خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

پاورپوینت فرهنگ سازمانی

پاورپوینت فرهنگ سازمانی

.

qتعریف فرهنگ سازمانی: vمقصود از فرهنگ سازمانی سیستمی از استنباط مشترک است که اعضا نسبت به یک سازمان دارند وهمین ویژگی موجب تفکیک دو سازمان از یکدیگر می شود. هفت ویژگی اصلی که در مجموع فرهنگ سازمانی را تشکیل می دهند:

1- خلاقیت و خطرپذیری: میزانی که افراد تشویق می شوند تا خلاق، نوآور و خطرپذیر گردند.

2- توجه به جزئیات: میزانی که انتظار می رود کارکنان بتوانند مسایل را تجزیه و تحلیل کنند و به صورتی دقیق به امور بپردازند.

3- توجه به نتیجه : میزانی که مدیریت به نتیجه ها یا ره آوردها توجه می کند، نه به روش ها وفرایندهایی که باید برای دستیابی به این نتیجه به کار برد.

4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.

5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.

6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).

7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.

4- توجه به افراد: میزانی که مدیریت به کارکنان اجازه می دهد در تصمیم گیری ها مشارکت کنند و میزانی که مدیریت درباره اثرات نتیجه های تصمیم گیری بر افراد توجه می کند.

5- تشکیل تیم: میزانی که مدیریت کارها را به گونه ای تنظیم می کند که به وسیله تیم (و نه به وسیله افراد) انجام شود.

6- تحول: میزانی که افراد دارای روح پرخاشگری، تحول یا جسارت هستند (و نه افراد ساده اندیش و احتمالا بی تفاوت).

7- ثبات یا پایداری: میزانی که سازمان در فعالیت های خود به حفظ وضع موجود (و نه رشد) تاکید و توجه می کند.

qآیا سازمان ها فرهنگ های همانندی دارند ؟ vآگاهی از این موضوع که فرهنگ سازمانی دارای ویژگی های عمومی است، بدان معنی است که سازمان دارای فرهنگ های فرعی می باشد. بیشتر سازمان های بزرگ دارای یک فرهنگ حاکم و تعدادی فرهنگ های فرعی (یا زیرمجموعۀ فرهنگی) هستند. vفرهنگ حاکم نمایانگر ارزش های اصولی است که اکثریت اعضای سازمان در آن ها مشترک یا سهیم هستند. vفرهنگ های فرعی (یا زیرمجموعه های فرهنگی) در سازمان های بزرگ به وجود می آیند و بازتابی از مسائل، تجربیات یا شرایط مشابه و همانندی هستند که اعضای سازمان باآن ها رو به رو می شوند.می توان این زیرمجموعه های فرهنگی را بر حسب دوایر و مناطق جغرافیایی تعریف کرد. —



خرید فایل


ادامه مطلب ...

پاورپوینت تحقیق با موضوع تبلت

پاورپوینت تحقیق با موضوع تبلت

تاریخچه تبلت‌ها
ایده تبلت چندان جدید نیست و به سال 1968 برمی‌گردد. یک دانشمند به نام آلن کی(Alan Kay) پیشنهاد کرد با پیشرفت در فناوری‌های صفحات نمایشگر مسطح، واسط‌های کاربر، کوچک‌سازی اجزای رایانه‌ای و برخی آزمایش‌ها در زمینه فناوری WiFi می‌توان دستگاه رایانه‌ای پیشرفته‌ای ساخت.
آلن کی ایده خود را توسعه داد و پیشنهاد کرد این دستگاه می‌تواند برای اهداف کمک آموزشی مناسب باشد. سال 1972 او مقاله‌ای درباره این دستگاه منتشر کرد و آن را کتاب پویا(Dynabook) نامید.
یکی از تبلت‌های اولیه GRiDPad است که برای اولین بار سال 1989 ساخته شد. GRiDPad شامل یک صفحه لمسی خازنی تک رنگ و قلمی سیمی بود. وزن آن حدود 2/2 کیلوگرم می‌شد. در مقایسه با تبلت‌های امروزی GRiDPad زمخت، سنگین و عمر باتری‌اش کوتاه (حدود 3 ساعت) بود.

چه چیزی تبلت‌ها را نازک کرده است؟
اگر شما یک دستگاه تبلت را باز کنید تا درون آن را نگاه کنید، متوجه سه نکته می‌شوید؛ اول این که شما ضمانت‌نامه دستگاه را باطل کرده‌اید، دوم کارخانه سازنده تمام اجزای تبلت را کنار هم قرار داده تا دستگاهی مناسب و کارآمد بسازد و سوم بیشتر اجزایی که در تبلت می‌بینید مشابه اجزایی است که در یک رایانه معمولی پیدا می‌شود.
مغز متفکر یک تبلت، ریزپردازنده آن است. به طور معمول، تبلت‌ها از پردازنده‌ای کوچک‌تر از پردازنده‌های یک رایانه تمام‌عیار استفاده می‌کنند.
این ویژگی باعث می‌شود فضای کمتری اشغال شود و میزان گرما تولیدی کاهش یابد. گرما برای رایانه‌ها مضر است و به لحاظ مکانیکی به دستگاه آسیب می‌رساند.
رایانه‌های لوحه‌ای به طور معمول انرژی خود را از باتری‌های قابل شارژ دریافت می‌کنند. با توجه به مدل تبلت‌ مدت شارژ باتری متفاوت است و زمانی بین 8 تا 10 ساعت خواهد بود.
برخی از تبلت‌ها باتری‌های قابل تعویض دارند، اما برخی دیگر مانند آیپد و آیپد2، این امکان را در اختیار کاربر قرار نمی‌دهند.
علاوه بر باتری وCPU ، اجزای دیگر در یک تبلت معمولی عبارت است از:
شتاب سنج
ژیروسکوپ‌
پردازنده‌های گرافیک
حافظه مبتنی بر فلش
WiFiیا تراشه‌های تلفن همراه و آنتن
پورتUSB و منبع تغذیه
بلندگو
تراشه کنترل‌کننده صفحه نمایش لمسی
حسگر دوربین، لنز و تراشه‌ها
شتاب سنج و ژیروسکوپ به تبلت در تعیین جهتش کمک می‌کند تا نمایشگر گرافیک آن تصاویر را به صورت افقی یا عمودی نشان بدهد.
پردازشگر گرافیک یا GPU برای تولید تصاویر مستقل عمل می‌کند. WiFi یا تراشه‌های تلفن همراه به شما امکان اتصال به شبکه‌های رایانه‌ای را می‌دهد.
تبلت‌ها ممکن است دارای گیرنده بلوتوث هم باشند. تنها چیزی که شما نمی‌توانید در تبلت‌ها پیدا کنید فن است که دلیل آن کمبود فضاست.



