متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود ترجمه مقاله تعامل با ریسک و عدم اطمینان در اجرای پهنای باند – مجله امرالد
emerald4.png




دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
پیش بینی غیر قابل پیش بینی: تعامل با ریسک و عدم اطمینان در اجرای پهنای باند
عنوان انگلیسی مقاله:
Predicting the unpredictable: dealing with risk and uncertainty in broadband roll-out
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله ۲۰۱۰
تعداد صفحات مقاله انگلیسی ۱۹ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مدیریت و مهندسی فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله مدیریت استراتژیک
مجله مربوطه آینده نگری – foresight
دانشگاه تهیه کننده لاهه، هلند
کلمات کلیدی این مقاله مدیریت ریسک، مدیریت عدم اطمینان، شبکه‌ های پهنای باند
شناسه شاپا یا ISSN ISSN ۱۴۶۳-۶۶۸۹
لینک مقاله در سایت مرجع لینک این مقاله در سایت امرالد
نشریه امرالد
emerald2.png



مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۷ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه شده است
ترجمه متون داخل جداول ترجمه شده است
درج جداول در فایل ترجمه درج شده است


  • فهرست مطالب:


چکیده
۱٫ مقدمه
۲٫ ریسک و عدم اطمینان
۲٫۱ ریسک
۲٫۲ عدم اطمینان
۱٫۲٫۲ طبیعت
۲٫۲٫۲ سطح
۳٫۲٫۲ منبع
۴٫۲٫۲ عدم اطمینان تکنولوژیکی
۵٫۲٫۲ عدم اطمبنان منبع
۶٫۲٫۲ عدم اطمینان رقابتی
۷٫۲٫۲ عدم اطمینان تهیه کننده
۸٫۲٫۲ عدم اطمینان مصرف کننده
۹٫۲٫۲ عدم اطمینان سیـاس*ـی یا قانونی
۳٫۲ رفتار با ریسک و عدم اطمینان
۱٫۳٫۲ سناریوی بررسی
۲٫۳٫۲ ارزیابی یا پیش بینی تکنولوژی و تقاضا
۳٫۳٫۲ هوش
۳٫ روش
۳٫۱ تحلیل داده‌های کیفی
۲٫۱٫۳ نمونه
۲٫۳ تحلیل داده‌های کمی
۱٫۲٫۳ پرسشنامه
۲٫۲٫۳ نمونه
۴٫ نتایج
۱٫۴ قابل قبول بودن آزمایشی چارچوب گونه شناسی
۱٫۱٫۴ منابع ریسک و عدم اطمینان
ریسک تهیه کنندگان و عدم اطمینان
ریسک و عدم اطمینان مصرف کننده
عدم اطمینانها و ریسکهای سیـاس*ـی
۲٫۱٫۴ طبیعت ریسک و عدم اطمینان
۳٫۱٫۴ سطح قابل پیش بینی ریسک و عدم اطمینان
۳٫۴ طرز عمل با ریسک و عدم اطمینان
۱٫۳٫۴ نتایج کمی
۲٫۳٫۴ نتایج کیفی
۵٫ جمع بندی



  • بخشی از ترجمه:


۵٫ جمع بندی
اپراتورهای تلکام همانند دیگر خدمات دهندگان زیر ساختی با چندین نوع از ریسکها و عدم اطمینانها در پروسه تصمیم گیری مربوط به بروزرسانی و اجرای شبکه‌های پهنای باند خود مواجه هستند. از یک وجه این ریسکها و عدم اطمینانها با مشخصه‌های پروژه‌های زیرساختی بزرگ سر و کار دارد, در حالی که از طرفی دیگر به علت رفتار رقبا (ناشناخته), تقاضای کاربر نهایی (ناشناخته) , توسعه سریع تکنولوژیکی و مسیرهای مختلف در دسترس اپراتورها, رخ می‌دهد. چارچوب بندی ریسکها و عدم اطمینانها در یک گونه شناسی فراهم کننده دیدگاهی وسیع تر نسبت به دسته‌ بندی, مشخصات و منابع ریسک‌ها و عدم اطمینان‌ها می‌شود و همچنین اولین گام در پیدا کردن راه‌هایی برای تعامل با آنها می‌باشد. بر اساس تحلیل داده‌های کیفی و کمی ما ثابت نمودیم که ترکیبی از گونه شناسی پیشنهاد شده توسط مِیجر و دیگران (۲۰۰۶), والکر و دیگران (۲۰۰۳) و کورتنی و دیگران (۱۹۹۷) را می‌توان برای ریسکها و عدم اطمینانهای مربوط به پروسه تصمیم گیری شامل بروزرسانی و اجرای شبکه‌های پهنای باند را اعمال نمود. اگر چه گونه شناسی مورد استفاده توسط مِیجر و دیگران برای تبدیل درون بخش انرژی طراحی شده است, منابع عدم اطمینان تعریف شده در این گونه شناسی نیز همچنین در تبدیل مربوط به پهنای باند نیز قابل مشاهده می‌باشد که تأیید کننده موازی بودن تصمیم گیری در این بخش‌های زیر ساختی می‌باشد که در آن تبدیل شبکه مورد نظر می‌باشد.

