دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۳۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی فناوری اطلاعات IT» ثبت شده است

ذخیره سازی داده ها (مقاله رایگان pdf)

چکیده

           در حالاتی مانند نظارت بر مناطق جدا شده، زمانی که گره مرز یک شبکه، یک ارتباط دائمی با اینترنت نداشته باشد، شبکه ‌ های حسگر بی‌سیم (WSN ها) خواستار تکنیک ‌ های ذخیره‌سازی داده انعطاف ‌پذیر در شبکه ‌ها برای به‌حداقل رساندن خطر از دست دادن داده‌ها هستند. بهره‌وری این تکنیک‌ها می‌تواند تا حد زیادی بهره‌برداری از اطلاعات شبکه را بهبود دهد، مانند مسیر‌یابی که توسط پروتکل استفاده می‌شود. به ‌طورخاص، یکی از پروتکل‌ های مورد استفاده در اینترنت اشیا (IoT) پروتکل مسیریابی IPv6  برای مصرف برق کم و شبکه ‌ های پراتلاف است (RPL). در این مقاله، یک ذخیره ‌سازی توزیع شده‌ی داده ‌ها و مکانیسم بازیابی برای افزایش انعطاف‌پذیری و ظرفیت ذخیره ‌سازی از یک WSN بر اساس RPL در برابر کمبود حافظه محلی پیشنهاد می‌کنیم. این رویکرد در سیستم‌ عامل Contiki و از طریق تجزیه ‌و تحلیل گسترده با شبیه ‌ساز Cooja ارزیابی می‌شود. 

ادامه مطلب...
۰۴ دی ۰۱ ، ۰۸:۲۲ ۰ نظر

برنامه های کاربردی رباتیک (مقاله رایگان pdf)

چکیده

           انقلاب مداوم اینترنت اشیا (IoT)، همراه با رشد انتشار روبات ‌ها در فعالیت‌ های بسیاری از زندگی روزمره، باعث می‌شود برنامه‌  های کاربردی رباتیک به‌کمک اینترنت اشیا یک واقعیت ملموس از آینده‌ی ما باشد. بر این ‌اساس، خدمات جدید پیشرفته، براساس فعل و انفعال بین روبات ‌ها و "اشیا"، تصور کمک به انسان را پیش‌رو دارد. با این وجود، در مسیر توسعه‌ی برنامه ‌ های کاربردی رباتیک به‌کمک اینترنت اشیا نیاز به حل چندین مسائله‌ی محوری می‌باشد، روش‌  های طراحی به تثبیت برسند، و گزینه ‌ های قوی معماری به بحث گذاشته شوند. این مقاله به بررسی مفاهیم فن‌آوری، مسائل باز، و برنامه ‌ های کاربردی رباتیک به‌کمک اینترنت اشیا می‌پردازد. به‌طورخاص، در حال‌ حاضر همکاری شامل چهار جنبه است. اول، حالت خالصی از هنر در موضوعات اصلی مربوط به اینترنت اشیا به‌کمک خدمات رباتیک را فراهم می‌کند: شبکه ‌ های ارتباطی، برنامه ‌ های کاربردی رباتیک در محیط‌  های توزیع و فراگیر، روش معناگرا به اجماع و امنیت شبکه. دوم، با برجسته‌ترین چالش‌  های مهم تحقیقات روبرو می‌شود. سوم، ابزار های فن‌آوری موجود درحال‌ حاضر را توصیف می‌کند. چهارم، درس‌ های آموخته ‌شده به‌ منظور بررسی ترویج مشترک علمی در میان تیم ‌ های تحقیقاتی با مهارت‌  های مکمل را خلاصه می‌کند.

ادامه مطلب...
۰۳ دی ۰۱ ، ۰۹:۴۶ ۰ نظر

شبکه پتری رنگی (مقاله رایگان pdf)