خرید فایل


ادامه مطلب ...

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

ترجمه مقاله تعیین مکان بهینه گره در شبکه های مسیریابی فرصت طلب بی سیم

چکیده-در سال های اخیر، توجه روز افزونی به مسیریابی فرصت طلب به عنوان روشی برای افزایش ظرفیت شبکه های بی سیم با بکارگیری طبیعت انتشاری آن پرداخته شده است. برخلاف مسیریابی تک مسیره قدیمی، در مسیریابی فرصت طلب گره هایی که ارسال های همسایه را می توانند استراق سمع[1] بکنند می توانند کاندیدهای فرستنده بسته به سمت مقصد شوند. در این مقاله به این سوال خواهیم پرداخت: حداکثر کارایی که می توان با استفاده از مسیریابی فرصت طلب به دست آورد چقدر است؟ برای پاسخ به این سوال، از یک مدل تحلیلی استفاده می کنیم که اجازه می دهد تا موقعیت بهینه گره ها را محاسبه کنیم، به طوری که حرکت به سمت مقصد به حداکثر برسد. از این مدل برای محاسبه کران های مینیمم استفاده می شود که می تواند تعداد ارسال ها در یک شبکه را با استفاده از مسیریابی فرصت طلب به دست آورد.

کلیدواژگان: شبکه های بی سیم، مسیریابی فرصت طلب، عملکرد ماکزیمم، مدل تحلیلی.

1. مقدمه

شبکه های بی سیم چند هاپ[2] (MWN) تبدیل به یک حوزه پژوهشی بسیار فعال در سال های گذشته شده اند. به دلیل دو تفاوت اساسی، مسیریابی در MWN پر چالش تر از شبکه های سیمی است، تفاوت اول در ویژگی های ناهمگن لینکهای بی سیم است. در نتیجه، تفاوت های قابل توجهی در احتمالات تحویل بسته می تواند در سراسر لینک یک شبکه MWN وجود داشته باشد. تفاوت دوم به ماهیت انتشار ارسال های بی سیم بر می گردد[3]. بر خلاف شبکه های سیمی، که در آن ها لینک ها به طور معمول نقطه به نقطه هستند، در شبکه بی سیم هنگامی که یک گره بسته ای ارسال می کند، همسایه های گره مقصد مورد نظر می توانند آن را استراق سمع کنند.

پروتکل های مسیریابی در MWN بطور مرسوم با استفاده از پروتکل های توزیعی که در هر گره بهترین لینک را برای هر مقصد (هاپ بعدی) اتتخاب می کنند به مدیریت مشخصه های ناهمگن لینک های بی سیم می پردازد. هنگامی که تمام گره های بعدی انتخاب شدند، تمامی بسته ها بین مبدا و مقصد همان مسیر را دنبال می کند. که چنین پروتکلهایی، مسیر یابی تک مسیره[3] نام دارند.

مسیریابی فرصت طلب (OR) [4-7] برای افزایش عملکرد MWNها با استفاده از طبیعت پخش رسانه های بی سیم پیش بینی شده است. در OR، به جای اینکه یک گره تکی از قبل به عنوان فرستنده بسته انتخاب شود تا هاپ بعدی شود، یک مجموعه گره های سفارشی (یعنی کاندیدها) به عنوان فرستنده های ممکن هاپ بعدی انتخاب می شوند. بنابراین، مبدا می تواند مسیرهای بالقوه متعددی را برای تحویل بسته ها به مقصد استفاده نماید. پس از ارسال
یک بسته، تمام کاندیدها که با موفقیت آن را دریافت می کنند در میان خود برای تعیین اینکه کدام یک از آن ها این بسته را ارسال خواهد کرد هماهنگ می شوند؛ بقیه نیز بسته را کنار خواهند گذاشت.

تحقیق قبلی در این زمینه عمدتا در ارائه و ارزیابی مکانیزم های انتخاب کاندیدهای مختلف و پروتکل های مسیریابی تمرکز داشته است. فلذا، عملکرد مکانیزم پیشنهادی، با عملکرد سناریو پایه مسیریابی سنتی تک مسیره و یا با عملکرد مکانیزم های OR دیگر مقایسه می شود. این عملکرد به طور کلی از نظر تعداد ارسال های مورد انتظار از مبدا به مقصد (که، همانند [8]، به آن ارسال هر مسیره انتظاری[4]، EAX می گوییم) اندازه گیری می شود. از نظر ما تمامی مطالعات فرض می کنند که توپولوژی شبکه مشخص است و ارزیابی های و مقایسه ها روی آن توپولوژی، و یا انواع آنها انجام می شود. در این مقاله رویکرد متفاوتی را دنبال می کنیم. در اینجا، به بررسی حداکثر بهره ای که می توان با استفاده از OR به دست آورد می پردازیم. برای این منظور، به مطالعه موقعیت بهینه گره های کاندید می پردازیم. لذا بینش به دست آمده برای پیشنهاد قوانین طراحی عملی برای شبکه های بی سیم چند هاپ اعمال می گردد.

