دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۳۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی فناوری اطلاعات IT» ثبت شده است

امنیت سایبری (مقاله رایگان pdf)

چکیده

        رشد تعدادی از دستگاه های هوشمند، بهم پیوسته و ذاتا ناامن باعث تغییر در پارادیم امنیتی شده است. در حالی که تکنولوژی اینترنت اشیاء نیاز به تغییری در چارچوب قانونی دارد، روش های جایگزین نیز نیاز به توسعه دارند. این مقاله به بررسی تغییر محیط امنیت سایبری قانونی در زمینه اینترنت اشیاء می پردازد. این بحث های مقرراتی بین المللی قابل اجرا و همچنین روش های جایگزین برای پرداختن به مسائل ناشی از اینترنت اشیاء انتخاب شده اند. 

ما می دانیم که تقریبا هر چیزی می تواند به اینترنت وصل شود، پس باید تمام حالات را در نظر بگیریم : هر چیزی که می تواند به اینترنت وصل شود می تواند هک شود.  

ادامه مطلب...
۲۰ مهر ۰۱ ، ۰۹:۲۹ ۰ نظر

امنیت رسانه های اجتماعی (مقاله رایگان pdf)

چکیده

        شبکه های اجتماعی تبدیل به بخشی از زندگی انسانی شده است.از ابتدا با اشتراک گذاری متن، تصاویر، پیغام شروع شده بود و اخیرا به اشتراک گذاری آخرین اخبار،تصاویر مرتبط با اخبار در حوره رسانه ها،مقالات پرسشی،تکالیف درسی ، و کارگاه های آموزشی در حوزه آموزش و پرورش، بررسی های آنلاین،بازاریابی،و هدف قرار دادن مشتریانی در حوزه کسب و کار، و جوک،موسیقی،و ویدئو در حوزه سرگرمی می پردازد.به دلیل اینکه توسط خوانندگان اینترنتی مورد استفاده قرار می گیرد،برای همین ما ممکن است ما از رسانه های شبکه های اجتماعی به عنوان فرهنگ فعلی اینترنت یاد کنیم.در حالیکه ما از به اشتراک گذاری اطلاعات در رسانه های اجتماعی لذت می بریم،با این حال همچنان بحث امنیت و حفظ حریم شخصی یک بحث بزرگ در این زمینه است.اطلاعات کاربرانی که تمایل به فاش شدن آن اطلاعات ندارند باید به صورت خصوصی نگهداری شود.

ادامه مطلب...
۱۸ مهر ۰۱ ، ۱۳:۰۹ ۰ نظر

تاثیر مقیاس بندی (مقاله رایگان pdf)

چکیده

          تحت محدودیت بودجه‌ی تبلیغاتی، بیشینه‌سازی انتخاب محصول در یک شبکه‌ی اجتماعی مشتری، یک مورد خاص و مهم از مساله‌ی عمومیِ بیشنه‌سازی تاثیر می‌باشد. تکنیک‌های بهینه‌سازیِ خاصی که همبستگی‌ها و تاثیرات جامعه‌‌ی محلی را در نظر می‌گیرند، می‌توانند عملکرد بهتری نسبت تکنیک‌های شبکه‌بنیان داشته باشند که باعث تعاملاتی می‌شوند که منبعث از بازاریابیِ محصولات متعدد برای یک گروه مشتری می‌باشد. با اینحال، این انجامپذیر است که از روشهای بهینه‌سازیِ دقیقی استفاده کنیم که از عملیات ماتریس پرهزینه‌ روی شبکه‌های بزرگ، بدون تکنیک‌های محاسباتیِ موازی استفاده ‌کند. در این فصل، یک رویکرد بیشینه‌سازی تاثیرِ سلسله‌مراتبی را برای بازاریابی محصول ارائه می‌دهیم که یک سلسله‌مراتب تجرید را برای مقیاس‌بندی تکنیک‌های بهینه‌سازی برای شبکه‌های بزرگ، می‌سازد. یک راه‌حل دقیق روی پارتیشن‌های کوچکترِ شبکه اِعمال می‎‌شود و مجموعه‌ای کاندید از گره‌های تاثیرگذار، به سمت بالا و به بازنمود مجردِ شبکه‌ی اریجنال منتشر می‌شود که اطلاعات مسافت را حفظ می‌کند. این فرایند تجرید، راه‌حل و انتشار، تا زمانی تکرار می‌شود که شبکه‌ی مجردِ حاصله، آنقدر کوچک شود که بتواند دقیقاً حل گردد.

