نوشته شده توسط : vahid ebrahimi

 

شبکه های کامپیوتری 194 (2021) 108147 شکل 5. تعداد عادی رویدادهای شکست. همانطور که مشاهده می شود، نقاط از یک قانون توان پیروی می کنند که متناسب با 0.73 است. بخش 3 و در [1] مورد بهره برداری قرار گرفت، جایی که مجموعه داده های مورد استفاده توسط پیام های داعش نشان داده می شود. در اینجا یادآوری می‌کنیم تعمیر کامپیوتر در اصفهان که راه‌حل پیشنهادی ما مبتنی بر تکنیک‌های تشخیص کلاسیک نیست، بلکه بر اساس اطلاعات جمع‌آوری‌شده از دستگاه‌های شبکه مربوط به از دست دادن بسته و بار پیوند در طول زمان است. خط چین گزارش شده در شکل. با توجه به آنچه در [1] یافت می شود، تعداد نرمال شده (()) رویدادهای شکست در پیوند ایجاد شده با در نظر گرفتن () مدل سازی شده با توابع خطی از قانون توان () ∝ -0.73 پیروی می کند.

 


:: بازدید از این مطلب : 111
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 3 بهمن 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

5.4. عملکرد زوال سخت افزار با توجه به تابع زوال سخت افزار، در شبیه ساز یک روند خطی ساده را در نظر گرفته ایم، همانطور که در شکل 3 نشان داده شده است. دو انگیزه اصلی برای این انتخاب وجود دارد: (i) در ابتدا، در [6] عملکرد را آزمایش کردیم. از LR-HDD با در نظر گرفتن انواع مختلف توابع برای مدل کردن ( )، و دریافتیم که خطای تخمین در طول عمر تقریباً یکسان است، و (ii) با اعمال یک محدودیت در شیب مدل‌های خطی، تعمیر کامپیوتر در اصفهان می‌توانیم آن را کنترل کنیم. وابستگی زمانی فرآیند زوال، به این معنی که ما می توانیم بدترین سناریوها را ارزیابی کنیم. علاوه بر این، ما به طور تجربی دریافته‌ایم که با در نظر گرفتن یک تابع خطی به مدل ( )، می‌توان مجموعه‌ای از رویدادهای شکست با توزیع آماری مشابه با آنچه در [1] گزارش شده است، تولید کرد، که روی داده‌های واقعی اعتبارسنجی شده است

 


:: بازدید از این مطلب : 105
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 3 بهمن 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

با هدف ارائه شرحی از رفتار یک پیوند تحت تأثیر HDFM، در ادامه تابع خرابی سخت افزار ( ( )) را معرفی می کنیم. همانطور که در شکل 3 نشان داده شده است، عمر کارت خطی که HDFM را تجربه می کند را می توان به سه مرحله اصلی تقسیم کرد: (i) کارکردن، (2) از کار افتادن، و (iii) عملیاتی نشدن. کارت خط در ابتدا در وضعیت کار قرار دارد، به این معنی که رفتار عادی دارد و از دست دادن بسته ها بیشتر به دلیل ازدحام است. سپس تعمیر کامپیوتر در اصفهان با توجه به پیشرفته بودن مرحله عمر خود، کارت خط وارد وضعیت خرابی می شود که برخی از اجزای آن می توانند همانطور که قبلاً توضیح داده شد دچار قطعی موقت شوند. در نتیجه، علت از دست دادن بسته می تواند به دلیل وضعیت خرابی و/یا ازدحام باشد. آخرین مرحله عمر یک کارت خط زمانی شروع می شود که از حالت خرابی به وضعیت غیر عملیاتی می رسد. در این حالت کارت خط قادر به پردازش بسته ها نیست و تلفات بسته در حداکثر خود تثبیت می شود.