در بخش اول این مقاله، در مورد این سوال صحبت خواهیم کرد: حداکثر بهره که می توان با استفاده از OR به دست آورد چقدر است؟ منظور از بهره، تفاوت نسبی تعداد مورد انتظار ارسال های لازم بین OR و سناریو مسیر یابی پایه تک مسیره است. به طور خاص، بر روی یک سناریو تمرکز می کنیم که در آن حداکثر تعداد کاندیدها به ازای هر گره محدود است. برای پاسخ به سوال قبلی، از یک شبکه که در آن گره ها بطور بهینه قرار گرفته اند استفاده می کنیم به طوری که در هر ارسال حرکت به سمت مقصد ماکزیمم شود. برای این کار، باید فرض کنیم که یک فرمول برای احتمال تحویل، p(d)، بین گره ها در فاصله d داریم. برای سادگی، باید همان تابع ، p(d)، را برای هر جفت از گره ها در نظر بگیریم. با این حال، این مدل را می توان با فرض یک تابع متفاوت برای هر لینک تعمیم داد. در تجزیه و تحلیل ما p(d) با استفاده از مدل انتشار رادیویی داده خواهد شد. رابطه محاسبه تعداد ارسال های مورد انتظار OR توسط نویسندگان مختلف (به عنوان مثال [8-10]) بدست آمده است. که آن رابطه بازگشتی بوده و وابستگی غیر خطی به احتمال تحویل بین گره ها دارد. از این فرمول برای اهداف مقایسه ای استفاده خواهیم کرد، و در بقیه مقاله، از آن به عنوان فرمول بازگشتی[5] EAX یاد خواهیم کرد.


[1] Overhearing

[2] Multi-hop

[3] Uni-path

[4] Any-path transmission

[5] Recursive formula



خرید فایل


ادامه مطلب ...

ترجمه مقاله روشی جدید برای امنیت شبکه حسگر بیسیم با استفاده از زیست الهامی

ترجمه مقاله روشی جدید برای امنیت شبکه حس¬گر بی¬سیم با استفاده از زیست الهامی

چکیده

بررسی طبیعت همزیستی سیستم­های بیولوژیکی ممکن است به دانش ارزشمندی برای شبکه­های کامپیوتری منجر شود. رویکردهایی که از زیست الهام گرفته­اند بدلیل تشابهاتی بین امنیت شبکه و زنده ماندن بدن انسان تحت حملات پاتوژنیک برای ارزیابی شبکه­ها جالب هستند. شبکه­ی حس­گر بی­سیم (WSN) شبکه­ای بر مبنای چند ارتباط کم هزینه و دستگاه­های فیزیکی متصل به گره­های حس­گر است که پارامترهای فیزیکی هستند. در حالی­که گسترش ویروس­ها در سیستم­های سیمی بطور کامل مطالعه شده است، استفاده از اعتماد[1]در WSN زمینه­ی تحقیقاتی در حال ظهوری است. تهدیدات امنیتی ممکن است به طرق مختلفی مثلاگره حس­گر خیراندیش[2] که پس از دوره­ی زمانی خاصی متقلب را تغییر می­دهد وارد WSNشود. تحقیق پیشنهادی از الهامات بیولوژیکی و روش­های یادگیری ماشین برای افزودن امنیت در برابر چنین خطراتی استفاده می­کند. در حالی­که این تحقیق از روش­های یادگیری ماشین برای تعریف گره­های متقلب استفاده می­کند، که با بطور پیوسته با استخراج الهام از سیستم ایمنی انسان می­تواند اثر گره­های متقل را بر روی شبکه خنثی کند. تحقیق پیشنهادی در پلت­فرم LabVIEW پیادده­سازی شده است و نتایج بدست آمده حاکی از دقت و قدرتمندی مدل پیشنهادی است.

وازگان کلیدی

الهام بیولوژیکی، یادگیری ماشین، WSN، سیستم ایمنی انسان، امنیت.

  1. 1. مقدمه

با الهام از مشخصات جالب سیستم­های بیولوژیکی، بسیاری از محققان بر روی تولید پارادایم­های طراحی جدید به منظور پرداختن بر چالش­ها در سیستم­های شبکه­ی کنونی کار می­کنند [1]. سیستم­های زیست­الهامی سیستم­هایی هستند که در آن­ها زیست نقش مهمی را در حل مسائل در حوزه­های دیگر ایفا می­کند. رویکردهای زیست­الهامی امیدوار کننده هستند زیرا در شرایط متغیر محیطی خود تطبیقی، خود تنظیمی و خود سازمانی هستند [2]. یکی از مشخصات چشمگیر سیستم بیولوژیکی این است که آن­ها قدرتمند هستند.

