دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۷۸ مطلب با موضوع «مقالات ترجمه شده رایگان :: مقالات ترجمه شده رایگان کامپیوتر و it» ثبت شده است

امنیت بانکداری اینترنتی (مقاله رایگان pdf)

چکیده

           امنیت آنلاین یک چالش برای اطمینان از تراکنش امن بر روی اینترنت است. احراز هویت کاربر، یک فرایند انسان محور است، که به‌عنوان پایه‌ی امنیت کامپیوتر در نظر گرفته می‌شود و از این رو دسترسی به خدمات بانکداری آنلاین را تضمین می‌کند. افزایش استفاده از تکنولوژی برای به اجرا درآوردن اقدامات اضافی، توانایی بهبود کیفیت احراز هویت و امنیت آنلاین را می‌طلبد. هدف از این مقاله تعیین این است که اگر عواملی برای احراز هویت‌ کاربران وجود دارد، می‌تواند برای کاربران بانکداری اینترنتی نیز استفاده شود، برای مثال، شناسایی احراز هویت پس از طبقه‌بندی ایمنی آن‌ها براساس مرورگری که آنها استفاده می‌کنند، بررسی مبتنی بر وب برای تعیین برداشت مشتریان آنلاین از مهارت‌های خود و ایجاد کلمات عبور و شیوه‌های مدیریت و ضبط اطلاعات دموگرافیک همانند مرورگرهای استفاده شده، طراحی شده است. بعد از استفاده از یک ساختار برای عملکرد رمز عبور، که از تحقیقات قبلی بر روی مجموعه داده‌های یکسان بدست آمده است، مرورگر مورد استفاده با به کاربردن رمز عبور ضعیف مقایسه می‌شود. براساس نتایج بدست آمده، یک مورد می‌تواند توسط روش‌های تأیید هویت مختلف برای مشتریان و براساس مرورگر انتخابی آنان برای اطمینان در محیط آنلاین امن‌تر ایجاد شود. 

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۸:۳۵ ۰ نظر

زمانبندی پیوند (مقاله رایگان pdf)

2. مقدمات

            ما یک MTR WMN را همانند یک گراف جهت‌دار  G(V.E) مدل‌سازی می‌کنیم. مجموعه V شامل گره‌هایی است که با  b>1  جهت دار شده است. هر گره u دارای یک محدوده انتقال از r و b_u≥1 است. یال‌های جهت‌داری وجود دارند که گره u  و گره v را اگر در محدوده‌ی انتقال یکدیگر باشند به‌هم وصل کرده‌اند. لینکی که u و v را به هم متصل کرده با (u.v) نشان می‌دهیم. توجه داشته باشید که، در عمل، گره‌ها ممکن است طیف انتقال مختلفی داشته باشند. برای این منظور، گره مورد نیاز باید از لینک‌های ورودی و خروجی به هر یک از همسایه ‌ها اطمینان داشته باشد. این را می‌‎توان از طریق پیغام‌های سلام در فرایند کشف همسایه به دست آورد که به موجب آن گره شامل همسایگانی است که پیغام را دریافت کرده‌اند. از این رو، تابع Ft :E →R زمان اختصاص داده شده برای هر لینک است. بنابراین ft زمان انتقال مورد نیاز را  به‌منظور روبه رویی با بار ترافیک داده مدل‌سازی می‌کند. همه گره‌ها قادر به ارسال یا دریافت امواج به صورت همزمان در همه لینک‌ها هستند. هر لینک توسط یک رادیو پشتیبانی می‌شود و ما فرض می‌کنیم b_u≥|N(u)| برای هر گره است.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۱۴:۲۴ ۰ نظر

طراحی شبکه زنجیره تأمین (مقاله رایگان pdf)