چکیده

        هدف از این مطالعه، مدل سازی و به حداکثر رساندن یک سیستم وسیله نقلیه هدایت شده خودکار ادغام شده (AGVS) است که در یک سیستم تولید انعطاف پذیر چند محصول، چند مرحله ای و چند خطی نوع کششی (FMS) جاسازی می شود. این مطالعه, تاثیر انعطاف پذیری مسیر-هدایت بر عملکرد سیستم را از طریق توسعه سه پیکربندی مسیر-هدایت مختلف بررسی می کند که اعم از مورد اختصاص داده شده به روابط انعطاف پذیر بین وسایل نقلیه هدایت شده خودکار (AGV) و منابع ایستگاه ماشین / مونتاژ می باشد. این سیستم با استفاده از روش شبکه رنگی پتری (CPN) مدلسازی می شود و نتایج شبیه سازی منجر به شناسایی ازدیاد منبع می شود که از طریق توسعه پیکربندی های مسیر-هدایت انعطاف پذیر برای دستیابی به هزینه پایین تر سیستم قابل اصلاح می باشد. این مطالعه با جستجوی شرایط کلی نزدیک به بهینه برای هر پیکربندی مسیر-هدایت با استفاده از روش سطح پاسخ گسترش می یابد که بهبودهایی را در کارایی سیستم و زمان چرخه همراه با کاهش تعداد AGVs حاصل می نماید.

ادامه مطلب...
۲۱ آذر ۰۱ ، ۰۸:۴۸ ۰ نظر

درمان از راه دور (مقاله رایگان pdf)

چکیده

 

         تکامل در زمینه های تکنولوژی ارتباطات از راه دور ، با قدرت و توانایی ای که سیستم ها ی جدید ایجاد کرده اند، به طور موثری در پیشرفت و توسعه در زمینه پزشکی تاثیر گذار بوده است ؛ همچنین این پیشرفت ها باعث به وجود آمدن نیاز برای استفاده از آن ها در بخش مراقبت های پزشکی شده است، بخشی که نسبت به اطلاعات حساس بوده و نیازمند آگاهی و اطلاعات است.ازین رو، راه حل های الکترونیکی برای مراقبت های پزشکی دارای اهمیت بسیاری است؛مراقبت های پزشکی الکترونیکی و درمان از راه دور موضوعاتی هستند که به طور واضح ، برای اجرا و توسعه های عملیاتی بسیار مهم شده اند و دارای آینده ای روشن در زمینه بازار تجاری هستند.با در نظر داشتن این ویژگی، اهمیت این موضوع در زندگی شهروندان در تمام دنیا و سهم آن در مراقبت های پزشکی روزانه توسط تمام عوامل درگیر در این روند ، نویسندگان این قسمت تلاش دارند تا خوانندگان را با تاثیری که شبکه های بیسیم با پهنای باند بالا ، روی خدمات درمان از راه دور دارند، آشنا کنند و نشان دهند که چگونه این شبکه ها ، انتقال امن اطلاعات مهم را ممکن میسازد که از برنامه هایی نیازمند پهنای باند بالا، منتشر میشوند.بعد از اینکه خوانندگان را با موضوعات مربوط با درمان از راه دور آشنا کنیم و نشان دهیم که چگونه میتوانند به روش های مراقبتی فعلی، ارزش بیفزایند، سپس تحلیلی روی ساختار بیسیم انجام میدهند که خدمات درمان از راه دور را در طول سالها، آسان تر کرده است، و نقش مهم که سیستم های ارتباط از راه دور نسل سوم در این زمنیه ایفا میکنند را نشان خواهیم داد.بعد از آن ، تحلیلی از گستره کاربرد های جدید را خواهیم داشت که میتوانند توسط ساختار های ارتباط از راه دور نسل سوم پشتیبانی شوند، و تحقیقات مرتبط با ان ها را که در سطح اروپایی در مورد استفاده از شبکه های نسل سوم برای کارایی های درمان از راه دور است را نیز معرفی میکنیم.در هر صورت، شبکه های نسل سوم دارویی جادویی نیستند ؛ به همین دلیل محدودیت های این شبکه نیز بیان شده است.نویسنده میخواهد به این نتیجه برسد که آیا شبکه های نسل سوم میتوانند راه حلی مناسب برای خدمات درمان از راه دور باشند یا نه.

