زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI بازسازی خودکار مدل های ساختمان پارامتری از ابر نقطه داخلی

اختصاصی از زد فایل دانلود مقاله ISI بازسازی خودکار مدل های ساختمان پارامتری از ابر نقطه داخلی دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی :بازسازی خودکار مدل های ساختمان پارامتری از ابر نقطه داخلی

موضوع انگلیسی :<!--StartFragment -->

Automatic reconstruction of parametric building models from indoor point clouds

تعداد صفحه :10

فرمت فایل :PDF

سال انتشار :2016

زبان مقاله : انگلیسی

 

ما از روشی خودکار برای بازسازی مدل های ساختمان 3D پارامتری از ابر نقطه داخلی در حال حاضر. در حالی که روش به تازگی توسعه یافته در این تمرکز دامنه در صرف بازسازی سطح محلی است که به عنوان مثال، فعال EF تجسم فی کافی، رویکرد ما برای یک هدف حجمی، مدل سازی پارامتری است که علاوه بر شامل اطلاعات متنی مانند اتصال دیوار جهانی است. در مقابل به بازسازی سطح خالص، نمایندگی ما در نتیجه اجازه می دهد تا استفاده جامع تر: ابتدا، آن را قادر می سازد عملیات ویرایش فی EF کافی در سطح بالا از نظر به عنوان مثال، حذف دیوار و یا تغییر شکل اتاق که همیشه در یک نمایش توپولوژیکی سازگار شود. دوم، آن را قادر می سازد گرفتن آسان از اندازه گیری مانند مثال تعیین ضخامت دیواره و یا مناطق اتاق. این خواص رندر روش بازسازی ما به خصوص منافع مأمور به معماران و مهندسان برای برنامه ریزی بازسازی و یا tting فی یکپارچهسازی با سیستمعامل. زیر این ایده از روش های قبلی، وظیفه بازسازی به عنوان یک مشکل برچسب زدن است که با یک حداقل رساندن مصرف انرژی حل بازیگران. این رویکرد بهینه سازی جهانی اجازه می دهد تا برای بازسازی عناصر دیوار مشترک بین اتاق در حالی که به طور همزمان حفظ اتصال قابل قبول بین تمام عناصر دیوار. تقسیم بندی قبل به صورت خودکار از ابر نقاط به به اتاق و lters منطقه خارج فی مقیاس بزرگ پرت و بازده مقدم برای تعریف فی هزینه برچسب زدن برای به حداقل رساندن انرژی است. مدل بازسازی شده است که بیشتر توسط پنجره ها و درهای شناسایی غنی شده است. ما نشان دادن انطباق و قدرت بازسازی رویکرد جدید ما بر روی انواع پیچیده مجموعه داده های دنیای واقعی نیاز به کم و یا هیچ تنظیم پارامتر.
و 2015 نویسندگان. منتشر شده توسط الزویر این یک مقاله با دسترسی آزاد و تحت CC BY-NC-ND مجوز (http://creativecommons.org/licenses/by-nc-nd/4.0/).


دانلود با لینک مستقیم


دانلود مقاله ISI بازسازی خودکار مدل های ساختمان پارامتری از ابر نقطه داخلی

دانلود مقاله ISI تخصیص منابع مبتنی بر اولویت در سیستم ابر رایانه

اختصاصی از زد فایل دانلود مقاله ISI تخصیص منابع مبتنی بر اولویت در سیستم ابر رایانه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : تخصیص منابع مبتنی بر اولویت در سیستم ابر رایانه

موضوع انگلیسی : A Preference-based Resource Allocation In Cloud Computing Systems

تعداد صفحه : 8

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

مدل "پرداخت به عنوان در استفاده از محاسبات ابری لازم است که کاربر به اجاره منابع ابر یا خدمات برای یک دوره از زمان و پرداخت
درآمده است. این مقاله پیشنهاد می یک تکنیک تخصیص منابع بر اساس تقاضای ترجیحی است که طراحی به بازار محور مکانیزم حراج
کاربران شناسایی منابع تخصیص برای پرداخت بر مبنای ظرفیت آنها و پیاده سازی استراتژی برای پرداخت بر اساس خدمات خریدار
شما تنظیمات. یک مقایسه بین روش پیشنهاد تخصیص و آنلاین معروف مکانیزم حراج VCG و نتایج کشیده شده
نشان می دهد عملکرد سود در درآمد به ارائه دهنده خدمات، پرداخت از کاربران ابر علاوه بر اطمینان از منابع استفاده بهینه.

کلمات کلیدی: تخصیص منابع؛ حراج. پرداخت؛ تنظیمات


دانلود با لینک مستقیم


دانلود مقاله ISI تخصیص منابع مبتنی بر اولویت در سیستم ابر رایانه

شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

اختصاصی از زد فایل شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES دانلود با لینک مستقیم و پر سرعت .

شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES


شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

قرار دادن داده‌های امن شده در ابر با استفاده از ترکیب چندین الگوریتم

بخش دوم پایان نامه ارشد یک راهکار جدید برای رمزنگاری داده‌ها در محیط ابر سورس و مراحل طراحی رمزنگاری بومی که باعث ارسال سریع اطلاعات در ابر و به همراه پایان نامه و شبیه سازی در کلادسیم و نتایج آزمایش ها #C

 

 

فصل پنجم: روش پیشنهادی... 74

5-1 مقدمه. 75

5-2 رمزگذاری JAE (Jafar Alinezhad Encode) 75

5-3 روش پیشنهادی.. 79

5-4 نتایج آزمایش ها 89

5-5 شبیه سازی محیط مجازی ابر 98

5-6 توسعه روش پیشنهادی.. 101

 

5-1  روش پیشنهادی

رمز DES یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و در هر بلوک 64بیت داده را رمز می‌کند. روش پیشنهادی ما نیز یک رمز بلوک متقارن است که دارای 56 بیت کلید بوده و بر اساس DES بنا شده است. با توجه به یکسان بودن طول کلید در روش ما و روش DES، امنیت کلید در دو روش یکسان خواهد بود. با اینحال روش ما بدلیل تعداد دورهای کمتر، دارای سرعت بهتری نسبت به DES است. ما برای ارائه روش جدید، دو تغییر در الگوریتم DES اعمال کرده‌ایم که منجر می‌شود هم زیرکلیدهای مراحل و هم خروجی تابع F در هر دور (در حالتی که کلید در دو روش یکسان باشد)، نسبت به DES تغییر پیدا کنید.

در روش پیشنهادی ما بجای 16 دور، از 2 دور استفاده می‌کنیم. دلیل انتخاب 2 دور اینست که حداقل 2 دور نیاز است تا مقادیر ورودی الگوریتمهای مبتنی بر فیستل تغییر کند. یعنی در دور اول الگوریتم، رشته ورودی سمت راست و در دور بعدی رشته ورودی سمت چپ تغییر می‌کند. بلوک دیاگرام الگوریتم پیشنهادی در شکل5-1 نشان داده شده است.

همانطور که در شکل 5-1 نشان داده شده است، ابتدا روی رشته ورودی یک تابع جایگشت اعمال می‌شود و سپس، خروجی آن وارد دورهای الگوریتم می‌شود. پس از اعمال 2 دور، مقادیر 32 بیت سمت راست و چپ جابجا می‌شوند و در آخر نیز تابع جایگشت معکوس روی رشته اعمال می‌شود و خروجی آن بعنوان متن رمز شده در نظر گرفته می‌شود.

یکی از تغییرات اعمال شده، در دورها می‌باشد. در هر دور، بعد از اعمال تابع F، خروجی حین XOR با L مرحله قبل، با 32 بیت اول از سمت چپ کلید نیز XOR می‌شود. لذا خروجی در هر دور نسبت به DES تغییر می‌کند. فلوچارت یک دور واحد از روش پیشنهادی در شکل 5-2 نشان داده شده است.

 

 

تغییر اعمال شده در داخل دور بسیار جزئی است ولی با این حال تغییر بعدی روی زیرکلیدهاست.

  • ابتدا 56 بیت کلید به دو قسمت 28 بیتی تقسیم می‌شود.
  • به انتهای هر قسمت 28 بیتی، چهار بیت دلخواه (1010) الحاق می‌شود و به تابع E داده می‌شود.
  • تابع E 32 بیت ورودی را به 48 بیت نگاشت می‌کند.
  • سپس 48 بیت مرحله قبل به S-Boxها داده می‌شود و در نتیجه‌ی اعمال S-Box ها، 32 بیت خروجی حاصل می‌شود.
  • در این مرحله از هر 32 بیت سمت چپ و راست، چهار بیت آخر از سمت راست را حذف می‌کنیم و لذا در هر سمت 28 بیت باقی می‌ماند. روی هر 28 بیت بطور جداگانه شیفت اعمال می‌شود.
  • نتیجه دو قسمت به هم ملحق شده و به تابع PC-2 داده می‌شود. این تابع نیز 56 بیت ورودی را به 48 بیت نگاشت کرده و بعنوان زیرکلید مرحله در اختیار تابع F قرار می‌می دهد.

در شکل 5-3 شبه کد الگوریتم پیشنهادی آورده شده است که در آن P() و E() و IP و IP-1 و S بترتیب نشان دهنده توابع Permutation، Expansion، Initial Permutation، Inverse Initial Permutation و S-Box می باشند. همچنین Ki، Ri و Li نیز بترتیب زیرکلید، نصف سمت راست متن ورودی و نصف سمت چپ متن ورودی مرحله i را نشان می دهند.

 


دانلود با لینک مستقیم


شبیه سازی محیط ابر و پیاده سازی روش پیشنهادی در رمزنگاری متقارن DES و NDES

رایانش ابر: ساختار، مزایا و چالش ها

اختصاصی از زد فایل رایانش ابر: ساختار، مزایا و چالش ها دانلود با لینک مستقیم و پر سرعت .

رایانش ابر: ساختار، مزایا و چالش ها



نویسند‌گان:
[ محمد تقی بهشتی ] - دانشگاه تربیت مدرس
[ معین سروری ] - دانشگاه تربیت مدرس

خلاصه مقاله:

بسیاری بر این باورند رایانش ابر، انقلابی است که کل صنعت فناوری اطلاعات را دگرگون خواهد نمود..این مقاله سعی بر بررسی جنبه های متنوع در ارتباط با رایانش ابری اعم از معماری، مشخصات، چالش ها و مزایای رایانش ابری برای راحتی کارشناسان فناوری اطلاعات در پذیرش و درک این فناوری نموده است، در همین راستا بزرگترین مزیت، عدم نیاز به سرمایه گذاری هنگفت در قسمت فناوری اطلاعات علی الخصوص برای سازمان های کوچک و متوسط و عدم اطمینان به برونسپاری اطلاعات محرمانه بزرگترین چالش در خصوص استفاده از رایانش ابر می باشد.

 

کلمات کلیدی:

رایانش ابر، چالش ،مدل، کاربرد، مشخصات


دانلود با لینک مستقیم


رایانش ابر: ساختار، مزایا و چالش ها