نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو https://www.noavarangermi.ir نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو ارائه دهنده خدمات برنامه نویسی - طراحی سایت - شبیه سازی 09365442247-09194751295-noavarangermi@gmail.com Mon, 19 Aug 2019 21:48:41 +0430 fa-IR hourly 1 ابزار ها و دارایی های SDN جهت دفاع در برابر حملات DDOS در رایانش ابری https://www.noavarangermi.ir/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%87%d8%a7-%d9%88-%d8%af%d8%a7%d8%b1%d8%a7%db%8c%db%8c-%d9%87%d8%a7%db%8c-sdn-%d8%ac%d9%87%d8%aa-%d8%af%d9%81%d8%a7%d8%b9-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1/ https://www.noavarangermi.ir/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%87%d8%a7-%d9%88-%d8%af%d8%a7%d8%b1%d8%a7%db%8c%db%8c-%d9%87%d8%a7%db%8c-sdn-%d8%ac%d9%87%d8%aa-%d8%af%d9%81%d8%a7%d8%b9-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1/#respond Mon, 19 Aug 2019 21:48:41 +0000 https://www.noavarangermi.ir/?p=22766 ترجمه مقاله ابزار ها و دارایی های SDN جهت دفاع در برابر حملات DDOS در رایانش ابری ترجمه مقاله SDN, A Research on SDN Assets and Tools to Defense DDoS Attack in Cloud Computing Environment در این پست ترجمه مقاله ابزار ها و دارایی های SDN جهت دفاع در برابر […]

The post ابزار ها و دارایی های SDN جهت دفاع در برابر حملات DDOS در رایانش ابری appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
translate sdn tools ddos attack cloud computing 22766 تصویر

ترجمه مقاله ابزار ها و دارایی های SDN جهت دفاع در برابر حملات DDOS در رایانش ابری

ترجمه مقاله SDN, A Research on SDN Assets and Tools to Defense DDoS Attack in Cloud Computing Environment

در این پست ترجمه مقاله ابزار ها و دارایی های SDN جهت دفاع در برابر حملات DDOS در رایانش ابری را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را به طور کاملا رایگان دانلود بفرمایید.

چکیده مقاله

شبکه سازی به روش نرم افزار برای ارئه دهندگان خدمات رسانی ابری به اصطلاحی رایج تبدیل شده است. این زمانی شروع شد که آنها نیاز پیدا کردند به برنامه ریزی سازی شبکه. با افزایش تعداد دستگاه ها در مرکز داده و برنامه های کاربردی، نیاز به ذخیره سازی و قدرت محاسبات، پهنای باند رشد به سزایی یافته است. بایستی این پایه ها نگاهداری، سازماندهی، تامین برق و خنک سازی شوند. در نتایج به دست آمده، حفظ مدل سنتی مرکز داده، بسیار پیچیده و پر هزینه خواهد بود. همچنین، تهدید های امنیتی با سرعت بسیاری در حال رشد هستند، حملات توزیع شده سرویس DDOS یکی از مهم ترین تهدیدات امنیتی به حساب می آید. با توسعه شبکه ی SDN ساخت و کار های دفاعی در مقابل حمله DDOS روزنه ی جدیدی را بر روی محاسبات ابری باز کرده است. بر پایه شبکه ی SDN زیر بنای جدید محاسبات ابری امکانات تازه ای در مقابل حمله های DDOS به وجود آورده است.

مقدمه

از بین جریانات بزرگ تکنولوژی های جدید، مجازی سازی و رایانش ابر، پیشرو بازار IT بوده و اینها تا حد بسیاری رایانش را از دسکتاپ به دنیای وب منتقل دادند. با افزایش رشد تعداد دستگاه ها در برنامه های کاربردی و مرکز داده، نیاز به ذخیره سازی و قدرت محاسبات و پهنای باند، رشد به سزایی یافته است. بایستی این زیربنای شبکه، انعطاف پذیر و پویا باشد در نتیجه، نگهداری مدل سنتی مرکز داده، بسیار پیچیده و پر هزینه خواهد بود. بسیاری از متخصصان فناوری اطلاعات بر این عقیده اند که برای حفظ کیفیت سرویس، آینده ی بازار رایانش ابری، IT و SDN خواهد بود. چرا که یک شبکه ی بهتر، ابر بهتری را در اختیار خواهد داشت.

چکیده انگلیسی

Software Defined Networking has become a drone word to service and cloud providers since when they feel the need to make the network programmable. As the devices in data center and applications continue to rise in number, the need for bandwidth, storage and computing power grows substantially This infrastructure needs to be managed, maintained, updated powered and cooled. As a result, the traditional data center model is becoming too costly and complex to sustain. Also, security threats are growing significantly, Distributed Denial Service of Attacks (DDoS) is one of those vital security threats. With the advancement of Software Defined Networking (SDN), defense mechanisms against DDoS attack has opened a new door to cloud computing environment. Based over SDN, new infrastructure of cloud computing has brought novel possibilities to defense against DDoS attacks. In this paper, we are going to discuss on some of the valuable features of SDN and show we can make full use of SDN’s assets and advantages to make cloud highly competent and secured against all threats. The research results in this paper can be expanded to prepare a new architecture of SDN enabled secured IoT based cloud environment.

منیع : ieeexplore.ieee.org

The post ابزار ها و دارایی های SDN جهت دفاع در برابر حملات DDOS در رایانش ابری appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%87%d8%a7-%d9%88-%d8%af%d8%a7%d8%b1%d8%a7%db%8c%db%8c-%d9%87%d8%a7%db%8c-sdn-%d8%ac%d9%87%d8%aa-%d8%af%d9%81%d8%a7%d8%b9-%d8%af%d8%b1-%d8%a8%d8%b1%d8%a7%d8%a8%d8%b1/feed/ 0
تبدیل دیتاست تشخیص نفوذ KDD99 برای استفاده الگوریتم های یادگیری ماشین در MATLAB https://www.noavarangermi.ir/%d8%aa%d8%a8%d8%af%db%8c%d9%84-%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d8%aa-%d8%aa%d8%b4%d8%ae%db%8c%d8%b5-%d9%86%d9%81%d9%88%d8%b0-kdd99-%d8%af%d8%b1-matlab/ https://www.noavarangermi.ir/%d8%aa%d8%a8%d8%af%db%8c%d9%84-%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d8%aa-%d8%aa%d8%b4%d8%ae%db%8c%d8%b5-%d9%86%d9%81%d9%88%d8%b0-kdd99-%d8%af%d8%b1-matlab/#respond Mon, 05 Aug 2019 22:15:33 +0000 https://www.noavarangermi.ir/?p=22752 تبدیل دیتاست تشخیص نفوذ KDD99 در MATLAB در این بخش سورس پیاده سازی و آماده سازی تبدیل دیتاست تشخیص نفوذ KDD99 جهت تزریق به الگوریتم های یادگیری ماشین را در نرم افزار MATLAB آماده کرده ایم که در ادامه به توضیحاتی در این باره پرداخته و لینک خرید آن قرار […]

The post تبدیل دیتاست تشخیص نفوذ KDD99 برای استفاده الگوریتم های یادگیری ماشین در MATLAB appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
kdd99 dataset ids matlab 22752 1 تصویر

تبدیل دیتاست تشخیص نفوذ KDD99 در MATLAB

در این بخش سورس پیاده سازی و آماده سازی تبدیل دیتاست تشخیص نفوذ KDD99 جهت تزریق به الگوریتم های یادگیری ماشین را در نرم افزار MATLAB آماده کرده ایم که در ادامه به توضیحاتی در این باره پرداخته و لینک خرید آن قرار داده شده است.