ادامه مطلب...
۱۷ مهر ۰۱ ، ۱۲:۲۴ ۰ نظر

روش های کالبد سنجی (مقاله رایگان pdf)

چکیده

       امروزه اکثر سیستم های کامپیوتری از ID و رمز عبور کاربران به عنوان الگوهای دخول به سیستم استفاده می کنند تا کاربران را تصدیق نمایند. بهرحال، برخی از افراد الگوهای دخول به سیستمشان را با همکارانشان به اشتراک می گذارند و از این همکاران درخواست کمک در کارها را دارند، لذا این الگو را تبدیل به یکی از ضعیف ترین نقاط امنیت کامپیوتر می نماید. مهاجمان داخلی، کاربران معتبر یک سیستم هستندکه از داخل به سیستم حمله می کنند و چون اکثر سیستم های شناسایی تهاجم، شناسایی دیوارهای آتش و جداسازی رفتارهای مخرب تنها از خارج دنیای سیستم اجرا شده اند، شناسایی این مهاجمان داخلی سخت می باشد. علاوه بر این، برخی از مطالعات مدعی هستند که تحلیل تماس های سیستم (SCs) که با دستور تولید شده اندف می تواند این دستورات را شناسایی کند تا بوسیله ی آن حمله ها را دقیقا مشخص نماید. لازم به ذکر است که الگوهای حمله، ویژگی های یک حمله هستند. بنابراین، در این مقاله، یک سیستم امنیت، با نام شناسایی تهاجم داخلی و سیستم حفاظت (IIDPS) ارائه شده است تا عادات استفاده ی کاربران را به عنوان ویژگی های کالبد سنجی آنها رهگیری کند و بوسیله ی مقایسه ی رفتارهای مصرف کاربر با الگوهای جمع شده در پروفایل شخصیِ نگه دارنده ی حساب، مشخص نماید که نگه دارنده ی حساب یک کاربرِ معتبر وارد شده به سیستم است یا نه. نتایج تجربی نشان می دهد که دقت شناسایی کاربر IIDPS برابر با 94.29% است، در حالیکه زمان پاسخ کمتر از 0.45s است. این مسئله نشان می دهد که IIDPS می تواند یک سیستم محافظت شده را به طور موثر و کارآمد از حمله های خودی محافظت نماید.

ادامه مطلب...
۱۷ مهر ۰۱ ، ۱۰:۵۷ ۰ نظر

سیستم های تراشه (مقاله رایگان pdf)

چکیده

          مشکلات حرارتی بر روی سیستم های سه بعدی شبکه تراشه ای(3D NOC) به دلیل انباشته شدن بر روی استک و هدایت حرارتی مختلف بین لایه ها جدی تر شده است. تا به حال، بسیاری از آثار قبلی نمی تواند به تعادل حرارتی از سیستم شبکه ی سه بعدی دست پیدا کنند از آنجایی که آنها تنها درجه حرارت و یا فقط اطلاعات ترافیک را در نظر می گیرند. ما یک طرح تخصیص بافر بلادرنگ حرارتی-پویا (PTDBA) برای محدود رکدن منابع مسیریابی در سراسر مناطقی که بیش از حد گرم شده اند را ارائه کرده ایم. علاوه بر این، ما فرکانس تعویض در مناطق روتر بیش از حد گرم شده را کاهش می دهیم. با انجام این کار، ما می تواند نرخ افزایش درجه حرارت را کاهش بدهیم. بر اساس پیشنهاد  PTDBA ، ما می توانیم بار ترافیک را با استفاده از اشغال بافر مجددا توزیع کنیم. نتایج تجربی نشان می دهد که طرح پیشنهادی می تواند انحراف از توزیع دما را در حدود 25.6٪ کاهش می دهد و به بهبود توان عملیاتی شبکه در مش نامنظم غیر ثابت با 74.8٪ در مقایسه با PTB3R کمک نماید.

