Self-Protection in a Clustered[taliem.ir]

Self-Protection in a Clustered Distributed System

ABSTRACT

Self-protection refers to the ability for a system to detect illegal behaviors and to fight-back intrusions with countermeasures. This article presents the design, the implementation, and the evaluation of a self-protected system which targets clustered distributed applications. Our approach is based on the structural knowledge of the cluster and of the distributed applications. This knowledge allows to detect known and unknown attacks if an illegal communication channel is used. The current prototype is a selfprotected JEE infrastructure (Java 2 Enterprise Edition) with firewall-based intrusion detection. Our prototype induces low- performancepenalty for applications.

INTRODUCTION

THE onments is such that the presence of bugs and security complexity of today’s distributed computing  envirholes is statistically unavoidable. A very promising approach to this issue is to implement a self-protected system which refers to the capability of a system to protect itself againstintrusions, i.e., detect them and fight them back. This paper presents a self-protected system in the context of cluster-based applications. We  consider that the hardware environment is composed of a cluster of machines interconnected through a local area network with an Internetaccess via a router. The software environment is composed of a set of application components deployed on the cluster. These assumptions correspond to the point of view of a machine provider which rents his cluster infrastructure to different customers. We consider that each customer has a set of machines exclusively allocated to his applications. However, the local network and the Internet access are shared by all the applications. Therefore, the threat may come from outside of the cluster through the Internet, but also from inside because of a hostile accredited customer.  The approach is based on the principle of least privilege applied to communication channels. Any attempt to use an undeclared  communication channel is trapped and a recovery procedure is executed. Legal communication channels are automatically calculated from the hardware and software architectures of the system and are used to generate protection rules that forbid the use of unspecified channels. 

چکیده

خودپیشگیری به توانایی یک سیستم برای شناسایی رفتارهای غیرقانونی و جلوگیری از نفوذ در مقابل اقدامات اشاره دارد. در این مقاله، طراحی، پیاده سازی و ارزیابی یک سیستم محافظت شده خود که هدف قرار دادن برنامه های توزیع شده را هدف قرار می دهد، ارائه شده است. رویکرد ما بر اساس دانش ساختاری خوشه و برنامه های توزیع شده است. این دانش اجازه می دهد تا به شناسایی حملات شناخته شده و ناشناخته اگر یک کانال ارتباطات غیر قانونی استفاده می شود. نمونه اولیه آن یک زیرساخت محافظتی JEE (Java 2 Enterprise Edition) با تشخیص نفوذ مبتنی بر فایروال است. نمونه اولیه ما باعث کمبود عملکرد برای برنامه های کاربردی می شود.

مقدمه

این موارد به گونه ای است که حضور اشکالات و پیچیدگی های امنیتی محاسبات توزیع شده امروز از لحاظ آماری اجتناب ناپذیر است. رویکرد بسیار امیدوار کننده به این مسئله این است که یک سیستم خود محافظت کند که به توانایی یک سیستم برای محافظت از خود در مقابل نقض حریم خصوصی اشاره دارد، یعنی شناسایی آنها و مبارزه با آنها. این مقاله یک سیستم حفاظت شده خود را در زمینه برنامه های مبتنی بر خوشه ارائه می دهد. ما در نظر داریم که محیط سخت افزاری شامل یک خوشه ای از دستگاه های متصل شده از طریق یک شبکه محلی با دسترسی به اینترنت از طریق روتر است. محیط نرم افزاری از مجموعه ای از اجزای کاربردی که در خوشه مستقر شده اند تشکیل شده است. این مفروضات با دیدگاه یک ارائه دهنده ماشین مطابقت دارد که زیرساخت خوشه اش را به مشتریان مختلف اجاره می دهد. ما در نظر داریم که هر مشتری دارای مجموعه ای از ماشین های اختصاص داده شده به برنامه های خود است. با این حال، شبکه محلی و دسترسی به اینترنت توسط تمام برنامه های کاربردی به اشتراک گذاشته می شود. بنابراین، تهدید ممکن است از خارج از خوشه از طریق اینترنت، بلکه از داخل به دلیل یک مشتری معتبر متخاصم. این رویکرد بر اساس اصل کمترین امتیاز اعمال شده به کانال های ارتباطی استوار است. هر تلاش برای استفاده از یک کانال ارتباطی اعلام نشده، به دام افتاده است و یک روش بازیابی اجرا می شود. کانال های حقوقی ارتباطات به صورت خودکار از معماری سخت افزاری و نرم افزاری سیستم محاسبه می شوند و برای ایجاد قوانین حفاظت شده که استفاده از کانال های نامشخص را ممنوع می کند.

Year: ۲۰۱۲

Publisher : IEEE

By :  Noel De Palma, Daniel Hagimont, Fabienne Boyer, and Laurent Broto

File Information: English Language/ 7 Page / size: 465 KB

Download

سال : ۱۳۹۱

ناشر : IEEE

کاری از : نول د پالما، دانیال هگیمونت، فابین بویر و لوران بروت

اطلاعات فایل : زبان انگلیسی / ۷ صفحه / حجم : KB 465

لینک دانلود

Distributed Economic Dispatch for Smart Grids With Random Wind Power[taliem.ir]

Distributed Economic Dispatch for Smart Grids With Random Wind Power

ABSTRACT

In this paper, we present a distributed economic dispatch (ED) strategy based on projected gradient and finitetime average consensus algorithms for smart grid systems. Both conventional thermal generators and wind turbines are taken into account in the ED model. By decomposing the centralized optimization into  optimizations at local agents, a scheme is proposed for each agent to iteratively estimate a solution of the optimization problem in a distributed manner with limited communication among neighbors. It is theoretically shown that the estimated solutions of all the agents reach consensus of the optimal solution  asymptomatically. This scheme also brings some advantages, such as plug-and-play property. Different from most existing distributed methods, the private confidential information, such as gradient or incremental cost of each generator, is not required for the information exchange, which makes more sense in real applications. Besides, the proposed method not only handles quadratic, but also nonquadratic convex cost functions with arbitrary initial values. Several case studies implemented on six-bus power system, as well as the IEEE 30-bus power system, are discussed and tested to validate the proposed method.

INTRODUCTION

ECONOMIC dispatch (ED) is considered as one of well- studied and key problems in the power system   research. It deals with the power allocation among the generators in an economic efficient way while meeting the constraints of total load demand as well as the generator constraints . Some algorithms have been  proposed to solve the ED problem, such as quadratic programming , λ-iteration , Lagrangian relaxation technique , and so on. However, all these methods are realized in a centralized way, i.e., collect the global information of all the generators and conduct the optimization in a central node. As pointed out in  and , such a centralized optimization is usually costly both in computation and communication when the power system  ecomes larger and larger. Moreover, they are unable to meet the plugand-play requirement of recent smart grid system. When some generators are newly installed or uninstalled, such centralized optimization may need to be redesigned . Recently in order to overcome the drawbacks mentioned above, distributed algorithms have been proposed. 