  • بخشی از مقاله انگلیسی:


۵٫ Conclusions

Telecom operators, like other infrastructure providers, are faced with various types of risks and uncertainties in their decision-making process concerning the upgrade and roll-out of their broadband networks. In one respect, these risks and uncertainties have to do with the characteristics of large infrastructural projects, while on the other hand being caused by (unknown) competitor behavior, (unknown) end-user demand, rapid technological development and different development paths available to operators. Framing risks and uncertainties into a typology provides greater insight into the categories, characteristics and sources of the risks and uncertainties, as well as being a first step in finding ways to deal with them. Based on a qualitative and quantitative data analysis, we have proven that a combination of the uncertainty typologies suggested by Meijer et al. (2006) Walker et al. (2003) and Courtney et al. (1997) can be applied to the risks and uncertainties regarding the decision-making process involving the upgrade and roll-out of broadband networks. Although the typology used by Meijer et al. (2006) is designed to deal with transitions within the energy sector, the sources of uncertainty defined in this typology are also visible in broadband-related transitions which underlines the parallels between decision-making in these infrastructure sectors where network transitions are concerned.





تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

6490-TarjomeFa.jpg
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله تست با TCP چند مسیره – مجله ACM
    acm2.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    آزمایش با TCP چند مسیره
    عنوان انگلیسی مقاله:
    Experimenting with Multipath TCP
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۰
    تعداد صفحات مقاله انگلیسی ۲ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، شبکه های کامپیوتری و دیتا
    مجله مربوطه مجموعه مقالات SIGCOMM
    دانشگاه تهیه کننده دانشگاه کاتولیک لوون
    لینک مقاله در سایت مرجع لینک این مقاله در سایت ACM
    نشریه ACM
    acm1.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۶ صفحه
    ترجمه عناوین تصویر ترجمه شده است
    ترجمه متون داخل تصویر ترجمه نشده است
    درج تصویر در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ پروتکل MPTCP
    ۳٫ پیاده سازی MPTCP
    نتیجه گیری

    • بخشی از ترجمه:


    نتیجه گیری
    هرچند شبیه سازیها برای ارزیابی رفتارهای مقیاس بزرگ پروتکل مفید هستند، اما تغییر بنیادی مثل MPTCP نیازمند ارزیابی های دقیق رفتارش در موقعیت های دنیای واقعی می باشد. یک پیاده سازی می تواند رفتارهای پروتکل وموارد گوشه ای را تحت الشعاع قرار دهد که امکان مشاهده آنها با شبیه سازها میسر نمی باشد. درحالیکه کارهای قبلی کد و برنامه ای تولید کرده اند که از مسیرهای متعدد نفع می برد، اما به نظر ما این پیاده سازی، اولین پیاده سازی است که روی اینترنت کار می کند و عملی است ( در مقایسه با شبکه های محلی)و امکان نفع بردن اپلیکیشن های تغییر نیافته را فراهم می آورد. کار فعلی ما از این پیاده سازی برای تحلیل رفتار MPTCP در تعدادی از رویدادهای زندگی واقعی من جمله مراکز داده، ارتباطات موبایل، و شبکه های چند خانه ای استفاده می کند.

    • بخشی از مقاله انگلیسی:


    Conclusion.

