دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

طبقه بندی نفوذ شبکه (مقاله رایگان pdf)

چکیده
           در تحقیق قبلی، یک سیستم ایمنی مصنوعی چندگانه برای شناسایی و طبقه‌بندی نفوذ شبکه پیشنهاد و آزمایش شد که در آن یک فرایند تشخیص و طبقه‌بندی چندلایه روی هر عامل برای هر میزبان در شبکه اجرا شد. در این مقاله، ما آزمایش‌هایی را انجام می‌دهیم که با طبقه‌بندی‌های مختلف طبقه‌بندی‌های مناسب را انتخاب کرده و آن‌ها را مقایسه می‌کنیم تا دقت تشخیص را افزایش دهیم و اطلاعات بیشتری در مورد ناهنجاری‌های تشخیصی به دست آوریم. نشان داده خواهد شد که به دلیل نرخ‌های مختلف طبقه‌بندی به‌دست‌آمده، هیچ طبقه‌بندی نمی‌بایست برای تمام انواع حملات استفاده شود. این به خاطر نمایش حملات در مجموعه سلسله و وابستگی بین ویژگی‌های مورداستفاده برای شناسایی آن‌ها است. همچنین نشان داده خواهد شد که یک طبقه‌بندی کننده ساده و اساسی مانند Naive Bayes دارای نتایج طبقه‌بندی بهتر در مورد حملات کم نشان داده‌شده است و درخت تصمیم‌گیری اولیه مانند درخت Naive-Bayes Tree و Best-First نتایج بسیار خوبی نسبت به J48 معروف (اجرای وکا C4.5) و درخت تصمیم‌گیری Random Forest ارائه می‌دهد. بر اساس این آزمایش‌ها و نتایج آن‌ها، طبقه‌بندی کننده‌های Naive Bayes و Best-First برای طبقه‌بندی ترافیک ناشناخته انتخاب شدند. نشان داده‌شده است که در مرحله تشخیص 90٪ ناهنجاری‌ها شناسایی‌شده و در مرحله طبقه‌بندی 88٪ از مثبت‌های کاذب با موفقیت به‌عنوان اتصالات ترافیکی عادی برچسب‌گذاری شده و 79٪ از حملات DoS و Probe به‌درستی توسط NB، NBTree و طبقه‌بندی کننده BFTree برچسب‌گذاری شده‌اند.

ادامه مطلب...
۳۱ فروردين ۰۲ ، ۰۹:۳۳ ۰ نظر

اطلاعات بزرگ (مقاله رایگان pdf)

یادداشت سردبیر: این سرمقاله یک سری از نوشته‌های ویراستاران را باهمکاری مدیر اجرایی، رهبر فکری و یا محقق ارشد دیگری از زمینه‌های مختلف برای کشف زمینه‌های جدید محتوا و چالش‌های بزرگ باهدف گسترش گستره، جذابیت و ارتباط کار ارائه‌شده در مجله آکادمی مدیریت تهیه می‌کند. اصل این است که از یادداشت‌های سرمقاله به‌عنوان «تنظیم‌کننده‌های مرحله» برای کار بیشتر استفاده کنید و زمینه‌های جدیدی را برای تحقیقات مدیریت بازکنید. 

ادامه مطلب...
۳۰ فروردين ۰۲ ، ۱۵:۱۹ ۰ نظر

پیش بینی ترافیک آینده (مقاله رایگان pdf)

چکیده  
            تخمین و پیش بینی حجم ترافیک شبکه موضوع تحقیقاتی مهمی است که توجه مداوم انجمن شبکه و انجمن یادگیری ماشین را جلب کرده است. اگر چه کار زیادی بر روی تخمین و پیش بینی ماتریس ترافیک با استفاده از مدل های سری زمانی، تجزیه ماتریس با رنک پایین وجود دارد، بر اساس آنچه ما و همکاران می دانیم کارهای کمی برای بررسی این مسئله که آیا ما می توانیم حجم شبکه مبتنی بر برخی آمارگان (آماره های) های ترافیک که جمع آوری آنها، کم هزینه تر هستند مانند جریان شمارش flow count ، تخمین زده یا پیش بینی کنیم. در این مقاله، مدلی برای ارتباط بین حجم ترافیک و آمارگان (آماره های) های ساده  مانند جریان flows با استفاده مدل پنهان مارکف پیشنهاد می دهیم که بر اساس آن می توانیم از اندازه گیری مستقیم حجم داده اجتناب کنیم اما در عوض حجم ترافیک پنهان شده مبتنی بر آن آمارگان (آماره های) ساده جریان flow که به وسیله برخی تکنیک‌های طراحی جمع آوری شده اند، تخمین زده و پیش بینی کنیم. سادگی و تاثیرگذاری روش پیشنهادی را با استفاده از تعدادی شبه شبیه سازی و نتایج تجربی حاصل از داده واقعی نشان می دهیم.

