متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود ترجمه مقاله انتخاب کمیته با اعضای مستقل توسط شبکه اجتماعی و الگوریتم ژنتیکی – مجله الزویر
elsevier1.jpg




دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
شبکه های اجتماعی و الگوریتم های ژنتیکی برای انتخاب کمیته با اعضای مستقل
عنوان انگلیسی مقاله:
Social networks and genetic algorithms to choose committees with independent members
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی کامپیوتر و مهندسی فناوری اطلاعات و ارتباطات ICT
گرایش های مرتبط با این مقاله مهندسی الگوریتم ها و محاسبات، دیتا و هوش مصنوعی
مجله سیستم های خبره با کاربردها
دانشگاه موسسه تحقیقات ISISTAN، تاندیل، آرژانتین
کلمات کلیدی کمیسیون، انتخاب گروه استقلال، شبکه اجتماعی، الگوریتم ژنتیک
شناسه شاپا یا ISSN ISSN ۰۹۵۷-۴۱۷۴
رفرنس دارد
لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
نشریه الزویر
Untitled.png



مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۳ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


  • فهرست مطالب:


چکیده
۱٫ مقدمه
۲٫ ساخت شبکه های اجتماعی
۳٫ تعریف الگوریتم ژنتیک
۳٫۱٫ نمایندگی
۳٫۲٫ تابع سازگاری (تناسب)
۳٫۳٫ انتخاب پدر و مادر
۳٫۴٫ دو رگه
۳٫۵٫ جهش
۳٫۶٫ انتخاب بازماندگان
۴٫ مطالعه موردی
۴٫۱٫ مجموعه داده
۴٫۲٫ پیکر بندی
۴٫۳٫ نتایج
۴٫۳٫۱٫ تناسب و سازگاری کمیته های متداول
۴٫۳٫۲٫ معیارهای شبکه های اجتماعی
۴٫۳٫۳٫ دستورات الگوریتم ژنتیک
۴٫۴٫ بحث
۵٫ کار مرتبط
۶٫ نتیجه گیری

  • بخشی از ترجمه:


۶٫ نتیجه گیری
یک روش جدید در شبکه های اجتماعی برای مشکل انتخاب اعضا کمیته مطرح شده است. این رویکرد شامل یک مکانیسم است که مسئله را به عنوان یک مشکل انتخاب گروه در شبکه های اجتماعی مدل سازی می کند.
در مسئله انتخاب گروه برای اعضای کمیته، استقلال از معیارهای اصلی انتخاب است که برای آن یک تابع استقلال گروه تعریف شده است. این تابع استقلال گروه از فواصل متشکل از سطوح هندسی برای اندازه گیری فاصله اجتماعی میان همه جفت گره ها در شبکه های اجتماعی استفاده می کند. همچنین، یک الگوریتم ژنتیکی برای نامزد های کمیته تعریف شده است. سپس، تابع استقلال گروه برای انتخاب گروه های نامزد با بهترین تناسب به آخرین درجه ممکن رسیده اند.
یک مورد مطالعه ارائه شده است که در آن، رویکرد پیشنهادی در یک شبکه اجتماعی واقعی استفاده شده است. شبکه های اجتماعی با استفاده از خطوط داده های در دسترس استخراج شده از آژانس عمومی R&D ساخته شده بودند. همچنین، نتایج با کمیته فعلی همان آژانس مقایسه شد. نتایج نشان می دهد که روش پیشنهادی می تواند کمیته ای را به وجود آورد که استقلال گروه را در مقایسه با عملکرد کمیته فعلی بهبود ببخشد.

  • بخشی از مقاله انگلیسی:
۶٫ Conclusions

A novel social network approach to the committee member selec- tion problem has been proposed. This approach consists in a mech- anism that models the problem as a social network group selection problem. In this group selection problem for committee member selection, independence is the main selection criterion, for which a novel group independence function is defined. This group independence func- tion uses geodesic distances to measure social distances between all node pairs in the social network. Also, a genetic algorithm is defined 502 to generate committee candidates. Then, the group independence 503 function is maximized to choose candidate groups with the best fitness. A case study is presented where the proposed approach is applied to a real social network. The social network was built with on-line available data extracted from a public R&D funding agency. Further, results were compared with current committees of the same agency. Results show that the proposed approach can generate committees that improve group independence compared to the current commit- tee performances.
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله متد کنترل همزمان بر اساس ترتیب تعهد در دیتابیس موبایل – ژورنال Airccse
    airccse2.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یک روش کنترل همزمان مبتنی بر ترتیب تعهد در پایگاه داده ‌های تلفن همراه
    عنوان انگلیسی مقاله:
    A CONCURRENCY CONTROL METHOD BASED ON COMMITMENT ORDERING IN MOBILE DATABASES
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۶ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله دیتا و امنیت شبکه و مهندسی نرم افزار
    مجله مجله بین المللی سیستم مدیریت پایگاه داده
    دانشگاه دانشکده مهندسی کامپیوتر، دانشگاه اصفهان، ایران
    کلمات کلیدی کنترل همزمان، پایگاه داده‌ی تلفن همراه، ترتیب تعهد
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Airccse
    نشریه Airccse
    airccse.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۰ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است




