سفارش تبلیغ
صبا ویژن

ترجمه مقاله شبیه سازیMATLAB ماشین القایی با اندوکتانسهای نشتی و

دسته: برق

حجم فایل: 2253 کیلوبایت

تعداد صفحه: 21

شبیه سازیMATLAB ماشین القایی با اندوکتانسهای نشتی و مغناطیسی قابل اشباع

چکیده:

در جریانهای بالای فاز استاتور، تاثیر اشباع اندوکتانسهای نشتی رتور و استاتور بطور قابل ملاحظه ای وسیع خواهد بود که مدل مرسوم ماشین از نشان دادن کارکرد دینامیکی ماشین های القائی عاجز می باشد. در این مقاله، یک بسته نرم افزار تجاری MATLAB، برای شبیه سازی رفتار دینامیکی ماشین القائی با اندوکتانسهای قابل اشباع مورد استفاده قرار گرفته است. نتایج کامپیوتری ارائه شده در این مقاله وجود خطا را وقتی که اندوکتانسهای نشتی و مغناطیسی رتور و استاتور در مدل مرسوم ماشین ثابت فرض شده اند را نشان می دهد.

واژه های کلیدی: نشتی رتور، اندوکتانس، MATLAB، ماشین القائی.

خرید

مطالب مرتبط


تامین امنیت تلفن همراه؟ مشخص کردن بخش های اصلی امنیت تلفن های هم

چکیده

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.

کلیدواژه: امنیت موبایل، تلفن های هوشمند

مقدمه

بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.

انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.

خرید

مطالب مرتبط


برآورد سن از طریق چهره

  • عنوان لاتین مقاله: Age Synthesis and Estimation via Faces: A Survey
  • عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
  • دسته: کامپیوتر و فناوری اطلاعات
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 44
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.

کلمات کلیدی: پیری چهره، برآورد سن، ترکیب سنی، توالی سن، بررسی

مقدمه

به عنوان ” پنجره ای به سمت روح بشر” چهره انسان اطلاعات قابل قبول مهمی را در ارتباط با خصوصیات فردی منتقل می کند. خصوصیات انسانی توسط مشخصه های چهره همانند هویت فردی، حالت چهره، جنسیت، سن، اصالت نژاد، و ژست، توجه زیادی را در دهه های گذشته از بخش های آکادمیکی و صنعتی به سمت خود معطوف داشته، از این رو تکنیک پردازش نمای چهره کاربردهای زیادی را در حوزه تصویر و گرافیک کامپیوتری ایجاد کرده است. دو مشکل اساسی در ارتباط با پیشرفت این تکنیک ها، الهام دهنده می باشد.

  • فرمت: zip
  • حجم: 7.35 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


فرهنگ بهینه سازی

  • عنوان لاتین مقاله: Optimization Cultures
  • عنوان فارسی مقاله: فرهنگ بهینه سازی
  • دسته: فناوری اطلاعات - بهینه سازی
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 13
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

روش های کلاسیک، که نیاز به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند، روش های بهینه سازی محاسباتی را به طور گسترده، به دو گروه دسته بندی می کنند. اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی مربوط شود، روش دوم تعداد معدودی از توابع را به همراه خواهد داشت. اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد. با این وجود، به جای تحقیق در مورد مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک عمل می کنند. موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال می کند که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور - زمینه کار و زمینه های آموزشی - به عنوان کیفیت برتر پذیرفته می شود. به طور خاص، ما استدلال می کنیم که بسیاری از کاستی ها می تواند اعتبارات لازم را برای بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق فراهم آورد. در عوض، آنها باید ابزار محاسباتی را به صورت عملی به کار گیرند

کلمات کلیدی: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها

مقدمه

ما فکر می کنیم که در بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام، که در سال 1943 این موارد ارائه شد. این گفته ها تا 10 سال بعد، تا سال 1953، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود. با وجود داستان ها و نقل قول های فراوان، مردم پیش بینی هایی را در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است. این موارد عادلانه بوده و واتسون احتمالا هرگز بیانیه ای ارائه نکرده است.

  • فرمت: zip
  • حجم: 0.63 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


مقاله ای در مورد NTFS و FAT32

دسته: کامپیوتر

حجم فایل: 58 کیلوبایت

تعداد صفحه: 24

سیستم فایل NTFS چیست ؟

حتما تا کنون با عناوینی همچون FAT16 و FAT32 آشنا هستید. این دو از سیستم های فایلی مایکروسافت هستند که در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های کامپیوتری ناکارآمد و غیر قابل اطمینان هستند.

یکی از مهمترین مشکلات امنیتی در سیستم FAT16 و FAT32 عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد. که این امر می تواند به عنوان یکی از دلایل ناکارآمدی و قابل اطمینان نبودن این سیستم ها در سطوح شبکه باشد.

بر این اساس مایکروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود که از یک ساختار 64 بیتی پشتیبانی می کند و از این رو کاربران می توانند فایل هایی ایجاد کنند که طول نام آنها تا 256 کارکتر باشد.

چهار مجوز استاندارد در سیستم NTFS برای فایل ها و پوشه ها وجود دارند:

1- No Access: با انتخاب این گزینه کاربران هیچگونه مجوزی برای خواندن، نوشتن و… فایل یا پوشه مربوطه نخواهند داشت.

2- Read: با توجه به آنکه اجزاه خواندن یک فایل شامل اجرای آن نیز می باشد، از این رو کاربری که این سطوح از دسترسی را داشته باشد می تواند فایل را اجرا کرده و آن را بخواند.

3- Change: این سطح دسترسی و مجوز، کاربر را قادر می کند تا فایل را خوانده و در صورت لزوم تغییرات خود را در آن انجام دهد یا حنی فایل را حذف کند.

4- Full Control: با فعال بودن این گزینه کاربران دارای مجوز می توانند فایل را خواند، تغییرات مورد نیاز را درآن ایجاد کرده و یا حذف کنند. در واقع تمام امکانات و اختیاراتی که کاربر در حالت Change دارد در این قسمت نیز وجود دارد و فرق این دو سطح مجوز در آن است که با داشتن مجوز Full Control، کاربر می تواند حتی برای سایر کاربران سیستم دسترسی تعریف کند و یا دسترسی کاربر دیگر را از آن پوشه و یا فایل حذف کند.

از لحاظ امنیتی بهتر است حتی الامکان از این مجوز استفاده نکنید، زیرا داشتن مجوز Change بالاترین سطح دسترسی را به کاربران می دهد مگر آنکه واقعا بخواهید کاربری امکان تعریف یا حذف مجوز برای سایرین را داشته باشد.

البته مجوزه های دیگری نیز چون Read Only، No Execute، Execute Only، Write Only و… نیز قابل تعریف می باشند.

خرید

مطالب مرتبط