متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود ترجمه مقاله راهبرد مدیریت بهینه مسیر در شبکه ادهاک سیار – ۲۰۱۱
Translation3.jpg




دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
راهبرد مدیریت بهینه مسیر در شبکه ادهاک سیار با استفاده از نظریه مجموعه راف و فازی
عنوان انگلیسی مقاله:
An Optimal Path Management Strategy in Mobile Ad Hoc Network Using Fuzzy and Rough Set Theory
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله ۲۰۱۱
تعداد صفحات مقاله انگلیسی ۹صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله مخابرات سیار، سامانه های شبکه ای، شبکه های کامپیوتری
مجله مربوطه مجله علوم کاربردی آمریکایی – American Journal of Applied Sciences
دانشگاه تهیه کننده دانشکده علوم پایه، دانشکده پلی تکنیک کنگو
کلمات کلیدی این مقاله هزينه فازی، تئوری فازی و مجموعه راف، بردار مسير، تابع عضويت، بهره اطلاعاتی، مصرف توان، بردار مسافت ادهاك بر حسب تقاضا (AODV)، مسيريابی پوياي مبدا (DSR)، پروتكل مسيريابی وايرلس (WRP)
رفرنس دارد


مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۸ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
منابع داخل متن به صورت فارسی درج شده است


  • فهرست مطالب:

چكيده

مقدمه

مواد و روش ها

نظريه مجموعه فازی

نظريه مجموعه راف

سيستم اطلاعاتي

آنتروپي ID3

فازی سازی مجموعه داده

بهره اطلاعاتي

محيط شبيه سازی

نتايج و بحث

نتيجه گيری



  • بخشی از ترجمه:
نتيجه گيري

از گراف و تجزيه و تحليل مجموعه راف و فازي مبتني بر محاسبه ي بردار مسير، سه نتيجه گيري براي مديريت مسير پايدار با مصرف كارآمد منابع موجود حاصل مي‌شود تا لينك پايدار حفظ شود و طول عمر شبكه افزايش يابد. شبكه‌اي كه تعداد قابل توجهي گره مياني دارد احتمال خرابي لينك را كاهش مي دهد زيرا به خوبي اتصال دروني دارند، درصد تحويل بسته نيز افزايش مي يابد زيرا حذف بسته در شبكه با حداقل احتمال تشكيل حفره/ شكاف بين گره‌ها كاهش مي يابد و تاخير به خاطر حداقل زمان مورد نياز براي ايجاد مسير كاهش خواهد يافت . براي يك لينك پايدار، مسير مسيريابي بايد با انرژي مصرفي كمتر گره هاي مياني ايجاد شود ولي نه بر اساس كوتاه‌ترين مسير. گره با مصرف زياد به خاطر حالت بدون زيرساختار انتشار آن باعث خرابي لينك مي شود و منجر به حذف بسته ، تاخير ، كاهش راندمان و تشكيل حفره در شبكه مي گردد . تعداد ترافيك / اتصالات / جريان ها موجب ازدحام در شبكه مي شود و باعث تاخير مي گردد . همچنين يك كاهش تدريجي در راندمان ، افزايش در مصرف كل انرژي ، حذف بسته و تاخير وجود دارد و تعداد جريان هم افزايش مي يابد . از اين نتيجه گيري ها مشهود است كه براي حفظ مسير مسيريابي خوب ، شماره مسير ۲ ، ۳ و ۵ از جدول قانون ۴ بهترين مسير واجد شرايط در نظر گرفته مي شود كه ثبات لينك و افزايش عملكرد شبكه را تضمين خواهد كرد .



  • بخشی از مقاله انگلیسی:


CONCLUSION

From the graph and analysis of fuzzy and rough set based path vector calculation three conclusions were made for stable path management with effective usage of available resources so as to maintain the stable link and to increase the network life time. Network with significant number of intermediate node decreases the possibility of link failure since it’s been inter connected solidly, the packet delivery fraction also gets increased as the packet drop in the network is reduced with least like hood of holes formation/gap between nodes and delay will be reduced as the least time required for route establishment. For a stable link, the routing path is to be established with less energy consumed intermediate nodes but not on the basis of shortest path. Node with heavy consumption results in link failure since its infrastructure less mode of propagation and it leads to packet drop, delay, decrease in throughput and formation of holes in the network. Number of traffic/connections/flows cause congestion in the network and it would result in delay; there is also a gradual decrease in throughput, increase in the total energy consumption, packet drop and delay, with increase number of flow. From the conclusions it is apparent that to maintain a good routing path, path number 2, 3 and 5 from the rule Table 4 are considered to be the best qualified path that will guarantee the link stability and increase the network performance.





تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

8958-TarjomeFa.jpg
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده چالش های امنیت سایبری در شبکه های هوشمند – IEEE 2011
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    چالش های امنیت سایبری در شبکه های هوشمند
    عنوان انگلیسی مقاله:
    Cyber Security Challenges in Smart Grids
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۸صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله امنیت اطلاعات، دیتا و امنیت شبکه، شبکه های کامپیوتری و اینترنت و شبکه های گسترده
    مجله کنفرانس بین المللی و نمایشگاه فن آوری های هوشمند شبکه هوشمند (ISGT Europe)
    دانشگاه موسسه Telematics، دانشگاه علوم و تکنولوژی نروژی
    کلمات کلیدی امنیت اطلاعات، شبکه های هوشمند، حریم خصوصی، امنیت سایبری
    شناسه شاپا یا ISSN ISSN ۲۱۶۵-۴۸۱۶
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۹صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    منابع داخل متن به صورت فارسی درج شده است


    • فهرست مطالب:


    چکیده

    I. مقدمه

    II. کنترلِ فرآیند در برابرِ شبکه‌های مخابراتی:

    ملاقاتِ دو سنت

    III. ماجراهای زندگیِ واقعی ــ حوادث و حملات

    IV. زنجیره‌ی ارزشِ انرژی ــ چالش‌های امنیتِ سایبری

    الف. همبندی

    ب. مدل‌های جدیدِ اعتماد

    پ. مدیریتِ امنیت

    ت. آسیب‌پذیری‌های نرم‌افزاری ــ حملاتِ بدافزار

    ث. حریمِ خصوصیِ مصرف‌کنندگان

    ج. عواملِ انسانی: تفاوت‌های فرهنگی و کمبودِ آگاهی

    V. پرداختن به چالش‌های امنیت سایبری ــ یک نقشه‌ی راه برای شبکه‌های هوشمند

    الف. تعاون

    ب. نقشه‌نگاریِ شبکه و ارزیابیِ خطرات

    پ. معماریِ امنیتی

    ت. رمزنگاری و مدیریتِ کلید

    ث. واکنش به حادثه

    ج. تمرینِ هوشیاری

    VI. نتیجه‌گیری



    • بخشی از ترجمه:


    VI. نتیجه‌گیری

    بخشِ مهمی از مفهومِ شبکه هوشمند، ورودِ مخابرات به مثابهِ ابزاری برای مدیریتِ شبکه قدرت است. این امر شبکه قدرت را نسبت به مجموعه‌ی جدیدی از تهدیدها آسیب‌پذیر می‌کند؛ جدید در زمینه‌ی شبکه قدرت، اما نه برای مخابرات. بدین ترتیب، سازوکارهای امنیتی که به نحوِ مقتضی به تهدیدها می‌پردازند و همزمان از الزاماتِ عملیاتی در شبکه‌های قدرت، به‌ویژه در دسترس بودن، پشتیبانی می‌کنند، موردِ نیاز خواهند بود. حرکت به سمتِ یک شبکه هوشمند، یک سرمایه‌گذاریِ بلندمدت و یک فرآیندِ هزینه‌بر است. لذا شبکه باید به گونه‌ای «مقاوم در برابرِ آینده» ساخته شود؛ همچنین بدین معنا که باید بتواند از حملاتِ بدخواهانه‌ی آینده جان به در ببرد. از آن‌جا که شبکه هوشمند هنوز در آغازِ راه است، می‌توان به جای حرکتِ شتاب‌زده به جلو و سپس بازگشتن به چالش‌های امنیتی، کارها را از آغاز درست انجام داد.



    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION

    An important part of the Smart Grid concept is introducing telecommunication as a means to manage the power grid. This makes the power grid vulnerable to a large set of new threats – new in the context of the power grid, but not new in the context of telecommunication. This provokes the need for security mechanisms addressing the threats appropriately while supporting the operational requirements, especially for availability, in the power grid. Moving towards a Smart Grid is a long term investment and expensive process. Thus the grid should be built “futureproof” – also meaning that it should be able to survive future malicious attacks. As Smart Grids is just in the early beginning, it is possible to do things right from the beginning instead of rushing forward and return to the security challenges afterwards.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8962-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله الگوريتم مسيريابی پايدار فازی برای شبکه ad hoc متحرک – IJCSI 2011
    IJCSI2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    الگوريتم مسيريابی پايدار فازی براي شبکه ad hoc متحرک
    عنوان انگلیسی مقاله:
    A Fuzzy Based Stable Routing Algorithm for MANET
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۵صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا و امنیت شبکه، شبکه های کامپیوتری، سیستم های چند رسانه ای
    مجله مجله بین المللی علوم کامپیوتر – International Journal of Computer Science
    دانشگاه گروه مهندسی برق دانشگاه آزاد اسلامی، واحد مرکزی تهران
    کلمات کلیدی شبكه متحرك ادهاک، مسيريابی QoS ، قابليت فازی، حفظ مسير
    شناسه شاپا یا ISSN ISSN ۱۶۹۴-۰۸۱۴
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IJCSI
    نشریه IJCSI
    IJCSI1.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۱صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    فهرست مطالب:



    چكيده

    ۱ . مقدمه

    ۲ . ضريب ثبات مسير (RSC)

    ۲٫۱ . توصيف گره

    ۲٫۲ . ضريب ثبات لينك (LSC)

    ۲٫۳ . ضريب ثبات مسير (RSC)

