دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۴ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی نرم افزار» ثبت شده است

دانلود مقاله در مورد سیستم عامل اینترنت اشیا

عنوان مقاله:

طبقه بندی امنیت سیستم عامل اینترنت اشیا و تکنیک های تجزیه و تحلیل سیستم عامل اصلی

A taxonomy of IoT firmware security and principal firmware analysis techniques

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات - مهندسی نرم افزار

دانلود رایگان این مقاله:

دانلود مقاله سیستم عامل اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۱۰ شهریور ۰۱ ، ۱۶:۰۱ ۰ نظر

توازن معماری (مقاله رایگان pdf)

چکیده

      یک مسیر الکتروشیمیایی برای تهیه لایه های نازک ایندیم-آلاییده SnS  و خالص SnS استفاده شده است. شش نمونه شامل لایه های نازک ایندیم-آلاییده SnS  و ناآلاییده  SnS در لایه شیشه ای اکسید قلع فلورین-آلاییده واقع می شود.  محلول آبی حاوی SnCl2 و Na2S2O3 به عنوان الکترولیت اولیه استفاده می شود. نمونه های مختلف ایندیم-آلاییده   SnS با افزودن مقدار متفاوت 1mM  محلول InCl3 به الکترولیت اول تهیه شدند. پتانسیل کاربردی (E)، زمان رسوب (t)، pH  و درجه حرارت حمام (T) به ترتیب در −1 V, 30 min, 2.1 و 60 °C  حفظ می شود.  برای همه نمونه ها، به جز غلظت  ناخالص ساز-ایندیم، تمام پارامترهای رسوب یکسان هستند.  پس از آماده سازی، پراش اشعه ایکس (XRD)، میکروسکوپ الکترونی  اسکن انتشار میدانی (FESEM) به همراه پیوستگی آنالیزگر اشعه ایکس پراکنده انرژی (EDX)، میکروسکوپ نیروی اتمی (AFM) و میکروسکوپ الکترونی انتقال (TEM)  برای تعین خواص ساختاری لایه های رسوب شده استفاده می شود. الگوهای  XRD نشان داد که لایه های نازک ایندیم-آلاییده SnS  و غیر آلاییده سنتز شده در ساختارارتورومبیک متبلورشده بود. شکل کریستال SnS در تصویر TEM کروی بود.  مطالعات وسیع  پیک اشعه ایکس با استفاده از روش شرر، مدل ویلیامسون هال  (W-H) (شامل مدل تغییر شکل یکنواخت (UDM)، مدل تغییر فشار یکنواخت (UDSM) و  مدل تراکم  تغیرشکل انرژی یکنواخت (UDEDM) و روش طرح میزان فشار  SSP انجام شد. با استفاده از این تکنیکها، اندازه کریستالیت و فشارهای شبکه پیش بینی شده است. توافق خوبی در اندازه ذرات حاصل شده توسط روش W-H- و SSP با تصویر TEM وجود دارد. 

ادامه مطلب...
۱۰ شهریور ۰۱ ، ۱۰:۵۸ ۰ نظر

سیستم های فازی (مقاله رایگان pdf)

1. مقدمه

       روش ارزیابی سنتی دانشجویان فرآیندی طراحی شده برای ارزیابی جنبه های کیفی است، اما در حقیقت نتیجه نهایی آن یک نمره است که مقادیر برای جنبه کیفی ارزش گذاری می نماید. چالش مورد نظر در این کار در نظر گرفتن اصلاح، روش دینامیک و سازگار از ارزیابی در ناحیه اتوماسیون صنعتی است.

ادامه مطلب...
۳۱ مرداد ۰۱ ، ۰۸:۲۸ ۰ نظر

فناوری های پیشرفته (مقاله رایگان pdf)

چکیده

     آرایه گیت قابل برنامه نویسی میدانی (FPGA)، یک پلت فرم مداری کارآمد و قابل پیکربندی مجدد است و در دهه گذشته، به یک دستگاه ریزتراشه پردازش سیگنال هسته ای برای سیستم های دیجیتال تبدیل شده است. با توسعه سریع تکنولوژی نیمه هادی، یکپارچه سازی سازی عملکرد و سیستم ادوات FPGA به طور قابل توجهی پیشرفت نموده است، و در عین حال چالش های جدیدی بوجود آمده است. طراحی معماری FPGA به منظور تکامل و برآورده سازی این چالش ها مورد نیاز است و در عین حال باید از چگالی فزاینده ریزتراشه بیش از هر زمان دیگری استفاده نمود. این مطالعه به بررسی توسعه های اخیر معماری FPGA پیشرفته، از جمله بهبود فن آوری های برنامه نویسی، بلوک های منطقی، اتصالات، و منابع تعبیه شده می پردازد. علاوه بر این، برخی از مسائل مهم طراحی در حال ظهور از معماری FPGA، مانند FPGA های مبتنی بر حافظه جدید و  FPGA سه بعدی نیز به منظور ارائه چشم اندازی برای توسعه آینده FPGA ارائه می شود.

