مدیریت انرژی در شبکه های حسگر…

  • عنوان لاتین مقاله: Energy management in sensor networks
  • عنوان فارسی مقاله: مدیریت انرژی در شبکه های حسگر
  • دسته: برق و الکترونیک
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 19
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

این مقاله نقطه نظرات کلی را در مورد مدیریت انرژی در شیکه های حسگر نشان می دهد. در ابتدا ما به بحث در مورد طرح های سخت افزاری می پردازیم که از چرخه عمر انرژی پشتیبانی می کندف که عبارتند از: 1) گرداوری انرژی 2) ذخیره سازی انرژی و 3) مصرف و کنترل انرژی. سپس بحثی را در مورد طرح های نرم افزاری مجزا که به مدیریت انرژی در شبکه های حسگر می پردازند، انجام می دهیم. این طرح های انرژی شامل کنترل دسترسی به رسانه، مسیریابی، تعیین محل و هماهنگ سازی زمان می باشند. در پایان مقاله به بررسی موردی در ارتباط با سیستم VigilNet می پردازیم تا توضیح دهیم چگونه می توان به ترکیب انواع مختلفی از تکنیک های مدیریت انرژی برای دستیابی به صرفه جویی در انرژی در سیستم های پویش نظامی مستقر، در مقیاس بالا پرداخت.

کلمات کلیدی: مدیریت انرژی: بهره برداری از انرژی؛ ذخیره انرژی

مقدمه

شبکه های حسگر بی سیم (WSNs) در بسیاری از زمینه های کاربردی همانند کشاورزی، پزشکی، حمل و نقل، عبوم محیط زیست و نظامی مورد استفاده می باشد. امروزه اکثر شبکه های حسگر بی سیم (WSNs) بر روی باتری به منظور فراهم شدن انرژی دارند. در بعضی از سیستم ها، بهره برداری از انرژی مورد استفاده قرار می گیرد تا به طور کامل باتری ها را حذف کرده و مکمل ان ها باشد. بسیاری از شبکه های حسگر بی سیم (WSNs) در بین فاکتورهای زیادی بهینه می شوند، که شامل فاکتور شکل، هزینه و مصرف انرژی می باشد. این باعث یکی از مشکلات اصلی در شبکه های حسگر بی سیم (WSNs) می شود، یعنی اینکه چگونه می توان مدیریت انرژی را به منظور افزایش زمان کار سیستم، در حالی که نیازهای کارکردی و پوشش دریافت تامین می شود، انجام داد. این مقاله بحث در مورد این مسئله می پردازد.

  • فرمت: zip
  • حجم: 0.33 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

مدیریت محافظت شبکه کامپیوتری…

پیشگفتار

دوران ما را به درستی عصر اطلاعات نامیده اند. در اندیشه ما، « فناوری اطلاعات » به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد. شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود. دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و بکارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است. در این پروژه به چگونگی مدیریتو محافظت از شبکه های کامپیوتری پرداخته شده است.

چکیده

بخش اول: مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره های اشتراکی شبکه

شماره های اشتراک کاربری

ایجاد شماره های اشتراک کاربری

شماره های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم: شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب یابی و رفع عیب

عیب یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل ها و فهرست ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص آدرس

مسائل میان شبکه ای

فصل هشتم: ذخیره سازی در شبکه

ذخیره سازی در شبکه

نکته های مربوط به مدیریت سرور CD

مدیریت image

کابینت ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده ها

حفاظت از سیستم عامل

رویه های نصب

تکنیک های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت افزار

منابع تغذیه وقفه ناپذیر (UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده های کاربری

تهیه نسخه پشتیبان

ذخیره سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده ها

پیاده سازی برنامه سلامت داده ها

برنامه ریزی برای امنیت شبکه و داده ها

سطوح امنیت

سیاست های امنیتی

ارزیابی قابلیت های آسیب پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه های عبور

الزام بر استفاده از کلمه های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک های مدیریت و عیب یابی

دیواره های آتش

فیلتر کردن بسته ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت ها و کاستی های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح کاربر

امنیت سطح مشترک

فصل پانزدهم: پروتکل های امنیتی

پروتکل های امنیتی

Ipsec

LTP

SSL

Kerberos

فصل شانزدهم: مواردی در مورد امنیت شبکه ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه های خصوصی مجازی (VPN)

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم: مبانی امنیت در شبکه ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم سازی سیستم ها در مقابل حملات

حفاظت از شبکه در برابر ویروسها

مفاهیم ویروس

خطاهای نرم افزاری

اسبهای تروا

بمبهای نرم افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده ها (Replicators)

کرم ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

حذف یک ویروس ماکرو

منابع

خرید

مطالب مرتبط

HISC: معماری کامپیوتر با استفاده از واصف دستور اجرایی…

  • عنوان لاتین مقاله: HISC: A computer architecture using operand descriptor
  • عنوان فارسی مقاله: مجموعه دستورالعمل های کامپیوتری سطح بالا (HISC) : معماری کامپیوتر با استفاده از واصف دستور اجرایی
  • دسته: کامپیوتر
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 18
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسب حفاظت شده و به آسانی قابل انتقال باشند، اما مدل دستوری مبتکرانه ون نیومن از نظر معماری، آن ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام (مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی مرتبط سازد. دستور HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) شامل کدهای عملیاتی (opcode) بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد، که شامل مقادیر یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها قابل دسترسی بوده و موازی با مراحل اجرایی، قابل پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین، موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی دقیق داده ها می باشد. مدل جاوا، jHISC، به اجرای برنامه های مقصودگرا جاوا، نه تنها سریعتر از نرم افزار jHISC می پردازد، بلکه حاوی دستوراتی در سیکل پایین تر نسبت به پردازشگرهای جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم.

مقدمه

از زمان معرفی کامپیوترها، معماری کامپیوتر به طور معمول بر مبنای معماری وان نیومن، به همراه مفهوم دستگاه برنامه ذخیره کننده می باشد. در این مدل، الگوریتم حل مسئله توسط یک سری از دستورات کامپیوتری نشان داده می شود، که به منظور دستکاری داده ورودی و تولید داده خروجی به اجرا در می آید. دستوراتی که به همراه داده های دستکاری شده به اجرا در می آیند، در حافظه ذخیره می گردند. این دستورات به صورت متوالی به اجرا در می آیند تا زمانی که شاخه گزینی و جا به جایی اهداف با توجه به دستورات کنترل برنامه روی دهد به صورتی که این شاخه ها و انشعابات شرطی با هم در تلاقی باشند. علاوه بر این دستورات I/O برای تعامل با موارد بیرونی وجود دارند.

  • فرمت: zip
  • حجم: 1.02 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

آموزش ویدیویی اسمبل کردن کیس کامپیوتر (منبع تغذیه)…

دسته: کامپیوتر

حجم فایل: 5669 کیلوبایت

تعداد صفحه: 2

شاید برای برخی دوستان عزیز نحوه باز کرده کیس کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود.

بخش 1 سی دی رام

شاید برای برخی دوستان عزیز نحوه باز کرده کیس کامپیوتر و جداسازی سخت افزارها از روی برد اصلی و نصب مجدد آن در جای درستش چالشی باشد. بدین منظور ویدیوهای آموزشی برای رفع این مشکل در اختیار دوستان عزیز قرار داده می شود. بخش 5 power

خرید

مطالب مرتبط