متفرقه برنامه نویسی مقالات تخصصی فن آوری اطلاعات

☾♔TALAYEH_A♔☽

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2017/05/18
ارسالی ها
35,488
امتیاز واکنش
104,218
امتیاز
1,376
دانلود ترجمه مقاله گزینش مسیر نظریه بازی در ارتباطات D2D – الزویر ۲۰۱۷
elsevier1.jpg


گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” گزینش مسیر نظریه بازی در ارتباطات D2D ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


عنوان فارسی مقاله:
انتخاب مسیر تئوری بازی به منظور پشتیبانی امنیت در ارتباط دستگاه به دستگاه D2D
عنوان انگلیسی مقاله:
Game theoretic path selection to support security in device-to-device communications
  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۷
تعداد صفحات مقاله انگلیسی ۱۵ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله هوش مصنوعی، شبکه های کامپیوتری، سامانه های شبکه ای و دیتا
مجله شبکه های ادهاک – Ad Hoc Networks
دانشگاه دانشگاه بریتون، انگلستان
شناسه شاپا یا ISSN ISSN ۲۰۱۶٫۱۱٫۰۰۸
رفرنس دارد
لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
نشریه الزویر
Untitled.png



مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۴۲ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه شده است
ترجمه متون داخل جداول ترجمه شده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


  • فهرست مطالب:


چکیده
۱٫ مقدمه
۱٫۱٫ محرک
۲٫۱٫ نوآوری
۳٫۱ پیشرفت فراتر از اعمال مربوطه
۱٫۴٫ فرضیات اصلی
۵٫۱٫ طرح کلی
۲٫ اعمال مرتبط
۳٫ توصیف سیستم و مدل بازی
۱٫۳٫ توضیحات سیستم
۲٫۳٫ مدل مبارزه ای
۳٫۳٫ تشخیص نرم افزارهای مخرب
۴٫۳٫ فرمول بندی
۵٫۳٫ مدل بازی
۴٫ راه حل بازی
۴٫۱٫ استراتژی ترکیبی نش
۴٫۲٫ استراتژی ماکسیمین
۳٫۴٫استراتژی ترکیب شده Stackelberg
۵٫تجزیه و تحلیل بهینگی
۶٫مسیریابی هوشمند (i Routing)
۷٫ شبیه سازی
۱٫۷٫ راه اندازی شبکه
۲٫۷٫کنترل های امنیتی و نرم افزارهای مخرب
۳٫۷٫ مهاجمان
۴٫۷٫ آزمایشات
۵٫۷٫ مقایسه
۸٫نتیجه گیری

  • بخشی از ترجمه:


۸٫نتیجه گیری
در این مقاله، ما به طور رسمی به بررسی چگونگی انتخاب یک مسیر پایان به پایان با ارائه داده ها از یک منبع به یک مقصد در شبکه دستگاه به دستگاه تحت چارچوب بازی تئوری پرداختیم. ما حضور دشمن خارجی را فرض می کنیم که هدف آن آلوده کردن دستگاه های شبکه با نرم افزارهای مخرب است. ابتدا، به بازی امنیتی دو نفره ، بین شبکه (دفاع کننده) و دشمن، پرداخته شده است. برای اتخاذ استراتژی بهینه مسیریابی، برای انواع مختلف بازی بمنظور اثبات، در تئوری تجزیه و تحلیل هایی انجام شده است ، که یک استراتژی تعادل نش باعث می شود همیشه دفاع کننده در شرایط بهتری باشد. تجزیه و تحلیل نشان داده است که آسیب های امنیتی مورد انتظار که می تواند توسط مهاجم وارد شود در هنگام استراتژی پیشنهادی که توسط دفاع کننده استفاده شده، محدود می شود. نتایج شبیه سازی شبکه نیز نشان داده که در عمل، استراتژی پیشنهادی بطور موثر می تواند به کاهش عفونت مخرب منجر شود. در آینده، ما قصد داریم به بررسی الگوریتم های یادگیری ماشین (به عنوان مثال افزایش) برای تبدیل یادگیرنده ضعیف (دستگاه با تعداد محدودی از کنترل های ضد تروجان) به آنها قدرت ببخشیم.

  • بخشی از مقاله انگلیسی:
۸٫ Conclusion

In this paper, we have formally investigated how to select an end-to-end path to deliver data from a source to a destination in device-to-device networks under a game theoretic framework. We assume the presence of an external adversary who aims to in-fect “good” network devices with malware. First, a simple yet illuminating two-player security game, between the network (the Defender) and an adversary, is studied. To devise optimal routing strategies, optimality analysis has been undertaken for different types of games to prove, in theory, that there is a Nash equilibrium strategy that always makes the Defender better-off. The analysis has shown that the expected security damage that can be inflicted by the Attacker is bounded and limited when the proposed strategy is used by the Defender. Network simulation results have also illustrated, in practice, that the proposed strategy can effectively mitigate malware infection. In future work, we intend to investigate machine learning algorithms (e.g. boosting) to convert weak learners (e.g. devices with limited number of anti-malware controls) to strong ones.





تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

40-TarjomeFa.jpg
 
  • پیشنهادات
  • ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده سیستم تشخیص نفوذ چند بعدی – IEEE 2017
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    سیستم تشخیص نفوذ چند بعدی برای شبکه SCADA مبتنی بر IEC 61850
    عنوان انگلیسی مقاله:
    Multidimensional Intrusion Detection System for IEC 61850 based SCADA Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، رایانش امن و دیتا
    مجله یافته ها در حوزه انتقال قدرت – Transactions on Power Delivery
    دانشگاه موسسه تحقیقاتی شرکت توان الکتریکی Grid Jiangsu، چین
    کلمات کلیدی تشخیص نفوذ، ایستگاه فرعی هوشمند، SCADA، امنیت سایبری، IEC 61850
    شناسه شاپا یا ISSN ISSN ۱۹۳۷-۴۲۰۸
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۹ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    I. مقدمه

    II. پیشینه

    IEC 61850

    زبان توصیف پیکربندی ایستگاه فرعی (SCL)

    III. IDS پیشنهادی برای IEC 61850 مبتنی بر SCADA

    تشخیص کنترل دسترسی (ACD)

    تشخیص لیست سفید پروتکل (PWD)

    تشخیص مبتنی بر مدل (MBD)

    ۱) MBD برای گذرگاه

    a. مدل گزارش خدمات

    b. مدل تجمع خدمات

    c. مدل تنظیمات خدمات

    d. مدل انتقال فایل

    e. مدل SNTP

    f. مدل مرتبط به زمان

    ۲) MBD برای فرایند گذر

    a. مدل آدرس مقصد

    b. مدل فیلد TPID

    c. مدل فیلد الویت

    d. مدل فیلد APPID

    e. مدل طول

    f. مدل فیلد TimeAllowedToLive

    g. مدل فیلد برچسب

    h. مدل های فیلد SmpCnt

    i. مدل های همبستگی

    j. مدل مبتنی بر ترافیک

    ۳) تشخیص مبتنی بر چند پارامتر (MPD)