    فهرست مطالب:



    چکیده
    ۱ پیش‌گفتار
    ۲ کارهای مربوطه
    ۳ روش پیشنهاد شده
    ۴ ارزیابی روش معرفی شده
    ۵ نتیجه‌گیری و کارهای آینده



    بخشی از ترجمه:



    ۵ نتیجه‌گیری و کارهای آینده
    در این مقاله، کنترل همزمان OPCOT بر اساس روش خوشبینانه و زمان‌بندی کننده‌ی ترتیب تعهد در پایگاه داده‌ی تلفن همراه با مدل مشتری-سرور معرفی شد. این روش بر اساس روش خوشبینانه است بنابراین هیچ مسدود شدن یا توقفی در تراکنش‌ها وجود ندارد. علاوه‌براین، درجه‌ی همزمانی تراکنش‌ها بالا است. به منظور کاهش نرخ نافرجامی، الگوریتم OPCOT، بر اساس زمان‌بندی کننده‌های ترتیب تعهد، تکنیک برچسب‌گذاری زمانی اپراتورها را اعمال می‌کند. این منجر به افزایش در نرخ تعهد تراکنش‌ها می‌شود. تسلسل زمان‌بندی کننده در روش معرفی شدهبهبود یافت. مشکل اصلی روش OPCOT، مخارج برچسب‌های زمانی و محاسبات آن‌ها است. این مخارج، بی‌ارزش و قابل تحمل هستند. ما بهبود این روش را به وسیله‌ی معرفی آن در وضعیت چند نسخه‌ای برنامه‌ریزی می‌کنیم.



    بخشی از مقاله انگلیسی:



    ۵٫ CONCLUSION ANDFUTURE WORKS

    In this article, OPCOT concurrency control based on optimistic method and commitment ordering schedulers in mobile database with client-server model is introduced. This method is based on optimistic method, so there is no blocking or deadlock in transactions. Moreover, concurrency degree of transactions is high. To reduce the rate of abortion, OPCOT algorithm, based on commitment ordering schedulers, applies the technique of operators` time stamping. This leads to increase in the rate of commitment of transactions. Serializability of scheduler in introduced method was approved. The main problem of OPCOT method is overhead of timestamps and their calculations. This overhead is worthless and is tolerable. We plan to improve this method by introducing it in multi-version status.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده الگوریتم الهام گرفته از کرم شب تاب جهت مخابرات دستگاه به دستگاه – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    الگوریتم مجاورت توزیع شده بهبود یافته الهام گرفته شده از کرم شب تاب برای مخابرات دستگاه به دستگاه
    عنوان انگلیسی مقاله:
    Firefly inspired Improved Distributed Proximity Algorithm for D2D Communication
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۶ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات ICT، مهندسی فناوری اطلاعات IT و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله دیتا، مهندسی الگوریتم ها و محاسبات، مهندسی نرم افزار و سامانه های شبکه ای
    مجله کارگاه بین المللی پردازش سمپزیوم موازی و توزیع شده
    دانشگاه گروه مهندسی و علوم کامپیوتر، موسسه فناوری هند، پتنا
    کلمات کلیدی ارزیابی طولانی مدت پیشرفته (LTE-A)، شبکه‌های سلولی D2D، ۳GPP (پروژه مشارکت نسل سوم)، RACH (کانال دسترسی تصادفی)
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۴ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱- مقدمه
    ۲- کارهای مربوطه
    ۳- مدل همزمان سازی کرم شب تاب
    ۴- الگوریتم کشف و همزمان سازی همسایه پیشنهادی
    ۵- نتایج عددی
    ۶- نتیجه گیری و کارهای آتی

    • بخشی از ترجمه:


    ۶- نتیجه گیری و کارهای آتی
    در این مقاله، ما الگوریتم کرم شب تاب توزیع شده را برای کشف همسایه و کشف خدمات به صورت همزمان مدل‌سازی کردیم.ضمناً به موازات این خدمات، این الگوریتم به بهره همزمان سازی و خدمات یکسان در میان دستگاه‌ها نیز دست یافته است. با کمک تحلیل شبیه سازی، نتیجه گرفتیم که این الگوریتم به یک زمان همگرایی کارامد در مقایسه با شبکه‌های D2D LTE-A موجود دست پیدا می‌کند. در آینده، این مفهوم کشف مجاورت می‌تواند به روش‌های واقع گرایانه تری از شبکه‌های D2D LTE-A ،مفهوم کشف همسایگی و کشف خدمات توسعه داده شود.

    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION AND FUTURE WORKS

    In this work we have modelled distributed firefly algorithm for neighbour discovery and service discovery simultaneously, along with these services, this algorithm also achieves synchronization and same service interest among devices meanwhile. With the help of simulation analysis we conclude, this algorithm achieves an efficient convergence time comparing with existing literature for LTE-A D2D networks. In future, this proximity discovery concept can be extent to more realistic scenarios of D2D LTE-A networks, neighbour discovery and service discovery concept.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله افزایش امنیت فیزیکی با نظارت تصویری دیجیتال
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    نظارت تصویری دیجیتال: افزایش امنیت فیزیکی با قابلیت های تحلیلی
    عنوان انگلیسی مقاله:
    Digital Video Surveillance: enhancing physical security with analytic capabilities
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.




    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۰۸
    تعداد صفحات مقاله انگلیسی ۲۰ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله فناوری اطلاعات و ارتباطات ICT، مدیریت و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله مدیریت فناوری اطلاعات، مدیریت تکنولوژی، نوآوری تکنولوژی، سیستم های اطلاعاتی پیشرفته، مدیریت کسب و کار، هوش مصنوعی، امنیت اطلاعات و دیتا
    دانشگاه تهیه کننده ایالات متحده آمریکا
    رفرنس دارد
    نشریه IBM


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۸ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است


    • فهرست مطالب:

    خلاصه
    چالشهای امروزی نظارت
    سیر تکاملی نظارت
    نظارت تصویری آنالوگ
    نظارت تصویری دیجیتال
    نظارت هوشمند
    معماری راه حل نظارتی هوشمند IBM
    3- کاربردها
    بازگشت سرمایه (ROI) توسط صنعت
    ۱- خرده فروشی
    ۲- امنیت عمومی
    ۳- بانکداری
    ۴- راه آهنها
    ۵- فرودگاهها
    جمع بندی



    • بخشی از ترجمه:
    جمع بندی
    در این مقاله ارزیابی نظارت و اینکه چگونه تکنولوژی جدید میتواند برای بهتر نمودن امنیت فیزیکی و فراهم نمودن اطلاعات کسب و کار برای افزایش قدرت تصمیم گیری و افزایش قابلیت تولید کمک کند توضیحاتی ارائه شده است. با وجود قابلیت تجزیه و تحلیل در زمان واقعی، سرویسهای نظارت ویدئویی دیجیتال از IBM میتوانند یک آرایه وسیع از کاربردهای جدید که بسیار فراتر از دیدگاههای امنیتی سنتی سیستمهای نظارتی است را ارائه دهد. IBM, همراه با IBM Business Partners انتخاب شده (شرکای کاری IBM) کاربردهای وسیع و سرویسهای متناسب با محیطهای کاری مختلف مشتریان را ارائه میدهد.
    با داشتن هدفِ ارائه بهترین خدمات ؛ توجه به نیازهایی که توسط شرکای کاری پیشنهاد میشود، میتواند به طراحی IBM کمک کند و موارد بدیع را یکپارچه نماید و راه حلهای موثری را برای ایجاد امنیت فیزیکی فراهم نماید. مانند نظارت ویدئویی دیجیتال، IBM میتواند به بکارگیری موثر تکنولوژی امروزی برای کمک به توزیع اطلاعات صحیح به افراد صحیح در زمان صحیحی کمک نماید.



