دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۳۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی فناوری اطلاعات IT» ثبت شده است

اطلاعات بزرگ (مقاله رایگان pdf)

یادداشت سردبیر: این سرمقاله یک سری از نوشته‌های ویراستاران را باهمکاری مدیر اجرایی، رهبر فکری و یا محقق ارشد دیگری از زمینه‌های مختلف برای کشف زمینه‌های جدید محتوا و چالش‌های بزرگ باهدف گسترش گستره، جذابیت و ارتباط کار ارائه‌شده در مجله آکادمی مدیریت تهیه می‌کند. اصل این است که از یادداشت‌های سرمقاله به‌عنوان «تنظیم‌کننده‌های مرحله» برای کار بیشتر استفاده کنید و زمینه‌های جدیدی را برای تحقیقات مدیریت بازکنید. 

ادامه مطلب...
۳۰ فروردين ۰۲ ، ۱۵:۱۹ ۰ نظر

ارزیابی ارزش مدل کسب و کار (مقاله رایگان pdf)

چکیده
            بررسی مدل‌های کسب و کار موضوع مهمی در زمینه کارآفرینی و هدف سازمان است، زیرا مدل‌های کسب و کار بر احتمالات شرکت در خلق ارزش و ارزش گذاری تاثیر می‌گذارد. مطالعه حاضر شکافی را برای پر کردن باقی گذاشته و این شکاف نشان دهنده یک مسئله تحقیقاتی مهم است که باید حل شود، یعنی، چگونه این فعالیت‌های معامله مجسم شده و به این ترتیب درآمد محاسبه می‌شود. بنابراین، این مقاله، از مدل e3 برای بررسی ارزش شرکت تجارت الکترونیک تولید شده در این فرآیند استفاده کرده که می‌تواند برای انتخاب یا بهینه سازی فعالیت‌های ارزش استفاده شود که تحقیق و عمل در زمینه تجارت الکترونیک را به پیش می‌برد. نتیجه نشان می‌دهد که 1) اوراق سودآوری قادر به ضبط رفتارهای مشتریان است که به آنها بینش تازه‌ای برای درک بهتر تجارب و انتظارات مشتریان آنلاین را داده تا تصمیمات منطقی را اتخاذ کنند، 2) این مدل فعالیت‌های اصلی مدل کسب و کار را نشان داده و راه‌های بهینه سازی فعالیت‌های ارزش را مورد بهره برداری قرار می‌دهد و 3) این رویکرد مدل سازی راه فعالیت‌های حرفه ای را برای آزمایش واقعی مدل‌های کسب و کار جایگزین، با شبیه سازی احتمالات مختلف قبل از تعهد به سرمایه گذاری خاص در واقعیت ارائه می‌کند. 

ادامه مطلب...
۳۰ فروردين ۰۲ ، ۱۰:۲۹ ۰ نظر

پیش بینی ترافیک آینده (مقاله رایگان pdf)

چکیده  
            تخمین و پیش بینی حجم ترافیک شبکه موضوع تحقیقاتی مهمی است که توجه مداوم انجمن شبکه و انجمن یادگیری ماشین را جلب کرده است. اگر چه کار زیادی بر روی تخمین و پیش بینی ماتریس ترافیک با استفاده از مدل های سری زمانی، تجزیه ماتریس با رنک پایین وجود دارد، بر اساس آنچه ما و همکاران می دانیم کارهای کمی برای بررسی این مسئله که آیا ما می توانیم حجم شبکه مبتنی بر برخی آمارگان (آماره های) های ترافیک که جمع آوری آنها، کم هزینه تر هستند مانند جریان شمارش flow count ، تخمین زده یا پیش بینی کنیم. در این مقاله، مدلی برای ارتباط بین حجم ترافیک و آمارگان (آماره های) های ساده  مانند جریان flows با استفاده مدل پنهان مارکف پیشنهاد می دهیم که بر اساس آن می توانیم از اندازه گیری مستقیم حجم داده اجتناب کنیم اما در عوض حجم ترافیک پنهان شده مبتنی بر آن آمارگان (آماره های) ساده جریان flow که به وسیله برخی تکنیک‌های طراحی جمع آوری شده اند، تخمین زده و پیش بینی کنیم. سادگی و تاثیرگذاری روش پیشنهادی را با استفاده از تعدادی شبه شبیه سازی و نتایج تجربی حاصل از داده واقعی نشان می دهیم.

