متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود ترجمه مقاله بررسی کلان داده – نشریه اسپرینگر
springer4.png


گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” بررسی کلان داده ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
کلان داده: یک نظرسنجی
عنوان انگلیسی مقاله:
Big Data: A Survey
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله ۲۰۱۴
تعداد صفحات مقاله انگلیسی ۳۹ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات و مهندسی کامپیوتر
گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده،مخابرات سیار، رایانش ابری و مهندسی نرم افزار
مجله مربوطه شبکه های موبایل و کاربردهای آن – Mobile Networks and Application
دانشگاه تهیه کننده گروه مهندسی برق و کامپیوتر، ایالات متحده آمریکا
کلمات کلیدی این مقاله رایانش ابری، کلان داده، اینترنت اشیا (IoT )، مرکز داده، هادوپ (hadoop)، شبکه هوشمند، تجزیه و تحلیل کلان داده
رفرنس دارد
شناسه شاپا یا ISSN ۱۵۷۲-۸۱۵۳ISSN
لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
نشریه اسپرینگر
springer3.jpg



مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۸۹ صفحه
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل جداول ترجمه شده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


  • فهرست مطالب:


چکیده

۱ – پیشینه

۱-۱ طلوع عصر کلان داده

۱-۲ تعریف و ویژگی های کلان داده

۱-۳ ارزش کلان داده

۱ -۴ توسعه کلان داده

۱-۵٫چالش های کلان داده

۲٫ فناوری های مرتبط

۲-۱ رابـ ـطه بین رایانش ابری و کلان داده

۲-۲- رابـ ـطه بین اینترنت اشیاء و کلان داده

۲-۳ مرکز داده

۲-۴ رابـ ـطه بین هادوپ (Hadoop ) و کلان داده

۳ – تولید و اکتساب کلان داده

۳-۱ تولید داده

۳-۱-۱ داده های شرکت

۳-۱-۲ داده اینترنت اشیاء

۳-۱-۳ داده بیو پزشکی

۳-۱-۴ تولید داده از دیگر فیلد ها

۳-۲ اکتساب کلان داده

۳-۲-۱ جمع اوری داده

۳-۲-۲ حمل داده

۳-۲-۳ پیش پردازش داده

۴– ذخیره سازی کلان داده

۴-۱ سیستم ذخیزه سازی برای داده های حجیم

۴-۲ سیستم ذخیره سازی پراکنده

۴-۳ مکانیزم ذخیره سازی کلان داده

۴-۳-۱ فناوری پایگاه داده

۵- تجریه و تحلیل کلان داده

۵-۱ تجزیه و تحلیل داده سنتی

۵-۲ روش های تحلیل کلان داده

۵-۳ معماری تجزیه و تحلیل کلان داده

۵-۳-۱ تجزیه و تحلیل انی در برابر آنلاین

۵-۳-۲ تجزیه و تحلیل در سطوح مختلف

۵-۳-۳ تجزیه و تحلیل با پیچیدگی متفاوت

۵-۴ ابزار کاوش و تحلیل کلان داده

۶- کاربرد های کلان داده

۶-۱ تکامل های کاربرد

۶-۲ فیلد های تجزیه و تحلیل کلان داده

۶-۲-۱ تجزیه و تحلیل داده ساخت یافته

۶-۲-۲ تحلیل داده متن

۶-۲-۳ تجزیه و تحلیل داده وب

۶-۲-۴ تجزیه و تحلیل داده چند رسانه ای

۶-۲-۵ تجزیه و تحلیل داده شبکه

۶-۲-۶ تجزیه و تحلیل داده موبایل

۶-۳ کاربرد های کلیدی کلان داده

۶-۳-۱ کاربرد کلان داده در شرکت ها

۶-۳-۲ کاربرد کلان داده مبتنی بر IoT

۶-۳-۳ کاربرد کلان داده شبکه محور اجتماعی آنلاین

۶-۳-۴ کاربرد های کلان داده مراقبت بهداشتی و پزشکی

۶-۳-۵ هوش جمعی

۶-۳-۶ شبکه هوشمند

۷- نتیجه گیری ، موضوعات باز و چشم انداز

۷-۱ موضوعات باز

۷-۱-۱ تحقیق تئوریک

۷-۱-۲ توسعه فناوری

۷-۱-۳ پیچیدگی های عملی

۷-۱-۴ امنیت داده

۷-۲ چشم انداز




  • بخشی از ترجمه:


۷-۲ چشم انداز
ظهور کلان داده یک سری فرصت های بزرگ را باز می کند . فناوری در عصر فناوری اطلاعات یک نگرانی مهم بوده است در حالی که فناوری می تواند محرک توسعه داده باشد . داده در عصر کلان داده با برتری ارزش داده و پیشرفت ها در زمینه اطلاعات باعث هدایت پیشرفت فناوری ها در آینده نزدیک می شود . کلان داده نه تنها دارای تاثیر اجتماعی و اقتصادی خواهد بود بلکه همچنین بر روش های زندگی و تفکر هر فرد تاثیر می گذارد که دقیقا اتفاق نمی افتد . ما نمی توانستیم آینده را پیش بینی نمایین اما می توانیم اقدامات احتیاطی را برای رویداد های احتمالی اتخاذ نماییم که در آینده رخ می دهند .
– داده با مقیاس بزرگ تر ، تنوع بیشتر و ساختار های پیچیده تر : هر چند فناوری های معرفی شده از طریق هادوپ به موفقیت زیادی دست یافته اند ، چنین فناوری هایی بر حسب انتظار عقب می افتند و با در نظر گرفتن توسعه سریع کلان داده تعویض خواهند شد . مبنای تئوریک هادوپ در ابتدای سال ۲۰۰۶ ظاهر شده است . بعضی محققان در مورد روش های بهتر غلبه بر داده های ساخت یافته پیچیده تر ، مقیاس بزرگ تر و متنوع تر نگران بوده اند . این تلاش ها توسط پایگاه داده توزیعی – جهانی گوگل و پایگاه داده سنتی توزیعی ، توسعه پذیر و تحمل کننده عیب F1 نشان داده می شوند . فناوری ذخیره سازی کلان داده در آینده از پایگاه های داده توزیعی استفاده خواهد کرد ، از مکانیزم های تراکنش مشابه با پایگاه های داده رابـ ـطه ای پشتیبانی می کند و به طور موثر به داده از طریق گرامر های مشابه با SQL رسیدگی می کند .



