متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود ترجمه مقاله چارچوب برش-و-شاخه برای مسئله فروشنده دوره گرد – الزویر ۲۰۱۶
elsevier1.jpg


گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” چارچوب برش-و-شاخه برای مسئله فروشنده دوره گرد ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
یک چارچوب برش-و-شاخه برای مسئله ثابت فروشنده دوره گرد
عنوان انگلیسی مقاله:
A branch-and-cut framework for the consistent traveling salesman problem
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۱۲ صفحه با فرمت pdf
رشته های مرتبط با این مقاله ریاضی، مهندسی کامپیوتر و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله تحقیق در عملیات، مهندسی الگوریتم ها و محاسبات و دیتا
مجله مجله اروپایی تحقیقات عملیاتی – European Journal of Operational Research
دانشگاه گروه مهندسی شیمی، دانشگاه Carnegie Mellon، پیتسبورگ، ایالات متحده آمریکا
کلمات کلیدی مساله فروشنده دوره گرد، مسیریابی چند دوره ای، ثبات خدمات
شناسه شاپا یا ISSN ISSN ۲۰۱۵٫۰۷٫۰۳۰
رفرنس دارد
لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
نشریه الزویر
Untitled.png



مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۶ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
ترجمه پاورقی ترجمه نشده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


  • فهرست مطالب:


چکیده
۱٫ مقدمه
۲٫ تعریف مسئله و نماد
۳٫ فرمولاسیون
۳٫۱ فرمولبندی ۱
۲٫۳ فرمولبندی ۲
۳٫۳ فرمولبندی ۳
۴٫۳ اندازه ها و قدرت فرمولبندی های پیشنهادی
نامساوی های معتبر
۴٫۱محدودیت های حذفی زیر تور
۲٫۴ محدودیت های انطباقی
۳٫۴ قیدهای حذفی مسیر متناقض
۴٫۴ تجزیه و تحلیل پلی هدرال(چندوجهی)
۵٫چارچوب برش و شاخه
۱٫۵ روال های جداسازی
۱٫۱٫۵ قیدهای حذفی زیر تور
۲٫۱٫۵ قیدهای ۲-تطبیقی
۳٫۱٫۵ قیدهای حذفی مسیر متناقض
۲٫۵ پروتکل جداسازی
۶٫نتایج محاسباتی
۱٫۶ فشردگی فرمولاسیون ها تناوبی و تاثیر نامساوی های معتبر
۲٫۶ عملکرد چارچوب برش-و-شاخه
۳٫۶ قیمت ثبات و سازگاری
۷٫ نتایج

  • بخشی از ترجمه:


۷٫ نتایج
مسائل مسیریابی چند دوره ایی با الزامات سازگاری، نیاز به مسائل طبقه ی عملاً مناسب دارند، چنانکه توزیع-کنندگان می توانند بصورت خاص مزایای رقابتی قابل توجهی را با فراهم کردن خدمات ثابت برای مشتریان بدست بیاورند. ثبات زمان ورودی، یعنی نیاز به بازدید مشتریان در حدود زمان مشابه در طول افق مسیریابی، بعنوان مسیر اصلی قابل قبول برای اضافه کردن چنین مقادیری شناسایی شده اند. در این مقاله، ما سه فرمالاسیون برنامه نویسی خطی صحیح-مختلط را معرفی کردیم و شایستگی بالقوه ی در یک چارچوب برش-و-شاخه را تجزیه و تحلیل کردیم. این حالت به منزله ی اولین رویکرد دقیق در متون بازی می باشد که یک مسئله ی مسیریابی را با قیدهای ثبات بکار می برند. اثر الگوریتم برش-و-شاخه بر روی یک مجموعه مسائل معیاری آزمایش شد که با بسط پایگاه داده ی TSPLIB خوب شناخته شده جمع¬آوری شدند. نمونه هایی با بیش از ۵۰ مشتری، که نیاز به خدمت در افق برنامه¬ریزی ۵ دوره دارند، با ضمانت بهینگی حل شدند. یک فرمولاسیون که تنها از متغیرهای دوتایی استفاده می-کند و به طرح هی برشی متکی است برای اطمینان از تمام الزامات ثبات نشان داده شد تا از دیدگاه محاسباتی جذاب شود. در نهایت، مطالعه ی ما پیشنهاد می کند که یک افزایش هزینه ی متوسط مسیریابی با مرتبه ی ۱-۲ درصد، بطور معمول کافی است برای اینکه خدمات ثبات را فراهم کند. مزایای مورد انتظار برای توزیع کننده ، به هر حال، به خوبی ممکن است برای این نمونه هزینه ی کوچک تشکیل شود. بدیهی است که ثبات خدمات به منزله ی یک گزاره مقدار است که توزیع کننده باید بیشتر در نظر بگیرد.

