دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۷۸ مطلب با موضوع «مقالات ترجمه شده رایگان :: مقالات ترجمه شده رایگان کامپیوتر و it» ثبت شده است

سازه های خرپایی (مقاله رایگان pdf)

چکیده

        احتمال خرابی (شاخص اعتبار) و ارزیابی ایمنی سازه ها مورد توجه مهندسی سازه است. به منظور محاسبه شاخص قابلیت اطمینان، روش های لحظه ای نیاز به یک فرم ریاضی صریح از عملکرد حالت حد و شیب این عملکرد دارند و روش های شبیه سازی به تعداد زیادی از ارزیابی های این عملکرد بستگی دارد. در این مطالعه به منظور کاهش تلاش های محاسباتی مسئله بهینه ‌سازی تدوین شده است تا بتواند شاخص قابلیت اطمینان برای مشکلات ساختاری با عملکرد محدودی ضمنی را محاسبه کند. برای این منظور تابع هدف با استفاده از روش Hasofer و Lind تدوین می شود و عملکرد حالت حد بر اساس فرکانس حالت اول تعریف می شود. متغیرهای تصادفی شامل مدول الاستیسیته، تراکم مواد، جرم غیر ساختاری و سطح مقطع است. برای ارزیابی صحت رویکرد پیشنهادی در برآورد شاخص قابلیت اطمینان، چهار ساختار خرپایی انتخاب شده و شاخص قابلیت اطمینان آنها با استفاده از شش الگوریتم متا اکتشافی شامل WEO ، AWEO ، CBO ، ECBO ، VPS و EVPS محاسبه می شود. در مقایسه با روش شبیه سازی مونت کارلو، رویکرد پیشنهادی عملکرد قابل قبولی را نشان می دهد.

ادامه مطلب...
۲۳ مهر ۰۱ ، ۱۳:۲۰ ۰ نظر

شبکه های بدنه بی سیم (مقاله رایگان pdf)

چکیده

        شبکه‌های بدون سیم بدن منطقه (WBANS) به‌عنوان راه‌حلی موثر برای طیف گسترده مراقبت‌های بهداشتی و برنامه‌های کاربردی نظامی و ورزشی توسعه‌یافته است. بسیاری از فعالیت‌ها جمع‌آوری داده‌های کارآمد را از طریق بررسی مدل‌های قدیمی و فردی WBANS انجام داده اند. محاسبات ابری مدل محاسباتی جدیدی است که به‌طور مداوم در حال گسترش و تحول می‌باشد. این مقاله به بحث درباره سیستم جمع‌آوری کارآمد داده‌ها مبتنی بر تکه ابر (cloudlet) در WBANS می‌پردازد. هدف داشتن مقیاسی بزرگ از داده‌های مشاهده‌شده از WBANS می‌باشد تا برای کاربر نهایی و یا شرکت ارائه‌دهنده خدمات قابل‌دسترس باشد. یکی از نمونه‌های اولیه WBANS که شامل ماشین مجازی (VM) و تکه ابر مجازی شده (VC) می‌باشد، ارائه گردیده تا ویژگی‌های جمع‌آوری کارآمد داده‌ها را در WBANS شبیه‌سازی نماید. با استفاده از این مدل اولیه، ما می‌توانیم یک منبع ذخیره با قابلیت افزایش کارایی را ارائه داده و زیرساخت‌های سیستم‌های WBANS را در مقیاسی بزرگ‌تر نمایش دهیم. این زیرساخت‌ها می‌توانند به نحو مؤثری حجم زیادی از داده‌های تولیدشده را با استفاده از سیستم WBANS مدیریت نمایند. این کار با استفاده از ذخیره‌سازی داده‌ها و انجام تحلیل بر روی آن‌ها انجام می‌گیرد. مدل ارائه‌شده به طور کامل پویایی سیستم‌های WBANS را با استفاده از تکنولوژی‌های ارتباطی مقرون‌به‌صرفه WIFI و سلولی (سلولار) مورد پشتیبانی قرار می‌دهد که خود این تکنولوژی‌ها توسط سیستم‌های WBANS و VC مورد پشتیبانی قرار می‌گیرند. این موضوع با بسیاری از راهکارهای بهداشت موبایل (استفاده از موبایل و دیگر وسایل بی‌سیم در مراقبت پزشکی) که به دلیل تکنولوژی ارتباطی پرهزینه دارای محدودیت می‌باشند، در تضاد است، تکنولوژی‌هایی مانند 3G و LTE. عملکرد این مدل ارائه‌شده اولیه با استفاده از نسخه توسعه‌یافته شبیه‌ساز کلودسیم مورد ارزیابی قرار می‌گیرد. مشخص گردیده که میانگین مصرف برق و میزان تأخیر جمع‌آوری داده‌ها با افزایش تعداد VS ها و VC ها به طرز فوق‌العاده‌ای کاهش می‌یابد.