  • بخشی از مقاله انگلیسی:


۷٫۲ Outlook

The emergence of big data opens great opportunities. In theIT era, the “T” (Technology) was the main concern, whiletechnology drives the development of data. In the big dataera, with the prominence of data value and advances in “I”(Information), data will drive the progress of technologiesin the near future. Big data will not only have the socialand economic impact, but also influence everyone’s waysof living and thinking, which is just happening. We couldnot predict the future but may take precautions for possibleevents to occur in the future.– Data with a larger scale, higher diversity, and morecomplex structures: Although technologies representedby Hadoop have achieved a great success, such technologiesare expected to fall behind and will be replacedgiven the rapid development of big data. The theoreticalbasis of Hadoop has emerged as early as2006. Many researchers have concerned better waysto cope with larger-scale, higher diversity, and morecomplexly structured data. These efforts are representedby (Globally-Distributed Database) Spanner ofGoogle and fault-tolerant, expandable, distributed relationaldatabase F1. In the future, the storage technologyof big data will employ distributed databases, supporttransaction mechanisms similar to relational databases,and effectively handle data through grammars similar toSQL.







تصویری از مقاله ترجمه و تایپ شده در زار ورد

8086-TarjomeFa.jpg
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله پیاده سازی عملیات انتقال قوی داده PCCD-OFDM-ASK به کانال گفتاری GSM
    Translation3.jpg


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” پیاده سازی عملیات انتقال قوی داده PCCD-OFDM-ASK به کانال گفتاری GSM ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    اجرای عملیات انتقال قوی داده های PCCD-OFDM-ASK به کانال گفتاری GSM
    عنوان انگلیسی مقاله:
    Implementation of PCCD-OFDM-ASK Robust Data Transmission over GSM Speech Channel
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.



    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۰۹
    تعداد صفحات مقاله انگلیسی ۲۸ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی اطلاعات و ارتباطات و مهندسی برق
    گرایش های مرتبط با این مقاله دیتا، سوئیچ، مخابرات سیار و شبکه های مخابراتی
    دانشگاه تهیه کننده اسلوونی
    کلمات کلیدی این مقاله مدولاسیون دیجیتالی، OFDM ،ASK ،GSM، کد گذارهای گفتاری
    رفرنس دارد


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۷ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:

    چکیده
    ۱-مقدمه
    ۱٫۱ چرا از کانال گفتاری GSM جهت انتقال و ارسال داده ها استفاده می شود
    ۱٫۲: ترتیب کلی مقاله
    ۲٫۱ کد گذار نرخ کامل گفتار
    ۲٫۲ کد گذار نیم نرخ گفتار
    ۲٫۳ رمزگذار درجه کامل وپیشرفته گفتار
    ۲٫۴ اثرات کد گذاری گفتار GSM بر انتقال و ارسال سیگنال های مورد نظر مدوله شده
    ۳-تکنیک های مدولاسیون دیجیتالی
    ۴- توصیف تکینک مدولاسیون دیجیتالی پیشنهادی PCCD-OFDM-ASK
    ۴٫۱ اصول اصلی OFDM
    ۴٫۲: پارامترهای انتقال داده های طرح مدولاسیون پیشنهادی PCCD-OFDM-ASK
    ۴٫۳: روش و سیستم مدولاسیون حامل PCCD-OFDM-ASK
    ۴٫۴: اصول پیوستگی فاز و وابستگی ضمنی (PCCD)
    ۴٫۵ هم زمان سازی سیگنال
    ۴٫۶: دامنه های انطباقی PCCD-OFDM-ASK
    ۴٫۷ مدولاسیون PCCD-OFSMASK
    ۴٫۸: آشکار سازی و یکسوسازگی حامل PCCD-OFDM و بازیابی داده های دیجیتالی
    ۴٫۹: شرح مختصری از سیستم PCCD-OFDM-ASK
    ۵-تحقیقات تطبیقی
    ۵٫۱ سیگنال های آزمایش
    ۵٫۲ شبیه سازی های ناپیوسته
    ۵٫۳ شبیه سازی های پیوسته
    ۶-نتیجه گیری



    • بخشی از ترجمه:


    ۶-نتیجه گیری
    تکیک جدید مدولاسیون – دمودله دیجیتالی به نام PCCD-OFDM-ASK در این مقاله ارایه شد . تکینک پیشنهادی مدولاسیون در سیستم تجاری گردش کار متحرک انجام شد. انتقال و ارسال داده های دیجیتالی مدالیته شده به کانال گفتاری GSM یا CDMA هدف اصلی PCCD-OFDM-ASK است . روش مدولاسیون اصولاٌ جهت دسیتابی به انتقال قوی و معتبر داده ها با نرخ بیت حدود ۵۰۰bps طراحی شد.
    مدوله کننده جریان داده ورودی را به بسته های ۸ یا ۱۶ بیت تقسیم می کند. تعداد بیت های هر بسته تعداد حامل های تعامدی را مشخص می کند. جدول جستجو برخلاف OFDM کلاسیک به جای IFFT جهت ساخت و تهیه نمونه ای حامل های تعامدی استفاده می شود. اصل ASK جهت تنظیم داده های دیجیتالی روی حامل ها استفاده می شود : مقدار بیت “۱” به معنا وجود حامل فعال است ، در حالی که بیت “۰” به معنا عدم وجود حامل و ناقل مربوطه در علامت خاص است. بعلاوه ، پیوستگی فاز بین علامت های پیاپی حفظ می شود:اگر بیت خاص در طی دو علامت و نماد پیاپی تغییر نکند ، آنگاه حامل مربوطه پیوسته خواهد شد. در غیر این صورت ، شکل دهی علامت فزاینده ریشه با توجه به اصل وابستگی ضمنی استفاده می شود. روش اندازه گیری آستانه دامنه انطباقی به منظور دستیابی به قدرت تفکیک سینگال منتقل شده یکپارچه می شود. این روش ویژگی فرکانس کانال انتقال را چند بار در طی انتقال داده ها برآورد میکند. به مظنور دستیابی به همزمان سازی دقیق علامت بین مدوله کننده و دمدوله کننده ، علامت هم زمانی جیر جیر –مضاعف طراحی شد . بعلاوه، روش یکسان و نرمال سازی انرژی پیوسته طراحی و یکپارچه شده است.



