دسته بندی | پژوهش |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 2576 کیلو بایت |
تعداد صفحات فایل | 16 |
ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی
چکیده
بررسی طبیعت همزیستی سیستمهای بیولوژیکی ممکن است به دانش ارزشمندی برای شبکههای کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفتهاند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکهها جالب هستند. شبکهی حسگر بیسیم (WSN) شبکهای بر مبنای چند ارتباط کم هزینه و دستگاههای فیزیکی متصل به گرههای حسگر است که پارامترهای فیزیکی هستند. در حالیکه گسترش ویروسها در سیستمهای سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینهی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حسگر خیراندیش[2] که پس از دورهی زمانی خاصی متقلب را تغییر میدهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روشهای یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده میکند. در حالیکه این تحقیق از روشهای یادگیری ماشین برای تعریف گرههای متقلب استفاده میکند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان میتواند اثر گرههای متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلتفرم LabVIEW پیاددهسازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.
وازگان کلیدی
الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.
با الهام از مشخصات جالب سیستمهای بیولوژیکی، بسیاری از محققان بر روی تولید پارادایمهای طراحی جدید به منظور پرداختن بر چالشها در سیستمهای شبکهی کنونی کار میکنند [1]. سیستمهای زیستالهامی سیستمهایی هستند که در آنها زیست نقش مهمی را در حل مسائل در حوزههای دیگر ایفا میکند. رویکردهای زیستالهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آنها قدرتمند هستند.
در طول سالهای اخیر، تغییر پارادایمی در ایجاد شبکههای کامپیوتری وجود داشته است، از سیستمهای یکپارچهی متمرکز به سیستمهای مستقل، توزیعی و خود سازمان همانند شبکههای حسگر بیسیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکهی حسگر تاثیر میگذارد از جمله مقیاسپذیری، هزینهی تولید، محیط عملیاتی، قیود سختافزاری، محیطهای انتقال، مصرف توان همزمان به حسگر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگیهای بسطپذیری و مقیاسپذیری سیستم، گرههای جدید میتوانند در زمانهای مختلف وارد شوند. با اینحال، این کار باعث میشود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجهی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازماندهی شوند. اگر به مشخصات سیستمهای بیولوژیکی و چالشهای پیش روی سیستمهای شبکهی توزیعی نظری بیاندازیم، مشخص میشود که میتوان روشهای زیستالهامی را برای حل این چالشها بکار بست [9]. گرچه گسترش ویروسها در سیستمهای سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گرههای شبکهی حسگر بیسیم زمینهی تحقیقاتی جدیدی محسوب میشود [4]، [5]، [6]، [7]، [8].
هدف این مقاله ارائهی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح میدهد. بخش 3 رویکرد جدیدی را توصیف میکند که میتوان در WSN برای آشکارسازی و حذف گرههای متقلب بکار بست. همچنین در این بخش، سیستمهای ایمنی بدن انشان توضیح داده میشود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده میشود. بخش 4 مفهوم آنتیژن و آنتیبادی مورد استفاده برای حذف گره متقلب را توضیح میدهد. بخش 5 خلاصهی مقاله را جمعبندی کرده و زمینهی تحقیقات آتی را ارائه خواهد داد.
[1]Trust
[2]benevolent sensor node
دسته بندی | پژوهش |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1551 کیلو بایت |
تعداد صفحات فایل | 39 |
ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم
چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.
کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.
1. مقدمه
شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.
پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.
مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.
تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.
در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.
[1] Overhearing
[2] Multi-hop
[3] Uni-path
[4] Any-path transmission
[5] Recursive formula
دسته بندی | پژوهش |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 839 کیلو بایت |
تعداد صفحات فایل | 24 |
ترجمه مقاله مقررات، سودآوری و بازده تعدیل شده شرکتهای بیمه اروپایی
مقررات، سودآوری و بازده تعدیل شده شرکتهای بیمه اروپایی:
بررسی تجربی:
چکیده:
این مطالعه به بررسی اثرات مقررات بر سودآوری شرکتهای بیمه اروپایی و بازده تعدیل شده ریسک آنها را میپردازد که به دنبال یک رابطه u شکل وارونه بین بازگشت سرمایه و دارایی و مقررات مربوط به کافی بودن سرمایه ، حسابداری و حسابرسی مورد نیاز میباشد. در مقابل، نیاز به ذخایر فنی، یک اثر منفی را در بازگشت سرمایه و دارایی دارد و ما هیچ شواهدی از ارتباط با مقررات مربوط به سرمایه گذاری و نظارت بر قدرت را پیدا نکرده ایم. ما همچنین شواهدی از یک رابطه u شکل وارونه را برای نرخ یک شرکت تعدیل شده با ریسک بازگشتی و مقررات مربوط به سرمایه مورد نیاز و همچنین حاکمیت شرکتی و کنترل داخلی را میخواهیم. رعایت ترکیبات، مخالف مقررات فنی است. این نتایج قوی برای کنترل صفات خاص کشورها مانند اقتصاد کلان،توسعه بازار سهام، کیفیت کلی نهاد ها و ریشه های قانونی میباشد.
