فایل ترجمه

مرجع دانلود مقالات و فایل های ترجمه شده

فایل ترجمه

مرجع دانلود مقالات و فایل های ترجمه شده

ترجمه مقاله الگوریتم SAT برای یافتن جاذب هایی در شبکه های بولی سنکرون

عنوان انگلیسی مقاله: A SAT-Based Algorithm for Finding Attractors in Synchronous Boolean Networks
عنوان فارسی مقاله: یک الگوریتم مبتنی بر SAT، برای یافتن جاذب هایی در شبکه های بولی سنکرون(همزمان)
دسته: فناوری اطلاعات - کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، مسئله ی یافتن جاذب ها در شبکه های بولی سنکرون مورد بررسی قرار می گیرد. الگوریتم های تصمیم بولی مبتنی بر دیاگرام   که امروزه وجود دارد، به دلیل  اینکه دیاگرام های تصمیم نیازمندی زیادی به حافظه دارند، از ظرفیت محدودی برخوردار هستند. الگوریتم های مبتنی بر شبیه سازی  را می توان بر روی شبکه های بزرگتر بکار برد، ولی چنین الگوریتم هایی کامل نیستند. در این مقاله، ما الگوریتمی را ارائه می دهیم که از مدل کرانه دار مبتنی بر SAT استفاده کرده تا تمامی جاذب ها در شبکه های بولی را پیدا کند. بهره وری این الگوریتم نیز به وسیله ی تحلیل هفت مدل شبکه از پروسه های بیولوژیکی واقعی ، و همچنین 150 هزار شبکه ی بولی که به تصادفی در اندازه هایی بین 100 و 7000 ایجاد شده اند، ارزیابی خواهد شد. نتایج بدست آمده  نشان داده است که روش اتخاذی ما، این قابلیت را داشته تا مرتبه ی مقیاس مدل های بزرگتر را نسبت به مدل های فعلی مدیریت کند.
عبارات شاخص: وارسی مدل کرانه دار ، SAT، شبکه ی بولی ، جاذب، شبکه های تنظیمی ژن
1.مقدمه
یک شبکه ی تنظیمی ژن(GNR)  را می توان مجموعه ای از بخش های DNA در یک سلول دانست، که ژن نام دارد دانست، که با همدیگر تعامل دارند[1]. هر ژن، شامل اطلاعاتی بوده که مشخص می کند که ژن چه کاری انجام می دهد و این ژن چه زمانی فعال یا منقضی است. زمانی که ژن فعال است، یک پروسه ای که رونویسی نام دارد رخ داده و یک اسید ریبونوکلئیک(RNA)  که یک کپی از اطلاعات ژن بوده ایجاد می کند. این قسمت از RNA ، می تواند ترکیب پروتئین ها را هدایت کند. RNA یا  مولکول های پروتئینی حاصله از پروسه ی رونویسی، به عنوان فراورده های ژن شناخته می شود.
بسیاری از مدل های ریاضی GRN که تا کنون پیشنهاد شده اند، شامل معادلات دیفرانسیل جزئی و معمولی، شبکه های بولی و قابلیت تعمیم آنها، شبکه های پتری ، شبکه های بیزی، معادلات استوکاستیک هستند[2]. عموماٌ یک تنشی بین عمومیت یک مدل و قابلیت پی گیری وجود دارد. یک چارچوب ریاضی خوب ، بسته به مقیاس، ماهیت اطلاعات موجود و مسئله ی مطالعه شده انتخاب می شود.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری

عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: کامپیوتر - شبکه - فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 42
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 ساختار باز و توزیع‌شده‌ی سرویس‌ها و رایانش ابری را می‌توان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستم‌های تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS)  وجود دارد، نمی‌توان از این سیستم‌ها برای توسعه در محیط‌های رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فن‌های مدیریت هشدار و IPDS که توسعه‌یافته است را موردبررسی قرارداده و آگاهی‌هایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راه‌حل‌های ممکنی که در این زمینه ارائه‌شده است انجام داده تا بتوانیم در محیط‌های رایانش ابری، چنین حملاتی را تشخیص داده و از آن‌ها اجتناب کنیم. با در نظر گرفتن مشخصه‌های IDPS ها و سیستم‌های رایانش ابری، یک لیستی از نیازمندی‌هایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطه‌ی آن نیاز است ارائه داده‌ایم همچنین از یک نظریه‌ی فازی به‌منظور پاسخ به این نیازمندی‌ها استفاده نموده‌ایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستی‌شناسی، تصحیح هشدار، نیازمندی‌های سیستم

فهرست مطالب
چکیده...............................................................................1
1.مقدمه............................................................................2
1.1هدف پژوهشی .............................................................3
1.2محدودیت‌ها و کرانه‌ی پژوهشی........................................4
2. هستی‌شناسی سیستم‌های تشخیص و اجتناب از تهاجم......5
2.1لایه‌ی عملیات.................................................................6
2.2لایه‌ی ساختاری.............................................................12
3.  IDPS مدرن فعلی...........................................................15
3.1سیستم اجتناب و تشخیص از تهاجم..................................15
3.2مدیریت آلارم..................................................................22
4. سیستم‌های تشخیص و اجتناب از تهاجم در رایانش ابری.........23
4.1مشخصه‌های سیستم‌های رایانش ابری..............................25
4.2چالش‌های توسعه‌ی IDPS در محیط‌های رایانش ابری.............27
4.3 IDPS مبتنی بر ابری جدید.............................................28
4.4نیازمندی‌های .................................................................34
5.مباحث............................................................................38
6.نتیجه گیری......................................................................42

جهت دانلود محصول اینجا کلیک نمایید