زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله ISI تجزیه و تحلیل عمیق و مطالعه از تکنیک های متعادل کننده بار در محیط محاسبات ابری

اختصاصی از زد فایل دانلود مقاله ISI تجزیه و تحلیل عمیق و مطالعه از تکنیک های متعادل کننده بار در محیط محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : تجزیه و تحلیل عمیق و مطالعه از تکنیک های متعادل کننده بار در محیط محاسبات ابری

موضوع انگلیسی : An in-depth analysis and study of Load balancing techniques in the cloud computing environment

تعداد صفحه : 6

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

در الگوی رایانش ابری، حفظ تعادل بار یکی از چالش است، با افزایش فوق العاده ای در کاربران و آنها
تقاضای خدمات مختلف در پلت فرم ابر محاسبات، استفاده از پربار و یا کارآمد از منابع در محیط ابر
نگرانی بحرانی شد. تعادل بار نقش حیاتی در حفظ ریتم ابر رایانه. عملکرد
معیارهای از الگوریتم های متعادل کننده بار در ابر زمان پاسخ و زمان انتظار. در این مقاله ما به طور عمده در دو بار تمرکز
تعادل الگوریتم در ابر، مین مین و الگوریتم MAX-MIN.
کلمات کلیدی: مین حداقل، حداکثر مین، زمان پاسخ، تعادل بار، حالت دسته ای برنامه ریزی، برنامه ریزی فوری حالت، را دهانه، حداقل زمان تکمیل، حداقل زمان اجرا

دانلود با لینک مستقیم


دانلود مقاله ISI تجزیه و تحلیل عمیق و مطالعه از تکنیک های متعادل کننده بار در محیط محاسبات ابری

ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال

اختصاصی از زد فایل ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال


ترجمه مقاله isi  زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال

چکیده

در این مقاله، ما مسائل و مشکلات برنامه ریزی مسائل تک ماشین را در نظر گرفته ایم با زمان وابسته به خرابی . منظور از زمان وابسته به زوال این است که زمان پردازش یک کار بنا به تابع افزایشی زمان پردازش معمول کل کارها در مقابل آن به توالی تعریف می شود. هدف این است که زمان کل مصروفه تکمیل کار به حداقل خود برسد. ما یک فرمولاسیون برنامه نویسی عدد صحیح مرکب برای این مسئله تدوین کرده ایم. وضعیت پیچیدگی این مسئله همچنان آشکار است. بااین حساب، از اولین قانون کمترین زمان معمول پردازش یا SPT به عنوان یک آلگوریتم ابتکاری برای موارد کلی استفاده کرده ایم و مرز خطای آنرا در بدترین مورد تحلیل نموده ایم. دو الگوریتم ابتکاری که از خاصیت V شکل استفاده کرده اند، نیز برای حل مساله مطرح شده اند. نتایج محاسباتی برای ارزیابی عملکرد الگوریتم های مطرح شده ارائه شده اند.

کلیدواژه ها:  زمانبندی، تک ماشین، زمان وابسته به خرابی، زمان کل تکمیل کار

تعداد صفحات فایل ترجمه (WORD): دوازده صفحه

همراه با فایل اصلی مقاله

نام مقاله:

            Single-machine total completion time scheduling with a time-dependent deterioration

ABSTRACT

In this paper, we consider the single-machine scheduling problems with a time-dependent deterioration. By the time-dependent deterioration, we mean that the processing time of a job is defined by an increasing function of total normal processing time of jobs in front of it in the sequence. The objective is to minimize the total completion time. Wedevelop a mixed integer programming formulation for the problem. The complexity status of this problem remains open. Hence, we use the smallest normal processing time (SPT) first rule as a heuristic algorithm for the general cases and analyze its worst-case error bound. Two heuristic algorithms utilize the V-shaped property are also proposed to solve the problem. Computational .results are presented to evaluate the performance of the proposed algorithms.


