ترجمه مقاله یک طرح مبتنی بر مصافت برای شناسایی حمله کرمچاله در شبکههای حسگر بیسیم تعداد صفحات مقاله انگلیسی ۵ تعداد صفحات ترجمه مقاله ۹ مجله مجله دانشگاه پست و مخابرات چین دانشگاه مرکز امنیت اطلاعات، دانشگاه پست و مخابرات پکن، چین کلمات کلیدی حمله کرمچاله، k-میانگین، اطلاعات مکانی نشریه الزویر چکیده: شبکههای حسگر بیسیم بصورت گسترده در سناریوهای عمومی و نظامی استفاده میشوند و این منجر به نیاز بیشتر به امنیت میشود. شبکههای حسگر بیسیم، براحتی در مقابل حمله و نفوذ آسیب پذیر هستند. حمله کرمچاله به پروتکل مسیریابی آسیب میزند، بطوریکه میتواند داده را بصورت تصادفی drop کند یا مسیر روتینگ را مختل کند. در این مقاله ما یک متد جدید بر اساس آنالیزهای آماری برای شناسایی حمله …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...کارمند محتوی گذار 4
دانلود ترجمه مقاله با عنوان شناسایی بدون نظارت افعال مرکب فارسی
دانلود ترجمه مقاله با عنوان شناسایی بدون نظارت افعال مرکب فارسی چکیده. یکی از امور مهم مربوط به عبارات چند جزئی (MWEs) شناسایی فعل مرکب است. آثار بسیاری در زمینه شناسایی بدون افعال چند جزئی در بسیاری از زبان ها وجود دارد، اما هیچ مطالعهی برجسته ای در زبان فارسی دیده نشده است. افعال چند جزئی فارسی (که افعال مرکب نامیده می شوند)، نوعی ساختار فعل سبک یا همکرد (LVC) است که دارای انعطاف پذیری نحوی است مثلا بین بخش فعل سبک و عنصر غیر کلامی فاصله نامحدودی وجود دارد. علاوه بر این، این عنصر غیر فعلی را می توان صرف کرد. این ویژگی ها کار را در فارسی بسیار مشکل ساخته است. در این مقاله، دو روش بدون نظارت …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...ترجمه مقاله و پروژه رید سولومون در ذخیره ارشد: افزونگی توازن درکلاسترهای سیستم دخیره سازی
ترجمه مقاله و پروژه رید سولومون در ذخیره ارشد: افزونگی توازن درکلاسترهای سیستم دخیره سازی پیاده سازی الگوریتم Read Solomon با زبان c++( در 17 صفحه) افزونگی توازن درکلاسترهای سیستم دخیره سازی( در 19 صفحه) ( در 8 صفحه)Parity Redundancy in a Clustered Storage System – چکیده یک سیستم ذخیره سازی توزیعی مناسب، باید علاوه بر قابلیت دسترسی بالا، مقیاس پذیری مناسب و قابلیت اطمینان بالایی داشته باشد. اضافه کردن توازن، با وجود اینکه قابلیت اطمینان را بالا می برد اما ممکن است روی عملکرد سیستم تاثیر سویی بگذارد . بنابراین پیدا کردن راهکار مناسب برای اضافه کردن افزونگی حائز اهمیت می باشد. در این مقاله سعی کردیم مکانیسم های اضافه کردن بیت توازن با کم ترین تاثیر روی عملکرد …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...دانلود ترجمه مقاله چارچوب موثر برای تخصیص منبع در رایانش ابری
دانلود ترجمه مقاله چارچوب موثر برای تخصیص منبع در رایانش ابری چارچوب موثر برای تخصیص منبع در رایانش ابری چکیده-در حال حاضر رایانش ابری دارای تقاضای بالایی است زیرا شیوهای برای کاهش هزینهی ایجاد زیرساخت از طریق مجازیسازی منابع ارائه میکند. مجازیسازی منابع مستلزم مکانیزم مدیریت منابع بسیار دینامیکی است. باتوجه به اینکه رایانش ابری این امکان را برای کاربران ابری فراهم میکند تا درخواستهای متعدد را بصورت همزمان ارسال کنند، بایستی یک طرح خودمدیریتی/نظارتی وجود داشته باشد تا تمامی منابع را بصورت بهینه برای برآورد نیاز آنها و برای بهبود استفاده از منابع در دسترس کاربران تقاضا کننده قرار دهد. در این مقاله یک چارچوب موثر بهنام EARA (تخصیص منابع مبتنی بر عامل کارآمد) برای تخصیص منابع بر اساس …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...دانلود پاورپوینت راجب مد و مدگرایی
دانلود پاورپوینت راجب مد و مدگرایی تعریف مد و مدگرایی «مد»ها الگوهای فرهنگی ای هستند که توسط بخشی از جامعه، پذیرفته می شوند و دارای یک دورهى زمانی نسبتا ًکوتاه اند سپس فراموش می شوند. بنابراین، «مدگرایی» آن است که فرد، سبک لباس پوشیدن و طرز زندگی و رفتار خود را طبق آخرین الگوها تنظیم کند و به محض آن که الگوی جدیدی در جامعه رواج یافت، از آن یکی پیروی نماید. گسترهى مد گسترهى مد به اندازهى گسترهى زندگی انسان است و تمامی شئونات آن را در بر می گیرد. تغییرات مدگونه، در: علوم و فنون نظریه ها، گرایش به جنبه های مختلف علمی، الگوهای تربیتی، سبک منش و رفتار، پوشش، آرایش، محیط آرایی و … قابل تسرّی است. …
فرهیخته گرامی برای مطالعه بیشتر راجب این گفتار و همچنین مطالب مرتبط بیشتر با این متن لطفا اینجا کلیک کنید...