دانلود مقالات ترجمه شده تمامی رشته های دانشگاهی

مطالب وبلاگ : 1-مقالات ترجمه شده تمامی رشته های دانشگاهی 2- نمونه سؤالات استخدامی تمامی سازمان ها 3- پروژه های دانشگاهی

دانلود مقالات ترجمه شده تمامی رشته های دانشگاهی

مطالب وبلاگ : 1-مقالات ترجمه شده تمامی رشته های دانشگاهی 2- نمونه سؤالات استخدامی تمامی سازمان ها 3- پروژه های دانشگاهی

دانلود ترجمه مقاله امنیت دستگاه مجازی مبتنی بر کرنل

عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 

جهت دانلود محصول اینجا کلیک نمایید

دانلود ترجمه مقاله مقایسه طرح شبکه اجتماعی و تصویرسازی شبکه فردی

عنوان انگلیسی مقاته:A Comparison of Social Network Mapping and Personal Network Visualization
عنوان فارسی مقاله: مقایسه طرح شبکه اجتماعی و تصویرسازی شبکه فردی.
دسته: علوم اجتماعی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 211
_______________________________________
چکیده ترجمه:
این مقاله تحلیلی از تصویرسازی شبکه فردی بر مبنای ارزیابی سیستماتیک افراد در مقایسه با متقاضیانی که سبک آزادی را از شبکه فردی شان ایجاد کرده اند نشان می دهد. در اکثر موارد، تصویرسازی شبکه فردی جزییات مهمی را مطرح می کند که متفاوت از نقطه نظر متقاضیان می باشد. چندین بررسی موردی دیگر نیز مورد بحث قرار می گیرد که تاکیدی بر روی اطلاعات دیگر، زمانی که از تصویرسازی شبکه های فردی استفاده می کند، دارد.
کلیدواژه: شبکه های فردی؛ تصویرسازی؛ شناخت در این مقاله ما تمرکزمان را بر روی تصویرسازی از افرادی قرار می دهیم که متقاضیان او را می شناسد- یعنی شبکه های فردی. شبکه های اجتماعی نوعی از شبکه فردمحور می باشد؛ آن ها متشکل از مجموعه ای از خانواده، دوستان و آشنایانی می باشند که یک فرد مهم را احاطه می کنند. در تجزیه و تحلیل شبکه اجتماعی، شبکه های فردی در مقایسه با کل شبکه های (اجتماعی محور) قرار می گیرند که تمرکز بر روی الگوی تعامل در یک گروه مرکزی می باشد.
معرفی تصویری شبکه های فردی در تحقیقات علوم اجتماعی زیاد مورد استفاده قرار نمی گیرد اما در روانشناسی مشاوره ای و فعالیت های اجتماعی معمول می باشد. مطالعه ژنومی به عنوان تکنیک مورد استفاده متخصصان سلامت روانی برای دستیابی به ارتباط گذشته و حال می باشد که در اطراف یک بیمار وجود دارد (DeMaria, Weeks, و Hof 1999; McGoldrick, Gerson, و Shellenberger 1999). با نشان دادن نمودار خویشاوندی مردان، زنان و کودکان به صورت دایره و مثلث توسط انسان شناسان، متخصصان درمان شناس تلاشی را به منظور درک محیط اجتماعی که می تواند سهمی در این شرایط که افراد به دنبال کمک باشند، داشته باشد. این نمایش تصویری به درمان شناسان و بیماران کمک می کند تا محیط اجتماعی را که سهمی در به هم خوردن سلامت روانی آن ها دارد درک کنند. نمایش ژنومی معمولا تمرکزش را بر روی روابط خانوادگی نزدیک قرار داده و معمولا محیط اجتماعی را که شامل خویشاوندنی که زنده و یا در قید حیات نیستند به ترتیب وقوع زمانی نشان می دهد. تکنیک طرح زنجیره ای (Antonucci 1986; Ajrouch, Antonucci, and Janevic 2001) از سه دایره هم مرکز برای معرفی شبکه فردی متقاضیان استفاده می کند. در مرکز این دایره کلمه “YOU” قرار دارد. از متقاضیان خواسته می شود تا نام کوچک افرادی را که آن ها دقیق تر می شناسند در دایره میانی و آن هایی را که آشنایی کمتری دارند در دایره بیرونی قراردهند. طرح بدست آمده به محقق درکی از اندازه شبکه و توزیع شبکه شان بر مبنای نزدیکی روابط داده می شود.