    While simulations are useful to evaluate large scale behaviours of a protocol, a fundamental change like MPTCP requires careful evaluations of its behaviour in real world situations. An implementation can shed light on protocol behaviours and corner cases that cannot be observed with simulators. While several previous works have produced code that take benefit of multiple paths, this implementation is, to the best of our knowledge, the first one that works across the Internet (as opposed to local networks), and that allows unmodified applications to benefit. Our current work uses this implementation to analyse the behaviour of MPTCP in a number of real-life scenarios, including datacenters, mobile communications and multi-homed networks.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6522-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله برنامه ریزی وظیفه انرژی کارا در محاسبات ابری موبایل – نشریه اسپرینگر
    springer4.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    زمان بندی وظیفه انرژی کارآمد در رایانش ابری موبایل
    عنوان انگلیسی مقاله:
    Energy Efficient Task Scheduling in Mobile Cloud Computing
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۱۲ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله رایانش ابری و مخابرات سیار
    مجله مربوطه IFIP فدراسیون بین المللی پردازش اطلاعات
    دانشگاه تهیه کننده آزمایشگاه شبکه محاسباتی ، دانشکده علوم و فناوری کامپیوتر، دانشگاه علم و صنعت Huazhong ، چین
    کلمات کلیدی این مقاله رایانش ابری موبایل، انرژی کارآمد، زمان بندی وظیفه، تخلیه
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
    نشریه اسپرینگر
    springer3.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۵ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    مقدمه
    ۲٫ کارهای مرتبط
    ۳٫ سناریوی اجرای وظیفه
    ۴٫ زمان بند وظیفه انرژی کارآمد
    ۱٫ ۴ مدل انرژی
    ۲٫ ۴ مدل اجرا
    ۳٫ ۴ گراف هزینه
    ۴٫ ۴٫ استراتژی زمان بندی وظیفه
    ۵٫ نتایج آزمایشات
    ۱٫ ۵ راه اندازی آزمایشات
    ۲٫ ۵ ارزیابی عملکرد
    ۶٫ بحث و کار آتی
    ۷٫ نتیجه گیری

    • بخشی از ترجمه:


    ۶٫ بحث و کار آتی
    زمان بند وظیفه پیشنهادی از لحاظی با راه اندازی اولیه اش محدود می باشد. آن نیاز به جمع آوری اطلاعات پروفایل هر وظیفه در شروع کار دارد. پس از فراگیری نسبت فشردگی و زمان پردازش، زمان بندی می تواند به وظایف جدید بپردازد. برای حل این مسئله، باید برخی برنامه های تست برای جمع آوری اطلاعات اجرا جمع آوری کرده یا از رکورد سیستم بعد از وظیفه اجرا شده، یاد بگیریم.
    چارچوب مطرح شده در این مقاله، مصرف توان در زمان بیکاری و انتظار برای نتیجه وظیفه و مصرف دیسک را مد نظر قرار نمی دهد. در حالیکه وظیفه برای مدت طولانی اجرا نمی شود، اما به نظر ما مصرف توان شبیه مصرف نرمال می باشد. مصرف توان دیسک به نوع وسیله ذخیره سازی بستگی دارد. وسیله HDD درمقایسه با وسیله ذخیره سازی فلش، انرژی بسیار بیشتری مصرف می کند. درکارهای آتی قصد داریم این تاثیر را به استراتژی تعیین شده اضافه نماییم.

    • بخشی از مقاله انگلیسی:


    ۶ Discussion and Future Work

    The proposed task scheduler is limited in some respects by it initially setups. It needs to collect the profile information of each task at the beginning. After learned the compression ratio and processing time, the scheduler can deal with new tasks. To solve this problem, we need to try some test programs to collect execution information or learn from system record after the task executed once. The framework presented in this paper does not consider the power consumption on idle time waiting for task result and disk usage. While the task dose not execute for a long time, we think the power consumption is as same as the normal usage. The power consumption on disk usage is related to the type of storage device. HDD device uses much more energy than flash storage device. We plan to add this impact to our determine strategy in our future works.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6523-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده کنترل توپولوژی MANET مبتنی بر درجه گره و آستانه تعیین انرژی – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    کنترل توپولوژی MANET براساس درجه گره و آستانه تشخیص انرژی
    عنوان انگلیسی مقاله:
    MANET Topology Control Based on theNode Degree and Energy Detection Threshold
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۶ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، شبکه های کامپیوتری، دیتا و مخابرات سیار
    مجله فناوری اینترنت و برنامه های کاربردی – Internet Technologies and Applications
    دانشگاه دانشکده مهندسی، دانشگاه گیفو، ژاپن
    کلمات کلیدی MANET، صرفه جویی در توان، کنترل توان انتقال، کنترل توپولوژی، درجه گره، آستانه تشخیص انرژی
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۵صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ روش پیشنهادی
    A. کنترل توپولوژی با کنترل توان
    B. طرح کنترل
    ۳٫ شبیه سازیها
    ۴٫ نتایج شبیه سازی
    ۵٫ بحث
    ۶٫ نتیجه گیری

    • بخشی از ترجمه:


    ۵٫ بحث
    در کنترل توپولوژی سنتی، نرخ تحویل، بهبود نمی یابد، زیرا کنترل تنها توان انتقال، منجر به افزایش گره های پیوندی یک طرفه می گردد. بنابراین، کنترل آستانه تشخیص توان و همچنین توان انتقال برای کاهش فراوانی یا وفور گره های پیوندی یک طرفه و بهبود حفظ و ذخیره توان و نرخ تحویل بسته را پیشنهاد می کنیم.
    هرچند هدف کنترل توپولوژی، پایدارسازی ارتباطات در یک شبکه موبایل پرازدحام می باشد، اما تغییرات سریع توپولوژی به خاطر کنترل توپولوژی معمولاً ارتباطات را ناپایدار جلوه می دهند. در این مطالعه، این چنین استنباط کردیم که درجه بهینه، یک منطقه است نه یک مقدار. بنابراین، به حداقل رساندن تغییرتوپولوژی با کنترل گره ها تنها به مقادیر واقع در این منطقه را پیشنهاد می کنیم. به علاوه، در روش پیشنهادی، هیچ گرهی به خواب نمی رود. بنابراین همه گره ها می توانند در شبکه شرکت کرده و ارتباط را حفظ نمایند.

    • بخشی از مقاله انگلیسی:


    V. DISCUSSION

    In the traditional topology control, the delivery rate is not particularly improved because that controlling only the transmission power leads to an increase in singly-linked nodes. Therefore, we propose to control the power detection threshold as well as the transmission power to reduce the profusion of singly-linked nodes and to improve both the power saving and packet delivery rate. Although topology control aims to stabilize communication in an overcrowded mobile network, the rapid topology changes caused by topology control actually make communication unstable. In this study, we found that the optimal degree is a region rather than a single value. Therefore, we propose to minimize the topology change by controlling the nodes only to values within this region. In addition, no node will ever sleep in the proposed method. Therefore, it is possible for all nodes to participate in the network to maintain communication.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6550-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله کاربرد ماتریس ترافیک پراکنده شونده و میانگین متحرک وزندار در تعیین حملات DdoS – نشریه اسپرینگر
    springer4.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    تشخیص حملات DdoS با استفاده از ماتریس ترافیک پراکنده شونده و میانگین متحرک وزندار
    عنوان انگلیسی مقاله:
    Detecting DDoS Attacks Using Dispersible Traffic Matrix and Weighted Moving Average
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۰۹
    تعداد صفحات مقاله انگلیسی ۱۱صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، دیتا، رایانش امن، شبکه های کامپیوتری و سامانه های شبکه ای
    مجله مربوطه کنفرانس بین المللی امنیت و تضمین اطلاعات
    دانشگاه تهیه کننده گروه مهندسی کامپیوتر، دانشگاه هوا و فضا، سئول، کره
    کلمات کلیدی این مقاله حملات منع سرویس توزیع شده، اسپوفینگ IP، تشخیص نفوذ، ماتریس ترافیک، تجسم ترافیک، میانگین متحرک وزندار
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
    نشریه اسپرینگر
    springer3.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۴صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ شیوه پیشنهادی
    ۱٫ ۲ جریان کلی شیوه پیشنهادی
    ۲٫ ۲ ساخت ماتریس ترافیک
    ۳٫ ۲ واریانس ماتریس ترافیک و حملات DDoS
    ۴٫ ۲ میانگین متحرک و میانگین متحرک وزندار
    ۳٫ ارزیابی
    ۱٫ ۳ اندازه ماتریس
    ۲٫ ۳٫ اندازه پنجره
    ۳٫ ۳ آزمایشات با مجموعه داده DARPA 2000
    آزمایشات در شبکه بستر تست
    ۴٫ نتیجه گیری

    • بخشی از ترجمه:


    ۴٫ نتیجه گیری
    در این مقاله، یک شیوه کارآمد برای تشخیص حملات DDoS با استفاده از ماتریس ترافیک و WMA معرفی کرده ایم. با درنظرگرفتن شیوه تشخیص قبلی، بین کارایی حمله و هزینه ها، معمولاً رابـ ـطه جانشینی وجود دارد. افزایش نرخ تشخیص حمله مستلزم افزایش نرخ آلارم کاذب یا افزایش سربارهای محاسباتی یا سربارهای حافظه می باشد. در حالیکه تشخیص زودهنگام حملات نقش بسیار مهمی در تهیه معیارهای دفاعی در حملات DDoS ایفا می کند، اما اکثر تحقیقات قبل، بر ترافیک تولید شده توسط میزبان به خطر افتاده برای استخراج پارامترهای تشخیص تمرکز کرده است. اما، مدل تشخیص پیشنهادی، با استفاده از ماتریس ترافیک و از طریق WMA می تواند آلارم کاذب را به سرعت تشخیص و کاهش دهد. آن از لحاظ هزینه نیز کارآمد می باشد. کارهای شیوه پیشنهادی به شرح ذیل می باشد: (۱) تجزیه و تحلیل ترافیک شبکه با استفاده از ماتریس شبکه قادر به تجسم جریانات ترافیک شبکه می باشد (۲) الگوریتم تجزیه و تحلیل الگوی ترافیک از طریق واریانس ماتریس ترافیک از لحاظ هزینه بسیار کارآمد می باشد (۳) تشخیص سریع حمله DDoS، بنابراین می توانیم به شکلی پویا با حمله DDoS سرو کار داشته باشیم، (۴) صحت تشخیص، سرعت و نرخ آلارم کاذب که از طریق آزمایشات گوناگون روی مجموعه داده DARPA 2000 و داده های واقعی در محیط شبکه بستر تست، اعتباریابی (اعتبارگذاری) شده اند.