    ردیابی مقایسه ی سیگنال دهی از راه دور

    a) ردیاب دامنه

    b) ردیاب سازگاری

    IV. پیاده سازی

    V. بستر آزمون و نتایج تجربی

    A. بستر آزمون سایبر-فیزیکی

    B. نتایج تجربی

    VI. نتیجه گیری



    • بخشی از ترجمه:


    VI. نتیجه گیری
    در مقایسه با امنیت فیزیکی برای ایستگاه های فرعی قراردادی، و امنیت سایبری برای شبکه های IT، تحقیقات در مورد تشخیص نفوذ برای IEC 61850 مبتنی بر ایستگاه فرعی را فاقد می باشد. بویژه، ادبیات منتشر شده فاقد اعتبار سنجی راه حل ها با استفاده از داده ها از ایستگاه فرعی الکتریکی واقعی است. بعلاوه، و درنتیجه، بسیاری از رویکردهای منتشرشده بر فراهم آوردن راه حل ها متمرکز نمی شوند که حقیقتا برای پیاده سازی عملی در لایه برنامه فیزیکی مناسب شده است. این تحقیق IDS چندلایه ای را پیشنهاد و گسترش داده است که بر محیط فیزیکی خاص و داده های برنامه ایستگاه فرعی محافظت شده متمرکز است. کلید این استفاده جدید از پیکربندی اطلاعات از فایل SCD است تا به صورت خودکار IDS مستقر شده را به ایستگاه فرعی مستقر کند که IDS در آن نصب شده است. راه حل پیشنهادی نیز رویکردهای ردیابی مبتنی بر دانش تخصصی مانند GOOSE و SMV داده های پیکربندی را اتخاذ می کند. این مزیت مشخصی بر پیشنهادات موجود دارد که در ماهیت عمومی تر هستند و محیط عملیاتی را در نظر نمی گیرند IDS پیشنهادی در محیط ایستگاه فرعی واقعی پیاده سازی و اعتبار سنجی شده است.IDS پیشنهادی پیشرفت چشمگیری در محافظت ایستگاه فرعی مدرن در برابر تهدیدات رو به رشد حملات سایبری مورد هدف در برابر زیرساخت الکتریکی داشته است.IDS در ایستگاه فرعی هوشمند ۵۰۰kV واقعی به عنوان برنامه آزمایشی پیاده شد.کارهای آتی باید بر جمع آوری داده های عملیاتی مفید و بدست آوردن تجربه عملی برای بهبود سیستم متمرکز باشد.



    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION

    Compared with physical security for conventional substations, and cybersecurity for IT networks, research on intrusion detection for IEC 61850 based substations is lacking. In particular, published literature lacks validation of solutions using data from real electrical substations. Furthermore, and as a result, many published approaches do not focus on providing solutions that are truly tailored to practical implementation at the physical application layer. This research has proposed and developed a multi-layered IDS that focuses on the specific physical environment and application data of the substation to be protected. Key to this is the novel use of configuration information from the SCD file in order to automatically configure the deployed IDS to the substation where the IDS is installed. The proposed solution also adopts detection appraches based around expert knowledge such as GOOSE and SMV parameter configuration data. This provides a clear advantage over exisitng proposals that are more generic in nature and do not take account of the practical operational environemt. The proposed IDS has been implemented and validated in a realistic substation environment. The proposed IDS offers a significant advancement in protecting modern substations against the growing threat of targeted cyberattacks against electrical infrastructure. The IDS has been deployed in a real 500kV smart substation as a trial application. Future work will focus on gathering useful operation data and obtaining practical experience, for further refinement of the system.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8623-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله آنالیز ویژگی ها و الزامات سیستم های ارتباطی سیار ۵G – نشریه Sciendo 2017
    Translation3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
    عنوان فارسی مقاله:
    آنالیز ویژگی ها و الزامات سیستم های ارتباطی سیار ۵G
    عنوان انگلیسی مقاله:
    ANALYSIS OF CHARACTERISTICS AND REQUIREMENTS FOR 5G MOBILE COMMUNICATION SYSTEMS
    دانلود رایگان مقاله انگلیسی

    خرید ترجمه فارسی مقاله با فرمت ورد


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله برق و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مخابرات سیار، دیتا، سیستم های مخابراتی
    چاپ شده در مجله (ژورنال) مجله لتونی فیزیک و علوم فنی – LATVIAN JOURNAL OF PHYSICS AND TECHNICAL SCIENCES
    کلمات کلیدی ارتباط موبایل ۴G، ۵G، IMT، سرویس موبایل، M2M، انتشار موج رادیویی، WRC-19
    ارائه شده از دانشگاه موسسه ارتباط از راه دور، دانشگاه فنی تگزاس
    نویسندگان G.Ancans , A.Stafecka , V.Bobrovs , A.Ancans , J.Caiko
    شناسه دیجیتال – doi
    Please, ورود or عضویت to view URLs content!

    رفرنس دارد
    کد محصول ۹۳۴۸
    نشریه Sciendo


    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    وضعیت ترجمه انجام شده و آماده دانلود
    کیفیت ترجمه طلایی
    2b50.svg

    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش ۱۱ صفحه با فونت ۱۴ B Nazanin
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    منابع داخل متن درج نشده است


    فهرست مطالب
    ۱- مقدمه

    ۲- برآورد طیف موبایل برای IMT

    ۳- ویژگیها و نیازمندیهای IMT-2020

    A- قابلیت های IMT-2020

    B- مقیاس زمانی برای IMT-2020

    ۴- معماری و سناریوی استقرار

    B- پهنای باند کانال

    ۵- انتشار موج رادیویی در فرکانس های بالاتر از ۲۴GHz

    A- اتلاف یا افت انتشار

    B- تلفات جوی

    C.- تکنولوژی آنتن

    ۶- نتایج



    بخشی از ترجمه
    چکیده


    یکی از اهداف اصلی سیستم های ارتباطی موبایل نسل پنجم (۵G)، که همچنین معروف به IMT-2020 است، افزایش نرخ داده های فعلی به چندگیگابایت در ثانیه (Gbit/s) یا حتی به ۱۰GBit/s و بالاتر است. یکی از امکاناتی که در این رابـ ـطه باید در نظر بگیریم، استفاده از فرکانس های بالاتر برای بزرگ نمودن پهنای باند موجود است. برای دستیابی به نرخ داده های بالاتر، به پهنای باند عریض تری نیاز می باشد. شایان توجه است که تکنولوژیهای انتقال پهن باندبی سیم برای توسعه آنها به فرکانس هایی نیاز دارند.

    هدف اصلی تحقیق، پژوهش ویژگیها و نیازمندیهای سیستم های ارتباطی موبایل ۵G است. این مقاله بینشی در مورد سناریوی استقرار و انتشار موج رادیویی در فرکانس های بالای ۲۴GHz IMT-2020 فراهم می نماید.