جهت دانلود محصول اینجا کلیک نمایید

دانلود ترجمه مقاله کنترل هموار نوسان تولید برق فتوولتائیک و توان بادی

عنوان انگلیسی مقاله: Battery Energy Storage Station (BESS)-Based Smoothing Control of Photovoltaic (PV) and Wind Power Generation Fluctuations
عنوان فارسی مقاله:  کنترل هموار نوسان تولید برق فتوولتائیک  و توان بادی، مبنی بر باطری خانه ذخیره کننده انرژی. 
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 36
_______________________________________
چکیده ترجمه:
از باطری خانه ذخیره کننده انرژی (BESS) برای مقاصد فعلی هموار کردن (منظور ازبین بردن نوسانات) نوسانات تولید انرژی بادی و خورشیدی استفاده می شود. این سیستم های قدرت هیبرید مبنی بر BESS، به یک استراتژی کنترل مناسبی که بتواند بصورت موثری سطوح توان خروجی و حالت شارژ (SOC) باطری را تنظیم کند، نیازمندند. این مقاله، نتایج بررسی شبیه سازی سیستم قدرت هیبرید بادی/فتوولتاییک (PV)/BESS را که به منطور بهبود عملیات هموار کردن شکل موج توان تولیدی خروجی، و اثربخش بودن کنترل SOC باطری انجام شده است، ارایه می دهد. یک روش کنترل هموار برای کاهش نوسانات توان خروجی هیبریدی بادی/PV و نیز تنظیم SOC باطری تحت شرایطی خاص، در اینجا ارایه شده است. یک روش جدید تخصیص توان لحظه ای مبنی بر BESS نیز پیشنهاد شده است. فواید این روش ها نیز با استفاده از نرم افزار MATLAB/SIMULINK بررسی شده است.
اصطلاحات مربوط: کنترل هموار سازگار، باطری خانه ذخیره انرژی (BESS)، تولید توان خورشیدی، حالت شارژ(SOC) ، تولید توان بادی.
مقدمه:
در سال های اخیر، تولید برق با استفاده از انرژی باد و خورشید (PV) توجه چشمگیری را در سراسر دنیا به خود واداشته است. شرکت دولتی شبکه برق چین (SGCC)، در حال ساخت پروژه نمایشی مشترک خطوط انتقال، و پست ذخیره انرژی بادی/PV/باطری ای (BESS) ملی بوده، و این پروژه در منطقه ژآنگبی، هبی در چین واقع است. ژآنگبی متعلق به نیروگاه بادی 10 ملیون کیلوواتی چین می باشد. پروژه نمایشی در سه مرحله برنامه ریزی شده است. اکنون در مرحله نخست قرار داشته . تا پایان ماه دسامبر سال 2011، یک مزرعه بادی 100 مگاواتی، یک مزرعه 40 مگاواتی، و یک BESS لیتیومیونی 14-MW/63-MWh در ژانگبی ساخته خواهد شد.
سیستم ذخیره سازی انرژی باطری، قادر به ارایه پاسخ های مدیریت انرژی انعطاف پذیری است که می تواند کیفیت توان سیستم های تولید توان هیبریدی انرژی تجدیدپذیر را بهبود بخشد. بدین منطور، روش های کنترلی و پیکربندی های زیادی باید برای سیستم های ذخیره سازی انرژی هیبریدی _مانند یک سیستم ذخیره سازی انرژی باطری، یک سیستم مغناطیسی ابررسانا (SMES)، یک سیستم انرژی چرخ طیار (FES)، یک سیستم انرژی خازنی (ECS)، و یک سیستم هیبریدی پیل سوختی/الکترولایزر_ ارایه شده اند تا نوسانات توان را کاهش داده یا کیفیت توان را بهبود بخشند. 

