دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۴۱ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی علوم داده» ثبت شده است

طبقه بندی نفوذ شبکه (مقاله رایگان pdf)

چکیده
           در تحقیق قبلی، یک سیستم ایمنی مصنوعی چندگانه برای شناسایی و طبقه‌بندی نفوذ شبکه پیشنهاد و آزمایش شد که در آن یک فرایند تشخیص و طبقه‌بندی چندلایه روی هر عامل برای هر میزبان در شبکه اجرا شد. در این مقاله، ما آزمایش‌هایی را انجام می‌دهیم که با طبقه‌بندی‌های مختلف طبقه‌بندی‌های مناسب را انتخاب کرده و آن‌ها را مقایسه می‌کنیم تا دقت تشخیص را افزایش دهیم و اطلاعات بیشتری در مورد ناهنجاری‌های تشخیصی به دست آوریم. نشان داده خواهد شد که به دلیل نرخ‌های مختلف طبقه‌بندی به‌دست‌آمده، هیچ طبقه‌بندی نمی‌بایست برای تمام انواع حملات استفاده شود. این به خاطر نمایش حملات در مجموعه سلسله و وابستگی بین ویژگی‌های مورداستفاده برای شناسایی آن‌ها است. همچنین نشان داده خواهد شد که یک طبقه‌بندی کننده ساده و اساسی مانند Naive Bayes دارای نتایج طبقه‌بندی بهتر در مورد حملات کم نشان داده‌شده است و درخت تصمیم‌گیری اولیه مانند درخت Naive-Bayes Tree و Best-First نتایج بسیار خوبی نسبت به J48 معروف (اجرای وکا C4.5) و درخت تصمیم‌گیری Random Forest ارائه می‌دهد. بر اساس این آزمایش‌ها و نتایج آن‌ها، طبقه‌بندی کننده‌های Naive Bayes و Best-First برای طبقه‌بندی ترافیک ناشناخته انتخاب شدند. نشان داده‌شده است که در مرحله تشخیص 90٪ ناهنجاری‌ها شناسایی‌شده و در مرحله طبقه‌بندی 88٪ از مثبت‌های کاذب با موفقیت به‌عنوان اتصالات ترافیکی عادی برچسب‌گذاری شده و 79٪ از حملات DoS و Probe به‌درستی توسط NB، NBTree و طبقه‌بندی کننده BFTree برچسب‌گذاری شده‌اند.

ادامه مطلب...
۳۱ فروردين ۰۲ ، ۰۹:۳۳ ۰ نظر

اطلاعات بزرگ (مقاله رایگان pdf)

یادداشت سردبیر: این سرمقاله یک سری از نوشته‌های ویراستاران را باهمکاری مدیر اجرایی، رهبر فکری و یا محقق ارشد دیگری از زمینه‌های مختلف برای کشف زمینه‌های جدید محتوا و چالش‌های بزرگ باهدف گسترش گستره، جذابیت و ارتباط کار ارائه‌شده در مجله آکادمی مدیریت تهیه می‌کند. اصل این است که از یادداشت‌های سرمقاله به‌عنوان «تنظیم‌کننده‌های مرحله» برای کار بیشتر استفاده کنید و زمینه‌های جدیدی را برای تحقیقات مدیریت بازکنید. 

ادامه مطلب...
۳۰ فروردين ۰۲ ، ۱۵:۱۹ ۰ نظر

زنجیره تامین منسوجات (مقاله رایگان pdf)

چکیده 
               تکنولوژی تشخیص بارکد و فرکانس رادیویی (RFID) به طور گسترده در تشخیص اتوماتیک و ردیابی میان منسوجات و زنجیره حمایتی لباس کاربردی شده است. این فصل در ابتدا اختلافات بین این تکنولوژی ها را بررسی خواهد کرد و درمورد چگونگی اجرای بهتر تکنولوژی RFID از تکنولوژی بارکد در منظرهای مختلف بحث خواهد نمود. مبانی تکنولوژی RFID ، ساختار یک سیستم RFID و مروری بر کاربرد تکنولوژی RFID در منسوجات و زنجیره حمایتی لباس تشریح خواهد شد.