    ۳ . كشف مسير

    ۴ . حفظ مسير

    ۵ . ارزيابي عملكرد

    ۵٫۱ . روش شناسي و محيط شبيه سازي

    A . نسبت تحويل بسته

    B . ثبات مسير

    C :‌ راندمان

    ۵٫۳ . نتايج شبيه سازي

    ۶ . نتيجه گيري ها و كار آينده

    بخشی از ترجمه:



    ۶ . نتيجه گيري ها و كار آينده :‌

    شبكه‌هاي ادهاك متحرك به خاطر توپولوژي هاي پويا ، ترافيك پويا ، و زمينه هاي كاربردي مختلف مملو از عدم قطعيت هستند . منطق فازي به عنوان يك تكنيك شناخته شده ي تصميم گيري يك روش طبيعي براي بيان و استدلال مشكلات غير قطعي و غير دقيق ارائه مي كند. منطق فازي يك روش مناسب براي استفاده در تصميم‌گيري مسيريابي شبكه ادهاك متحرك است . نوآوري در اين مقاله اين است كه مبدا با استفاده از پارامتر مهم مسير را انتخاب مي‌كند. نتايج شبيه‌سازي نشان مي‌دهند كه SRA با الگوريتم حفظ مسير، عملكرد و ثبات شبكه هاي MANET را به طور چشمگيري بهبود مي بخشد. ما معتقديم اين پروتكل پيشنهادي را مي توان بر اساس ساير مدل‌هاي عملي انتشار راديويي بيشتر بررسي كرد تا مكانيزم تطبيقي بهتري براي شبكه هاي ادهاك متحرك طراحي شود.

    بخشی از مقاله انگلیسی:



    ۶٫ Conclusions and future work:

    Mobile ad hoc networks are full of uncertainties because of dynamic topologies, dynamic traffic and different application contexts. As a well recognized decision making technique, Fuzzy logic offers a natural way of representing and reasoning the problems with uncertainty and imprecision. Fuzzy logic is a suitable way to be applied in the mobile ad hoc network routing decision. Innovation in the paper is source select rout by using important parameter. Simulation results show that the SRA with Route Maintenance algorithm improved the performance and stability of MANET networks dramatically. We believe that the proposed protocol can be further investigated based on other practical radio propagation models in order to design better adaptive mechanism for mobile ad hoc networks.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8973-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله یک الگوریتم تشکیل خوشه مبتنی بر تحرک برای شبکه های ادهاک بی سیم سیار – اسپرینگر ۲۰۱۱
    springer4.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یک الگوریتم تشکیل خوشه مبتنی بر تحرک برای شبکه های ادهاک بی سیم سیار
    عنوان انگلیسی مقاله:
    A mobility-based cluster formation algorithm for wireless mobile ad-hoc networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۱۴صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مهندسی الگوریتم ها و محاسبات، شبکه های کامپیوتری و مخابرات سیار
    مجله مربوطه محاسبه خوشه ای – Cluster Computing
    دانشگاه تهیه کننده گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی، اراک، ایران
    کلمات کلیدی این مقاله یادگیری ماشین، MANET، خوشه بندی شبکه
    رفرنس دارد
    شناسه شاپا یا ISSN ISSN ۱۵۷۳-۷۵۴۳
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
    نشریه اسپرینگر
    springer3.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۲صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    خلاصه

    ۱٫ مقدمه

    ۲٫ پیش زمینه ها و مقدمات

    ۲٫۱ کارهای مرتبط

    ۲٫۲ تئوری ماشین یادگیری

    ۲٫۳ پویایی نسبی مورد انتظار

    ۳٫ توضیح الگوریتم خوشه بندی

    ۳٫۱ خوشه بندی اولیه

    ۳٫۲ نگهداری خوشه

    ۳٫۲٫۱ اتصال شبکه

    ۳٫۲٫۲ ترک کردن شبکه

    ۴٫ نتایج آزمایشی

    ۴٫۱ تعداد خوشه ها

    ۴٫۲ طول عمر خوشه

    ۴٫۳ نرخ اتصال مجدد

    ۴٫۴ سرریز پیام کنترل

    ۵٫ نتیجه



    • بخشی از ترجمه:


    ۵٫ نتیجه

    در این مقاله ما یک الگوریتم خوشه بندی برپایه ماشین یادگیری وزن شده برای شبکه های تک کاره موبایل وایرلس پیشنهاد دادیم. در روش پیشنهادشده ما، پویایی نسبی هر میزبان نسبت به تمام همسایگانش بعنوان وزن اش تعریف میشود.در این الگوریتم فرض میشود که مشخصات پویایی میزبان و لذا وزن مرتبط با میزبان متغیرهای تصادفی با پارامترهای توزیع ناشناخته میباشند. لذا وزن موردانتظار (پویایی نسبی) هر میزبان بوسیله نمونه گیری پارامترهای پویایی اش در دوره های مختلف پیش بینی میشود. در این روش پیشنهادی، در هر همسایگی، میزبان با بالاترین وزن موردانتظار بعنوان سر-خوشه انتخاب میشود. این امر پایداری خوشه ها درمقابل پویایی میزبان را تضمین میکند. در این الگوریتم هر میزبان سر-خوشه اش را براساس فقط اطلاعات محلی دریافت شده از میزبانهای همسایه اش انتخاب میکند. برای نشان دادن عملکرد الگوریتم پیشنهادی ما چندین آزمایش شبیه سازی انجام دادیم و نتایج بدست آمده را با روشهای خوشه بندی شناخته شده موجود مقایسه کردیم. نتایج عددی نشان میدهد که الگوریتم پیشنهادی دارای عملکرد بهتری از نظر تعداد خوشه هاف طول عمر خوشه، نرخ اتصال مجدد، و سرریز پیام کنترل نسبت به سایر الگوریتم ها دارد.