ادامه مطلب...
۱۶ آذر ۰۱ ، ۱۵:۲۹ ۰ نظر

محتوای تجاری (مقاله رایگان pdf)

چکیده

        امروزه شبکه های تحویل محتوا (CDNs)، بخش مهمی از زیر ساخت WEB پیشرفته شده اند. در این مقاله، عملکرد ارائه دهنده محتوای Akamai بررسی می شود. به این صورت که عملکرد پلتفرم موجود Akamai سنجیده شده و از دیدگاه طراحان CDN و مشتریان احتمالی، سوالی کلیدی و ساختاری مطرح می شود به این صورت که آیا پلتفرم های منطبق با Akamai که سعی در گسترش سرور ها در مکان های مختلف اینترنت دارند، از مزایای عملکرد اصلی روی مرکز داده ای یکپارچه تر که توسط سایر CDNs های قدرتمند نظیر Limelight پشتیبانی می شوند برخودار هستند یا خیر؟ اعتقاد ما بر این اساس است که روشی که در این مقاله شرح داده ایم، برای محققین عرصه CDN مفید خواهد بود.

ادامه مطلب...
۱۴ آذر ۰۱ ، ۰۹:۴۴ ۰ نظر

روش های تشخیص نفوذ (مقاله رایگان pdf)

چکیده

          رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد. 

ادامه مطلب...
۱۳ آذر ۰۱ ، ۰۸:۳۴ ۰ نظر

خدمات زیرساخت ابری (مقاله رایگان pdf)

چکیده

          رایانش ابری، به عنوان موج جدیدی از فناوری های ICT (فناوری اطلاعات و ارتباطات) بوده، که رویکرد مشترکی را در ارتباط با تامین شرایط محاسبات درخواستی، ذخیره سازی، و منابع شبکه معرفی کرده، که معمولا تحت عنوان خدمات زیرساختی نامیده می شوند. اکثر خدمات ابری تجاری قابل دسترس کنونی، ایجاد و سازماندهی شده تا به بازتاب روابط بین ارائه دهنده خدمات و مشتریان، توسط مدل اطمینان و امنیت ساده،بپردازد.مدل های طراحی شده جدید،باید به ارائه بستر خدمات ابری ناهمگن از طرف چند ارائه کننده خدمات، به مشتریان سازمانی پرداخته که نماینده گروه های کاربری چندگانه هستند.این مدل ها باید توسط عملکرد خدمات امنیتی پایدار، در بستر ابری ارائه دهند گان خدمات چندگانه در محیط مجازی اجرا گردند. این مدل ها باید به ادغام مکانیسم کنترل دسترسی پیچیده و رابطه اعتماد در میان فعالان خدمات ابری بپردازند. . در این مقاله، به تحلیل مجموعه ای از رویدادهای ارائه خدمات ابری پرداخته، و به ارائه مدل کنترل دسترسی، برای خدمات ابری چند مستاجری، با استفاده از مدل کنترل دسترسی ویژگی- محورمی‌پردازیم. همچنین این مدل را در حوزه سناریوهای بین ابری، توسط رویکرد تبادل نشانه ها، تعمیم می دهیم. به منظور تسهیل ارزیابی و پیاده سازی روش ویژگی-محور مدل پیشنهادی، مکانیسم کارآمدی را در این شیوه برای تبدیل عبارات منطقی پیچیده، به یک نمودار تصمیم گیری فشرده، بکار می گیریم. نمونه اولیه مورد نظر ما،برای سیستم کنترل دسترسی ویژگی-محور چند مستاجری در مورد خدمات بین ابری، ایجاد،و آزمایش شده و در پروژه جیسرز  ادغام شد. ارزیابی ها نشان می دهد که روش ما دارای عملکرد مناسبی از نظر تعداد منابع ابری و تعداد مشتریان (کلاینت ها) است.

ادامه مطلب...
۰۷ آذر ۰۱ ، ۱۰:۰۸ ۰ نظر

انتقال الکترونیکی امن (مقاله رایگان pdf)