تهیه و استفاده از دیتاست در پروژه

یکی از مشکلات و چالش های پژوهشگران در بخش دیتاست ها، نحوه جستجو و تهیه دیتاست (Dataset) می باشد. اما اصلی ترین مشکل بعد از یافتن دیتاست، نحوه بکارگیری و تزریق آن به الگوریتم ها می باشد. بیشتر دیتاست ها یا مجموعه داه ها به صورت خام بوده و جهت استفاده از آنها باید پیش پردازش شوند. احتمال دارد که داده ها در دیتاست ها، نوع های متفاوتی داشته باشند (مثل رشته یا عدد) که چگونگی تبدیل آنها به فرمت مخصوص الگوریتم ها، با در نظر گرفتن ابعاد بسیار بزرگ دیتاست ها، امری چالش برانگیز، سخت و همینطور بسیار وقت گیر است. به ویژه در مواقعی که جهت دیدن نتیجه بعد از اجرای کد، باید ساعت ها منتظر ماند.

معرفی دیتاست KDD Cup 99

دیتاست KDD99 یک داده‌ استاندار به منظور ارزیابی سیستم های تشخیص نفوذ (Intrusion Detection System – IDS) می باشد که اعتبار خود را از سومین مسابقه بین الملی کشف دانش (Knowledge Discovery) و داده کاوی (Data Mining) کسب کرده است. گروه IST از آزمایشگاه MIT Lincoln اولین داده های استاندارد به منظور بررسی و ارزیابی سیستم های تشخیص نفوذ (IDS) را جمع آوری کرده اند. اطلاعات فوق در طی چند هفته در یک قالب یک شبیه سازی جهت آزمایش سیستم تشخیص نفوذ DARPA مورد استفاده قرار گرفت. این مجموعه داده ها براساس اطلاعاتی که بین سال ۱۹۹۸ تا ۱۹۹۹ جمع آوری شده اند، بندی شده است. دیتاست KDD99 متشکل از رکورد های اتصال استانداردی است که مجموعه ای از حملات و نفوذ های شبیه سازی شده در یک شبکه نظامی را دربر دارد.

یک اتصال با پروتکل TCP و UDP و یا پروتکل ICMP می باشد که در زمان های مشخصی شروع و به پایان می رسد و بین آن زمان ها، داده ها از آدرس IP مبدا به آدرس IP مقصد و برعکس، براساس یک پروتکل تعریف شده، در جریان هستند. هر کدام از اتصال ها به عنوان نرمال (Normal) یا حمله (Attack) برچسب گذاری شود و در مواقع حمله، نوع آن به صورت دقیق مشخص می شود.

kdd99 dataset ids matlab 22752 2 تصویر

دسته بندی حملات

حملاتی که در این مجموعه داده وجود دارند، در چهار دسته اصلی شامل U2R ، R2L ، DOS و Probe هستند. دیتاست KDD99 در قالب چند فایل سازماندهی شده است. در این مجموعه از فایل ها، دو فایل به نام های ۱۰_percent و corrected قرار دارد که در اغلب پروژه ها از دیتاست ۱۰_percent به منظور آموزش و آزمایش سیستم های طراحی شده استفاده می شود.

جزئیات دیتاست KDD99

مجموعه داده KDD99 (فایل ۱۰_percent) در مخزن داده ای UCI به صورت رایگان در دسترس است که شما کاربران گرامی می توانید با کلیک در اینجا دانلود نمائید. همانطور که در توضیحات بالا نیز اشاره شد، حملاتی که در این مجموعه داده وجود دارند، در چهار دسته اصلی شامل U2R ، R2L ، DOS و Probe قرار می گیرند. ولی در خود فایل ۱۰_percent در ۲۳ دسته مختلف قرار دارد. با توجه به این موضوع، طبق مقالات و رفرنس های مختلف، ما هم این دسته بندی را به صورت زیر در ۴ گروه انجام دادیم که اعداد جلوی آنها مربوط به تعداد رکوردهای موجود می باشد:

There are total of 23 types of attack, and all of them belong to the four main attack categories (DoS, R2L, U2R, Probing) and normal.

%normal.=normal. =97278

%DoS=back. land. neptune. pod. smurf. teardrop. =391458

%R2L=warezclient. warezmaster. spy. multihop. phf. ftp_write. guess_passwd. imap.=1126

%U2R=rootkit. perl. loadmodule. buffer_overflow.= 52

%Probing=portsweep. satan. ipsweep. nmap.= 4107

ما ۵ کلاس داریم که در بین آنها، یک کلاس مربوط به حالت نرمال و ۴ کلاس دیگر نیز مربوط به حمله می باشد. تعداد کل داده های ۱۰ درصدی ۴۹۴۰۲۱ رکورد است. این دیتاست شامل ۴۱ ویژگی یا ستون می باشد و ستون ۴۲ نیز معرف نوع حمله یا نرمال بودن را نشان می دهد. تصویر زیر این دیتاست را نشان می دهد که در آن هر یک از ستون ها معرف یک خصیصه از یک اتصال می باشد که در فایل دانلودی از سایت UCI نیز قابل مشاهده می باشد.

تصویر از دیتای در قالب فایل txt و mat

kdd99 dataset ids matlab 22752 3 تصویر kdd99 dataset ids matlab 22752 4 تصویر kdd99 dataset ids matlab 22752 5 تصویر kdd99 dataset ids matlab 22752 6 تصویر kdd99 dataset ids matlab 22752 7 تصویر

The post تبدیل دیتاست تشخیص نفوذ KDD99 برای استفاده الگوریتم های یادگیری ماشین در MATLAB appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%aa%d8%a8%d8%af%db%8c%d9%84-%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d8%aa-%d8%aa%d8%b4%d8%ae%db%8c%d8%b5-%d9%86%d9%81%d9%88%d8%b0-kdd99-%d8%af%d8%b1-matlab/feed/ 0
راهنمای شبیه سازی اینترنت اشیا با نرم افزار Cooja به صورت PDF https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d8%b4%db%8c%d8%a7-%d8%a8%d8%a7-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-cooja/ https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d8%b4%db%8c%d8%a7-%d8%a8%d8%a7-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-cooja/#respond Thu, 25 Jul 2019 23:26:42 +0000 https://www.noavarangermi.ir/?p=22745 شبیه سازی اینترنت اشیا با نرم افزار Cooja در این بخش راهنمای شبیه سازی اینترنت اشیا با نرم افزار Cooja را در قالب فایل PDF به زبان انگلیسی برای دانلود رایگان قرار داده ایم که یک دستورالعمل گام به گام برای کاربران جدید است که قصد یادگیری این شبیه ساز […]

The post راهنمای شبیه سازی اینترنت اشیا با نرم افزار Cooja به صورت PDF appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
cooja simulator manua 22745 1 تصویر

شبیه سازی اینترنت اشیا با نرم افزار Cooja

در این بخش راهنمای شبیه سازی اینترنت اشیا با نرم افزار Cooja را در قالب فایل PDF به زبان انگلیسی برای دانلود رایگان قرار داده ایم که یک دستورالعمل گام به گام برای کاربران جدید است که قصد یادگیری این شبیه ساز را دارند.