              در این مقاله الگوریتمی نام مقاومت بسیار بهینه (HOT) برای حل مسئله طراحی شبکه کنترل زنجیره تأمین چند محصولی، چندمرحله‌ای ارائه میکنیم. HOT بر مبنای قانون توان و نظریه کنترل است. این رویکرد پیشنهادی ویژگیهای خود را از الگوریتم افزایش محلی (LIA) کسب میکند، که ابتدا برای به حداکثر رساندن پارامتر طراحی (مثل محصول)، به ویژه در مدل نفوذ به کار رفت. LIA به نوعی به تکامل از طریق طرح انتخاب طبیعی شباهت دارد. روش شناسی پیشنهادی فضای جستجوی گسترده ای را بررسی کرده و از نظر محاسباتی ماندگار است. الگوریتم HOT تلاش میکند تا این سیستم را در هر مرحله از بهینه سازی قویتر کند. هدف این مقاله کاهش هزینه کلی توزیع زنجیره تأمین با انتخاب تعداد مناسب امکانات در شبکه است. برای بررسی اثربخشی الگوریتم HOT، نتایج حاصل از کاربرد موارد مشابه در مسئله طراحی شبکه زنجیره تأمین را مشکلات مختلف و مجموعه داده های مشابه مقایسه میکنیم.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۰۹:۴۴ ۰ نظر

روش های بهینه سازی تصادفی (مقاله رایگان pdf)

خلاصه

 

            این مقاله استفاده از روش دنباله ارسال جزئی (PTS) را در کاهش نسبت توان اوج به توان متوسط (PAPR) در سیگنال مدولاسیون تقسیم فرکانسی متعامد (OFDM)  بررسی می نماید. روش PTS متداول در کاهش PAPR سیگنال های OFDM بسیار موفق است، اما پیچیدگی محاسباتی قابل ملاحظه، برای جستجوی لازم از طریق فضای برداری با ابعاد زیاد، یک مشکل بالقوه در پیاده سازی های عملی است. به منظور کاهش پیچیدگی محاسباتی در عین حال بهبود آمارگان های PAPR، اخیرا روش های بهینه سازی تصادفی مانند الگوریتم تبرید شبیه سازی شده (شبیه سازی تبرید) (SA)، روش آنتروپی متقاطع (CE) و بهینه سازی ازدحام ذرات (PSO)، پیشنهاد شده اند  تا عامل (فاکتور) فازی را جستجو نمایند که  که هم آمارگان های PAPR و هم بار محاسباتی را کاهش می دهد. در این مقاله، یک رویکرد بهینه سازی آماری جدید، یعنی الگوریتم الکترومغناطیسم  (EM)  برای کاهش PAPR سیگنال OFDM به کار رفته است. نتایج شبیه سازی کامپیوتری نشان می دهد در مقایسه با روش های مختلف جستجوی تصادفی که قبلا توسعه داده شده است، روش پیشنهادی EM  قابل ملاحظه ترین کاهش PAPR را با  پیچیدگی محساباتی پایین فراهم می کند.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۰۸:۳۸ ۰ نظر

محیط های فراگیر هوشمند (مقاله رایگان pdf)

چکیده

           اینترنت اشیاء (IoT) قرار است به یکی از پیشرفت های کلیدی فناوری زمان ما تبدیل شود؛ به شرطی که بتوانیم از پتانسیل کامل آن استفاده کنیم. انتظار می رود که تعداد اشیاء متصل به IoT تا سال 2020 به 50 میلیارد برسد زیرا هجوم گسترده ای از اشیاء متنوع به تدریج در حال ظهور است. از این رو، انتظار می رود که IoT یک تولید کننده اصلی داده (big data) باشد. به اشتراک گذاری و تعامل داده ها و سایر منابع می تواند کلیدی برای ایجاد محیط های پایدار فراگیر، مانند شهرهای هوشمند و جوامع باشد. تلفیق و تجزیه و تحلیل به موقع داده های بزرگ که از IoT و سایر منابع به دست می آید، برای ایجاد تصمیم گیری دقیق و با قابلیت اطمینان و مدیریت بسیار کارآمد محیط های فراگیر می تواند یک چالش بزرگ آینده باشد. هوش کامپیوتری در این چالش نقش کلیدی ایفا می کند. تعدادی از مطالعات بر روی تلفیق داده ها وجود دارد. با این حال، اینها عمدتا بر روی حوزه های  کاربردی خاص یا دسته بندی های خاص تمرکز می کنند. هدف از این مقاله بررسی ادبیات تلفیق داده ها برای IoT با یک توجه خاص به روش های ریاضی (از جمله روش های احتمالاتی، هوش مصنوعی و نظریه اعتقاد) و محیط های خاص IoT (محیط های توزیع شده، ناهمگن، غیر خطی و ردیابی شیء) می باشد. فرصت ها و چالش  هایی برای هر یک از روش ها و محیط های ریاضی ارائه شده است. تحولات آینده، از جمله حوزه های نوظهور که ذاتا از تلفیق داده ها و IoT، وسایل نقلیه مستقل(خود مختار)، یادگیری عمیق برای تلفیق داده ها و شهرهای هوشمند بهره می برند، مورد بحث قرار می گیرد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۱۴:۵۶ ۰ نظر