ادامه مطلب...
۲۴ فروردين ۰۲ ، ۰۸:۵۲ ۰ نظر

حمله حفره خاکستری (مقاله رایگان pdf)

چکیده
          شبکه ادهاک سیار (MANET) به عنوان دسته ای از شبکه های بی سیم تعریف می شود که قادر به عملیات بدون هرگونه زیرساخت ثابت شده است. فرضیه ی اصلی در نظر گرفته شده در این شبکه این است که همه ی گره ها، گره هایی مورد اطمینان هستند، اما در سناریوی واقعی، برخی گره ها می توانند مخرب باشند و از این رو می توانند بسته های داده را به جای انتقال به گره مقصد، به صورت انتخابی کنار بگذارند. این گره های مخرب در طول مرحله ی شناسایی مسیر عادی رفتار می کنند و بعد از آن بخشی از بسته های داده ی مسیر دهی شده از میان آنها را کنار می گذارند. چنین نوعی از حمله به عنوان حمله ی حفره ی خاکستری هوشمند شناخته می شود که نوعی موارد متوالی تشکیل دهنده ی حمله ی حفره ی خاکستری است. در این مقاله، حمله ی حفره ی خاکستری را اجرا و برای کاهش اثر آن مکانیزمی جدید مطرح کرده ایم. مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) چندین گره خاص که گره های G-IDS (سیستم شناسایی نفوذ حفره ی خاکستری) نامیده می شوند را استفاده می کند. گره های G-IDS برای شناسایی و جلوگیری از حمله ی حفره ی خاکستری در MANET به کار برده می شوند. گره های G-IDS  انتقال گره های همسایگی خود را استراق سمع کرده و در زمانی که شناسایی می کند که گره، بسته های داده را کنار می گذارد، پیام هشدار را در شبکه مخابره می کند تا شبکه را درمورد هویت گره مخرب آگاه کند. لازم به ذکر است که کنار گذاری بسته های داده در گره، بزرگتر از مقدار آستانه است. سپس گره مخرب شناسایی شده بوسیله ی کنار گذاری بسته ی درخواست و پاسخ از مشارکت های بعدی اش منع می شود. شبیه ساز NS-2.35به منظور اعتبار سنجی کارآمدی مکانیزم پیشنهادی ما، استفاده می شود. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهادی در مقایسه با طرح حمله ی حفره ی خاکستری هوشمند موجود نسبتا خوب عمل می کند.

ادامه مطلب...
۲۰ فروردين ۰۲ ، ۱۱:۵۹ ۰ نظر

انتقال میانگین (مقاله رایگان pdf)

چکیده
           روش انتقال میانگین یکی از روش‌های خوشه‌بندی ثابت شده‌ای است که به صورت گسترده در کاربردهای تصویربرداری همچون قطعه‌بندی تصویر و ویدیو، نویززدایی، مسیریابی اشیاء، طبقه‌بندی بافت و غیره مورد استفاده قرار گرفته است. با این وجود روش انتقال میانگین دارای پیچیدگی زمانی نسبتاً بالایی است که در بسیاری از نقاط داده‌ای، ابرخطی می‌باشد. در این مقاله، روش انتقال میانگین سریع جدیدی ارائه می‌نماییم که بر نمونه‌برداری تصادفی برآورد چگالی کرنل (KDE) مبتنی می‌باشد. به صورت تئوری نشان می‌دهیم که KDE کاهش یافته حاصل، به KDE داده‌های کامل با دقت معینی نزدیک می‌باشد. به‌علاوه ثابت می‌کنیم که پیچیدگی زمانی روش انتقال میانگین سریع پیشنهادی نسبت به پیچیدگی زمانی روش انتقال میانگین اصلی به میزان بسیار قابل ملاحظه‌ای پایین‌تر می‌باشد؛ بهره نوعی برای مجموعه داده‌های بزرگ، چندین مرتبه می‌باشد. آزمایش‌های انجام شده نشان می‌دهند که نتایج قطعه‌بندی تصویر و ویدیو روش انتقال میانگین سریع پیشنهادی با نتایج قطعه‌بندی تصویر و ویدیو مبتنی بر رئش انتقال میانگین استاندارد مشابه می‌باشد. همچنین کاربرد جدید روش انتقال میانگین سریع برای ساخت موثر سلسله‌مراتب گرافی برای تصاویر را نیز ارائه می‌نماییم؛ ساختار حاصل برای حل مسائل بینایی کامپیوتر که می‌توان آنها را همانند مسائل گراف شامل استریو، قطعه‌بندی نیمه‌خودکار و شار اپتیکی مطرح نمود بسیار سودمند می‌باشند.

