دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۷۸۰ مطلب با موضوع «دانلود مقالات رایگان انگلیسی :: دانلود مقالات انگلیسی کامپیوتر و فناوری اطلاعات» ثبت شده است

دانلود مقاله در مورد شبکه نرم افزار محور

عنوان مقاله:

مرکز توجه شبکه نرم افزار محور: یک چارچوب عیب یابی پروتکل OpenFlow همزمان

SDN Spotlight: A real-time OpenFlow troubleshooting framework

سال انتشار: 2022

رشته: کامپیوتر - فناوری اطلاعات

گرایش: مهندسی نرم افزار - شبکه های کامپیوتری

دانلود رایگان این مقاله:

دانلود مقاله شبکه نرم افزار محور

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI فناوری اطلاعات

 

 

5. Forwarding anomaly detection
In this paper, we aim to detect forwarding anomalies via the probing method. The probing process attempts to examine the specific flow to check whether or not it follows the expected path. The target flow and its predicted path are generated based on Algorithm 1 and Algorithm 2. Then the probing packets are created from the corner values of the header space (see Section 4.1). The catch rules are built and installed on the switches in the neighborhood of the expected path. In addition, one catch-rule is installed on the final node of the expected path and the controller will receive the packet if no failure takes place. Therefore, the probing packet will be sent to the controller via the catch-rules in the neighborhood of the path if the probe does not follow the expected path because of rule installation faults or rule order failure.

The SDN Spotlight uses the Per-rule method which was presented by the authors of this paper in [19] to examine the installation of the specific rule. Moreover, to check the specific path in the network, two approaches, called Hedge-SDN Spotlight and Open-SDN Spotlight, are implemented. SDN Spotlight can also detect multiple faulty rules in the data plane.

During the probing process, the probing packet traverses the network just like normal network traffic. This operation is compatible with the various types of actions in OpenFlow rules such as Go, Set, Forward, Drop, and Queue. Moreover, packet duplication can also be handled by the probing procedure and the cloned probes can be caught by the catch-rules in the same way as they are in the single probe scenario. Nevertheless, for the sake of simplicity, in this paper we will just focus on forwarding rules and scenarios with a random single faulty rule.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. تشخیص ناهنجاری ارسال
در این مقاله، هدف ما تشخیص ناهنجاری های ارسال از طریق روش کاوشگری است. فرآیند کاوش سعی می کند جریان خاص را بررسی کند تا بررسی کند که آیا مسیر مورد انتظار را دنبال می کند یا خیر. جریان هدف و مسیر پیش بینی شده آن بر اساس الگوریتم 1 و الگوریتم 2 ایجاد می شود. سپس بسته های کاوشگر از مقادیر گوشه فضای سرصفحه ایجاد می شوند (به بخش 4.1 مراجعه کنید). قوانین catch بر روی سوئیچ ها در همسایگی مسیر مورد انتظار ساخته و نصب می شوند. علاوه بر این، یک catch-rule در گره نهایی مسیر مورد انتظار نصب شده است و اگر خرابی رخ ندهد، کنترلر بسته را دریافت خواهد کرد. بنابراین، بسته کاوشگر از طریق قوانین catch در همسایگی مسیر به کنترل کننده ارسال می شود اگر کاوشگر مسیر مورد انتظار را به دلیل خطاهای نصب قانون یا شکست دستور قانون دنبال نکند.

SDN Spotlight از روش Per-rule استفاده می کند که توسط نویسندگان این مقاله در [19] برای بررسی نصب یک قانون خاص ارائه شده است. علاوه بر این، برای بررسی مسیر خاص در شبکه، دو رویکرد به نام‌های Hedge-SDN Spotlight و Open-SDN Spotlight پیاده‌سازی شده‌اند. SDN Spotlight همچنین می تواند چندین قانون معیوب را در صفحه داده شناسایی کند.

۲۶ تیر ۰۱ ، ۱۸:۵۷ ۰ نظر

دانلود مقاله در مورد بحران های اقتصادی

عنوان مقاله:

تجزیه و تحلیل اهمیت و تاثیر رایانش ابری بر مدیریت عملکرد سازمان در طول بحران های اقتصادی

Analysing the importance and impact of cloud computing on organization's performance management during economic crises

سال انتشار: 2022

رشته: مدیریت  - مهندسی کامپیوتر

گرایش: مدیریت عملکرد - مدیریت بحران - مدیریت سازمان های دولتی - رایانش ابری

دانلود رایگان این مقاله:

دانلود مقاله بحران های اقتصادی

مشاهده سایر مقالات جدید:

 

مقالات ISI مدیریت  

 

مقالات ISI مهندسی کامپیوتر

 

5. Information protection

The compromise seen between openness of the Cloud and the necessity for data protection has given rise to several paradoxes and serious issues, including information security, confidentiality and privacy. The most significant competitive commodity isknowledge, which allows a large number of security and K.M. practitioners to have sensitive data in the third-party development and access from all places. Due to its open and multi-tenancy common design, the cloud safety problem is a compounded so if an agent breaks into a cloud server or applications, it could possibly disclose all sensitive information of the client. The ERP, CRM and other company apps are still mission important, so presumably only the private cloud will remain on-site or relocate. Nevertheless, if the public cloud computing security measures are increased to the level of conventional networks, the tolerable risk level for their critical information may be better controlled by the businesses. This reasoning follows a method that extends from the private cloud architecture to evaluate, standardize, and implement highsecurity public cloud networks (see Table 2).