    • بخشی از مقاله انگلیسی:


    ۶٫ Conclusion

    In this article a novel digital modulation-demodulation technique called PCCD-OFDMASK was presented. The proposed modulation technique is implemented in the commercially used mobile transaction system. The main purpose of the PCCD-OFDM-ASK is the transmission of the modulated digital data over the GSM or CDMA speech channel. The modulation procedure was specially developed to achieve very robust and reliable data transmission at bit rates up to 500 bps. The modulator segments the input data stream into packets of 8 or 16 bits. The number of bits in each packet determines the number of orthogonal carriers. In contrast to classical OFDM, the lookup table is applied instead of IFFT to produce the samples of orthogonal carriers. The ASK principle is used to modulate the digital data on carriers: bit value ‘۱’ corresponds to enabled carrier, whereas bit value ‘۰’ means that the corresponding carrier will not exist in the particular symbol. Furthermore, the phase continuity is preserved between consecutive symbols: if particular bit does not change during two consecutive symbols, the phase of the corresponding carrier will be continuous. Otherwise, the rootraised signal shaping is applied with respect to context dependency principle. In order to achieve good demodulation robustness of the transmitted signal, a special adaptive magnitude threshold measuring procedure is integrated. This procedure estimates the frequency characteristic of the transmission channel several times during data transmission. In order to achieve precise symbol synchronization between the modulator and FFT-based demodulator, a special double-chirp synchronization signal was developed. Furthermore, the on-line energy normalization procedure has also been developed and integrated.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8161-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده مدل سازی پراکنده سیگنال و بازیابی برای WSN ها – مجله IEEE
    ieee2.png


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” مدل سازی پراکنده سیگنال و بازیابی برای WSN ها ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    حسگری، فشرده سازی و بازیابی برای WSN ها: مدل سازی پراکنده سیگنال و چارچوب نظارتی
    عنوان انگلیسی مقاله:
    Sensing, Compression, and Recovery for WSNs: Sparse Signal Modeling and Monitoring Framework
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۲
    تعداد صفحات مقاله انگلیسی ۱۵ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات، مهندسی کامپیوتر و برق
    گرایش های مرتبط با این مقاله مهندسی کنترل، سامانه های شبکه ای، مخابرات سیار، دیتا، شبکه های کامپیوتری، هوش مصنوعی و شبکه های مخابراتی
    مجله تراکنش ها در ارتباطات بی سیم – TRANSACTIONS ON WIRELESS COMMUNICATIONS
    دانشگاه موسسه مخابرات و فناوری اطلاعات، دانشگاه کالیفرنیا سن دیگو، کالیفرنیا
    کلمات کلیدی شبکه های حسگر بی سیم، حسگر فشرده سازی،جمع آوری اطلاعات، نظارت توزیع شده، برآورد بیزی،تجزیه و تحلیل مولفه اصلی
    شناسه شاپا یا ISSN ISSN ۱۵۳۶-۱۲۷۶
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۴۵ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه نشده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه و کار های مربوطه
    ۲٫ ابزار ریاضی برای بازیابی CS
    الف) تحلیل اجزای اصلی
    ب) حسگری به صورت فشرده (CS)
    ج) CS و PCA مشترک
    ۳٫ توصیف سیگنال ها و WSN های ملاحظه شده
    استفاده از WSN
    سیگنال ها
    ویژگی های همسبتگی
    ۴٫ تحلیل پراکندگی اجزای اصلی سیگنال واقعی (REAL SIGNAL PRINCIPAL COMPONENTS)
    A. مدل سیگنال پراکنده
    B. تحلیل پراکندگی
    C. شرایط MAP بیزی و بازیابی CS
    ۵٫ قالب کاری نظارت تکراری
    A. بلوک های منطقی در قالب کاری نظارتی
    B. اعتبار سنجی قالب کاری نظارتی
    ۶٫ مقایسه عملکردی : تکنیک های بازسازی
    A. مدل های سیگنال و تکنیک های درون یابی
    B. عملکرد روش های بازیابی سیگنال
    ۷٫ جمع بندی



    • بخشی از ترجمه:


    ۷٫ جمع بندی
    در این مقاله ما تاثیر بازیابی داده ها را از طریق حسگری فشرده ی مشترک (CS) و تحلیل اجزای اصلی (PCA) در استقرار های واقعی WSN بررسی کردیم . نخست، ما طرح بازیابی خودمان را در زمینه ی نظریه ی بیزی قالب بندی کردیم که تحت فرضیات مشخص در مورد اطلاعات آماری سیگنال، میتوانیم از CS استفاده کنیم و این موضوع معادل با بیشترین احتمال پسین A (Maximum A Posteriori) از نظر عملکرد بازیابی میباشد. ازین رو، ما یک قالب کاری جدید را با نام SCoRel را برای تخمین صحیح سیگنال های واقعی WSN از طریق جمع آوری کسر کمی از داده های سنسور ها ، پیشنهاد میدهیم. این روش از تکنیک های درون یابی مختلف استفاده میکند که یا به صورت قطعی و یا احتمالی هستند و از یک مکانیزم کنترل نیز استفاده میکند تا به صورت خودکار رفتار بازیابی را نسبت به آمار سیگنال های متغیر با زمان تطبیق دهد، در حالی که خطای بازیابی را نیز محدود میکند. ما به این نکته اشاره میکنیم که این روش برای تغییرات غیر قابل پیش بینی در آمار سیگنال نیز مقاوم است و این موضوع موجب میشود که این روش برای بسیاری از کاربرد هایی که نیازمند تخمین مجموعه داده های بزرگ و توزیع شده با آمار متغیر با زمان هستند، مناسب باشد.