چکیده

در این مقاله، ما یک استراتژی توزیع اقتصادی اقتصادی (ED) را براساس الگوریتم توافق الگوریتم پیش بینی شده گرادیان و پایانی برای سیستم های شبکه هوشمند ارائه می دهیم. هر دو ژنراتور حرارتی معمولی و توربین های بادی در مدل ED مورد توجه قرار می گیرند. با تجزیه بهینه سازی متمرکز به منظور بهینه سازی در عوامل محلی، یک طرح برای هر عامل پیشنهاد می شود تا به طور تکراری یک راه حل مشکل بهینه سازی را در یک روش توزیع شده با ارتباط محدود در میان همسایگان برآورد کند. از لحاظ تئوری نشان داده شده است که راه حل های برآورد شده از همه عوامل به طور اجتناب ناپذیری از تصمیم بهینه به دست می آیند. این طرح همچنین برخی مزایا، مانند ویژگی پلاگین و بازی را به ارمغان می آورد. برخلاف بسیاری از روشهای توزیع شده موجود، اطلاعات محرمانه خصوصی، مانند گرادیان یا هزینه افزایشی هر ژنراتور، برای تبادل اطلاعات مورد نیاز نیست، که در برنامه های واقعی معنای بیشتری دارد. علاوه بر این، روش پیشنهادی نه تنها توابع هزینه محدب درجه دوم، بلکه همچنین مقادیر اولیه دلخواه را مرتفع می کند. مطالعات موردی چندگانه بر روی سیستم قدرت شش اتوبوس و همچنین IEEE 30-bus انجام شده است سیستم قدرت، برای تأیید روش پیشنهادی مورد بحث و آزمایش قرار می گیرد.

مقدمه

اعزام اقتصادی (ED) به عنوان یکی از مشکالت به خوبی مورد بررسی و کلیدی در تحقیق قدرت قرار گرفته است. آن را با تخصیص توان در میان ژنراتورها در یک روش کارآمد اقتصادی، در حالی که از محدودیت های کل تقاضای بار و همچنین محدودیت های ژنراتور، برخورد می کند. برخی از الگوریتم ها برای حل مسئله ی ED پیشنهاد شده اند، مانند برنامه ریزی درجه دوم، λ تکرار، روش آرام سازی لاگرانژی و غیره. با این وجود، تمام این روش ها به صورت متمرکز تحقق می یابند، یعنی اطلاعات جهانی همه ژنراتورها را جمع آوری کرده و بهینه سازی را در یک گره مرکزی انجام می دهند. همانطور که در ذکر شده است، چنین بهینه سازی متمرکز معمولا در محاسبات و ارتباطات هنگام هزینه کردن سیستم قدرت بزرگتر و بزرگتر است. علاوه بر این، آنها قادر به برآورده کردن نیاز به برنامه plugand-play سیستم هوشمند شبکه هوشمند نیستند. هنگامی که برخی از ژنراتورها به تازگی نصب شده یا نصب شده اند، ممکن است نیاز به بهینه سازی مرکزی لازم باشد تا دوباره طراحی شود. به تازگی به منظور غلبه بر مشکلات ذکر شده در بالا، الگوریتم های توزیع شده پیشنهاد شده اند.

Year: ۲۰۱۵

Publisher : IEEE

By :  Fanghong Guo, Changyun Wen, Jianfeng Mao, and Yong-Duan Song

File Information: English Language/ 12 Page / size: 1.06 KB

Download

سال : ۱۳۹۴

ناشر : IEEE

کاری از : Fanghong Guo، Changyun ون، Jianfeng مائو، و آهنگ یونگ دوان

اطلاعات فایل : زبان انگلیسی / ۱۲ صفحه / حجم : KB 1.06

لینک دانلود

Asymmetric Threat Modeling Using HMMs[taliem.ir]

Asymmetric Threat Modeling Using HMMs: Bernoulli Filtering and Detectability Analysis

ABSTRACT

There is good reason to model an asymmetric threat (a structured action such as a terrorist attack) as an HMM whose observations are cluttered. Within this context this paper presents two important contributions. The first is a Bernoulli filter that can process cluttered observations and is capable of detecting if there is an HMM present, and if so, estimate the state of the HMM. The second is an analysis of the problem that, for a given HMM model, is able to make statements regarding the minimum complexity that an HMM would need to involve in order that it be detectable with reasonable fidelity, as well as upper bounds on the level of clutter (expected number of false measurements) and probability of miss of a relevant observation. In a simulation study the Bernoulli filter is shown to give good performance provided that the probability of observation is larger than the probability of an irrelevant clutter observation. Further, the results show that the longer the delays are between the HMM state transitions, the larger the probability margin must be. The feasibility  prediction shows that it is possible to predict the boundary between poor performance and good  performance for the Bernoulli filter, i.e., it is possible to predict when the Bernoulli filter will be useful, and when it will not be.

INTRODUCTION

  The term asymmetric threat refers to tactics employed by, e.g., terrorist groups to carry out attacks on a superior opponent, while trying to avoid direct confrontation. Terrorist groups are elusive, secretive,  amorphously structured decentralized entities that often appear unconnected. Analysis of prior terrorist attacks suggests that a high magnitude terrorist attack requires certain enabling events to take place. In this paper terrorist activites are modeled using Hidden Markov Models (HMMs). In previous work HMMs have been shown to provide powerful statistical techniques, and they have been applied to various problems such as speech recognition, DNA sequence analysis, robot control, fault diagnosis, and signal detection, to name a few. Excellent tutorials on HMMs can be found in . The applicability of HMMs for terrorist activity modeling and other national security problem situations has been illustrated in previous work, see e.g. , . For example,  uses HMMs to identify groups with suspicious behaviour, and uses HMMs for pattern recognition of international crises.

چکیده

دلیل خوبی برای مدل سازی یک تهدید نامتقارن (یک اقدام ساختاری مانند یک حمله تروریستی) به عنوان یک HMM که مشاهدات خود را پر از کلاهبرداری است وجود دارد. در این زمینه این مقاله دو بخش مهم را ارائه می دهد. اولين فيلتر برنولي است که مي تواند مشاهدات متمرکز را پردازش کند و قادر به تشخيص وجود يک HMM و در صورت لزوم وضعيت HMM را برآورد کند. دوم، تجزیه و تحلیل مشکل است که برای یک مدل داده HMM قادر به بیان اظهارات مربوط به کمترین پیچیدگی است که HMM باید درگیر کند تا بتوان با وفاداری منطقی تشخیص داد و همچنین مرزهای بالا در سطح از اختلاف (تعداد قابل توجهی از اندازه گیری های کاذب) و احتمال از دست دادن یک مشاهده مربوطه. در یک مطالعه شبیه سازی نشان داده شده است که فیلتر برنولی به عملکرد خوبی ارائه می دهد، به شرطی که احتمال مشاهده بیشتر از احتمال مشاهده یک اختلال ناسازگار باشد. علاوه بر این، نتایج نشان می دهد که هرچقدر طولانی تر باشد، بین گذر حالت HMM، بازده احتمالی بیشتر باشد. پیش بینی امکان سنجی نشان می دهد که امکان تعریف مرز بین عملکرد ضعیف و عملکرد خوب برای فیلتر برنولی وجود دارد، به عنوان مثال، امکان پیش بینی زمانی که فیلتر برنولی مفید خواهد بود، و هنگامی که این کار نخواهد کرد.

