هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ترجمه مقاله Design of 3D Optical Network on Chip

اختصاصی از هایدی ترجمه مقاله Design of 3D Optical Network on Chip دانلود با لینک مستقیم و پر سرعت .
ترجمه مقاله Design of 3D Optical Network on Chip

ترجمه مقاله Design of 3D Optical Network on Chip

شامل 4  صفحه انگلیسی میباشد که به صورت روان ترجمه شده که میتونید برای نمونه چکیده مقاله را مشاهده کنید.

چکیده انگلیسی:

Optical network on chip is an emerging research
topic, which can provide low latency and high bandwidth with
significantly lower power dissipation. A 3D mesh based optical
network on chip is developed together with a new optical router
architecture as the basic units. The new router fully utilizes the
properties of dimension order routing in 3D mesh networks, and
reduce the number of microresonators required for ONoCs. We
compared the loss property of the new router with four other
schemes. The results show that the new router achieves the
lowest loss for the longest path in the network of the same size.
The proposed 3D mesh ONoC is compared with 2D counterpart
in three aspects, i.e. energy, latency and throughput. The
comparison of power consumption with electronic and 2D
counterpart show that 3D ONoC can save about 79.9% energy
compared to electronic one, 24.3% energy to the 2D ONoC, all
containing 512 IP cores. The simulation of the network
performance of the 3D mesh ONoC is carried out by OPNET
under different configurations. The results also show the
performance improvement over the 2D ONoC.

چکید ترجمه شده فارسی:

NOC نوری مبحث تحقیقاتی در حال ظهور است که می تواند تاخیر را کم و پهنای باند بالا با تلفات پاور کم را ارائه دهد. NOC مبتنی بر مش سه بعد با معماری روتر نوری به عنوان یک واحد اساس توسعه یافته اند . روتر های جدید که به طور کامل از خواص مسیر یابی در شبکه های مش سه بعدی بهره می برد به منظور کاهش تعداد دفعات تشدید کننده میکرو مورد نیاز برای ONOC(NOC های نوری) است. ما خصوصیات Loss روتر جدید را با 4 طرح دیگر مقایسه می کنیم. نتایج نشان می دهد که روتر جدید به کمترین loss را برای طولانی ترین مسیر در شبکه ای با همان اندازه دست یافته است.

NOC نوری مش سه بعد که پیشنهاد شده با همتای دو بعدی از سه جنبه یعنی انرژی ، زمان تاخیر و توان مقایسه شده است. مقایسه ی توان مصرفی با الکترونیک و همتای دو بعدی اش نشان می دهد که NOC نوری سه بعدی می تواند انرژی را در حدود 9/79 %نسبت به یک الکترونیکی ذخیره کند.شبیه سازی کارایی شبکه ONOC مش سه بعدی در پیکربندی های مختلف توسط OPNET انجام شده است نتایج همچنین نشان می دهد که کارایی این شبکه نوری نسبت به ONOC دو هسته بیشتر است.

همراه این فایل ترجمه، نسخه کامل متن انگلیسی به صورت پی دی اف در اختیارتون قرار میگیرد


دانلود با لینک مستقیم


ترجمه مقاله Design of 3D Optical Network on Chip

A Cloud Computing Based Network Monitoring and Threat Detection System for Critical Infrastructures

اختصاصی از هایدی A Cloud Computing Based Network Monitoring and Threat Detection System for Critical Infrastructures دانلود با لینک مستقیم و پر سرعت .

A Cloud Computing Based Network Monitoring and Threat Detection System for Critical Infrastructures

ژورنال:Big Data Research

سال:November 2015

قیمت اصلی:27.95$

Abstract

Critical infrastructure systems perform functions and missions that are essential for our national economy, health, and security. These functions are vital to commerce, government, and society and are closely interrelated with people's lives. To provide highly secured critical infrastructure systems, a scalable, reliable and robust threat monitoring and detection system should be developed to efficiently mitigate cyber threats. In addition, big data from threat monitoring systems pose serious challenges for cyber operations because an ever growing number of devices in the system and the amount of complex monitoring data collected from critical infrastructure systems require scalable methods to capture, store, manage, and process the big data. To address these challenges, in this paper, we propose a cloud computing based network monitoring and threat detection system to make critical infrastructure systems secure. Our proposed system consists of three main components: monitoring agents, cloud infrastructure, and an operation center. To build our proposed system, we use both Hadoop MapReduce and Spark to speed up data processing by separating and processing data streams concurrently. With a real-world data set, we conducted real-world experiments to evaluate the effectiveness of our developed network monitoring and threat detection system in terms of network monitoring, threat detection, and system performance. Our empirical data indicates that the proposed system can efficiently monitor network activities, find abnormal behaviors, and detect network threats to protect critical infrastructure systems.

Keywords

  • Network monitoring, Threat detection, Cloud computing

دانلود با لینک مستقیم


A Cloud Computing Based Network Monitoring and Threat Detection System for Critical Infrastructures

Network Security

اختصاصی از هایدی Network Security دانلود با لینک مستقیم و پر سرعت .

Network Security


Network Security

فرمت فایل : Powerpoint (قابل ویرایش)

تعداد صفحات:106

در صورت داشتن سوال و یا درخواست پروژه و یا تحقیق با هر فرمت دلخواهتان لطفا،حتما با شماره های ما تماس بگیرید.

تلفن پاسخگویی به سفارشات شما عزیزان :09389070898

ایمیل پشتیبان:MRTeacher2008@gmail.com

 

 

 

Network Security 

امنیت شبکه , ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعربف می‌شود و منظور از سرویس دهنده می‌تواند یک شبکه داخلی ساده و یا ارائه دهنده خدمات بانکی , میزبانان سایتها و… باشد.
===========
اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.
==========
همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد.
.
.
.
.
106 صفحه اسلاید

 


دانلود با لینک مستقیم


Network Security