    • بخشی از مقاله انگلیسی:


    ۵ Conclusion

    In this paper, we proposed a weighted learning automatabased clustering algorithm for wireless mobile ad hoc networks. In our proposed method, the relative mobility of each host with respect to all its neighbors is defined as its weight. In this algorithm, it is assumed that the mobility characteristics of the host and so the weight associated with the host are random variables with unknown distribution parameters. Therefore, the expected weight (relative mobility) of each host is estimated by sampling its mobility parameters in various epochs. In the proposed method, at each neighborhood, the host with the highest expected weight is selected as the cluster-head. This ensures the stability of the clusters against the host mobility. In this algorithm, each host chooses its cluster-head based solely on the local information received from its neighboring hosts. To show the performance of the proposed algorithm, we conducted several simulation experiments and compared the obtained results with the wellknown existing clustering methods. The numerical results show that the proposed algorithm outperforms the others in terms of the number of clusters, cluster lifetime, reaffiliation rate, and control message overhead.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    9024-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله سنجش و بررسی تاخیر در شبکه های صدا روی پروتکل اینترنت – Ebsco 2011
    ebsco2.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    سنجش و بررسی تاخیر در شبکه های صدا روی پروتکل اینترنت
    عنوان انگلیسی مقاله:
    Evaluation and Investigation of the Delay in VoIP Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۱
    تعداد صفحات مقاله انگلیسی ۸صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، شبکه های کامپیوتری، سامانه های شبکه ای و اینترنت و شبکه های گسترده و سوئیچ
    دانشگاه مؤسسه مخابرات، دانشگاه صنعتی اسلواکی، دانشکده مهندسی برق و فناوری اطلاعات، براتیسلاوا، اسلواکی
    کلمات کلیدی تاخیر، VoIP، جیتر، IxChariot
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Ebsco
    نشریه Ebsco
    ebsco3.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۹صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    فهرست مطالب:



    خلاصه

    ۱٫ مقدمه

    ۲٫ مدل تاخیر ترافیک صدا در شبکه های VoIP

    ۲٫۱٫ تاخیر کدک در محیط IP

    ۲٫۲٫ تاخیر بسته بندی

    ۲٫۳٫ تاخیر پردازش

    ۲٫۴٫ تغییرات پهنای باند

    ۲٫۵٫ تاخیر سریالی کردن

    ۲٫۶٫ تاخیر انتشار

    ۲٫۷٫ تاخیر دی-جیتر

    ۲٫۸٫ تاخیر باز کردن بسته اطلاعاتی

    ۲٫۹٫ تاخیر وافشرده سازی

    ۲٫۱۰٫ تاخیر مسیر یابی در روترها

    ۲٫۱۱٫ تعیین مشخصات تاخیر کلی روتر

    ۲٫۱۲٫ مدل ریاضی سازگار برای تاخیر کلی در شبکه VoIP

    ۳٫ رقابت و اندازه گیری

    ۳٫۱٫ ارزیابی داده ها

    ۴٫ نتیجه گیری





    بخشی از ترجمه:



    ۴٫ نتیجه گیری

    در مدل ریاضی فرموله شده تقریبی از ترافیک صدا استفاده شد. تولید کننده ترافیک دارای توزیع احتمال پواسون بود. این خاصیت با شرایط واقعی ترافیک صدا و بخصوص تغییرات ناگهانی آن همخوانی ندارد. بنابراین فرض کردیم که با افزایش بار لینک، مدل ریاضی اطلاعات دقیقی ارائه نمی کند. نتایج بدست آمده از مدل ریاضی وقتی بار لینک بیش از ۷۰ درصد است با ترافیک واقعی متفاوت است. با این حال اندازه گیری ها نشان می دهند که در بیشتر موارد مدل ریاضی فرموله شده تا بار لینک ۸۰ درصد، ماکزیمم درصد خطای بدست آمده ۱۰ درصد است. با افزایش تعداد تماس های تلفنی اینترنتی همزمان و کاهش بار لینک، دقت نتایج بدست آمده بهتر می شود. این بخاطر آن است که حتی اگر جریان‌های صدای جداگانه دقیقا مطابق با مدل تولید کننده با توزیع احتمال پواسون نباشند، جمع آنها با افزودن تعداد تماس ها به سمت این مدل همگرا خواهد شد. از آنجا که در بیشتر شبکه های VoIP طراحی شده تعداد ارتباطات همزمان بسیار بیشتر از این است، به نظر می رسد که مدل بیان شده مقادیر به اندازه کافی دقیق برای تاخیر متوسط در شبکه بدست می دهد.