جهت دانلود محصول اینجا کلیک نمایید

دانلود ترجمه مقاله توسعه یک آنالیز و کنترل زمان- واقعی مبنی بر آرایه کیت قابل برنامه ریزی میدان برای واسط های تولید توزیع شده

عنوان انگلیسی مقاله: Development of a FPGA Based Real-Time Power Analysis and Control for Distributed Generation Interface
عنوان فارسی مقاله: توسعه یک آنالیز و کنترل زمان- واقعی مبنی بر آرایه کیت قابل برنامه ریزی میدان برای واسط های تولید توزیع شده.
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
_______________________________________
چکیده ترجمه:
انرژی بدست آمده از منابع تجدید پذیر این روزها بسیار مهم شده اند، و این اساسا بدلیل سهم ناچیزشان در تولید گازهای گلخانه ای است. مساله ای که مطرح می شود این است که چطور می توان این منابع جدید را به شبکه های سنتی برق اضافه کرد، بطوری که بازده و قابلیت اطمینان این سیستم های تولید توزیع شده (DG) بیشینه شود. سخت افزار مورد نیاز برای این کار بطور کلی یک اینورتر منبع ولتاژی (VSI) است که یک بار معمولی مانند کاربردهای تک-فاز مسکونی و تجاری را تامین کند. همچنین، فرآیند بهینه سازی نیازمند تجزیه تحلیل های معمولی توان می باشد. این مقاله توسعه و ارزیابی های آزمایشی یک سیستم کنترل توان برای یک VSI متصل به شبکه تک-فاز، شامل تحلیل توان را، با استفاده از یک پردازشگر برای پیاده سازی کنترل یک مدار "آرایه کیت قابل برنامه ریزی میدان" (FPGA) ارایه می دهد. ساختار جدید سخت افزار شبکه عصبی خطی تطبیقی (ADALINE)، پیاده سازی الگوریتم های سیستم قدرت را ممکن ساخته، و همچنین اجازه تحلیل زمان-واقعی هارمونیک های مرتبه-بالا را بدون افزایش دادن ناحیه پیاده سازی مدار FPGA، خواهد داد. این ویژگی ها برای واسط های الکترونیک قدرتی DG جدید ایده آل می باشد، که می توان از آن نه تنها برای فرستادن توان اکتیو، بلکه برای جبران سازی هارمونیک ها و توان راکتیو نیز، استفاده کرد. شبیه سازی و نتایج تجربی طرح های پیشنهادی با فرکانس های ثابت و متغیر نیز، پیوست شده اند تا اعتبار آنها مورد تاکید قرار گیرد.
اصطلاحات مربوط: شبکه عصبی مصنوعی (ANN)، تولید توان توزیع شده، تجزیه و تحلیل توان، آرایه های منطقی قابل برنامه ریزی، اندازه گیری توان، اعوجاج هارمونیکی کل.
1.مقدمه:
 این روزها، بهره برداری عظیم از منابع انرژی توزیع شده (DER) مبنی بر منابع تجدید پذیر، برای کاهش مسایل مربوط به انتشار گاز گلخانه ای و نیز برای افزایش قابلیت اطمینان و توانایی سیستم های قدرت واقعی و آینده، بسیار مهم شده است. آنگاه، بهره برداری عظیم از DER توسط دولت ها و صنعت، در سراسر دنیا ارتقا یافته است.
توسعه ی سیستم های با انرژی تجدیدپذیر و فن آوری های شبکه هوشمند، برای ایجاد امکان برای متصل کردن DER به سیستم های قدرت متمرکز شده سنتی، بایسته می باشد. این پیشرفت های فنی، نفوذ بالای تولید توزیع شده (DG) را موجب می شود. 

جهت دانلود محصول اینجا کلیک نمایید

دانلود ترجمه مقاله اساس اصول NTFS

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 46
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . 
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
ـ بخش راه اندازی سیستم NTFS 
ـ جدول پرونده اصلی NTFS (MFT ) 
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS 
  ـ فایل های سیستم NTFS 
  ـ چندین جریان دادۀ NTFS 
  ـ فایل های فشرده NTFS 
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS 
  ـ دستور اینترنال EFS 
   ـ ویژگی EFS 
  ـ پی آمدهای EFS 
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 

جهت دانلود محصول اینجا کلیک نمایید