6. Overload of information

In the information continuum (data, information and knowledge), where large data and information pieces exist, namely, large data with true knowledge, there is worry. There is the correct combination of several technologies is important for addressing a learning organization’s knowledge sources, yet leads to overwhelming information. Cloud computing enables production and storage of information easy and rapid. The overloading of data is generally achieved if the judgement is affected negatively, as the quantity of accessible data in a relatively short of time exceeds that of the decision-maker. The excessive quantity of knowledge impacts the quality of choice through confusion, ambiguity and extending the judgement horizon.

7. Differences in culture

The use of cloud computing is barrier-stricken since a data center may cover regional and national borders and civilizations. Cloud computing alone generates a cultural imperialism that encompasses all other current cultural organizations. As latter organizations are created, they also collision with cultural obstacles that might occur during the exercise of information. While organizations with their own fundamental peculiarity may actually be sui generis, cultural changes occurs when the new systems are launched. Cloud Computing may therefore develop its own fundamentally distinct culture, which disturbs daily operations and also a new set of questions linked to openness. It also interferes with the physical manifestation and philosophy of traditional management techniques.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. حفاظت از اطلاعات

مصالحه ای که بین باز بودن فضای ابری و ضرورت حفاظت از داده ها دیده می شود، چندین تناقض و مسائل جدی از جمله امنیت اطلاعات، محرمانه بودن و حریم خصوصی را به وجود آورده است. مهم ترین کالای رقابتی دانش است که به تعداد زیادی امنیت و K.M اجازه می دهد. پزشکان داده های حساس در توسعه شخص ثالث و دسترسی از همه مکان ها را داشته باشند. به دلیل طراحی مشترک باز و چند اجاره ای، مشکل ایمنی ابر پیچیده است، بنابراین اگر یک عامل به سرور یا برنامه های ابری نفوذ کند، احتمالاً می تواند تمام اطلاعات حساس مشتری را افشا کند. برنامه‌های ERP، CRM و سایر برنامه‌های شرکت هنوز ماموریت مهمی دارند، بنابراین احتمالاً فقط ابر خصوصی در محل باقی می‌ماند یا جابه‌جا می‌شود. با این وجود، اگر اقدامات امنیتی محاسبات ابری عمومی به سطح شبکه های معمولی افزایش یابد، سطح ریسک قابل تحمل برای اطلاعات حیاتی آنها ممکن است توسط کسب و کارها کنترل شود. این استدلال از روشی پیروی می کند که از معماری ابر خصوصی برای ارزیابی، استانداردسازی و پیاده سازی شبکه های ابری عمومی با امنیت بالا گسترش می یابد (جدول 2 را ببینید).

6. اضافه بار اطلاعات

در زنجیره اطلاعات (داده ها، اطلاعات و دانش) که داده ها و قطعات اطلاعاتی بزرگ وجود دارد، یعنی داده های بزرگ با دانش واقعی، نگرانی وجود دارد. ترکیب صحیح چندین فناوری وجود دارد که برای پرداختن به منابع دانش سازمان یادگیرنده مهم است، اما منجر به اطلاعات گسترده می شود. رایانش ابری تولید و ذخیره سازی اطلاعات را آسان و سریع امکان پذیر می کند. بارگذاری بیش از حد داده ها عموماً در صورتی حاصل می شود که قضاوت بر قضاوت تأثیر منفی بگذارد، زیرا مقدار داده های قابل دسترسی در زمان نسبتاً کوتاهی از تصمیم گیرنده بیشتر است. کمیت بیش از حد دانش از طریق سردرگمی، ابهام و گسترش افق قضاوت بر کیفیت انتخاب تأثیر می گذارد.

۲۲ تیر ۰۱ ، ۲۱:۰۶ ۰ نظر

دانلود مقاله در مورد تاثیر اینترنت اشیا

عنوان مقاله:

تاثیر اینترنت اشیا بر مدیریت منابع انسانی: یک بررسی

Impact of Internet of Things (IOT) on Human Resource Management: A review

سال انتشار: 2022

رشته: مدیریت - مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: مدیریت منابع انسانی - مدیریت فناوری اطلاعات - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله تاثیر اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مدیریت

 

مقالات ISI مهندسی فناوری اطلاعات

 

4. Result and discussion

4.1. HR Function’s results on IoT application

Internet of Things (IoT) made companies capable of connecting, monitoring, tracking, analyzing, and evaluating machines and humans in a digital structure. IoT helps companies to deal with both personal and organizational gadgets of the employee and the organization to seek jobs and to connect the population through driven applications. The facilities provided by the IoT to the companies are effective dealing of human resource (HR), planning of HR, compensation, and recruitment, employee management data, security measures, HR interview data, etc. The study considered 5 functions of HR that contribute basic functions of HR to the companies and are related to the objective of the organization. The functions of HR are recruitment and selection process of HR, HR development and training, Compensation management of HR, HR performance management, and lastly HR information and analytics. The questionnaire consists of questions related to these functions of HR and each segment is represented through these question sets. The list of questions rather than being an inadequate set of HR functions provides measurement to the IoT on functions of HR [14].