    بخشی از مقاله انگلیسی:



    ۴٫ Conclusion

    In the formulated mathematical model an approximation of voice traffic was used. Generator of traffic had Poisson probability distribution. This does not exactly match the real properties of voice traffic, mainly its bursty character. Therefore the presumption was that with increasing link load the mathematical model will not give sufficiently accurate information. Results gained from the mathematical model should differ from real traffic when the link load is more than 70 %. However, measurements have shown that in the most cases the formulated mathematical model gives results with ± ۱۰ % accuracy up to 80 % link load. With increasing number of concurrent voice calls and decreasing link load, the accuracy of the gained results is better. The reason of this is that even if individual voice flows do not match the exact model of generator with Poisson probability distribution, their sum will converge to this model with increasing number of calls. Considering that in the most projected VoIP networks the number of concurrent connections is much higher, presumption is that stated model will provide sufficiently accurate values of average delay in the network.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    9004-Tarjomefa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله توسعه سیستم عصبی فازی برای پیش بینی اولیه حمله قلبی – ۲۰۱۲
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    توسعه سیستم عصبی فازی برای پیش بینی اولیه حمله قلبی
    عنوان انگلیسی مقاله:
    Development of Neuro-fuzzy System for Early Prediction of Heart Attack
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۲
    تعداد صفحات مقاله انگلیسی ۷صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مهندسی الگوریتم ها و محاسبات و هوش مصنوعی، کاربردهای ICT
    مجله مربوطه مجله بین المللی فناوری اطلاعات و علوم کامپیوتری
    دانشگاه تهیه کننده گروه علوم و مهندسی کامپیوتز، دانشگاه علم و صنعت لادوکا آکینتولا
    کلمات کلیدی این مقاله ANFIS ، سیستم عصبی-فازی سازگار، تابع عضویت، قانون فازی، تابع عضویت
    رفرنس دارد
    نشریه Press


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۶ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:

    چکیده

    ۱٫ مقدمه

    ۲٫ سیستم تداخل عصبی-فازی سازگار

    الف. معماری ANFIS

    ب. الگوریتم یادگیری مرکب

    ۱٫ عبور مستقیم

    ۲٫ عبور معکوس

    ۳٫ ابداع و ایجاد مدل عصبی-فازی

    تأیید اعتبار سیستم

    ۴٫ توصیف داده

    آموزش Anfis

    ۵٫ نتایج و بحث

    الف. سیستم تداخل فازی برای تشخیص حمله قلبی

    ب. اساس قانون شبیه سازی شده برای تشخیص حمله قلبی

    ۶٫ نتیجه‌گیری



    • بخشی از ترجمه:
    ۶٫ نتیجه‌گیری

    یک سیستم عصبی فازی برای تشخیص اولیه‌ی حمله قبلی با استفاده از ANFIS به کار گرفته شد. نتایج به دست آمده سطح خطری که متوجه بیمار است را نشان می‌دهند که به چهار سطح مختلف تقسیم می‌شود: بسیار پایین، پایین، بالا و بسیار بالا. طرح سیستم را می‌توان به ۳ مرحله تقسیم کرد: توسعه مدل ANFIS، آموزش شبکه، اعتبارسنجی و تست سیستم. سیستم مورد آزمایش قرار گرفته و نتایج، دقت بالای ۹۰% را نشان می‌دهند؛ این موضوع نشان می‌دهد که سیستم عصبی فازی مناسب است و به راحتی به عنوان ابزار حمایتی برای تشخیص بیماری استفاده می‌شود. این سیستم به گونه‌ای طراحی شده که بیمار بتواند از آن استفاده کند.



    • بخشی از مقاله انگلیسی:


    VI. Conclusion

    A Neuro-fuzzy system for early detection of heart attack was implemented using ANFIS. The output shows the risk level of patient which has been classified into four different risk levels: very low, low, high and very high. The design of the system can be divided into 3 stages: ANFIS model development, network training and system validation and testing. The system has been tested and result showed over 90% accuracy, it has been shown that neuro-fuzzy is suitable and feasible to be used as a supportive tool for disease diagnosis. The system is designed in a way that the patient can use it himself.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8843-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله طرحی عملی بر مبنای باقیمانده درجه دوم برای احراز هویت در سیستم RFID سیار – الزویر ۲۰۱۳
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    طرحی عملی بر مبنای باقیمانده درجه دوم برای احراز هویت و حفظ حریم خصوصی در سیستم های سامانه بازشناسی با امواج رادیویی (RFID) سیار
    عنوان انگلیسی مقاله:
    A practical quadratic residues based scheme for authentication and privacy in mobile RFID systems
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۱۴صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مخابرات سیار، رایانش امن، اینترنت و شبکه های گسترده و سامانه های شبکه ای
    مجله شبکه های ادهاک – Ad Hoc Networks
    دانشگاه دانشکده فناوری اطلاعات، دانشگاه دیکین، استرالیا
    کلمات کلیدی سیستم های RFID، پروتکل های ایمنی، تشخیص هویت، محرمانگی
    شناسه شاپا یا ISSN ISSN ۱۵۷۰-۸۷۰۵
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۶صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    خلاصه