معرفی شبیه ساز کوجا (Cooja)

امولاتور کوجا (Cooja) یک شبیه ساز یا امولاتور برای شبیه سازی اینترنت اشیا (Internet of Things – IOT) می باشد که در سیستم عامل Contiki (کانتیکی) قرار دارد. کانتیکی یک سیستم عامل متن باز (Open Source) برای سیستم های تحت شبکه با حافظه محدود می باشد. تمرکز سیستم عامل Contiki بر روی وسیله های IoT بی سیم با انرژی محدود و Simulation و Emulation اپلیکیشن های IoT است. کاربرد عمده سیستم عامل کانتیکی در سیستم های روشنایی خیابان ها، مانیتورینگ صدا در شهرهای هوشمند (Smart City)، مانیتورینگ تشعشع و آلارم ها می باشد. سیستم عامل کانتیکی (Contiki) بر روی توزیع های لینوکس (ترجیحا Ubuntu) قابل نصب می باشد.

cooja simulator manua 22745 2 تصویر

شبیه سازی IOT و  WSN

در حالی که نرم افزار شبیه ساز کوجا (Cooja) به عنوان یک ابزار ایده آل برای شبیه سازی اینترنت اشیا (IOT) و شبیه سازی پروتکل RPL در شبکه های حسگر بی سیم (WSN) ثابت شده است، چالش هایی در استفاده از آن وجود دارد که این امر به خاطر عدم وجود مستندات مناسب و کافی برای این شبیه ساز شبکه می باشد.

معرفی آموزش مقدماتی Cooja

این فایل آموزشی (Cooja Simulator Manual) با هدف ارائه یک دستورالعمل گسترده برای استفاده از نرم افزار شبیه ساز کوجا تهیه شده است. از طریق این آموزش شبیه ساز کوجا (Cooja)، افرادی که آشنایی قبلی با این نرم افزار ندارند، قادر به ایجاد پوسته شبکه، جمع آوری مدها، بررسی خروجی با استفاده از پلاگین جمع آوری داده ی سنسور و نیز استفاده از اسکریپت برای تولید نتایج بیشتر خواهند بود. همچنین مباحث پیچیده تر از جمله دستکاری در کد Cooja و استفاده از Cooja در گره های فیزیکی نیز آموزش داده شده است.

cooja simulator manua 22745 3 تصویر

فهرست مطالب راهنمای Cooja

  • معرفی
  • بررسی محیط گرافیکی Cooja
  • راه اندازی و تنظیمات اولیه
  • گزینه های شبکه
  • ویرایشگر اسکریپت و سنسور جمع آوری داده
  • مسیریابی IPv6
  • تنظیم توابع
  • منابع

The post راهنمای شبیه سازی اینترنت اشیا با نرم افزار Cooja به صورت PDF appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d8%b4%db%8c%d8%a7-%d8%a8%d8%a7-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-cooja/feed/ 0
تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا https://www.noavarangermi.ir/%d8%aa%d8%ad%d9%85%d9%84-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%ae%d8%b7%d8%a7-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-wsn-%d8%a8%d8%a7-%d8%b1%d8%a7%d9%87%da%a9%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%af%d9%84/ https://www.noavarangermi.ir/%d8%aa%d8%ad%d9%85%d9%84-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%ae%d8%b7%d8%a7-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-wsn-%d8%a8%d8%a7-%d8%b1%d8%a7%d9%87%da%a9%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%af%d9%84/#respond Tue, 16 Jul 2019 22:07:35 +0000 https://www.noavarangermi.ir/?p=22735 ترجمه مقاله تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا ترجمه مقاله Fault tolerance in wireless sensor network using hand-off and dynamic power adjustment approach در این پست ترجمه مقاله تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا را برای […]

The post تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
translate fault tolerance in wsn 22735 تصویر

ترجمه مقاله تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا

ترجمه مقاله Fault tolerance in wireless sensor network using hand-off and dynamic power adjustment approach

در این پست ترجمه مقاله تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا را برای شما دوستان آماده کردیم که علاو بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود بفرمایید.

چکیده مقاله

شبکه WSN جهت کنترل وضعیت فیزیکی در جاهای مختلف مانند کارگاه های صنعتی و میدان های جنگی، ساختمان های اداری، زمین های کشاورزی و مناطق جغرافیایی نصب و بکار گرفته می شوند. شبکه های حسگر بیسیم در مقابل انواع خرابی ها بخاطر خطر های زیست محیطی مانند خرابی درونی و تداخل قرار می گیرند در چنین شرایطی، نمی توان به درستی داده های حسگر شده را به مرکز داده انتقال داد و هدف اصلی پیاده سازی شبکه حسگر بی سیم حاصل نمی شود. از آنجایی که کنترل و نظارت شبکه به صورت پی در پی از طریق یک اپراتور دستی سخت و دشوار است، گره های درون شبکه حسگر بی سیم قادر به غلبه بر انتقال داده های حسگری و خرابی ها شده به طور صحیح به مرکز داده می شود. شبکه های حسگری باید به صورتی طراحی شوند که بتوانند گره های خراب را شناسایی و آن را بر طرف کنند و قادر به انتقال داده های حسگری شده به مرکز داده ها تحت شرایط خراب یک شبکه باشند و در نتیجه باعث شوند شبکه عاری از خرابی باشند و در نتیجه خرابی و قابلیت تحمل خطا را بهبود بخشند.

مقدمه

شبکه های WSN به عنوان بستر های ارتباطی و محاسباتی جهت کنترل محیط های مختلف مانند کارگاه های صنعتی و ساختمان های اداری ، منطقه های جغرافیای دور، مورد استفاده قرار گرفته اند. کاربرد های WSN در زمینه های مختلف متغیر از نظارت بر محیط تا میدان های جنگی، متغیر هستند. شبکه های حسگری از تعداد زیادی گره حسگری ریز مجهز به قابلیت های ارتباطی و محاسباتی محدود، تشکیل شده اند.

چکیده انگلیسی

Wireless Sensor Network (WSN) is deployed to monitor physical conditions in various places such as geographical regions, agriculture lands, office buildings, industrial plants and battlefields. WSNs are prone to different types of failures due to various environmental hazards like interference and internal failures (such as battery failure, processor failure, transceiver failure, etc). In such a situation, the sensed data cannot be transmitted correctly to the data center and the very purpose of deploying WSNs is not effective. Since it is difficult to monitor the network continuously through a manual operator, the nodes in WSN need to be capable of overcoming the failures and transmit the sensed data in proper order to the data center. Sensor network should be designed such that it should be able to identify the faulty nodes, try to rectify the fault and be able to transmit the sensed data to data center under faulty condition of a network and thereby make the network fault-free and thus enhance the fault tolerantcapability In this paper, we propose a novel idea of an Active node based Fault Tolerance using Battery power and Interference model (AFTBI) in WSN to identify the faulty nodes using battery power model and interference model.

Fault tolerance against low battery power is designed through hand-off mechanism where in the faulty node selects the neighboring node having highest power and transfers all the services that are to be performed by the faulty node to the selected neighboring node. Fault tolerance against interference is provided by dynamic power level adjustment mechanism by allocating the time slot to all the neighboring nodes. If a particular node wishes to transmit the sensed data, it enters active status and transmits the packet with maximum power; otherwise it enters into sleep status having minimum power that is sufficient to receive hello messages and to maintain the connectivity. The performance evaluation is tested through simulation for packet delivery ratio, control overhead,memory overhead and fault recovery delay. We compared our results with Fault Detection in Wireless Sensor Networks (FDWSNs) for various performance measures and found that AFTBI outperforms compared to the results of FDWSN.