  • بخشی از مقاله انگلیسی:
۷٫ Conclusions

Multi-period routing problems with consistency requirements represent a practically relevant class of problems, as distributors can gain significant competitive advantages by providing consistent service to their customers. Arrival-time consistency, i.e., the requirement to visit customers at approximately the same time during the routing horizon, has been identified as one plausible avenue to add such value. In this paper, we introduced three mixed-integer linear programming formulations for the Consistent Traveling Salesman Problem and analyzed their potential worthiness in a branch-and-cut framework. This constitutes the first exact approach in the open literature that addresses a routing problem with consistency constraints. The effectiveness of the branch-and-cut algorithm was tested on a set of benchmark problems that was compiled by extending the well-known TSPLIB database. Instances with up to 50 customers that require service over a 5-period planning horizon were solved to guaranteed optimality. A formulation that uses only binary variables and that relies on cutting planes to enforce all consistency requirements was shown to be the most attractive from a computational viewpoint. Finally, our study suggests that a modest routing cost increase of the order of 1–۲ percent would typically suffice so as to provide consistent service. Expected benefits for the distributor, however, may well make up for this small cost increase. Evidently, consistency of service constitutes a value proposition that distributors should consider further.





تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

35-TarjomeFa.jpg
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله پیشرفت در IOT اجتماعی – اسپرینگر ۲۰۱۶
    springer4.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    پیشرفت در IOT اجتماعی
    عنوان انگلیسی مقاله:
    On the Research and Development of Social Internet of Things
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۲۱صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، سامانه های شبکه ای و دیتا
    مجله مربوطه اینترنت اشیا (IoT) در فن آوری های نسل پنجم موبایل – Internet of Things (IoT) in 5G Mobile Technologies
    دانشگاه تهیه کننده دانشکده علوم و مهندسی محاسبات، دانشگاه ویت، هند
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Springer
    نشریه اسپرینگر
    springer3.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۴ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    مقدمه

    از IoT به SIoT

    پیشرفتهای SIoT

    قابلیت ناوبری

    انعطاف پذیری

    امانت داری

    چالش‌های SIoT

    دستگاه های ناهمگون

    مدیریت و انتقال داده ها

    مدیریت مصرف انرژی

    امنیت، اعتماد، و حفظ حریم خصوصی

    انعطاف پذیری به خطا

    برخی پیشرفتهای اخیر

    رفتار انسانی

    قابلیت ناوبری در شبکه

    رویکردهای کلیدی قابلیت ناوبری در شبکه

    دورنمای کارهای آینده

    نتیجه گیری



    • بخشی از ترجمه:


    ۷- نتیجه گیری
    در این فصل، ما از مبدأ، تاریخچه، توسعه و چالشهای وضعیت کنونی SIoT شروع کردیم. به دلیل فقدان دانش و آگاهی ما برخی اوقات خودمان و محیط پیرامونمان را نادیده می گیریم، که موجب آسیب زدن به هردو می شود. برخی اوقات این مشکل به وجود می آید و محیط آلوده میشود، با علم و آگاهی به این مطلب که اثرات بعدی چه هستند و همچنین دلایلی که پشت صحنه این آلودگی و آسیب را تشکیل می دهند. حتی به سختی می توان محافظت کرد. گفته می شود که کامپیوترها دارای توانایی تشویق انسان به انجام تغییر در خود و انسانهای دیگر است. IoT و SIoT می توانند به عنوان یک چالش در باره تأثیر بر مردم با ایجاد آگاهی و پیمایش و داده هایی که پسخوران دیگران است، باشند. بنابراین می توانند انسان و نادیده گرفته های او را بهبود و تحت تأثیر قرار دهند.



    • بخشی از مقاله انگلیسی:


    ۷ Conclusions

    In this chapter, we started with the origin, history, development, challenges and current status of SIoT. Due to absence of knowledge and awareness we sometimes ignore ourselves and the environment in which we stay, by the way harming both. A few of the times this havoc is created and the environment is polluted knowingly being pretty aware of the after effects and also about the reasons behind such pollution and harm. Even it is hardly cared. It is said, that computers have the capability to persuade a human to bring about changes both in him and the other human beings. IoT and SIoT can take it as a challenge to influence people by providing awareness with surveys and data as a feedback from the others. Thus, can improve and influence human and their ignorance.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    58-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده موضوعات، چالش ها و راه حل ها در امنیت شبکه ادهاک بین خودرویی – ۲۰۱۶ IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
    عنوان فارسی مقاله:
    موضوعات، چالش ها و راه حل ها در امنیت شبکه ادهاک بین خودرویی (VANET)
    عنوان انگلیسی مقاله:
    VANET Security: Issues, Challenges and Solutions
    دانلود رایگان مقاله انگلیسی

    خرید ترجمه فارسی مقاله با فرمت ورد


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۶ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، سامانه های شبکه ای و مخابرات سیار
    چاپ شده در کنفرانس کنفرانس بین المللی برق، الکترونیک و تکنیک های بهینه سازی
    کلمات کلیدی معماری VANET، Sybil، ARAN، SEAD
    ارائه شده از دانشگاه گروه علوم کامپیوتر و مهندسی، Gorakhpur، هند
    نویسندگان Rashmi Mishra, Akhilesh Singh, Rakesh Kumar
    شناسه شاپا یا ISSN ISBN ۹۷۸-۱-۴۶۷۳-۹۹۳۹-۵
    شناسه دیجیتال – doi
    Please, ورود or عضویت to view URLs content!