    ۶- نتایج

    در این مقاله، مولفین ویژگیها و نیازمندیهای سیستم های ارتباطی موبایل ۵G را مورد پژوهش قرار داده اند. در اینجا بینشی در مورد معماری و سناریوی استقرار سیستم ۵G، انتشار موج رادیویی در فرکانس های بالاتر از ۲۴GHz IMT-2020 نیز ارائه شده است. تجزیه و تحلیل نشان می دهد که یکی از راههای توسعه IMT-2020 آتی، استفاده از معماری شبکه جایگذاشت است، زمانی که استفاده از فرکانس های پائین پائین تر از ۶GHz و بالاتر از ۲۴GHz، به شیوه ای تکمیلی هماهنگ می شود. در این مورد، ماکروسلولهایی که در باندهای فرکانس پائین تراز ۶GHz عمل می کنند، پوشش خط مبنا فراهم نموده، و عناصر اضافی شبکه که قرار است توسعه یافته و در باندهای فرکانس بالاتراز ۲۴GHz عمل کنند، بهبود ظرفیت را تضمین می نمایند.



    بخشی از مقاله انگلیسی
    Abstract


    One of the main objectives of the fifth generation (5G) mobile communication systems, also known as IMT-2020, is to increase the current data rates up to several gigabits per second (Gbit/s) or even up to 10 Gbit/s and higher. One of the possibilities to consider is the use of higher frequencies in order to enlarge the available bandwidth. Wider bandwidth is necessary to achieve much higher data rates. It should be noted that wireless broadband transmission technologies require frequencies for their development. The main goal of the research is to investigate the characteristics and requirements of 5G mobile communication systems. The paper provides an insight into deployment scenario and radio wave propagation in frequencies above 24 GHz of IMT-2020.



    ۶- CONCLUSIONS

    In the paper, the authors have investigated characteristics and requirements of 5G mobile communication systems. An insight into 5G system deployment architecture and scenario, radio wave propagation in frequencies above 24 GHz of IMT-2020 has also been provided in the paper. The analysis shows that one of the ways of future IMT-2020 development would be the usage of overlay network architecture, when use of low frequencies below 6 GHz and high frequencies above 24 GHz is coordinated in a complementary manner. In this case, macro cells operating in frequency bands below 6 GHz provide baseline coverage, and capacity improvements are ensured by additional network elements that are to be developed, operating in higher frequency bands above 24 GHz.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    9348-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله کاربرد خوشه بندی برای پیگیری هدف در شبکه موردی – الزویر ۲۰۱۷
    elsevier1.jpg


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” کاربرد خوشه بندی برای پیگیری هدف در شبکه موردی ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    استفاده از خوشه بندی برای ردیابی هدف در شبکه های ادهاک وسایل نقلیه
    عنوان انگلیسی مقاله:
    Using Clustering for Target Tracking in Vehicular Ad Hoc Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۳۳ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات، فناوری اطلاعات و ارتباطات و مهندسی برق
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، شبکه های کامپیوتری، مخابرات سیار، دیتا، سامانه های شبکه ای، مهندسی کنترل و شبکه های مخابراتی
    مجله ارتباطات خودرویی – Vehicular Communications
    دانشگاه دانشگاه موسسه فناوری انتاریو، کانادا
    کلمات کلیدی شبکه حسگر بی سیم (WSN)، شبکه ادهاک تلفن همراه (MANET)، شبکه های ادهاک وسایل نقلیه (VANETها)، سیستم حمل ونقل هوشمند (ITS)، شبکه ادهاک بی سیم، خوشه بندی، ردیابی هدف، سیل وار، مسیریابی چند هاپه، ارزیابی عملکرد، طراحی الگوریتم، پروتکل شبکه
    شناسه شاپا یا ISSN ISSN ۲۰۱۷٫۰۲٫۰۰۲
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۹ صفحه
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    مقدمه
    بررسی تحقیقی
    خوشه بندی برای VANETها
    مزایای خوشه بندی برای VANETها
    ردیابی هدف در VANETها
    تکنیک خوشه بندی برای ردیابی هدف در VANETها
    طرح ردیابی هدف ارائه شده برای شبکه های ادهاک وسایل نقلیه
    الگوریتم مبتنی بر خوشه توزیع شده برای ردیابی هدف در شبکه های ادهاک وسایل نقلیه (DCTT)
    الگوریتم خوشه بندی مبتنی بر پیش بینی برای ردیابی هدف در شبکه های ادهاک وسایل نقلیه (PCTT)
    الگوریتم ردیابی هدف بدون ساختار
    ارزیابی پروتکل های ارائه شده
    معیارهای عملکرد
    نتایج شبیه سازی
    تاثیرات تراکم شبکه
    تاثیر محدوده کنترل در عملکرد خوشه بندی (DCTT)
    تاثیر سرعت بیشینه بر عملکرد خوشه بندی (DCTT)
    تاثیرات آستانه تغییر TFP
    مقایسه الگوریتم ارائه شده با الگوریتم حمل و ارسال بدون ساختار
    نتیجه گیری ها

    • بخشی از ترجمه:


    ۵٫ نتیجه گیری ها
    در این مقاله، عملکرد دو الگوریتم خوشه بندی ارائه شده ی طراحی شده برای ردیابی وسایط نقلیه در VANETها ارزیابی می شود که عبارتند از: الگوریتم DCTT و الگوریتم PCTT. الگوریتم DCTT چارچوب ردیابی هدف مبتنی بر خوشه اصلی می باشد که طراحی می شود تا در روش توزیع شده ای کار کند. الگوریتم PCTT الگوریتم مبتنی بر پیش بینی و متمرکز است که عملکرد خوشه بندی را بطور قابل توجهی بهبود می بخشد. نتایج شبیه سازی نشان می دهد که الگوریتم PCTT در مقایسه با الگوریتم DCTT و مکانیزم حمل و ارسال بدون ساختار عملکرد بهتری دارد و دلیل آن مکانیزم های انتخاب سر خوشه و حفظ خوشه مبتنی بر پیش بینی آن است. علاوه بر این، نتایج عملکرد برای DCTT ثبات چشمگیر و بهبود یافتگی سربار در مقایسه با الگوریتم خوشه بندی مبتنی بر ID یعنی MDMAC اتخاذ شده را نشان می دهد. علاوه بر این، الگوریتم بدون ساختار برای ردیابی هدف در VANETها پیاده سازی می شود تا ضرورت یک پروتکل مبتنی بر خوشه برای ردیابی هدف در VANETها را نشان دهد. نتایج شبیه سازی الگوریتم بدون ساختار در مقایسه با DCTT و PCTT به دلیل تلفات چشمگیر در بسته بخصوص در سناریوهای تراکم بالا، نسبت تحویل پائین را نشان می دهد. آخرین بار نیست که، چارچوب ارتباطات وسیله نقلیه به زیرساختار (V2I) در الگوریتم های ما با توسعه دو تکنیک برای انتشار داده از سر خوشه به سمت مرکز کنترل ارزیابی می شود. روش حمل و ارسال با الگوریتم مسیریابی چند هاپ مقایسه می شود.