The above table represents the mean and standard deviation of the functions of HR; functions of HR are selection and requirement of HR, Performance Management, Development and Training, Compensation Management, and Information and Analysis of HR. The informatics of HR or analytics is subject to change with automation and HR activities that undergo systematic changes with the impact of IoT. The mean and standard deviation of HR functions is represented for weighted and un-weighted divisions [13].

The above figure represents the functions of HR and IoT application to the functions of HR. Online job seekers are now highly dependent on the technology of mobile and mobile applications to access information as well as jobs and companies. Fast deliverance of recruitment procedure and process, as a result, identify fast skills set, procedure selection, etc. However, the organization also creates applications that manage employees including coaching, training, evaluation, performance appraisal apps that have prime criteria to evaluate conveniently and efficiently performed. The Internet of Things (IoT) whole ecosystem in effect makes systems obsolete manually.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

4. نتیجه و بحث

4.1. نتایج HR Function در برنامه IoT

اینترنت اشیا (IoT) شرکت ها را قادر به اتصال، نظارت، ردیابی، تجزیه و تحلیل و ارزیابی ماشین ها و انسان ها در یک ساختار دیجیتالی کرد. اینترنت اشیا به شرکت ها کمک می کند تا با ابزارهای شخصی و سازمانی کارمند و سازمان برای جستجوی شغل و ایجاد ارتباط بین جمعیت از طریق برنامه های کاربردی سر و کار داشته باشند. امکانات ارائه شده توسط اینترنت اشیا به شرکت ها عبارتند از: تعامل موثر منابع انسانی (HR)، برنامه ریزی منابع انسانی، پاداش و استخدام، داده های مدیریت کارکنان، اقدامات امنیتی، داده های مصاحبه منابع انسانی، و غیره. کارکردهای اساسی منابع انسانی برای شرکت ها و مرتبط با هدف سازمان است. کارکردهای منابع انسانی عبارتند از فرآیند استخدام و انتخاب منابع انسانی، توسعه و آموزش منابع انسانی، مدیریت جبران خسارت منابع انسانی، مدیریت عملکرد منابع انسانی، و در نهایت اطلاعات و تجزیه و تحلیل منابع انسانی. پرسشنامه شامل سوالات مربوط به این کارکردهای منابع انسانی است و هر بخش از طریق این مجموعه سوالات نمایش داده می شود. فهرست سوالات به جای اینکه مجموعه ای ناکافی از توابع منابع انسانی باشد، اندازه گیری IoT را در مورد عملکردهای منابع انسانی فراهم می کند [14].

جدول بالا میانگین و انحراف معیار توابع HR را نشان می دهد. کارکردهای منابع انسانی عبارتند از انتخاب و نیاز منابع انسانی، مدیریت عملکرد، توسعه و آموزش، مدیریت جبران خسارت، و اطلاعات و تجزیه و تحلیل منابع انسانی. انفورماتیک منابع انسانی یا تجزیه و تحلیل با اتوماسیون و فعالیت های منابع انسانی که تحت تغییرات سیستماتیک با تأثیر اینترنت اشیا قرار می گیرند، در معرض تغییر است. میانگین و انحراف استاندارد توابع HR برای تقسیمات وزنی و غیر وزنی نشان داده شده است [13].

۲۲ تیر ۰۱ ، ۲۰:۱۸ ۰ نظر

دانلود مقاله در مورد مشارکت رسانه های اجتماعی

عنوان مقاله:

مشارکت رسانه های اجتماعی با محتوای تولید شده توسط سازمان: نقش تصورات در افزایش مشارکت عمومی با سازمان ها در فیسبوک و اینستاگرام

Social media engagement with organization-generated content: Role of visuals in enhancing public engagement with organizations on Facebook and Instagram

سال انتشار: 2022

رشته: علوم ارتباطات اجتماعی - فناوری اطلاعات

گرایش: روابط عمومی - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله مشارکت رسانه های اجتماعی

مشاهده سایر مقالات جدید:

 

مقالات ISI علوم ارتباطات اجتماعی

 

مقالات ISI فناوری اطلاعات

 

5. Discussion

Social media with its heavy reliance on visual imagery have provided a platform for organizations to strengthen engagement with their publics through the use of organization-generated visual content. This study examined which representational, interactive, and compositional characteristics of visual content generated by organizations are associated with higher levels of public engagement on Facebook and Instagram, thus augmenting the scarce literature on the role of visuals in engendering public engagement with organization-generated visual content over social media.

One major finding was that narrativity of visuals enhanced public engagement, particularly likes on Instagram and likes and comments on Facebook. This finding augments emergent research that narrativity in visuals can generate higher user engagement over Twitter (Boscarino, 2020) and Instagram (Romney & Johnson, 2020). When visuals communicate narrativity, users are more engaged, supporting narrative theorists’ argument that storytelling is a universal language that can connect with audiences not only through text but also visuals. This finding has also offered empirical evidence to support the storytelling perspective within public relations, particularly through the use of visuals in organization-generated content, adding to existence evidence for textual forms of narration (Gill, 2015; Kent, 2015). Consciously choosing visual content that conveys a sense of action will help to garner public engagement. The power of visual narrativity to grab public engagement could be explained by the ability of narrative visuals to generate higher levels of affect, audience transportation and influence self-brand connection (Dhanesh & Rahman, 2021; Kim & Yang, 2017; Lim & Childs, 2020).