مقدمه

تهدید نامتقارن به معنای تاکتیک هایی است که برای مثال، گروه های تروریستی برای انجام حملات به یک حریف برتر، در حالی که سعی در اجتناب از مقابله مستقیم دارند، اشاره می کند. گروه های تروریستی نهادهای غیرمتمرکز که اغلب ناظر به نظر می آیند نیستند. تجزیه و تحلیل حملات تروریستی پیشین نشان می دهد که یک حمله تروریستی با شدت بالا نیاز به وقایع خاصی را فراهم می کند. در این مقاله، فعالیت های تروریستی با استفاده از مدل های پنهان مارکوف (HMMs) مدل سازی می شود. در کار قبلی، HMM ها برای ارائه تکنیک های آماری قدرتمند، و آنها را به مشکلات مختلف از قبیل تشخیص گفتار، تجزیه و تحلیل توالی DNA، کنترل ربات، تشخیص خطا، و تشخیص سیگنال، به نام چند مورد استفاده قرار گرفت. آموزش عالی در مورد HMM ها را می توان یافت. کاربرد HMM ها برای مدل سازی فعالیت های تروریستی و دیگر شرایط امنیتی در سطح ملی در کار قبلی نشان داده شده است، به عنوان مثال ، برای مثال، HMM ها برای شناسایی گروه های رفتار مشکوک استفاده می کنند و از HMM ها برای شناخت الگوهای بحران های بین المللی استفاده می کنند.

Year: ۲۰۱۵

Publisher : IEEE

By : Karl Granstrom, Peter Willett, and Yaakov Bar-Shalom

File Information: English Language/ 15 Page / size: 798 KB

Download

سال : ۱۳۹۴

ناشر : IEEE

کاری از : کارل گرانستروم، پیتر ویلت و یاکوف بر شالوم

اطلاعات فایل : زبان انگلیسی / ۱۵ صفحه / حجم : KB 798

لینک دانلود

International Cooperation in Cyber Space[taliem.ir]

International Cooperation in Cyber Space to combat Cyber crime and terrorism

ABSTRACT

Cyber crime and terrorism is an international problem which does not respect national borders. Cyber criminals operate from relatively safe territories beyond the easy reach of the law enforcement agencies of the countries in which their victims reside. Collaboration between governments, intelligence agencies and law
enforcement officers is critical to prosecuting cybercrime, and new organizations have been created to enable this. However, this co-operation seems to have run into roadblocks by the leak of large scale national level data snooping secrets by whistleblower Edward Snowden. The paper attempts to derive insights from ongoing initiatives reported in open source and recommend options available to charter the path for sustainable international cooperation in evolving secure cyber infrastructure.

INTRODUCTION

Digital infrastructure is the substrate of the modern society. The networked society would achieve the potential efficiency gains only if this infrastructure is reliable and secure. Most of the nations have initiated policy measures to achieve the security of the ICT infrastructure. However, without international cooperation, these national measures are inadequate against transnational cyber crime and its evolved variant cyber terrorism. Regional partnerships may not provide adequate cyber security, since the cyber attacks can originate from non member countries. This paper attempts to view the evolution of cyber crime and terrorism with a historical perspective and describes the international response to contain the menace. The roadblocks to effective international cooperation and possible  options available to the global community of nations are identified. Since Sir Robert Peele established the world’s first professional police force, London Metropolitan Police, in 1829, little has changed in the nature of the conventional crimes .Virtually all  conventional crimes have shared the attribute of locality. The criminal and victim belong to same  geographical location. However, the cyber domain now makes it possible to commit a crime from anywhere in the world and locality is not the most likely attribute. This new development has increased transnational criminal activities. While criminals have been quick to adopt new technologies, law enforcement has moved relatively slowly. There are a number of reasons, the primary one being limited funding and competing priorities.

چکیده

جرایم سایبری و تروریسم یک مشکل بین المللی است که به مرزهای ملی احترام نمی گذارد. جنایتکاران سایبری از مناطق نسبتا امن استفاده می کنند که فراتر از دسترسی آسان سازمان های اجرای قانون کشورهایی است که قربانیان آنها ساکن هستند. همکاری بین دولت ها، سازمان های اطلاعاتی و مأموران اجرای قانون برای رسیدگی به جرایم اینترنتی بسیار مهم است و سازمان های جدید برای ایجاد این امر ایجاد شده اند. با این حال، به نظر می رسد که این همکاری به دلیل موانع ناشی از اسرار آمیزه ای از داده های ملی در سطح گسترده توسط ادوارد اسنودن، خبرنگار سعودی، به راه های دشواری تبدیل شده است. این مقاله تلاش می کند بینش هایی را از ابتکارات در حال انجام در منبع باز گزارش داده و گزینه هایی را پیشنهاد دهد که منجر به ایجاد مسیر همکاری بین المللی پایدار در توسعه زیرساخت های امنیتی سایبری می شود.

مقدمه

زیرساخت دیجیتال پایه جامعه مدرن است. جامعه شبکه، تنها در صورتی که این زیرساخت قابل اطمینان و مطمئن باشد، دستاوردهای بالقوه بهره وری را به دست خواهد آورد. اکثر ملت ها اقدامات سیاست گذاری برای دستیابی به امنیت زیرساخت های ICT را آغاز کرده اند. با این وجود، بدون همکاری بین المللی، این اقدامات ملی برای جرایم سایبری فراملیتی و نوع تروریسم سایبری متضاد آن ناکافی است. مشارکت های منطقه ای ممکن است امنیت کافی در اینترنت را فراهم نکنند، زیرا حملات اینترنتی می توانند از کشورهای غیر عضو ایجاد شوند. در این مقاله تلاش می شود تا با تکیه بر جنبه های سینمایی و تروریسم با یک دیدگاه تاریخی، پاسخ های بین المللی را برای تهدید تهدید توصیف کند. موانع راهبردی برای همکاری مؤثر بینالمللی و گزینههای ممکن برای جامعه جهانی ملل شناسایی شده است. از آنجا که سر رابرت پیل اولین نیروی پلیس حرفه ای در جهان را تشکیل داده است، پلیس لندن متروپولیتن در سال ۱۸۲۹ کمی در طبیعت جنایت های متداول تغییر کرده است. عملا جنایات معمولی ویژگی های محل را به اشتراک گذاشته اند. جنایتکار و قربانی متعلق به یک مکان جغرافیایی است. با این حال، دامنه سایبری در حال حاضر امکان جرم و جنایت را از هر نقطه از جهان ممکن می سازد و مکان به احتمال زیاد ویژگی نیست. این پیشرفت جدید، فعالیت های جنایی فراملی را افزایش داده است. در حالی که جنایتکاران سریعتر به فناوری های جدیدی دست یافته اند، اجرای قانون نسبتا آرامی حرکت کرده است. تعدادی از دلایل وجود دارد، که اولویت اولیه آن محدودیت و اولویت های رقابتی است.