    • بخشی از مقاله انگلیسی:
    ۵٫ Conclusions

    In this paper, we have assessed the performance of two proposed clustering algorithms designed for vehicle tracking in VANETs: the DCTT and the PCTT algorithms. The DCTT algorithm is the basic cluster-based target tracking framework that is designed to work in a distributed manner. PCTT algorithm is a centralized and prediction-based algorithm which improves clustering performance considerably. Simulation results showed that the PCTT algorithm outperforms DCTT and the structure-less carry and forward mechanism because of its prediction-based cluster maintenance and cluster head selection mechanisms. In addition, the performance results for DCTT shows significant stability and overhead improvement as compared to an ID-based clustering algorithm, i.e., the adapted MDMAC. Furthermore, a structure-less algorithm for target tracking in VANETs was implemented so as to demonstrate the necessity of a cluster-based protocol for target tracking in VANETs. Simulation results of the structure-less algorithm shows low delivery ratio due to considerable packet loss, specially in high density scenarios, when compared to DCTT and PCTT. Last but not least, the vehicle-to-Infrastructure (V2I) communication framework in our algorithms has been evaluated by extending two techniques for data dissemination from the cluster head towards the control center. The carry-and-forward method is compared to a multi-hop routing algorithm.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8198-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده مدل کانال پراکندگی مجازی چند جهشی هندسی – IEEE 2017
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    تجزیه و تحلیل مدل کانال پراکندگی مجازی چند جهشی هندسی برای محیط های خیابان شهری متراکم
    عنوان انگلیسی مقاله:
    Analysis of Geometric Multi-Bounced Virtual Scattering Channel Model for Dense Urban Street Environments
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۱۰ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله مخابرات سیار و دیتا
    مجله
    یافته ها در حوزه فناوری وسایل نقلیه

    Transactions on Vehicular Technology

    دانشگاه آزمایشگاه ملی تحقیقات ارتباطات موبایل، دانشگاه جنوب شرقی، نانجینگ، چین
    کلمات کلیدی مدل کانال پراکندگی بصری، خودرو به خودرو، محیط های خیابان شهری متراکم، زاویه خروج، زاویه ورود، فرکانس دوپلر
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۲۵ صفحه
    ترجمه عناوین تصاویر ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    ۱٫مقدمه

    ۲٫ مدل کانال خیابان بصری تعمیم یافته

    الف. توصیف مدل مجازی

    ب. مسیرهای انتشار با جهش فرد

    ج. مسیرهای انتشار با جهش زوج

    ۳٫ مشخصه های فضایی مدل کانال خیابان

    الف. توزیع پراکندگی

    ۴٫ فرکانس های دوپلر

    ۵٫ نتایج عددی و بحث

    الف. توزیع PDF های AoD و AoA

    ب. توزیع انتقال دوپلری

    ۶٫ نتیجه



    • بخشی از ترجمه:


    ۶٫ نتیجه

    در این مقاله، مدل کانال پراکندگی بصری تعمیم یافته ای برای مسیرهای انتشار چند جهشی در محیط های خیابان شهری متراکم مشاهده شد. مدل پیشنهادی اولاً توانایی توصیف مسیرهای انتشار چند بازتابی را برای مسیرهای انتشار با جهش فرد و جهش زوج را دارد. بر اساس PDF های حاشیه ای آمارهای AoD و AoA، توزیع های فرکانس دوپلر کلی ناشی از حرکت نسبی میان MT و MR مورد تحلیل قرار گرفته است که آنالیز مدل کانال خیابان بصری را از دیدگاه حوزه فرکانس گسترش می دهد. به علاوه، ما مشخصه های فضایی را به ازای عرض پرتو مختلف، عرض خیابان مختلف، فاصله های گوناگون میان MT و MR، تعداد بازتاب های مختلف و جهت حرکت نسبی متفاوت اجرا کردیم. مقایسه نتایج نظری ما با مدل های کانال پراکندگی قبلی نشان می دهد که مدل کانال پراکندگی بصری پیشنهادی، دقیق بوده و برای توصیف سناریوهای خیابان شهری متراکم قابل استفاده اند.



    • بخشی از مقاله انگلیسی:


    VI. CONCLUSION

    In this paper, a generalized visual scattering channel model for multi-bounced propagation paths in the dense urban street environments has been observed. The proposed model first has the ability to describe the multi-reflecting propagation paths for odd- and even-numbered-bounced propagation paths. On the basis of the marginal PDFs of the AoD and AoA statistics, the distributions of the total Doppler frequency due to the relative motion between the MT and MR have been analyzed, which broaden the analysis of the visual street channel model from the perspective of the frequency domain. Furthermore, we have performed the spatial characteristics for different beam-widths, street widths, distance between the MT and MR, the number of reflection, and the relative moving direction. Comparisons between our theoretical results and several previous scattering channel models show that the proposed visual scattering channel model is accurate and applicable to depict dense urban street scenarios.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8523-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله محاسبه میانگین هندسی جهت قرار دادن گره سینک – الزویر ۲۰۱۷
    elsevier1.jpg


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” محاسبه میانگین هندسی جهت قرار دادن گره سینک ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    محاسبه میانگین هندسی برای قرار دادن گره سینک با هدف گسترش طول عمر شبکه های حسگر بی سیم
    عنوان انگلیسی مقاله:
    Computing geometric median to locate the sink node with the aim of extending the lifetime of wireless sensor networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۷ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات، اطلاعات و ارتباطات و مهندسی برق
    گرایش های مرتبط با این مقاله شبکه های مخابراتی
    مجله مجله انفورماتیک مصری – Egyptian Informatics Journal
    دانشگاه گروه علوم کامپیوتر، دانشگاه علیرق مسلم، هند
    کلمات کلیدی WSNs، محل ند سینک، میانه‌ هندسی، طول عمر شبکه
    شناسه شاپا یا ISSN ISSN ۲۰۱۶٫۰۶٫۰۰۳
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۱ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ پیشگفتار
    ۲٫ کار مربوطه
    ۳٫ استراتژی تعیین مکان ند سینک
    ۳٫۱٫ انرژی مورد نیاز برای تعیین مکان ند سینک
    ۴٫ پیاده‌سازی
    ۵٫ ارزیابی عملکرد
    ۶٫ نتیجه‌گیری

    • بخشی از ترجمه:


    ۶٫ نتیجه‌گیری
    محل ایستگاه پایه دارای تاثیر قابل توجهی روی انتشار انرژی و طول عمر WSNs است. یک محل بهینه برای ایستگاه پایه در این مقاله به چنان روشی بررسی شده است که مجموع فواصل از همه‌ی ندهای سنسور تا ایستگاه پایه به حداقل برسد. در اقدامی برای تعیین مکان ند سینک در محدوده‌ی شبکه، الگوریتم ما میانه‌ی هندسی همه‌ی محل‌های مربوط به ندهای سنسور را می‌یابد. محل بهینه‌ی ند سینک کشف شده توسط الگوریتم ما با سایر گزینه‌های مختلف مانند مرکز میدان WSN مقایسه شده است. ارزیابی عملکرد نشان می‌دهد که ند سینک، طول عمر شبکه را در مقایسه با سایر محل‌های ممکن در محدوده‌ی میدان شبکه افزایش می‌دهد. اگرچه توان عملیاتی شبکه در حالی که ند سینک در مرکز میدان (۵۰,۵۰) قرار دارد و همچنین در محل (۳۰,۴۵) در مقایسه با نقطه‌ی بهینه‌ی ما (۲۲٫۶۲,۵۱٫۰۶) تا حدودی بهتر است.

