دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۷۸ مطلب با موضوع «مقالات ترجمه شده رایگان :: مقالات ترجمه شده رایگان کامپیوتر و it» ثبت شده است

طبقه بندی نفوذ شبکه (مقاله رایگان pdf)

چکیده
           در تحقیق قبلی، یک سیستم ایمنی مصنوعی چندگانه برای شناسایی و طبقه‌بندی نفوذ شبکه پیشنهاد و آزمایش شد که در آن یک فرایند تشخیص و طبقه‌بندی چندلایه روی هر عامل برای هر میزبان در شبکه اجرا شد. در این مقاله، ما آزمایش‌هایی را انجام می‌دهیم که با طبقه‌بندی‌های مختلف طبقه‌بندی‌های مناسب را انتخاب کرده و آن‌ها را مقایسه می‌کنیم تا دقت تشخیص را افزایش دهیم و اطلاعات بیشتری در مورد ناهنجاری‌های تشخیصی به دست آوریم. نشان داده خواهد شد که به دلیل نرخ‌های مختلف طبقه‌بندی به‌دست‌آمده، هیچ طبقه‌بندی نمی‌بایست برای تمام انواع حملات استفاده شود. این به خاطر نمایش حملات در مجموعه سلسله و وابستگی بین ویژگی‌های مورداستفاده برای شناسایی آن‌ها است. همچنین نشان داده خواهد شد که یک طبقه‌بندی کننده ساده و اساسی مانند Naive Bayes دارای نتایج طبقه‌بندی بهتر در مورد حملات کم نشان داده‌شده است و درخت تصمیم‌گیری اولیه مانند درخت Naive-Bayes Tree و Best-First نتایج بسیار خوبی نسبت به J48 معروف (اجرای وکا C4.5) و درخت تصمیم‌گیری Random Forest ارائه می‌دهد. بر اساس این آزمایش‌ها و نتایج آن‌ها، طبقه‌بندی کننده‌های Naive Bayes و Best-First برای طبقه‌بندی ترافیک ناشناخته انتخاب شدند. نشان داده‌شده است که در مرحله تشخیص 90٪ ناهنجاری‌ها شناسایی‌شده و در مرحله طبقه‌بندی 88٪ از مثبت‌های کاذب با موفقیت به‌عنوان اتصالات ترافیکی عادی برچسب‌گذاری شده و 79٪ از حملات DoS و Probe به‌درستی توسط NB، NBTree و طبقه‌بندی کننده BFTree برچسب‌گذاری شده‌اند.

ادامه مطلب...
۳۱ فروردين ۰۲ ، ۰۹:۳۳ ۰ نظر

اطلاعات بزرگ (مقاله رایگان pdf)

یادداشت سردبیر: این سرمقاله یک سری از نوشته‌های ویراستاران را باهمکاری مدیر اجرایی، رهبر فکری و یا محقق ارشد دیگری از زمینه‌های مختلف برای کشف زمینه‌های جدید محتوا و چالش‌های بزرگ باهدف گسترش گستره، جذابیت و ارتباط کار ارائه‌شده در مجله آکادمی مدیریت تهیه می‌کند. اصل این است که از یادداشت‌های سرمقاله به‌عنوان «تنظیم‌کننده‌های مرحله» برای کار بیشتر استفاده کنید و زمینه‌های جدیدی را برای تحقیقات مدیریت بازکنید. 

ادامه مطلب...
۳۰ فروردين ۰۲ ، ۱۵:۱۹ ۰ نظر

ارزیابی ارزش مدل کسب و کار (مقاله رایگان pdf)

چکیده
            بررسی مدل‌های کسب و کار موضوع مهمی در زمینه کارآفرینی و هدف سازمان است، زیرا مدل‌های کسب و کار بر احتمالات شرکت در خلق ارزش و ارزش گذاری تاثیر می‌گذارد. مطالعه حاضر شکافی را برای پر کردن باقی گذاشته و این شکاف نشان دهنده یک مسئله تحقیقاتی مهم است که باید حل شود، یعنی، چگونه این فعالیت‌های معامله مجسم شده و به این ترتیب درآمد محاسبه می‌شود. بنابراین، این مقاله، از مدل e3 برای بررسی ارزش شرکت تجارت الکترونیک تولید شده در این فرآیند استفاده کرده که می‌تواند برای انتخاب یا بهینه سازی فعالیت‌های ارزش استفاده شود که تحقیق و عمل در زمینه تجارت الکترونیک را به پیش می‌برد. نتیجه نشان می‌دهد که 1) اوراق سودآوری قادر به ضبط رفتارهای مشتریان است که به آنها بینش تازه‌ای برای درک بهتر تجارب و انتظارات مشتریان آنلاین را داده تا تصمیمات منطقی را اتخاذ کنند، 2) این مدل فعالیت‌های اصلی مدل کسب و کار را نشان داده و راه‌های بهینه سازی فعالیت‌های ارزش را مورد بهره برداری قرار می‌دهد و 3) این رویکرد مدل سازی راه فعالیت‌های حرفه ای را برای آزمایش واقعی مدل‌های کسب و کار جایگزین، با شبیه سازی احتمالات مختلف قبل از تعهد به سرمایه گذاری خاص در واقعیت ارائه می‌کند. 