    رفرنس دارد
    کد محصول ۹۳۳۸
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    وضعیت ترجمه انجام شده و آماده دانلود
    کیفیت ترجمه طلایی
    2b50.svg

    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش ۱۶ صفحه با فونت ۱۴ B Nazanin
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    منابع داخل متن درج نشده است


    فهرست مطالب
    چکیده

    ۱- مقدمه

    ۲- نیازها و چالش های امنیتی

    ۳- حملات در VANET، طبقه بندی ومعیارهای پیشگیرانه آنها

    ۴- راه حل امنیتی VANET

    ۵- نتیجه گیری



    بخشی از ترجمه
    چکیده


    شبکه ادهاک بین خودرویی (VANET) یک شبکه بدون زیرساخت است. این شبکه تکنیک های مرتبط با ایمنی و راحتی و آسایش حین رانندگی را بهبود می بخشد. این شبکه به خودروها امکان به اشتراک گذاشتن اطلاعات مربوط به ایمنی و تحلیل ترافیک را می دهد. با پیشرفتهای اخیر در تکنولوژی و توسعه شهرهای هوشمند در سرتاسر جهان، حدود کاربرد VANET افزایش یافته است. VANET سیستم خودآگاهی ارائه می دهد که بهبود خدمات ترافیک را تحت تاثیر قرار داده و سوانح و تصادفات جاده ای را کاهش می دهد. اطلاعات به اشتراک گذاشته شده در این سیستم، دارای حساسیت زمانی بوده و نیازمند تشکیل سریع و مطمئن اتصالات شبکه هستند. VANET، که یک شبکه ادهاک بی سیم است، این کار را به طور کامل انجام می دهد، اما مستعد حملات امنیتی است. اتصالات پویا، به اشتراک گذاشتن اطلاعات حساس و حساسیت زمانی این شبکه، آن را به یک رشته جالب توجه برای مهاجمین تبدیل می کند. این مقاله، موضوعات و چالش های امنیتی VANET را مورد بررسی قرار می دهد. در این مقاله ویژگیهای VANET، معماری، نیازهای امنیتی، نوع مهاجم و حملات ممکن در VANET مورد بررسی قرار می گیرند.



    ۵- نتیجه گیری

    VANET به عنوان یک رسانه به اشتراک گذاشتن اطلاعات امن، نیازمند محیطی امن می باشد. VANET به خاطر طبیعت بسیار پویایش، رسانه ارتباطی و تغییر مکرر توپولوژی، در معرض حملات زیادی قرار دارد. موضوعات و چالش های امنیتی مربوط به VANET، وظایف و عملکرد کارآمد سیستم را به طور قابل توجهی تحت تاثیر قرار می دهند. VANET به خاطر بهبود ویژگیهای تامین رانندگی راحت، امن و مطمئن، در سطح وسیع مستقر می شود. از جمله موضوعات داغ و جنجالی مرتبط با سناریوی فعلی می توان به VANET، ویژگیهای VANET، و نیاز به امنیت در VANET اشاره نمود. در این مقاله، در مورد انواع مختلف حملات، معیارهای پیشگیرانه آنها، نوع مهاجمین و برخی راه حل های امنیتی موجود برای حملات در VANET، یک بررسی انجام داده ایم.



    بخشی از مقاله انگلیسی
    Abstract


    Vehicular Ad-hoc Network (VANET) is an infrastructure less network. It provides enhancement in safety related techniques and comfort while driving. It enables vehicles to share information regarding safety and traffic analysis. The scope of VANET application has increased with the recent advances in technology and development of smart cities across the world. VANET provide a self aware system that has major impact in enhancement of traffic services and in reducing road accidents. Information shared in this system is time sensitive and requires robust and quick forming network connections. VANET, being a wireless ad hoc network, serves this purpose completely but is prone to security attacks. Highly dynamic connections, sensitive information sharing and time sensitivity of this network, make it an eye-catching field for attackers. This paper represents a literature survey on VANET with primary concern of the security issues and challenges with it. Features of VANET, architecture, security requisites, attacker type and possible attacks in VANET are considered in this survey paper.