تلفیق داده های چند سنسور (مقاله رایگان pdf)

چکیده

           شبکه های حسگر بدن (BSNs) به عنوان یک تکنولوژی، انقلابی در بسیاری از حوزه های کاربردی در زمینه مراقبت های بهداشتی، تناسب اندام، شهر های هوشمند و بسیاری از برنامه های کاربردی اینترنت اشیاء (IoT) به وجود آورده است. اکثر سیستم های موجود در بازار فرض می کنند که یک  تک دستگاه تعداد زیادی اطلاعات کاربر را نظارت می کند. در واقعیت فناوری BSN انتقال از محیط های  اندازه گیری همزمان چندین دستگاه است. تلفیق داده ها از چندین منبع سنسور ناهمگن، به یک کار ضروری تبدیل شده است اما هنوز درک نشده است که به طور مستقیم بر عملکرد برنامه های کاربردی تاثیر می گذارد. با این وجود، به تازگی پژوهشگران شروع به توسعه راه حل های فنی برای تلفیق مؤثر داده های BSN کرده اند. به طور کلی طبق این مطالعه، جامعه در حال حاضر، فاقد بررسی جامع از تکنیک های علمی در تلفیق چند سنسور در حوزه BSN است. این مقاله، انگیزه ها و مزایای تلفیق داده های چند سنسور را روشن می کند و به ویژه در شناسایی فعالیت های فیزیکی، با هدف ارائه یک طبقه بندی سیستماتیک و چارچوب مقایسه کلی از ادبیات، با شناسایی ویژگی های متمایز و پارامترهای موثر بر انتخاب طراحی تلفیق داده ها در سطوح مختلف (داده، ویژگی و تصمیم) تمرکز می کند. این بررسی همچنین تلفیق داده ها در حوزه های شناخت احساسات و سلامت عمومی را نیز شامل می شود و جهت و چالش های مربوط به تحقیقات آینده در تلفیق چند سنسور در حوزه BSN را معرفی می کند.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۱۱:۱۹ ۰ نظر

سیستم مدیریت توزیع (مقاله رایگان pdf)

چکیده 

            این مطالعه مهم‌ترین مفهوم فراگرفته شده از اجرای یک سیستم مدیریت ارتباط از راه دور توزیع‌شده را (DTM ها)، که یک سیستم ارتباط صوتی شبکه‌شده را کنترل می‌کند بیان می‌کند. الزامات اساسی مورد نیاز برای DTM ها تحمل‌پذیری خطا در برابر شکست‌های سایت یا شبکه، امنیت کاربردی و قابلیت اعتماد ماندگار است. به‌منظور ارائه توزیع و ماندگاری هر دو مفهوم شفافیت و مقاومت در تحمل‌پذیری خطا، معماری دو لایه الگوریتم تکرار را معرفی می‌کنیم. درمیان مفاهیم فرارگرفته شده: مهندسی نرم‌افزار براساس مولفه‌ها، با سربار اولیه قابل‌توجهی همراه است اما در دراز مدت باارزش است. سرویس تحمل‌پذیری در برابر خطا یکی از نیازهای کلیدی برای توزیع خرابی امن است. دانه دانه شدگی منطقی برای کنترل مقاومت و همزمانی کل شی است. تکرار ناهمزمان در لایه پایگاه داده نسبت به تکرار همزمان در سطح بالاتری از نظر استحکام و قوام قرار دارد؛ مقاومت نیمه‌ساختاریافته با XML دارای اشکالاتی در مقاومت، عملکرد و راحتی؛ در مقابل مدل شی دارد، ساختار سلسله مراتبی قوی‌تر و امکان‌پذیرتر است. یک موتور پرس‌وجو به وسیله‌ای برای انتقال از طریق مدل شی اتلاق می‌شود؛ در نهایت انتشار عملیات حذف در مدل شی‌گرایی پیچیده‌تر م‌ شود. بنا به مطالب فرا گرفته شده ما قادر به ارائه پلت‌فرم توزیع دردسترس برای سیستم‌های شی مقاوم هستیم. 