    • بخشی از مقاله انگلیسی:


    VII. CONCLUSIONS

    In this paper we investigated the effectiveness of data recovery through joint Compressive Sensing (CS) and Principal Component Analysis (PCA) in actual WSN deployments. At first, we framed our recovery scheme into the context of Bayesian theory proving that, under certain assumptions on the signal statistics, the use of CS is legitimate, and is in fact equivalent to Maximum A Posteriori in terms of recovery performance. Hence, we proposed a novel framework, called SCoRe1, for the accurate approximation of large real world WSN signals through the collection of a small fraction of data points. SCoRe1 accommodates diverse interpolation techniques, either deterministic or probabilistic, and embeds a control mechanism to automatically adapt the recovery behavior to time varying signal statistics, while bounding the reconstruction error. We remark that our approach is also robust to unpredictable changes in the signal statistics, and this makes it very appealing for a wide range of applications that require the approximation of large and distributed datasets, with time varying statistics.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    217-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله سناریوهای تهدید امنیتی – مجله الزویر
    elsevier1.jpg


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” سناریوهای تهدید امنیتی ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    سناریوهای تهدیدهای امنیتی در مدلهای اعتماد و اعتبار برای سیستمهای توزیع یافته
    عنوان انگلیسی مقاله:
    Security threats scenarios in trust and reputation models for distributed systems
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۰۹
    تعداد صفحات مقاله انگلیسی ۱۲ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، دیتا و امنیت شبکه و امنیت اطلاعات
    مجله کامپیوترها و امنیت – computers & security
    دانشگاه گروه مهندسی اطلاعات و ارتباطات، دانشگاه مورسیا، اسپانیا
    کلمات کلیدی اعتماد، اعتبار، تهدیدهای امنیتی، محیطهای توزیع یافته، طبقه بندی تهدیدها
    شناسه شاپا یا ISSN ISSN ۲۰۰۹٫۰۵٫۰۰۵
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۰ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ مدیریت اعتماد و اعتبار
    ۳٫ تهدیدهای امنیتی
    ۳٫۱٫ اعضاء مخرب فردی
    ۳٫۲٫ مجموعه های مخرب
    ۳٫۳ مجموعه های مخرب دارای استتار
    ۳٫۴٫ جاسوسهای مخرب
    ۳٫۵ . حمله سیبل
    ۳٫۶٫حمله مرد میانی
    ۳٫۷٫ پایین آوردن اعتبار یک عضو قابل اطمینان
    ۳٫۸٫ مجموعه های نسبتا مخرب
    ۳٫۹٫ اعضای مخرب از پیش مورد اعتماد
    ۴٫ طبقه بندی تهدیدهای امنیتی
    ۵٫ طرز برخورد با بیشتر تهدیدهای امنیتی مهم در مدلهای اعتماد و اعتبار مهم
    ۵٫۱٫ ایگن تراست
    ۵٫۱٫۱٫ یک مقدمه مختصر
    ۵٫۱٫۲٫ تجزیه و تحلیل امنیت
    ۵٫۲٫ پیر تراست
    ۵٫۲٫۱٫ یک مقدمه مختصر
    ۵٫۲٫۲: تجزیه و تحلیل امنیتی
    ۵٫۳٫ BTRM-WSN
    ۵٫۳٫۱ . یک مقدمه مختصر
    ۵٫۳٫۲٫ تجزیه و تحلیل امنیتی
    ۵٫۴٫ پاور تراست
    ۵٫۴٫۱٫ یک مقدمه مختصر
    ۵٫۴٫۲٫: تجزیه و تحلیل امنیتی
    ۵٫۵٫ خلاصه ای از مقابله ها
    ۶٫ . نتیجه گیریها و کارهای آینده

    • بخشی از ترجمه:


    ۶٫ . نتیجه گیریها و کارهای آینده
    مدیریت اعتبار و اعتماد در سیستمهای غیر متجانس و توزیع یافته در چند سال اخیر به عنوان یک روش دقیق و جدید در مواجهه با خطرات تهدیدات امنیتی مربوط به این محیطها ، پدیدار شده است.
    با این وجود، کابرد چنین مکانیسمهایی شامل پیدایش تهدیدهای خاص جدید و مرتبطی است که نباید دست کم گرفته شود. تا جاییکه ما می دانیم ، این اولین کاری است که اساسا بر توضیح چنین تهدیدهایی تمرکز دارد و راه حلهایی را برای غلبه بر آنها پیشنهاد می دهد.
    در این مقاله ما تهدیدهای مهم امنیتی را مورد تجزیه و تحلیل قرار دادیم که می توانند در بیشتر طرحهای اعتماد و اعتبار بکار بـرده شوند. علاوه بر این، ما در مورد آنها بحث کردیم و یک روش ممکن برای مقابله با آنها را در مرحله طراحی پیشنهاد کردیم.
    یک طبقه بندی کامل از آن تهدیدها یا حملات نیز ایجاد شد که ابعاد مختلفی از هر حمله را در سیستمهای اعتماد و اعتبار توضیح می دهد و تهدیدهای نشان داده شده را بر اساس این ابعاد یا ویژگیها طبقه بندی می کند.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusions and future work

    Trust and reputation management over distributed and heterogeneous systems has emerged in the last few years as a novel and accurate way of dealing with some security risks related to these environments. Nevertheless, the application of such mechanisms involves the arising of new specific and related threats that should not be underestimated. As far as we know, this is one of the first works mainly focused on describing such threats and proposing solutions to overcome them. In this paper, we have analyzed the main security threats that can be applied in most of trust and reputation schemes. Moreover, we have discussed them and suggested a possible way of tackling each one of those risks in the design phase. A complete taxonomy of those threats or attacks has been developed as well, describing several possible dimensions of an attack over trust and reputation systems, and categorizing the exposed threats according to these dimensions or properties.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8275-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله یکپارچه سازی امن داده ها در شبکه های حسگر بی سیم – مجله الزویر
    elsevier1.jpg