Year: ۲۰۱۴

Publisher : IEEE

By :  Manmohan Chaturvedi , Aynur Unal ,Preeti Aggarwal , Shilpa Bahl , Sapna Malik

File Information: English Language/ 4 Page / size: 168 KB

Download

سال : ۱۳۹۳

ناشر : IEEE

کاری از : مانموهان چیتورودی، یونور انال، پریتی آگروال، شیلپا بهل، صپنا مالیک

اطلاعات فایل : زبان انگلیسی / ۴ صفحه / حجم : KB 168

لینک دانلود

Energy Efficient Green Routing Protocol for[taliem.ir]

Energy Efficient Green Routing Protocol for Internet of Multimedia Things

ABSTRACT

Internet of Things (IoT) envisions the notion of ubiquitous connectivity of ‘everything’. However, the current  esearch and development activities have been restricted to scalar sensor data based IoT systems, thus leaving a gap to benefit from services and application enabled by ‘multimedia things’ or Internet of Multimedia Things (IoMT). Moreover, a crucial issue for Information and Communication Technology (ICT) community is the steer increase in CO2 emissions, which mandates green communication to reduce energy consumption and carbon footprint emissions. Recently, IETF ROLL working group standardized an IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) for resource constrained devices. RPL builds a tree-like network topology based on some network metric optimization using RPL Objective Functions. Previous RPL  implementations for scalar sensor data communication are not feasible for IoMT, since multimedia traffic pose distinct network requirements. The goal of this paper is to design an enhanced version of RPL for IoMT in which the sensed information is essentially provided by the multimedia devices. Our proposed RPL  implementation minimizes carbon footprint emissions and energy consumption, along with the incorporation of application specific Quality of Service requirements. To evaluate the performance of the proposed scheme a simulation study is carried out in Cooja simulator for Contiki-OS, which suggests significant gains in terms of energy efficiency and delay.

INTRODUCTION

Internet of Things (IoT) is defined as the global network of uniquely identifiable and addressable ‘smart things’ which possess the capability to interact and communicate with other‘smart things’ with or without direct  human intervention . IoT has the potential to enable enormous number of applications and services which can significantly influence our lives and the way we interact with things . Concurrently, there have been huge growth in online multimedia traffic, due to the eminent interest in development and usage of multimedia based applications, services and solutions, i.e. video conferencing, telepresence, online-gaming, etc. However, the current research and development activities have been restricted to scalar sensor data based IoT  systems and overlooked the challenges of provisioning multimedia devices over IoT. Thereby, leaving a gap to benefit from services and application based on the multimedia information essentially provided by the Internet of Multimedia Things (IoMT).

چکیده

اینترنت چیزها (IoT) مفهوم ارتباط همه جا را “همه چیز” را پیش بینی می کند. با این حال، فعالیت های تحقیق و توسعه کنونی محدود به سیستم های IoT مبتنی بر داده های سنسورهای اسکالر محدود شده است، بنابراین فاصله ای برای استفاده از سرویس ها و برنامه های فعال “چیزهای چندرسانه ای” یا اینترنت چیزهای چندرسانه ای (IoMT) وجود دارد. علاوه بر این، یک موضوع حیاتی برای جامعه فناوری اطلاعات و ارتباطات (ICT)، افزایش پیشرو در انتشار گازهای گلخانه ای است که ارتباطات سبز را برای کاهش مصرف انرژی و انتشار گازهای کربن اعمال می کند. اخیرا گروه کاری IETF ROLL یک پروتکل مسیریابی IPv6 برای شبکه های کم قدرت و از دست دادن (RPL) برای دستگاه های محدود شده را استاندارد کرده است. RPL یک توپولوژی شبکه ای مشابه درختی را بر اساس برخی از بهینه سازی متریک شبکه با استفاده از توابع هدف RPL ایجاد می کند. پیاده سازی RPL قبلی برای ارتباط دادن داده های سنسور اسکالر برای IoMT امکان پذیر نیست، زیرا ترافیک چند رسانه ای الزامات شبکه متمایز را ایجاد می کند. هدف این مقاله طراحی یک نسخه پیشرفته RPL برای IoMT است که در آن اطلاعات حساس اساسا توسط دستگاه های چند رسانه ای ارائه شده است. اجرای پیشنهادی RPL ما به حداقل رساندن انتشار گازهای کربن و مصرف انرژی، همراه با ملزومات خاص کیفیت خدمات مورد نیاز است. برای ارزیابی عملکرد طرح پیشنهادی، مطالعه شبیه سازی در شبیه ساز Cooja برای Contiki-OS انجام شده است که نشان می دهد دستاوردهای قابل توجهی از لحاظ کارایی و تاخیر انرژی است.

مقدمه

اینترنت چیزها (IoT) به عنوان شبکه جهانی از چیزهای هوشمند قابل شناسایی و آدرس دهی تعریف شده است که توانایی تعامل و برقراری ارتباط با چیزهای دیگر را با مداخله مستقیم یا بدون دخالت انسان دارند. IoT قادر به فعال کردن تعداد زیادی از برنامه ها و خدمات است که می تواند به طور قابل توجهی بر زندگی ما و نحوه ارتباط با چیزها تاثیر بگذارد. همزمان، رشد گسترده ای در ترافیک چندرسانه ای آنلاین بوجود آمده است که با توجه به علاقه ی برجسته به توسعه و استفاده از برنامه های کاربردی، خدمات و راه حل های مبتنی بر چند رسانه ای، نظیر کنفرانس های ویدئویی، تلوزیون، بازی آنلاین و غیره، وجود دارد. با این حال، فعالیت های تحقیق و توسعه فعلی محدود شده اند به سیستم های IoT مبتنی بر داده های سنسور محدود شده و چالش های ارائه دستگاه های چند رسانه ای بیش از IoT را نادیده گرفت. به این ترتیب، فاصله ای را برای استفاده از سرویس ها و برنامه های کاربردی بر اساس اطلاعات چند رسانه ای که اساسا توسط اینترنت مقاصد چند رسانه ای ارائه شده است، ترک می کند.