 


:: بازدید از این مطلب : 119
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 2 بهمن 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

شبکه های کامپیوتری 194 (2021) 108147 شکل 2. مثالی که نشان می دهد چگونه یک کارت خط که HDFM را تجربه می کند به عنوان DOWN شناسایی می شود. (برای تفسیر ارجاعات به رنگ در این افسانه شکل، خواننده به نسخه وب این مقاله مراجعه می کند.) شکل 3. نمونه ای از عملکرد زوال سخت افزار. یعنی 100% بنابراین هدف از عملکرد زوال سخت افزار مدل سازی رفتار کارت خط زمانی است که در وضعیت خرابی قرار دارد. تابع زوال سخت افزار تعمیر کامپیوتر در اصفهان  به عنوان میانگین احتمالی تعریف می شود که کارت خط در طول زمان در وضعیت خاموش باشد، در حالی که در وضعیت خرابی است. به طور رسمی، با اشاره به 0 به عنوان لحظه زمانی زمانی که کارت خط از وضعیت کار به حالت خراب حرکت می کند، با پایان به عنوان لحظه زمانی زمانی که کارت خط در وضعیت غیر عملیاتی قرار می گیرد، میانگین احتمال اینکه کارت خط در وضعیت باشد. وضعیت OFF ( OFF( ))3 با معادله بیان می شود. (1):

 


:: بازدید از این مطلب : 100
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 2 بهمن 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

. مدل‌های نورون یکی از عوامل کلیدی در ارزیابی SNN هستند زیرا هزینه‌های عملیات را تعیین می‌کنند. شبکه های عصبی مصنوعی برای اعمال مجموع وزنی ورودی ها و تولید خروجی به ضریب متکی هستند. ضریب ها به منبع اصلی مصرف منطقه انرژی در مسیر داده تبدیل می شوند. SNN ها معمولاً تعمیر کامپیوتر در اصفهان عملیات مبتنی بر افزودن را برای پردازش نوک های ورودی اتخاذ می کنند. با جایگزینی ضرب‌کننده‌ها با جمع‌کننده‌ها، SNN‌ها به طور بالقوه از نظر هزینه‌های مسیر داده، انرژی و مساحت کارآمدتری دارند.

شبکه های عصبی مصنوعی برای محاسبات خود به یک مدل نورون مصنوعی متکی هستند. یک مدل نورون معمولی در شبکه‌های عصبی مصنوعی به صورت زیر تعریف می‌شود: جایی که،،، و ورودی‌ها، وزن‌ها، خروجی‌ها و مقادیر بایاس را نشان می‌دهد. همچنین به شاخص های ورودی و خروجی اشاره دارد و مخفف تابع فعال سازی است. 

 


:: بازدید از این مطلب : 100
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 30 دی 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

رمزگذاری نرخ کلاسیک‌ترین و پرکاربردترین روش رمزگذاری است که از نرخ افزایش برای رمزگذاری اطلاعات استفاده می‌کند [14، 48]. در این روش رمزگذاری، تعداد اسپک های تعمیر کامپیوتر در اصفهان  ورودی در یک دوره معین، مقدار کدگذاری شده را تعیین می کند. به عنوان مثال، پنج سنبله و دو سنبله در یک دوره نشان دهنده مقدار عددی پنج و دو هستند (شکل 2a). از سوی دیگر، کدگذاری زمانی از زمان‌بندی اسپک‌ها برای نمایش یک مقدار استفاده می‌کند [47، 55]. سنبله‌های تولید شده در زمان‌های قبلی مقادیر بزرگ‌تری را نشان می‌دهند، در حالی که سنبله‌ها در زمان‌های بعدی مقادیر کوچک‌تری را نشان می‌دهند. به عنوان مثال، سنبله رسیدن در زمان دو نشان دهنده مقدار پنج و سنبله رسیدن به زمان پنج نشان دهنده مقدار دو است (شکل 2b). با استفاده از یک روش رمزگذاری مبتنی بر زمان، کدگذاری زمانی حداکثر نیاز به یک اسپایک برای نمایش مقادیر دارد.

 


:: بازدید از این مطلب : 106
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 30 دی 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

Crope و همکاران. (2011) الگوریتم جدیدی به نام TACIT [10] پیشنهاد کرد که در آن، حفظ اندازه بلوک و اندازه کلید بیت «N» امکان پذیر است. الگوریتم نتایج خوبی را در صورت حفظ اندازه کلید ارائه می دهد. بزرگتر از اندازه بلوک اجرای تراشه سخت افزاری الگوریتم یک چالش بزرگ به ویژه در امنیت شبکه است [12]. امنیت شبکه و نیروگاه هسته ای را می توان با اجرای TACIT در سخت افزار و ادغام با FPGA [3] افزایش داد. تعمیر کامپیوتر در اصفهان طراحی تراشه یا الگوریتم TACIT و پیاده‌سازی بر روی تراشه سیستم روی برنامه‌پذیر (S PC) n FPGA امنیت بلادرنگ و حفاظت از داده‌های شبکه هوشمند را افزایش می‌دهد. ادغام تراشه با سخت افزار و دستگاه های تعبیه شده مرتبط در شبکه، زیرساخت ارتباطی را بهبود می بخشد. مقاله تحقیقاتی بر اصلاح در الگوریتم TACIT متمرکز نیست، اما طراحی تراشه سخت‌افزاری کار تحقیقاتی جدید است و سنتز تراشه در Virtex -5 FPGA امکان‌سنجی الگوریتم را در سخت‌افزار شبکه هوشمند و امنیت نیروگاه هسته‌ای تضمین می‌کند.