    • بخشی از مقاله انگلیسی:
    ۶٫ Conclusion

    The location of the Base Station has a significant effect on the energy dissipation and lifetime of the WSNs. An optimal location for the base station has been investigated within this paper, in such a way that the sum of distances from all the sensor nodes to the base station is minimized. In an effort to place the sink node within the network our algorithm finds the geometric median of all the location associated with the sensor nodes. The optimal spot of the sink node found by our algorithm has been compared with various other options such as center of WSN field. Performance evaluation reveals that the proposed location for the sink node prolongs the network lifetime comparing with other possible location within the network field. However the throughput of the network is slightly better while the sink node is placed at the center of the field (50, 50) as well as at location (30, 45) comparing with our optimal spot (22.62, 51.06).





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8005-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود مقاله ترجمه شده کشف توپولوژی در شبکه های تعریف شده توسط نرم افزار – ۲۰۱۷ IEEE
    ieee2.png




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    کشف توپولوژی در شبکه های تعریف شده توسط نرم افزار: تهدیدات، طبقه بندی، و پیشرفته ترین فناوری
    عنوان انگلیسی مقاله:
    Topology Discovery in Software Defined Networks: Threats, Taxonomy, and State-of-the-art
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۴۷ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله دیتا، شبکه های کامپیوتری و رایانش امن
    مجله نظرسنجی و مشاوره ارتباطات – Communications Surveys & Tutorials
    دانشگاه مرکز تحقیق محاسبات ابری سیار (C4MCCR)، دانشگاه مالایا، مالزی
    شناسه شاپا یا ISSN ISSN ۱۵۵۳-۸۷۷X
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
    نشریه آی تریپل ای
    ieee2.jpg



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۴۶ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    مقدمه

    پیشینه تحقیق

    شبکه های نرم افزاری تعریف شده (SDN)

    تهدیدات صفحات شبکه های نرم افزاری تعریف شده

    حملات بر صفحه ی داده SDN

    حملات بر صفحه کنترل SDN

    حملات بر صفحه برنامه کاربردی SDN

    حملات بر رابط های SDN

    کشف توپولوژی

    اهمیت

    کشف توپولوژی در شبکه های سنتی

    کشف توپولوژی در SDN

    طبقه بندی موضوعی: کشف توپولوژی

    هویت های کشف

    کشف میزبان

    کشف سوییچ

    لینک های به هم متصل بین سوییچ ها

    سیستم عامل کنترل کننده

    کشف توپولوژی در سیستم عامل های کنترل کننده واحد

    کشف توپولوژی در سیستم عامل های کنترل کننده متعدد

    خدمات وابسته

    مسیریابی

    ردیابی تحرک

    تعادل بار

    برش مبتنی بر توپولوژی

    هدف

    تهدیدات و راه حل های کشف توپولوژی

    نهاد حمله

    حملات مبتنی بر میزبان

    حملات مبتنی بر سوییچ

    آسیب پذیری های کنترل کننده

    سیستم های ردیابی میزبان

    روند کشف لینک

    راه حل های کنونی

    SPHINX

    TopoGaurd

    احراز هویت بسته های LLDP

    OFDPv2

    تهدیدات گوناگون

    مرد میانی

    عدم سرویس دهی

    شناسایی جعل کردن

    انکار

    چالش ها و جهت های آینده

    حوزه های متعدد SDN

    کشف توپولوژی از طریق سوییچ های OF

    شناسایی لینک های جعلی

    مهاجرت مکرر

    امنیت اطلاعات کشف توپولوژی

    ترفیع کنترل کننده

    نتیجه گیری



    • بخشی از ترجمه:


    ۷٫ نتیجه گیری
    میدان دید شبکه در کنترل کننده متمرکز منطقی ویژگی خاصی از SDN است. علارغم میدان دید شبکه کنترل کننده، توپولوژی شبکه با مهاجمانی از طریق بهره برداری آسیب پذیری های یافت شده در توابع کنترل کننده مسموم می شود. این می تواند به دلیل عدم وجود مقیاس های امنیت در طرح SDN باشد. کار اساسی در توسعه ساخت روشی ایمن و پایدار برای کشف توپولوژی های شبکه توسط کنترل کننده SDN می باشد. با این وجود، تحقیقات در حیطه ی امنیت کشف توپولوژی همچنان در مراحل اولیه قرار دارد. مکانیزم های کشف توپولوژی ایمن هدف ثانویه ای در SDN در آینده می باشد.
    به منظور برآورده سازی نیازهای میدان دید شبکه، این کار موارد جامعی از کشف توپولوژی و مفاهیم ش در مورد SDN ایمن را ارائه کرده است. معماری لایه ای SDN را با بحث تهدیدات امنیت در هر صفحه توصیف کردیم. بعلاوه، طبقه بندی موضوعی ای از کشف توپولوژی با گزارش نهادهای کشف، سیستم عامل های کنترل کننده، خدمات وابسته به توپولوژی، و اهداف را ابداع کردیم. اطلاعات جامع در مورد تهدیدات کشف توپولوژی با طبقه بندی آن ها به چهار دسته اصلی یعنی نهادهای حمله، راه حل های کنونی و تهدیدات گوناگون را فراهم کرده ایم.



    • بخشی از مقاله انگلیسی:


    ۷ Conclusion

    The network visibility at the logically centralized controller is a unique characteristic of SDN. Despite the network visibility of the controller, network topologies are poisoned by attackers through the exploitation of vulnerabilities found in the controller functions. This can happen due to lack of security measures in the design of SDN. A substantial work is in development to build a secure and sustainable method to discover the network topologies by the SDN controller. However, research on the area of topology discovery security is still in its early stages. Efficient secure topology discovery mechanisms remain a distant goal for SDN in the future. To meet the network visibility requirements, this work presented a comprehensive outline of the topology discovery and its implications towards a secure SDN. We explained the SDN layered architecture by discussing the security threats in each of the planes. In addition, we devised a thematic taxonomy of the topology discovery by reporting the discovery entities, controller platforms, topology-dependent services, and objectives. Comprehensive information is provided related to topology discovery threats by classifying them into four main categories including attack entities, current solutions, and miscellaneous threats.







    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8633-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله بهینه سازی انتخاب hop جهت ماکزیمم سازی عمر WSN – الزویر ۲۰۱۷
    elsevier1.jpg


    گروه آموزشی ترجمه فا اقدام به ارائه ترجمه مقاله با موضوع ” بهینه سازی انتخاب hop جهت ماکزیمم سازی عمر WSN ” در قالب فایل ورد نموده است که شما عزیزان میتوانید پس از دانلود رایگان مقاله انگلیسی و نیز مطالعه نمونه ترجمه و سایر مشخصات، ترجمه را خریداری نمایید.