    ۱٫ مقدمه

    ۲٫ کارهای مرتبط

    ۲٫۱٫ مرور طرح تشخیص هویت دوطرفه چن بر مبنای باقیمانده های درجه دو

    ۲٫۲٫ مرور طرح تشخیص هویت دوطرفه بر مبنای باقیمانده درجه دو بهبود یافته یه و همکاران

    ۲٫۳٫ بررسی طرح های چن و همکاران و یه و همکاران

    ۳٫ طرح پیشنهادی

    ۳٫۱٫ ویژگی باقیمانده درجه دوم

    ۳٫۲٫ طرح اشتراکی تشخیص هویت بر مبنای باقیمانده های درجه دو یکتا

    ۳٫۲٫۱٫ فاز آغازین

    ۳٫۲٫۲٫ فاز تشخیص هویت اشتراکی

    ۴٫ تحلیل های امنیتی

    ۴٫۱٫ تصحیحات امنیتی

    ۴٫۲٫ اصالت و یکتا بودن x

    ۴٫۳٫ محرمانگی x

    ۴٫۴٫ خواص امنیتی طرح اشتراکی تشخیص هویت

    ۴٫۵٫ مقایسه با پروتکل های دیگر

    ۵٫ نتیجه گیری و کارهای آینده

    • بخشی از ترجمه:


    ۵٫ نتیجه گیری و کارهای آینده

    در این مقاله، ما یک روش جدید برای تشخیص هویت و محرمانگی در سیستم های RFID بر مبنای باقیمانده های درجه دوم یکتا پیشنهاد داده ایم. روش پیشنهادی سه نقص مهم طرح های فعلی را بررسی می کند-امنیت قوی، سازگاری با EPC Class-1 Gen-2 و مناسب بودن برای محیط های موبایلی/بی سیم. روش پیشنهادی می تواند با موفقیت برچسب، بازخوان و سرور را به عنوان قسمت های مورد تایید در یک سیستم RFID اعتبار بخشی کند و از روش های دیگر بر مبنای باقیمانده های درجه دوم ارزان تر است. طرح تشخیص هویت اشتراکی ما برای محیط های بازخوان موبایلی/بی سیم که در آن ها فرض کانال ایمن درست نیست، مناسب است. نکته مهم دیگر آن که، طرح پیشنهادی ما برای محدودیت های محاسباتی برچسب های RFID غیر فعالی EPC Class-1 Gen-2، مناسب است، زیرا تنها از مربع کردن پایه ای، توابع CRC و PRNG استفاده می کند که برچسب های RFID غیرفعال می توانند انجام دهند و نیازی به توابع هش روی برچسب‌های RFID نیست. این مسائل روش پیشنهادی را از طرح های پیشنهادی چن و همکارانش[۱۰] و یه و همکارانش[۱۱] متفاوت می کند.

    • بخشی از مقاله انگلیسی:
    ۵٫ Conclusion and future work

    In this paper we have a proposed a novel approach to authentication and privacy in RFID systems based on unique quadratic residues. The proposed approach addresses the 3 main drawbacks of current schemes – robust security, EPC Class-1 Gen-2 compliance and suitability for mobile/wireless environments. The proposed approach can successfully validate the tag, reader and back-end server in a RFID system as legitimate parties and is cheaper than other quadratic residues based methods. Our collaborative authentication scheme is suitable for mobile/wireless reader environments where secure channel assumptions are invalid. Importantly, our proposed scheme is suited to the computational constraints of EPC Class-1 Gen-2 passive RFID tags as it only uses the modular squaring, CRC and PRNG functions that passive RFID tags are capable of and does not require the implementation of hash functions on RFID tags. This differentiates the proposed approach from the schemes proposed by Chen et al. [10] and Yeh et al. [11].





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8997-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده EEDF-MAC و پروتکل MAC از نظر انرژی برای شبکه سنسور وایرلس – IEEE 2013
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    EEDF-MAC و پروتکل MAC از نظر انرژی برای شبکه سنسور وایرلس
    عنوان انگلیسی مقاله:
    EEDF-MAC: An Energy Efficient MAC Protocol for Wireless Sensor Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۷ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، شبکه های کامپیوتری، اینترنت و شبکه های گسترده و مهندسی الگوریتم ها و محاسبات
    مجله کنفرانس بین المللی پیشرفت در محاسبات، ارتباطات و اطلاعات
    دانشگاه گروه مهندسی برق، موسسه فناوری، حیدرآباد، هند
    کلمات کلیدی کنترل دسترسی به رسانه، کاهش تاخیر اولویت بندی شده، پروتکل موثر از نظر انرژی، اولین مهلت
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۷صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    ۱٫ مقدمه

    ۲٫ اصطلاحات و فرض ها

    ۳٫ پروتکل EEDF-MAC

    A. مرحله آغاز به کار شبکه

    B. مرحله انتشار زمان بندی

    C. مرحله ارسال داده

    D. مرحله همگام سازی

    ۴٫ نتایج شبیه سازی

    ۵٫ محدودیت کمتر بر صرفه جویی در انرژی

    A. مورد ۱: CSMA/CA

    B. مورد ۲: EEDF-MAC

    ۶٫ نتیجه گیری



    • بخشی از ترجمه:


    ۶٫ نتیجه گیری

    در این مقاله ما روش EEDF-MAC را ارائه کرده ایم که یک پروتکل MAC مبتنی بر زمان بندی است که به بهره وری انرژی از طریق خاموش کردن رادیو در نودهایی دست می یابد که نه در وضعیت ارسال و نه در وضعیت دریافت قرار دارند. نشان داده شده است که این پروتکل در شبکه ای که دارای نودهای ساعت محور و رخداد محور است نسبت به پروتکل های MAC قبلی مبتنی بر EDF که تنها برای نودهای ساعت محور طراحی شده بودند، عملکرد بهتری دارد. نتایج شبیه سازی عملکرد تاخیر قابل توجهی را نسبت به CSMA/CA که پرکاربردترین پروتکل MAC در WSN است نشان داده است. چنین عملکرد تاخیر امکان افزایش در اندازه کلاستر را فراهم می کند که برای مدت زمان طولانی محدودیتی در WSN بوده است. همچنین نشان داده شده است که محدودیت کمتری در بخشی از انرژی ذخیره شده وجود دارد که تابعی از نسبت زمان گوشش دادن به زمان ارسال است و در عمل بین ۸۰ تا ۹۰ درصد از انرژی در ارتباط با گوش دادن صرف می شود که با استفاده از پروتکل EEDF-MAC پیشنهادی قابل صرفه جویی است. این بهره وری انرژی با بهبود عملکرد تاخیر در ارتباط است و پروتکل EEDF-MAC را به انتخاب بسیار خوبی برای پیاده سازی در WSN تبدیل می کند.



    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION

    In this paper, we presented EEDF-MAC, a schedule based MAC protocol which achieves energy efficiency by turning off the radio on the nodes which are neither in transmission nor in reception state. It is shown that this protocol performs well in a network with both clock-driven and event-driven nodes as opposed to the previous EDF based MAC protocols which were designed only for clock-driven nodes. The simulation results have shown remarkable latency performance as against CSMA/CA, the widely used MAC protocol in WSN. Such a latency performance allows an increase in the cluster size, which for long has been a limitation in WSN. It is also shown that the lower bound on the fraction of listening energy saved is a function of the ratio of listening time to data transmission time and practically, 80-95% of the energy spent on listening can be saved by using the proposed EEDF-MAC protocol. This energy efficiency coupled with improved latency performance make EEDF-MAC an excellent choice for implementation in WSN.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    82-TarjomeFajpg.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده ردیابی هدف و کنترل سنسور سیار در شبکه های حسگر بی سیم – IEEE 2013
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    ردیابی هدف و کنترل سنسور سیار در شبکه های حسگر بی سیم
    عنوان انگلیسی مقاله:
    Target Tracking and Mobile Sensor Navigation in Wireless Sensor Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۱۰صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی برق، فناوری اطلاعات و ارتباطات و فناوری اطلاعات
    گرایش های مرتبط با این مقاله برق مخابرات، مخابرات سیار، شبکه های کامپیوتری، مهندسی کنترل و مهندسی الکترونیک
    مجله یافته ها در حوزه محاسبات سیار – Transactions On Mobile Computing
    دانشگاه گروه مهندسی برق و کامپیوتر، دانشگاه کالیفرنیا
    کلمات کلیدی هدایت سنسور سیار ، مسیریابی وزنی ، TOA
    شناسه شاپا یا ISSN ISSN ۱۵۳۶-۱۲۳۳
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۳صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    ۱ مقدمه

    ۱٫۱ مرور مختصری از نوشتجات

    ۱٫۲ سهم های جدید

    ۲ اظهار مسئله

    ۳٫ استراتژی هدایت سنسور سیار

    ۴ الگوریتم مسیریابی

    ۴٫۱ استقرار هدف

    ۴٫۲ استقرار سنسور سیار

    ۴٫۳ استقرار سنسور سیار و هدف متصل

    ۴٫۴ شرایط استقرار

    ۵ خطای مسیریابی وزنی و مسیر یابی تکراری

    ۶ قید کرامر-راو پسین

    ۷ نتایج عددی

    ۸ نتیجه گیری



    • بخشی از ترجمه:


    ۸ نتیجه گیری

    ما مسئله مسیریابی یک هدف درحال حرکت را با استفاده از سنسورهای سیار هدایت شده در شبکه های سنسور وایرلس مطالعه می کنیم. با مکان های سنسور سیار و هدف غیرمشخص، ما در ابتدا نیاز به تخمین مکان های هدف و سنسورهای سیار داریم. براساس یک مدل اندازه گیری TOA عام تر، الگوریتم های بهینه سازی محدب از طریق آرمیدگی SDP برای استقرار توسعه داده شده اند. ما یک الگوریتم ترتیبی و یک الگوریتم استقرار وزنی متصل را قبل از کنترل کردن حرکت سنسور سیار برای دنبال کردن هدف ارائه می دهیم. برای هدایت سنسورهای سیار، قانون مکعبی بکار رفته است. نتایج شبیه سازی، عملکرد هدایت و مسیریابی موفق را برای الگوریتم های پیشنهادی تحت نویزها و مسیرهای متفاوت شرح می دهد.