    • بخشی از مقاله انگلیسی:


    Summary

    In this paper, we have discussed the evolution of surveillance and how today’s technology can be used to improve physical security as well as provide business information to enhance decision-making and increase productivity. With real-time analytics capabilities, the DVS services from IBM can open up a wide array of new applications that go far beyond the traditional security aspects of surveillance systems. IBM, along with selected IBM Business Partners, offers a wide range of applications and services appropriate to various client environments. Leveraging best-of-breed offerings from these Business Partners helps IBM design and integrate innovative, award-winning solutions in the areas of physical and data security. As a leader in digital video surveillance solutions, IBM can help you effectively utilize today’s technology to help you distribute the right information to the right people at the right time.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله فناوری فشرده سازی و نظارت ویدیویی تحت شبکه
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    تکنولوژی متراکم سازی و نظارت تصویری تحت شبکه
    عنوان انگلیسی مقاله:
    Networked Video Surveillance and Compression Technology
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۰۲
    تعداد صفحات مقاله انگلیسی ۷ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات ICT و مهندسی فناوری اطلاعات IT
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، شبکه های کامپیوتری و دیتا
    مجله مربوطه تصاویر دیجیتال و VIDEO برای کاربردهای نظارت
    رفرنس ندارد
    نشریه Axis


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۸ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:

    متراکم سازی دیجیتالی تصویر چگونه کار میکند؟
    روشهای متراکم سازی و مقایسه آنها
    تخمین و براورد روش صحیح متراکم سازی
    MJPEG و MPEG-2 در کنار هم
    جمع بندی و توصیه ها



    • بخشی از ترجمه:
    جمع بندی و توصیه ها
    همانطور که مشاهده شد، مناسبترین تکنیک برای یک کاربرد خاص به ارزیابی کاربر برای قبول بین نرخ فریم ، کیفیت تصویر ویدئویی و مصرف پهنای باند بستگی دارد. توسعه جدید تکنولوژی منجر به حضور دو استاندارد متراکم سازی عمده که عبارتند از MJEPG و MPEG-2 شده است. که ارزیابی را کاهش داده است بنابراین کاربرانِ کارهای نظارتی در زمان واقعی میتوانند یک روش استاندارد مناسب را برای به دست آوردن نرخ فریم بالا در کیفیت بالای تصویر بدون ایجاد بار اضافه در شبکه گیرنده یا فرستنده انتخاب نمایند.
    MPEG-2 انتخابی برای کاربردهای که به ۲۵/۳۰ fps در همه زمانها نیاز دارند میباشد، وجود همزمان صوت در این روش یک الزام است و پهنای باند میتواند تضمین شود. برای اغلب کاربردهای دیگر، MJPEG روش متراکم‌سازی مورد انتخاب خواهد بود. در هر دو مورد کاربرانMPEG-2 یا MJPEG، میتوانند اطمینان داشته باشند که از همه استانداردها در انتقال و ذخیره سازی اطلاعات مهم ثبت شده برخوردار خواهند بود.



    • بخشی از مقاله انگلیسی:


    Conclusion

    and recommendations As we’ve seen, the most appropriate compression technique for an application depends on the trade-off the user is willing to accept between frame rate, video image quality and bandwidth consumption. Recent technological developments have led to the presence of two major compression standards, MJEPG and MPEG-2, successfully minimizing that trade-off, so real-time surveillance application users can choose the standard appropriate to achieve a sufficiently high frame rate at required image quality without overloading the sending or receiving network. MPEG-2 is the choice for applications where 25/30 fps is required at all times, synchronised audio is a requirement, and bandwidth can be guaranteed. For most other applications, MJPEG is the compression method of choice. In both cases, users of either MPEG-2 or MJPEG can have the confidence that comes from using existing, proven standards in transmitting and storing their all-important recorded information.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده تحقیق در مورد میان افزار برای اینترنت اشیا – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    میان افزار برای اینترنت اشیا: تحقیق
    عنوان انگلیسی مقاله:
    Middleware for Internet of Things: A Survey
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۲۶ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، مهندسی فناوری اطلاعات و ارتباطات ICT و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، اینترنت و شبکه های گسترده، دیتا، هوش مصنوعی، برنامه نویسی کامپیوتر، مهندسی نرم افزار و رایانش ابری
    مجله مجله اینترنت اشیا
    دانشگاه دانشکده علوم کامپیوتر و آمار، کالج ترینیتی دوبلین
    کلمات کلیدی ویژگی های اینترنت اشیاء، ارتباطات ماشین به ماشین (M2M)، شناسایی RF (RFID)، نظارت کنترل و اکتساب داده (SCADA)، شبکه های حسگر بی سیم (WSN ها)
    شناسه شاپا یا ISSN ISSN ۲۳۲۷-۴۶۶۲
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۶۲ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ پیش زمینه
    ۱- IoT و ویژگی های آن
    ۱) ویژگی های زیرساختار IoT
    2) ویژگی های نرم افزاری IoT
    2-میان افزار در IoT و الزامات آن
    III: مروری بر کارهای موجود
    ۱-میان افزارهای رویدادمحور
    ۲-میان افزارهای سرویس گرا
    ۳-میان افزارهای مبتنی بر VM
    4-میان افزارهای مبتنی بر عامل
    ۵-میان افزارهای فضای تاپل
    ۶- میان افزارهای پایگاه داده گرا
    ۷- میان افزارهای برنامه خاص
    IV: چالش های تحقیق باز ومسیرهای آینده
    ۱-چالش های مربوط به الزامات عملکردی
    ۲-چالش های مربوط به الزامات غیرعملکردی
    ۳-چالش های مربوط به الزامات معماری
    V: خلاصه و کارهای آینده