    • بخشی از مقاله انگلیسی:


    ۴ Conclusion

    In this paper, we have presented an efficient approach to detect DDoS attacks using traffic matrix and WMA. Considering the previous detection approach, there is commonly tradeoff between attack efficiency and cost [4]. Increasing the attack detection rate requires the increase of false alarm rate or increment of computational overheads or memory overheads. While detecting attacks as soon as possible is very important for preparing defense measures in DDoS attacks, most of the previous researches have been focused on the traffic generated by compromised host to extract detection parameters. However, our proposed detection model using traffic matrix can detect fast and decrease the false alarm through WMA. It is also efficient in terms of the cost. The contributions of our approach are (i) the network traffic analysis using traffic matrix can visualize the network traffic streams (ii) the traffic pattern analysis algorithm through the variance of traffic matrix is very efficient in terms of the cost (iii) fast detection of DDoS attack, so we can handle the DDoS attack proactively (iv) detection accuracy, speed and false alarm rate which have been validated through several experiments on DARPA 2000 dataset and real data in our testbed network environment.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6557-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله سیستم دفاعی در مقابل حملات نوع کرم چاله در شبکه ad hoc سیار – نشریه IJCSNS
    IJCSNS2.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یک بررسی جامع در مورد سیستم های دفاعی در برابر حملات نوع wormhole در شبکه های ادهاک موبایل (سیار)
    عنوان انگلیسی مقاله:
    A Comprehensive Study on Defence Against Wormhole Attack Methods in Mobile Ad hoc Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۴
    تعداد صفحات مقاله انگلیسی ۲۵صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، شبکه های کامپیوتری، سامانه های شبکه ای، اینترنت و شبکه های گسترده و رایانش امن
    مجله مجله بین المللی علوم کامپیوتر و راه حل های شبکه
    دانشگاه دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی، ایران
    کلمات کلیدی MANET ها، حمله کرم چاله، AODV، DSR
    رفرنس دارد
    نشریه IJCSNS
    IJCSNS1.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۰صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است




    فهرست مطالب:



    چکیده
    مقدمه
    پروتکل های مسیریابی در MANET
    نحوه عملکرد الگوی AODV
    بررسی مسیر
    مرحله تعمیر و نگهداری مسیر
    مسیریاب هایی با منبع دینامیکی (DSR)
    موارد امنیتی
    -خش IV: حملات لایه ای در شبکه
    حملات نوع Sybil
    حملات نوع Sink hole
    حملات نوع Black hole
    حملات نوع Grey hole
    حملات نوع Selfing
    حملات نوع Flooding
    حملات نوعwormhole
    رده بندی حملات نوع Wormhole و پژوهش های مرتبط
    با استفاده از محصور سازی
    رده بندی از طریق کانالهای خارج باندی
    از طریق اجرای انتقال با ولتاژ بالا
    با استفاده از انحراف پروتوکلها
    رده بندی بر اساس عامل مهاجم
    نتایج



    بخشی از ترجمه:



    نتایج:
    پروتوکل های مسیریاب در مدلMANET به علت وجود و طراحی ماهیت ااگوی آنها بسیار آسیب پذیرند از این رو مسیریابی ایمن در این مدلها، به نگرانی اصلی محققان تبدیل شده است (به عنوان الگوی MANET پیش فرض) که در پروتوکل های مسیریاب و در یک محیط قابل اعتماد باید مد نظر قرار گیرد حملات امنیتی بسیار مخرب که بر روی این پروتکلها موثر هستند را تحت عنوان حملات Wormhole نامیده می شوند اکثر محققان، از چندین روش جهت ارائه انواع مختلفی از تشخیص و حفاظت از حملات wormhole بهره می گیرند در مطالعه حاضر ما به بررسی چندین روش می پردازیم که در شناسایی و جلوگیری از بروز این حملات کاربرد دارند در پایان لازم به ذکر است که ، ما یک آنالیز تطبیقی تفصیلی را بر اساس این روشها (جدولIII)، ویژگی های نسبی آنها و محدودیتهای پیش رو را انجام داده ایم.