ادامه مطلب...
۳۰ فروردين ۰۲ ، ۱۰:۲۹ ۰ نظر

پیش بینی ترافیک آینده (مقاله رایگان pdf)

چکیده  
            تخمین و پیش بینی حجم ترافیک شبکه موضوع تحقیقاتی مهمی است که توجه مداوم انجمن شبکه و انجمن یادگیری ماشین را جلب کرده است. اگر چه کار زیادی بر روی تخمین و پیش بینی ماتریس ترافیک با استفاده از مدل های سری زمانی، تجزیه ماتریس با رنک پایین وجود دارد، بر اساس آنچه ما و همکاران می دانیم کارهای کمی برای بررسی این مسئله که آیا ما می توانیم حجم شبکه مبتنی بر برخی آمارگان (آماره های) های ترافیک که جمع آوری آنها، کم هزینه تر هستند مانند جریان شمارش flow count ، تخمین زده یا پیش بینی کنیم. در این مقاله، مدلی برای ارتباط بین حجم ترافیک و آمارگان (آماره های) های ساده  مانند جریان flows با استفاده مدل پنهان مارکف پیشنهاد می دهیم که بر اساس آن می توانیم از اندازه گیری مستقیم حجم داده اجتناب کنیم اما در عوض حجم ترافیک پنهان شده مبتنی بر آن آمارگان (آماره های) ساده جریان flow که به وسیله برخی تکنیک‌های طراحی جمع آوری شده اند، تخمین زده و پیش بینی کنیم. سادگی و تاثیرگذاری روش پیشنهادی را با استفاده از تعدادی شبه شبیه سازی و نتایج تجربی حاصل از داده واقعی نشان می دهیم.

ادامه مطلب...
۲۸ فروردين ۰۲ ، ۱۵:۱۶ ۰ نظر

کیفیت خدمات آگاهانه (مقاله رایگان pdf)

چکیده

               این مقاله مسائل مربوط به به قیمت‌گذاری و زمان‌بندی کیفیت خدمات (QoS) آگاهانه را در محاسبات ابری بی‌سیم بررسی می‌کند که در آن تأمین‌کننده مجموعه‌ای از خدمات را از طریق ارتباط بی‌سیم برای کاربران فراهم می‌کند. در این فرآیند، ارائه‌دهنده قیمت هر یک از خدمات را با توجه به وضعیت سیستم و طول صف اعلام می‌کند. با جمع‌آوری تقاضای خدمات از کاربران و مشاهده وضعیت سیستم، ارائه‌دهنده خدمات برخی منابع اختصاصی را برای برآورد تقاضا اختصاص می‌دهند. با توجه به پویایی تقاضا و وضعیت سیستم، برای ارائه‌دهندگان قیمت‌گذاری و تهیه منابع به‌صورت بهینه دشوار است. این مقاله ابتدا مشکل را به‌عنوان یک مدل ریاضی فرمول‌بندی می‌کند. سپس، قیمت‌گذاری پویای QoS آگاهانه و الگوریتم زمان‌بندی (QDPSA) را پیشنهاد می‌کند. الگوریتم QDPSA تنها به وضعیت سیستم فعلی و طول صف بستگی دارد و می‌تواند سود متوسط اپراتور را به حداکثر برساند. شبیه‌سازی نشان می‌دهد که می‌توانیم از طریق تنظیم یک پارامتر کنترل، بین سود و طول صف از طریق اعمال عوامل کنترل مبادله و سبک‌سنگین کرد. علاوه بر این، نتایج ما همچنین نشان می‌دهد که خدمات باارزش بالاتر از ضریب QoS می‌تواند طول صف کوتاهی را به دست آورد، یعنی زمان پاسخ کوتاه‌تر خواهد بود.