    • بخشی از ترجمه:


    V: خلاصه و کارهای آینده
    میان فزار برای تسهیل توسعه نرم افزارها و سرویس های متنوع در IoT ضروری می باشد. بسیاری از مقالات بر روی این مسئله تمرکز کرده اند. مقاله ها متنوع می باشند و رهیافت های طراحی میان افزاری مختلفی را شامل می شوند و الزامات مختلفی را پشتیبانی می کنند. این مقاله، این کارها را در قالبی قرار می دهد و دیدی کلی را از زمینه ارائه می کند. در انجام این امر، ویژگی های کلیدی IoT و الزامات میان افزار IoT شناسایی می شوند. براساس این الزامات، تحقیق جامعی از این سیستم های میان افزاری با تمرکز بر آخرین تحقیقات حال حاضر ارائه شده است. سرانجام، موضوعات تحقیق باز، چالش ها و جهت های آینده و احتمالی تحقیق مطرح شده است.
    این تحقیق میان افزارهای موجود را بر طبق رهیافت های طراحی آن ها طبقه بندی می کند: رویداد محور، سرویس-گرا، مبتنی بر عامل، فضای تاپل، مبتنی بر VM، پیاگاه داده گرا، و برنامه خاص. هر طبقه چندین پیشنهاد میان-افزاری دارد، که متعاقبا ارائه شده اند. بیشتر این پیشنهادها مرورشده و به لحاظ پشتیبانی عملکردی، غیرعملکردی و الزامات معماری خلاصه شده است (جداول I-III). خلاصه ها نشان می دهند که هر میان افزار به طور کامل یا جزئی دو یا بیشتر الزامات لیست شده از هر نوع الزامی را پشتیبانی می کنند (برای مثال، PRISMA مدیریت کد را از طریق تخصیص داده پشتیبانی می کند). هیچ کدام از رهیافت ها تمامی موارد را پشتیبانی نمی¬کند.



    • بخشی از مقاله انگلیسی:


    V. SUMMARY AND FUTURE WORK

    Middleware is necessary to ease the development of the diverse applications and services in IoT. Many proposals have focused on this problem. The proposals are diverse and involve various middleware design approaches and support different requirements. This paper puts these works into perspective and presents a holistic view of the field. In doing this, the key characteristics of IoT and the requirements of IoT’s middleware are identified. Based on these requirements, a comprehensive survey of these middleware systems focusing on current, stateof-the-art research has been presented. Finally, open research issues, challenges and recommended possible future research directions are outlined. This survey categorizes the existing middlewares according to their design approaches: event-based, service-oriented, agent-based, tuple-space, VM-based, database-oriented, and application-specific. Each category has many middleware proposals, which are presented accordingly. Most of these proposals have been reviewed and summarized in terms their supported functional, nonfunctional, and architectural requirements (Tables I–III). The summaries show that each middleware fully or partially supports two or more of the listed requirements from each requirement type (e.g., PRISMA partially supports code management through code allocation). None supports all the listed requirements.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله روش داده کاوی و ترکیب برای شبکه حسگر بیسیم – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    تکنیک های داده کاوی و تلفیق( ترکیبی) برای WSN ها به عنوان منبعی از کلان داده ها
    عنوان انگلیسی مقاله:
    Data Mining and Fusion Techniques for WSNs as a Source of the Big Data
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۹ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات IT، مهندسی کامپیوتر و مهندسی فناوری اطلاعات و ارتباطات ICT
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، دیتا، شبکه های کامپیوتری، هوش مصنوعی و داده کاوی
    مجله کنفرانس بین المللی ارتباطات، مدیریت و فناوری اطلاعات
    دانشگاه دانشکده مهندسی برق و علوم کامپیوتر، دانشگاه فنی VSB استراوا
    کلمات کلیدی شبکه های حسگر بی سیم، اطلاعات بزرگ، داده کاوی، داده های تلفیقی، یادگیری ماشین
    شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۳ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱- مقدمه
    ۲٫ انواع دادها و منابع کلان داده ها
    ۳٫ شبکات حسگری بی سیم
    ۴٫ داده های حسگر
    ۴-۱- داده کاوی بر روی wsn
    4-1-1 روش های پردازش داده کاوی حسگر متمرکز
    ۴-۱-۲- روش های پردازش داده کاوی حسگرهای توزیع شده
    ۴-۲- تلفیق داده ها بر روی wsn
    4-2-1- تلفیق مبتنی بر روابط منابع ورودی
    ۴-۲-۲ تلفیق مبتنی بر سطح انتزاع
    ۵٫ نتیجه گیری