    بخشی از مقاله انگلیسی:



    CONCLUSION

    Routing protocols in MANET are assailable because of the inherent design drawbacks. Secure routing has become a main concern for researchers as design of default MANET routing protocols considers a reliable environment. A particularly hazardous security attack that affects the MANET routing protocols, it is named the wormhole attack. Many researchers have used various methods to propose various kinds of detection and prevention mechanisms for wormhole attack. We surveyed present approaches to detect and prevent these attack. Finally, we’ve carried out a detailed comparative analysis of these methods according table III to their relative features and restrictions.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6584-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده طرح مسیریابی Anypath با تامین طول عمر طولانی در VANETs – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    LLA: طرح جدیدی از مسیریابی Anypath با تامین طول عمر طولانی در طول مسیر در VANETs
    عنوان انگلیسی مقاله:
    LLA: A New Anypath Routing Scheme Providing Long Path Lifetime in VANETs
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۴
    تعداد صفحات مقاله انگلیسی ۴صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، سامانه های شبکه ای، اینترنت و شبکه های گسترده و شبکه های کامپیوتری
    مجله اسناد ارتباطات – COMMUNICATIONS LETTERS
    دانشگاه دانشگاه فناوری گدانسک، لهستان
    کلمات کلیدی VANETs، طول عمر مسیر، مسیریابی Anypath
    شناسه شاپا یا ISSN ISSN ۱۰۸۹-۷۷۹۸
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۱صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    I. مقدمه
    II. مفهوم طول عمر طولانی LLA) anypaths)
    A.مثال.
    B .جزئیات توسعه رویکرد LLA
    III. تجزیه و تحلیل عملکرد
    IV .نتیجه گیری

    • بخشی از ترجمه:


    IV .نتیجه گیری
    در این مقاله، مشکل پایداری ارتباطات anypath در شبکه های ونت را در حضور شکست ارتباط بین خودرویی که به خاطر تحرک خودرو ها اتفاق می افتد را نشان دادیم. به منظور بهبود پایداری anypaths، متریک خاصی از هزینه های لینک را ، جدا از اینکه بر اساس نسبت تحویل بسته می باشند، معرفی کردیم که همچنین شامل اطلاعات در سطح پایداری لینک می باشد شبیه سازی ها مزایای روش ما را در مقایسه با طرح SAF مرجع تایید میکنند. به طور خاص، متوسط هزینه کل مسیر، بر اساس تحویل لینک و نسبت های پایداری لینک تا بیش از ۷۵ درصد کاهش یافته اند.

    • بخشی از مقاله انگلیسی:
    IV. CONCLUSIONS

    In this paper, we addressed the problem of stability of anypath communications in VANET networks in the presence of inter-vehicle link failures being result of vehicles mobility. In order to improve stability of anypaths, we introduced a special metric of link costs that, apart from being based on packet delivery ratios, also included information on the level of link stability. Simulations confirmed benefits of our approach in comparison to the reference SAF scheme. In particular, the average total path cost based on link delivery and link stability ratios was reduced by over 75%.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6601-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده پروتکل مسیریابی Anypath شناختی خودرویی به عنوان CoRoute – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    CoRoute: یک پروتکل مسیریابی Anypath شناختی خودرویی جدید
    عنوان انگلیسی مقاله:
    CoRoute: A New Cognitive Anypath Vehicular Routing Protocol
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۶صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، اینترنت و شبکه های گسترده و سامانه های شبکه ای و مخابرات سیار
    مجله هفتمین کنفرانس بین المللی ارتباطات بی سیم و محاسبات سیار
    دانشگاه گروه علوم کامپیوتر، دانشگاه کالیفرنیا، لس آنجلس، آمریکا
    کلمات کلیدی شبکه خودرویی، پروتکل مسیریابی، شبکه های ادراکی (شناختی)
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۸صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    مقدمه
    CoVanet. II شبکه اد هاک خودرویی شناختی
    A . معماری شبکه CoVanet
    B. طیف حسی و تخصیص کانال
    III COROUTE . پروتکل مسیریابی خودرویی anypath شناختی
    A . ارزیابی ETX
    B . ارزیابی ETT
    D . پیاده سازی مجموعه ارسالی
    IV . ارزیابی
    A. راه اندازی شبیه سازی
    B. نتایج شبیه سازی
    V .کار مرتبط با مسیریابی VANET شناختی
    VI. نتیجه گیری

    • بخشی از ترجمه:


    VI. نتیجه گیری
    یک طرح مسیریابی جدید را بنام CoRoute، برای VANET شناختی ارائه داده ایم. CoRoute به دو هدف را بدست می آورد. این طرح بهترین استفاده را از پهنای باند در دسترس wifi میکند و باعث میشود تا اختلال برای کاربران مسکونی CoRoute به حداقل برسد که این دست آورد از پروتکل های مسیریابی نوین VANET الهام گرفته است. این طرح بر اساس georouting است که محبوب ترین طرح در VANETs است. علاوه بر این، از اصول مبتنی بر تقاضای اکثر مش های موجود مبتنی بر طرح های مسیر یابی شناختی پیروی میکند. CoRoute همواره مانند سایر طرح های مسیریابی شناختی دیگر (مانندCoAODV) بهتراز مسیر یابی های جغرافیایی معمولی عمل میکند، که بهبود بازدهی را تا ۱۰۰٪ بالا بـرده است. کار آتی ویژگی های CoRoute مانند سلام و unicasts متعدد را برای بهبود عملکرد آن بهینه سازی خواهد کرد.



    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION

    We have proposed a novel routing scheme, CoRoute, for cognitive VANETs. CoRoute achieves two goals. It makes best use of the available WiFi bandwidth and it causes minimum disruption on residential users CoRoute is inspired to state of the art VANET routing protocols. It is based on georouting, the most popular scheme in VANETs. Moreover, it follows the on demand principle of most existing Mesh based cognitive routing schemes. CoRoute consistently outperforms conventional geo-routing as well as other cognitive routing schemes such as CoAODV, yielding up to 100% throughput improvement. Future work will optimize CoRoute features such as Hello and multiple unicasts to further improve its performance.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6612-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله پروتکل مسیریابی بهره وری انرژی در WSN – نشریه اسپرینگر
    springer4.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    تجزیه و تحلیل مقایسه ای پروتکل های مسیریابی بهره وری انرژی در شبکه های حسگر بی سیم
    عنوان انگلیسی مقاله:
    A Comparative Analysis of Energy-Efficient Routing Protocols in Wireless Sensor Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۴
    تعداد صفحات مقاله انگلیسی ۷صفحه با فرمت pdf
    رشته های مرتبط با این مقاله فناوری اطلاعات و ارتباطات، مهندسی برق و کامپیوتر
    گرایش های مرتبط با این مقاله هوش مصنوعی، مهندسی کنترل، ابزار دقیق و دیتا
    مجله مربوطه
    تحقیقات الکترونیک، علوم و فناوری کامپیوتر

    Emerging Research in Electronics, Computer Science and Technology

    دانشگاه تهیه کننده گروه الکترونیک و ارتباطات مهندسی، آکادمی جهانی فناوری، دانشگاه فنی Visvesvaraya، بنگلور، هند
    کلمات کلیدی این مقاله خوشه ها، سرخوشه، ایستگاه مبنای قابل حرکت، چاهک متحرک، گره ها، شبکه های حسگر بی سیم (WSN)
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
    نشریه اسپرینگر
    springer3.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۷صفحه
    ترجمه عناوین جداول ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    ۱ مقدمه
    ۲ طبقه بندی پروتکل های مسیریابی
    ۳ پروتکل های مسیریابی سلسله مراتبی
    ۱-۳ LEACH: سلسله مراتب خوشه بندی تطبیقی کم انرژی
    ۲-۳ HUMS: استراتژی حرکتی مبتنی بر نیمه ربع
    ۳-۳ پروتکل مسیریابی مبتنی بر میانگین انرژی برای چاهک متحرک
    ۴-۳ رهیافت خوشه بندی مبتنی بر مرکزیت
    ۴ مقایسه پروتکل های مسیریابی
    ۵ تحقیقات آینده
    ۶ نتیجه گیری

    • بخشی از ترجمه:


    ۶ نتیجه گیری
    بیشینه کردن طول عمر شبکه به دلیل محدودیتهای منابع در شبکه های حسگر بی سیم بسیار مورد توجه بوده است. در اینجا، ما یک تجزیه و تحلیل مقایسه ای از پروتکل های مسیریابی بهره وری انرژی، یعنی LEACH، HUMS، AERP و CBCA انجام داده ایم. از طریق مقایسه، می توانیم مشاهده کنیم که اتلاف انرژی و مصرف انرژی حسگرها در CBCA کمتر از دیگر تکنیکهای مسیریابی است. وقتیکه واریانس انرژی را مورد ملاحظه قرار میدهیم، بالاترین واریانس انرژی در LEACH، در AERP و HUMS متوسط، اما در CBCA دارای پایداری بهتری میباشد. همانطور که در مطالعه مقایسه ای مبتنی بر پارامترهای فوق مشخص شد، طول عمر گره ها در CBCA بیشتر است. هر چند پروتکل مسیریابی CBCA امیدبخش به نظر میرسد، نیاز به تحقیق در مورد عملی بودن تکنیک به کار رفته وجود دارد. برخی از چالشها و موضوعات آتی در بهبود بهره¬وری انرژی حسگرها را مورد تأکید قرار داده¬ایم.