ادامه مطلب...
۲۸ فروردين ۰۲ ، ۱۳:۵۱ ۰ نظر

مرورگر های بسیار سبک (مقاله رایگان pdf)

چکیده
           مرورگر های بسیار سبک بر روری دستگاه های تلفن همراه به طور فزاینده برای دسترسی به سرویس های ابری و آپلود مورد استفاده واقع شده است/ داده های ذخیره شده بر روی ابر، با توجه به قابلیت بارگذاری منابعِ سریعترِ آنها نمایش داده می شوند. این مرورگر ها از اقدامات بهره وری سمت سرویس گیرنده استفاده می کنند، مانند ذخیره سازیِ حافظه نهان بزرگتر و پلاگین های کمتر. با این حال، تاثیر بر امنیت داده ها از چنین اقداماتی در محدوده ی مورد مطالعه است. در این مقاله، ما یک مدل دشمن را برای بررسی امنیت مرورگر های سبک پیشنهاد می کنیم. با استفاده از این مدل دشمن ، ما آسیب پذیری منتشر نشده در چهار مرورگرِ سَبکِ محبوب نشان می دهند، یعنی: مرورگر UC، دلفین، مرورگر CM، و مرورگر های سهام سامسونگ، اجازه می دهند تا یک مهاجم به صورت غیر مجاز به داده های خصوصی کاربران دست یابد. در حالت دوم،  شامل تاریخچه ی مرورگر، محتوای ایمیل، و جزئیات حساب بانکی می شود. به عنوان مثال، ما نیز نشان می دهیم که این امر ممکن است به جای تصاویرِ حافظه نهان در یکی از مرورگرها، که می تواند به منظور تسهیل فیشینگ و دیگر فعالیت های جعلی، مورد استفاده قرار گیرد. با شناساییِ نقص طراحی در این مرورگرها )به عنوان مثال ذخیره سازی فایل نادرست)، ما امیدواریم طراحان مرورگر های آینده می توانند از خطا های مشابه جلوگیری کنند. 

ادامه مطلب...
۲۶ فروردين ۰۲ ، ۰۸:۲۸ ۰ نظر

زنجیره تامین منسوجات (مقاله رایگان pdf)

چکیده 
               تکنولوژی تشخیص بارکد و فرکانس رادیویی (RFID) به طور گسترده در تشخیص اتوماتیک و ردیابی میان منسوجات و زنجیره حمایتی لباس کاربردی شده است. این فصل در ابتدا اختلافات بین این تکنولوژی ها را بررسی خواهد کرد و درمورد چگونگی اجرای بهتر تکنولوژی RFID از تکنولوژی بارکد در منظرهای مختلف بحث خواهد نمود. مبانی تکنولوژی RFID ، ساختار یک سیستم RFID و مروری بر کاربرد تکنولوژی RFID در منسوجات و زنجیره حمایتی لباس تشریح خواهد شد.

ادامه مطلب...
۲۴ فروردين ۰۲ ، ۰۸:۵۲ ۰ نظر

تولید انرژی (مقاله رایگان pdf)

چکیده
            این مقاله در درجه اول در نظر دارد یک GIS (سیستم اطلاعات جغرافیایی) مبتنی بر روش داده کاوی را برای انتخاب بهینه مکان و تعیین ظرفیت تجهیزات نصب شده به منظور راه اندازی سیستم های تولید برق زیست توده پراکنده در زمینه برنامه ریزی انرژی غیرمتمرکز را برای مناطق روستایی توسعه دهد. مکان های بهینه در یک گروه از روستاها توسط تطبیق ظرفیت ثابت موردنیاز با تقاضای برق برای به حداقل رساندن هزینه های انتقال انرژی زیست توده ای از منابع پراکنده به سیستم تولید برق و هزینه های توزیع برق از سیستم تولید برق به مراکز تقاضا یا روستاها بدست می آیند. این روش که استفاده از آن مورد تایید قرار گرفته است، برای توسعه یک طرح بهینه به منظور اجرای سیستم های قدرت مبتنی بر زیست توده پراکنده برای رفع نیازهای برق روستایی منطقه تومکور در هند که متشکل از 2700 روستا اجرا شده است. روش الگوریتم خوشه بندی K-medoid  کل ناحیه را به خوشه هایی از روستاها تقسیم می کند و سیستم های تولید برق زیست توده ای را در medoid ها قرار می دهد . مقدار بهینه k با تکرار اجرای الگوریتم در کل فضای جستجو برای مقادیر مختلف k همراه با تطبیق محدودیت های عرضه درخواستی تعیین می شود. مقدار بهینه k بطوری انتخاب شده است که کل هزینه نصب سیستم، هزینه های انتقال زیست توده ای و انتقال و توزیع را به حداقل برساند. یک منطقه کوچکتر، شامل 293 روستا برای مطالعه حساسیت نتایج به پارامترهای عرضه و تقاضای متفاوت انتخاب شده بود. نتایج حاصل از خوشه بندی بر روی یک نقشه GIS برای این منطقه ارائه شده اند.