    • بخشی از ترجمه:


    ۵٫ نتیجه گیری
    این مقاله بر روی لزوم استفاده از تکنیک های پیش پردازش در داده های جمع آوری شده توسط WSN ها است. بجای انتقال تعدادی جریان داده های ادامه دار به محل های ذخیره ی کلان داده ها, می بایست عملیات های پیش پردازشی درون شبکه ای وجود داشته باشد. داده کاوی WSN و تکنیک های تلفیق داده ها مورد بحث قرار گرفتند. تکنیک های داده کاوی برای کاهش داده های انتقالی غیر ضروری به محل های ذخیره ی کلان داده ها بسیار با اهمیت هستند. مزایا و محدودیت های تکنیک های داده کاوی توزیع شده و متمرکز برای WSNها تحلیل شدند. همچنین تکنیک های تلفیق داده ها, تضمین صحت و دقت داده های جمع اوری شده و نیز زیر کلاس ها مورد بحث و تحلیل قرار گرفتند و از لحاظ صرفه جویی اقتصادی و منابع محدود WSN این کار ها را انجام دادیم. بعلاوه به این نتیجه رسیدیم که به عنوان منابع اصلی کلان داده ها, برای دادهای سنسور ها پردازش درون شبکه ای حیاتی است و منجر به افزایش طول عمر WSN ها میشود و کمک میکند تا حجم داده های کلان داده ها کاهش یابد و در نتیجه در روند پردازش کشف مقادیر کلان داده ها شتاب بخشی صورت میگیرد.

    • بخشی از مقاله انگلیسی:
    ۵٫ Conclusions

    The article has focused on the need to apply pre-processing techniques at the data collected from the WSNs (sensor data). Rather than transmitting amount of continues streaming data to big data storage, they should be an in-network pre-processing operations. WSNs’s Data mining and data fusion techniques have been discussed. The data mining techniques are very important to reduce the unnecessary transmitted data to big data storage. The advantages and the limitation of centralized and distributed data mining techniques for WSNs have analyzed. Also, the data fusion techniques, ensuring the accuracy and trustiness of the collected data, and their sub-classes (i.e. abstraction-based and input sources relations-based) have been discussed and analyzed in terms of the energy consumptions and the limited resources of the WSNs. It is then concluded that as main sources of big data, it is vital for the sensor data to be in-network processed as this would prolong the WSNs lifetime and contribute to reduction of data volume of the big data, thus accelerating of the values discovery process from this big data.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله آنالیز خصوصیات در برنامه کاربردی موبایل بانک – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    تجزیه و تحلیل ویژگی ها و گرایش ها در نرم افزارهای بانکی موبایل
    عنوان انگلیسی مقاله:
    An Analysis of Features and Tendencies in Mobile Banking Apps
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۸ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله مخابرات سیار (موبایل)، دیتا و مهندسی نرم افزار
    مجله دوازدهمین کنفرانس بین المللی سیستم های موبایل و سیستم های فراگیر
    دانشگاه گروه علوم کامپیوتر، دانشگاه کالیاری، ایتالیا
    کلمات کلیدی نرم افزار موبایل، بانکداری تلفن همراه، خدمات دستگاه تلفن همراه، ارزیابی بلوغ، پرداخت های الکترونیکی
    شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۵ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه نشده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫مقدمه
    ۲٫ تحرک و بانکداری تلفن همراه به عنوان فرصت های تجاری
    ۳٫ چارچوب مرجع برای عملکرد برنامه
    ۴ مطالعه موردی
    ۴٫۱ تفکیک عملکردها در این پیشنهاد
    ۴٫۲٫ توابع با استفاده از ویژگی های دستگاه تلفن همراه
    ۴٫۳ عملکردهای جدید در بانکداری تلفن همراه
    ۵ ارزیابی بلوغ نرم افزار تلفن همراه
    ۶ نتیجه گیری

