دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۳۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی فناوری اطلاعات IT» ثبت شده است

مراقبت های بهداشتی (مقاله رایگان pdf)

چکیده

      پردازش اطلاعات اساس ایمنی بیمار و کیفیت مراقبت های بهداشتی می باشد. در سیستم مراقبت بهداشتی فعلی، شکاف های اصلی در جمع آوری و انتقال اطلاعات حیاتی از بیماران به ارائه دهندگان مراقبت های بهداشتی وجود دارد . مشکلات جمع آوری اطلاعات به ویژه در بیماران فاقد ارتباطات کلامی یا تحت شرایط جدی دیگر به چالش کشیده شد. انتقال اطلاعات در میان کارکنان پزشکی نیز می تواند خطاهای انسانی را معرفی کند که ممکن است سلامت و زندگی بیمار را در معرض خطر قرار دهد. سامانه بازشناسی با امواج رادیویی (RFID) یک نوع شناسایی تکنولوژی الکترونیکی است که به طور گسترده ای در حال گسترش است. تکنولوژی RFID  به اطلاعات شخصی مهم  اجازه ذخیره در تراشه کم هزینه متصل به بیمار را می دهد.  این تکنولوژی ابتکاری پتانسیل فوق العاده ای را برای بهبود وضعیت مراقبت های بهداشتی با حذف خطاهای انسانی و ابهام موجود در طول تعامل بیمار -پزشک و پزشک –پزشک ارائه می دهد.

ادامه مطلب...
۱۳ شهریور ۰۱ ، ۰۷:۴۴ ۰ نظر

پروتکلهای تصدیق (مقاله رایگان pdf)

چکیده

      سامانه بازشناسی با امواج رادیویی (RFID) تکنولوژی به روز و در حال پیشرفتی است. محدودیت های اصلی تکنولوژی RFID موارد امنیتی و حریم شخصی هستند. بسیاری از روش ها، از جمله رمزنگاری، تصدیق و تکنیکهای سخت افزاری،  برای گذر از مشکلات امنیتی و حریم شخصی ارائه شده اند. این مقاله روی پروتکلهای تصدیق یا تایید متمرکز شده است. ترکیب محبوبیت تکنولوژِی RFID و نا امن بودن آن منجر به سیل پروتکلهای مشترک تصدیق شده است. پروتکلهای تصدیق به عنوان کامل، ساده، سبک و فوق سبک طبقه بندی می شوند.  از سال 2002 تا به الان، تحقیقات مهمی انجام شده و پروتکلهای بسیاری نیز عرضه شده اند که برخی از این پروتکلها نیاز به ارتقا دارند. مقاله پیش رو پروتکلهای تصدیق مشترک RFID اخیرا ارائه شده را طبق کلاس تصدیق آن با جزئیات کامل بررسی می نماید.  پروتکلهای که اکثرا  بر اساس امنیت، تکنیک مقایسه شده اند مبتنی بر پروتکل هایی هستند  که  پروتکلهای ارائه شده با آنها و در نهایت، روش های تایید پروتکلها با یکدیگر مقایسه شده اند. نکات مهم این مقایسه در دو جدول تجمیع شده اند.

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۳:۰۲ ۰ نظر

امواج رادیویی (مقاله رایگان pdf)

چکیده

      امروزه RFID (سامانه بازشناسی با امواج رادیویی) جزو پیشرفته ترین تکنولوژی های موجود می باشد. این تکنولوژی تحت عنوان "اینترنت اشیا" نیز شناخته می شود. اینترنت اشیا به عنوان یکی از پایه های اصلی برای نسل بعدی از اینترنت در نظر گرفته شده است. دو فناوری حامی این پیشرفت تکنولوژیکی، سامانه بازشناسی با امواج رادیویی و شبکه های سنسور بی سیم، می باشند. از این دو فناوری به صورت خودکار برای شناسایی افراد، اشیا و حیوانات و همچنین نظارت بر پارامترهای زیست محیطی و نظارت منطقه ای، استفاده می گردد. اما در سال های اخیر، فناوری RFID به دلیل کمبود استانداردسازی ها و هزینه های بالا چندان مورد استفاده قرار نگرفته است. فناوری های جدید منجر به کاهش هزینه ها و پیشرفت استانداردها، شده اند. امروزه، RFID تحت عنوان واسطی برای انجام وظایف متعدد از جمله مدیریت زنجیره تامین، ردیابی موجودی انبار، جلوگیری از جعل و تقلب، کنترل دسترسی به ساختمان و پشتیبانی از بازرسی خودکار، مورد استفاده قرار گرفته است. استفاده از RFID به دلیل مسائل امنیتی و تاخیر در استانداردسازی ها، محدود شده است. مطالعه حاضر فناوری RFID از منظر نحوه کارکرد، ساختار، کاربرد آن در دنیای امروزی و همچنین قیاس با سایر فناوری های شناسایی، مورد بررسی قرار داده است. این فناوری کاهش میزان نیروکار، افزایش دید و بهبود مدیریت موجودی را به همراه دارد. انواع متفاوتی از برچسب ها و قرائت گرها در بازار برای کاربردهای مختلف و متنوع وجود دارند. چرا که هر یک از برچسب ها دارای نقاط قوت و ضعف خاص خویش می باشد. مطالعه حاضر، گونه های مختلف از برچسب های RFID را مورد توصیف و بررسی قرار داده است. RFID دارای کاربردهای مختلف در حوزه های متعدد نظیر صنایع خرده فروشی، کشاورزی، مدیریت وسایط نقلیه، کاربردهای زیرآبی، مراقبت های بهداشتی، خانه های هوشمند، اهداف امنیتی و ایمنی و غیره، می باشد.