Year: ۲۰۱۵

Publisher : IEEE

By :  Sheeraz A. Alvi, Ghalib A. Shah, Waqar Mahmood

File Information: English Language/ 6 Page / size: 111 KB

Download

سال : ۱۳۹۴

ناشر : IEEE

کاری از : شيراز علي آلي، غالب علي شاه، وكار محمود

اطلاعات فایل : زبان انگلیسی / ۶ صفحه / حجم : KB 111

لینک دانلود

A hybrid evolutionary algorithm for attribute selection in data mining[taliem.ir]

A hybrid evolutionary algorithm for attribute selection in data mining

ABSTRACT

Real life data sets are often interspersed with noise, making the subsequent data mining process difficult. The task of the classifier could be simplified by eliminating attributes that are deemed to be redundant for classification, as the retention of only pertinent attributes would reduce the size of the dataset and subsequently allow more comprehensible analysis of the extracted patterns or rules. In this article, a new hybrid approach comprising of two conventional machine learning algorithms has been proposed to carry out attribute selection. Genetic algorithms (GAs) and support vector machines (SVMs) are integrated  effectively based on a wrapper approach. Specifically, the GA component searches for the best attribute set by applying the principles of an evolutionary process. The SVM then classifies the patterns in the reduced datasets, corresponding to the attribute subsets represented by the GA chromosomes. The proposed GA- SVM hybrid is subsequently validated using datasets obtained from the UCI machine learning repository.  Simulation results demonstrate that the GA-SVM hybrid produces good classification accuracy and a higher level of consistency that is comparable to other established algorithms. In addition, improvements are made to the hybrid by using a correlation measure between attributes as a fitness measure to replace the weaker members in the population with newly formed chromosomes. This injects greater diversity and increases the overall fitness of the population. Similarly, the improved mechanism is also validated on the same data sets used in the first stage. The results justify the improvements in the classification accuracy and demonstrate its potential to be a good classifier for future data mining purposes.

INTRODUCTION

In today’s context, data mining has developed into an important application due to the abundance of data and the imperative to extract useful information from raw data. Many useful data patterns can be selected out, which helps predict outcomes of unprecedented scenarios. The knowledge gained from data mining can also be subsequently used for different applications ranging from business management to medical diagnosis. Decision makers can hence make a more accurate assessment of situations based on this attained  knowledge. Support vector machines (SVMs) have recently gained recognition as a powerful data mining technique to tackle the problem of knowledge extraction (Burges Christopher, 1998). SVMs use kernel  functions to transform input features from lower to higher dimensions. Many practical applications exploit the efficiency and accuracy of SVMs, such as intrusion detection (Mukkamala, Janoski, & Sung, 2002) and  bioinformatics where the input features are of very high dimensions.

چکیده

مجموعه داده های واقعی زندگی اغلب با سر و صدا ظاهر می شود، و فرآیند پردازش داده ها پس از آن دشوار است. وظیفه طبقه بندی می تواند با حذف ویژگی هایی که برای طبقه بندی بیش از حد مورد توجه قرار می گیرد، ساده می شود، زیرا حفظ تنها ویژگی های مرتبط، اندازه مجموعه داده را کاهش می دهد و پس از آن امکان تجزیه و تحلیل قابل درک بیشتر از الگوهای یا قوانین استخراج را فراهم می کند. در این مقاله، یک روش ترکیبی جدید شامل دو الگوریتم یادگیری ماشین متداول برای انجام ویژگی انتخاب ارائه شده است. الگوریتم های ژنتیکی (GAs) و ماشین های بردار پشتیبانی (SVM ها) به صورت مؤثر بر مبنای رویکرد بسته بندی می شوند. به طور خاص، کامپوننت GA برای بهترین مشخصه ای که با استفاده از اصول یک فرایند تکاملی تعیین می شود، جستجو می کند. SVM سپس الگوها را در مجموعه داده های کاهش یافته طبقه بندی می کند، که مربوط به زیر مجموعه های ویژگی های نشان داده شده توسط کروموزوم های GA می باشد. ترکیبی پیشنهاد شده GA-SVM پس از آن با استفاده از مجموعه داده های به دست آمده از مخزن یادگیری ماشین UCI تأیید می شود. نتایج شبیه سازی نشان می دهد که ترکیبی GA-SVM دقت طبقه بندی خوب و سطح بالاتر سازگاری را می دهد که قابل مقایسه با سایر الگوریتم های ایجاد شده است. علاوه بر این، با استفاده از یک معیار همبستگی بین صفات به عنوان اندازه گیری تناسب اندام برای جایگزینی اعضای ضعیف در جمعیت با کروموزوم های تازه شکل گرفته، به ترکیبی تبدیل می شود. این باعث تنوع بیشتری می شود و تناسب کلی جمعیت را افزایش می دهد. به طور مشابه، مکانیزم بهبود یافته نیز بر روی مجموعه داده های مشابه در مرحله اول تأیید شده است. نتایج بهبود پیشرفت در دقت طبقه بندی را توجیه می کنند و توان بالقوه خود را برای طبقه بندی مناسب برای اهداف داده های آینده نشان می دهد.

مقدمه

در زمینه امروز، داده کاوی به دلیل فراوانی داده ها و ضرورت استخراج اطلاعات مفید از داده های خام به یک برنامه مهم تبدیل شده است. بسیاری از الگوهای اطلاعات مفید می توانند انتخاب شوند، که به پیش بینی نتایج سناریوهای بی سابقه کمک می کند. دانش مورد استفاده در استخراج داده ها همچنین می تواند برای برنامه های کاربردی مختلف از جمله مدیریت کسب و کار تا تشخیص پزشکی استفاده شود. از این رو تصمیم گیرندگان می توانند ارزیابی دقیق تر از شرایط مبتنی بر این دانش به دست آورد. ماشین های بردار پشتیبانی (SVM ها) اخیرا به عنوان یک روش قدرتمند داده کاوی برای مقابله با مشکل استخراج دانش به رسمیت شناخته شده اند (Burges Christopher، ۱۹۹۸). SVM ها از توابع هسته برای تبدیل ویژگی های ورودی از ابعاد پایین تر به بالاتر استفاده می کنند. بسیاری از کاربردهای عملی بهره وری از کارایی و دقت SVM ها، از جمله تشخیص نفوذ (Mukkamala، Janoski، & Sung، ۲۰۰۲) و بیوانفورماتیک که ویژگی های ورودی از ابعاد بسیار بالایی است، بهره می برند.

Year: ۲۰۰۹

Publisher : ELSEVIER

By :  K.C. Tan , E.J. Teoh , Q. Yu , K.C. Goh

File Information: English Language/ 15 Page / size: 568 KB

Download

سال : ۱۳۸۸

ناشر : ELSEVIER

کاری از : K.C. قهوهای مایل به زرد، E.J. Teoh، Q. Yu، K.C. گوه

اطلاعات فایل : زبان انگلیسی / ۱۵ صفحه / حجم : KB 568

لینک دانلود

Grey wolf optimization applied to economic load dispatch problems[taliem.ir]

Grey wolf optimization applied to economic load dispatch problems

ABSTRACT

This article presents a new evolutionary optimization approach named grey wolf optimization (GWO), which is based on the behaviour of grey wolves, for the optimal operating strategy of economic load dispatch (ELD).  Nonlinear characteristics of generators like ramp rate limits, valve point discontinuities and prohibited  operating zones are considered in the problem. GWO method does not require any information about the  gradient of the objective function, while searching for an optimum solution. The GWO algorithm concept, appears to be a robust and reliable optimization algorithm is applied to the nonlinear ELD problems. The  proposed algorithm is implemented and tested on four test systems having 10, 40, 80 and 140 units. The results confirm the potential and effectiveness of the proposed algorithm compared to various other  methods available in the literature. The outcome is very encouraging and proves that the GWO is a very effective optimization technique for solving various ELD problems.

