دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۳۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی فناوری اطلاعات IT» ثبت شده است

مصرف انرژی تلفن های هوشمند (مقاله رایگان pdf)

چکیده  

      شبکه‌های تکامل  بلند مدت  (LTE)   دسترسی  به  اینرنت پهن‌باند را  برای کاربران موبایل  فراهم‌می‌کنند.  یکی از  استفاده‌های اصلی برای  LTE ویدئو موبایل‌ها  می‌باشد. زمانی که  یک   مکانیسم انتقال  ویدئویی را انتخاب‌می‌کنیم،  یک ارائه‌دهنده  ویدئو باید متریک‌های متفاوت و متعامد را بررسی‌کند.  مصرف‌کننده‌ها کیفیت بالای ویدئو (QoE) و مصرف انرژی پایین در مدت‌زمان دانلودو پخشرا  تجربه‌کرده‌اند.   ارائه‌دهندگان ویدئویی  به  حداقل‌سازی منابع  و  هزینه‌های متناطر،  مانند  پهنای باند و  ترافیک‌هدررفته علاقه‌دارند.  اگر یک کاربر  به نتیجه نرسد و  داده‌های اضافی ویدئو دانلود شوند اما پخش نمی‌شوند،  و به  طور غیرقطعی از منابع استفاده می‌کنند، ترافیک هدرمی‌رود.

ادامه مطلب...
۰۸ آبان ۰۱ ، ۱۴:۳۰ ۰ نظر

چالش های کلان داده (مقاله رایگان pdf)

چکیده 

        کلان داده  به داده‌هایی با حجم زیاد، از اگزابایت  (1018) و بیشتر از آن، گویند. این حجم از داده، از ظرفیت سیستم‌های پردازشی و سیستم‌های ذخیره آنلاین فعلی بیشتر است. داده ، اطلاعات  و دانش  در نرخی تولید و جمع آوری می‌شوند که خیلی سریع به حجم اگزابایت /سال می‌رسند. ایجاد و جمع آوری روز به روز سریعتر می‌شود و در طی چند سال به دامنه زتابایت /سال می‌رسند. حجم ، تنها یک جنبه کلان داده است، صفات دیگر، تنوع ، سرعت ، ارزش  و پیچیدگی  هستند. ذخیره و انتقال داده مسائل مربوط به تکنولوژی هستند، که به نظر می‌رسد که در آینده نزدیک به مشکلات آن‌ها رسیدگی می‌شود، اما چالش‌های بلند مدتی را نشان می‌دهند که نیازمند پارادایم‌های جدید و پژوهش است. ما مسائل و چالش‌ها را با شروع یک برنامه پژوهشی همکارانه بر متدلوژی‌هایی برای طراحی و تحلیل کلان داده آغاز کردیم. 

ادامه مطلب...
۰۷ آبان ۰۱ ، ۰۹:۰۹ ۰ نظر

اپلیکیشن مشاپ (مقاله رایگان pdf)

چکیده 

       محیط موبایلی اخیرا انواع گوناگونی از اشیای هوشمند را در خود دارد که به صورت فرصت طلبانه‌ای به محیط پیرامون تلفن‌های همراه نزدیک می‌شوند. بیشتر اپلیکیشن‌های موجود در بازار تنها به مدل خاصی که تولید کننده در فاز توسعه انتخاب کرده است محدود می‌شوند، لذا آن‌ها با اشیای ناهمگن حتی اگر عملکردهای مشابهی داشته باشند، سازگار نیستند. برای بهینه سازی اشیای هوشمندی که در پیرامون هر کاربر هستند، اپلیکیشن مشاپ  IoT نیاز است تا به صورت پویا اشیای ناهمگون را کشف کند، ماژول نرم افزاری مورد نیاز را در زمان اجرا دانلود کند، و اپلیکیشن مشاپ را به کاربر ارائه دهد. در این مقاله، پلت فرم اپلیکیشن مشاپ  IoT را که از کشف تلفن‌های هوشمند، شناسایی، نصب و راه اندازی، مشاپ و ترکیب اشیای هوشمند پشتیبانی می‌کند را طراحی و اجرا کردیم. علاوه بر این، با جدا کردن نقش اکتورها در اکوسیستم IoT که از اینترفیس اشیای انتزاعی کاربردی استفاده می‌کنند، پلت فرم مزایایی را برای هر اکتور فراهم می‌کند مانند اینکه- تولیدکنندگان اشیا می‌توانند قابلیت محصولات خود را به حداکثر برسانند، توسعه دهندگان اپلیکیشن می‌توانند بر منطق تجاری خود متمرکز باشند، و کاربران نهایی می‌توانند انتخاب کنند که کدام اشیای هوشمند برای ترکیب استفاده شوند. 