در طول سال­های اخیر، تغییر پارادایمی در ایجاد شبکه­های کامپیوتری وجود داشته است، از سیستم­های یکپارچه­ی متمرکز به سیستم­های مستقل، توزیعی و خود سازمان همانند شبکه­های حس­گر بی­سیم (WSN). عوامل متعددی وجود دارد که بر طراحی شبکه­ی حس­گر تاثیر می­گذارد از جمله مقیاس­پذیری، هزینه­ی تولید، محیط عملیاتی، قیود سخت­افزاری، محیط­های انتقال، مصرف توان همزمان به حس­گر، پردازش اطلاعات و ارتباطات [3]. به دلیل ویژگی­های بسط­پذیری و مقیاس­پذیری سیستم، گره­های جدید می­توانند در زمان­های مختلف وارد شوند. با این­حال، این کار باعث می­شود تا در معرض تهدیدات زیادی قرار بگیرند [10]. در نتیجه­ی این عمل، برای این سیستم-های توزیعی ضروریست تا بتوانند در دنیای در حال تغییر تطبیق و سازمان­دهی شوند. اگر به مشخصات سیستم­های بیولوژیکی و چالش­های پیش­ روی سیستم­های شبکه­ی توزیعی نظری بیاندازیم، مشخص می­شود که می­توان روش­های زیست­الهامی را برای حل این چالش­ها بکار بست [9]. گرچه گسترش ویروس­ها در سیستم­های سیمی بخوبی مورد بررسی قرار گرفته است، استفاده از اعتماد در گره­های شبکه­ی حس­گر بی­سیم زمینه­ی تحقیقاتی جدیدی محسوب می­شود [4]، [5]، [6]، [7]، [8].

هدف این مقاله ارائه­ی طرح یک سیستم امنیتی برای WSN با استفاده از سیستم ایمنی بدن انسان به عنوان الهام است. بخش 2 مدل اعتماد و شهرت و کاربرد آن را توضیح می­دهد. بخش 3 رویکرد جدیدی را توصیف می­کند که می­توان در WSN برای آشکارسازی و حذف گره­های متقلب بکار بست. همچنین در این بخش، سیستم­های ایمنی بدن انشان توضیح داده می­شود و مفهوم سلول-T و سلول-B در سیستم ما توضیح داده می­شود. بخش 4 مفهوم آنتی­ژن و آنتی­بادی مورد استفاده برای حذف گره متقلب را توضیح می­دهد. بخش 5 خلاصه­ی مقاله را جمع­بندی کرده و زمینه­ی تحقیقات آتی را ارائه خواهد داد.


[1]Trust

[2]benevolent sensor node



خرید فایل


ادامه مطلب ...

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

ترجمه مقاله استفاده از تکنولوژی وایرلس بصورت امن

Using Wireless Technology Securely

استفاده از تکنولوژی بیسیم به صورت امن

در ساالهای اخیر شبکه های بیسیم بیشتر دردسترس و مقرون به صرفه و بسادگی قابل استفاده شدند.

تعداد بسیار زیادی از کاربران خانگی تکنولوژی بیسیم را مورد استفاده قرار دادند.

کاربران لپتاپ ها (لپتاپهای متحرک) اغلب ارتباطات بیسیم رایگانی را در محلهای مانند کافی شاپها و فرودگا های پیدا میکنند.

اگر شما از تکنولوژی بیسیم استفاده میکنید، یا در نظر دارید به سمت تکنولوژی بیسیم بروید باید در مورد تهدیدات امنیتی که ممکن است با انها ماجه شوید مطلع شوید.

این مقاله آنها (تهدیدات امنیتی) را برجسته مینماید و توضیح میدهد که برای استفاده امن از تکنولوژی بیسیم در هردو مکان خانگی و عمومی به چه چیزی نیاز دارید.

شما میتوانید معانی کلمات زیرخط دار را در فرهنگ لغات دشوار در آخر این مقاله پیدا کنید.

Home Wireless Threats

تهدیدات شبکه یا ارتباط بیسیم خانگی

هم اکنون شما باید اگاه باشید از نیازمندیهای ایمن سازی ارتباطات اینترنتی کابلی قدیمی.

اگر برنامه ریزی کرده اید که در خانه به سمت ارتباط بیسیم بروید لحظه ای تصور کنید که چه کاری می خواهید انجام دهید.

شما یک وسیله(ابزار) به دی اس ال یا کابل مودم خود متصل می کنید که ارتباط اینترنتی شما را در فضا توسط سگنالهای رادیویی برای کامپیوترهایتان منشر می کند.

اگر ارتباطات اینترنتی کابلی قدیمی طعمه مشکلات امنیتی هستند، مشکلات امنیتی که در زمانی که شما ارتباط اینترنتی خود را در امواج رادیویی باز می کنید، رخ میدهند را تصور کنید.

شرح ذیل بعضی از تهدیدات امنیتی شبکه های بیسیم خانگی را توضیح میدهد.

Piggybacking

اگر شما قادر به ایمن سازی شبکه بیسیمتان نباشید، هر کسی با یک کامپیوتر که سیستم بیسیم آن فعال و در محدوده نقطه دستیابی بیسیم شما باشد میتواند به وسیله ارتباط بیسیم شما در اینترنت به جستجو بپردازد.

محدوده پخش نوع معمولی داخلی یک نقطه دستیابی 150 تا 300 فوت میباشد.

در نوع بیرونی این محدوده ممکن است تا صد فوت گسترش یابد.

بنابراین اگر همسایه هایی در نزدیکی شما سکونت دارند، یا اگر آپارتمان نشین و یا در مجتمع مسکونی زندگی می کنید، نا توانی در ایمن سازی شبکه بیسیم میتواند پتانسیل باز کردن ارتباط اینترنتی شما را برای تعداد حیرت آوری از کاربران ایجاد نماید.

انجام این کار سبب ایجاد مشکلاتی از قبیل:

*نقض خدمات: ممکن است تعداد ارتباطات شما از تعداد ارتباطات مجازی که سرویس دهنده اینترنتیان برای شما در نظر گرفته تجاوز کند.

*کمبود بهنای باند:ممکن است کاربران با استفاده از ارتباط اینترنتی شما، پهنای باندتان را مصرف کرده و باعث کاهش سرعت ارتباطتان شوند.