INTRODUCTION

Nowadays, the electrical power market becomes highly competitive and more liberal for increasing energy  demand. Economic load dispatch (ELD) is one of the useful tools in the modern energy management system of operation and planning. ELD plays a vital role in maintaining the economy of the power system. Reduction
of the production cost and growth in the system reliability maximize the energy capability of thermal units through a good load dispatch. The main goal of ELD process is to schedule the power system control variables for sharing the total load to achieve highest economy of operation while satisfying all equality and inequality constraints. To achieve optimal solution of a practical ELD problem, the realistic operation of the ELD problem should consider valve point effects, ramp rate and multiple fuels. Several derivative based  pproaches such as the classical optimization methods based on Lagrangian relaxation
, quadratic  programming (QP) , branch and bound method , lambda iteration method (LIM) , gradient method , linear programming (LP) , co-ordination equation , dynamic programming (DP)  assuming monotonically increasing piecewise linear cost function, have successfully been applied to solve ELD. However, the classical optimization techniques are highly sensitive to staring points and  often converge to local optimum or diverge altogether.  

چکیده

در این مقاله یک رویکرد بهینه سازی تکاملی جدید به نام بهینه سازی خاکستری گرگ (GWO)، که بر رفتار گرگ های خاکستری مبتنی است، برای استراتژی عملیاتی مطلوب اعطای بار اقتصادی (ELD) ارائه شده است. خصوصیات غیرخطی ژنراتورها مانند محدودیت سرعت رمپ، اختلالات نقطه شیر و مناطق ممنوعه در این مسئله در نظر گرفته شده است. روش GWO هیچ اطلاعاتی در مورد گرادیان تابع هدف را در حالی که جستجو برای یک راه حل مطلوب نیاز ندارد. مفهوم الگوریتم GWO به نظر می رسد یک الگوریتم بهینه سازی قوی و قابل اعتماد برای مشکلات ELD غیر خطی است. الگوریتم پیشنهادی در چهار سیستم تست با ۱۰، ۴۰، ۸۰ و ۱۴۰ واحد اجرا و آزمایش شده است. نتایج نتایج بالقوه و اثربخشی الگوریتم پیشنهاد شده را در مقایسه با سایر روش های دیگر موجود در ادبیات تایید می کند. نتیجه بسیار دلگرم کننده است و ثابت می کند که GWO تکنیک بهینه سازی بسیار موثر برای حل مشکلات مختلف ELD است.

مقدمه

امروزه بازار برق در بازار به شدت رقابتی و بیشتر برای افزایش تقاضای انرژی تبدیل شده است. اعلان بار اقتصادی (ELD) یکی از ابزارهای مفید در سیستم مدیریت انرژی مدرن عملیات و برنامه ریزی است. ELD نقش حیاتی در حفظ اقتصاد سیستم قدرت دارد. کاهش از هزینه تولید و رشد در قابلیت اطمینان سیستم حداکثر توان انرژی واحدهای حرارتی را از طریق ارسال بار خوب بارگیری کنید. هدف اصلی فرایند ELD برنامه ریزی متغیرهای کنترل قدرت سیستم برای به اشتراک گذاشتن کل بار برای دستیابی به بالاترین عملکرد عملیات در حالی که رضایت همه محدودیت های برابری و نابرابری. برای رسیدن به بهترین راه حل یک مشکل عملی ELD، عملیات واقع بینانه از مسئله ELD باید اثرات شیر ​​نقطه، سرعت رمپ و چندین سوخت را در نظر بگیرد. چندین معیار مبتنی بر مشتق از جمله روش های بهینه سازی کلاسیک بر اساس آرام سازی لاگرانژی، برنامه نویسی درجه دوم (QP)، روش شعبه و مرز، روش تکرار لامبدا (LIM)، روش گرادینت، برنامه نویسی خطی (LP)، معادله هماهنگی، برنامه نویسی دینامیکی DP) فرض بر این که تابع هزینه خطی قطعه ای یکنواختانه افزایش می یابد، برای حل ELD با موفقیت مورد استفاده قرار گرفته است. با این حال، تکنیک های بهینه سازی کلاسیک به نقاط خیره کننده بسیار حساس هستند و اغلب به مطلوب محلی یا واگرا در هم می آمیزند.

Year: ۲۰۱۶

Publisher : ELSEVIER

By :  Moumita Pradhan , Provas Kumar Roy , Tandra Pal

File Information: English Language/ 10 Page / size: 335 KB

Download

سال : ۱۳۹۵

ناشر : ELSEVIER

کاری از : Moumita Pradhan، Provas Kumar Roy، Tandra Pal

اطلاعات فایل : زبان انگلیسی / ۱۰ صفحه / حجم : KB 335

لینک دانلود

Gender, Policy, Politics, and Work Feminist[taliem.ir]

Gender, Policy, Politics, and Work: Feminist Comparative and Transnational Research

ABSTRACT

This article reviewsfeminist comparative and transnational research on workplace policy, politics and the state. The first section examines a range of theoretical approaches to the topic. W e then present a variety of  methodologiesfor conducting comparative and transnational research on policy developments. Informed by a number of case studies included in the symposium, we explore the dynamics and determinants, both  national and supranational, of policy formation and its impacts. Finally, we tease out the implicit and explicit notions of gender equityfor future policy analysis.  The last two decades of the twentieth century saw the rise of new policies, ranging from equal opportunities and parental and family leave to regulation of working time and sexual relations, that have made the workplace more hospitable to women workers. The collected articles explore the dynamics and determinants, both national and supranational, of such feminist policy formation and its impacts. This symposium contributes to comparative and transnational research on workplace policy, politics, and the state, using feminist perspectives.

INTRODUCTION

Feminist policy research brings gender into analytical focus, asking ”. . . how gender is constructed in welfare state policies and how these policies are a force in ordering gender relations through an examination of a wide range of contexts” (Sainsbury, 1999).Gender enters both into the framing of policy and its differential  impacts. The gender focus sheds light on changing relationships between and within families, states, and markets, and highlights attendant public policy implications. Feminist comparative policy research develops these themes to explain variation across cases. Comparative policy research from a feminist perspective has moved beyond case studies published side-by-side in edited collections devoid of the common theoretical framework needed to make sense of both similarities and differences.Recent studies have compared a single policy area such as child care (Michel and Mahon, 2001), job training (Mazur,2001), and equal pay (Kahnand Meehan, 1992),and/or have analyzed structural features such as state feminism (Stetsonand Mazur, 1995) and welfare regimes (OConnor et al., 1999) cross-nationally.’Amy Mazur (2002)demarcates four different areas of feminist comparative research: gender and the welfare state, feminist policy formation, state feminism, and women’s movements and policy. This symposium cuts across these overlapping approaches and contributes to the broad range of literature on these topics.