منبع : sciencedirect.com

The post تحمل پذیری خطا در شبکه WSN با راهکار مبادله و تنظیم توان پویا appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%aa%d8%ad%d9%85%d9%84-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%ae%d8%b7%d8%a7-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-wsn-%d8%a8%d8%a7-%d8%b1%d8%a7%d9%87%da%a9%d8%a7%d8%b1-%d9%85%d8%a8%d8%a7%d8%af%d9%84/feed/ 0
فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار به زبان فارسی https://www.noavarangermi.ir/%d9%81%db%8c%d9%84%d9%85-%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%88-%d9%86%da%af%d9%87%d8%af%d8%a7%d8%b1%db%8c-%d8%aa%d8%ac%d9%87%db%8c%d8%b2%d8%a7%d8%aa-%d8%b4%d8%a8%da%a9%d9%87/ https://www.noavarangermi.ir/%d9%81%db%8c%d9%84%d9%85-%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%88-%d9%86%da%af%d9%87%d8%af%d8%a7%d8%b1%db%8c-%d8%aa%d8%ac%d9%87%db%8c%d8%b2%d8%a7%d8%aa-%d8%b4%d8%a8%da%a9%d9%87/#respond Tue, 02 Jul 2019 23:01:58 +0000 https://www.noavarangermi.ir/?p=22728 فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار در این بخش دانلود رایگان فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار را به زبان فارسی آماده کرده ایم که بر اساس کتاب نصب و نگهداری تجهیزات شبکه و سخت افزار که مربوط به رشته شبکه و […]

The post فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار به زبان فارسی appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
nasb tajhizat shabakeh 22728 تصویر

فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار

در این بخش دانلود رایگان فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار را به زبان فارسی آماده کرده ایم که بر اساس کتاب نصب و نگهداری تجهیزات شبکه و سخت افزار که مربوط به رشته شبکه و نرم افزار رایانه، گروه برق و رایانه، شاخه فنی و حرفه ای و برای پایه دوازدهم دوره دوم متوسطه می باشد، تهیه شده است. در ادامه فهرست فیلم های آموزشی به همراه لینک دانلود رایگان آنها قرار داده شده است.

فهرست فیلم آموزش نصب و نگهداری تجهیزات شبکه

پودمان اول: نصب تجهیزات شبکه

پودمان دوم: راه ‌اندازی شبکه

پودمان سوم: پیکربندی شبکه بی‌سیم و مودم

پودمان چهارم: مدیریت منابع شبکه

پودمان پنجم: عیب‌ یابی شبکه

The post فیلم آموزش نصب و نگهداری تجهیزات شبکه و سخت افزار به زبان فارسی appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d9%81%db%8c%d9%84%d9%85-%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%88-%d9%86%da%af%d9%87%d8%af%d8%a7%d8%b1%db%8c-%d8%aa%d8%ac%d9%87%db%8c%d8%b2%d8%a7%d8%aa-%d8%b4%d8%a8%da%a9%d9%87/feed/ 0
مقاله بررسی و دسته بندی انواع حملات در شبکه های بین خودرویی VANET https://www.noavarangermi.ir/%d8%af%d8%b3%d8%aa%d9%87-%d8%a8%d9%86%d8%af%db%8c-%d8%a7%d9%86%d9%88%d8%a7%d8%b9-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-vanet/ https://www.noavarangermi.ir/%d8%af%d8%b3%d8%aa%d9%87-%d8%a8%d9%86%d8%af%db%8c-%d8%a7%d9%86%d9%88%d8%a7%d8%b9-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-vanet/#respond Thu, 13 Jun 2019 12:45:10 +0000 https://www.noavarangermi.ir/?p=22721 دسته بندی انواع حملات در شبکه های VANET در این بخش دانلود رایگان مقاله بررسی و دسته بندی انواع حملات در شبکه های بین خودرویی VANET را برای علاقه مندان به امنیت شبکه به خصوص شبکه های موردی بین خودرویی آماده کرده ایم که به زبان فارسی ارائه شده است. […]

The post مقاله بررسی و دسته بندی انواع حملات در شبکه های بین خودرویی VANET appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
types attacks vanet paper 22721 1 تصویر

دسته بندی انواع حملات در شبکه های VANET

در این بخش دانلود رایگان مقاله بررسی و دسته بندی انواع حملات در شبکه های بین خودرویی VANET را برای علاقه مندان به امنیت شبکه به خصوص شبکه های موردی بین خودرویی آماده کرده ایم که به زبان فارسی ارائه شده است. در ادامه به توضیحاتی از مقاله پرداخته و لینک دانلود رایگان آن قرار داده شده است.

شبکه های بین خودرویی ونت (VANET)

پیشرفت های روز افزون اخیر در زمینه توسعه ارتباطات بی سیم در شبکه موردی بین خودرویی (VANET) خط مش جدیدی را برای صنعتگران و پژوهشگران به وجود آورده است. شبکه های بین خودرویی ونت، شبکه های چند هاپ (Multihop) بدون زیرساخت های ثابت می باشند. این شبکه ها شامل وسایل نقلیه (خودروها) در حال حرکت هستند که می توانند با یکدیگر ارتباط برقرار کنند.

types attacks vanet paper 22721 2 تصویر

چالش های امنیتی شبکه VANET

یکی از چالش های اصلی و مهم در شبکه های VANET تعیین مسیر داده ها به صورت موثر از منبع به مقصد می باشد. طراحی پروتکل مسیریابی کارآمد برای شبکه های VANET امری سخت و چالش برانگیز است. همینطور به جهت وجود رسانه های بی سیم، شبکه های ونت (VANET) در مقابل انواع حملات آسیب پذیر می باشند. با توجه به اینکه که وجود حملات در شبکه، عملیات شبکه را با اختلال مواجه می کند، امنیت برای استقرار بهتره و موفقیت آمیز چنین فناوری، ضروری می باشد. از این رو ما می بایست به صورت کامل، این حملات را بشناسیم تا قادر به مقابله با آنها باشیم. مقاله پیش رو، نظری اجمالی بر روی انواع حملات در شبکه های بین خودرویی VANET دارد.

دسته بندی انواع حملات در شبکه VANET

در این مقاله حملات مختلف در شبکه ونت با توجه به در دسترس بودن، احراز هویت، محرمانه بودن، حفظ حریم خصوصی، عدم انکار، اعتماد داده ها و حملات موقعیت طبقه بندی شده اند. چنین به نظر می رسد که این دسته بندی ها به مقابله با انواع مختلفی از حمله به پروتکل های مسیریابی در شبکه VANET کمک می کند. با توجه به اینکه حمله بر روی شبکه، وضعیت وخیم تر و بحرانی را در شبکه ایجاد می کند، تجزیه و تحلیل اثر حمله به پروتکل های مسیریابی ضرورت می یابد تا فضای امن تر خودرویی ایجاد گردد.

types attacks vanet paper 22721 3 تصویر

فهرست مطالب مقاله دسته بندی انواع حملات در شبکه ونت

  • مقدمه
  • تعریف امنیت
  • امنیت و حریم خصوصی
  • نگرانی های امنیتی در شبکه VANET
  • حملات در VANET
  • حمله هایی که سبب تهدید احراز هویت هستند
  • نقاب (تغییر قیافه)
  • حمله Sybil
  • حمله جعل هویت گر
  • حمله سرکوب پیام
  • تغییر
  • حمله پخش مجدد
  • حقه بازی GPS
  • حمله از طریق تونل زنی
  • حمله افشای آیدی
  • گروهی که تهدیدی برای محرمانه بودن راننده و موارد دیگر است
  • حمله زمان بندی
  • حمله صفحه اصلی
  • انسان در وسط حمله
  • حمله تحلیل ترافیک
  • حمله اجتماعی
  • نیروی بی رحم
  • اطلاعات ساختگی
  • گروه که تهدیدی برای دسترسی را در برخواهد داشت
  • حمله انکار سرویس (DoS)
  • حمله DoS توزیع شده
  • حمله هرزه نگاره
  • حمله سیاه چاله (Gray Hole – Black Hole)
  • پخش پیام دستکاری شده
  • رانندگان حریص
  • حمله تله پولی (مالی)
  • نرم افزارهای مخرب تروجان
  • حمله هایی که باعث تهدید حریم خصوصی می شوند
  • حمله هایی که باعث عدم انکار می شوند
  • حمله به اعتبار داده ها
  • حملات موقعیت
  • تقلب موقعیت و انتشار موقعیت کاذب
  • مهاجمان
  • راننده خودخواه
  • حمله های مخرب
  • افراد وقیح
  • نتیجه گیری
  • منابع و مراجع