    V- CONCLUSION

    VANET being a safety information sharing medium, needs secure and safe environment. VANET has very wide scopefor attacks due to its highly dynamic nature, wireless medium of communication and frequently changing topology.Security issues and challenges related to VANET have very high impact on efficient functionality of the system.Today, VANET are being widely deployed due to its enhancing features of providing safe, secure and comfort driving.VANET, features of VANET, need of security in VANET are the hot topics related to the current scenario. In this paper, we have done a literature survey about various types of attacks, their preventive measures, type of attackers and some existing security solution for attacks in VANET.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    9338-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله تشخیص تغییرات آینده ICT در مدیریت منابع انسانی – الزویر ۲۰۱۶
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    شناسایی تغییرات آتی فناوری ارتباطات و اطلاعات در مدیریت منابع انسانی: مطالعه دلفی
    عنوان انگلیسی مقاله:
    Identify Future Changes of ICT in Human Resources Management : A Delphi Study
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۹صفحه با فرمت pdf
    رشته های مرتبط با این مقاله فناوری اطلاعات و ارتباطات و مدیریت
    گرایش های مرتبط با این مقاله مدیریت فناوری اطلاعات و مدیریت منابع انسانی
    مجله
    مجله بین المللی رفتار سازمانی و مدیریت منابع انسانی

    International Academic Institute for Science and Technology

    دانشگاه موسسه تحقیقات شاخص پژوه، اصفهان، ایران
    کلمات کلیدی مدیریت منابع انسانی، فناوری ارتباطات و اطلاعات، پژوهش های آتی، فن دلفی
    شناسه شاپا یا ISSN ISSN ۲۴۵۴-۲۲۱۰
    رفرنس دارد
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۱صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    مقدمه
    شالوده مبانی نظری پژوهش
    مدیریت منابع انسانی الکترونیکی(E-HRM)
    روش شناسی پژوهش
    مطالعه فن دلفی
    جمع آوری داده ها
    نتایج و یافته ها
    نتیجه گیری
    مشکلات و محدودیت های پژوهش

    • بخشی از ترجمه:


    ۶- مشکلات و محدودیت های پژوهش
    پژوهش حاضر بدون شک خالی از محدودیت نبود. به هرحال این محدودیت ها می توانند نقطه آغازین خوبی برای پژوهش های آتی باشد. به طور خلاصه، در این پژوهش با دسته ای از محدودیت ها مواجه بودیم که به شرح زیر هستند:
    ۱٫ فقدان پژوهش ها و بررسی های داخلی در این حوزه.
    ۲٫ بی میلی برخی از پاسخگویان در پاسخگویی به پرسشنامه و تاخیر در پاسخگویی.
    ۳٫ چشم پوشی از فرایند پژوهش از سوی برخی از اعضا.
    ۴٫ فقدان دانش کامل پاسخگویان در مورد موضوع پژوهش.
    ۵٫ محدود بودن جامعه آماری مورد مطالعه.

    • بخشی از مقاله انگلیسی:
    ۶٫ Problems and limitations of research

    Our study was not without limitations; however these limitations offer fruitful start for future research. In summary, in this study there were limitations to some of them are mentioned below: 1. Lack of internal investigations in this area 2. The reluctance of some respondents to questionnaire respond to prolong rounds 3. Ignoring research by some members 4. The lack of knowledge complete responders for research topic 5. The little volume of the studied population





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6704-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله نشریه نسل آینده فناوری ارتباط بی سیم – الزویر ۲۰۱۶
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    سرمقاله: نشریه ای خاص راجع به نسل آینده تکنولوژی های ارتباط بی سیم
    عنوان انگلیسی مقاله:
    Editorial: Special issue on next generation wireless communication technologies
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۳صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا
    مجله ارتباطات دیجیتال و شبکه – Digital Communications and Networks
    شناسه شاپا یا ISSN ISSN ۲۳۵۲-۸۶۴۸
    رفرنس ندارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۴صفحه


    • بخشی از ترجمه:


    قصد داریم از همه مولفین به خاطر کمکشان به این نشریه خاص و همه منتقدین به خاطر تلاشهای زیادشان در جهت نقد و بررسی تشکر و قدردانی نماییم که کیفیت بالا و نشریه خاص به موقع در لبه برش تحقیق شبکه بندی و ارتباطات بی سیم را تضمین می کنند. به علاوه، می خواهیم از سرویراستاران (EiC)، Chonggang Wang، Huosheng Hu و Jinhao Lin به عنوان تائید این نشریه خاص و از پشتیبانی عظیم استف یا پرسنل سرمقالگی EiC و DCAN من جمله دکتر Yun Li، Yi Guo و Dapeng Wu و افراد دیگر تشکر و قدردانی به عمل بیاوریم. این نشریه خاص بدون حمایت و راهنمایی قوی آنها غیر ممکن خواهد بود. به عقیده ما مقالات مندرج در آن نشریه به توسعه هرچه بیشتر نسل آینده تکنولوژیها و اپلیکیشن های بی سیم کمک خواهند نمود.