چکیده

این مقاله بررسی مقایسهای و بینالمللی فمینیستی در زمینه سیاست، سیاست و دولت محل کار است. بخش اول، طیف وسیعی از رویکردهای نظری را در مورد موضوع مورد بررسی قرار می دهد. سپس روش های مختلفی را برای انجام تحقیقات تطبیقی ​​و بین المللی در زمینه تحولات سیاست ارائه می دهد. با بررسی تعدادی از مطالعات موردی که در این سمپوزیوم ارائه شده است، ما پویایی و عوامل تعیین کننده، ملی و بین المللی، در مورد شکل گیری سیاست و تاثیرات آن را بررسی می کنیم. در نهایت، ما تفسیر های ضمنی و صریح از اشکال جنسیتی را برای تجزیه و تحلیل سیاست های آینده ترسیم می کنیم. دو دهه اخير قرن بيستم، ظهور سياست هاي جديدي از قبيل فرصت هاي برابر و ازدواج پدر و مادر و خانواده به تنظيم زمان کار و روابط جنسي، که باعث شده است که محل کار براي زنان کارگر مهماني تر باشد. مقالات جمع آوری شده، پویایی و عوامل تعیین کننده، هر دو ملیتی و فراملیتی، از شکل گیری سیاست های فمینیستی و تأثیرات آن را بررسی می کنند. این سمپوزیوم با استفاده از دیدگاههای فمینیستی، در تحقیقات تطبیقی ​​و بینالمللی در زمینه سیاست، سیاست و دولت کار می کند.

مقدمه

تحقیقات سیاسی فمینیستی جنس را در تمرکز تحلیلی به ارمغان می آورد. ” . . چگونه جنسیت در سیاست های دولت رفاه ایجاد می شود و چگونه این سیاست ها به منظور تنظیم روابط جنسیتی از طریق بررسی طیف وسیعی از زمینه ها یک نیرو هستند. “(Sainsbury، ۱۹۹۹). گاندر هر دو به شکل سیاست و تاثیرات متفاوتی از آن وارد می شود. تمرکز جنسیتی بر تغییر روابط بین و در داخل خانواده ها، ایالت ها و بازارهای تأثیر می گذارد و پیامدهای مربوط به سیاست های عمومی را برجسته می کند. تحقیقات سیاسی مقایسه ای فمینیستی این تم ها را برای توضیح تغییرات در موارد توسعه می دهد. تحقیقات سیاسی مقایسه ای از یک دیدگاه فمینیستی از مطالعات موردی منتج شده است که در مجموعه های ویرایش شده کنار گذاشته شده اند و از چارچوب نظری مشترک مورد نیاز برای تشخیص هم شباهت ها و تفاوت ها استفاده نشده است. مطالعات اخیر، یک منطقه سیاست واحد نظیر مراقبت از کودک ( میشل و مهون، ۲۰۰۱)، آموزش شغلی (Mazur، ۲۰۰۱) و حقوق برابر (کوهان میانه، ۱۹۹۲) و / یا ویژگی های ساختاری مانند فمینیسم دولتی (Stetsonand Mazur 1995) و رژیم های رفاه (OConnor et al. ، ۱۹۹۹). بین امری مازور (۲۰۰۲)، چهار زمینه مختلف تحقیق تطبیقی ​​فمینیستی را تعیین می کند: جنسیت و دولت رفاه، شکل گیری سیاست های فمینیستی، فمینیسم دولتی و جنبش و سیاست زنان. این سمپوزیوم در میان این رویکردهای همپوشانی قرار دارد و به طیف گسترده ای از ادبیات در این موضوعات کمک می کند.

Year: ۲۰۰۸

Publisher : PSO

By : HEIDI GOTTFRIED AND LAURA REESE

File Information: English Language/ 18 Page / size: 1.13 KB

Download

سال : ۱۳۸۷

ناشر : PSO

کاری از : هدی گوتفرید و لورا ریسه

اطلاعات فایل : زبان انگلیسی / ۱۸ صفحه / حجم : KB 1.13

لینک دانلود

ارائه روشی جدید جهت بالا بردن امنیت در سیستم عامل لینوکس[taliem.ir]

ارائه روشی جدید جهت بالا بردن امنیت در سیستم عامل لینوکس

چکیده

امنیت پیکر بندي فایل ها در سیستم عامل لینوکس به عوامل زیادي بستگی دارد که می توان به سطح سیستم و سطح کاربردي اشاره نمود. مهم ترین نکته درباره امنیت سیستم عامل هاي لینوکس پویا بودن آن است، مثلا زمانی  که شما سیستم لینوکس خود را امن می کنید براي همیشه امن باقی نمی ماند زیرا برنامه هاي کاربردي و سیستی که از طریق تهدیدات و یا سوء استفاده هاي جدیدي که براي بسته هاي سیستمی یا برنامه هاي کاربردي ساخته می شوند باعث نا امن شدن سیستم عامل می شود به این دلیل نیازمند یک سیستم عامل امن هستیم. هدف اصلی از انجام این مقاله ارائه روشی جدید جهت بالا بردن امنیت در سیستم عامل لینوکس می باشد. بدین منظور این که چگونه می توان به سادگی، مداوم و عملی محیط لینوکس را امن کرد، راهکارهایی ارائه شد، همچنین بر اساس تجزیه و تحلیل عملکرد روش پیشنهادي و نیز پارامتر هاي ارزیابی براي سیستم هاي موجود در مقابل سیستم پیشنهادي، برتري این روش معرفی می گردد.

مقدمه

لینوکس یک سیستم عامل متن باز بوده که ایجاد تغییرات در آن رایگان است. اصطلاح کلی کلمه امنیت کامپیوتر محدوده ي بسیار بزرگ و وسیعی را تحت پوشش قرار می دهد، که شامل محاسبات و پردازش اطلاعات نیز می شود. یکی بزرگترین مشکلات مردم که به دنبال تامین امنیت در هر زمینه اي هستند، دامنه محدود اطلاعاتی آنها درباره امنیت در آن زمینه است. آنها مطمئن نیستند که امنیت چه چیزي را باید تامین کند و این امنیت چگونه باید تامین شود. به این دلیل مردم نمیتوانند به طور کامل درك کنند امنیت چیست. یکی از دلایل اصلی آن کلمه امنیت است که معنا هاي بسیار زیادي دارد. امنیت یعنی جداکردن دارایی از تهدید. براي جداکردن تهدید از دارایی سه انتخاب وجود دارد. -۱حذف فیزیکی یا جدا کردن دارایی از تهدید -۲نابودي تهدید -۳جابجایی یا حذف سرمایه. در شرایط عملی نابودي  دارایی، مطلوب نیست و نابودي تهدید، معمولا بسیار پیچیده یا غیر قانونی است. هر چند جداسازي این دو معمولا  قابل انجام است. امنیت کامپیوتر ها معمولا به سه دسته متمایز اصلی تقسیم می شوند، که معمولا به کنترل ها  اشاره میشود: فیزیکی، فنی و کنترل اداري. امنیت اداري هدف اصلی این مقاله است. تامین امنیت اداري چیزي  نیست جز تعریف عوامل انسانی از امنیت. 