ادامه مطلب...
۱۲ شهریور ۰۱ ، ۱۰:۳۰ ۰ نظر

توازن معماری (مقاله رایگان pdf)

چکیده

      یک مسیر الکتروشیمیایی برای تهیه لایه های نازک ایندیم-آلاییده SnS  و خالص SnS استفاده شده است. شش نمونه شامل لایه های نازک ایندیم-آلاییده SnS  و ناآلاییده  SnS در لایه شیشه ای اکسید قلع فلورین-آلاییده واقع می شود.  محلول آبی حاوی SnCl2 و Na2S2O3 به عنوان الکترولیت اولیه استفاده می شود. نمونه های مختلف ایندیم-آلاییده   SnS با افزودن مقدار متفاوت 1mM  محلول InCl3 به الکترولیت اول تهیه شدند. پتانسیل کاربردی (E)، زمان رسوب (t)، pH  و درجه حرارت حمام (T) به ترتیب در −1 V, 30 min, 2.1 و 60 °C  حفظ می شود.  برای همه نمونه ها، به جز غلظت  ناخالص ساز-ایندیم، تمام پارامترهای رسوب یکسان هستند.  پس از آماده سازی، پراش اشعه ایکس (XRD)، میکروسکوپ الکترونی  اسکن انتشار میدانی (FESEM) به همراه پیوستگی آنالیزگر اشعه ایکس پراکنده انرژی (EDX)، میکروسکوپ نیروی اتمی (AFM) و میکروسکوپ الکترونی انتقال (TEM)  برای تعین خواص ساختاری لایه های رسوب شده استفاده می شود. الگوهای  XRD نشان داد که لایه های نازک ایندیم-آلاییده SnS  و غیر آلاییده سنتز شده در ساختارارتورومبیک متبلورشده بود. شکل کریستال SnS در تصویر TEM کروی بود.  مطالعات وسیع  پیک اشعه ایکس با استفاده از روش شرر، مدل ویلیامسون هال  (W-H) (شامل مدل تغییر شکل یکنواخت (UDM)، مدل تغییر فشار یکنواخت (UDSM) و  مدل تراکم  تغیرشکل انرژی یکنواخت (UDEDM) و روش طرح میزان فشار  SSP انجام شد. با استفاده از این تکنیکها، اندازه کریستالیت و فشارهای شبکه پیش بینی شده است. توافق خوبی در اندازه ذرات حاصل شده توسط روش W-H- و SSP با تصویر TEM وجود دارد. 

ادامه مطلب...
۱۰ شهریور ۰۱ ، ۱۰:۵۸ ۰ نظر

حریم خصوصی فضای ابری (مقاله رایگان pdf)

چکیده

      پیشرفت های اخیر موجب افزایش محبوبیت و موفقیت محاسبات ابری شده است. با این حال، هنگامی که برون سپاری داده ها و برنامه های تجاری به شخص ثالث باعث موضوعات امنیتی و مسائل خصوصی می شود, این مقوله به یک نگرانی حیاتی تبدیل می شود. در سراسر مطالعه پیش رو، نویسندگان, به دنبال هدف مشترک ارائه یک بررسی جامع از مسائل امنیت و حریم خصوصی موجود در محیط های ابری هستند. ما پنج صفات نماینده امنیت و حریم خصوصی (به عنوان مثال، محرمانه بودن، صداقت (انسجام)، در دسترس بودن، مسئولیت پذیری (پاسخگویی)، و حفاظت از حریم خصوصی) را شناسایی کرده ایم. با شروع از این ویژگی ها، ما روابط در میان آنها را ارائه می دهیم، آسیب پذیری هایی که ممکن است توسط مهاجمان، مدل های تهدید، و همچنین استراتژی های دفاعی موجود در یک سناریوی ابر مورد سوء استفاده قرار گیرد. جهت تحقیقات آینده برای هر یک از ویژگی ها از قبل تعیین شده است.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۳:۱۲ ۰ نظر