Another significant aspect of visuals that predicted public engagement was the interactivity of visuals, particularly point of view and distance. This finding is particularly relevant for public relations given that practice and research in public relations tends to foreground twoway interactive communication in verbal contexts. Findings from this study extend the focus on interaction to visuals contexts as well. Interactive meaning of visuals indicates how visuals can interact with viewers and grab their attention, prompting them to adopt a certain attitude towards the subjects in the visuals. Findings from this study confirmed that point of view, i.e., the angles through which subjects are depicted, strongly generated likes and comments across Instagram and Facebook, specifically low point of view, indicating power over the viewer. Camera angles can establish power relations between the viewers and the subjects in the visuals and studies have found that the use of camera angles to imply power relations depends on the purpose of communication, whether it is to establish equal power relations to connect child models with affluent parent customers (Boulton, 2007) or to reinforce stereotypical power relations in mating contexts (Bruno et al., 2020; Sedgewick et al., 2017). Similarly, one probable explanation for our finding could be that organization-generated visual communication of airports employed mostly low camera angles to symbolically suggest power over the viewer, perhaps acknowledging that one of the purposes of organization-generated visual communication of airports is to establish airports as spaces of spectatorship where travelers are enthralled by the viewing of aircraft (Adey, 2007). This finding could also be explained by the nature of the main subjects in the images – planes on runways and in flight, indicating that organizations’ use of camera angles in their visuals could be context dependent.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. بحث

رسانه‌های اجتماعی با اتکای شدید به تصاویر بصری، بستری را برای سازمان‌ها فراهم کرده‌اند تا از طریق استفاده از محتوای بصری تولید شده توسط سازمان، تعامل با مردم خود را تقویت کنند. این مطالعه بررسی کرد که کدام ویژگی های بازنمایی، تعاملی و ترکیبی محتوای بصری تولید شده توسط سازمان ها با سطوح بالاتر مشارکت عمومی در فیس بوک و اینستاگرام مرتبط است، بنابراین ادبیات کمیاب در مورد نقش تصاویر در ایجاد تعامل عمومی با محتوای بصری تولید شده توسط سازمان را تقویت می کند. از طریق رسانه های اجتماعی

یکی از یافته‌های اصلی این بود که روایت تصاویر باعث افزایش مشارکت عمومی، به‌ویژه لایک‌ها در اینستاگرام و لایک‌ها و کامنت‌ها در فیس‌بوک شد. این یافته تحقیقات اضطراری را تقویت می‌کند که روایت در تصاویر بصری می‌تواند باعث تعامل بیشتر کاربر در توییتر (Boscarino, 2020) و Instagram (Romney & Johnson, 2020) شود. وقتی تصاویر با روایت ارتباط برقرار می کنند، کاربران بیشتر درگیر می شوند و از استدلال نظریه پردازان روایت حمایت می کند که داستان سرایی زبانی جهانی است که نه تنها از طریق متن بلکه از طریق تصاویر نیز می تواند با مخاطبان ارتباط برقرار کند. این یافته همچنین شواهد تجربی را برای حمایت از دیدگاه داستان گویی در روابط عمومی ارائه کرده است، به ویژه از طریق استفاده از تصاویر بصری در محتوای تولید شده توسط سازمان، و به شواهد موجود برای اشکال متنی روایت می افزاید (گیل، 2015؛ کنت، 2015). انتخاب آگاهانه محتوای بصری که حس عمل را منتقل می کند به جلب مشارکت عمومی کمک می کند. قدرت روایت بصری برای جلب مشارکت عمومی را می‌توان با توانایی تصاویر روایی برای ایجاد سطوح بالاتر تأثیر، انتقال مخاطب و تأثیرگذاری بر ارتباط با نام تجاری خود توضیح داد (Dhanesh & Rahman, 2021؛ Kim & Yang, 2017; Lim & Childs, 2020).

۱۶ تیر ۰۱ ، ۱۴:۰۷ ۰ نظر

دانلود مقاله در مورد تجسم داده های IOT

عنوان مقاله:

تجسم داده های اینترنت اشیا برای هوش تجاری در امور مالی شرکت

IoT data visualization for business intelligence in corporate finance

سال انتشار: 2022

رشته: مدیریت - مهندسی فناوری اطلاعات

گرایش: مدیریت کسب و کار - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله تجسم داده های IOT

مشاهده سایر مقالات جدید:

 

مقالات ISI مدیریت

 

مقالات ISI مهندسی فناوری اطلاعات

 

4. Simulation analysis and findings
The proposed IoT-based Efficient Data Visualization Framework (IoT- EDVF) is implemented, and the performance of the proposed work is analyzed in this section. The parameters like consumer and enterprise usage of the proposed IoT- EDVF are shown in this section.