    • بخشی از مقاله انگلیسی:
    We would like to thank all the authors for contributing their work to this special issue, and all the reviewers for their great efforts in the review process, which together ensure a high quality and timely special issue in the cutting edge of wireless communications and networking research. In addition, we would like to thank the Editor-in-Chief (EiC) Drs. Chonggang Wang, Huosheng Hu, and Jinhao Lin for approving of this special issue, and the great support from the EiCs and DCAN editorial staff, including Drs. Yun Li, Yi Guo and Dapeng Wu, and many others. This special issue would be impossible without their strong support and guidance. We believe that the papers in this special issue will contribute to the further development of next generation wireless technologies and applications.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6742-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله حداکثر نفوذ در شبکه های اجتماعی تحت شرایط مدل آبشاری – الزویر ۲۰۱۶
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    حداکثر تاثیر در شبکه های اجتماعی تحت شرایط یک مدل آبشاری مستقل
    عنوان انگلیسی مقاله:
    Influence maximization in social networks under an independent cascade-based model
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۱۵ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله مهندسی الگوریتم ها و محاسبات و اینترنت و شبکه های گسترده
    مجله مکانیک آماری و کاربرد آن
    دانشگاه آزمایشگاه های کلیدی دولت از شبکه و فناوری سوئیچینگ، چین
    کلمات کلیدی حداکثر نفوذ، تاثیر مثبت، مدل آبشاری مستقل، تغییر نظر، شبکه های اجتماعی
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۲ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ کارهای مربوطه
    ۲٫۱ حداکثر نفوذ
    ۲٫۲ شکل گیری نظرات
    ۳٫ بیانیه مسئله
    ۴٫ مدل
    ۴٫۱ مدل IC-OC
    ۴٫۲ مدل IMIC-OC
    ۴٫۲٫۱ معرفی مدل IMIC-OC
    ۴٫۲٫۲ خصوصیات مدل IMIC-OC
    ۵٫ آزمایشات
    ۵٫۱ مجموعه داده
    ۵٫۲ برآورد پارامتر
    ۵٫۳ اعتبارسنجی مدل IC-OC
    ۵٫۳٫۱ روش های پایه
    ۵٫۳٫۲ عملکرد مدل IC-OC
    ۵٫۴ حداکثر تاثیر
    ۵٫۴٫۱ آنالیز پارامتر
    ۵٫۴٫۲ روش های پایه
    ۵٫۴٫۳ مقایسات در میان الگوریتم ها
    ۶٫ نتیجه گیری

    • بخشی از ترجمه:


    ۶٫ نتیجه گیری
    مدل پیشنهادی IMIC-OC برای تاثیر حداکثر، با هدف یافتن مجموعه کاربرانی است که تصویب اطلاعات را به حداکثر می رسانند. مدل IC-OC برای توسعه اطلاعات، به منظور توضیح دادن اینکه چگونه کاربر نظرات خودش را می سازد، ارائه شده است. مدل IC-OC، احتمالات تبدیل و stubborn را معرفی می کند. این احتمالات برای پیش بینی کردن این هستند که ایا کاربر، نظر اولیه اش را در هنگامی که در معرض نظرات مختلف قرار می گیرد، تغییر می دهد یا خیر. در آغاز، توسعه ی اطلاعات، همسایه ها را به منظور تصویب اطلاعات براساس احتمالات تصویب، فعال می کند. احتمال تطابق نشان می دهد که چگونه همسایه ها، همان نظرات را کاربرانی که اطلاعات را توسعه داده اند را حفظ می کنند. با گذشت زمان، نظرات مختلف در شبکه بوجود می ایند. پس از آن کاربران می توانند افکارشان را توسط احتمال تبدیل تغییر دهند یا همان نظرات را توسط احتمال stubborn حفظ کنند.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusion

    The proposed IMIC-OC model for influence maximization aims to find a set of users who maximize the adoption of information. Further, the IC-OC model for information spreading is proposed to explain how users build their opinions. The IC-OC model introduces stubborn and transforming probabilities. These probabilities are used to predict whether users would change initial opinions when exposed to different opinions. At the beginning, information spreaders activate their neighbors to adopt information based on adoption probability. Conforming probability denotes how neighbors keep the same opinions as the users who spread information. As time passes, different opinions emerge in the network. Users could then possibly change their minds by transforming probability or keep the same opinions by stubborn probability.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده مجازی سازی تابع قابلیت های شبکه در G5 – سال ۲۰۱۶
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    مجازی سازی عملکرد شبکه در G5
    عنوان انگلیسی مقاله:
    Network Function Virtualization in 5G
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۸ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات، مهندسی فناوری اطلاعات و مهندسی کامپیوتر
    گرایش های مرتبط با این مقاله دیتا و امنیت شبکه، معماری سیستم های کامپیوتری و سامانه های شبکه ای
    مجله مجله ارتباطات
    دانشگاه دانشگاه ایالتی اورگون
    شناسه شاپا یا ISSN ISSN ۰۱۶۳-۶۸۰۴
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۱ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است


    • فهرست مطالب:


    چکیده
    مقدمه
    NFV و همپوشی شبکه
    مسائل شبکه سازی در NFV
    همپوشی شبکه
    همپوشی عملکردهای شبکه مجازی از طریق SDN
    OpenFlow و NFV
    مجازی سازی RAN نسل ۵
    CAPEX و OPEX در NFV
    NFV برای CoMP و D2D
    تکامل متراکم سازی با NFV
    مسائل باز
    نتیجه گیری
    سپاسگزاری

    • بخشی از ترجمه:


    نتیجه گیری
    با ادامه رشد پردازش تلفن همراه و با فراگیر شدن دسترسی به پردازش ابرها، کاربران تلفن همراه انتظار خدمات و اتصالات بسیار قابل اطمینان، در هر جا و هر زمان را دارند. نیاز به تکامل شبکه های بیسیم بسوی پشتیبانی موثر و قابل اطمینان محدوده گسترده تری از شبکه سازی و برنامه های کاربردی و خدمات چند رسانه ای تبدیل به نیاز حیاتی طراحی شبکه های بیسیم نسل بعد شده است. با آگاهی از گرایشات نوظهور در خدمات و برنامه های کاربردی بیسیم، این مقاله متمرکز بر کشف پتانسیل NFV در پرداختن به نیازهای طراحی و چالش های وحشتناک RANهای نسل ۵ است. این مقاله تأکید می کند که رویکردهای NFV برای فعال سازی مدیریت منابع رادیویی و پردازش باند پایه پیشرفته، مشترک و بسرعت درحال تغییر در نسل ۵ باید انعطاف پذیر، مقرون به صرفه و ارتجاعی باشند. NFV بطور طبیعی این مزایا را از مجازی سازی، پردازش ابر، و الگوهای SDN می گیرد. باید به چالش های جدید مربوط به عملکردهای شبکه حامل-درجه رسیدگی شود. برای این منظور این مقاله به بحث از مسائل باز شامل نیاز به الصاق پردازش سخت زمان واقعی، پشتیبانی از صفحه داده قابل برنامه ریزی، دستیابی به تنظیم و مدیریت موثر منابع جهانی و محلی، و کشف مصالحه های استقرار NFV می پردازد.

    • بخشی از مقاله انگلیسی:


    conclusIons

    As mobile computing continues to evolve and access to computing clouds becomes ubiquitous, mobile users expect highly reliable, anywhere and anytime wireless connectivity and services. The need to evolve future wireless networks toward supporting, reliably and effi ciently, a wider range of networking and multimedia services and applications becomes a critical design requirement of next-generation wireless networks. Cognizant of emerging trends in wireless services and applications, the article focuses on exploring the potential of NFV to address the daunting challenges and design requirements of 5G RANs. The article underscores that NFV approaches to enable advanced, cooperative, rapidly changing baseband processing and radio resource management in 5G must be fl exible, cost effective, and elastic. NFV naturally inherits these benefi ts from virtualization, cloud computing, and SDN paradigms. New challenges related to carrier-grade network functions must be addressed. To this end, the article discusses critical open problems, including the need to adhere to strict real-time processing, support a programmable data plane, achieve effi cient local and global resource management and orchestration, and explore NFV placement trade-offs.
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله SFPM به عنوان پروتکل تطبیقی جهت شبکه بندی اجتماعی تلفن همراه – الزویر ۲۰۱۶
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    SFPM: پروتکل تطبیقی ریزدانه و ایمن با حفظ حریم فردی برای شبکه بندی اجتماعی تلفن همراه
    عنوان انگلیسی مقاله:
    SFPM: A Secure and Fine-Grained Privacy-Preserving Matching Protocol for Mobile Social Networking
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۸صفحه با فرمت pdf
    رشته های مرتبط با این مقاله فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، دیتا،رایانش امن و اینترنت و شبکه های گسترده، مخابرات سیار
    مجله تحقیقات کلان داده – Big Data Research
    دانشگاه امنیت اطلاعات و آزمایشگاه ملی محاسبات گرید، دانشگاه حمل و نقل، چین
    کلمات کلیدی شبکه اجتماعی تلفن همراه، کلان داده، مجاورت محوری، تطبیق مشخصات، حفظ حریم شخصی، ریزدانه
    شناسه شاپا یا ISSN ISSN ۲۲۱۴-۵۷۹۶
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۳صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱- مقدمه
    ۲- الگوی سیستم و هدف طراحی
    ۱-۲- الگوی سیستم
    ۲-۲- طراحی هدف
    ۳- پروتکل SFPM
    ۱-۳- مقداردهی اولیه سیستم
    ۲-۳- مرحله ۱ : تطبیق کسینوسی شباهت
    ۳-۳- مرحله ۲ : تطبیق l1-norm وزنی
    ۴- تحلیل امنیت
    ۵- ارزیابی عملکرد
    ۱-۵- دشواری محاسبه
    ۲-۵- بالاسری محاسباتی
    ۶- نتیجه گیری

    • بخشی از ترجمه:


    ۶- نتیجه گیری
    در این مقاله، به پروتکل تطبیقی ایمن براساس حفظ حریم شخصی و ریزدانه برای شبکه های اجتماعی موبایل (MSN) اشاره کردیم، که گامی اساسی در راستای ارتباط میان افراد ناشناس و حفاظت از حریم شخصی در برابر افشا به صورت همزان برداشته است. علاوه بر این، پروتکل SFPM ، تمایز ریزدانهای ویژگیهای فردی و انعطافپذیری الگوریتم رمزنگاری را محقق نمود. تحلیل دقیق امنیت حاکی از این بود که پروتکل SFPM پیشنهادی میتواند حفظ حریم شخصی، یکپارچگی پیامهای ارتباطی و صحت منبع داده را تامین کند. علاوه بر این، نویز افزایشی میتواند در این پروتکل محدود گردد. در نهایت، ارزیابی عملکرد انجام شده در این بستر با دو تلفن اندروید و یک رایانه، کارآیی پروتکل SFPM پیشنهادی را تایید نموده است. برای سهولت مقایسه بین پروتکل SFPM پیشنهادی و پروتکل وان، صرفا از l1-norm برای اندازهگیری شباهت بین دو کاربر استفاده نمودیم، با وجود این، معیارهای بسیار دیگری برای ارزیابی این شباهت وجود دارند. بنابراین، چارچوب کاری آتی ما استفاده از دیگر معیارها مانند l2-norm برای ارتقای بهتر کارآیی پروتکل کلی است. علاوه بر این، پروتکل پیشنهادی SFPM را در محیطهای کاربردی دیگر اجرا خواهیم نمود.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusion

    In this paper, we have proposed a secure and fine-grained privacy-preserving matching protocol for mobile social networking (MSN), which provides the fundamental step of effective communication among strangers and prevents personal privacy from disclosing simultaneously. In addition, the SFPM protocol realizes the finer-grained differentiation of personal profiles and the flexibility of the cryptographic algorithm. Detailed security analysis shows that the proposed SFPM protocol can ensure privacy preserving, integrity of the communication message and source data authentication. In addition, the additive noise can be resisted in our protocol. Finally, the performance evaluation implemented on a platform with two android phones and a computer verifies the effectiveness of the proposed SFPM protocol. For the convenience of comparison between the proposed SFPM protocol and the protocol one, we just utilize the l1 norm to measure the similarity between two users, however, there are many other metrics for evaluating the similarity. Therefore, our future work is to utilize the other metrics, like l2 norm, to further promote the efficiency of the total protocol. In addition, we will implement the proposed SFPM protocol in other application environments.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6616-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله پروتکل تحویل پیام امن در شبکه ad-hoc بین خودرویی – الزویر ۲۰۱۶
    elsevier1.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    یک پروتکل کارآمد برای تحویل پیام امن و احراز هویت شده در شبکه های ادهاک بین خودرویی
    عنوان انگلیسی مقاله:
    An Efficient Protocol for Authenticated and Secure Message Delivery in Vehicular Ad Hoc Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۱۱ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، شبکه های کامپیوتری، سامانه های شبکه ای و دیتا
    مجله ارتباطات بین خودرویی – Vehicular Communications
    دانشگاه گروه علوم کامپیوتر، دانشگاه کنتاکی، لکسینگتون، ایالات متحده آمریکا
    کلمات کلیدی شبکه های ادهاک بین خودرویی، VANET، انتشار، ناشناسی، احراز هویت، امنیت
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۲صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ مدل سیستم
    ۱٫ ۲ مدل سیستم
    ۲٫ ۲ فرضیات
    ۳٫ ۲ صورت مسئله و اهداف حل مسئله
    ۳٫ پروتکل پیشنهادی
    ۱٫ ۳ ایده پایه پروتکل
    ۲٫ ۳ ساخت کلید گروهی و کلید متقارن
    ۳٫ ۳ ارسال پیام ها توسط خودروها به RSU جهت انتشار
    ۴٫ ۳ تصدیق و انتشار پیام ها توسط RSU
    ۵٫ ۳ بحث
    ۴٫ مقایسه با کارهای مرتبط و تحلیل امنیت
    ۱٫ ۴ مقایسه با کارهای مرتبط موجود
    ۲٫ ۴تحلیل امنیت
    ۱٫ ۲٫ ۴ جلوگیری از انتشار پیام های تکراری
    ۲٫ ۲٫ ۴ یکپارچگی پیام
    ۳٫ ۲٫ ۴ احراز هویت و حریم خصوصی منبع
    ۴٫ ۲٫ ۴ سربار محاسباتی
    ۵٫ ۲٫ ۴ تصدیق سریع و انتشار کارآمد
    ۶٫ ۲٫ ۴ حمله مرد میانی
    ۷٫ ۲٫ ۴ حملات دیگر
    ۵٫ نتیجه گیری

    • بخشی از ترجمه:


    ۵٫ نتیجه گیری
    در این مقاله، یک پروتکل کارآمد برای انتشار پدیده های (نظیر تصادفات، شرایط جاده ای و غیره) مشاهده شده از سوی خودروها در VANET برای خودروهای واقع در مناطق مناسب مطرح کردیم بنابراین، از آنها می توانند برای تصمیم گیری آگاهانه استفاده کنند. پروتکل پیشنهادی از RSU ها برای انتشار پیام های احراز هویت شده در مورد پدیده های مشاهده شده توسط خودروها در یک محدوده ارسال RSU استفاده می نماید که از توان محاسباتی بالاتری برخوردارهستند. از آنجایی که خودروهای متعدد در محدوده ارسال یک RSU قادر به مشاهده یک پدیده بوده و RSU را از آن مطلع می کنند، در نتیجه RSU می تواند از ارسال و انتشار پیام های مربوط به مشاهده یک پدیده جلوگیری نماید. به علاوه، در شیوه پیشنهادی، RSUها، توانایی تصدیق هویت فرستنده و یکپارچگی پیام قبل از انتشار آن برای خودروهای دیگر را دارند. شیوه پیشنهادی، ناشناسی فرستندگان را حفظ نموده و در همان زمان در صورت نیاز مراجع قانونی و نمایندگان اجرای قانون، توانایی ردیابی پیام برای فرستنده اش را دارد.