ادامه مطلب...
۲۸ فروردين ۰۲ ، ۱۵:۱۶ ۰ نظر

کیفیت خدمات آگاهانه (مقاله رایگان pdf)

چکیده

               این مقاله مسائل مربوط به به قیمت‌گذاری و زمان‌بندی کیفیت خدمات (QoS) آگاهانه را در محاسبات ابری بی‌سیم بررسی می‌کند که در آن تأمین‌کننده مجموعه‌ای از خدمات را از طریق ارتباط بی‌سیم برای کاربران فراهم می‌کند. در این فرآیند، ارائه‌دهنده قیمت هر یک از خدمات را با توجه به وضعیت سیستم و طول صف اعلام می‌کند. با جمع‌آوری تقاضای خدمات از کاربران و مشاهده وضعیت سیستم، ارائه‌دهنده خدمات برخی منابع اختصاصی را برای برآورد تقاضا اختصاص می‌دهند. با توجه به پویایی تقاضا و وضعیت سیستم، برای ارائه‌دهندگان قیمت‌گذاری و تهیه منابع به‌صورت بهینه دشوار است. این مقاله ابتدا مشکل را به‌عنوان یک مدل ریاضی فرمول‌بندی می‌کند. سپس، قیمت‌گذاری پویای QoS آگاهانه و الگوریتم زمان‌بندی (QDPSA) را پیشنهاد می‌کند. الگوریتم QDPSA تنها به وضعیت سیستم فعلی و طول صف بستگی دارد و می‌تواند سود متوسط اپراتور را به حداکثر برساند. شبیه‌سازی نشان می‌دهد که می‌توانیم از طریق تنظیم یک پارامتر کنترل، بین سود و طول صف از طریق اعمال عوامل کنترل مبادله و سبک‌سنگین کرد. علاوه بر این، نتایج ما همچنین نشان می‌دهد که خدمات باارزش بالاتر از ضریب QoS می‌تواند طول صف کوتاهی را به دست آورد، یعنی زمان پاسخ کوتاه‌تر خواهد بود.

ادامه مطلب...
۲۸ فروردين ۰۲ ، ۱۳:۵۱ ۰ نظر

مرورگر های بسیار سبک (مقاله رایگان pdf)

چکیده
           مرورگر های بسیار سبک بر روری دستگاه های تلفن همراه به طور فزاینده برای دسترسی به سرویس های ابری و آپلود مورد استفاده واقع شده است/ داده های ذخیره شده بر روی ابر، با توجه به قابلیت بارگذاری منابعِ سریعترِ آنها نمایش داده می شوند. این مرورگر ها از اقدامات بهره وری سمت سرویس گیرنده استفاده می کنند، مانند ذخیره سازیِ حافظه نهان بزرگتر و پلاگین های کمتر. با این حال، تاثیر بر امنیت داده ها از چنین اقداماتی در محدوده ی مورد مطالعه است. در این مقاله، ما یک مدل دشمن را برای بررسی امنیت مرورگر های سبک پیشنهاد می کنیم. با استفاده از این مدل دشمن ، ما آسیب پذیری منتشر نشده در چهار مرورگرِ سَبکِ محبوب نشان می دهند، یعنی: مرورگر UC، دلفین، مرورگر CM، و مرورگر های سهام سامسونگ، اجازه می دهند تا یک مهاجم به صورت غیر مجاز به داده های خصوصی کاربران دست یابد. در حالت دوم،  شامل تاریخچه ی مرورگر، محتوای ایمیل، و جزئیات حساب بانکی می شود. به عنوان مثال، ما نیز نشان می دهیم که این امر ممکن است به جای تصاویرِ حافظه نهان در یکی از مرورگرها، که می تواند به منظور تسهیل فیشینگ و دیگر فعالیت های جعلی، مورد استفاده قرار گیرد. با شناساییِ نقص طراحی در این مرورگرها )به عنوان مثال ذخیره سازی فایل نادرست)، ما امیدواریم طراحان مرورگر های آینده می توانند از خطا های مشابه جلوگیری کنند. 