ادامه مطلب...
۲۳ مهر ۰۱ ، ۰۸:۱۸ ۰ نظر

اعتبارسنجی IOT (مقاله رایگان pdf)

چکیده

        این مقاله یک چارچوبی ارائه میدهد که اجازه کنترل دسترسی fine grain و انعطاف پذیر به دستگاه های متصل بهم با قدرت پردازش و حافظه بسیار محدود میدهد. 

       مجموعه ای از نیازمندی های امنیتی و اجرایی برای این تنظیمات پیشنهاد شده و یک چارچوب اعتبارسنجی با توزیع هزینه های پردازشی بین دستگاه محدود و سرورهای less constrained  بک اند در حالی که تبادل پیام با دستگاه های محدود حداقل بماند، از آن استنتاج میشود. 

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۵:۱۰ ۰ نظر

هویت و حفاظت (مقاله رایگان pdf)

چکیده

       احراز هویت و مدیریت هویت به حفاظت از منابع و توجیه کردن اعتماد به عملیات اصلی توسط مشتری سرویس و فراهم کننده ی سرویس کمک می کند. بعلاوه، مدیریت هویت می تواند سخت افزار کمک کننده به حفظت از تمامیت را پشتیبانی کند. در اینترنت اشیاء (IOT)، تعداد بالای دستگاه های سبگ وزن نیازمند راه حل های مقیاس پذیر و سبک وزن برای اطمینان به مدیریت است. مقاله چارچوبی برای احراز هویت و حفاظت از تمامیت مناسب برای یک محیط IOT ارائه می دهد.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۴:۱۲ ۰ نظر

تهدید برای اینترنت اشیا (مقاله رایگان pdf)

چکیده 

        اینترنت اشیاء (IoT) یک پارادایم در حال ظهور است که بر اتصال درونی اشیاء یا وسایل با یکدیگر یا و کاربران تمرکز دارد. پیش بینی می شود که این فناوری نقطه عطفی در توسعه خانه ها و شهرهای هوشمند گردد. موفقیت و دستیابی به استفاده فراگیر برای هر فناوری مستلزم جلب اعتماد کاربران از طریق فراهم آوردن امنیت کافی و تضمین حریم خصوصی است. با وجود علاقه رو به رشد جامعه پژوهش به IoT و ظهور مطالعات و مقالات متعددی در خصوص معماری و عناصر آن؛‌ همچنان جای خالی تحلیلی جامع از ویژگی‌های امنتیی و حریم خصوصی مورد نیاز یک سیستم که دستگاه‌های تشکیل دهنده آن از قابلیت‌های متفاوتی برخوردارند احساس می‌شود. در این مقاله یک مدل تهدید مبتنی بر یوزکیس های (use-case)  اینترنت اشیاء را ارائه می دهیم. که می‌تواند در تعیین چگونگی صرف (سرمایه‌گذاری) تلاش‌ها به منظور ایجاد امنیت در این سیستم‌ها مورد استفاده قرار گیرد.  پایان کار را با ارائه پیشنهاد شاخص‌هایی که می‌توانند در استفاده از اینترنت اشیاء امنیت و تضمین حریم خصوصی را فراهم آورند جمع بندی خواهیم نمود.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۲:۱۱ ۰ نظر

امنیت سایبری (مقاله رایگان pdf)

چکیده

        رشد تعدادی از دستگاه های هوشمند، بهم پیوسته و ذاتا ناامن باعث تغییر در پارادیم امنیتی شده است. در حالی که تکنولوژی اینترنت اشیاء نیاز به تغییری در چارچوب قانونی دارد، روش های جایگزین نیز نیاز به توسعه دارند. این مقاله به بررسی تغییر محیط امنیت سایبری قانونی در زمینه اینترنت اشیاء می پردازد. این بحث های مقرراتی بین المللی قابل اجرا و همچنین روش های جایگزین برای پرداختن به مسائل ناشی از اینترنت اشیاء انتخاب شده اند. 

ما می دانیم که تقریبا هر چیزی می تواند به اینترنت وصل شود، پس باید تمام حالات را در نظر بگیریم : هر چیزی که می تواند به اینترنت وصل شود می تواند هک شود.  

ادامه مطلب...
۲۰ مهر ۰۱ ، ۰۹:۲۹ ۰ نظر

رمزگذاری تصویر (مقاله رایگان pdf)

چکیده

        رمزگذاری عکس نقش مهمی در تضمین انتقال طبقه بندی شده و ظرفیت عکس در وب بازی می کند. پس از رمزگذاری در زمان مناسب، عکس تحت آزمون مهمی قرار می گیرد زیرا هر عکس شامل اطلاعات اندازه گیری شده ی گسترده ایی است. این مقاله به بررسی رمزگذاری عکس در فضا و در محدوده های فرکانس و هیبریدی- با در نظر گرفتن هر دو استراتژی رمزگذاری کامل و رمز گذاری انتخابی- می پردازد.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۴:۴۹ ۰ نظر