ادامه مطلب...
۱۶ فروردين ۰۲ ، ۱۵:۲۶ ۰ نظر

سیستم مدیریت شبکه (مقاله رایگان pdf)

چکیده
         انتقال های اطلاعات علمی حجیم اغلب با سرعت های بالایی انجام می شوند که این خود باعث نوسان افزایش یافته در ترافیک اینترنت می شود. به منظور محدود کردن اثرات مضر این چنین جریان های حجیم با سرعت بالا، که به آنها جریان های α گفته می شود، برروی جریان های ویدیو/صوت حساس به تاخیر، یک سیستم مدیریت شبکه به نام سیستم مهندسی ترافیک جریان آلفا (AFTES)  برای مهندسی ترافیک درون قلمرو پیشنهاد شده است. یک روش آفلاین استفاده شده است که در آن AFTES  رکورد های نت فلو جمع آوری شده توسط روترها را آنالیز می کند، پیشوندهای آدرس منبع-مقصد را استخراج می کند، و از این پیشوندهای برای پیکربندی فیلترهای فایروال در روترهای ورودی شبکه یک ارائه دهنده استفاده می کند تا جریان های α آینده را به مسیرهای طراحی شده ترافیکی و صف های مجزا را دوباره هدایت می کند. سودمندی این طرح از طریق آنالیز هفت ماه از اطلاعات نت فلو بدست آمده از یک روتر شبکه علوم انرژی (Esnet)  ارزیابی شده بود.  درمورد این مجموعه اطلاعات، 91% از بایت های تولید شده توسط جریان های α در طول بازه های با سرعت بالا ممکن بود هدایت شوند اگر که AFTES بکارگرفته شده بود. همچنین، جنبه منفی استفاده پیشوندهای آدرس در فیلترهای فایروال، یعنی، هدایت دوباره جریان های β به صف ها / مسیرهای جریان α،بصورت کمی درآمده بودند .

ادامه مطلب...
۱۴ فروردين ۰۲ ، ۰۹:۴۵ ۰ نظر

روش سریع تشخیص پرت (مقاله رایگان pdf)

چکیده
             پایگاه های داده ی دنیای واقعی امروزی معمولا شامل میلیون ها مورد با هزاران حوزه می شوند. به عنوان یک نتیجه، روش های شناسایی بخش جدای سنتی توزیع بنیان دارای توانایی های محدود شده ی بسیاری هستند و رویکردهای جدید همسایه های نزدیکترین K بنیان، محبوب تر شده اند. اما، مشکل با این روش های همسایه های نزدیکترین K بنیان این است که آنها بسیار به مقدار K حساس هستند(می توانند رتبه بندی متفاوتی برای بخش های مجزای برتر n داشته باشند)، از نظر محاسباتی برای مجموعه های داده بسیار پر هزینه هستند و در کل در اینکه آیا آنها برای مجموعه های ابعاد زیاد به خوبی کار می کنند یا نه شک وجو دارد. در این مقاله برای تا حدی دور زدن این مشکلات،یک فاکتور جدید بخش مجزای سراسری و یک فاکتور جدیدی بخش مجزای محلی و یک الگوریتم شناسایی بخش مجزای کارآمد بر مبنای این دو فاکتور مطرح کردیم که به راحتی پیاده سازی می شود و با راه حل های موجود می تواند عملکردهای رقابتی را بهبود ببخشد.آزمایشات انجام شده روی هر دو مجموعه های داده ی ترکیبی و واقعی، کارآمدی روش ما را نشان می دهند.

ادامه مطلب...
۰۶ فروردين ۰۲ ، ۱۰:۳۰ ۰ نظر

فرایند پواسن (مقاله رایگان pdf)

