دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۶۱ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی دیتا و امنیت شبکه» ثبت شده است

ساختار لایه پیوند (مقاله رایگان pdf)

چکیده

            در LTE پیشرفته (LTE-A)، پیشرفت سیستم در GPP3 (پروژه همکاری نسل 3) برای استانداردسازی ارتباطات بی‌سیم یکپارچه بااستفاده از فن‌آوری‌های متعدد دسترسی رادیو (RAT) به سمت نسل 5 (G5) ارتباطات تلفن‌همراه مورد مطالعه قرار گرفته است. یکی از موضوعات مورد مطالعه، تجمعLTE-WLAN  (شبکه‌های بی‌سیم LAN)، با هدف فعال کردن استفاده‌ی همزمان از دسترسی رادیویی LTE و دسترسی رادیو WLAN است. چالش‌های فنی مهم و موجود در ساختار لایه 2 است. به‌طورخاص، ساختار لایه 2 برای تجمع LTE-WLAN باید طوری طراحی شود که سطح کیفیت سرویس (QoS) سیستم تکامل حامل بسته (EPS) حتی زمانی که هر حامل  EPS بر رادیو بی‌سیم ارسال می‌شود، حفظ شود. موارد مورد نیاز شامل: (1) ساختار لایه 2 باید با مشخصات LTE-A موجود سازگار باشد و (2) ساختار لایه 2 نباید هیچ تاثیری در مشخصات WLAN موجود داشته باشد. به‌منظور پاسخگویی به این نیاز، در این مقاله، سه ساختار لایه‌ی 2 ارائه شده است. ویژگی‌های پیشنهادی ساختار لایه 2 روشن است، جوانب مثبت و منفی مورد بحث قرار گرفته و سپس یکی از پیشنهادها برای ساختار لایه 2 به‌عنوان یک ساختار مطلوب در استانداردسازی GPP3  برای تجمع LTE-WLAN انتخاب شده است. 

ادامه مطلب...
۲۰ دی ۰۱ ، ۰۸:۳۸ ۰ نظر

مصرف انرژی تلفن های هوشمند (مقاله رایگان pdf)

چکیده  

      شبکه‌های تکامل  بلند مدت  (LTE)   دسترسی  به  اینرنت پهن‌باند را  برای کاربران موبایل  فراهم‌می‌کنند.  یکی از  استفاده‌های اصلی برای  LTE ویدئو موبایل‌ها  می‌باشد. زمانی که  یک   مکانیسم انتقال  ویدئویی را انتخاب‌می‌کنیم،  یک ارائه‌دهنده  ویدئو باید متریک‌های متفاوت و متعامد را بررسی‌کند.  مصرف‌کننده‌ها کیفیت بالای ویدئو (QoE) و مصرف انرژی پایین در مدت‌زمان دانلودو پخشرا  تجربه‌کرده‌اند.   ارائه‌دهندگان ویدئویی  به  حداقل‌سازی منابع  و  هزینه‌های متناطر،  مانند  پهنای باند و  ترافیک‌هدررفته علاقه‌دارند.  اگر یک کاربر  به نتیجه نرسد و  داده‌های اضافی ویدئو دانلود شوند اما پخش نمی‌شوند،  و به  طور غیرقطعی از منابع استفاده می‌کنند، ترافیک هدرمی‌رود.

ادامه مطلب...
۰۸ آبان ۰۱ ، ۱۴:۳۰ ۰ نظر

پروتکلهای تصدیق (مقاله رایگان pdf)

چکیده

      سامانه بازشناسی با امواج رادیویی (RFID) تکنولوژی به روز و در حال پیشرفتی است. محدودیت های اصلی تکنولوژی RFID موارد امنیتی و حریم شخصی هستند. بسیاری از روش ها، از جمله رمزنگاری، تصدیق و تکنیکهای سخت افزاری،  برای گذر از مشکلات امنیتی و حریم شخصی ارائه شده اند. این مقاله روی پروتکلهای تصدیق یا تایید متمرکز شده است. ترکیب محبوبیت تکنولوژِی RFID و نا امن بودن آن منجر به سیل پروتکلهای مشترک تصدیق شده است. پروتکلهای تصدیق به عنوان کامل، ساده، سبک و فوق سبک طبقه بندی می شوند.  از سال 2002 تا به الان، تحقیقات مهمی انجام شده و پروتکلهای بسیاری نیز عرضه شده اند که برخی از این پروتکلها نیاز به ارتقا دارند. مقاله پیش رو پروتکلهای تصدیق مشترک RFID اخیرا ارائه شده را طبق کلاس تصدیق آن با جزئیات کامل بررسی می نماید.  پروتکلهای که اکثرا  بر اساس امنیت، تکنیک مقایسه شده اند مبتنی بر پروتکل هایی هستند  که  پروتکلهای ارائه شده با آنها و در نهایت، روش های تایید پروتکلها با یکدیگر مقایسه شده اند. نکات مهم این مقایسه در دو جدول تجمیع شده اند.