ادامه مطلب...
۲۸ فروردين ۰۲ ، ۱۵:۱۶ ۰ نظر

کیفیت خدمات آگاهانه (مقاله رایگان pdf)

چکیده

               این مقاله مسائل مربوط به به قیمت‌گذاری و زمان‌بندی کیفیت خدمات (QoS) آگاهانه را در محاسبات ابری بی‌سیم بررسی می‌کند که در آن تأمین‌کننده مجموعه‌ای از خدمات را از طریق ارتباط بی‌سیم برای کاربران فراهم می‌کند. در این فرآیند، ارائه‌دهنده قیمت هر یک از خدمات را با توجه به وضعیت سیستم و طول صف اعلام می‌کند. با جمع‌آوری تقاضای خدمات از کاربران و مشاهده وضعیت سیستم، ارائه‌دهنده خدمات برخی منابع اختصاصی را برای برآورد تقاضا اختصاص می‌دهند. با توجه به پویایی تقاضا و وضعیت سیستم، برای ارائه‌دهندگان قیمت‌گذاری و تهیه منابع به‌صورت بهینه دشوار است. این مقاله ابتدا مشکل را به‌عنوان یک مدل ریاضی فرمول‌بندی می‌کند. سپس، قیمت‌گذاری پویای QoS آگاهانه و الگوریتم زمان‌بندی (QDPSA) را پیشنهاد می‌کند. الگوریتم QDPSA تنها به وضعیت سیستم فعلی و طول صف بستگی دارد و می‌تواند سود متوسط اپراتور را به حداکثر برساند. شبیه‌سازی نشان می‌دهد که می‌توانیم از طریق تنظیم یک پارامتر کنترل، بین سود و طول صف از طریق اعمال عوامل کنترل مبادله و سبک‌سنگین کرد. علاوه بر این، نتایج ما همچنین نشان می‌دهد که خدمات باارزش بالاتر از ضریب QoS می‌تواند طول صف کوتاهی را به دست آورد، یعنی زمان پاسخ کوتاه‌تر خواهد بود.

ادامه مطلب...
۲۸ فروردين ۰۲ ، ۱۳:۵۱ ۰ نظر

مرورگر های بسیار سبک (مقاله رایگان pdf)

چکیده
           مرورگر های بسیار سبک بر روری دستگاه های تلفن همراه به طور فزاینده برای دسترسی به سرویس های ابری و آپلود مورد استفاده واقع شده است/ داده های ذخیره شده بر روی ابر، با توجه به قابلیت بارگذاری منابعِ سریعترِ آنها نمایش داده می شوند. این مرورگر ها از اقدامات بهره وری سمت سرویس گیرنده استفاده می کنند، مانند ذخیره سازیِ حافظه نهان بزرگتر و پلاگین های کمتر. با این حال، تاثیر بر امنیت داده ها از چنین اقداماتی در محدوده ی مورد مطالعه است. در این مقاله، ما یک مدل دشمن را برای بررسی امنیت مرورگر های سبک پیشنهاد می کنیم. با استفاده از این مدل دشمن ، ما آسیب پذیری منتشر نشده در چهار مرورگرِ سَبکِ محبوب نشان می دهند، یعنی: مرورگر UC، دلفین، مرورگر CM، و مرورگر های سهام سامسونگ، اجازه می دهند تا یک مهاجم به صورت غیر مجاز به داده های خصوصی کاربران دست یابد. در حالت دوم،  شامل تاریخچه ی مرورگر، محتوای ایمیل، و جزئیات حساب بانکی می شود. به عنوان مثال، ما نیز نشان می دهیم که این امر ممکن است به جای تصاویرِ حافظه نهان در یکی از مرورگرها، که می تواند به منظور تسهیل فیشینگ و دیگر فعالیت های جعلی، مورد استفاده قرار گیرد. با شناساییِ نقص طراحی در این مرورگرها )به عنوان مثال ذخیره سازی فایل نادرست)، ما امیدواریم طراحان مرورگر های آینده می توانند از خطا های مشابه جلوگیری کنند. 