The post مقاله بررسی و دسته بندی انواع حملات در شبکه های بین خودرویی VANET appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%af%d8%b3%d8%aa%d9%87-%d8%a8%d9%86%d8%af%db%8c-%d8%a7%d9%86%d9%88%d8%a7%d8%b9-%d8%ad%d9%85%d9%84%d8%a7%d8%aa-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-vanet/feed/ 0
دانلود نرم افزار Minitab برای کنترل کیفیت آماری به همراه آموزش نصب https://www.noavarangermi.ir/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-minitab-%d8%a8%d8%b1%d8%a7%db%8c-%da%a9%d9%86%d8%aa%d8%b1%d9%84-%da%a9%db%8c%d9%81%db%8c%d8%aa-%d8%a2%d9%85%d8%a7%d8%b1%db%8c/ https://www.noavarangermi.ir/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-minitab-%d8%a8%d8%b1%d8%a7%db%8c-%da%a9%d9%86%d8%aa%d8%b1%d9%84-%da%a9%db%8c%d9%81%db%8c%d8%aa-%d8%a2%d9%85%d8%a7%d8%b1%db%8c/#respond Wed, 05 Jun 2019 09:06:32 +0000 https://www.noavarangermi.ir/?p=22705 نرم افزار Minitab برای کنترل کیفیت آماری در این بخش نرم افزار Minitab برای کنترل کیفیت آماری را همراه با فیلم آموزش نصب در ویندوز جهت دانلود قرار داده ایم. در ادامه به معرفی این نرم افزار آماری و قابلیت های آن پرداخته و لینک دانلود رایگان نسخه ۱۸٫۱ قرار […]

The post دانلود نرم افزار Minitab برای کنترل کیفیت آماری به همراه آموزش نصب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
minitab statistical quality control 22705 1 تصویر

نرم افزار Minitab برای کنترل کیفیت آماری

در این بخش نرم افزار Minitab برای کنترل کیفیت آماری را همراه با فیلم آموزش نصب در ویندوز جهت دانلود قرار داده ایم. در ادامه به معرفی این نرم افزار آماری و قابلیت های آن پرداخته و لینک دانلود رایگان نسخه ۱۸٫۱ قرار داده شده است.

معرفی نرم افزار Minitab

نرم افزار Minitab یا مینی تب یک ابزار کنترل کیفیت آماری قوی و مناسب جهت برای پروژه های Six Sigma و بهبود کیفیت است. نرم افزار مینی تب یکی از نرم افزارهای تخصصی آمار به منظور کنترل کیفیت، کار بر روی اعداد و تجزیه و تحلیل داده های خام می باشد که در بسیاری از واحد های صنعتی بزرگ و کوچک خیلی از کشورها به طور گسترده استفاده می شود. افراد متخصص و مهندسین می توانند به کمک نرم افزار Minitab به تجزیه و تحلیل داده های آماری و طراحی آزمایشات بپردازند. برنامه Minitab که یکی از ابزارهای مطرح آماری می باشد، در بعضی از زمینه های علم آمار، از جمله کاربرد آمار در صنعت و اقتصاد از قابلیت های خاص و مهمی برخوردار است.

توزیع های آماری در Minitab

با استفاده از برنامه مینی تب (Minitab) می توان بعضی عملیات ها همچون تولید اعداد تصادفی که از توزیع های آماری خاصی مثل توزیع نرمال (Normal Distribution)، کی دو (K2)، گاما (Gamma)، اف (F)، برنولی (Bernoulli)، پواسن (Poisson)، بتا (Beta)، وایبل (Weibull) و غیره پیروی می کنند را انجام داد.

قابلیت ها و ویژگی های نرم افزار Minitab

  • امکان انجام تحلیل کنترل کیفیت آماری
  • امکان رسم نمودارهای سه بعدی (۳D)
  • دارای ابزارهای آنالیز بقا و قابلیت اطمینان
  • دارای ابزار تعیین اندازه نمونه و قدرت آزمون
  • امکان انجام تحلیل سری های زمانی (Time series)
  • دارای ابزارهای طراحی و تحلیل طرح ‌های آزمایشی
  • انجام آنالیزهای چند متغیره (Multivariate Analysis)
  • آمار توضیحی و توزیع احتمال های گسسته و پیوسته
  • امکان وارد کردن داده های ورودی به ساده ترین راه ممکن
  • امکان استفاده از روش های گرافیکی برای تشریح داده ها
  • امکان محاسبه ضریب همبستگی در میان متغیرهای مختلف
  • شبیه سازی داده های تصادفی بر اساس توزیع های مختلف
  • انجام برآورد نقطه ای و فاصله ای از داده ها و استخراج آمار آنها
  • انجام آزمون های فرضیه بر اساس اطلاعات در دسترس از جوامع
  • امکان مشاهده توزیع های ساده Distributed data به همراه نمودار
  • قابیت های بسیار بالا در رسم نمودارهای مختلف با رنگ های متنوع
  • هماهنگی نرم افزار با دیگر برنامه ها از جمله Microsoft Office Excel
  • انجام تحلیل های ساده اولیه مثل میانگین، میانه، Standard Division و غیره
  • امکان رسم و تجزیه تحلیل نمودارهای کنترل، شش سیگما (Six Sigma) ، SPC ، MSA
  • امکان رسم نمودار پارتو، نمودار استخوان ماهی، نمودار علت و معلول، نمودار دنباله، نمودار چند متغیر، نمودار متقارن و دیگر نمودارها
  • و دیگر قابلیت ها و امکانات

تصاویری از محیط و نمودارهای مینی تب (Minitab)

minitab statistical quality control 22705 2 تصویر minitab statistical quality control 22705 3 تصویر minitab statistical quality control 22705 4 تصویر minitab statistical quality control 22705 5 تصویر minitab statistical quality control 22705 6 تصویر minitab statistical quality control 22705 7 تصویر minitab statistical quality control 22705 8 تصویر minitab statistical quality control 22705 9 تصویر minitab statistical quality control 22705 10 تصویر minitab statistical quality control 22705 11 تصویر

The post دانلود نرم افزار Minitab برای کنترل کیفیت آماری به همراه آموزش نصب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-minitab-%d8%a8%d8%b1%d8%a7%db%8c-%da%a9%d9%86%d8%aa%d8%b1%d9%84-%da%a9%db%8c%d9%81%db%8c%d8%aa-%d8%a2%d9%85%d8%a7%d8%b1%db%8c/feed/ 0
بهینه سازی گره بحرانی در شبکه WSN با الگوریتم کلونی مورچه بهبود یافته (EAC) https://www.noavarangermi.ir/%d8%a8%d9%87%db%8c%d9%86%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%da%af%d8%b1%d9%87-%d8%a8%d8%ad%d8%b1%d8%a7%d9%86%db%8c-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-wsn-%d8%a8%d8%a7-eac/ https://www.noavarangermi.ir/%d8%a8%d9%87%db%8c%d9%86%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%da%af%d8%b1%d9%87-%d8%a8%d8%ad%d8%b1%d8%a7%d9%86%db%8c-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-wsn-%d8%a8%d8%a7-eac/#respond Sat, 25 May 2019 21:17:31 +0000 https://www.noavarangermi.ir/?p=22696 مقاله بهینه سازی گره بحرانی در شبکه WSN با کلونی مورچه بهبود یافته در این بخش مقاله بهینه سازی گره بحرانی در شبکه WSN با الگوریتم کلونی مورچه بهبود یافته (EAC) را با عنوان انگلیسی An Enhanced Ant Colony Based Approach to Optimize the Usage of Critical Node in Wireless […]