ادامه مطلب...
۲۶ فروردين ۰۲ ، ۰۸:۲۸ ۰ نظر

زنجیره تامین منسوجات (مقاله رایگان pdf)

چکیده 
               تکنولوژی تشخیص بارکد و فرکانس رادیویی (RFID) به طور گسترده در تشخیص اتوماتیک و ردیابی میان منسوجات و زنجیره حمایتی لباس کاربردی شده است. این فصل در ابتدا اختلافات بین این تکنولوژی ها را بررسی خواهد کرد و درمورد چگونگی اجرای بهتر تکنولوژی RFID از تکنولوژی بارکد در منظرهای مختلف بحث خواهد نمود. مبانی تکنولوژی RFID ، ساختار یک سیستم RFID و مروری بر کاربرد تکنولوژی RFID در منسوجات و زنجیره حمایتی لباس تشریح خواهد شد.

ادامه مطلب...
۲۴ فروردين ۰۲ ، ۰۸:۵۲ ۰ نظر

تولید انرژی (مقاله رایگان pdf)

چکیده
            این مقاله در درجه اول در نظر دارد یک GIS (سیستم اطلاعات جغرافیایی) مبتنی بر روش داده کاوی را برای انتخاب بهینه مکان و تعیین ظرفیت تجهیزات نصب شده به منظور راه اندازی سیستم های تولید برق زیست توده پراکنده در زمینه برنامه ریزی انرژی غیرمتمرکز را برای مناطق روستایی توسعه دهد. مکان های بهینه در یک گروه از روستاها توسط تطبیق ظرفیت ثابت موردنیاز با تقاضای برق برای به حداقل رساندن هزینه های انتقال انرژی زیست توده ای از منابع پراکنده به سیستم تولید برق و هزینه های توزیع برق از سیستم تولید برق به مراکز تقاضا یا روستاها بدست می آیند. این روش که استفاده از آن مورد تایید قرار گرفته است، برای توسعه یک طرح بهینه به منظور اجرای سیستم های قدرت مبتنی بر زیست توده پراکنده برای رفع نیازهای برق روستایی منطقه تومکور در هند که متشکل از 2700 روستا اجرا شده است. روش الگوریتم خوشه بندی K-medoid  کل ناحیه را به خوشه هایی از روستاها تقسیم می کند و سیستم های تولید برق زیست توده ای را در medoid ها قرار می دهد . مقدار بهینه k با تکرار اجرای الگوریتم در کل فضای جستجو برای مقادیر مختلف k همراه با تطبیق محدودیت های عرضه درخواستی تعیین می شود. مقدار بهینه k بطوری انتخاب شده است که کل هزینه نصب سیستم، هزینه های انتقال زیست توده ای و انتقال و توزیع را به حداقل برساند. یک منطقه کوچکتر، شامل 293 روستا برای مطالعه حساسیت نتایج به پارامترهای عرضه و تقاضای متفاوت انتخاب شده بود. نتایج حاصل از خوشه بندی بر روی یک نقشه GIS برای این منطقه ارائه شده اند.

ادامه مطلب...
۲۲ فروردين ۰۲ ، ۱۵:۱۲ ۰ نظر

حمله حفره خاکستری (مقاله رایگان pdf)

چکیده
          شبکه ادهاک سیار (MANET) به عنوان دسته ای از شبکه های بی سیم تعریف می شود که قادر به عملیات بدون هرگونه زیرساخت ثابت شده است. فرضیه ی اصلی در نظر گرفته شده در این شبکه این است که همه ی گره ها، گره هایی مورد اطمینان هستند، اما در سناریوی واقعی، برخی گره ها می توانند مخرب باشند و از این رو می توانند بسته های داده را به جای انتقال به گره مقصد، به صورت انتخابی کنار بگذارند. این گره های مخرب در طول مرحله ی شناسایی مسیر عادی رفتار می کنند و بعد از آن بخشی از بسته های داده ی مسیر دهی شده از میان آنها را کنار می گذارند. چنین نوعی از حمله به عنوان حمله ی حفره ی خاکستری هوشمند شناخته می شود که نوعی موارد متوالی تشکیل دهنده ی حمله ی حفره ی خاکستری است. در این مقاله، حمله ی حفره ی خاکستری را اجرا و برای کاهش اثر آن مکانیزمی جدید مطرح کرده ایم. مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) چندین گره خاص که گره های G-IDS (سیستم شناسایی نفوذ حفره ی خاکستری) نامیده می شوند را استفاده می کند. گره های G-IDS برای شناسایی و جلوگیری از حمله ی حفره ی خاکستری در MANET به کار برده می شوند. گره های G-IDS  انتقال گره های همسایگی خود را استراق سمع کرده و در زمانی که شناسایی می کند که گره، بسته های داده را کنار می گذارد، پیام هشدار را در شبکه مخابره می کند تا شبکه را درمورد هویت گره مخرب آگاه کند. لازم به ذکر است که کنار گذاری بسته های داده در گره، بزرگتر از مقدار آستانه است. سپس گره مخرب شناسایی شده بوسیله ی کنار گذاری بسته ی درخواست و پاسخ از مشارکت های بعدی اش منع می شود. شبیه ساز NS-2.35به منظور اعتبار سنجی کارآمدی مکانیزم پیشنهادی ما، استفاده می شود. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهادی در مقایسه با طرح حمله ی حفره ی خاکستری هوشمند موجود نسبتا خوب عمل می کند.