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

تشخیص چهره (مقاله رایگان pdf)

چکیده 

         در نظارت تصویری، تشخیص چهره می‌تواند نشانه مهمی برای مقداردهی اولیه الگوریتم ردیابی باشد. کارهای اخیر در زمینه‌ی psychophics اشاره به اهمیت بافت محلی یک چهره برای تشخیص قوی، مانند خطوط سر دارد. این مقاله یک آشکارساز ارائه می‌دهد که فعالانه از ایده بافت محلی بهره می‌گیرد. هدف، به‌دست آوردن استحکامی فراتر از توانایی‌های آشکارساز سنتی است که جهت بررسی و نظارت جالب است. عملکرد آشکارساز پیشنهادی از نظر دقت و سرعت در مجموعه داده‌هایی از PETS 2000 و PETS 2003 ارزیابی شده و با روش شی‌گرایی مقایسه شده است. توجه خاص بیشتر بر نقش وضوح تصویر در دسترس تکیه دارد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۸:۲۶ ۰ نظر

کاربردکاوی وب (مقاله رایگان pdf)

چکیده

          کاربردکاوی وب شامل سه مرحله اصلی است: قبل از پردازش، کشف دانش و تجزیه‌وتحلیل الگو. اطلاعات به‌دست آمده از تجزیه‌وتحلیل می‌تواند توسط مدیران وب‌سایت برای مدیریت کارآمد و شخصی از وب‌سایت خود استفاده شود و در نتیجه نیازهای خاص جوامع خاصی از کاربران می‌تواند برآورده شود و سود افزایش یابد. همچنین، کاربردکاوی وب تشخیص الگوهای پنهان نهفته در ورود داده‌های وب است. این الگوها نشان‌دهنده‌ی رفتار کاربر در حال جستجو است که می‌تواند برای تشخیص انحراف در رفتار کاربر در بانکداری مبتنی بر وب و برنامه‌های کاربردی دیگر که در آن حریم خصوصی داده‌ها و امنیت آن‌ها اهمیت زیادی برخوردار است به کار رود. روش پیشنهادی داده‌های وب‌سایت پلی‌تکنیک دکتر T.M.A.PAI را پردازش، کشف و تجزیه‌وتحلیل می‌کند. مدل ترکیبی براساس عصبی-فازی برای کشف دانش از لاگ وب استفاده شده است.

ادامه مطلب...
۰۱ بهمن ۰۱ ، ۱۲:۱۲ ۰ نظر

جرایم رایانه‌ ای (مقاله رایگان pdf)

چکیده

           در حال حاضر بسیاری از جرایم سنتی با کمک و یاری استفاده از رایانه‌ها و شبکه قابل رسیدگی است و قبلا هرگز تصور نمی‌شد به دلیل قابلیت‌های باور نکردنی سیستم‌های اطلاعاتی تخلفات قابل پیگیری باشد. جرایم رایانه‌ای نیاز به اجرای قانون در تحقیقات دارند و به‌طورکلی جنایات خاص برای موفقیت در شناسایی، دستگیری و کمک به تعقیب موفقیت‌آمیز مجرمان به تلاش زیادی نیاز دارند. در متن زیر، یافته‌های پژوهش در حوزه‌ی سنتی تحقیقات جنایی آمریکا خلاصه شده است. شباهت ها و تفاوت‌ها بین جرم و جنایت سنتی و کامپیوتری و تحقیقات پس از آن ارائه شده است و مفاهیم به‌دست آمده بحث شده است. پیشنهادهای عملی مانند چگونگی تحقیق نیروها در جرم و جنایت رایانه‌ای آمریکا می‌تواند اهداف مورد نظر خود را در نتیجه‌گیری از طریق یک مثال فرضی از یک واحد داده تخصصی برآورده کند. امید است که دانش گذشته بتواند با جذب جریان مشاهدات جنایت مربوط به رایانه برای اطلاع‌رسانی و هدایت تحقیقات پلیس در آینده مورد استفاده قرار گیرد. 

ادامه مطلب...
۲۶ دی ۰۱ ، ۱۴:۵۱ ۰ نظر