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” یکپارچه سازی امن داده ها در شبکه های حسگر بی سیم ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یکپارچه سازی (ادغام) امن داده ها با دقت بالا و کارآمدی (صرفه جویی) انرژی مناسب در شبکه های حسگر بی سیم
    عنوان انگلیسی مقاله:
    Energy-efficient and high-accuracy secure data aggregation in wireless sensor networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۷ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، امنیت اطلاعات، دیتا و رایانش امن
    مجله ارتباطات کامپیوتری – Computer Communications
    دانشگاه دانشکده علوم و فناوری کامپیوتر، دانشگاه صنعتی دالیان، چین
    کلمات کلیدی شبکه های حسگر بی سیم، ادغام سازی داده ها، امنیت، پروتکل
    شناسه شاپا یا ISSN ISSN ۲۰۱۰٫۰۲٫۰۲۶
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۴ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫مقدمه و معرفی
    ۲٫ کارها و تحقیقات مرتبط
    ۳٫ مدل سیستمی و اهداف طراحی
    ۳٫۱ مدل شبکه
    ۳٫۲ مدل تهاجمی
    ۳٫۳ اهداف طراحی
    ۴٫ ادغام و یکپارچه سازی داده ها به شیوه ای دقیق (با دقت بالا) و با کارایی انرژی بالای
    ۵ تجزیه تحلیل عملکرد و مطالعه ی شبیه سازی
    ۵٫۱ تنظمیات مربوط به فرایند شبیه سازی
    ۵٫۲ ارزیابی عملکرد
    ۵٫۲٫۱ بار اضافی ارتباطی
    ۵٫۲٫۲ دقت ادغام و یکپارچه سازی داده ها
    ۵٫۲٫۳ حفاظت از حریم خصوصی اطلاعاتی
    ۵٫۲٫۴ میزان مصرف انرژی
    ۲٫۳ بحث و نتیجه گیری
    ۶٫ نتیجه گیری

    • بخشی از ترجمه:


    ۶٫ نتیجه گیری
    در شبکه های حسگر بی سیم، گره های حسگر اغلب محدود به منابع و محدود- به باتری می باشند و فرایند انتقال اطلاعات در مقایسه با محاسبه و پردازش کردن آن ها، انرژی بیشتری مصرف می کند. در نتیجه، بار اضافی ارتباطی را می توان به عنوان موضوعی مهم در شبکه های حسگر بی سیم در نظر داشت. ادغام و یکپارچه سازی داده ها، می تواند باعث کاهش بار اضافی ارتباطی و میزان مصرف انرژی شود، در نتیجه این امر طول عمر شبکه ی بی سیم نیز افزایش خواهد یافت. سطح دقت فرایند ادغام سازی یکی از فاکتورهای بسیار مهم برای برنامه های کاربردی حساس مانند نظارت و پویش میدان های جنگ و مانیتورینگ (رضد کردن) آتش سوزی جنگل ها می باشد. از آن جایی که شبکه های حسگر امروزه به شدت مورد استفاده عموم قرار می گیرند، مخصوصا در نظارت های نظامی و غیرنظامی، پروسه ی چگونگی حفاظت از حریم خصوصی داده های ارسال شده، به یکی از نگرانی های اصلی و عمده ی امروزی تبدیل شده است.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusions

    In typical wireless sensor networks, sensor nodes are usually resource-constrained and battery-limited. And transmission is much more energy consuming than computation. Therefore, communication overhead is an important issue in wireless sensor networks. Data aggregation can reduce the communication overhead and energy consumption, thereby extending the lifetime of wireless sensor networks. And the aggregation accuracy is very necessary for sensitive applications such as battlefield surveillance and forrest fire monitoring. As sensor networks become more widely deployed, especially in military surveillance and civilian usage, how to protect the privacy of the sensed data are becoming a crucial concern.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8293-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده ارتباطات بی سیم موج میلیمتری چند گیگابیت برای ۵G – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    ارتباطات بی سیم موج میلیمتری چندگیگابیت برای ۵G: از دسترسی ثابت تا شبکه های سلولی
    عنوان انگلیسی مقاله:
    Multi-Gigabit Millimeter Wave Wireless Communications for 5G: From Fixed Access to Cellular Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۱۱ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مخابرات سیار و دیتا
    مجله مجله ارتباطات – Communications Magazine
    دانشگاه دانشگاه سیدنی
    شناسه شاپا یا ISSN ISSN ۰۱۶۳-۶۸۰۴
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۸ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    پیشگفتار

    تاریخچه‌ مختصری از E-باند

    تخصیص فرکانس E-باند

    صدور مجوز نور برای E-باند

    مزایای E-باند نسبت به سایر فناوری‌های وایرلس

    بهره‌های بالای آنتن و توان خروجی مجاز

    نرخ‌های داده‌ بالای تضمین شده

    انتقال‌های فاصله‌ طولانی با انعطاف‌پذیری نیرومند آب و هوا

    سیاست صدور مجوز کم هزینه و سریع فراهم کننده‌ محافظت تضمین شده‌ تداخل

    راه‌حل وایرلس فیبر-مانند مقرون به صرفه

    پالش‌های پژوهش فنی ارتباطات E-باند

    انتشار E-باند

    انتشار فضای آزاد

    انسداد، چندراهی و انتشار

    سایر فاکتورهای تخفیف در E-باند

    کاربردهای E-باند ثابت

    ارتباطات پهنای باند گسترده‌ی موبایل E-باند

    استقرار EMB BS متراکم

    تشکیل پرتوی تطبیقی

    تخمین کانال متراکم

    طراحی فرستنده و گیرنده‌ هیبریدی

    هماهنگی کاربر

    سیستم‌های هیبریدی EMB و ۴G

    کانالیزه‌سازی و ساختار قاب

    نتیجه‌گیری



    • بخشی از ترجمه:


    نتیجه‌گیری
    در این مقاله ما به معرفی ویژگی‌های پیش زمینه و انتشار انتقالات E-باند پرداخته‌ایم. علی‌الخصوص پتانسیل کاوش طیف E-باند برای ارتباطات باند گسترده‌ی موبایل در چند دهه‌ی آینده مورد بحث قرار می‌گیرد. انتقالات E-باند به شدت اتکای بر تشکیل باند جهتدار با پهناهای پرتوی بسیار باریک دارند با فراهم کردن امکان سرکوب موثر تداخل در میان BSهای باند گسترده‌ی موبایل E-باند مجاور و اشتراک قابل توجه در نواحی پوشش آن‌ها. همچنین، به دلیل تشکیل پرتوی جهتدار، یک چالش کلیدی در شبکه‌ی باند گسترده‌ی موبایل E-باند، تضمین پوشش خوب شبکه‌ی کلی است، علی‌الخصوص هنگامی که برخی کاربران موبایل دارای لینک‌های Los به BSهای اطراف نیستند. چندین تکنیک مورد بحث قرار گرفته‌اند که می‌توانند به طور بالقوه مساله‌ی پوشش را حل کنند و کیفیت‌های لینک خوبی را صرف نظر از محل‌های کاربران موبایل در ناحیه‌ی شبکه فراهم می‌کنند. یک سیستم ۴G و EMB هیبریدی ممکن است مبادله‌ی خوبی را بین پوشش و نرخ داده‌ها فراهم کند.



    • بخشی از مقاله انگلیسی:


    CONCLUSIONS

    In this article we have introduced the background and propagation characteristics of E-band transmissions. In particular, the potential of exploring the E-band spectrum for mobile broadband communications in the coming few decades is discussed. E-band transmissions rely heavily on directional beamforming with very narrow beam widths, allowing effective suppression of interference among adjacent E-band mobile broadband BSs and significant overlap of their coverage areas. Also, because of directional beamforming, a key challenge in the E-band mobile broadband network is to guarantee good coverage of the overall network, especially when some mobile users do not have LoS links to the surrounding BSs. Several techniques have been discussed that can potentially solve the coverage problem and provide good link qualities regardless of the locations of the mobile users in the network area. A hybrid EMB and 4G system may provide a good trade-off between the coverage and data rate.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    50-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده اثر رفتار گذاری تداخل در شبکه موج میلیمتری بر کنترل دسترسی محیط – مجله IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    اثر رفتار گذاری تداخل در شبکه موج میلیمتری بر کنترل دسترسی محیط
    عنوان انگلیسی مقاله:
    The Transitional Behavior of Interference in Millimeter Wave Networks and Its Impact on Medium Access Control
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۱۹ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی برق، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله برق مخابرات، مخابرات میدان و موج، شبکه های مخابراتی، دیتا، سامانه های شبکه ای و انتقال
    مجله یافته ها در حوزه ارتباطات – Transactions on Communications
    دانشگاه موسسه سلطنتی فناوری KTH، استکهلم، سوئد
    کلمات کلیدی ۵G، شبکه های موج میلیمتری، مدل انسداد، تحلیل عملکرد، MAC هیبریدی، شبکه های فوق متراکم،
    شناسه شاپا یا ISSN ISSN ۰۰۹۰-۶۷۷۸
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۴۵ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه شده است
    ترجمه ضمیمه ترجمه شده است
    ترجمه پاورقی ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    مقدمه

    مدل سامانه

    تحلیل برخورد

    تحلیل تأخیر و توان عملیاتی

    محدود به نویز یا محدود به تداخل

    پروتوکل تخصیص منابع مناسب

    برخورد آگاهانه MAC هیبریدی

    ملاحظات نتیجه گیری



    • بخشی از ترجمه:


    ۴-۴ ملاحظات نتیجه گیری
    سامانه های مخابرات موج میلی متری از ارسالها و دریافتهای جهتی برای جبران میرایی شدید کانال و توان نویز بالا استفاده می کنند. این عملیات پرتو باریک، به طرز چشمگیری معیار تداخل چندکاربره را کاهش می دهد، و نوید یک بهره فضایی چشمگیر می دهد که به میزان زیادی رهیافت تخصیص منابع را در استانداردهای کنونی نادیده می گیرد. در این مقاله، ما یک عبارت با شکل بسته برای احتمال برخورد در یک شبکه موقتی که تحت ALOHA شکافدار عمل می کند استخراج کردیم. این استخراج به ما اجازه دادکه توان عملیاتی لایه MAC شبکه mmWave رابررسی کنیم که به عنوان یک تابع از چگالی فرستنده، چگالی مانع، احتمال ارسال، پهنای باند عامل و توان ارسال به دست آمد. تحلیل جامع نشان داد که شبکه های mmWave یک رفتار گذاری از یک شبکه محدود به نویز به یک شبکه محدود به تداخل انجام میدهند. این رفتار گذاری تداخل چارچوبهای جدید MAC هیبریدی با برخورد آگاهانه که شامل فازهای بدون مجادله و مبتنی بر مجادله با مدت زمان فاز انطباقی را الزام آور می کند.



    • بخشی از مقاله انگلیسی:


    V. CONCLUDING REMARKS

    Millimeter wave (mmWave) communication systems use directional transmission and reception to compensate for severe channel attenuation and for high noise power. This narrowbeam operation significantly reduces multiuser interference footprint, promising a significant spatial gain that is largely ignored in the resource allocation approach of current mmWave standards. In this paper, we derived a tractable closed-form expression for collision probability in a mmWave ad hoc network operating under slotted ALOHA. This derivation allowed investigation of the MAC layer throughput of a mmWave network, as a function of the transmitter density, obstacle density, transmission probability, operating beamwidth, and transmission power, among the main parameters. Comprehensive analysis revealed that mmWave networks exhibit a transitional behavior from a noise-limited network to an interferencelimited network. This transitional behavior of interference necessitates novel frameworks of collision-aware hybrid MAC, containing both contention-based and contention-free phases with adaptive phase duration.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله روش های مبتنی بر اعتماد برای مسیریابی امن – مجله الزویر
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    روش های مبتنی بر اعتماد برای مسیریابی امن در VANET: یک نظرسنجی
    عنوان انگلیسی مقاله:
    Trust based approaches for secure routing in VANET: A Survey
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۵
    تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله امنیت اطلاعات، شبکه های کامپیوتری، دیتا و سامانه های شبکه ای
    مجله
    کنفرانس بین المللی فن آوری های پیشرفته محاسبات و کاربردهای آن