ادامه مطلب...
۲۶ فروردين ۰۲ ، ۰۸:۲۸ ۰ نظر

حمله حفره خاکستری (مقاله رایگان pdf)

چکیده
          شبکه ادهاک سیار (MANET) به عنوان دسته ای از شبکه های بی سیم تعریف می شود که قادر به عملیات بدون هرگونه زیرساخت ثابت شده است. فرضیه ی اصلی در نظر گرفته شده در این شبکه این است که همه ی گره ها، گره هایی مورد اطمینان هستند، اما در سناریوی واقعی، برخی گره ها می توانند مخرب باشند و از این رو می توانند بسته های داده را به جای انتقال به گره مقصد، به صورت انتخابی کنار بگذارند. این گره های مخرب در طول مرحله ی شناسایی مسیر عادی رفتار می کنند و بعد از آن بخشی از بسته های داده ی مسیر دهی شده از میان آنها را کنار می گذارند. چنین نوعی از حمله به عنوان حمله ی حفره ی خاکستری هوشمند شناخته می شود که نوعی موارد متوالی تشکیل دهنده ی حمله ی حفره ی خاکستری است. در این مقاله، حمله ی حفره ی خاکستری را اجرا و برای کاهش اثر آن مکانیزمی جدید مطرح کرده ایم. مکانیزم کاهش حمله ی حفره ی خاکستری (MGAM) چندین گره خاص که گره های G-IDS (سیستم شناسایی نفوذ حفره ی خاکستری) نامیده می شوند را استفاده می کند. گره های G-IDS برای شناسایی و جلوگیری از حمله ی حفره ی خاکستری در MANET به کار برده می شوند. گره های G-IDS  انتقال گره های همسایگی خود را استراق سمع کرده و در زمانی که شناسایی می کند که گره، بسته های داده را کنار می گذارد، پیام هشدار را در شبکه مخابره می کند تا شبکه را درمورد هویت گره مخرب آگاه کند. لازم به ذکر است که کنار گذاری بسته های داده در گره، بزرگتر از مقدار آستانه است. سپس گره مخرب شناسایی شده بوسیله ی کنار گذاری بسته ی درخواست و پاسخ از مشارکت های بعدی اش منع می شود. شبیه ساز NS-2.35به منظور اعتبار سنجی کارآمدی مکانیزم پیشنهادی ما، استفاده می شود. نتایج شبیه سازی نشان می دهد که مکانیزم پیشنهادی در مقایسه با طرح حمله ی حفره ی خاکستری هوشمند موجود نسبتا خوب عمل می کند.

ادامه مطلب...
۲۰ فروردين ۰۲ ، ۱۱:۵۹ ۰ نظر

سیستم مدیریت شبکه (مقاله رایگان pdf)

چکیده
         انتقال های اطلاعات علمی حجیم اغلب با سرعت های بالایی انجام می شوند که این خود باعث نوسان افزایش یافته در ترافیک اینترنت می شود. به منظور محدود کردن اثرات مضر این چنین جریان های حجیم با سرعت بالا، که به آنها جریان های α گفته می شود، برروی جریان های ویدیو/صوت حساس به تاخیر، یک سیستم مدیریت شبکه به نام سیستم مهندسی ترافیک جریان آلفا (AFTES)  برای مهندسی ترافیک درون قلمرو پیشنهاد شده است. یک روش آفلاین استفاده شده است که در آن AFTES  رکورد های نت فلو جمع آوری شده توسط روترها را آنالیز می کند، پیشوندهای آدرس منبع-مقصد را استخراج می کند، و از این پیشوندهای برای پیکربندی فیلترهای فایروال در روترهای ورودی شبکه یک ارائه دهنده استفاده می کند تا جریان های α آینده را به مسیرهای طراحی شده ترافیکی و صف های مجزا را دوباره هدایت می کند. سودمندی این طرح از طریق آنالیز هفت ماه از اطلاعات نت فلو بدست آمده از یک روتر شبکه علوم انرژی (Esnet)  ارزیابی شده بود.  درمورد این مجموعه اطلاعات، 91% از بایت های تولید شده توسط جریان های α در طول بازه های با سرعت بالا ممکن بود هدایت شوند اگر که AFTES بکارگرفته شده بود. همچنین، جنبه منفی استفاده پیشوندهای آدرس در فیلترهای فایروال، یعنی، هدایت دوباره جریان های β به صف ها / مسیرهای جریان α،بصورت کمی درآمده بودند .

ادامه مطلب...
۱۴ فروردين ۰۲ ، ۰۹:۴۵ ۰ نظر

سیستم میکرو پرداخت (مقاله رایگان pdf)