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۳:۰۲ ۰ نظر

امواج رادیویی (مقاله رایگان pdf)

چکیده

      امروزه RFID (سامانه بازشناسی با امواج رادیویی) جزو پیشرفته ترین تکنولوژی های موجود می باشد. این تکنولوژی تحت عنوان "اینترنت اشیا" نیز شناخته می شود. اینترنت اشیا به عنوان یکی از پایه های اصلی برای نسل بعدی از اینترنت در نظر گرفته شده است. دو فناوری حامی این پیشرفت تکنولوژیکی، سامانه بازشناسی با امواج رادیویی و شبکه های سنسور بی سیم، می باشند. از این دو فناوری به صورت خودکار برای شناسایی افراد، اشیا و حیوانات و همچنین نظارت بر پارامترهای زیست محیطی و نظارت منطقه ای، استفاده می گردد. اما در سال های اخیر، فناوری RFID به دلیل کمبود استانداردسازی ها و هزینه های بالا چندان مورد استفاده قرار نگرفته است. فناوری های جدید منجر به کاهش هزینه ها و پیشرفت استانداردها، شده اند. امروزه، RFID تحت عنوان واسطی برای انجام وظایف متعدد از جمله مدیریت زنجیره تامین، ردیابی موجودی انبار، جلوگیری از جعل و تقلب، کنترل دسترسی به ساختمان و پشتیبانی از بازرسی خودکار، مورد استفاده قرار گرفته است. استفاده از RFID به دلیل مسائل امنیتی و تاخیر در استانداردسازی ها، محدود شده است. مطالعه حاضر فناوری RFID از منظر نحوه کارکرد، ساختار، کاربرد آن در دنیای امروزی و همچنین قیاس با سایر فناوری های شناسایی، مورد بررسی قرار داده است. این فناوری کاهش میزان نیروکار، افزایش دید و بهبود مدیریت موجودی را به همراه دارد. انواع متفاوتی از برچسب ها و قرائت گرها در بازار برای کاربردهای مختلف و متنوع وجود دارند. چرا که هر یک از برچسب ها دارای نقاط قوت و ضعف خاص خویش می باشد. مطالعه حاضر، گونه های مختلف از برچسب های RFID را مورد توصیف و بررسی قرار داده است. RFID دارای کاربردهای مختلف در حوزه های متعدد نظیر صنایع خرده فروشی، کشاورزی، مدیریت وسایط نقلیه، کاربردهای زیرآبی، مراقبت های بهداشتی، خانه های هوشمند، اهداف امنیتی و ایمنی و غیره، می باشد.

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۰:۳۰ ۰ نظر

حریم خصوصی فضای ابری (مقاله رایگان pdf)

چکیده

      پیشرفت های اخیر موجب افزایش محبوبیت و موفقیت محاسبات ابری شده است. با این حال، هنگامی که برون سپاری داده ها و برنامه های تجاری به شخص ثالث باعث موضوعات امنیتی و مسائل خصوصی می شود, این مقوله به یک نگرانی حیاتی تبدیل می شود. در سراسر مطالعه پیش رو، نویسندگان, به دنبال هدف مشترک ارائه یک بررسی جامع از مسائل امنیت و حریم خصوصی موجود در محیط های ابری هستند. ما پنج صفات نماینده امنیت و حریم خصوصی (به عنوان مثال، محرمانه بودن، صداقت (انسجام)، در دسترس بودن، مسئولیت پذیری (پاسخگویی)، و حفاظت از حریم خصوصی) را شناسایی کرده ایم. با شروع از این ویژگی ها، ما روابط در میان آنها را ارائه می دهیم، آسیب پذیری هایی که ممکن است توسط مهاجمان، مدل های تهدید، و همچنین استراتژی های دفاعی موجود در یک سناریوی ابر مورد سوء استفاده قرار گیرد. جهت تحقیقات آینده برای هر یک از ویژگی ها از قبل تعیین شده است.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۳:۱۲ ۰ نظر

دانلود مقاله در مورد فناوری‌های نوظهور

عنوان مقاله:

محاسبات مه در فعال کردن فناوری‌های نوظهور مبتنی بر 5G برای توسعه زیرساخت‌های شهر هوشمند پایدار

Fog computing in enabling 5G-driven emerging technologies for development of sustainable smart city infrastructures

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات - مهندسی فناوری اطلاعات و ارتباطات - معماری

گرایش: رایانش ابری - مهندسی الگوریتم و محاسبات - معماری سیستم های کامپیوتری - اینترنت و شبکه های گسترده - دیتا و امنیت شبکه - مخابرات سیار

دانلود رایگان این مقاله:

دانلود مقاله فناوری‌های نوظهور

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی کامپیوتر

 