    • بخشی از ترجمه:


    ۶ نتیجه گیری
    در بانکداری موبایل آنلاین، خدمات در راه هایی که طبق نقاط دسترسی متفاوت هستند، پیشنهاد شده اند. محدوده های مختلف از بهینه ساز رابط کاربر برای خدمات اضافی منحصرا از طریق تلفن همراه ارائه شده است. این مقاله یک روش برای دسترسی و مقایسه بلوغ و تکامل پیشنهاد از طریق کانال و ارائه می کند و روشی را در مطالعه موردی نشان می دهد که شامل یک تعداد از بانک های ایتالیایی می شود. نتایج تجزیه و تحلیل نشان می دهد که برنامه های موبایل برنامه های وب تلفن همراه تا جایی که سیستم عامل مورد نظر است، پیشی گرفته اند.
    این امکان برای قابلیت های دستگاه های تلفن همراه باعث انگیزه برای مقدار بیشتری از سرمایه گذاری ها در برنامه های موبایل، در مقایسه با سیستم عامل وب موبایل می شود. انگیزه بیشتر برای به دست آوردن اطلاعات ممکن از دستگاه های موبایل وجود دارد و از تجزیه و تحلیل اطلاعات برای اهدافی مانند ارتقای بازاریابی موبایل و استفاده از سیستم های پیشنهاد دهنده، سود می برند. بنابراین به نظر می رسد برای فضای خالی بین وب موبایل و برنامه ها گسترش بیشتری وجود دارد.
    روش تحلیل وضعیت برنامه های موبایل در این مقاله توصیف شده است و می تواند برای انواع مطالعات اتخاذ شود. به طور ویژه، طبقه بندی با مرحله باری برنامه های بانکی، ویژه نیست و می تواند برای ارزیابی پیشرفت ها در وسایل خدماتی جند کانه و کانال های هتلز در تجارت الکترونیک و دیگر زمینه ها که دستگاه های موبایل نقش مهمی را بازی می کنند، ارائه شود.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusions

    In online and mobile banking, services are offered in ways that differ according to the access points. Differences range from optimizations of the user interface to extra services offered exclusively through a mobile app. This paper describes a method to assess and compare the maturity and completeness of the offer through each channel, and applies the method in a case study involving a number of Italian banks. Results of analysis show that mobile apps have surpassed the corresponding mobile-optimized web applications as far as maturity of the platform is concerned. The possibility to exploit capabilities of mobile devices motivates the greater amount of investments in mobile apps, compared to the mobile web platform. A further motive is the possibility to gain access to data available from mobile devices and benefit from the analysis of data, for purposes such as improving mobile marketing and employing recommender systems. Therefore, it is likely for the gap between mobile web and apps to expand even further. The method to analyze the state of mobile apps described in this paper can be adapted to different kinds of study. In particular, the categorization by stage is not specific to banking apps, and can be applied to assess advancements in multi- and omni-channel service suites, in m-commerce and other fields where mobile devices play an important role
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله سیستم ترافیک هوشمند برای VANET
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    سیستم ترافیک هوشمند برای VANET: یک بررسی
    عنوان انگلیسی مقاله:
    Intelligent Traffic System for VANET: A Survey
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۲
    تعداد صفحات مقاله انگلیسی ۴ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات، مهندسی فناوری اطلاعات و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله دیتا، هوش مصنوعی و سامانه های شبکه ای
    مجله مربوطه مجله بین المللی تحقیقات پیشرفته کامپیوتر
    دانشگاه تهیه کننده گروه علوم کامپیوتر و مهندسی G. H. کالج فنی و مهندسی Raisoni، ناگپور هند
    کلمات کلیدی این مقاله چارچوب شهر هوشمند، چراغ های راهنمایی هوشمند (ITLs)، سیستم ترافیک هوشمند (ITS)، پروتکل مسیریابی
    رفرنس دارد
    نشریه IJACR


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۷ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است


    • فهرست مطالب:

    چکیده
    ۱- مقدمه
    ۲- بررسی منابع
    ۳- بررسی اجمالی سیستم پیشنهادی
    ۴- نتیجه گیری