:: بازدید از این مطلب : 107
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 دی 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

رویکرد مبتنی بر رمزنگاری [3، 20] راه حل خوبی برای امنیت شبکه در سخت افزار سیستم ارتباطی برای محافظت از اطلاعات و ارتباطات ایمن است. طراحی الگوریتم های رمزگذاری و رمزگشایی در سخت افزار شبکه برای ارائه محرمانه بودن داده ها در شبکه هوشمند ضروری است. رمزگذاری می تواند بر اساس تکنیک های کلید متقارن و نامتقارن باشد. در تکنیک کلید متقارن، کلید یکسان در هر دو انتها، رمزگذاری و رمزگشایی مشترک است [22]. تعمیر کامپیوتر در اصفهان نمونه‌هایی از این الگوریتم‌ها عبارتند از AES [23]، الگوریتم‌های DES. در رویکرد کلید نامتقارن، کلید خصوصی برای رمزگذاری/رمزگشایی داده ها در انتهای ارسال و دریافت استفاده می شود. چند مقاله تحقیقاتی در مورد رمزگذاری و رمزگشایی رمزنگاری شبکه وجود دارد، اما همه الگوریتم‌ها به اندازه متن و اندازه کلید محدود می‌شوند.



:: بازدید از این مطلب : 107
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : سه شنبه 28 دی 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

زیرا برآوردن شرط کامل بودن ارائه شده در [6] نیز غیرممکن خواهد بود. برای تمام رئوس نمودار G�m، لازم است که تفاوت بین درجات خارج و درجات محاسبه شود. اگر نمودار فقط شامل رئوس متعادل باشد (تفاوت "0" است)، پس چرخه اویلری در نمودار وجود دارد. اگر نمودار فقط شامل دو رأس نامتعادل با اختلاف "1" و "-1" باشد و تعمیر کامپیوتر در اصفهان رئوس دیگر متعادل باشند، مسیر اویلری در نمودار وجود دارد. در این موارد، ادامه الگوریتم از بند 9 ضروری است. در غیر این صورت، لازم است رئوس نامتعادل را به طور جداگانه در نظر بگیرید تا مسیرهایی را که باید یک بار دیگر طی شوند و در عین حال نیاز به حداقل کردن پیمایش لبه‌های تعیین شده توسط آزمایش را برآورده می‌کنند، در نظر بگیرید.



:: بازدید از این مطلب : 112
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 26 دی 1400 | نظرات ()
نوشته شده توسط : vahid ebrahimi

زیرا برآوردن شرایط کامل بودن تست مشخص شده در [6] غیرممکن خواهد بود. برای بررسی اینکه هر رأس v ∈ V در G�m یا متعلق به یک زنجیره جهت‌دار است یا در یک مؤلفه قوی متصل (SCC) قرار دارد، به شکلی است که در شکل 1 نشان داده شده است. این را می‌توان با استفاده از الگوریتم کوساراجو-شریر انجام داد. در دو جستجوی عمقی نمودار [7، 10، 11، 12]: برای یافتن تمام اجزای متصل و بررسی اتصال بین . 410 تاتیانا ام. کانر و همکاران. / Procedia Computer Science 190 (2021) 408-413 شکل 1. شکل کلی نمودار به منظور حل مسئله آزمایش - رئوس، زنجیره‌ها یا اجزای تعمیر کامپیوتر در اصفهان  متصل ممکن است وجود نداشته باشند، k ∈ N0. راس اولیه v0 و همه رئوس دیگر. در غیر این صورت، مشکل تست قابل حل نیست.

 


:: بازدید از این مطلب : 105
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 26 دی 1400 | نظرات ()