لایه سوکت ایمن (مقاله رایگان pdf)

چکیده

      یک لایه سوکت امن (SSL)، یک پروتکل است که توسط Netscape برای انتقال اسناد خصوصی به صورت ایمن بر روی اینترنت توسعه یافته است. SSL را می توان به طور موثر برای محافظت از داده ها در انتقال مورد استفاده قرار داد. پروتکل SSL در بین پروتکل لایه کاربرد (به عنوان مثال، HTTPS ها (انتقال بیش از حد متن پروتکل امن)) و پروتکل لایه حمل و نقل می آید. واسط های نرم افزار HTTP با SSL تقریبا در همان روشی قرار می گیرد که با TCP در غیاب امنیت است. تا آنجا به TCP مربوط می شود، SSL فقط یک پروتکل نرم افزار با استفاده از خدمات آن است. SSL از دو زیر پروتکل، پروتکل دست دهی و پروتکل رکورد تشکیل شده است. قدرت SSL و از این رو عملکرد ارائه شده توسط ارتباط امن با انتخاب مجموعه رمز تعیین می شود. مجموعه رمز به خودی خود به چهار اجزا رسیده است و آنها روشی برای تبادل کلید، احراز هویت، رمزنگاری و روشی برای محاسبه مخلوط هضم پیام هستند. روش های مختلف برای همه آنچه در روش بالا گفته شده است در دسترس است و ما نیاز به انتخاب یک مجموعه رمزنگاری داریم که کاملا با عملکرد ، محدودیت سرعت و حافظه مورد نیاز ما مطابقت خواهد کرد. موارد ساخته شده مختلف در کتابخانه ها برای توسعه دهندگان به منظور استفاده وجود دارد. این مقاله مقایسه و شرح مختصری در مورد پیاده سازی SSL معمولا بیشتر استفاده شده مانند OpenSSL ها، CyaSSL و MatrixSSL را فراهم می کند.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۰:۱۴ ۰ نظر

مقاله واحد پردازش گرافیکی (مقاله رایگان pdf)

1.مقدمه

     مبحث عمق استریو یکی از مرسوم ترین و مهمترین موضوع در بینایی کامپیوتر است. اخیرا در این منطقه توسعه به طور قابل ملاحظه ای پیشرفت چشمگیری داشته است. با این حال، از لحاظ سرعت، الگوریتم های استریو که معمولا چند ثانیه تا چند دقیقه به منظور تولید یک نقشه و محدود کردن برنامه های کاربردی پردازش می شوند بهترین هستند. برنامه های کاربردی بسیار جالبی مانند ناوبری ربات و واقعیت افزوده، که در آن عمق اطلاعات با کیفیت و سرعت ویدئو بالا بسیار مهم است وجود دارد.

ادامه مطلب...
۲۳ مرداد ۰۱ ، ۱۱:۱۹ ۰ نظر

مسیریابی XY (مقاله رایگان pdf)

چکیده 

 

     الگوریتم مسیریابی عملکرد اصلی را در داخل  عملکرد کلی اجتماع  در تراشه انجام می دهد. مسیریابی پویا با در نظر گرفتن تغییر قابل توجهی در پهنای باند ارتباطی و سازگاری با اتصالات ناقص و ترافیک سنگین  جالب است.  مسیریابی XY در توپولوژی (جانمایی) مش باعث ترافیک در قسمت مرکزی شبکه می شود که تاخیر را افزایش  و منجر به کاهش عملکرد می شود. ترافیک شبکه به طور کلی در بخش مرکزی شبکه به دلیل افزایش ترافیک در همان گره ها به طور دوره ای توسط گره های همسایه افزایش می یابد. علاوه بر این، ترافیک سنگین به دلیل گره های همسایه قطعا عملکرد سیستم را کاهش می دهد و اثر مضری بر گره ها خواهد داشت. سپس  تلاش می کنیم که تاخیر محلی به علت ترافیک را با استفاده از آدرس مشخص نزدیک اندازه مکان، بر اساس روش تقسیم و حل برای کشش مسیر ، کاهش دهیم. آن تاخیر در هر همسایه محلی با کمک کاهش فشار مسیریابی هر گره محلی به حداقل می رسد. در این مقاله جانمایی محبوب مش همرا با الگوریتم LBAR را اجرا کرده ایم و نتایج با مسیریابی XY-معمولی مقایسه می شود. مشاهده می شود که توازن بار و تاخیر در مورد LBAR نسبت به XY معمولی بهبود یافته و ترافیک کل شبکه برای LBAR در مقایسه با XY سنتی کاهش می یابد.