ادامه مطلب...
۱۶ مهر ۰۱ ، ۱۵:۲۴ ۰ نظر

افزایش طول عمر شبکه (مقاله رایگان pdf)

چکیده

         کاهش مصرف انرژی گره های شبکه یکی از مهمترین مشکلات بمنظور مسیر یابی در شبکه های حسگر بی سیم بدلیل محدودیت باطری در هر حسگر بشمار می رود. این مقاله یک الگوریتم مسیر یابی مبتنی بر بهینه سازی جدید کلنی مورچه که از پارامترهای ویژه ای در تابع صلاحیت بمنظور کاهش مصرف انرژی گره های شبکه استفاده می کند. در این الگوریتم پیشنهادی جدید بنام الگوریتم مسیر یابی آگاه طولانی مدت برای شبکه های حسگر بی سیم LTAWSN))، اپراتور بروز فرمون بمنظور یکپارچه کردن مصرف انرژی و پرش ها در انتخاب مسیر یابی طراحی گردید. با نتایج شبیه سازی چند گانه توانستیم LTAWSN را نشان دهیم، در مقایسه با الگوریتم مسیر یابی مبتنی بر بهینه سازی جدید کلنی مورچه پیشین، الگوریتم مسیر یابی کلنی مورچه آگاه از انرژی برای مسیر یابی شبکه های حسگر بی سیم، الگوریتم مسیر یابی آگاه از مکان و مبتنی بر بهینه سازی کلنی مورچه برای شبکه های حسگر بی سیم و الگوریتم کلنی مورچه سنتی و افزایش کارایی سیستم انتقال متعادل تر در میان گره ها بدست آورده و مصرف انرژی مسیر یابی را کاهش داده و طول عمر شبکه را افزایش می دهد. 

ادامه مطلب...
۱۶ مهر ۰۱ ، ۰۹:۰۶ ۰ نظر

بهداشت و درمان (مقاله رایگان pdf)

چکیده

         رایانش ابری یکی از تسهیل کننده های مهم انقلاب اطلاعات سلامت در کسب و کارهای بخش بهداشت و درمان است. تبادل جهانی سوابق در بخش سلامت از طریق رسانه های الکترونیکی توسط رایانش ابری تسهیل می شود. در بهداشت و درمان، این فناوری باعث افزایش ایمنی و ایجاد نوآوری می شود. ارتباط با ماتریس سلامت در سراسر جهان با استفاده از این فناوری امکان پذیر است. رایانش ابری استفاده شده است در بهداشت و درمان برای سال های متمادی است و در ارتباط با تحولات در تجارت تکامل یافته است. این تکنولوژی سخت افزار قابل دسترس استاندارد را برای برنامه های مختلف بهداشت و درمان از طریق اتصال شبکه ایجاد می کند. رایانش ابری و پردازش ارتباطات ایمن را تضمین می کند و سرورهای ابری همه داده های ضروری را ایمن می کنند. پزشکان می توانند به افراد در مورد سلامتی خود مشاوره دهند و رژیم های سلامت روزانه بیمار خود را تهیه کنند، و سلامت روانی و جسمانی آنها حفظ کنند. روانشناسان و روانپزشکان می توانند از ویدئو کنفرانسی که باعث راحتی بیماران می شود استفاده کنند. این مقاله رایانش ابری و نیاز آن در بهداشت و درمان را مورد بحث قرار می دهد. کلید اصلی مزایا، موانع و چالش‌های رایانش ابری برای صنعت بهداشت و درمان شناسایی شده‌اند. در نهایت، کاربردهای قابل توجه رایانش ابری برای بهداشت و درمان را مورد بحث قرار می دهد. امروزه بیشتر تامین کنندگان بهداشت و درمان ابزارهایی با قابلیت اینترنت اشیا (IoT) به بیماران ارائه می دهند و داده های بیمار فوراً به آنها مخابره می شود. پزشکان خود را با اتصال چنین دستگاه هایی به سیستم ابری بیمارستان ها. در نتیجه، رایانش ابری، در ارتباط با فناوری های در حال گسترش مانند تجزیه و تحلیل کلان داده ها، هوش مصنوعی و اینترنت اشیا پزشکی، کارایی را بهبود می بخشد و تعداد راه های ساده سازی ارائه بهداشت و درمان را گسترش می دهد و در دسترس بودن منابع، قابلیت همکاری را بهبود می بخشد و هزینه ها را کاهش می دهد.