    International Conference on Advanced Computing Technologies and Applications

    دانشگاه گروه کامپیوتر مهندسی IT، هند
    کلمات کلیدی پروتکل های مسیریابی، مدیریت اعتماد، اعتبار، امنیت، شبکه موقت خودرو
    شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۵صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه ضمیمه ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    ۱-مقدمه

    ۲- پروتکل های مسیریابی برای شبکه های موقت خودرو

    ۱-۲ پروتکل مسیر یابی مبنی بر مکان یابی

    ۱-۱-۲ پروتکل های مسیریابی مبتکر

    ۱-۱-۱-۲ مسیریابی بردار فاصله دنباله ای مقصد

    ۲-۱-۱-۲ پروتکل مسیریابی وضعیت متصل بهینه سازی شده

    ۳-۱-۱-۲ مسیریابی وضعیت چشم ماهی

    ۲-۱-۲ پروتکل های مسیریابی واکنشی

    ۱-۲-۱-۲ بردار فاصله حسب تقاضا موقت

    ۲-۲-۱-۲ پروتکل مسیریابی منبع پویا

    ۳-۲-۱-۲ پروتکل مسیریابی ترتیب زمانی

    ۳-۱-۲ پروتکل های ترکیبی

    ۱-۳-۱-۲ پروتکل مسیریابی ناحیه

    ۲-۲ پروتکل مسیریابی مبتنی بر موقعیت

    ۳-مسائل مدیریت اعتماد در شبکه های موقت خودرو

    ۴-آثار مربوطه

    ۵- نتیجه گیری و حیطه آتی

    • بخشی از ترجمه:


    ۵- نتیجه گیری و حیطه آتی
    مدیریت اعتماد برای مسیریابی ایمن در شبکه از جمله ضروری ترین مسائل به شمار می رود. آن ارتباطات خودرو به خودرو و خودرو به فراساختار را ایمن ساخته و حریم بین آنها را حفظ می کند. کنترل اطلاعات غلط و اشتباه مسئله گسترده در شبکه موقت است. بدین منظور، مدیریت اعتماد مسلتزم آن است که ارتباطات معتبر باشند. برای ارزیابی این مسئله، ما به بررسی راهبردهای متنوع با ایده های تازه و پروتکل های مسیریابی سنتی پرداختیم. اکثر روش ها با اعتماد مستقیم و غیر مستقیم توصیف می شوند که برای محاسبه مقدار اعتماد گره به کار می روند. چندین رویکرد از راهبردهای رمزنگاری برای ارتباطات ایمن در دسته در شبکه موقت استفاده می کنند که در آن رویکردهای سر دسته در دسته کوچک متمایز بوده و اقتدار صحه گذاری و اعتبار فراهم می کند. روش فازی برای دسته بندی گره مخرب و نرمال در شبکه به کار می رود.
    در آینده سعی خواهیم کرد راهبردهای صحه گذاری متمرکز برای شهرهای کوچک و اطلاعات مبتکرانه جغرافیایی فراهم سازیم که برای محاسبه مقدار اعتماد خودروهای ویژه به کار می رود.

    • بخشی از مقاله انگلیسی:
    ۵٫ Conclusion and future Scope

    Trust management for secure routing over network is most crucial to establish. It makes V2V (Vehicles to vehicles) and V2I (Vehicles to infrastructure) communication secure and maintain privacy between them. Handling false or bogus information is voluminous concern in ad hoc network. For that, trust management is required that make the communication reliable. To evaluate the paper concern, we survey various techniques with their novels ideas as well as we also describe the conventional routing protocols in briefly. Most of the methods are described with direct and indirect trust which is used to calculate the trustworthiness value of node. Several approaches are used cryptography techniques for secure communication over a cluster in ad hoc network in which cluster head (CH) approaches distinguee in small cluster and provide trust throw certificate authority within cluster. Fuzzy Method is used to classify malicious and normal node in network. In future we try to provide centralized certification techniques for small town or geographical proactive information that used to calculate trust value of particular vehicles.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    56-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله چالش در روتینگ و انتشار اطلاعات در شبکه موردی خودرویی – انتشارات وایلی
    wiley3.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    ارزیابی و چالش در روتینگ و انتشار اطلاعات در شبکه های موردی خودرویی
    عنوان انگلیسی مقاله:
    A survey and challenges in routing and data dissemination in vehicular ad hoc networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۰۹
    تعداد صفحات مقاله انگلیسی ۹صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله مخابرات سیار، دیتا، سامانه های شبکه ای و شبکه های کامپیوتری
    مجله مربوطه
    ارتباطات بی سیم و محاسبات سیار

    WIRELESS COMMUNICATIONS AND MOBILE COMPUTING

    دانشگاه تهیه کننده پیسکتاوای، ایالات متحده آمریکا
    کلمات کلیدی این مقاله ارتباطات وسیله نقلیه، انتشار اطلاعات و مسیریابی، شبکه های تحمل کننده نارسایی
    نشریه وایلی
    wiley2.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۶صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    منابع داخل متن درج نشده است


    • فهرست مطالب:


    چکیده

    ۱٫ مقدمه

    ۲٫ زمین پخشی و پخشی

    ۳٫ چند پخشی

    ۱٫ ۳ روش های مبتنی بر تکنولوژی

    ۳٫ ۲ . روش مبتنی بر مکان

    ۴٫ قطع انتشار متحمل

    ۵٫ ملاحظات امنیتی

    ۶٫ چالش ها

    ۷٫ نتیجه گیری



    • بخشی از ترجمه:


    ۶٫ چالش ها
    به جای افزایش بدنه ی تحقیق , چالش , در رابـ ـطه با عنوان انتشار داده ادامه می یابد. چالش بیشتر با عدم وجود مطالعات مقایسه ای جامع در میان روش های مختلف موجود به دست آمده است. نیاز مرتبط در این رابـ ـطه توسعه ی ابزار های ارزیابی است که به تعیین سناریو های متحد , ترکیب الگو های ترافیکی خودرویی ای و مدل های کانال می پردازد , به طوری که شایستگی ها و مزایای پروتکل های پیشنهادی می تواند مورد مقایسه قرار گیرد.
    از قرار معلوم برای یک پروتکل واحد , حفظ یک رفتار عملیاتی مطلوب در چنین شبکه های پویا یی کار مشکلی به نظر می رسد. برای مثال , برای یک شبکه ی پراکنده , روش طغیان کور , انتخاب خوبی است . این در حالی است که این روش برای شبکه ی متراکم به هیچ وجه مناسب نیست. نیاز به طراحی تکنیک های انتشاری که دارای قابلیت انعطاف کافی در موقعیت های پویا ی موجود در VANETs هستند , احساس می شود. الزامات برنامه تحت هر شرایطی به تعیین مجموعه ای مناسب از محدودیت های Qos می پردازد. اگر چه تمرکز اصلی صورت گرفته در طراحی انتشار VANET , دارای عملکرد تاخیری بوده است , اما دیگر پارامتر های Qos , همانند بازدهی و jitter در این رابـ ـطه در نظر گرفته شده اند. پی بردن به نیاز های سختگیرانه ی برنامه های کاربردی به ویژه تحت رنج وسیعی از تراکم خودرویی ی مجهز شده , کار مشکلی است.



    • بخشی از مقاله انگلیسی:


    ۶٫ CHALLENGES

    Despite the increasing body of research, the topic of data dissemination continues to be challenging. The challenge is further compounded by the absence of comprehensive comparison studies amongst different methods in the literature. A related need is the development of evaluation tools that define unified scenarios, and incorporate vehicular traffic patterns and channel models so that the merits and tradeoffs of the proposed protocols can be compared. It is evidently hard for a single protocol to maintain a desirable performance behavior in such dynamic networks. For example, for a sparse network a blind-flooding method would be a good choice, but not for a dense network. There is a need to design dissemination techniques that are flexible to dynamic situations in VANETs. Application requirements determine the right set of QoS constraints to be triggered under any circumstance. Although a main focus in VANET dissemination design has been on delay [46,47] performance, other QoS parameters such as throughput [49] and jitter [59] have also begun to be considered in this context. The stringent requirements of safety applications are difficult to realize especially under a wide range of equipped vehicle density. Under dense situations, CDMA is viewed as a plausible candidate to provide rapid safety message dissemination as an alternative to CSMA/CA [60]. Possible low density of equipped vehicles continues to be a design challenge in many aspects and additional controls such as beam steering [61] and transmission rate selection [62] are of primary importance.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8390-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله بررسی آنالیز اقتصادی خدمات سلامت از راه دور با ارتباطات تصویری – مجله BMC
    BMC.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    بررسی سیستماتیک آنالیز اقتصادی خدمات سلامت از راه دور به وسیله ارتباطات تصویری در زمان واقعی
    عنوان انگلیسی مقاله:
    A systematic review of economic analyses of telehealth services using real time video communication
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۰
    تعداد صفحات مقاله انگلیسی ۱۳صفحه با فرمت pdf
    رشته های مرتبط با این مقاله فناوری اطلاعات و ارتباطات و سایبرنتیک پزشکی
    گرایش های مرتبط با این مقاله کاربردهای ICT (مالتی مدیا)
    مجله مربوطه تحقیقات خدمات بهداشتی – Health Services Research
    دانشگاه تهیه کننده رشته بهداشت عمومی، دانشگاه آدلاید، استرالیا
    لینک مقاله در سایت مرجع لینک این مقاله در سایت BMC
    نشریه BMC
    BMC1.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۶صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    خلاصه

    زمینه

    روش ها

    استراتژی جستجو

    معیارهای انتخاب و رد کردن

    معیاری های انتخاب

    معیارهای رد کردن

    نتایج

    نتایج پژوهش

    ویژگی های مطالعه

    نتایج بهداشتی

    ویژگی های تجزیه و تحلیل اقتصادی

    هزینه ها و عوارض

    ۱٫مراقبت در خانه

    ۲٫مشاوره تخصصی به مراقبتهای اولیه

    ۳٫متخصص در تماس با بیمارستان

    ۴٫ مراقبت های سرپایی روستایی

    ۵٫ مراقبت از بیماران بستری روستایی

    تکنولوژی

    بحث

    مدل های سازمانی

    تکنولوژی

    فضای تسهیلات

    نیروی کار بهداشت

    زمان انتظار

    محدودیت ها

    نتیجه گیری



    • بخشی از ترجمه:


    نتیجه گیری :
    مرور ۳۶ آنالیز اقتصادی از ارائه خدمات بهداشتی با استفاده از ارتباط ویدیویی نشان می دهد که این فرم از سلامت از راه دور می تواند ارزش خدمات سلامت را ارائه دهد. نتایج سلامت بیماران یا یکسان و یا بهتر از مراقبت معمولی بودند.این مطالعه نشان میدهد که ارائه ارتباط ویدیویی برای مراقبت در خانه ،متخصص در تماس با بیمارستان مقرون به صرفه است و می تواند برای مراقبت بهداشتی روستایی و محلی بسته به شرایط خاصی از خدمات مقرون به صرفه باشد.
    از دیدگاه خدمات بهداشتی ، ارائه خدمات محلی بین متخصصان بیمارستان و مراقبت های اولیه به ویژه با توجه به نیروی انسانی بهداشت و درمان می تواند مقرون به صرفه نباشد. در سراسر مراکز ، تجهیزات و هزینه اتصال از عوامل مهمی در راه اندازی خدمات سلامت از راه دور بوده است حتی اگر این هزینه ها کاهش پیدا کنداین لزوما بدین معنا نیست که سلامت از راه دور مقرون به صرفه تر است مگر اینکه عوامل دیگری مانند نیروی کار بهداشت و فضای تسهیلات نیز پرداخت شود.



    • بخشی از مقاله انگلیسی:


    Conclusion

    Reviewing 36 economic analyses of the delivery of health services by synchronous video communication indicates that this form of telehealth can offer value to health care, and it suggests that key factors associated with this are the settings and particular models of health service delivery. The health outcomes of the patients were either equal to or better than conventional care, with two minor exceptions that did not compromise quality of care. Therefore the decision as to whether or not to introduce a telehealth service can be made using costeffectiveness criteria and consideration of the model of care.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8468-TarjomeFa.jpg
     
    بالا