ABSTRACT

The security of file setup in the Linux operating system depends on many factors that can be referenced to the system level and the applicable level. The most important point about the security of Linux operating systems is its dynamism, for example, when you secure your Linux system, it does not always remain secure, because applications and cybercriminals through new threats and / or new exploits that are packaged Systems or applications that cause the operating system to become unsafe, for this reason, we need a secure operating system. The main purpose of this article is to provide a new way to enhance the security of the Linux operating system. To this end, how can simple, continuous, and practical Linux environment be secured, solutions presented, also based on performance analysis of the proposed method and evaluation parameters for the existing systems against the proposed system, the superiority of this method is introduced. It turns out.

INTRODUCTION

Linux is an open source operating system that makes changes free. The generic term “computer security” covers a very large and wide range, which includes computing and processing information. One of the biggest problems for people seeking security in every field is their limited range of information about security in this area. They are not sure what security should be provided and how this security should be secured. Because of this, people can not fully understand what security is. One of the main reasons is the word security that has a lot of meanings. Security means separating assets from threats. There are three choices to separate the threat from assets. 1. Physical removal or separation of assets from threats 2. Destruction of threats -3 Disposal or removal of capital. Under actual circumstances, the destruction of assets is not desirable, and the destruction of the threat is usually very complex or illegal. Although the separation of these two is usually possible. Computer security is usually divided into three main distinct categories, which are usually referred to controls: physical, technical, and administrative controls. Administrative security is the main objective of this article. Providing administrative security is nothing but defining the human factors of security.

Year: 2017

Publisher : The 2nd International Conference on Knowledge Based Research in Computer Engineering and Information Technology

By : Hamidreza Ganji , Kiyar Agha Khani

File Information: Persian Language/ 12 Page / size: 376 KB

Download

سال : ۱۳۹۶

ناشر : دومین کنفرانس بین المللی پژوهش های دانش بنیان در مهندسی کامپیوتر و فناوری اطلاعات

کاری از : حمیدرضا گنجی ، کیارش آقاخانی

اطلاعات فایل : زبان فارسی / ۱۲ صفحه / حجم : KB 376

آموزش دانلود

Reflections and interpretations on life in[taliem.ir]

Reflections and interpretations on life in academia: a mentee speaks

ABSTRACT

Using personal autobiographical data collected over the course of an academic year, this article reflects the experiences of a new teacher educator entering higher education. Emergent patterns are examined and  illuminated using the discourse of mentoring, and this discourse is, in turn, challenged, in part for the  imbalance in the voices recorded, and at times for its masculine nature. The notion of a mentee’s role being in any way passive is dismissed, and the relationship between mentor and mentee is examined for reciprocity and negotiation within a structured, supportive framework. Questions are posed regarding the benefits and costs to mentors, citing research that exposes how even the most successful women in academia may suffer negative emotions. In analysing one mentee’s journey through a year in academia, a struggle with a changing and contradictory selfimage is exposed. Having a sense of ownership in a learner-driven mentoring process is acknowledged, and some suggestions on the qualities of a successful mentee are offered. The  paradox of who mentors the mentors is also examined. The process of mentoring is viewed as an investment in staff and the constantly evolving institution.

INTRODUCTION

As I stand here, on that pinpoint of time between yesterday and tomorrow, I look back. What I remember is but a shadow of all I forget. Finding myself through stories of a fragmented past, I find myself empowered to move forward. (Inspired by a poem sent by Catherine Wilson to the editor, Feminism and autobiography: Cosslett, 2000)  This paper explores some of the influences that have supported one relatively successful  mentoring relationship within the field of education. This is a woman’s story—the first draft of which was told as a mentee at the end of her first year as a ‘new academic’, guided throughout that year by Heather (a  pseudonym used to respect her request for confidentiality). The story is told entirely on my own terms,  supported and inspired by my mentor, who was the first to suggest there was value in a reflection of this kind. I make no claim of typicality or generalizability, but seek to ‘explain the patterns that exist, certainly not to discover general laws of human behaviour’ .

چکیده

با استفاده از داده های شخصی شخصی خود که در طول یک سال تحصیلی جمع آوری شده است، این مقاله تجربیات یک معلم جدید معلم را که وارد آموزش عالی می شود، تجسم می کند. الگوهای موروثی، با استفاده از گفتمان مشاوره، مورد بررسی و روشن قرار می گیرند، و این گفتار به نوبه خود برای عدم تعادل در صداهای ضبط شده و گاه برای ماهیت مردانه به چالش کشیده شده است. مفهوم نقش مزدور به هیچ وجه منفعلانه محروم شده است و رابطه بین مربی و مربی برای معامله و مذاکره در یک چارچوب سازگار و حمایتی مورد بررسی قرار گرفته است. سؤالاتی در مورد مزایا و هزینه ها به مربیان مطرح می شود، با اشاره به پژوهش هایی که نشان می دهد که حتی زنان موفق ترین دانشگاه ممکن است احساسات منفی را تجربه کنند. در تجزیه و تحلیل سفر یک مسافر از طریق یک سال در دانشگاه، مبارزه با شخصیت پردازش در حال تغییر و متضاد در معرض است. داشتن یک حس مالکیت در یک فرایند مربیگری مبتنی بر یادگیرنده اذعان شده است، و برخی از پیشنهادات در مورد ویژگی های موفقیت آمیز ارائه شده است. پارادوکس که مربیان مربیان را نیز مدنظر قرار می دهد نیز مورد بررسی قرار می گیرد. فرآیند مشاوره به عنوان سرمایه گذاری در کارکنان و نهاد در حال توسعه در نظر گرفته می شود.

مقدمه

همانطور که در اینجا ایستاده ام، در آن نقطه دقیق بین دیروز و فردا، به عقب نگاه می کنم. آنچه که من به یاد دارم، تنها سایه ای است که من فراموش کرده ام. پیدا کردن خود را از طریق داستان های گذشته منفرد، من خودم توانایی حرکت به جلو. (با الهام از یک شعر ارسال شده از کاترین ویلسون به سردبیر، فمینیسم و ​​زندگینامه: کسلت، ۲۰۰۰). این مقاله برخی از تأثیرات را که از یک رابطه نسبتا موفقیت آمیز در زمینه آموزش و پرورش پشتیبانی می کند، بررسی می کند. این یک داستان زن است – اولین پیش نویس که در پایان سال اول خود به عنوان یک “آکادمیک جدید” گفته شد، که در آن سال توسط هدر هدایت شد (نام مستعار که به درخواست او برای محرمانه بودن احترام می گذارد) هدایت شده است. داستان به طور کامل بر اساس شرایط من است، پشتیبانی و الهام از مربی من، که اولین بار بود که نشان می دهد ارزش در بازتاب این نوع بود. من هیچ ادعایی از نوعی بودن و تعمیم پذیری ندارم، اما به دنبال “توضیح الگوهای موجود، قطعا نه برای کشف قوانین عمومی رفتار انسان” .

Year: ۲۰۰۵

Publisher : ROUTLEDGE

By :  Jo Barkham

File Information: English Language/ 15 Page / size: 79.51 KB

Download

سال : ۱۳۸۴

ناشر : ROUTLEDGE

کاری از : جو بارکام

اطلاعات فایل : زبان انگلیسی / ۱۵ صفحه / حجم : KB 79.51

لینک دانلود