Table 1 shows the device utilization of the IoT-based Efficient Data Visualization Framework (IoT- EDVF). The different parameters like IoT devices, number of IoT connected devices, Low energy network usage percentage, application utilization, and the monthly revenue probability are calculated and tabulated in the above table.These parameters are analyzed for consumer and enterprise applications. The above table shows the proposed IoT-based Efficient Data Visualization Framework (IoT- EDVF) performance in al the areas. The usage of IoT devices is optimum in the network.

Fig. 6(a) and 6(b) shows the IoT device utilization of the proposed IoT-based Efficient Data Visualization Framework (IoT- EDVF) and the existing BIT system, respectively. The different areas like labor, machinery, materials, buildings, and tools are considered for the simulation analysis. The result shows that the proposed IoT-based Efficient Data Visualization Framework (IoT- EDVF) performs well in all areas. The IoT devices are used mostly in the machinery types of equipment; the next maximum usage of the IoT devices are used in the Materials used in the business field.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

4. تجزیه و تحلیل شبیه سازی و یافته ها
چارچوب بصری داده کارآمد مبتنی بر اینترنت اشیا (IoT- EDVF) پیاده سازی شده است و عملکرد کار پیشنهادی در این بخش تجزیه و تحلیل می شود. پارامترهایی مانند استفاده مصرف کننده و سازمانی از IoT- EDVF پیشنهادی در این بخش نشان داده شده است.

جدول 1 استفاده دستگاه از چارچوب بصری داده کارآمد مبتنی بر اینترنت اشیا (IoT- EDVF) را نشان می دهد. پارامترهای مختلف مانند دستگاه های اینترنت اشیا، تعداد دستگاه های متصل به اینترنت اشیا، درصد مصرف شبکه کم انرژی، استفاده از برنامه و احتمال درآمد ماهانه در جدول بالا محاسبه و جدول بندی شده است. این پارامترها برای برنامه های مصرف کننده و سازمانی تجزیه و تحلیل می شوند. جدول فوق عملکرد چارچوب بصری داده کارآمد مبتنی بر اینترنت اشیا (IoT- EDVF) را در همه زمینه ها نشان می دهد. استفاده از دستگاه های IoT در شبکه بهینه است.

۱۳ تیر ۰۱ ، ۱۶:۰۱ ۰ نظر

دانلود مقاله در مورد یادگیری ماشینی

عنوان مقاله:

یادگیری ماشینی در مطالعات هوش هیجانی: یک نظرسنجی

Machine learning in emotional intelligence studies: a survey

سال انتشار: 2022

رشته: مهندسی کامپیوتر - روانشناسی

گرایش: هوش مصنوعی - روانشناسی عمومی

دانلود رایگان این مقاله:

دانلود مقاله یادگیری ماشینی 

مشاهده سایر مقالات جدید:

 

مقالات ISI روانشناسی

 

مقالات ISI مهندسی کامپیوتر

 

5. Analysis and discussion

This section discusses the research trends of the ML algorithms in EI studies, and the research trends of each EI component in using ML, for the last 10 year.

5.1. Research trend of machine learning in emotional intelligence studies Figure 2 shows an increasing number of ML algorithm being used in the study of EI components for the past 10 years with the exception in the year 2012. This graph includes both basic and advance ML algorithms in the selected studies. The following sub sections provide detail information on the usage of both basic and advanced ML in the EI component’s studies.

5.1.1. Utilisation of machine learning algorithm The utilisation of basic ML algorithms in EI studies according to year is presented in Figure 2. However, we remove 2009 and 2012 from the graph as we could not find any related articles. We consider AdaBoost, Bayes, decision tree (DT), gradient boosting (Bass et al. 2018), k-means, k-NN (Shon et al. 2018), linear regression, logistic regression, neural network, regression analysis, random forest (RF) and support vector machine (SVM) as basic ML algorithm.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. تجزیه و تحلیل و بحث

این بخش روندهای تحقیقاتی الگوریتم‌های ML در مطالعات EI و روندهای تحقیقاتی هر جزء EI در استفاده از ML را برای 10 سال گذشته مورد بحث قرار می‌دهد.

5.1. روند تحقیق یادگیری ماشین در مطالعات هوش هیجانی شکل 2 تعداد فزاینده ای از الگوریتم ML را نشان می دهد که در مطالعه مؤلفه های EI در 10 سال گذشته به استثنای سال 2012 استفاده شده است. این نمودار شامل الگوریتم های پایه و پیشرفته ML در مطالعات انتخاب شده بخش‌های فرعی زیر اطلاعات دقیقی در مورد استفاده از ML پایه و پیشرفته در مطالعات مؤلفه EI ارائه می‌دهند.