    • بخشی از مقاله انگلیسی:
    ۵٫ Conclusion

    In this paper, we presented an efficient protocol for propagating the phenomena (such as accidents, road conditions, etc) observed by vehicles in VANETs to vehicles in appropriate regions so they can use them to make informed decision. Our protocol utilizes RSUs that have higher computation power than OBUs to disseminate authenticated messages about the observed phenomena by vehicles within an RSUs’ transmission range. Since multiple vehicles within the transmission range of an RSU can observe the same phenomenon and inform the RSU about it, the RSU can suppress these messages about the observation of the same phenomenon from disseminating further. Moreover, in our approach, the RSUs have the ability to verify the authenticity of the sender and the integrity of the message before disseminating it to the other vehicles. Our approach preserves the anonymity of the senders while at the same time has the ability to trace a message to its sender, when required by legal authorities and law enforcement agents.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6521-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده مسیریابی پیام در شبکه تلرانس تاخیر خودرویی – IEEE 2016
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    مسیریابی پیام در شبکه های تحمل پذیر تاخیر خودرویی بر اساس رفتار انسان
    عنوان انگلیسی مقاله:
    Message Routing in Vehicular Delay-Tolerant Networks Based on Human Behavior
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۶
    تعداد صفحات مقاله انگلیسی ۶ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی کامپیوتر، مهندسی فناوری اطلاعات و مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله سامانه های شبکه ای، شبکه های کامپیوتری، اینترنت و شبکه های گسترده و هوش مصنوعی
    مجله دهمین سمپوزیوم بین المللی در مورد سیستمهای ارتباطی، شبکه ها و پردازش سیگنال های دیجیتال
    دانشگاه دانشگاه علوم کامپیوتر، برزیل
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۶ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ مقدمه
    ۲٫ شبکه تحمل پذیر تاخیر خودرویی
    ۳٫ پروتکل های مسیریابی
    ۴٫ مسیریابی مبتنی بر رفتار انسان- HBR
    ۵٫ شبیه سازیها و نتایج مقدماتی
    ۶٫نتیجه گیری و کارهای آتی

    • بخشی از ترجمه:


    ۶٫نتیجه گیری و کارهای آتی
    شبکه تحمل پذیر تاخیر خودرویی، دارای ویژگیهای مهمی است که محیط های DTN درشبکه های خودرویی را به چالش می کشانند. عدم وجود اتصال سر به سر (DTN) و تحرک پذیری بالای گره ها (VANET)، نیاز به پروتکل های جدید راحتمی می سازد که باید برای تامین تقاضاهای محیط جدید، طراحی شوند. پروتکل مطرح شده در اینجا (HBR) به امکان توسعه تکنیک های جدید برای شبیه سازی هوشیاری (آگاهی) و رفتار انسان جهت موافقت با این تقاضاها توجه می نماید. نتایج بدست آمده نشان می دهد که یک مدل ریاضی مناسب با قابلیت برآورد و دستیابی به اطلاعاتی نظیر مکان و موقعیت گره ها، با یک روش کارآمد برای تکرار بسته، یا عدم استفاده از تکرار، راهی امیدوارکننده برای غلبه بر چالش هایی نظیر دستیابی به اطلاعات مربوط به مکان و موقعیت گره ها بدون استفاده از زیرساخت های اضافی (RSU)، کاهش تعداد ارسال بسته و ازدحام به حساب می آید. کار مستمر شامل یکی نمودن برآوردهای مسیر پیام با تحلیل عملکرد تفصیلی و HBR با تعریف سناریوهای شبیه سازی جدید و مقایسه با سایر پروتکل های VDTN می شود.

    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION AND FUTURE WORKS

    The Vehicular Delay-Tolerant Network has peculiar features that bring the challenges of DTN environments into the vehicular networks. The non existence of an end-to-end connection (DTN) and the high mobility of nodes (VANETs) bring the need for new protocols that should be designed in order to accomplish new environment demands. The protocol here presented (HBR) draws attention to the possibility of developing new techniques that simulate consciousness and human behavior in order to comply with these demands. The results show that an appropriate mathematical model capable of estimating and obtaining information such as the location of nodes, with an efficient method for packet replication, or not using replication at all, may be a promising way to overcome challenges such as obtaining information about the location of nodes without the use of additional infrastructures (RSUs), reducing the number of packet transmission and congestion. Ongoing work includes integrating message path estimations into HBR and detailed performance analysis by the definition of new simulation scenarios and comparison with other VDTN protocols.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    6524-TarjomeFa.jpg
     
    بالا