1.مقدمه:
در سالهای اخیر، سیاستگذاری بسیاری در سراسر جهان، اقدام به اصلاح چهارچوب قانونی از بخش بیمه را نموده است. اگر چه مقررات عمدتا با هدف کنترل ریسک پذیری بوده است، کاهش خطر ابتلا به ورشکستگی و محافظت از بیمه گذاران ممکن بود، ساختار و رقابت را در صنایع تغییر دهد و قیمتها و بیمه محصولات را محدود نموده و تحمیل هزینه های اضافه بر شرکتهارا داشته باشد.(پاپ2001). در نتیجه سوال این است که چگونه سیاستهای مختلف نظارتی موجودموثر بر عملکرد شرکتهای بیمه، به وجود خواهد آمد. تحقیقات در مورد مقررات بیمه کمیاب بوده، به خصوص زمانی که با یک تحقیق بانکی غنی برای بررسی اثرات مقررات در جنبه های مختلف در مقایسه عملکرد مانند سودآوری، هزینه واسطه گری مالی و بازده و بهره وری مورد نظر باشد. در اغلب موارد، تحقیقات ارائه شده، تضاد نظری را در خصوص تاثیر مقررات مالی در شرکتها را استدلال میکند. به عنوان مثال، تا حدی که خطر رفتار اخلاقی پر مخاطره را تشویق میکند، شرکت میخواهد مشوقهای بیشتری برای افزایش خطر درصورتی که مجاز به ارائه گسترده تر خدمات باشد ،را داشته و در واقع داس و همکاران در 2003 استدلال میکنند که مقررات زدایی مادی و آزادسازی به بیمه اجازه میدهد که فعالیتهای بانکی از نوع یکی از عوامل اصلی شکست شرکتهای بیمه باشد. تاثیر ارزش این شرکتها، منجر به رفتار محتاطانه و افزایش تنوع در دارایی میشود(گونزالس 2005)
در همان زمان، تعداد محدودی از مطالعات به بررسی مقررات و عملکرد بیمه در کشورهای منحصر به فرد مانند اتریش، آلمان، اسپانیا، اکراین، امریکا، کره، فیلیپین، تایوان، و تایلند میپردازد. پاپ در سال 2004 اشاره میکند که چنین مطالعاتی به ما اجازه نمیدهد که برای رسیدن به یک نتیجه روشن در مورد نفوذ از چهارچوب قانون بر عملکرد شرکتهای بیمه اقدام کنیم. یکی از دلایل این است که این مطالعات معمولا برای استفاده از پروکسی های ضعیف نظارت مانند متغیرهای ساختگی برای مقررات زدایی استفاده می شود.(بویاسای و همکاران 2002) و یا آنها به سادگی قبل و بعد از مقررات زدایی برای مقایسه عملکرد به کار میروند(انسفلرنت 2004). بنابراین ، آنها به بررسی مقررات خاص بیمه مانند سرمایه مورد نیاز و یا ذخایر فنی می پردازد که آنها را تحت تاثیر قرار میدهد. علاوه بر این، ممکن است با مشکل به تعمیم نتایج بدست آمده برای تک تک کشورها روبرو شوند، چرا که هیچ شواهدی برای شیوه های موفق در یک رکود با یک تنظیم نهادی وجود ندارد.(بارث و همکاران 2004). بنابراین سوال اینجاست که اگر در همه حالت، مقررات بر عملکرد شرکتهای بیمه بدون جواب باقی مانده است. مطالعه ما تلاش برای اضافه کردن این رشته از تحقیقات ، با عنوان اولین توسعه موقت یک مدل تجربی برای بررسی تاثیر مقررات مختلف که سودآوری بیمه در اروپا را داشته و تعدیل بازده ریسک را بدنبال دارد. بیشتر به طور خاص، ما با استفاده از اطلاعات در پایگاه داده قوانین بیمه، که توسط انجمن بین المللی ناظران بیمه (IAIS) ارائه شده است، برای ساخت شاخصهای مختلف برای مقررات مربوط به سرمایه مورد نیاز، قدرت نظارت، مقررات فنی، افشای حسابداری و حسابرسی، سرمایه گذاری و اداره امور شرکتها میباشد. به این ترتیب، شاخصهای نظارتی که ما در استفاده از پروکسی ها بر سیاستهای مختلف برای مقررات داریم ما با اجرای پرداخت بدهی دوم در اروپا توسط IAIS ترویج یافته است. پس از آن ما به بررسی اینکه آیا و چگونه این مقررات موثر بر عملکرد شرکتهای بیمه است میپردازیم.