    • بخشی از مقاله انگلیسی:


    ۶ Conclusion

    Prolonging the network lifetime has been of a great interest due to resource limitations in wireless sensor networks. Here, we have done a comparative analysis of energy efficient routing protocols, namely LEACH, HUMS, AERP, and CBCA. By comparing, we can observe that the energy dissipation and energy consumption of the sensors are lesser in CBCA than the other routing techniques. When we take into consideration the energy variation, it is highest in LEACH, moderate in AERP and HUMS, but better stable in CBCA. As found in the comparative study based on the above parameters, lifetime of the nodes is more in CBCA. Although the CBCA routing protocol looks promising, there is a need to explore the practicality of the technique employed. We have highlighted some of the future challenges and issues in improving the energy efficiency of sensors.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6693-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله راهبردی برای زمان بندی بسته و تخصیص پهنای باند – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یک استراتژی پویا برای زمان بندی بسته و تخصیص پهنای باند بر اساس کیفیت کانال در سیستم IEEE 802.16e OFDMA
    عنوان انگلیسی مقاله:
    A dynamic strategy for packet scheduling and bandwidth allocation based on channel quality in IEEE 802.16e OFDMA system
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۴
    تعداد صفحات مقاله انگلیسی ۹صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، دیتا، شبکه های کامپیوتری و سامانه های شبکه ای
    مجله مجله نرم افزار های شبکه و کامپیوتر – Journal of Network and Computer Applications
    دانشگاه گروه الکترونیک و مهندسی کامپیوتر، دانشگاه ملی علم و صنعت تایوان
    کلمات کلیدی زمان بندی بسته، تخصیص پهنای باند انطباقی، وایمکس، PMP، IEEE 802.16e، BW-REQ
    شناسه شاپا یا ISSN ISSN ۱۰۸۴-۸۰۴۵
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۶ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۱-۱ کمک های این مقاله
    ۲-۱ کار مربوطه
    ۲٫ الگوریتم پیشنهادی برای زمان بندی بسته و چارچوب تخصیص پهنای باند
    ۱-۲ مدل صف بندی برای کلاس ترافیک
    ۲-۲ مکانیسم زمان بندی بسته و تخصیص پهنای باند
    ۱-۲-۲ زمان بندی بسته
    ۲-۲-۲ تخصیص پهنای باند
    ۳٫ نتایج آزمایشی
    ۱-۳ محیط شبیه سازی
    ۲-۳ نتایج شبیه سازی
    ۴٫ نتیجه گیری

    • بخشی از ترجمه:
    ۴٫ نتیجه گیری
    این مقاله یک مکانیسم دو مرحله ای، به نام PSBA، را برای پردازش عملیات های زمانبندی بسته و تخصیص پهنای باند بر اساس حالتهای کانال و نیازمندیهای پهنای باند BS ها و MS های چند رسانه ای پیشنهاد می دهد. این مطالعه مکانیسم PSBA پیشنهادی را با عملکرد سیستم ABA و مکانیسم استانداردی که از طریق IEEE 802.16e در شبیه سازی های مختلف به منظور ارزیابی عملکرد زمان بندی بسته به عنوان یک رهیافت تخصیص پهنای باند مؤثر شکل میگیرد، مقایسه می کند. شبیهسازی های جریان سیستم در شبیه ساز OPNET نشان دادند که PSBA زمان تأخیر پایین تر و پهنای باند سیستم بالاتری را برای کاربران متعدد دریافت کردند. نتایج آزمایشی نشان دادند که توان عملیاتی PSBA با بکارگیری تکنیک OFDMA، ۲۱% بالاتر از استاندارد IEEE 802.16e می¬باشد.

    • بخشی از مقاله انگلیسی:
    ۴٫ Conclusions

    This paper proposes a two-stage mechanism, called PSBA, to process the operations of packet scheduling and bandwidth allocation based on channel states, QoS, and the bandwidth requirements of multimedia MSs and BSs. This study compares the proposed PSBA mechanism with the system performance of ABA and the standard mechanism that is formed by the IEEE 802.16e in various simulations to evaluate the performance of the packet scheduling as an effective bandwidth allocation approach. The service flow simulations in the OPNET simulator indicated that the PSBA achieved a lower delay time and higher system bandwidth for multiple users. The experimental results indicated that the throughput of PSBA is 21% higher than that of the IEEE 802.16e standard by using the OFDMA technique.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6790-TarjomeFa.jpg
     
    بالا