ادامه مطلب...
۲۲ فروردين ۰۲ ، ۱۵:۱۲ ۰ نظر

تاثیر تکنولوژی سیار (مقاله رایگان pdf)

چکیده
            هدف این مقاله ارائه مجموعه ای از دیدگاه ها درباره چگونگی امکان تاثیرگوشی های همراه و کامپیوتر ها با در نظر گرفتن نیاز های اصلی مسافران، تغییر برخی پیش شرط های مربوط به پیکر بندی فضایی آن و تغییر هزینه ها و فواید آن روی سفر کردن است. در عصر «چادر نشینی دیجیتال»، تکنولوژی سیّار نقش مهمی در تمهیدات جابه جایی های جدید و زندگی کاری با بکار گیری آن توسط گروه زیادی از افراد حرفه ای در زمینه دانش خلاق بازی خواهد کرد.آنچه از مطالعات با دیدگاه های چندگانه ما آشکار می شود درک این نکته است که تکنولوژی سیّار می تواند دلایل جدیدِ بسیّاری برای متحرک بودن به افراد بدهد: اطلاع رسانیِ بیشتر به افراد، فراهم کردن امکان استفاده از فضاهای فیزیکی متنوع تر ، امکان تعهدات مذاکره مجدد بهنگام و امکانات بالقوه بیشتر در تخصیص زمان و امکانات سفر. از طرف دیگر مشاهده می شود که تکنولوژی سیّار همچنین می تواند بار های جدیدی روی دوش مسافران گذاشته و از برخی جنبه ها از مطلوبیت مسافرت بکاهد. برای درک بهتر شرایط که تحت آن هر یک از این خروجی های مخالف رخ می دهد تحقیقات بیشتری لازم است.دستاورد های چنین تحقیقاتی می تواند برای درجه بندی کردن مدل های شبیه سازی ترافیک و سنجش نشانه های اشکالی که از رفتار سفر برای محیط پدید می آید به کار رود.

ادامه مطلب...
۲۲ فروردين ۰۲ ، ۱۰:۰۳ ۰ نظر

حمله حفره خاکستری (مقاله رایگان pdf)

چکیده
          شبکه ادهاک سیار (MANET) به عنوان دسته ای از شبکه های بی سیم تعریف می شود که قادر به عملیات بدون هرگونه زیرساخت ثابت شده است. فرضیه ی اصلی در نظر گرفته شده در این شبکه این است که همه ی گره ها، گره هایی مورد اطمینان هستند، اما در سناریوی واقعی، برخی گره ها می توانند مخرب باشند و از این رو می توانند بسته های داده را به جای انتقال به گره مقصد، به صورت انتخابی کنار بگذارند. این گره های مخرب در طول مرحله ی شناسایی مسیر عادی رفتار می کنند و بعد از آن بخشی از بسته های داده ی مسیر دهی شده از میان آنها را کنار می گذارند. چنین نوعی از حمله به عنوان حمله ی حفره ی خاکستری هوشمند شناخته می شود که نوعی موارد متوالی تشکیل دهنده ی حمله ی حفره ی خاکستری است. در این مقاله، حمله ی حفره ی خاکستری را اجرا و برای کاهش اثر آن مکانیزمی جدید مطرح کرده ایم. مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) چندین گره خاص که گره های G-IDS (سیستم شناسایی نفوذ حفره ی خاکستری) نامیده می شوند را استفاده می کند. گره های G-IDS برای شناسایی و جلوگیری از حمله ی حفره ی خاکستری در MANET به کار برده می شوند. گره های G-IDS  انتقال گره های همسایگی خود را استراق سمع کرده و در زمانی که شناسایی می کند که گره، بسته های داده را کنار می گذارد، پیام هشدار را در شبکه مخابره می کند تا شبکه را درمورد هویت گره مخرب آگاه کند. لازم به ذکر است که کنار گذاری بسته های داده در گره، بزرگتر از مقدار آستانه است. سپس گره مخرب شناسایی شده بوسیله ی کنار گذاری بسته ی درخواست و پاسخ از مشارکت های بعدی اش منع می شود. شبیه ساز NS-2.35به منظور اعتبار سنجی کارآمدی مکانیزم پیشنهادی ما، استفاده می شود. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهادی در مقایسه با طرح حمله ی حفره ی خاکستری هوشمند موجود نسبتا خوب عمل می کند.

ادامه مطلب...
۲۰ فروردين ۰۲ ، ۱۱:۵۹ ۰ نظر