ادامه مطلب...
۱۸ مرداد ۰۱ ، ۰۹:۱۶ ۰ نظر

شبکه های حسگر (مقاله رایگان pdf)

چکیده

     اثبات شده است که شبکه های حسگر بی سیم (WSNها) با سینک های سیار, عمر شبکه را گسترش می دهند و سرویس های تحویل خدمات بهتری را ارائه می دهند. این امر با به حداقل رساندن هزینه های مسیریابی و اجتناب از توسعه هر گونه نقاط داغ در شبکه به دست آمد. با این حال، استراتژی های مسیریابی موجود بیان شده در نوشته ها دارای محدودیت هایی در ارائه تاخیر تحویل پایانه به پایانه داده ها و بازده مورد نیاز برنامه های حسگری و نظارت زمان واقعی هستند. در این مقاله، با پیروی از اصل سیستم عروق آبی یک ستاره دریایی، ما یک ستون فقرات مسیریابی متشکل از یک کانال-حلقه مرکزی و تعدادی از کانال های-شعاعی در سراسر شبکه طراحی کرده ایم. شعاع کانال-حلقه و تعداد کانال های-شعاعی به طور پویا بر اساس طیف انتقال گره های حسگر و اندازه شبکه تعیین می شوند. ستون فقرات مسیریابی مارپیچ پیشنهاد شده تضمین می کند که هر گره حسگر منبع, دسترسی تک-هاپ به یک گره ستون فقرات پیدا می کند که به نوبه خود باعث تسهیل کاهش تاخیر تحویل داده ها و افزایش انصاف توزیع بار مصرف انرژی در گره های شبکه می شود. نتایج آزمایشات شبیه سازی که در NS-2 انجام شده است، اثربخشی ستون فقرات پیشنهادی مسیر ستاره دریایی را از لحاظ تاخیر تحویل داده ها پایانه به پایانه، بازده و مصرف انرژی در مقایسه با کارهای پیشرفته تر اثبات میکند.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۱۱:۲۱ ۰ نظر

امنیت نرم افزار (مقاله رایگان pdf)

چکیده

     کاربردهای در حال ظهور ابر به سرعت در حال رشد هستند و نیاز به شناسایی و شرایط مدیریت خدمات نیز در حال حاضر بسیار مهم و حیاتی است. سیستم های مهندسی نرم افزار و اطلاعات, تکنیک ها، روش ها و فن آوری های را در طول دو دهه برای کمک به کسب شرایط سرویس ابری، طراحی، توسعه، و تست ایجاد کرده اند. با این حال، با توجه به عدم شناخت ما از آسیب پذیری های امنیتی نرم افزار که باید شناسایی شوند و در طول فاز مهندسی شرایط مدیریت شوند، ما در استفاده از مهندسی نرم افزار، مدیریت اطلاعات و اصول مدیریت شرایط که برای حداقل 25 سال گذشته در حین توسعه سیستم های نرم افزاری امن ایجاد شده اند، بسیار موفق بوده ایم. بنابراین، امنیت نرم افزار را نمی توان درست بعد از ساخت و تحویل یک سیستم به مشتریان اضافه نمود, همانطور که در کاربردهای نرم افزار امروزی دیده می شود. در این مقاله, روش های مختصر، تکنیک ها، و بهترین شرایط عمل مهندسی و مدیریت به عنوان یک سرویس ابری در حال ظهور (SSREMaaES) و نیز دستورالعمل هایی در مورد امنیت نرم افزار به عنوان یک سرویس ارائه شده است. این مقاله همچنین یک مدل یکپارچه امن SDLC  (IS-SDLC) را مورد بحث قرار می دهد که به پزشکان، محققان، زبان آموزان و آموزگاران سود خواهد رساند. در این مقاله رویکرد ما برای خدمات سیستم ابر AMAZON EC2 بزرگ نشان داده شده است.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۰۹:۰۷ ۰ نظر