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۳۱ مرداد ۰۱ ، ۱۱:۵۰ ۰ نظر

فناوری بلاک چین (مقاله رایگان pdf)

چکیده

 

     این مقاله برای کاوش کاربردهای تکنولوژی بلاک چین تا مفهوم «اثبات X»، همانند اثبات هویت، اثبات مالکیت اموال، اثبات معامله خاص، اثبات درجه علمی، اثبات رکوردهای پزشکی، اثبات موفقیت های دانشگاهی و غیره می-باشد. این مقاله رویکرد نوین ایجاد یک سیستم خدمات و مدیریت آرشیو شخصی تغییرناپذیر، شفاف، غیرمتمرکز و ایمن را توصیف می کند. آرشیو شخصی به عنوان کلکسیونی از مصنوعات متعدد تعریف شده است که نمونه کارهای شخصی و نیز هویتهای منحصر به فرد شخصی را منعکس می کند. نمونه کارهای شخصی فراتر بیان موفقیت شخصی می باشد. این (نمونه کارها) یک سند مستند طراحی شده برای ارائه اسناد و مثالهای کیفی و کمی می باشد. موضوعات می توانند اطلاعات خود را با اثبات تگ کنند به طوری که توسط نهادها یا سازمانهای مورد اعتماد همانند دانشگاهها مورد تائید قرار گیرند. چنین اثباتهایی همراه با سطوح محرمانگی می باشند که در حوزه های عمومی به نمایش در آمدند. هویتهای شخصی شامل بیومتریکها و نیز دیگر چند فاکتوریها همانند چیزی که فاعل «دارای» آن می باشد، فاعل آن را «می داند» یا فاعل به آن «عمل» می کند. ذینغعان در یک کنسرسیوم با رویکرد شبکه بلاک-چین به عنوان تصدیق کنندگان و یا ماینرهایی عمل می کنند که به خدمات مورد اعتماد آنها اجماع توزیع شده ارائه می کنند. چنین سیستم مبتنی بر آرشیو شخصی می تواند تا اپلیکیشنهای متعدد از جمله شبکه های حرفه ای همانند لینکدین، تائید اعتبار آنی همانند alipay یا انسان زنده از باتهای اجتماعی همانند رسانه اجتماعی اینترنت بسط داده شود. شبیه سازی نمونه الگو (پروتوتایپ) نشان می دهد که مدیریت چنین نمونه کارهای شخصی و سیستم خدمات ممکن بوده و در برابر حملات ID بسیاری مصون می باشد.

ادامه مطلب...
۱۲ مرداد ۰۱ ، ۰۹:۲۶ ۰ نظر

دانلود مقاله در مورد اینترنت اشیا 6G

عنوان مقاله:

اینترنت اشیا نسل ششم (6G): یک نظرسنجی جامع

6G Internet of Things: A Comprehensive Survey

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - فناوری اطلاعات و ارتباطات

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - مخابرات سیار - دیتا و امنیت شبکه

دانلود رایگان این مقاله:

دانلود مقاله اینترنت اشیا 6G

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی فناوری اطلاعات

مقالات ISI فناوری اطلاعات و ارتباطات

ادامه مطلب...
۲۱ ارديبهشت ۰۱ ، ۰۸:۱۰ ۰ نظر

دانلود رایگان مقالات انگلیسی محیط حسی اینترنت اشیا

عنوان فارسی مقاله: زمان بندی و پیش پردازش آگاه به شرایط فعالیت برای محیط های حسی اینترنت اشیا


عنوان انگلیسی مقاله:

Task requirement aware pre-processing and Scheduling for IoT sensory environments





برای دانلود رایگان مقاله انگلیسی زمان بندی و پیش پردازش آگاه به شرایط فعالیت برای محیط های حسی اینترنت اشیا و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید


 






ادامه مطلب...
۲۶ آذر ۹۶ ، ۱۶:۲۶ ۰ نظر

دانلود رایگان مقاله انگلیسی درباره شناسایی همتا به همتا برای سیستم نهفته

عنوان فارسی مقاله:

شناسایی (احرازهویت) همتا به همتا (نظیر به نظیر) برای سیستم های کوچک نهفته (تعبیه شده): یک روش صفر مبتنی بر دانش برای امنیت اینترنت اشیا


عنوان انگلیسی مقاله:

Peer to Peer Authentication for Small Embedded Systems A zero-knowledge-based approach to security for the Internet of Things





برای دانلود رایگان مقاله انگلیسی شناسایی (احرازهویت) همتا به همتا (نظیر به نظیر) برای سیستم های کوچک نهفته (تعبیه شده): یک روش صفر مبتنی بر دانش برای امنیت اینترنت اشیا و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید


 






ادامه مطلب...
۲۵ آذر ۹۶ ، ۱۶:۵۴ ۰ نظر