دانلود با لینک مستقیم


ترجمه مقاله isi زمانبندی مدت زمان تکمیل کار در تک ماشین با زمان وابسته به زوال

ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT)

اختصاصی از زد فایل ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT) دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT)


ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT)

چکیده

ما مفهوم معماری امنیتی برای اینترنت اشیا (IoT) را بر اساس شبکه های تعریف شده بر اساس نرم افزار (SDN) تعریف کردیم. در این زمینه، معماری مبتنی بر SDN با زیر ساخت یا بدون زیرساخت کار می کند، که ما آن را دامنه ی SDN می نامیم. در این مقاله عملکرد معماری پیشنهادی برای دستیابی به امنیت شبکه به صورت کارآمدتر و انعطاف پذیر تر به وسیله ی SDN شرح داده شده است. برنامه های امنیتی SDN موجود مورد بحث قرار گرفتند و یک معماری جدید سیستم های IOT ارائه شد. در این مقاله ما کنترل دسترسی به شبکه و نظارت بر ترافیک جهانی برای شبکه های ad-hoc را مورد توجه قرار دادیم. سر انجام گزینه های طراحی معماری برای SDN را با استفاده از جریان آزاد نشان دادیم و پیامدهای عملکردی آن را مورد بحث قرار دادیم.

کلمات کلیدی: اینترنت اشیا (IoT)، شبکه های تعریف شده بر مبنای نرم افزار، SDN، امنیت، اعتبار

 

مقاله ی ISI

منتشر شده در سال 2015

تعداد صفحات مقاله ی اصلی 5 صفحه می باشد

برای دریافت فایل انگلیسی با قالب PDF کلیک کنید

 

 


دانلود با لینک مستقیم


ترجمه مقاله ISI: معماری امنیتی جدید برای شبکه اینترنت اشیا (IoT)

ترجمه مقاله ISI: حفظ حریم خصوصی در اینترنت اشیا: یک مدل و چارچوب حفاظتی

اختصاصی از زد فایل ترجمه مقاله ISI: حفظ حریم خصوصی در اینترنت اشیا: یک مدل و چارچوب حفاظتی دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله ISI: حفظ حریم خصوصی در اینترنت اشیا: یک مدل و چارچوب حفاظتی


ترجمه مقاله ISI: حفظ حریم خصوصی در اینترنت اشیا: یک مدل و چارچوب حفاظتی

چکیده

شکل جدیدی از محاسبات در حال تکامل است که تعداد گسترده ای از سیستم های محاسباتی معمولی، سنسورها، دستگاه ها، تجهیزات، نرم افزار و خدمات اطلاعاتی و برنامه های کاربردی را در بر می گیرد. این شکل جدید از محیط محاسباتی به عنوان "اینترنت اشیا" (IoT) شناخته شده است. پذیرش IoT سریع است و "اشیا" به عنوان عناصر اساسی در فرآیندها و فعالیت های کسب و کار روزمره بخش جدایی ناپذیر زندگی روزانه مردم هستند. ویژگی باز بودن محیط IoT نگرانی های امنیتی در مورد "اشیا" مستقل که دارای میزان اشتراک گذاری قابلیت ها و دانش برای انجام وظایف شخصی یا جمعی می باشند، افزایش می دهد. به این ترتیب حریم خصوصی جنبه ی اصلی و وارث محاسباتی "اشیا" می باشد. کار ارائه شده در این مقاله بر اساس مدل سازی IoT به عنوان سیستم توزیع تعاونی (CDS) می باشد. در اینجا برای تجزیه و تحلیل و مدل سازی جنبه ها و نگرانی های حریم خصوصی رویکردی جدید پیشنهاد می شود. حفظ حریم خصوصی به عنوان شکلی از مدیریت "اطلاعات حساس" در سطح تعامل می باشد. یک ساختار مدیریت حفظ حریم خصوصی برای CDS در سطح تعامل ارائه شده است. کاربرد این ساختار با استفاده از پروتکل اتصال شبکه (CNP) به منظور پشتیبانی از حریم خصوصی CDS نشان داده شده است.

کلمات کلیدی: حریم خصوصی؛ IoT؛ سیستم های توزیع تعاونی (CDS)

 

مقاله ی ISI

منتشر شده در سال 2015

تعداد صفحات مقاله ی اصلی 8 صفحه می باشد

برای دریافت فایل انگلیسی با قالب PDF کلیک کنید


دانلود با لینک مستقیم


ترجمه مقاله ISI: حفظ حریم خصوصی در اینترنت اشیا: یک مدل و چارچوب حفاظتی