*سوء استفاده توسط کابران بد اندیش: ممکن است کاربران ارتباط اینترنتی شما را درجهات فعالیتهای غیر قانونی که به نام شما ثبت می شوند بکار گییرند.

*رصد کردن فعالیت شما: ممکن است کاربران شرور (بد اندیش) قادر به رصد کردن فعالیتهای شما و سرقت رمزها و دیگر اطلاعات حساس شما باشند.

*حمله مستقیم به کامپیوتر شما: کار بران شرو ممکن استقادر به دسترسی به فایلهای موجود در کامپیوتر شما، نصب نرم افزارهای جاسوسی و برامههای شرورانه دیگری باشند، یا کنترل سیستمتان را به دست بگیرند.

Wardriving

نوع خاصی از piggybacking است.



خرید فایل


ادامه مطلب ...

برنامه نویسی موازی شبکه روی سیستم GPU چندهسته ای شتاب یافته با بهینه سازی

برنامه نویسی موازی­ شبکه روی سیستم GPU چندهسته­ای شتاب­یافته با بهینه­ سازی

چکیده
واضح است که کدگذاری شبکه به عنوان روشی امیدوارکننده برای بهبود بازده شبکه و پهنای باند موجود پدید آمده است. اما، با توجه به پیچیدگی محاسباتی بالا، قابلیت پیاده­سازی کدگذاری شبکه هنوز هم به عنوان یک چالش بر جای مانده است. همچنین، کاربردهای شتاب­یافته با GPU محدود به روش­های سنتی هستند، که در آن GPU بعنوان یک کوپروسسور[1] برای مصرف مجموعه­داده­های انتقالی از CPU استفاده می­شود. بنابراین، یک چارچوب کدگذاری شبکه موازی مهاجم با بهینه­سازی برای GPU سفارشی شده است، که در آن یک گرنیولاریتی[2] مناسب موازی­شدگی برای کدگذاری شبکه ارائه شده است، و GPU نه تنها می­تواند به عنوان مصرف­کننده داده، بلکه تولیدکننده داده­ نیز عمل کند. علاوه بر این، کدگذاری شبکه خطی تصادفی، در GPU فعال شده با CUDA موازی و بهینه­سازی شده است تا به اعتباربخشی روش ارائه شده بپردازد. نتایج عملی [آزمایشگاهی] نشان می­دهد که موازی کردن کدگذاری شبکه در سیستم چندهسته شتاب­یافته با GPU استفاده از روش­های پیشنهادی بسیار موثر است.

کلمات کلیدی: GPU، کدگذاری شبکه، موازی­سازی، CUDA، بهینه­سازی.

1. مقدمه

کدگذاری شبکه، یکپارچه­سازی کدگذاری اطلاعات و مسیریابی شبکه، تکنیکی برای تبادل اطلاعات است، که در آن بسته­های اطلاعاتی قبل از ارسال کدبندی [کدگذاری] می­شوند.

با توجه به مزایایی از قبیل بهبود بازده شبکه، متعادل کردن بارها، کاهش تاخیر انتقال و مصرف انرژی گره، و افزایش استحکام شبکه [1]، کدگذاری شبکه به طور گسترده­ای در ذخیره­سازی فایل­های توزیعی [2] در شبکه­های بی­سیم استفاده شده است [3]. با این حال، واقعیت وجود محیط شبکه غیرقطعی [4]، پیچیدگی محاسباتی بالای کدگذاری شبکه [5] به عملکرد سیستم­های کدگذاری شبکه [5] آسیب می­رساند، لذا قابلیت پیاده­سازی آن هنوز هم یک چالش است. بنابراین، بهینه­سازی کدگذاری شبکه [6] کاربردی است، و بهینه­سازی به نفع کاهش محاسبات و هزینه کدگذاری شبکه از جمله الگوریتم بهبود کدگذاری شبکه [7] و شتاب کدگذاری شبکه مبتنی بر سخت افزار یا معماری [5] [8-9] است.

کدگذاری شبکه شتاب­یافته با معماری GPU به نتایج قابل­توجهی دست یافته است و هنوز هم در حال پیشرفت است. با این حال، کار قبلی برای به حداکثر رساندن مصرف منابع محاسباتی GPU برای بازده سیستم کدگذاری شبکه موازی اختصاص داده شده است اما هنوز هم مطلوب نیست. همچنین، کار کمی بر روی بهینه­سازی سلسله مراتب حافظه برای سیستم کدگذاری شبکه وجود دارد. بنابراین، یک چارچوب کدگذاری موثر شبکه موازی از جمله بهینه­سازی حافظه برای بهبود بهره­برداری علاوه بر مصرف منابع محاسباتی GPU ارائه شده لازم است.

2. معماری و مدل برنامه نویسی CUDA


شکل 1، نمایی کلی از معماری سیستم مشترک متشکل از GPU و CPU را نشان می­دهد، که در آن داده­ها بین CPU و GPU با کانال PCIe مورد تقاضا انتقال می­یابند. معماریGPU شامل تعدادی از مولتی­پروسسورهای مقیاس­پذیر (SMها) است که هر کدام شامل هشت هسته جریان پردازنده (SP) است و هر سه SM تشکیل یک شاخه مولتی پروسسور ریسه­ای (TPC) در NVidia GTX 280، حافظه پنهان[3] ثابت خواندنی، و حافظه پنهان بافت[4] خواندنی است. علاوه بر این، هر SM دارای16KB حافظه داخلی خواندنی و نوشتنی است که وجه مشترک همه SP های 8 بیتی است.

...



خرید فایل


ادامه مطلب ...