۰۶ تیر ۰۱ ، ۱۹:۲۲ ۰ نظر

دانلود مقاله در مورد موتور DC خورشیدی

عنوان مقاله:

کنترل و نظارت بر یک موتور DC خورشیدی با استفاده از یک شبکه حسگر بی سیم

Controlling and monitoring of a solar-powered DC motor using a wireless sensor network

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی برق - مهندسی انرژی

گرایش: سامانه های شبکه ای - برق قدرت - سیستم های انرژی

دانلود رایگان این مقاله:

دانلود مقاله موتور DC خورشیدی

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی برق

 

4. MPPT CONTROL ALGORITHM (PERTURB AND OBSERVE)

The P&O method is the most widely used MPPT algorithm. This algorithm employs a straightforward feedback scheme and a few measurable parameters. In this method, the array voltage is perturbed regularly, and the output power is compared to that of the previous perturbation period. For MPPT, various algorithm methods can be used. The most well-known techniques are perturbed and observed (P&O). To ensure maximum power, this algorithm alters the operating voltage. The P&O algorithm is also known as “hill-climbing,” but depending on how it is implemented, both terms refer to the same algorithm [34,35]. The proposed algorithm differs from other techniques in that it is used to control the power drawn from the PV directly. The proposed MPPT has a lot of benefits, including simplicity, fast convergence, and independence from PV array characteristics [7]. The algorithm is easy to understand using the following flowchart in Figure 5.

The module voltage was perturbed periodically, and its cell output power was correlated with the previous cycle. Perturbation and observation continuously increase or decrease the panel voltage and compare the current output power of the PV module with the previous [1]. MPP tracking using the P&O algorithm is performed in a closed-loop [36]. The panel operating power is calculated using a voltage and a current sensor (ACS712). The operation of the Perturb & Observe (P&O) algorithm is shown in Figure 5.

5. FPID CONTROLLER

Fuzzy plus PID (FPID) controller provides better results than conventional controller for complex and nonlinear systems. FPID controller provides simple and effective control; it can improve dynamic and transient response characteristics. FPID is a combination of Fuzzy and PID controllers. Here proportional, integral, and derivative gains of the PID controller are set by a fuzzy system [37].

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

4. الگوریتم کنترل MPPT (پرتورب و مشاهده)

روش P&O پرکاربردترین الگوریتم MPPT است. این الگوریتم از یک طرح بازخورد ساده و چند پارامتر قابل اندازه گیری استفاده می کند. در این روش ولتاژ آرایه به طور منظم آشفته می شود و توان خروجی با دوره اغتشاش قبلی مقایسه می شود. برای MPPT می توان از روش های الگوریتم مختلفی استفاده کرد. شناخته شده ترین تکنیک ها آشفته و مشاهده می شوند (P&O). برای اطمینان از حداکثر توان، این الگوریتم ولتاژ کاری را تغییر می دهد. الگوریتم P&O همچنین به عنوان "تپه نوردی" شناخته می شود، اما بسته به نحوه پیاده سازی آن، هر دو اصطلاح به یک الگوریتم اشاره دارند [34،35]. الگوریتم پیشنهادی با سایر تکنیک ها تفاوت دارد زیرا از آن برای کنترل مستقیم توان گرفته شده از PV استفاده می شود. MPPT پیشنهادی دارای مزایای زیادی است، از جمله سادگی، همگرایی سریع و استقلال از ویژگی های آرایه PV [7]. درک الگوریتم با استفاده از فلوچارت زیر در شکل 5 آسان است.

ولتاژ ماژول به صورت دوره ای مختل می شد و توان خروجی سلول آن با چرخه قبلی در ارتباط بود. آشفتگی و مشاهده به طور مداوم ولتاژ پانل را افزایش یا کاهش می دهد و توان خروجی جریان ماژول PV را با [1] قبلی مقایسه می کند. ردیابی MPP با استفاده از الگوریتم P&O در یک حلقه بسته انجام می شود [36]. توان عملیاتی پنل با استفاده از سنسور ولتاژ و جریان (ACS712) محاسبه می شود. عملکرد الگوریتم Perturb & Observe (P&O) در شکل 5 نشان داده شده است.
 

۰۵ تیر ۰۱ ، ۱۱:۴۸ ۰ نظر

دانلود مقاله در مورد بومی سازی مونت کارلو

عنوان مقاله:

بومی سازی مونت کارلو به کمک سنسور تقویت شده برای شبکه های حسگر بی سیم و اینترنت اشیا

Robustness Enhanced Sensor Assisted Monte Carlo Localization for Wireless Sensor Networks and the Internet of Things

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات

گرایش: شبکه های کامپیوتری - سامانه های شبکه ای - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله بومی سازی مونت کارلو

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI شبکه های کامپیوتری

 

Evaluation

In this section, we introduce our methodology for evaluating RESA-MCL. First, we introduce our experimental setup and simulation parameters. Following that, we show and discuss our experimental results with respect to baseline performance, motivate parameter choices and demonstrate RESA-MCL’s robust behavior under three different types of attacks.

A. Experimental Setup
All experiments are done using an extended and improved version of the Java-based simulator originally developed and used for the evaluation MCL and also used in the evaluation of SA-MCL. The source code of our version of the simulator as well as simulation results are publicly available on Code Ocean.1 This simulator is used to ensure the comparability of results to other MCL-based algorithms (e.g. SA-MCL), which commonly also use the same code base.