The post بهینه سازی گره بحرانی در شبکه WSN با الگوریتم کلونی مورچه بهبود یافته (EAC) appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
optimize critical node wsn eac paper 22696 1 تصویر

مقاله بهینه سازی گره بحرانی در شبکه WSN با کلونی مورچه بهبود یافته

در این بخش مقاله بهینه سازی گره بحرانی در شبکه WSN با الگوریتم کلونی مورچه بهبود یافته (EAC) را با عنوان انگلیسی An Enhanced Ant Colony Based Approach to Optimize the Usage of Critical Node in Wireless Sensor Networks برای دانلود رایگان قرار داده ایم. در ادامه به چکیده ای از این مقاله پرداخته و جزئیات روش پیشنهادی مقاله را تشریح می کنیم. فایل PDF مقاله نیز به صورت رایگان قابل دانلود است.

محدودیت انرژی در شبکه های حسگر بی سیم

انرژی محدود و غیر قابل تجدید گره های حسگر به عنوان یک چالش بحرانی و مهم در شبکه های حسگر بی سیم (WSN) مطرح شده است. حجم کار گره ها ممکن است متفاوت باشد و بستگی به موقعیت و تحرک هر گره درگیر در شبکه دارد. در شبکه ها سیار، اطلاعات غیر قابل دسترس، بسته های از دست رفته و شکست پیوند، بر روی کارایی پروتکل تاثیر می گذارد. پروتکل نیاز به نظارت بر شبکه دارد که هدف آن تغییرات توپولوژیکی و حجم کار هر گره می باشد. در این مقاله به بررسی مشکل دسترسی به گره در شبکه و افزایش انتقال آن پرداخته ایم.

بهبود مصرف انرژی الگوریتم کلونی مورچه بهبود یافته

با توجه به تحرک گره ها که یک موضوع کلیدی و مهم است، یک روش بر پایه الگوریتم کلونی مورچه بهبود یافته (EAC) برای چنین گره هایی در شبکه های حسگر بی سیم سیار پیشنهاد می کنیم. این روش راه های مسیریابی را بهینه کرده و یک مسیر انتقال داده قابل اعتماد به منظور دستیابی به ارتباطات قابل اطمینان برای گره ها فراهم می کند. هدف اصلی ما این است که حداکثر طول عمر شبکه را در طول انتقال داده ها به صورت کارآمد حفظ کنیم.

ارزیابی ها

این مقاله برای پیاده سازی روش کار ما کمک می کند که در آن، عملکرد روش پیشنهادی با پروتکل مسیریابی AODV بر اساس نرخ تحویل بسته (Packet Delivery Ratio – PDR)، توان عملیاتی، تغییر تاخیر (Jitter)، تاخیر (Delay) و سطح انرژی (Energy Level) مقایسه می شود. پیاده سازی روش کار مقاله با نرم افزار NS2 با توجه به جدول پارامتر های موجود در مقاله انجام شده است.

تحلیل روش کار مقاله

در ادامه به بررسی جزئیات روش کار مقاله می پردازیم. مباحثی که در ادامه بیان می شود شامل روش پیشنهادی، کلونی مورچگان، گره ضعیف و درخواست پیوستگی می باشد.

روش پیشنهادی

روش پیشنهادی برای بهینه سازی خدمات سرویس شبکه های حسگر بی سیم (QoS in WSN) با طبقه بندی حالت های گره و بهینه سازی گره های کاندید (برای ارسال و دریافت داد) طراحی شده است که با این روش طول عمر شبکه افزایش یافته و کل تاخیر انتها به انتها و سربار کنترلی نیز کاهش می یابد. شبکه های بی سیم با دو یا چند گره تشکیل شده است که وظیفه آنها تبادل اطلاعات می باشد. در این نوع شبکه ها گره ها ممکن است بعنوان منبع، مقصد و گره های میانی باشند که در تبادلات شبکه ای شرکت می کنند، همچنین گره های مختلفی وجود دارد مانند گره انرژی بالا به عنوان گره فعال و گره ضعیف (حیاتی) در تبادل اطلاعات نقش مهم دارند. در حالت کلی می توان وضعیت گره ها را به شرح زیر بیان کرد:

optimize critical node wsn eac paper 22696 2 تصویر

در این روش پیشنهادی هنگامی که فرستنده ای، گیرنده روشن شود، یک گره از حالت خواب به حالت فعال سوییچ شود تا واجد شرایط برای ارسال، دریافت و عملیات بیکار باشد و همچنین هنگامی که گیرنده ای، فرستنده حالت را خاموش درآید،  گره های بحرانی به طور کامل خاموش شده و به حالت خواب می رود. با توجه روش پیشنهدی مبنی بر افزایش کیفیت خدمات (کیفیت سرویس یا QoS) با استفاده از الگوریتم بهینه ساز کلونی مورچه (ACO) می باشد. تمرکز اصل این روش روی گره های بحرانی می باشد. گره ضعیف وظایفی مانند انتقال بحرانی و درخواست وابستگی را انجام می دهد که در بخش های زیر، کار پیشنهادی شرح داده شده است.

الگوریتم کلونی مورچگان (ACO)

الگوریتم کلونی مورچه تحت تاثیر ماهیت رفتار واقعی مورچه قرار می گیرد که از طریق همکاری متقابل با محیط زیست در صدد پیدا کردن غذا از سمت لانه به سمت غذا (در کوتاه ترین مسیر) می باشد که با تغییراتی مانند تغییرات ناگهانی موانع مسیر را تغییر داده تا سریع ترین مسیر را پیدا کند.

optimize critical node wsn eac paper 22696 3 تصویر

الگوریتم کلونی مورچه اعمال شده به روش پیشنهادی در سه مرحله زیر اجرا می شود:

  1. شبکه انبوه

اساس روش پیشنهادی با استفاده از الگوریتم کلونی مورچه و پیروی از فرمون قبلی مورچه در همان مسیر می باشد. مقدار این فرومون از مورچه قبلی عبور کرده ذخیره شده است. در شبکه های بی سیم مانند این است، بسته های که به سمت جلو فرستاده شده اند (بسته های قبلی) در حافظه نهان در بازه زمانی خاص ذخیره می شوند. هنگامی که زمان منقضی می شود، فرومون فرو می ریزد و نیازی به یاد آوری مسیر قبلی نمی باشد بنابراین ترجیح  داده می شود که شبکه های متراکم برای انتقال و بسته هایی که به ندرت ارائه شده اند را در نظر نگیرند.

 این روش برای شبکه انبوه قابل استفاده می باشد چون گره دارای حداکثر ارتباط را به عنوان یک گره همسایه برای انجام انتقال بیشتر، انتخاب می کند. همچنین مقادیر فرومون ذخیره شده در حافظه نهان موقتی است و فقط برای بسته ها که از طریق همان گره عبور می کند معتبر می باشد در غیر این صورت پاک می شود. نا گفته نماند که گره های فعال کمتر اطلاعت فرمون رو جمع آوری می کنند، زیرا فرومون جمع آوری شده بدون استفاده از آن تبخیر می شوند.