چکیده

          تراکنش های مالی در یک سازمان، برای مثال پرداخت به تأمین کنندگان و حقوق کارمندان، از طریق برنامه های کاربردی چندگانه  برنامه ریزی منابع سازمانی(ERP) تولید می شود و نیازمند انتقال امن به بانک ها می باشد. مدلهای پرداخت در طول سالها با تحولاتی در زمینه استفاده از روش های پرداخت دستی، چک، کارتها، انتقال صندوق الکترونیکی (EFT) به خانه های تصفیه خودکار  (ACH) مواجه شده اند. مدلهای فعلی از روشهای زیرساخت کلید عمومی  برای مراحل احراز هویت استفاده می کنند که نیاز به گواهی و تأیید مشتری و اطلاعات پرداختی دارد. مطالعه موردی حاضر یک مدل تلفیقی را پیشنهاد می کند که با استفاده از یک زیرساخت متمرکز که تبادل امن اطلاعات پرداخت از واحدهای کاری مختلف در یک سازمان را به بانک امکان پذیر می سازد، توسعه یافته است. این روش توسعه یافته از نظر مقیاس و دامنه به صرفه بوده و مجموعه ای از شیوه های استاندارد را فراهم می کند که برنامه های کاربردی چندگانه ERP توسعه یافته برای واحدهای کسب و کار مختلفی که در مناطق مختلف جغرافیایی روی یک بستر نرم افزاری  امن توزیع شده اند را در حداقل زمان بازسازی و انتظار، با هم ادغام می کند. این مدل ثابت کرده که منجر به صرفه جویی در زمان و هزینه از 25% به 75% می شود و یک بستر نصب و اجرا  برای واحدهای کسب و کار در یک سازمان فراهم می آورد تا بطور امن با بانکهای مختلف تبادل اطلاعات پرداخت داشته باشند. 

ادامه مطلب...
۰۷ آذر ۰۱ ، ۰۸:۴۷ ۰ نظر

فروش موفق (مقاله رایگان pdf)

چکیده

         بسیاری از شرکت های موفق زمان و تلاش قابل توجهی صرف پرداختن به مصرف کنندگان احتمالی در سایت های رسانه های اجتماعی می کنند. آنها تعیین میکنند که چگونه مصرف کنندگان وقت خود را صرف آنلاین بودن و تهیه ی مطالب جالب برای افزایش آگاهی و بهره مندی از برند خود کنند – در اغلب موارد تنها به منظور حذف آن دسته از مشتریان احتمالی به این دلیل که زمانی که مصرف کنندگان تصمیم به خرید محصول می کنند فرایند خرید بیش از حد دشوار می شود . تکنولوژی جدید که اخیرا توسط فروشندگان شخص ثالث معرفی شده است به شرکت ها اجازه می دهد تا گزینه ی فروش مستقیم در وب سایت های رسانه های اجتماعی مانند فیس بوک و اینستاگرام ارائه کنند. در این مقاله، ما اثرات آن بر فرایند تصمیم گیری مصرف کننده که توسط گزینه ی "خرید آنی" طی انتخاب، ارزیابی، خرید و مراحل پس از خرید ایجاد شده  است را ارائه کرده ایم. ما سه مدل متمایز تصمیم گیری را مقایسه و مقابله کرده ایم: 1) رسانه های سنتی به تنهایی ، (2) رسانه های سنتی و رسانه های اجتماعی با تنها توانایی های ارتباطاتی و (3) رسانه های سنتی و رسانه های اجتماعی با عملکرد اضافه شده ی خرید فوری. ما استدلال می کنیم که هر چند امکان خرید در رسانه های اجتماعی تعدادی از مارک های در نظر گرفته شده و مورد بررسی را کاهش خواهد داد ، تعداد خرید و مقدار حمایت برند را به طور قابل توجهی با توجه به سهولت خرید افزایش خواهد یافت. این مقاله با برخی توصیه ها برای تحقیقات آینده به پایان میرسد.

ادامه مطلب...
۲۹ آبان ۰۱ ، ۰۸:۲۱ ۰ نظر

جرم یابی قانونی (مقاله رایگان pdf)

چکیده

        تحقیق جرم‌یابی قانونی موثر یک حمله امنیتی به یک نرم افزار کاربردی تحت وب به سهولت جرم‌یابی حقوقی سیستم نرم‌افزار تحت وب، ابزار جرم‌یابی حقوقی پشتیبان و مهارت‌های مامور تحقیق جرم‌یابی وابسته است. آمادگی نرم افزار کاربردی جرم یابی قانونی مجموعه شواهد رابا لاگینگ قادر کننده و حفاظت از شواهد برای آن دسته از فایلهای لاگی که از طریق روشهایی مانند تنظیمات دسترسی به منظور حفط یکپارچگی است، ترکیب می کند. هم چنین، مامور تحقیق جرم شناسی بایستی درک خوبی از کارکرد نرم افزار تحت وب، معماری سامانه وب و مسائل امنیتی نرم افزار تحت وب داشته باشد. 

ادامه مطلب...
۲۴ آبان ۰۱ ، ۰۸:۳۹ ۰ نظر