلیکول می شود، بازتاب می سازد. با وجود CO2 متمرکز روی مکانیزم، مقدار قابل توجهی گلیکول تولید شده و متابولیز شده توسط کلامیدوموناس وجود دارد. ظرفیت این سلول ها برای متابولیز بین 5 و 10 میکرومول از گلیکول در هر ساعت به ازای هر میلی گرم کلروفیل با اندازه گیری جذب دو مرحله ای گلیکول برچسب دار افزوده شده تایید شده است. فاز سریع اولیه، جذب گلیکول را نشان داد، فاز کند، متابولیسم گلیکول را نشان داد. نرخ های متابولسیم گلیکول با نرخ های تعیین شده با استفاده از بازدارنده های سیکل C2 در طول تثبیت CO2 مطابقت داشتند.

در نهایت ترجمه را خریداری کنید!

دانلود ترجمه فارسی -- قیمت: 14500 تومان
  • مقاله انگلیسی رایگان
  • مقاله انگلیسی
  • ترجمه فارسی
  • ترجمه انگلیسی
  • مقاله انگلیسی
  • دانلود تحقیق
  • مقاله همراه با ترجمه
  • ترجمه
  • ترجمه انگلیسی
  • دانلود
  • مقاله همراه با ترجمه
  • مقاله انگلیسی
  • تحقیق
  • ترجمه فارسی
  • مقاله انگلیسی رایگان