ترجمه مقاله PHRHLS مسیریابی مشترک مبتنی بر جابجایی پیش بینی و سرویس مکان سلسله مراتبی برای VANETها

ترجمه مقاله PHRHLS: مسیریابی مشترک مبتنی بر جابجایی-پیش¬بینی و سرویس مکان سلسله¬مراتبی برای VANETها

چکیده

سرویس­های مبتنی بر مکان، اطلاعات مکانی که توسط پروتکل­های مسیریابی جغرافیایی استفاده می­شود را ارائه (و حفظ) می­کنند. مسیریابی و سرویس مکان بطور گسترده­ای مرتبط بهم هستند، اما در مطالعات معمول در مورد شبکه­ی اد هاک وسایل نقلیه[1] (VANET) بطور جداگانه­ای کنترل می­شوند. در این مقاله، یک روش مرکب، یعنی مسیریابی هیبریدی مبتنی بر پیش­بینی-جابجایی و سرویس مکانی سلسله­مراتبی (PHRHLS)، اتصال یک پروتکل مسیریابی VANET، مسیریابی بدون حالت محیط حریص (GPSR)، و سرویس مکان سلسله­مراتبی (HLS) را با یک الگوریتم پیش­بینی جابجایی ارائه می­کنیم. نشان می­دهیم که این روش، یعنی PHRHLS، هزینه محلی­سازی را کاهش می­دهد و عملکردهای مسیریابی را افزایش می­دهد. در واقع، شبیه­سازی­های گسترده­ی ما نتایج امیدوار کننده­ای بر حسب تاخیر سر به سر، نسبت تحویل بسته و هزینه پیام کنترلی را نشان می­دهد.

واژگان کلیدی

VANETها، سرویس­های مبتنی بر مکان، پروتکل­های مسیریابی جغرافیایی، تکنیک­های ترکیبی.

  1. 1. مقدمه

مدیریت خوب جابجایی در VANET برای تضمین راندمان مسیریابی بسیار مهم است. پروتکل­های مسیریابیِ معمولی مبتنی بر توپولوژی، عملکردهای محدودی در چنین شبکه­ها دارند، که دلیل آن کشف و فازهای نگهداری پرهزینه­ی آن­ها است. پروتکل­های مسیریابی جغرافیایی برای ارائه­ی عملکردهای بهتر برای چنین شبکه­هایی طراحی شدند. اصل اساسی اتخاذ شده توسط این پروتکل­ها این است که هر گره باید مراقب موقعیت جغرافیایی واقعی خود و موقعیت گرهی که باید به آن برسد، باشد. با این پروتکل­ها، الگوی موقعیت به موقعیت استفاده می­شود. از این رو، سرویس­های مبتنی بر مکان خاص برای گرفتن موقعیت مقصد لازم هستند.

در واقع، سرویس مبتنی بر مکان و مسیریابی بطور جداگانه­ای در شبکه­های اد هاک وسایل نقلیه (VANETها) انجام شده­اند: نخست یک سرویس مبتنی بر مکان برای یافتن محل مقصد استفاده می­شود، سپس پروتکل مسیریابی جغرافیایی بسته­های داده را به سمت مقصد مورد نظر مسیریابی می­کند. این فرآیند هر بار که موقعیتِ مقصد تغییر می­کند تکرار می­شود که منجر به وقفه­های پیوسته در ارتباط و هزینه سیگنال­دهی (سیگنالینگ ) سر به سر مهم برای پیدا کردن محل مقصد واقعی می­شود. در این مقاله به این بحث می­پردازیم که یک اتصال شدیدتر بین این دو فرایند، خدمات مبتنی بر مکان و پروتکل مسیریابی، که با پیش­بینی جابجایی وسیله نقلیه بسط­یافته است، کاهش معنادار تاثیرات وقفه­های ارتباطی و هم­چنین هزینه سیگنال­دهی را میسر می­سازد. روش ما مسیریابی مرکب قابل پیش­بینی و سرویس مکان سلسله مراتبی (PHRHLS) است. PHRHLS با اتصال شدید مسیریابی بدون حالت محیط حریص (GPSR) [1] به­عنوان یک پروتکل مسیریابی جغرافیایی و سرویس مکان سلسله مراتبی (HLS) [2] به عنوان یک سرویس مبتنی بر مکان ساخته شده است. علاوه بر این، یک ویژگی پیش­بینی حرکت که ردیابی حرکت وسیله نقلیه مقصد را ممکن می­سازد به PHRHLS اضافه شده است.

در تحقیق قبلی ما [3]، نشان دادیم که یک ترکیب ساده­ی HLS و GPSR بدون پیش­بینی حرکت، بنام HRHLS، نیز عملکردهای ارتباطات را بر حسب نسبت تحویل بسته و تاخیر سر به سر افزایش می­دهد در حالیکه هزینه سیگنال­دهی سرویس محلی را کاهش می­دهد. در این مقاله، استدلال می­کنیم که اضافه کردن پیش­بینی حرکت به ترکیب فوق­الذکر باعث بهبود بیشتر عملکرد خواهد شد.


[1] Vehicular Ad hoc Network



خرید فایل


ادامه مطلب ...

ترجمه مقاله حذف نویز ضربه ای با چگالی بالا با استفاده از یک فیلتر جدید میانه کمرنگ و وزندار تطبیقی مبتنی بر تصمیم گیری

ترجمه مقاله حذف نویز ضربه¬ای با چگالی بالا با استفاده از یک فیلتر جدید میانه کم¬رنگ و وزن¬دار تطبیقی مبتنی بر تصمیم¬گیری

چکیده

نویز ضربه یکی از عوامل مهم در پائین آمدن کیفیت تصویر است. در این مقاله، یک تکنیک جدید برای آشکارسازی و حذف نویز ضربه ارائه شده است، در حالیکه اطلاعات مهم تصویر، همانند لبه و خود تصویر دست نخورده باقی می­مانند. الگوریتم پیشنهادی از پنجره وزن­دار با اندازه­های متغیر استفاده می­کند و فیلتر کردن میانه را بر روی آن­ها اعمال می­کند. نتایج شبیه­سازی برای تصاویر و چگالی­های نویز گوناگون نشان می­دهد که الگوریتم پیشنهادی عملکرد بهتری در مقایسه با روش­های اخیر دارد و مقدار PSNR ( از تصویر بازسازی شده) تا dB4 افزایش می دهد.