دسته بندی | پژوهش |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 408 کیلو بایت |
تعداد صفحات فایل | 17 |
تحقیق با موضوع حافظه های سخت افزاری
Table of contents
عنوان مطالب
1-memory…………………………………..3
حافظه
2-Types of memory…………………… .4
انواع حافظه
3-Types of secondary memory…….6
انواع حافظه جانبی
4-Floppy Disks………………………….8
فلاپی دیسک ها
5-magnetic tape, drum and laser disk………….….10
نوار مغناطیسی , درام و دیسک لیزری
=======================================
Memory
حافظه
Memory refers to the part of the computer that stores programs and data related to these programs. The smallest unit of information, a digital system that can store, is a binary digit, a bit, which has a logic value of 0 or 1.
حافظه به قسمتهایی از کامپیوتر اشاره می شود که برنامه ها و داده های مربوط به آن برنامه را ذخیره می کند.کوچکترین واحد اطلاعاتی یک سیستم دیجیتالی که می تواند ذخیره شود, رقم باینری است , بیتی که یک ارزش منطقی صفر یا یک دارد.
1-Bit of data stored in an electronic devise called a flip-Flop or 1-bit register.
یک بیت از داده ذخیره شده در وسیله های الکتریکی , فلیپ فلاپ یا ثبات یک بیت نامیده
می شود.
A flip-flop or a 1-bit register is a type of general memory cell.
Eight bits of information considered a unit are referred to as a byte.
یک فلیپ فلاپ یا ثبات یک بیت نوعی از سلول حافظه عمومی است.هشتبیت از اطلاعات به عنوان یک واحد از بایت مطرح شده است.
The M bits of data stored in a register comprise a word.
M بیت از داده های ذخیره شده در یک ثبات شامل یک کامه است.
A word is simply a number of contiguous bits operated upon or considered by the hardware as a group.
یک کلمه بسادگی تعدادی از بیتهای همجوار عملیاتی یا مطرح شده به وسیله سخت افزار یک گروه است.
The number of bits in the word, M, is the word length. The act of storing data in a register is called a write operation.
Determining the value of contents of a register is called a read operation.
تعداد بیتها در یک کلمه ,M , طول کلمه است عمل ذخیره سازی در ثبات ها عمل نوشتن نامیده می شود.
تصمیم گرفتن در مورد ارزش محتوای یک ثبات عمل خواندن نامیده میشود.
Computer memory is measured in kilobytes, or megabytes of information. One kilobyte equals to 1024 bytes and one megabyte equals to 1,043,576 bytes. Therefore, if our system has 640 KB of memory, it can hold 655,360 bytes at one time.
حافظه کامپیوتردر واحدهایی از کیلوبایت ,یا مگابایت هایی از اطلاعات اندازه گیری میشوند.یک کیلوبایت برابر است با 1024بایت و یک مگا بایت برابر است با 1,043,576 بایت.بنابراین اگر سیستم ما 640 کیلو بایت حافظه دارد,می تواند 655,360 بایت را همزمان نگه دارد.
There is a time lag between the application of an address and the appearance at the output of the contents of the addressed location this time lag is known as the memory's access time and is dependent both on the technology and on the structure used to implement the memory.
وجود دارد زمان تاخیر بین یک آدرس کاربردی و نمایش خروجی از محتویات ,آدرس مکانی این زمان تا خیرمعروف است به زمان دستیابی حافظه و هر دو به تکنولوژی وساختار استفاده شده در اجزا حافظه وابسته است .
Access time divided memories into two classes:
Random access time memory and sequential access memory if the access time varies significantly depending upon the order in which addresses are applied, the memory is a sequential access memory.
زمان دستیابی به حافظه ها به دو دسته تقسیم می شود:
زمان دستیابی تصادفی و زمان دستیابی ترتیبی حافظه, اگر اهمیت تغییرات زمان دستیابی وابسته به نوعی که در آدرس ها به کار می رود باشد,حافظه,حافظه با دستیابی ترتیبی است.
If the access time for each read applied the memory is essentially of the order in which addresses are applied the memory is a Random access Memory.
اگر زمان دستیابی برای هر یک از عمل خواندن به کار برده شده درحافظه درخواستی ضروری در آدرسهایی که به کار برده شده اند باشد, حافظه , حافظه با زمان دسترسی تصادفی است.