ادامه مطلب...
۰۳ آبان ۰۱ ، ۱۵:۳۳ ۰ نظر

طراحی گیمیفیکیشن (مقاله رایگان pdf)

چکیده 

        شخصی سازی یک روند رو به رشد در پژوهش بازی وار سازی  است، و چند تن از محققین پیشنهاد دادند که سیستم های بازی نمایی شده  باید مشخصه‌های شخصی را در نظر بگیرند. به هر حال، ایجاد طراحی‌های بازی انگاری شده  خوب یک تلاش فشرده است چرا که این موارد و سیستم‌های طراحی شده در تعامل با هر کاربر تنها به بار کاری اضافه می کنند. ما انتخاب محتوای شخصی سازی مبتنی بر الگوریتم یادگیری ماشین را برای بررسی بخشی از این مشکل پیشنهاد دادیم و یک فرآیند را برای ایجاد طراحی‌های شخصی ارائه دادیم که خودکار سازی بخشی از اجرا را اجازه می دهد. فرآیند بر اساس چارچوب Deterding’s 2015 برای طراحی‌های بازی نمایی شده، از دیدگاه اتمی مهارت‌های ذاتی، با مراحل اضافی برای انتخاب استراتژی شخصی سازی و ایجاد الگوریتم است. سپس فرآیند را با اجرای بازی نمایی شخصی شده برای یک محیط یادگیری همکاری پشتیبانی شده تشریح می شود، ما از نوع کاربر گیمیفیکیشن برای شخصی سازی و اکتشافاتی برای طراحی موثر گیمیفیکیشن برای طراحی کلی استفاده می کند. نتایج فرآیند طراحی استفاده شده یک مجموعه قواعد اگاه از زمینه، گیمیفیکیشن شخصی سازی شده برای محیط‌های همکاری است. در آخر، ما متدی را برای تفسیر مجموعه قواعد گیمیفیکیشن برای الگوریتم دسته بندی قابل خواندن توسط ماشین با استفاده از القاکننده قانون CN2 ارائه می دهیم. 

ادامه مطلب...
۰۳ آبان ۰۱ ، ۰۹:۴۸ ۰ نظر

قابلیت IT (مقاله رایگان pdf)

چکیده

       ارزش کسب و کار فناوری اطلاعات (IT) یکی از نگرانی های اصلی متخصصان و محققان برای چندین دهه بوده است .مطالعات متعددی اثرات مثبت قابلیت های IT بر روی عملکرد سازمانی را ثبت کرده اند اما دانش ما در مورد فرآیند هایی که در طی آنها چنین دستاوردهایی را بدست می آوریم به دلیل عدم تمرکز بر روی محیط کسب و کار محدود باقی مانده است . بنابراین چنین پیوندی همچنین موضوع بحث ما در زمینه ادبیات سیستم های اطلاعاتی باقی می ماند. در این مقاله ، ما خلاء موجود را به وسیله بررسی نقش چابکی فرآیند کسب و کار و نقش عوامل تعدیل کننده محیطی پر می کنیم . بر اساس داده های تطبیقی بدست آمده از  بررسی 214 مدیر کسب و کار و IT از شرکت های تولیدی در چین ، تجزیه و تحلیل های ما نشان می دهد که حتی توانایی های گسترده ترین شرکت های IT نیز دارای خصوصیاتی ناب ، توانایی ثبت کردن ، فاقد تکرار پذیری ، و فاقد قابلیت جایگزینی  هستند ، و بر روی عملکرد محیطی به طور کامل به وسیله چابکی فرآیند کسب و کار می توانند واسطه شوند . همچنین نتایج ما نشان می دهد که تاثیر محیط چند وجهی و متنوع است . به طور خاص ، خصومت محیطی سبب تضعیف اثر قابلیت های IT بر روی چابکی فرآیند کسب و کار می شود ، در حالیکه پیچیدگی محیطی سبب تقویت آن می شود . نظریه و پیامد های عملی این مقاله به همراه محدودیت های آن مورد بحث قرار گرفته است.