واژگان کلیدی

حذف نویز؛ آشکارساز نویز ضربه­ای؛ بهبود تصویر.

  1. 1. مقدمه

تصاویر دیجیتالی بعنوان خروجی دوربین­های دیجیتالی و اسکنرها تا حدودی دارای مشکلاتی در ارتباط با انواع مختلف نویز هستند. یکی از شایع­ترین انواع نویزها، نویز ضربه است که در آن اختلاف بین مقدار پیکسل فعلی همانند مقدار پیکسل های مجاور بسیار بالا است. کاهش نویز ضربه­ای تصاویر خراب شده نقش مهمی در کاربردهای مختلف برنامه­های کاربردی پردازش تصویر از جمله تقسیم بندی تصویر، آشکارسازی شی، آشکارسازی لبه، فشرده سازی، و غیره بازی می­کند. معمولا یک فیلتر غیر خطی همانند انواع مختلفی از فیلترهای میانه برای کاهش نویز استفاده می­شود.

در [1]، یک روش ترکیبی مبتنی بر اتوماتای ​​سلولی(CA) و منطق فازی به نام اتوماتا سلولی فازی (FCA) در دو مرحله استفاده شده است. در [2]، یک الگوریتم فیلتر میانه­ی نامتقارن ترمیم مبتنی بر تصمیم تغییر یافته برای بازیابی تصاویر خاکستری (سیاه و سفید) و رنگی که به شدت توسط نمک و نویز فلفل خراب شده اند پیشنهاد شده است و برای تصاویر سیاه و سفید و رنگی مختلف مورد آزمایش قرار گرفته است و نسبت حداکثر سیگنال به نویز ( PSNR) و ضریب بهبودی تصویر (IEF ) بهتری ارائه می­دهد. در [3]، یک روش برای افزایش عملکرد یک سیستم تایید گوش ارائه شده است، که ابتدا در یک مرحله پیش پردازشی که از روش حذف نویز ترکیبی استفاده می­کند، نویزها از تصاویر گوش حذف می­شوند و سپس این تصاویر بهبودیافته در مرحله­ی بعد برای سیستم تحقیق استفاده می­شود. در [4]، یک روش دو مرحله ای برای کاهش نویز ضربه­ای ارائه شده است. در نخستین مرحله با استفاده ازANFIS نویز ضربه­ای آشکار شده، و در مرحله دوم پیکسل نویز تخریب شده با مقدار جدید بر اساس ANNجایگزین می­شود. مرجع [5]، یک روش آشکارسازی ضربه مبتنی بر سیستم واسط فازی-عصبی تطبیقی ( ANFIS ) برای ترمیم خراب شد­گی تصاویر بوسیله­ی نویز ضربه­ای پیشنهاد کرده است. مرجع [6]، استفاده از اتوماتای ​​سلولی ( CA ) را برای وظایف پردازش تصویر مختلف همانند حذف نویز و آشکارسازی ویژگی توصیف می­کند.

لذا، الگوریتم پیشنهادی برای آشکارسازی و حذف نویز بحث شده است. نتایج شبیه­سازی شامل مقایسه آن­ها با روش­های مرتبط در فصل 3 ارائه می شود. در بخش 4 نتیجه­گیری مقاله ارائه شده است.



خرید فایل


ادامه مطلب ...

ترجمه مقاله برنامه ریزی زمانی اسلکآگاه در آرایه های دانه درشت با قابلیت پیکربندی مجدد

ترجمه مقاله برنامه¬ریزی زمانی اسلک-آگاه در آرایه¬های دانه درشتِ با قابلیت پیکربندی مجدد

چکیده

آرایه­های دانه درشتِ با قابلیت پیکربندی مجدد (CGRA ها) معماری نویدبخشی هستند که انعطاف­پذیری و بازدهرا به همراه یکدیگر دارند. به دلیلِ اجرای موازی و توپولوژی پراکنده­یاتصال داخلی در این معماری­ها، ابداع روش­شناسیِ کارآمد برای نگاشت اپلیکیشن­ها بر رویCGRA ها کاری دشوار است. در این مقاله، چارچوب زمان­بندی را پیشنهاد می­کنیم که قادر به نگاشت موثرِ عملیات بر رویمعماری­هایCGRA است. این چارچوب تأخیرهای متفاوتِ عملیات گوناگون را کهیک معماری باپیکربندی مجددقادر است تا همیشه در زمان اجرا مشخص کند برای مسیریابی داده­ها به صورت کارآمد در نظر می­گیرد. این قابلیت را «اسلک آگاه» می­خوانیم. شواهد تجربی مزایای زمان­بندی اسلک آگاه را در آرایه­های دانه درشتی با قابلیت پیکربندی مجدد نشان می­دهد. زمان­بندی اسلک آگاه در قیاس با پیشرفته­ترین روش­های زمان­بندی، اپلیکیشن­های پیچیده­تری را برای اندازۀ مش معین نگاشت می­کند و به زمان­بندی­های موثرتری دست می­یابد.