ادامه مطلب...
۲۰ فروردين ۰۲ ، ۱۱:۵۹ ۰ نظر

تخصیص منابع پویا (مقاله رایگان pdf)

چکیده 
             امروز، محاسبات ابری به عنوان یک مدل پاسخ درخواستی به خدمت گرفته می شوند که یک مشتری برای خدمات موجود مختلف در "پرداخت شما به عنوان پایه و اساس" درخواست می دهد. پردازش ابری یک پدیده تخصیص منابع انعطاف پذیر پویا را پیشنهاد می دهد. برای خدمات قابل اعتماد و تضمین شده باید یک مکانیسم برنامه ریزی وجود داشته باشد که تمام منابع با کارایی برای برآوردن درخواست مشتری اختصاص داده شوند. خدمات ابری بر اساس ویژگی های مقیاس پذیری هستند، در دسترس بودن، امنیت و تحمل خطا می باشند. تأمین خدمات در ابر بر اساس SLA است. توافقنامه سطح خدمات شرایط قرارداد ارائه دهنده ابری با مشتریان برای تعریف سطح (های) خدمات فروخته شده با اصطلاحات زبان ساده است. QoS  (کیفیت خدمات) نقش مهمی در محیط ابری بازی می کند. برنامه ریزی منابع و استقرار خدمات با توجه به پارامترهای چندگانه SLA نظیر CPU مورد نیاز، پهنای باند شبکه، حافظه و ذخیره سازی اجرا می شود. در این مقاله ما یک الگوریتم را پیشنهاد می دهیم که پیشدستی منابع از اولویت کم به اولویت بالا و رزرو پیشرفته برای منابع را با توجه به متعدد پارامتر های SLA برای استقرار خدمات اجرا می کند. این الگوریتم همچنین برای مکانیزم تحمل خطا موثر است.

ادامه مطلب...
۱۷ فروردين ۰۲ ، ۱۱:۳۸ ۰ نظر

انتقال میانگین (مقاله رایگان pdf)

چکیده
           روش انتقال میانگین یکی از روش‌های خوشه‌بندی ثابت شده‌ای است که به صورت گسترده در کاربردهای تصویربرداری همچون قطعه‌بندی تصویر و ویدیو، نویززدایی، مسیریابی اشیاء، طبقه‌بندی بافت و غیره مورد استفاده قرار گرفته است. با این وجود روش انتقال میانگین دارای پیچیدگی زمانی نسبتاً بالایی است که در بسیاری از نقاط داده‌ای، ابرخطی می‌باشد. در این مقاله، روش انتقال میانگین سریع جدیدی ارائه می‌نماییم که بر نمونه‌برداری تصادفی برآورد چگالی کرنل (KDE) مبتنی می‌باشد. به صورت تئوری نشان می‌دهیم که KDE کاهش یافته حاصل، به KDE داده‌های کامل با دقت معینی نزدیک می‌باشد. به‌علاوه ثابت می‌کنیم که پیچیدگی زمانی روش انتقال میانگین سریع پیشنهادی نسبت به پیچیدگی زمانی روش انتقال میانگین اصلی به میزان بسیار قابل ملاحظه‌ای پایین‌تر می‌باشد؛ بهره نوعی برای مجموعه داده‌های بزرگ، چندین مرتبه می‌باشد. آزمایش‌های انجام شده نشان می‌دهند که نتایج قطعه‌بندی تصویر و ویدیو روش انتقال میانگین سریع پیشنهادی با نتایج قطعه‌بندی تصویر و ویدیو مبتنی بر رئش انتقال میانگین استاندارد مشابه می‌باشد. همچنین کاربرد جدید روش انتقال میانگین سریع برای ساخت موثر سلسله‌مراتب گرافی برای تصاویر را نیز ارائه می‌نماییم؛ ساختار حاصل برای حل مسائل بینایی کامپیوتر که می‌توان آنها را همانند مسائل گراف شامل استریو، قطعه‌بندی نیمه‌خودکار و شار اپتیکی مطرح نمود بسیار سودمند می‌باشند.

ادامه مطلب...
۱۶ فروردين ۰۲ ، ۱۵:۲۶ ۰ نظر