ادامه مطلب...
۲۶ مهر ۰۱ ، ۰۸:۵۳ ۰ نظر

نگرش مصرف کننده (مقاله رایگان pdf)

چکیده

          این مقاله، موضوع جدیدی را در حوزه‌ی اقتصاد سایه‌ی یجیتال پوشش می‌دهد ـ نگرش مصرف‌کننده در راستای این پدیده. افزایش انتقال معاملات به فضای الکترونیک، رشد تعداد اپراتورهای دیجیتال غیرقانونی را تعیین می‌کند و نیزدخالت مصرف‌کننده را در تجارت سایه‌ی دیجیتال ترفیع می‌کند. دانسته‌های مکتوب علمی، هیچ تعریف جهانی ازاقتصاد سایه‌ی دیجیتال را شامل نمی‌شود. بنابراین، طیفی از اصطلاحات، تعابیر و ویژگی‌های مرتبط با این پدیده،بیش‌تر گسترده هستند، که این مسئله ضرورت تعریف مفهوم ارزشمند اقتصاد سایه‌ی دیجیتال  را از منظرمصرف‌کنندگانی بیان می‌کند که شرکت‌کنندگان فعال این عرصه می‌باشند. هدف این مقاله این است که مفهوم اقتصادسایه‌ی دیجیتال را از منظر و جایگاه مصرف‌کننده تعریف کند و شناسایی مقیاس‌ها می‌تواند مصرف‌کنندگان بالقوه رااز شرکت در اقتصاد سایه‌ی دیجیتال دلسرد کند. برای افزایش ابعاد نمونه‌ی برآورد، روش «گلوله‌ی برفی» به میان آمد. نتایج پژوهش‌ها نشان داده که مصرف‌کنندگان تمایل دارند فعالیت‌های جنایی (داروها، فاحشگی، سرقت‌هایادبی، و غیره) را از فعالیت‌های اقتصادی غیرقانونی تمییز دهند، که هم‌چنین قوانین و مقررات قانونی مصوب رانقض می‌کنند. شرکت‌کنندگان این برآورد ملاحظه می‌کنند که فعالیت‌های اقتصاد سایه‌ی دیجیتال به طور استثنایی درفضای الکترونیک بدون ثبت رسمی تجارت و با فرار از مالیات، عمل می‌کنند. شرکت در اقتصاد سایه‌ی دیجیتال داوطلبانه است و هم‌زمان به سود دو حزب این معامله است (بازرگان و مصرف‌کننده). با ارجاع به نتایج ارزیابی مصرف‌کنندگان، تعریف فعالیت‌های سایه‌ی دیجیتال به عنوان فعالیت‌های قانونی، توسعه‌ی قالب کاری قانونی کارآمد،شامل مسئولیت‌های جنایی و/یا اجرایی مصوب برای یک مصرف‌کننده به عنوان حزبی از معاملات سایه‌ی دیجیتال،اعلان عمومی و در دسترس بودن اطلاعات پیرامون بازرگانان الکترونیکی در فضای الکترونیک، در دسترس بودن نرم‌افزار محافظتی مناسب، نظارت و کنترل دقیق‌تر، تاسیس دپارتمان پلیس الکترونیک و اطمینان از تعداد کافیمامورین ناظر می‌تواند به عنوان کارآمدترین منع اقتصادی سایه دیجیتال محسوب شود.

ادامه مطلب...
۲۵ مهر ۰۱ ، ۰۹:۴۶ ۰ نظر

شبکه های بدنه بی سیم (مقاله رایگان pdf)

چکیده

        شبکه‌های بدون سیم بدن منطقه (WBANS) به‌عنوان راه‌حلی موثر برای طیف گسترده مراقبت‌های بهداشتی و برنامه‌های کاربردی نظامی و ورزشی توسعه‌یافته است. بسیاری از فعالیت‌ها جمع‌آوری داده‌های کارآمد را از طریق بررسی مدل‌های قدیمی و فردی WBANS انجام داده اند. محاسبات ابری مدل محاسباتی جدیدی است که به‌طور مداوم در حال گسترش و تحول می‌باشد. این مقاله به بحث درباره سیستم جمع‌آوری کارآمد داده‌ها مبتنی بر تکه ابر (cloudlet) در WBANS می‌پردازد. هدف داشتن مقیاسی بزرگ از داده‌های مشاهده‌شده از WBANS می‌باشد تا برای کاربر نهایی و یا شرکت ارائه‌دهنده خدمات قابل‌دسترس باشد. یکی از نمونه‌های اولیه WBANS که شامل ماشین مجازی (VM) و تکه ابر مجازی شده (VC) می‌باشد، ارائه گردیده تا ویژگی‌های جمع‌آوری کارآمد داده‌ها را در WBANS شبیه‌سازی نماید. با استفاده از این مدل اولیه، ما می‌توانیم یک منبع ذخیره با قابلیت افزایش کارایی را ارائه داده و زیرساخت‌های سیستم‌های WBANS را در مقیاسی بزرگ‌تر نمایش دهیم. این زیرساخت‌ها می‌توانند به نحو مؤثری حجم زیادی از داده‌های تولیدشده را با استفاده از سیستم WBANS مدیریت نمایند. این کار با استفاده از ذخیره‌سازی داده‌ها و انجام تحلیل بر روی آن‌ها انجام می‌گیرد. مدل ارائه‌شده به طور کامل پویایی سیستم‌های WBANS را با استفاده از تکنولوژی‌های ارتباطی مقرون‌به‌صرفه WIFI و سلولی (سلولار) مورد پشتیبانی قرار می‌دهد که خود این تکنولوژی‌ها توسط سیستم‌های WBANS و VC مورد پشتیبانی قرار می‌گیرند. این موضوع با بسیاری از راهکارهای بهداشت موبایل (استفاده از موبایل و دیگر وسایل بی‌سیم در مراقبت پزشکی) که به دلیل تکنولوژی ارتباطی پرهزینه دارای محدودیت می‌باشند، در تضاد است، تکنولوژی‌هایی مانند 3G و LTE. عملکرد این مدل ارائه‌شده اولیه با استفاده از نسخه توسعه‌یافته شبیه‌ساز کلودسیم مورد ارزیابی قرار می‌گیرد. مشخص گردیده که میانگین مصرف برق و میزان تأخیر جمع‌آوری داده‌ها با افزایش تعداد VS ها و VC ها به طرز فوق‌العاده‌ای کاهش می‌یابد.