    • بخشی از ترجمه:
    ۴- نتیجه گیری
    در این مقاله، آثار مختلف در مورد سیستم ترافیک هوشمند (ITS) مقایسه شدند و یک طرح جدید ارائه شد. ایده اصلی پشت این طرح پیشنهادی ، ایجاد یک چارچوب شهر هوشمند برای VANET است که شامل چراغ راهنمایی هوشمند (ITL) می باشد که پیام های هشدار و آمار ترافیک را منتقل می کنند. هدف این است که دستگاه های کمک راننده می تواند یک تصمیم سفر مناسب بگیرند و از این رو از جاده شلوغ جلوگیری کنند ، که منجر به کاهش در زمان سفر و همچنین آلودگی و قطعا غنی سازی کیفیت زندگی رانندگان می شود.
    پروتکل های مسیریابی مختلف مورد بحث قرار گرفتند و مقایسه شدند. AODV در طرح پیشنهادی ما مناسب است.



    • بخشی از مقاله انگلیسی:


    ۴٫ Conclusion

    In this paper, different works about Intelligent Traffic System (ITS) are compared and a new scheme is proposed. The key idea behind the proposed scheme is to create a smart city framework for VANET that consists of Intelligent Traffic Lights (ITLs) that transmit warning messages and traffic statistics. The goal is that driver assistance device can take a proper trip decisions and hence avoid congested roads, which results in reduction in trip time and pollution as well and definitely enrich the drivers‘ quality of life. Various routing protocols has been discussed and compared. AODV is best suited as per our proposed scheme.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده رمزگشایی سریع برای بلوک رمز با انسجام احراز هویت – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یک حالت رمزگشایی سریع برای رمز بلوک با سندیت تمامیت
    عنوان انگلیسی مقاله:
    A Fast Encryption Mode for Block Cipher with Integrity Authentication
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۰۸
    تعداد صفحات مقاله انگلیسی ۴ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات، مهندسی کامپیوتر و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، امنیت اطلاعات، رایانش امن، اینترنت و شبکه های گسترده و مدیریت سیستم های اطلاعات
    مجله کنفرانس بین المللی عملیات خدمات و تدارکات و انفورماتیک
    دانشگاه موسسه علوم و فناوری اطلاعات، چین
    کلمات کلیدی سندیت تمامیت، حالت‌های رمز کم هزینه
    شناسه شاپا یا ISSN ISSN ۹۷۸-۱-۴۲۴۴-۲۰۱۲-۴
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۱ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱ پیشگفتار
    ۲ حالت‌های رمز
    ۳ PCBC و M-PCBC
    ۴ حالت C-PCBC
    ۵ نتیجه‌گیری



    • بخشی از ترجمه:


    ۵ نتیجه‌گیری
    این مقاله، حالت رمز نوینی را ارائه داد. این حالت جدید بر اساس حالت PCBC است که یک طرح نماینده برای نسخه‌ی ۴ Kerberos برای فراهم ساختن همزمان محرمانه بودن و سندیت تمامیت توسط افزودن یک عملیات XOR دیگر با بلوک متنی قبلی به حالت CBC است. اگرچه PCBC دارای یک نقص است که تعویض متن رمزی، تست تمامیت را هشدار نخواهد داد. در این مقاله، ما حالت PCBC را اصلاح کردیم و عملیات XOR دیگری را با یک شمارنده در الگوریتم برای متمایز ساختن خروجی رمز بلوکی معرفی می‌کنیم و این حالت جدید را C-PCBC می‌نامیم. از طریق تجزیه و تحلیل اثبات کردیم که الگوریتم ما نه تنها به طور موفقی آسیب‌پذیری PCBC را حل کرد بلکه همچنین کارامدی بیشتری را در اجرای نرم‌افزار در مقایسه با حالت اصلاح دیگر M-PCBC ارائه داد. بنابراین، C-PCBC در استفاده‌ی عملی بسیار جذاب است.



    • بخشی از مقاله انگلیسی:


    V. CONCLUSION

    This paper proposed a novel cipher mode. The new mode is based on the PCBC mode, which is a candidate proposal for Kerberos Version4, for simultaneously providing confidentiality and integrity authentication by adding another XOR operation with the previous plaintext block to the CBC mode. However, PCBC has a flaw that the swap of the ciphertext will not alarm the integrity test. In this paper, we modified the PCBC mode and introduce another XOR operation with a counter into the algorithm to differentiate the output of the block cipher, and we name the new mode CPCBC. Through the analysis, we proved that not only did our algorithm successfully solve the vulnerability of PCBC, but offered more efficiency in software implementation than another modification mode M-PCBC. Thus, C-PCBC is very attractive in practical use.
     
    بالا