ادامه مطلب...
۱۰ مهر ۰۱ ، ۱۴:۳۱ ۰ نظر

حریم خصوصی (مقاله رایگان pdf)

چکیده

         یک شکل جدیدی از محاسبات ،شکل تکامل یافته ی تعداد گسترده ای از مجموعه ی متنوع سیستم های محاسباتی متعارف است که شامل ، سنسورها ،دستگاه ها ،تجهیزات ،نرم افزار و اطلاعات خدمات و برنامه میشود.این شکل جدید از محیط محاسباتی به نام اینترنت اشیا یا (IOT) شناخته میشود.پذیرش اینترنت اشیا سریع است و اشیا در حال تبدیل به عضو جدایی ناپذیر از زندگی روزمره مردم و همچنین عناصر ضروری در فعالیت های روزمره کسب و کار و فرآیندها هستند.ویژگی های گسترده محیطی اشیا ،نگرانی های حفظ حریم خصوصی را به عنوان اشیایی مستقل به همراه درجه ای از اختیار در به اشتراک گذاشتن توانایی های خود ،و دانش به انجام رساندن توانایی های فردی و اجتماعی خود،بر انگیخته است.به این ترتیب حفظ حریم خصوصی مرکزی میشود و یک جنبه محاسباتی از اشیا را به ارث میبرد.کار ارایه شده در اینجا بر اساس مدل اینترنت اشیا به عنوان یک سیستم توزیعی تعاونی(CDS)است.این یک رویکرد نوین از تجزیه و تحلیل و مدل سازی مفاهیم و نگرانی های حریم خصوصی است.حفاظت از حریم خصوصی به عنوان یک فرم از مدیریت "حساسیت اطلاعات" در سطح تعامل ایجاد شده است.چارچوب مدیریت حفظ حریم خصوصی برای سیستم توزیع تعاونی در سطح تعامل ارایه شده است.برنامه استفاده از چارچوب توسط گسترش قرارداد پروتکل شبکه ،برای حمایت از حفظ حریم خصوصی سیستم توزیع تعاونی، نشان داده شده است.

ادامه مطلب...
۰۹ مهر ۰۱ ، ۰۸:۰۹ ۰ نظر

زمان بندی گره (مقاله رایگان pdf)

چکیده

         پیاده سازی شبکه ی سنسور بی سیم (WSN) رایج گره های بیشتری از تعداد گره های مورد نیاز برای حس کردن دقیق پدیده ی مطلوب استفاده می کند. این زیاده روی می تواند از طریق روشن کردن تنها زیر مجموعه ای از گره ها در هر لحظه (زمان بندی گره) و به خواباندن گره های باقی مانده، مورد استفاده قرار گیرد. این موضوع طول عمر شبکه را به طور کارآمد زیاد می کند. طرح های زمان بندی گره علاوه بر پوشش سنجش باید اطمینان حاصل کنند که i) شبکه متصل باقی می ماند و ii) زمان مورد نیاز برای بیداری کامل پشته ی پروتکل بعد از خوابیدن، حداقل می ماند. ما زیبای خفته را ارائه می کنیم، یک پروتکل جمع اوری داده با بازدهی بالا که به طرح های زمان بندی گره در هر دو جنبه کمک می کند.

ادامه مطلب...
۰۷ مهر ۰۱ ، ۱۲:۱۵ ۰ نظر

مرکز تحقیقاتی Synchrotron (مقاله رایگان pdf)

چکیده:

       ما مورد یک زیرساخت تحقیقاتی کاربرمحور در مقیاس بزرگ را مورد بررسی قرار می دهیم، تا مجموعه استراتژی های مدیریتی که از دوسوتوانی سازمانی حمایت می کنند، توضیح دهیم. با اتخاذ یک چشم انداز اکوسیستم، مطالعه موردی ما، فراتر از تنش بهره برداری / اکتشاف عام، از میان تنش های خاص مرتبط با سطوح مختلف مدیریت, از ماهیت چندسطحی دوسوتوانی پرده بر می دارد: (1) جهت گیری پاسخگو در مقابل جهت گیری پیش فعال نسبت به کاربران (2) نوآوری های فن آوری ماژولار در مقابل معماری؛ (3) جهت گیری رقابتی در مقابل جهت گیری همکارانه نسبت به سازمانهای دیگر. نتیجه می گیریم که دوسوتوانی، یک توانایی سیستمی در حال ظهور از طریق تعاملات بین تنش های تو در تو در می باشد. مدیریت مناسب یک تنش در یک سطح به آزادسازی انرژی نوآورانه تنش ها در سطوح دیگر کمک می کند. از اینرو, تکامل هم افزایی تنش ها موجب خلق پویایی نوآوری چندسطحی می شود.

ادامه مطلب...
۰۶ مهر ۰۱ ، ۱۵:۲۸ ۰ نظر