ادامه مطلب...
۲۳ مهر ۰۱ ، ۰۸:۱۸ ۰ نظر

اعتبارسنجی IOT (مقاله رایگان pdf)

چکیده

        این مقاله یک چارچوبی ارائه میدهد که اجازه کنترل دسترسی fine grain و انعطاف پذیر به دستگاه های متصل بهم با قدرت پردازش و حافظه بسیار محدود میدهد. 

       مجموعه ای از نیازمندی های امنیتی و اجرایی برای این تنظیمات پیشنهاد شده و یک چارچوب اعتبارسنجی با توزیع هزینه های پردازشی بین دستگاه محدود و سرورهای less constrained  بک اند در حالی که تبادل پیام با دستگاه های محدود حداقل بماند، از آن استنتاج میشود. 

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۵:۱۰ ۰ نظر

هویت و حفاظت (مقاله رایگان pdf)

چکیده

       احراز هویت و مدیریت هویت به حفاظت از منابع و توجیه کردن اعتماد به عملیات اصلی توسط مشتری سرویس و فراهم کننده ی سرویس کمک می کند. بعلاوه، مدیریت هویت می تواند سخت افزار کمک کننده به حفظت از تمامیت را پشتیبانی کند. در اینترنت اشیاء (IOT)، تعداد بالای دستگاه های سبگ وزن نیازمند راه حل های مقیاس پذیر و سبک وزن برای اطمینان به مدیریت است. مقاله چارچوبی برای احراز هویت و حفاظت از تمامیت مناسب برای یک محیط IOT ارائه می دهد.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۴:۱۲ ۰ نظر

تهدید برای اینترنت اشیا (مقاله رایگان pdf)

چکیده 

        اینترنت اشیاء (IoT) یک پارادایم در حال ظهور است که بر اتصال درونی اشیاء یا وسایل با یکدیگر یا و کاربران تمرکز دارد. پیش بینی می شود که این فناوری نقطه عطفی در توسعه خانه ها و شهرهای هوشمند گردد. موفقیت و دستیابی به استفاده فراگیر برای هر فناوری مستلزم جلب اعتماد کاربران از طریق فراهم آوردن امنیت کافی و تضمین حریم خصوصی است. با وجود علاقه رو به رشد جامعه پژوهش به IoT و ظهور مطالعات و مقالات متعددی در خصوص معماری و عناصر آن؛‌ همچنان جای خالی تحلیلی جامع از ویژگی‌های امنتیی و حریم خصوصی مورد نیاز یک سیستم که دستگاه‌های تشکیل دهنده آن از قابلیت‌های متفاوتی برخوردارند احساس می‌شود. در این مقاله یک مدل تهدید مبتنی بر یوزکیس های (use-case)  اینترنت اشیاء را ارائه می دهیم. که می‌تواند در تعیین چگونگی صرف (سرمایه‌گذاری) تلاش‌ها به منظور ایجاد امنیت در این سیستم‌ها مورد استفاده قرار گیرد.  پایان کار را با ارائه پیشنهاد شاخص‌هایی که می‌توانند در استفاده از اینترنت اشیاء امنیت و تضمین حریم خصوصی را فراهم آورند جمع بندی خواهیم نمود.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۲:۱۱ ۰ نظر