نمادهای گرافیکی (مقاله رایگان pdf)

       نمودارهای مداری و نمودار زبان مدل‌سازی یکپارچه دو نمونه از زبان تصویری استاندارد هستند که به تسهیل انجام کارها با ترویج قانونمندی، حذف ابهام و استفاده از حمایت ابزار نرم‌افزاری برای تبادل اطلاعات پیچیده کمک می‌کنند. درواقع زیست‌شناسی بااینکه دارای بیشترین حجم اطلاعات نموداری نسبت به اطلاعات نوشتاری است همچنان فاقد نمادهای گرافیکی استاندارد است. سیل اخیر دانش زیست‌شناسی این نقص را موردتوجه بیشتری قرار داده است. برای نیل به این هدف ما به ارائه سیستم نمادهای گرافیکی زیست‌شناسی (SBGN) می‌پردازیم، یک‌زبان تصویری که توسط جامعه بیوشیمی، طراحان و دانشمندان علوم رایانه فراهم‌شده است.SBGN شامل سه زبان تکمیلی است: نمودار فرایند، نمودار رابطه موجود و نمودار جریان فعالیت. این سه مورد به دانشمندان این امکان را می‌دهد که شبکه‌ای از تراکنش‌های شیمیایی را درروشی استاندارد و بدون ابهام نشان دهند. ما معتقدیم که SBGN یک نمایش درست و مؤثر، تجسم، ذخیره‌سازی، تبادل و استفاده مجدد از اطلاعات را در تمامی انواع دانش زیست‌شناسی از تنظیم ژن گرفته تا متابولیسم و علائم سلولی را ترویج می‌کند.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۳:۱۴ ۰ نظر

قطعه بندی تصویر پزشکی (مقاله رایگان pdf)

چکیده

        قطعه بندی تصویر نقشی حیاتی در بسیاری ار کاربردهای تصویربرداری پزشکی دارد. در این مقاله، الگوریتمی جدبد برای قطعه بندی فازیِ داده ی تصویربرداری با تشدید مغناطیسی (MRI) مطرح می کنیم. این الگوریتم با تغییر دادن تابع هدف در الگوریتم میانگین C فازی مرسوم شناخته می شود. لازم به ذکر است که این تغییر با استفاده از مقیاس فاصله ی ناشی از هسته و جریمه ی فضایی در توابع عضویت انجام داده شده است. اولا، فاصله ی اقلیدسی اصلی در FCM با یک فاصله ی ناشی از هسته جایگزین می شود و از این رو الگوریتم های متناظر استنتاج می شوند و الگوریتم میانگین C فازی متمرک شده (KFCM) نامیده می شوند. نشان داده شده است که KFCM مقاوم تر از FCM است. در ادامه یک جریمه ی فضایی به تابع هدف در KFCM اضافه می شود. این کار به منظور جبران سازی برای ناهمگنی های شدتِ تصویر MR  و ایجاد امکان برچسب زنی به یک پیکسل که تحت تاثیر همسایه هایش قرار گرفته، می باشد. عبارت جریمه به عنوان یک تنظیم کننده عمل می کند و دارای ضریبی در محدوده ی صفر تا یک می باشد نتایج تجربی روی هر دو تصویر MR واقعی و مصنوعی نشان دادند که الگوریتم های مطرح شده، در زمانی که نویز و دیگر مصنوعات وجود داشته باشند، در مقایسه با الگوریتم های استاندارد عملکرد بهتری دارند.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۱:۵۰ ۰ نظر

امنیت رسانه های اجتماعی (مقاله رایگان pdf)

چکیده

        شبکه های اجتماعی تبدیل به بخشی از زندگی انسانی شده است.از ابتدا با اشتراک گذاری متن، تصاویر، پیغام شروع شده بود و اخیرا به اشتراک گذاری آخرین اخبار،تصاویر مرتبط با اخبار در حوره رسانه ها،مقالات پرسشی،تکالیف درسی ، و کارگاه های آموزشی در حوزه آموزش و پرورش، بررسی های آنلاین،بازاریابی،و هدف قرار دادن مشتریانی در حوزه کسب و کار، و جوک،موسیقی،و ویدئو در حوزه سرگرمی می پردازد.به دلیل اینکه توسط خوانندگان اینترنتی مورد استفاده قرار می گیرد،برای همین ما ممکن است ما از رسانه های شبکه های اجتماعی به عنوان فرهنگ فعلی اینترنت یاد کنیم.در حالیکه ما از به اشتراک گذاری اطلاعات در رسانه های اجتماعی لذت می بریم،با این حال همچنان بحث امنیت و حفظ حریم شخصی یک بحث بزرگ در این زمینه است.اطلاعات کاربرانی که تمایل به فاش شدن آن اطلاعات ندارند باید به صورت خصوصی نگهداری شود.

ادامه مطلب...
۱۸ مهر ۰۱ ، ۱۳:۰۹ ۰ نظر