چکیده 
            در این مقاله، یک طرح میکرو پرداخت کارآمد و امن جدید، به نام کوپن های الکترونیکی ارائه می دهیم که می تواند از قابلیت تفویض هزینه های خود را به دیگر کاربران و یا دستگاه های خود را مانند لپ تاپ، PDA، تلفن همراه و نقاط دسترسی به خدمات این چنینی را تسهیل کند. این طرح وعده تبدیل به یک توانمندساز برای خدمات مختلف مبتنی بر اینترنت است که شامل پرداخت واحد معقول است. این امر به کاربران انعطاف پذیری برای مدیریت قابلیت پرداخت هزینه در کل نقاط مختلف در دسترس برای خدمات خاص بدون اخذ مجوز برای هر نقطه دسترسی از یک بانک تسهیلاتی ارائه می دهد. این انعطاف پذیری که در طرح های پرداخت میکرو وجود دارد، برای دسترسی در همه جای خدمات الکترونیکی و دیگر برنامه های کاربردی مبتنی بر اینترنت ضروری است. تسهیلات واگذاری در رابطه با اثبات و یا تایید مجوز واگذاری و امنیت ارائه شده برای پرداخت کلیت ناچیزی را مطرح می سازد. پرداخت تسهیلات مسئولیت مخارج کل را از بین می برد. مقاله طراحی پروتکلی را مطرح می کند و تجزیه و تحلیل عملکرد سیستمی را فرام می کند. 

ادامه مطلب...
۲۸ اسفند ۰۱ ، ۱۳:۲۶ ۰ نظر

کوپن های الکترونیکی (مقاله رایگان pdf)

چکیده
         کوپن ها (اوراق بهادار)  در بازار جهانی بسیار مشهورند وبطور گسترده ای بمنظور جذب مشتریان جدیدی که به دنبال معاملات هستند وهمچنین بمنظور حفظ مشتریان وفادار استفاده می‌شوند. بطور کلی، اوراق بهاداری که  برای مشتریان وفادار هستند، تخفیف بیشتری نسبت به اوراق بهادار مشتریان جدید دارند. بمنظور فرق گذاشتن بین مشتریان جدید و وفادار، ما دو رویکرد متفاوت را ابداع کردیم که به شرکتها اجازه میدهد تا انواع مختلفی از کوپن های الکترونیکی را از طریق شبکه ی اینترنت بیسیم صادر نماید. رویکرد اول برای ایجاد  اوراق الکترونیکی‌ای که به مشتریان خاص اختصاص ندارد، استفاده شده است. بنابراین، یک کوپن الکترونیکی استفاده نشده، می‌تواند بوسیله هر مشتری‌ای استفاده گردد. این روش برای جذب مشتریان جدید بسیار مناسب است. روش دیگر برای تولید کوپن الکترونیکی‌ای که به مشتریان خاص اختصاص دارد، استفاده می‌شود. لذا کوپن های الکترونیکی استفاده نشده، نمی‌تواند توسط مشتریان دیگر مورد استفاده قرار گیرد. این روش ثانویه، بمنظور حفظ مشتریان وفادار بسیار مناسب است. هر دو طرح پیشنهادی برای تجارت الکترونیکی موبایل طراحی شده است وهزینه ی فرآوری وپردازش کوپن ها را کاهش می‌دهد.

ادامه مطلب...
۲۸ اسفند ۰۱ ، ۱۲:۱۱ ۰ نظر

تکنولوژی مدیریت ارتباط با مشتری (مقاله رایگان pdf)

چکیده

            در این پژوهش تاثیر تکنولوژی مدیریت  ارتباط با مشتری (CRM) بر تغییر سازمانی در دولت های محلی در ایالات متحده بررسی می شود. پارادایم های بروکراتیک و دولت-الکترونیک در ارتباط با تاثیر این تکنولوژی بر تغییر سازمانی مطالعه می شود شواهد پژوهشی در مورد استفاده از CRM از دیدگاه مدیران اداری ارشد (CASOs) در شهرها و کشورهایی که از این IT استفاده می کنند برگرفته شده است. نتایج پژوهش ها حاکی از این است که هم پارادایم های بروکراتیک وهم پارادیم های دولت الکترونیک بر تغییر سازمانی ناشی از استفاده از CRM تاثیر می گذارند. تحلیل عاملی نشان می دهد که تغییر مدیریت، تغییر کارایی و تغییر سازمانی و رهبری سه عامل رایج در این مدل ها هستند. نتایج رگرسیون نیز نشان داد که دولت های محلی که نمرات بالایی در این مقیاس ها دارند بیشتر احتمال دارد که CRM را در دولت محلی خود به کار گیرند. نتایج این پژوهش نشان می دهد که تغییر سازمانی نه تنها تحت تاثیر پارادایم اخیر دولت الکترونیک، بلکه تحت تاثیر اصول سنتی مدل های بروکراتیک ارائه شده نیز قرار دارد.

ادامه مطلب...
۱۰ اسفند ۰۱ ، ۰۸:۳۰ ۰ نظر