چکیده
          رایانش ابری به ما این امکان را می دهد تا برای پردازش کارها، کارها میان مراکز داده ابری مختلف را با اینترنت به عنوان ستون فقرات به اشتراک بگذاریم. انتخاب مراکز داده جهت پردازش کارها، مبتنی بر پتانسیل مراکز داده، نرخ ورود کارها و بهره برداری یا استفاده بهتر از منابع می باشد. مدلسازی عملکرد و ارزیابی سیستم های ابری، تصویری کامل از احتمال توزیع کارها میان مراکز داده، تعداد متوسط کارها در مراکز داده و زمان کل محیط ابری نشان می دهد. برای ارائه بهترین مدل ارزیابی عملکرد که به محیط ابری مساعد و موفق منتج می گردد، شیوه پیشنهادی نرخ ورود کارها را با استفاده از فرایند پواسن محاسبه می کند که نرخ ورود برای فواصل زمانی نامتناهی محاسبه شده و تعداد متوسط کارها و همچنین بهره برداری از منابع با استفاده از زنجیره مارکوف پیوسته مدلسازی شده اند. برای بهبود زمان بندی کارها با به حداقل رساندن زمان کل (زمان صرف شده ) محیط ابری، برنامه های مرتبط با محاسبه نرخ ورود و مدل بهره برداری از منابع شیوه های موجود حل شده اند. 

ادامه مطلب...
۲۸ اسفند ۰۱ ، ۰۸:۵۸ ۰ نظر

رایانش ابری اجتماعی (مقاله رایگان pdf)

چکیده
           سیستم عامل های شبکه های اجتماعی شیوه برقراری ارتباط و تعامل بین افراد را به سرعت تغییر داده اند. این شبکه ها موجب به وجود آمدن جوامع دیجیتال و مشارکت افراد در آنها و همچنین بازنمایی، استناد و پیدایش ارتباطات اجتماعی می شوند. به عقیده ما، هر چه نرم افزارها پیشرفته تر شوند، کاربران راحت تر می توانند خدمات، منابع و داده های خود را از طریق شبکه های اجتماعی به اشتراک گذارند. به منظور اثبات این مسئله، یک رایانش ابری اجتماعی را ارائه می دهیم که در آن فراهم سازی زیربنای ابری از طریق ارتباطات دوستانه صورت می گیرد. در یک رایانش ابری اجتماعی، دارندگان منبع ظروف مجازی موجود در رایانه های شخصی یا ابزارهای هوشمند خود را در شبکه های اجتماعی خود ارائه می دهند. با این حال، از آن جا که ممکن است کاربران دارای ساختارهای اولویت پیچیده ای در مورد کسانی باشند که تمایل دارند منابع خود را با آنان به اشتراک گذارند، از طریق شبیه سازی به بررسی این نکته می پردازیم که چگونه می توان منابع را در اختیار جامعه ای اجتماعی قرار داد که تلاش می کند منابع را به دیگران ارائه دهد. یافته های اصلی این تحقیق چگونگی بهره وری از شبکه های اجتماعی در ایجاد زیرساخت های رایانش ابری و اختصاص منابع با وجود اولویت های اشتراک گذاری کاربر را نشان می دهد. 

ادامه مطلب...
۲۷ اسفند ۰۱ ، ۱۱:۵۲ ۰ نظر

خدمات ابری (مقاله رایگان pdf)

چکیده

         داده‌های امروزی بدلیل حفظ حریم شخصی و امنیت، هم از طرف تأمین کنندگان خدمات ابری و هم کاربران ، در همه ی سطوح شامل: سطح ذخیره شده، انتقال ، تقاضا و پردازش داده‌ها حساس هستند. پردازش ابری در حوزه سلامت، امنیت ملی، خدمات، بانکداری و زمینه‌های دیگر استفاده شده است و همانطور که در چندسال اخیر دیده ایم تعدادی از کمپانی ها اطلاعات محرمانه را در ابر (سرورهای خدمات ابری) ذخیره کرده اند. بنابراین اطلاعات و حفظ امنیت داده‌ها یک بحث حساس و حیاتی است که باید بصورت کامل و جامع در حوزه ی محاسبات ابری پیگیری شود. این پژوهش بر روی تحلیل  عمل‌کرد مدلهای امنیت داده در محاسبات ابری تمرکز دارد .این مقاله مدلهای امنیت داده‌های ابری را مبتنی بر فرایند کاری مدلسازی با نماد (BPMN) پیشنهاد کرده و با شبیه سازی نتایج، کارایی مباحث مربوط به امنیت داده‌ها را بعنوان بخشی از هرگونه ابتکار عمل سازمانی در زمینه ی مدیریت اجرایی کسب وکار (BPM) نشان داده است.

ادامه مطلب...
۱۳ اسفند ۰۱ ، ۰۸:۳۱ ۰ نظر