  1. گره ضعیف

در محیط شبکه های حسگر بی سیم (WSN)، یک بسته نمی تواند از طریق گره با انرژی کمتر به مقصد برسد در این حالت، ممکن است به دلیل تخلیه انرژی گره یا گرهی با انرژی کمتر  انتقال بسته متوقف شود. اما درخواست مکرر از همان شناسه بسته باید اجازه عبور از طریق گره کمتر انرژی را داشته باشد. این گره به عنوان گره حیاتی شناخته می شود که تصمیم می گیرد بسته ها را به گره بعدی انتقال دهد. همچنین این گره براساس اولویت بسته ها برای آنها اهمیت گذاری شده که این اولویت در شناسایی بحرانی بودن درخواست مفید می باشد.

بنابراین گره ضعیف مسئول جمع آوری اطلاعات بحرانی است که هیچ پردازشی روی داده های بحرانی انجام نمی دهد. در عین حال، داده های بحرانی برای انتخاب مسیر جهت رسیدن به مقصد تلاش می کنند اما در مورد هیچ راه دیگری برای عبور تنها گره ضعیف اجازه انتقال را نمی دهد. سطح اولویت ممکن است بسته به اهمیت آن برای انتقال بسته باشد. سطوح اولویت فوری، بسیار مهم، اهمیت متوسط و کم اهمیت است.

گره ضعیف سطوح اولویتی که به گره ضعیف اختصاص داده می شود را محاسبه می کند تا تصمیم بگیرد که آیا وضعیت انرژی فعلی اجازه می دهد تا بسته داده های داده شده، اولویت داده شده را به جلو منتقل کند یا خیر. از این رو، گره های مسیر انتخاب شده انرژی را توسط بسته های داده های غیر فوری ذخیره می کنند. در چنین حالتی همیشه بهترین مسیر برای انتقال بسته های انتقالی در دسترس می باشد. با چنین کاری می توان مصرف انرژی کل شبکه را کاهش داد و کیفیت خدمات (طول عمر شبکه، کاهش تاخیر انتها به انتها، افزایش نرخ تحویل بسته) را بدست آورد.

  1. درخواست پیوستگی

گره ضعیف درخواستی مبنی بر وابستگی به گره همسایه پر انرژی برای معامله بیشتر ارسال می کند. فقط در صورت پذیرش درخواست، گره ضعیف مورد نظر می تواند با گره پر انرژی بالا ارتباط برقرار کند. اما بسته های آینده را پردازش نمی کند. این فقط بسته را به جلو می فرستد و اجازه می دهد که این بسته ها با گره وابسته پردازش شود. گره ضعیف عملیات پخش اطلاعات در محیط توزیع شده را انجام می دهند و فقط تک پخشی را برای همسایه تک گامی خود انجام می دهند. در تک پخشی، لازم نیست منتظر پیام تایید (ACK) ماند اما در مورد تحویل بسته به مقصد باید منتظر تایید از طرف مقصد بود.

The post بهینه سازی گره بحرانی در شبکه WSN با الگوریتم کلونی مورچه بهبود یافته (EAC) appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%a8%d9%87%db%8c%d9%86%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%da%af%d8%b1%d9%87-%d8%a8%d8%ad%d8%b1%d8%a7%d9%86%db%8c-%d8%af%d8%b1-%d8%b4%d8%a8%da%a9%d9%87-wsn-%d8%a8%d8%a7-eac/feed/ 0
سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا (IOT) https://www.noavarangermi.ir/%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%85%d8%a7%d9%86%db%8c%d8%aa%d9%88%d8%b1%db%8c%d9%86%da%af-%d8%a8%db%8c%d9%85%d8%a7%d8%b1-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86/ https://www.noavarangermi.ir/%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%85%d8%a7%d9%86%db%8c%d8%aa%d9%88%d8%b1%db%8c%d9%86%da%af-%d8%a8%db%8c%d9%85%d8%a7%d8%b1-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86/#respond Sun, 12 May 2019 19:49:56 +0000 https://www.noavarangermi.ir/?p=22669 ترجمه مقاله سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا ترجمه مقاله Patient Monitoring System Based on Internet of Things در این پست ترجمه مقاله سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز […]

The post سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا (IOT) appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
translate Patient Monitoring System 22669 تصویر

ترجمه مقاله سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا

ترجمه مقاله Patient Monitoring System Based on Internet of Things

در این پست ترجمه مقاله سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود بفرمایید.

چکیده مقاله

استفاده فراوان از دستگاه­ های هوشمند و تکنولوژی ­های تلفن همراه در حوزه سلامت موجب اثرگذاری بسیار در جهان شده است. کارشناسان بهداشت به وسیله این تکنولوژی مزایای قابل ملاحضه ای را به دست آوردند، از این رو بهبود قابل ملاحضه ای در حفاظت ­های بهداشتی در ساختار های کلینیکی و خارج از آن حوزه نیز حاصل شده است. همچنین، کاربران زیادی در حال استفاده از مزایای کاربرد های بهداشت – E بهداشت – M و (بهداشت تحت پشتیبانی فن آوری اطلاعات و ارتباطات) برای بهینه سازی، همکاری و کمک در سلامتی خودشان هستند. کاربرد هایی که برای این کاربران پناه­گاه بزرگ و محیط زیست مناسبی هستند. اینترنت اشیا به صورت قابل ملاحضه ای این امکان را می­ دهد تا توانایی دستگاه ­های اتصال شده به اینترنت را ترکیب نمود و اطلاعات در مورد سلامتی بیماران و همچنین اطلاعات را برای پزشکان که کمک بیماران می­ باشند ارائه کرد. مشخص است که بیماری های مزمن مانند قلب و فشار خون، دیابت، در بین سایر بیماری­ ها، بسیار مهم در مسائل سطح اقتصادی و اجتماعی هستند. مهم ترین هدف در مقاله سیستم مانیتورینگ بیمار سفارش ­های روش تمرین برای بیماران ابتلا به بیماری­ مزمن و ارتقای یک معماری مبنی بر توانایی آنتولوژی از مانیتورینگ بهداشت است.

مقدمه

در حال حاضر شمار افراد ابتلا به بیماری­ های مزمن به صورت گسترده ای در حال پیشرفت است، این به خاطر عوامل خطراتی مانند نبود فعالیت بدنی، مصرف الکل، عادات غذایی، و سایر عوامل است. در آمار اعلام شده توسط سازمان بهداشت جهانی، ۷٫۱ میلیون نفر به خاطر داشتن فشار خون بالا، ۲٫۶ میلیون نفر به دلیل افزایش وزن بالا، ۴٫۹ میلیون نفر به دلیل سرطان ریه، ۴٫۴ میلیون نفر به دلیل کلسترول بالا، جان خود را از دست می­ دهند. که در ۱۰ سال آینده، به ۶۴ میلیون نفر می رسد، بیماری­ های مزمن در علائم خودشان و همچنین شیوع و تکامل و معالجه خودشان حالت بسیار متغیری دارند. و اگر زودتر درمان نشوند، می­ توانند مرگ بیمار را رقم بزنند.

چکیده انگلیسی

The increased use of mobile technologies and smart devices in the area of health has caused great impact on the world. Health experts are increasingly taking advantage of the benefits these technologies bring, thus generating a significant improvement in health care in clinical settings and out of them. Likewise, countless ordinary users are being served from the advantages of the MHealth (Mobile Health) applications and E-Health (health care supported by ICT) to improve, help and assist their health Applications that have had a major refuge for these users, so intuitive environment.The Internet of things is increasingly allowing to integrate devices capable of connecting to the Internet and provide information on the state of health of patients and provide information in real time to doctors who assist. It is clear that chronic diseases such as diabetes, heart and pressure among others, are remarkable in the world economic and social level problem. The aim of this article is to develop an architecture based on an ontology capable of monitoring the health and workout routine recommendations to patients with chronic diseases.