All experiments are run with 300 nodes. Initial positions are chosen randomly at the start of each run. Of these, unless otherwise specified, 10 are used as anchor nodes. The experimental area is 500 × 500 m2 with a radio communication range of of 50 m. Simulations are run for 1000 steps, with each step representing a time interval of 1 s and one iteration of the localization algorithm. Each such run is repeated 10 times with a different random seed. Nodes follow a modified random waypoint movement model, where a minimum movement speed of VMin and a maximum path segment duration constraint are applied to prevent movement from degrading to low average speeds as described by Yoon et al. [23]. Specifically, movement speeds are randomly selected from the range of 10 m/s−1 to 20 m/s−1 and a limit of at maximum five time steps per path segment is imposed. An error of 20% is applied to both the sensed speed and direction to include the effect of noisy sensors in the evaluation of our scheme and enable a fair comparison to SA-MCL. RSS or link quality between nodes is not considered beyond basic connectivity, which is all that is required in range-free localization schemes.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

ارزیابی

در این بخش، روش خود را برای ارزیابی RESA-MCL معرفی می کنیم. ابتدا، تنظیمات آزمایشی و پارامترهای شبیه‌سازی را معرفی می‌کنیم. پس از آن، نتایج تجربی خود را با توجه به عملکرد پایه نشان داده و مورد بحث قرار می‌دهیم، انتخاب پارامترها را ایجاد می‌کنیم و رفتار قوی RESA-MCL را تحت سه نوع حمله مختلف نشان می‌دهیم.

الف. راه اندازی آزمایشی
همه آزمایش‌ها با استفاده از یک نسخه توسعه‌یافته و بهبودیافته شبیه‌ساز مبتنی بر جاوا که در اصل برای ارزیابی MCL توسعه یافته و استفاده می‌شود و همچنین در ارزیابی SA-MCL استفاده می‌شود، انجام می‌شود. کد منبع نسخه شبیه‌ساز ما و همچنین نتایج شبیه‌سازی به‌طور عمومی در Code Ocean در دسترس هستند. این شبیه‌ساز برای اطمینان از مقایسه نتایج با سایر الگوریتم‌های مبتنی بر MCL (مانند SA-MCL)، که معمولاً از همان پایه کد

۰۵ تیر ۰۱ ، ۱۱:۱۷ ۰ نظر

دانلود مقاله در مورد مسیریابی هیبریدی

عنوان مقاله:

یک مسیریابی هیبریدی مقاوم در برابر خطا بر اساس شبکه گاوسی برای شبکه حسگر بی سیم

A hybrid fault-tolerant routing based on Gaussian network for wireless sensor network

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات

گرایش: شبکه های کامپیوتری - سامانه های شبکه ای - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله مسیریابی هیبریدی

مشاهده سایر مقالات جدید:

 

مقالات ISI رشته: مهندسی فناوری اطلاعات

 

مقالات ISI شبکه های کامپیوتری

 

 

Simulation and analysis

In order to increase the efficiency of comparing routing protocols in WSN with hundreds of sensors, as well as without losing generality, we will evaluate the performance through MATLAB. The MATLAB has also been used effectively as in [41]. In this simulation, to facilitate the installation and evaluation, we have set up the network with parameters as shown in Table I. The sensors are deployed randomly in a rectangular area S = X x Y . We evaluated the performance of our proposal (FCGW) against the existing HEED, FT-LEACH, and PSO-UFC protocols [33]. The PSO-UFC is the new fault-tolerant routing basis on Particle Swarm Optimization approach with a number of particles NP = 20. The protocols were compared in two cases, one when BS is at the center of the network, and the second one is when the BS is located at (X/2, Y +50), outside the network. The results of comparison and evaluation are as follows.

A. Energy Efficiency and Dead Nodes

In the WSN, energy efficiency can be evaluated through parameters such as energy consumption, average residual energy, network lifetime, number of dead nodes, etc. The energy consumed at a node for transmitting and receiving data depends on the number of bits l and the distance d. Accordingly, the energy consumption model to transmit and receive respectively as in formula (8) and formula (9) [42].

where, Eelec is the energy is consumed per bit, Ef s is the amplification energy for free space model, Emp is the amplification energy for multi-path model, and d0 = Ef s/Emp is the threshold transmission distance

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

شبیه سازی و تحلیل

به منظور افزایش کارایی مقایسه پروتکل های مسیریابی در WSN با صدها حسگر و همچنین بدون از دست دادن کلیت، عملکرد را از طریق MATLAB ارزیابی خواهیم کرد. MATLAB نیز مانند [41] به طور مؤثر مورد استفاده قرار گرفته است. در این شبیه‌سازی، برای تسهیل نصب و ارزیابی، شبکه را با پارامترهایی که در جدول I نشان داده شده است، راه‌اندازی کرده‌ایم. حسگرها به‌طور تصادفی در یک ناحیه مستطیلی S = X x Y مستقر شده‌اند. ما عملکرد پیشنهاد خود (FCGW) را در برابر پروتکل‌های HEED، FT-LEACH و PSO-UFC موجود ارزیابی کردیم [33]. PSO-UFC مبنای جدید مسیریابی مقاوم در برابر خطا بر اساس رویکرد بهینه سازی ازدحام ذرات با تعداد ذرات NP = 20 است. پروتکل ها در دو مورد مقایسه شدند، یکی زمانی که BS در مرکز شبکه قرار دارد، و دومی هنگامی که BS در (X/2، Y +50)، خارج از شبکه قرار دارد. نتایج مقایسه و ارزیابی به شرح زیر است.