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    بهینه سازی انتخاب hop گزینشی انرژی – کارامد برای به حداکثر رساندن طول عمر شبکه‌ سنسور وایرلس
    عنوان انگلیسی مقاله:
    Energy efficient selective hop selection optimization to maximize lifetime of wireless sensor network
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۸ صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی برق، فناوری اطلاعات و ارتباطات و مهندسی فناوری اطلاعات
    گرایش های مرتبط با این مقاله مهندسی الکترونیک، شبکه های کامپیوتری، سامانه های شبکه ای، دیتا، مهندسی کنترل و شبکه های مخابراتی
    مجله مجله مهندسی اسکندریه – Alexandria Engineering Journal
    دانشگاه گروه مهندسی الکترونیک و ارتباطات، دانشکده مهندسی و فناوری، هند
    کلمات کلیدی WSN، اطلاعات حالت کانال، طول عمر، MAC
    شناسه شاپا یا ISSN ISSN ۲۰۱۷٫۰۱٫۰۴۱
    رفرنس دارد
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۶ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است


    • فهرست مطالب:


    چکیده
    ۱٫ پیشگفتار
    ۲٫ مرور نوشتجات
    ۳٫ مدل ارائه شده‌ انتخاب hop برای افزایش طول عمر شبکه‌ سنسور وایرلس
    ۴٫ تجزیه و تحلیل و نتایج شبیه‌سازی
    ۵٫ نتیجه‌گیری

    • بخشی از ترجمه:


    ۵٫ نتیجه‌گیری
    با به حداکثر رساندن طول عمر شبکه و به حداقل رساندن مصرف انرژی، انرژی در هر بیت، مطلوب‌ترین است. انتقال مشارکتی-محور توسط محققان مختلف اتخاذ می‌شود که بهبود کارایی انرژی را نشان می‌دهد. ارتباطات مشارکتی-محور، مصرف انرژی در هر بیت را به حداقل رساند اما نمی‌توانست افزایش طول عمر را تضمین کند زیرا یک استراتژی بهینه‌سازی متمرکز را اتخاذ کردند و همچنین با توجه به دینامیک برنامه‌ی کابردی. به منظور غلبه بر این محدودیت‌ها، در این جا ما یک تکنیک بهینه‌سازی فرستنده-گیرنده و MAC پویا را برای انتخاب گزینشی hop ارائه دادیم که مصرف انرژی در هر بیت را به حداقل می‌رساند و طول عمر شبکه را به حداکثر می‌رساند. شبیه‌سازی، برای ارزیابی کارایی طول عمر با در نظر گرفتن مرگ ند اول، از دست دادن اتصال و مرگ کلی ند، هزینه‌های ارتباطی و نرخ تخریب ند برای تجزیه و تحلیل کارایی انجام می‌شود. یک متوسط بهبود طول عمر ۸۸/۸۴، ۳۹/۸۳، و ۲۳/۸۶ درصد برای مدل ارائه شده نسبت به مدل موجود با در نظر گرفتن به ترتیب مرگ کلی ند، از دست دادن اتصال، و مرگ ند اول حاصل می‌شود. یک متوسط کاهش هزینه‌ی ارتباطی ۰۳/۳۲ درصد توسط مدل ارائه شده نسبت به مدل موجود با در نظر گرفتن مرگ کلی ند حاصل می‌شود. یک متوسط کاهش نرخ تخریب ند توسط مدل ارائه شده نسبت به مدل موجود حاصل می‌شود. پیامد کلی نشان می‌دهد که مدل ارائه شده صرف نظر از کاربرد، مناسب است. در کار آینده، مدل ارائه شده، طراحی لایه‌ی متقاطع را برای بهبود کارایی مسیریابی در نظر خواهد گرفت و همچنین ارزیابی عملکرد معماری نامتجانس را نیز در نظر می‌گیرد.

    • بخشی از مقاله انگلیسی:
    ۵٫ Conclusion

    Maximizing the network lifetime and minimizing energy consumption, energy per bit is most desired. Cooperative based transmission is adopted by various researchers shows energy efficiency improvement. Cooperative based communication minimized energy consumption per bit but could not guarantee lifetime enhancement since they adopted a centralized optimization strategy and due to application dynamics. To overcome these limitations, here we presented a dynamic MAC and transceiver optimization technique for selective hop selection that minimizes energy consumption per bit and maximize the network lifetime. Simulation is conducted to evaluate lifetime efficiency considering first node death, loss of connectivity and total node death, communication overhead and node decay rate to analyze the efficiency. An average lifetime improvement of 84.88%, 83.39% and 86.23% is achieved for proposed model over existing model considering total node death, loss of connectivity and first node death respectively. An average communication overhead reduction of 32.03% is achieved by proposed model over existing model considering total node death. An average node decay rate reduction of 82.01%is achieved by proposed model over existing model. The overall outcome shows the proposed model is scalable irrespective of application. In future work, the proposed model would consider cross layer designing to improve routing effi- ciency and also considers evaluating the performance of heterogeneous architecture.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    8006-TarjomeFa.jpg
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله سیستم نظارت بیماری قلبی برای سرویس مراقبت از سلامت فراگیر – الزویر ۲۰۱۷
    elsevier1.jpg






    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
    عنوان فارسی مقاله:
    سیستم نظارت بیماری قلبی بر اساس اینترنت اشیا برای سرویس مراقبت از سلامت فراگیر
    عنوان انگلیسی مقاله:
    The IoT-based heart disease monitoring system for pervasive healthcare service
    دانلود رایگان مقاله انگلیسی

    خرید ترجمه فارسی مقاله با فرمت ورد


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۷صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله شبکه های کامپیوتری، اینترنت و شبکه های گسترده و کاربردهای ICT
    چاپ شده در مجله (ژورنال) کنفرانس بین المللی مبتنی بر دانش و اطلاعات و سیستم های مهندسی و اطلاعات هوشمند
    کلمات کلیدی اینترنت اشیا، مراقبت از سلامت فراگیر، بیماری قلبی، سیستم مانیتورینگ
    ارائه شده از دانشگاه دانشکده تجارت، دانشگاه صنعتی دالیان، چین
    نویسندگان Chao Lia, Xiangpei Hua , Lili Zhang
    شناسه شاپا یا ISSN ISSN ۱۸۷۷-۰۵۰۹
    شناسه دیجیتال – doi
    Please, ورود or عضویت to view URLs content!