منبع : sciencedirect.com

The post سیستم مانیتورینگ بیمار بر اساس اینترنت اشیا (IOT) appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%85%d8%a7%d9%86%db%8c%d8%aa%d9%88%d8%b1%db%8c%d9%86%da%af-%d8%a8%db%8c%d9%85%d8%a7%d8%b1-%d8%a8%d8%b1-%d8%a7%d8%b3%d8%a7%d8%b3-%d8%a7%db%8c%d9%86%d8%aa%d8%b1%d9%86/feed/ 0
آموزش مالیه کمی (شناسایی فرصت های سرمایه گذاری و مدیریت ریسک) با R https://www.noavarangermi.ir/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%85%d8%a7%d9%84%db%8c%d9%87-%da%a9%d9%85%db%8c-%d8%a8%d8%a7-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-r/ https://www.noavarangermi.ir/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%85%d8%a7%d9%84%db%8c%d9%87-%da%a9%d9%85%db%8c-%d8%a8%d8%a7-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-r/#respond Tue, 07 May 2019 08:54:45 +0000 https://www.noavarangermi.ir/?p=22686 فیلم آموزش مالیه کمی با نرم افزار R در این بخش فیلم آموزش مالیه کمی (شناسایی فرصت های سرمایه گذاری و مدیریت ریسک) با نرم افزار R را به زبان انگلیسی آماده کرده ایم که در قالب ۷ بخش و ۳۵ قسمت در مدت ۳ ساعت و ۲۰ دقیقه با […]

The post آموزش مالیه کمی (شناسایی فرصت های سرمایه گذاری و مدیریت ریسک) با R appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
quantitative finance r 22686 تصویر

فیلم آموزش مالیه کمی با نرم افزار R

در این بخش فیلم آموزش مالیه کمی (شناسایی فرصت های سرمایه گذاری و مدیریت ریسک) با نرم افزار R را به زبان انگلیسی آماده کرده ایم که در قالب ۷ بخش و ۳۵ قسمت در مدت ۳ ساعت و ۲۰ دقیقه با کیفیت بالا تهیه شده است. این آموزش محصولی از سایت پکت پاب (packtpub) بوده و مدرس آن نیز مارکو نفیلی (Marco Neffelli) می باشد. در ادامه به معرفی دوره پرداخته و سرفصل ها به همراه لینک دانلود رایگان آموزش و مجموعه کد های استفاده شده در دوره قرار داده شده است.

شناسایی فرصت های سرمایه گذاری و مدیریت ریسک

در بازار جهانی، محیط مالی همواره در حال تغییر بوده و بانک های سرمایه گذاری، صندوق های سرمایه گذاری و همینطور شرکت های سهام خصوصی، همواره در حال یافتن و خواستار افراد حرفه ای و کار بلد می باشند که توانایی شناسایی فرصت های سرمایه گذاری و مدیریت ریسک را داشته باشند. اگر شما به سرمایه گذاری در زمینه مالی کمی به ویژه تئوری مدرن سبد سهام و مدیریت ریسک، علاقه مند هستید و این موضوع زمینه کاری شماست، این دوره آموزشی R برای شما بسیار مفید و مورد استفاده خواهد بود.

معرفی دوره

تجزیه و تحلیل و حل و فصل وظایف مالی کمی پیچیده، با پیاده سازی برنامه نویسی عملی بسیار ساده است. این دوره آموزشی R بخش های مهم نظری را به صورت عملی جهت افزایش هوش مالی شما در فعالیت های روزمره، ترکیب خواهد کرد. شما با گذراندن این دوره مالیه کمی ، می توانید بدون داشتن استرس، هر گونه مشکلی مالی کمی را در نرم افزار R و کتابخانه های وابسته به آن حل نمائید. شما به کمک این آموزش می توانید چالش های پیچیده ای را که مدیران سبد سهام و ریسک هر روزه و پی در پی با آنها مواجه می شوند را حل نمائید.

آموزش پیش رو، شامل ترکیبی از جنبه های کلیدی نظری مالی کمی، به همراه توضیحات عملی و پیاده سازی در نرم افزار آماری R است. هر بخش متشکل از دو جزء می باشد که عمیقا با یکدیگر در ارتباط بوده و در آخر جدایی ناپذیرهستند. یک سری تمرینات در آموزش ارائه شده که به شما کمک خواهد کرد تا در یادگیری موفق شده و بر موانع یادگیری غلبه کنید.

فهرست مطالب آموزش مالیه کمی با نرم افزار R

ابتدا مهمترین کار را انجام بدهیم

  • معرفی و بررسی دوره
  • بررسی مفاهیم پایه مالی کمی
  • معرفی بسته ها و توابع R

تجزیه و تحلیل داده ها در R

  • آموزش سریع نرم افزار R و مقدمه ای کوتاه بر پکیج Quantmod
  • حقوق صاحبان سهام – دانلود تعاریف و قیمت
  • نحوه مدل سازی قیمت ها و بازده ها
  • نحوه شبیه سازی بازگشت دارائی ها
  • تمرین عملی – مدل سازی مالی با برنامه R – تحلیل آماری شاخص S and P500

امن ماندن با اوراق بهادار با درآمد ثابت

  • آموزش سریع نرم افزار R و معرفی پکیج jrvFinance
  • مقدمه ای بر اوراق بهادار با درآمد ثابت
  • اهمیت نرخ بهره
  • قیمت گذاری اوراق بهادار با درآمد ثابت
  • مدت، مدت زمان اصلاح شده و تحدب
  • تمرین عملی – منحنی بازدهی و راهکار بوت ‌استرپینگ

اوراق بهادار مشتقه برای مدیریت ریسک

  • آموزش سریع نرم افزار R – معرفی پکیج jrvFinance
  • کار با آینده
  • گزینه های اروپایی و آمریکایی
  • گزینه های اروپایی و آمریکایی – مدل دو جمله ای
  • تمرین عملی – گزینه های اروپایی و آمریکایی با مدل بلک-شولز

تحلیل ریسک / بازگشت با تکنیک های تئوری مدرن سبد سهام

  • آموزش سریع نرم افزار R – معرفی پکیج PortfolioAnalytics
  • مزایای تنوع
  • پارادایم ریسک / بازگشت
  • خط تخصیص سرمایه و خط بازار سرمایه
  • تمرین عملی – اختصاص دارایی بهینه با چارچوب Markowitz

مدل قیمت ‌گذاری دارایی‌ های سرمایه ‌ای – مدل CAPM

  • آموزش سریع نرم افزار R – معرفی پکیج PerformanceAnalytics
  • بررسی تفاوت بین بررسی ریسک سیستماتیک و غیرسیستماتیک
  • فاکتور های ریسک
  • بررسی مدل CAPM
  • مدل فاما و دیگر مدل های فاکتور
  • تمرین عملی – تست تجربی مدل CAPM

مدیریت ریسک ها و سودهای خالص با مدیریت ریسک سبد

  • آموزش سریع نرم افزار R – استفاده از پکیج PerformanceAnalytics برای مدیریت ریسک
  • مدل دارایی ‌در خطر یا ارزش ‌های مخاطره ‌پذیر (VaR)
  • کسری مورد انتظار (Expected Shortfall)
  • منافع و خطرات ارزش‌ های مخاطره ‌پذیر (VaR)
  • تمرین عملی – مصون سازی در مقابل سرمایه از دست رفته

The post آموزش مالیه کمی (شناسایی فرصت های سرمایه گذاری و مدیریت ریسک) با R appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%85%d8%a7%d9%84%db%8c%d9%87-%da%a9%d9%85%db%8c-%d8%a8%d8%a7-%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1-r/feed/ 0