    • بخشی از مقاله انگلیسی:


    ۸ CONCLUSION

    We study the problem of tracking a moving target using navigated mobile sensors in wireless sensor networks. With unknown target and mobile sensor locations, we need to estimate the locations of the target and the mobile sensors first. Based on a more general TOA measurement model, convex optimization algorithms through SDP relaxation are developed for localization. We provide a sequential algorithm and a joint weighted localization algorithm before controlling the mobile sensor movement to follow the target. For the navigation of mobile sensors, the cubic law is applied. Simulation results illustrate successful tracking and navigation performance for the proposed algorithms under different trajectories and noises.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    9010-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله زمینه یابی جامع در خصوص شبکه ادهاک وسایل نقلیه – الزویر ۲۰۱۳
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    زمینه یابی جامع در خصوص شبکه ادهاک وسایل نقلیه
    عنوان انگلیسی مقاله:
    A comprehensive survey on vehicular Ad Hoc network
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۳
    تعداد صفحات مقاله انگلیسی ۱۳صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، سامانه های شبکه ای، اینترنت و شبکه های گسترده و مخابرات سیار
    مجله مجله کاربردهای شبکه و کامپیوتر – Journal of Network and Computer Applications
    دانشگاه آزمایشگاه تحقیقات فناوری نرم افزار، دانشگاه مونت فورت، انگلستان
    کلمات کلیدی ونت، اپلیکیشن های ایمنی، شبیه سازی ونت، چالش ها در ونت
    شناسه شاپا یا ISSN ISSN ۱۰۸۴-۸۰۴۵
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۷ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت فارسی درج شده است


    • فهرست مطالب:


    چکیده

    ۱٫ مقدمه

    ۲٫ معماری ونت

    ۲٫۱ واحد آن برد (OBU)

    ۲٫۲ واحد اپلیکیشن (AU)

    ۲٫۳ واحد کنار جاده (RSU)

    ۳٫ قلمرو های ارتباطی ونت

    ۴٫ تکنولوژی دسترسی به وایرلس در ونت

    ۵٫ خصوصیات ونت

    ۶٫ چالش ها و نیاز ها در ونت

    ۷٫ اپلیکیشن های ونت

    ۸٫ شبیه سازی ونت

    ۸٫۱ مدل تحرک

    ۸٫۲ ارزیابی شبیه سازی

    ۸٫۲٫۱ شبیه سازی شبکه (NS2 و NS3)

    ۸٫۲٫۲ گلوموسیم

    ۸٫۲٫۳٫ MOVE

    ۸٫۲٫۴٫ TraNs

    ۸٫۲٫۵٫ موبیسیم ونت

    ۸٫۲٫۶٫ NCTUns

    ۹٫ نتیجه گیری

    • بخشی از ترجمه:


    ۹٫ نتیجه گیری

    این مقاله یک بررسی جامع درارتباط با همه موضوعات مواجه شونده با ونت، مخصوصا اجزای معماری های ونت، قلمروهای ارتباطی ونت، تکنولوژی های دسترسی به وایرلس، مشخصه های ونت، چالش ها و نیازها، اپلیکیشن های ونت و ابزارهای شبیه سازی را ارائه می دهد. این بررسی محققان را قادر به تمرکز برروی موضوعات پیرامون ونت و کاربردهای آن می سازد؛ با نشان دادن فهم بالا از چگونگی مواجهه با تمام موضوعات مرتبط با ونت یعنی روی چه مولفه معماری ای باید تمرکز شود؟ چه تکنولوژی دسترسی ای باید استفاده شود؟ چه نوع اپلیکیشن هایی، نمونه های جدید می باشند؟ و چه ابزار شبیه سازی ای، مدل مناسب برای ارزیابی و اجرای رویکردهای دردسترس باید باشد. هیچ خط مشی یا پاسخ نهایی نمی توان از این مطالعه مهیا کرد، زیرا هر مورد خاص، منحصربفرد می باشد. هر سناریویی مشخصه ها، معیارها و نیازهای خودش را دارد؛ به عنوان یک پاسخ، هدف این مقاله ارائه مفهوم های کلیدی برای اتخاذ همه سوالات و نگرانی هایی که محققان ITS با آن روبرو هستند می باشد.

    • بخشی از مقاله انگلیسی:
    ۹٫ Conclusion

    This paper provides a comprehensive survey dealing with all the issues facing VANET, in particular, VANET architectures components, VANET communication domains, wireless access technologies, VANET characteristics, challenges and requirements, VANET applications and simulation tools. This investigation enables researchers to focus on the issues surrounding VANET and its applications, showing great deal of understanding of how to tackle all issues related to VANET i.e. What architecture component to focus on? What access technology to use? What kind of applications is the new paradigm? And what simulation tool should be the appropriate model to evaluate and implement available approaches. No ultimate answer or platform could be provided from this study, because of the uniqueness each individual case holds. Each scenario holds its own features, criteria and requirements; as an answer, this paper aims to provide the key concepts to undertake all question and concerns ITS researchers are facing.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    9011-TarjomeFa.jpg
     
    بالا