    رفرنس دارد
    کد محصول ۳۷۱
    لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
    نشریه الزویر
    Untitled.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    وضعیت ترجمه انجام شده و آماده دانلود
    کیفیت ترجمه طلایی
    2b50.svg

    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش ۱۰ صفحه با فونت ۱۴ B Nazanin
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه نشده است
    ترجمه متون داخل جداول ترجمه نشده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن درج نشده است


    فهرست مطالب
    چکیده

    ۱٫ مقدمه

    ۲٫ کارهای مرتبط

    ۳٫ سیستم مانیتورینگ بیماریهای قلبی مبتنی بر IoT برای سرویس مراقبت سلامت فراگیر

    ۱٫ ۳ معماری سیستم

    ۲٫ ۳٫ بخش اکتساب داده ها

    ۳٫ ۳ بخش اکتساب داده ها

    ۴٫ چهار مد عملیاتی برای سیستم مانیتورینگ

    ۵٫ پیاده سازی نمونه اولیه

    ۶٫ نتایج



    بخشی از ترجمه
    چکیده


    در چین، اکثر حملات قلبی به مرگ منتج می شوند، قبل از اینکه بیماران تحت درمان قرار بگیرند. از آنجایی که مد و شیوه مراقبت سلامت سنتی، انفعالی است، در نتیجه بیماران خود سرویس های مراقبت از سلامت را فرامی خوانند. متعاقباً، اگر از زمان حملات بیماریهای قلبی آگاه نباشند، نمی توانند این سرویس را فرابخوانند. تکنیک های اینترنت اشیاء (IoT) در حل مسئله مراقبت از بیماران بیماریهای قلبی از برتری قدرتمندی برخوردار هستند، چرا که می توانند مد سرویس دهی را به شیوه ای فراگیر تغییر داده و سرویس مراقبت از سلامت را بر مبنای وضعیت فیزیکی بیماران نه احساسات آنها، اجرا نمایند. برای تحقق سرویس مراقبت سلامت فراگیر، سیستم مانیتورینگ راه دور (ریموت) لازم و ضروری است. در این مقاله، سیستم مانیتورینگ فراگیری را پیشنهاد کردیم که قادر به ارسال آنی و بلادرنگ علائم و نشانه های فیزیکی بیماران برای اپلیکیشن های پزشکی راه دور است. این سیستم عمدتاً از دو بخش تشکیل می شود: بخش اکتساب داده ها و بخش ارسال و انتقال داده ها. طرح مانیتورینگ ( پارامتریهای مانیتورینگ و فرکانس هر پارامتر) نقطه کلیدی بخش اکتساب داده ها به حساب می آید، و آن را برمبنای مصاحبه ها با متخصصین پزشکی، طراحی کردیم. علائم و نشانه های فیزیکی متعدد ( فشار خون، ECG، SpO2، ضربان قلب، نرخ پالس، چربی خون و گلوکز خون) و همچنین یک شاخص یا نشانگر محیطی ( مکان و موقعیت بیماران)، دائماً در نرخ های مختلف، نمونه برداری شدند. چهار مد ارسال و انتقال داده ها با درنظر گرفتن ریسک بیماران، نیازهای تحلیل پزشکی، تقاضای منابع محاسباتی و ارتباطی، مطرح شده است. بالاخره، برای ارائه یک نمای کلی از سیستم، نمونه اولیه پیاده می شود.



    ۶٫ نتایج

    در این مقاله، یک سیستم مانیتورینگ بیماریهای قلبی مبتنی بر IoT برای سرویس مراقبت سلامت فراگیر پیشنهاد کردیم. این سیستم، علائم فیزیکی بیماران نظیر فشار خون، ECG، SpO2 و همچنین شاخص های محیطی مرتبط را دائماً مانیتور نموده و چهار مد ارسال داده متفاوت عرضه می نماید که بین نیاز به مراقبت سلامت و تقاضای منابع ارتباطی و محاسباتی تعادل برقرار می نمایند. ضمناً برای ارائه یک نمای کلی از سیستم، یک نمونه اولیه نیز پیاده نمودیم. در آینده نزدیک، قصد داریم تکنولوژیهای سیستم مدیریت جریان داده ها (DSMS) را با سیستم ادغام نماییم تا بدین طریق بتوانیم وظایفش، نظیر پرس و جوی پیوسته، پنجره سازی، تجمیع و غیره را غنی سازی نماییم. سپس، این گونه نیز تصور می شود که تکنولوژیهای آگاهی از زمینه و جریان داده کاوی سرویس های مراقبت سلامت فراگیر قدرتمندتری مثل اخطار زودهنگام و پشتیبانی بلادرنگ از دانش برای مشتریان عرضه می نمایند.



    بخشی از مقاله انگلیسی
    Abstract


    In China, most of heart attack results in death before the patients get any treatment. Because the traditional healthcare mode is passive, by which patients call the healthcare service by themselves. Consequently, they usually fail to call the service if they are unconscious when the heart disease attacks. The Internet of Things (IoT) techniques have overwhelming superiority in solving the problem of heart diseases patients care as they can change the service mode into a pervasive way, and trigger the healthcare service based on patients’ physical status rather than their feelings. In order to realize the pervasive healthcare service, a remote monitoring system is essential. In this paper, we proposed a pervasive monitoring system that can send patients’ physical signs to remote medical applications in real time. The system is mainly composed of two parts: the data acquisition part and the data transmission part. The monitoring scheme (monitoring parameters and frequency for each parameter) is the key point of the data acquisition part, and we designed it based on interviews to medical experts. Multiple physical signs (blood pressure, ECG, SpO2, heart rate, pulse rate, blood fat and blood glucose) as well as an environmental indicator (patients’ location) are designed to be sampled at different rates continuously. Four data transmission modes are presented taking patients’ risk, medical analysis needs, demands for communication and computing resources into consideration. Finally, a sample prototype is implemented to present an overview of the system.



    ۶٫ Conclusions

    In this paper, we proposed an IoT-based heart disease monitoring system for pervasive healthcare service. This system monitors the patients’ physical signs such as blood pressure, ECG, SpO2, as well as relevant environmental indicators continuously, and provides four different data transmission modes that balance the healthcare need and demand for communication and computing resources. We also implemented a prototype to present an overview of the system. In near future, we plan to integrate the Data Stream Management System (DSMS) technologies into the system to enrich its functions, such as continuous query, windowing, aggregation and so on. Afterwards, data stream mining and context awareness technologies are also considered to provide more powerful pervasive healthcare services like early warning and real-time knowledge support to patients.



    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    371-TarjomeFa.jpg



    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
    عنوان فارسی مقاله:
    سیستم نظارت بیماری قلبی بر اساس اینترنت اشیا برای سرویس مراقبت از سلامت فراگیر
    عنوان انگلیسی مقاله:
    The IoT-based heart disease monitoring system for pervasive healthcare service
    دانلود رایگان مقاله انگلیسی

    خرید ترجمه فارسی مقاله با فرمت ورد


    کلمات کلیدی :
    • دانلود رایگان مقاله از Elsevier
    • مقالات ترجمه شده مهندسی فناوری اطلاعات 2017
    • مقالات ترجمه شده مهندسی فناوری اطلاعات و ارتباطات 2017
    مطالب مرتبط

    elsevier1.jpg


    دانلود ترجمه مقاله پذیرش نوآوری های حسابداری مدیریت – الزویر ۲۰۱۷

    elsevier1.jpg


    دانلود ترجمه مقاله عملکرد لرزه ای ساختمان های بتنی مسلح – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله رفتار لرزه ای سازه های بتن آرمه نامنظم – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله روان کاری مخلوط بلبرینگ ناموازی – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله تجزیه و تحلیل برانگاشتی عملکرد کارکنان بر اساس HPHRP – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله ژن های سوکسینات دهیدروژناز و فوماراز – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله مهندسی سیستم مبتنی بر خدمات – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله غربالگری افسردگی در بیماران جراحی قلب – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله مایع سازی آنی دریا بستر متخلخل تحت عملیات لرزه ای عمودی – الزویر ۲۰۱۸

    elsevier1.jpg


    دانلود ترجمه مقاله تست های آتش سوزی در تیرهای کامپوزیتی فولادی مرکب پیش تنیده – الزویر ۲۰۱۸