الف. بهره وری انرژی و گره های مرده

در WSN، کارایی انرژی را می توان از طریق پارامترهایی مانند مصرف انرژی، میانگین انرژی باقیمانده، طول عمر شبکه، تعداد گره های مرده و غیره ارزیابی کرد. انرژی مصرف شده در یک گره برای ارسال و دریافت داده به تعداد بیت های l و فاصله د. بر این اساس، مدل مصرف انرژی برای انتقال و دریافت به ترتیب در فرمول (8) و فرمول (9) [42].

۰۴ تیر ۰۱ ، ۲۳:۵۴ ۰ نظر

دانلود مقاله در مورد شبکه های حسگر بی سیم

عنوان مقاله:

بهبود بازیابی شکست لینک در شبکه های حسگر بی سیم نسل بعدی

Improving link failure restoration in next-generation wireless sensor networks

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات

گرایش: شبکه های کامپیوتری - سامانه های شبکه ای - اینترنت و شبکه های گسترده

دانلود رایگان این مقاله:

دانلود مقاله شبکه های حسگر بی سیم

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI شبکه های کامپیوتری

 

4. Improving p-cycle-based network restoration solutions
We have established that p-cycle restoration has peculiar advantages over other schemes that make it an ideal restoration scheme for D2D communications, particularly xWSN. Furthermore, xWSN and most other D2D communication designs support both single-hop and multi-hop communication possibilities, making p-cycle restoration even more suitable for them. However, in designing p-cycle-based network restoration models to protect the xWSN for D2D communications against link failures, the candidate p-cycles must be such that they do not require too many hops, otherwise the protection or restoration provided may be suboptimal and inadequate for the network [12].

Therefore, to achieve optimal or near-optimal restoration of the network against link failures, the p-cycle-based restoration models to be used for D2D communications must be well designed such that the number of hops in the RPs of the p-cycles is always at the barest minimum. Moreover, apart from using a minimum number of hops, there are other very useful ideas that, when incorporated into the p-cycle restoration model, can help improve the overall performance of the restoration model. In this section, we investigate some of the most useful concepts that can help improve the network restoration solutions of p-cycles in order to meet the specifications and demands of emerging xG networks, particularly xWSN.

4.1. p-Cycle selectivity
The first concept that we advance for improving the network restoration solutions of the p-cycles being used for protecting and restoring xWSN is the concept of p-cycle selectivity. To ensure that the number of hops in the RPs of the p-cycles is always at a minimum, it is possible to select one or more candidate p-cycles from all the available p-cycles in the network that achieve a desired hop count requirement, especially when the number of potential p-cycles is quite high. The idea of selecting a candidate p-cycle(s) from among all the p-cycles that are available for achieving network restoration against link failures was first developed in [16]. More recently, the concept was explored in [12] for achieving network restoration in xG communications. In this subsection, the important concept of p-cycle selectivity is employed for achieving improved link failure restoration in xWSN. One important benefit of employing the selection-based p-cycle restoration solution explored in this subsection is that it is possible to achieve complete protection and recovery of the network against failures at minimal costs for the xWSN in consideration.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

4. بهبود راه حل های بازسازی شبکه مبتنی بر چرخه p
ما ثابت کرده‌ایم که بازیابی چرخه p مزایای عجیبی نسبت به سایر طرح‌ها دارد که آن را به یک طرح بازیابی ایده‌آل برای ارتباطات D2D، به‌ویژه xWSN تبدیل می‌کند. علاوه بر این، xWSN و بسیاری دیگر از طرح‌های ارتباطی D2D از امکانات ارتباطی تک هاپ و چند هاپ پشتیبانی می‌کنند و بازیابی چرخه p را برای آنها مناسب‌تر می‌کند. با این حال، در طراحی مدل‌های بازیابی شبکه مبتنی بر چرخه p برای محافظت از xWSN برای ارتباطات D2D در برابر خرابی پیوند، چرخه‌های p کاندید باید به گونه‌ای باشند که نیازی به پرش بیش از حد نداشته باشند، در غیر این صورت حفاظت یا بازیابی ارائه شده ممکن است کمتر از حد مطلوب باشد. برای شبکه ناکافی است [12].

بنابراین، برای دستیابی به بازیابی بهینه یا نزدیک به بهینه شبکه در برابر خرابی پیوندها، مدل‌های بازیابی مبتنی بر چرخه p که برای ارتباطات D2D استفاده می‌شوند باید به‌خوبی طراحی شوند که تعداد پرش‌ها در RP‌های چرخه‌های p برابر باشد. همیشه در کمترین حد ممکن علاوه بر این، به غیر از استفاده از حداقل تعداد هاپ، ایده های بسیار مفید دیگری وجود دارد که وقتی در مدل ترمیم چرخه p گنجانده شود، می تواند به بهبود عملکرد کلی مدل ترمیم کمک کند. در این بخش، برخی از مفیدترین مفاهیمی را بررسی می‌کنیم که می‌توانند به بهبود راه‌حل‌های بازیابی شبکه سیکل‌های p به منظور برآورده کردن مشخصات و نیازهای شبکه‌های xG، به‌ویژه xWSN، کمک کنند.

۰۴ تیر ۰۱ ، ۲۳:۲۹ ۰ نظر