1. مقدمه

آرایه­های دانه درشت پیکربندی مجدد[1] (CGRA ها) با FPGAهای[2] قدیمی تفاوت دارند، زیرا این آرایه­هاعناصر بنیادینِ درشت­تری دارند، و معمولاً یک یا چند واحد محاسبه و منطق (ALU) دارند. بدین ترتیب، CGRA ها انعطاف­پذیری در سطح بیتی را برای بهبود بازده تغییر می­دهند، طوری که می­توان از این آرایه­ها به عنوان واحدهای کارکردی با قابلیت پیکربندی مجدد یا شتاب­دهنده­های پیکربندی مجددبرای اجرای اپلیکیشن­های با کارکرد بسیار مهم استفاده کرد.

نگاشت اپلیکیشن بر رویCGRA ها کاری پیچیده است، و راهبردهای بسیاری برای این کار پیشنهاد شده است. با این حال، تمام مطالعات پیشین زمان را گسسته در نظر می­گیرند، و فرض می­کنند که هر عملیاتی که در کاشی[3]CGRA انجام می­شود سیکل ساعت کاملی می­برد. دستاورد تحقیق­مان برای این حوزۀ تحقیقاتی آن است کهبجای استفاده از اسلک، اختلاف بین دورۀ زمانی[4] ساعت و مسیر حیاتی اجرای عملیاترا برای محاسبۀ زنجیره و مسیریابی به صورت همزمان استفاده می­کنیم.

تحقیقات پیشین استفاده از اسلک را در سنتز سطح بالا مطالعه کرده­اند [1]، که معمولاً در جای­گذاری و مسیریابی FPGA استفاده می­شود، اما زمان­بندهایCGRA پیشرفته از کاربرد اسلک غفلت کرده­اند.

در شکل 1، ایدۀ رویکردمان را توضیح داده­ایم: در صورتی که ثبتِ ارتباط بین سلول­ها اجباری باشد، عملیات B باید سه سیکل بعد از عملیات A شروع شود. از سوی دیگر، در صورتی که زمان سیکل اجازه دهد، و بتوان ارتباط را ثبت نکرد، می­توان عملیات B را فوراً بعد از عملیات A اجرا کرد. در صورتی که عملیات A و مسیریابی داده­ها در سلول­ها از کندترین عملیاتی که در مش انجام می­شود به میزانی سریع­تر باشد،این راهبرد در فرکانس بیشینۀ ساعت هیچ مشکلی ایجاد نمی­کند.

در این مقاله، راهبرد زمان­بندی بدیعی را ارائه می­کنیم، که هر دو نوع ارتباط ثبت­شده و ثبت­نشده را میان کاشی­ها در نظر می­گیرد، و منجر به مصرفبهینۀ منابع محاسباتی می­شود. بنابراین، می­توان نگاشتِ کرنل­های پیچیده­تر از پیشرفته­ترین شیوه­های بی توجه به اسلک انجام داد، و عملکرد اجرای بهتری داشت.

در این مقاله، الگوریتم کنونیِ نگاشت بر روی آرایۀ دانه درشتِ با قابلیت پیکربندی مجدد [2] [3] را ارزیابی می­کنیم. در این معماری، نمونه­های بسیار متفاوتی را می­توان به صورت پارامتری بدست آورد، که شامل سلول­های نامتجانس است و هیچ محدودیتی روی آرایش این نمونه­ها اعمال نمی­شود.


[1]Coarse Grained Reconfigurable Arrays

[2]Field Programmable logic Gate Array: آرایۀ دریچه­ای برنامه­ پذیر منطقی

[3]Tile

[4]Period



خرید فایل


ادامه مطلب ...

پاورپوینت مدیریت و جهانی شدن

پاورپوینت مدیریت و جهانی شدن

جهانی شدن مجموعه‌ای از دگرگونی‌هایی

است که توانایی دولت‌ها را تحت تأثیر قرار داده و به همگرایی اقتصادی، فرهنگی در سراسر جهان منجر خواهد شد.

در زمان کنونی، نسبت به هر زمان دیگری در گذشته، مدیران به تعداد بیشتری مشتری، رقیب و عرضه کننده مواد اولیه نزدیک تر شده اند و مقررات دولتی بیشتری را باید رعایت کنند. این نزدیکی بخشی به سبب بعد زمانی یا عصر و دوره ای است که مدیران در آن قرار گرفته اند، که فن آوری های ارتباطات در سراسر دنیا این امکان را می دهد که ظرف چند دقیقه صدای یکدیگر را بشنوند و با استفاده از ویدئو و دورنگار اطلات رد و بدل نمایند.

رقابت مورد توجه خاص سازمان ها و دولت ها قرار گرفته است، کشورها خود را در صحنه جهانی رقیب یکدیگر می دانند و در این مسابقه شرکت می کنند.و این نتیجه مستقیم نزدیک شدن ملت ها و کشورها در بازار جهانی است.
مایکل پورتر یک متخصص در زمینه "رقابت" بر این باور است هنگامی که افراد درباره رقابت بین کشورها صحبت می کنند آنها معیارها یا شاخص های همانندی از رقابت را به کار نمی برند.

می توان رقابت را آمادگی کشور برای تعامل یا روابط متقابل رقابتی آینده دانست.شرکت برای اینکه ازچنین دیدگاهی رقابتی برخوردار باشد باید این فرصت را به دست آورد که در صحنه های مسابقه آینده پیروز شود. امروز در بحث های سیاسی و تجاری برای این شاخص از معیارهای گوناگونی استفاده می شود.

می توان رقابت را به عنوان یک شاخص یا معیاری شناخت و بدان وسیله عملکرد گذشته را مورد سنجش قرار داد. شرکت برای اینکه از این دیدگاه رقابتی باشد باید در کسب رتبه مطلوب موفق شده باشد. که برای تعیین آن می توان از دو شاخص استفاده کرد.



خرید فایل


ادامه مطلب ...