    ارسال دیدگاه
    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *







    جستجوی مقالات
     

    ☾♔TALAYEH_A♔☽

    کاربر نگاه دانلود
    کاربر نگاه دانلود
    عضویت
    2017/05/18
    ارسالی ها
    35,488
    امتیاز واکنش
    104,218
    امتیاز
    1,376
    دانلود ترجمه مقاله رویه پخش انرژی موثر برای شبکه های سنسور بی سیم هوشمند – هینداوی ۲۰۱۷
    Hindawi3.jpg




    دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی


    عنوان فارسی مقاله:
    رویه پخش انرژی موثر برای شبکه های سنسور بی سیم هوشمند
    عنوان انگلیسی مقاله:
    Energy-Efficient Broadcasting Scheme for Smart Industrial Wireless Sensor Networks
    • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
    • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.


    مشخصات مقاله انگلیسی (PDF)
    سال انتشار مقاله ۲۰۱۷
    تعداد صفحات مقاله انگلیسی ۱۸صفحه با فرمت pdf
    رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
    گرایش های مرتبط با این مقاله اینترنت و شبکه های گسترده، شبکه های کامپیوتری، سامانه های شبکه ای و مخابرات سیار
    مجله مربوطه سیستم های اطلاعات موبایل – Mobile Information Systems
    دانشگاه تهیه کننده دانشکده علوم و فناوری اطلاعات، دانشگاه مرکزی جنوبی، چین
    لینک مقاله در سایت مرجع لینک این مقاله در سایت Hindawi
    نشریه هینداوی
    Hindawi2.png



    مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
    تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۳۹ صفحه
    ترجمه عناوین تصاویر و جداول ترجمه شده است
    ترجمه متون داخل تصاویر ترجمه شده است
    ترجمه متون داخل جداول ترجمه شده است
    درج تصاویر در فایل ترجمه درج شده است
    درج جداول در فایل ترجمه درج شده است
    درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است
    منابع داخل متن به صورت عدد درج شده است


    • فهرست مطالب:


    چکیده

    ۱٫ مقدمه

    ۲٫ تحقیقات مرتبط

    ۳٫ مدل سیستم و گزارش مشکل

    ۳ – ۱: مدل شبکه

    ۳ – ۲: مدل مصرف انرژی

    ۳ – ۳: گزارش مشکل

    ۴٫ طراحی اصلی EeB

    ۴ – ۱: مدل احتمال دریافت بسته

    ۴ – ۲: الگوریتم EeB

    ۵٫ ارزیابی نظری EeB

    ۵ – ۱: مصرف انرژی در مرحله جمع¬آوری داده

    ۵ – ۲: انرژی مصرفی در مرحله ارتقاء گره

    ۵ – ۳: قابلیت اطمینان ارتقاء شبکه

    ۵ – ۴: تأخیر ارتقاء شبکه

    ۵ – ۵: نرخ استفاده از انرژی شبکه

    ۵ – ۶: طول عمر شبکه

    ۶٫ ارزیابی تجربی EeB

    ۶ – ۱: انرژی مصرفی EeB

    ۶ – ۲: نرخ استفاده از انرژی شبکه

    ۶ – ۳: تأخیر ارتقاء شبکه

    ۶ – ۴: قابلیت اطمینان ارتقاء شبکه

    ۶ – ۵: اثر پارامترها

    ۷٫ نتیجه گیری



    • بخشی از ترجمه:
    1. نتیجه گیری
    در شبکه های حسگر بی سیم صنعتی هوشمند (IWSNs) که در آن گره های حسگر یک فناوری قابل برنامه ریزی را اتخاذ می کنند، ارتقاء نرم افزار گره های حسگر با قابلیت اطمینان بالا و تأخیر کم موضوع بسیارمهمی است. معمولا، فرایند ارتقاء شبکه زمانی شروع می شود که گره چاهک بسته های کد برنامه را به گره های مجاور خود انتشار می دهد و بیشتر مطالعات موجود بر ایجاد درخت چرخشی و بازه زمان توزیع منطقی تمرکز کرده اند تا تأخیر پخش بسته و انرژی مصرفی گره ها را کاهش دهند. طرح پخش انرژی کارآمد (EeB) پیشنهادی در مقاله حاضر، یک راهبرد نوین را برای افزایش شعاع انتقال بسته گره ها در نواحی دور از چاهک با استفاده از انرژی باقیمانده آن ها از دوره جمع آوری داده اتخاذ می کند. ازاین رو، قابلیت اطمینان پخش بسته و تأخیر را می توان هم‌زمان بهبود بخشید.

    طرح EeB استفاده مؤثر از انرژی باقیمانده را لحاظ می کند؛ بااین حال، رفتار پخش گره های حسگر بسیار ساده است. به طور ساده فرض می کنیم که گره ها برای اجتناب از تکرار بیش ازحد انتقال مجدد بسته، بسته های خود را تنها یک بار پخش می کنند. هرچند هنوز برخی از انتقال های مجدد بسته وجود دارد زیرا گره ها قادر به تشخیص این امر نیستند که آیا گره های مجاور آن ها بسته های کد را دریافت کرده اند یا خیر؛ بنابراین انتقال بسته غیرضروری را انجام خواهندداد. در تحقیقات آینده، ما بر پرکردن این شکاف به‌وسیله بازطراحی رفتار گره ها جهت قابل درک کردن آن ها تلاش خواهیم کرد.



    • بخشی از مقاله انگلیسی:


    ۷٫ Conclusion

    In smart Industrial Wireless Sensor Networks (IWSNs) in which sensor nodes adopt a programmable technology, it is an important issue to upgrade the software of sensor nodes with high reliability and low latency. Generally, the network upgrade process starts when sink node propagates program code packets to its nearby nodes, and most of the existing studies focused on constructing spinning tree and reasonable dispatching time slot to reduce packet broadcasting delay and energy consumption of nodes. Different from them, the Energy-efficient Broadcast (EeB) scheme proposed in this paper adopts a novel strategy to enlarge the packet transmission radius of nodes in far-sink region using their residual energy caused in data collection period. Hence, the packet broadcasting reliability and delay can be simultaneously improved. The EeB scheme addresses efficiently using the residual energy; however, the broadcasting behaviour of sensor nodes is too naive. We simply assume that nodes broadcast their packets only once for avoiding too much duplicate packet retransmission. However, some redundant packets retransmissions still exist because nodes are unable to know whether or not their nearby nodes have received the codes packets, so they will do the unnecessary packet transmission. In further work, we are trying to fill this gap by redesigning the behaviour of nodes to make them appreciable.





    تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

    126-TarjomeFa.jpg
     
    بالا