ادامه مطلب...
۲۷ مرداد ۰۱ ، ۱۰:۲۷ ۰ نظر

امنیت نرم افزار (مقاله رایگان pdf)

چکیده

     کاربردهای در حال ظهور ابر به سرعت در حال رشد هستند و نیاز به شناسایی و شرایط مدیریت خدمات نیز در حال حاضر بسیار مهم و حیاتی است. سیستم های مهندسی نرم افزار و اطلاعات, تکنیک ها، روش ها و فن آوری های را در طول دو دهه برای کمک به کسب شرایط سرویس ابری، طراحی، توسعه، و تست ایجاد کرده اند. با این حال، با توجه به عدم شناخت ما از آسیب پذیری های امنیتی نرم افزار که باید شناسایی شوند و در طول فاز مهندسی شرایط مدیریت شوند، ما در استفاده از مهندسی نرم افزار، مدیریت اطلاعات و اصول مدیریت شرایط که برای حداقل 25 سال گذشته در حین توسعه سیستم های نرم افزاری امن ایجاد شده اند، بسیار موفق بوده ایم. بنابراین، امنیت نرم افزار را نمی توان درست بعد از ساخت و تحویل یک سیستم به مشتریان اضافه نمود, همانطور که در کاربردهای نرم افزار امروزی دیده می شود. در این مقاله, روش های مختصر، تکنیک ها، و بهترین شرایط عمل مهندسی و مدیریت به عنوان یک سرویس ابری در حال ظهور (SSREMaaES) و نیز دستورالعمل هایی در مورد امنیت نرم افزار به عنوان یک سرویس ارائه شده است. این مقاله همچنین یک مدل یکپارچه امن SDLC  (IS-SDLC) را مورد بحث قرار می دهد که به پزشکان، محققان، زبان آموزان و آموزگاران سود خواهد رساند. در این مقاله رویکرد ما برای خدمات سیستم ابر AMAZON EC2 بزرگ نشان داده شده است.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۰۹:۰۷ ۰ نظر

دانلود مقاله در مورد شبکه نرم افزار محور

عنوان مقاله:

مرکز توجه شبکه نرم افزار محور: یک چارچوب عیب یابی پروتکل OpenFlow همزمان

SDN Spotlight: A real-time OpenFlow troubleshooting framework

سال انتشار: 2022

رشته: کامپیوتر - فناوری اطلاعات

گرایش: مهندسی نرم افزار - شبکه های کامپیوتری

دانلود رایگان این مقاله:

دانلود مقاله شبکه نرم افزار محور

مشاهده سایر مقالات جدید:

 

مقالات ISI کامپیوتر

 

مقالات ISI فناوری اطلاعات

 

 

5. Forwarding anomaly detection
In this paper, we aim to detect forwarding anomalies via the probing method. The probing process attempts to examine the specific flow to check whether or not it follows the expected path. The target flow and its predicted path are generated based on Algorithm 1 and Algorithm 2. Then the probing packets are created from the corner values of the header space (see Section 4.1). The catch rules are built and installed on the switches in the neighborhood of the expected path. In addition, one catch-rule is installed on the final node of the expected path and the controller will receive the packet if no failure takes place. Therefore, the probing packet will be sent to the controller via the catch-rules in the neighborhood of the path if the probe does not follow the expected path because of rule installation faults or rule order failure.

The SDN Spotlight uses the Per-rule method which was presented by the authors of this paper in [19] to examine the installation of the specific rule. Moreover, to check the specific path in the network, two approaches, called Hedge-SDN Spotlight and Open-SDN Spotlight, are implemented. SDN Spotlight can also detect multiple faulty rules in the data plane.

During the probing process, the probing packet traverses the network just like normal network traffic. This operation is compatible with the various types of actions in OpenFlow rules such as Go, Set, Forward, Drop, and Queue. Moreover, packet duplication can also be handled by the probing procedure and the cloned probes can be caught by the catch-rules in the same way as they are in the single probe scenario. Nevertheless, for the sake of simplicity, in this paper we will just focus on forwarding rules and scenarios with a random single faulty rule.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. تشخیص ناهنجاری ارسال
در این مقاله، هدف ما تشخیص ناهنجاری های ارسال از طریق روش کاوشگری است. فرآیند کاوش سعی می کند جریان خاص را بررسی کند تا بررسی کند که آیا مسیر مورد انتظار را دنبال می کند یا خیر. جریان هدف و مسیر پیش بینی شده آن بر اساس الگوریتم 1 و الگوریتم 2 ایجاد می شود. سپس بسته های کاوشگر از مقادیر گوشه فضای سرصفحه ایجاد می شوند (به بخش 4.1 مراجعه کنید). قوانین catch بر روی سوئیچ ها در همسایگی مسیر مورد انتظار ساخته و نصب می شوند. علاوه بر این، یک catch-rule در گره نهایی مسیر مورد انتظار نصب شده است و اگر خرابی رخ ندهد، کنترلر بسته را دریافت خواهد کرد. بنابراین، بسته کاوشگر از طریق قوانین catch در همسایگی مسیر به کنترل کننده ارسال می شود اگر کاوشگر مسیر مورد انتظار را به دلیل خطاهای نصب قانون یا شکست دستور قانون دنبال نکند.

SDN Spotlight از روش Per-rule استفاده می کند که توسط نویسندگان این مقاله در [19] برای بررسی نصب یک قانون خاص ارائه شده است. علاوه بر این، برای بررسی مسیر خاص در شبکه، دو رویکرد به نام‌های Hedge-SDN Spotlight و Open-SDN Spotlight پیاده‌سازی شده‌اند. SDN Spotlight همچنین می تواند چندین قانون معیوب را در صفحه داده شناسایی کند.

۲۶ تیر ۰۱ ، ۱۸:۵۷ ۰ نظر

دانلود مقاله در مورد خط تولید نرم افزار

عنوان مقاله:

بررسی تاثیر تغییرپذیری بر بازیابی معماری خط تولید نرم افزار: مقاله ای اکتشافی

Investigating the Variability Impact on the Recovery of Software Product Line Architectures: An Exploratory Study

سال انتشار: 2017

رشته: مهندسی کامپیوتر

گرایش: طراحی و تولید نرم افزار، مهندسی نرم افزار

دانلود رایگان این مقاله:

دانلود مقاله خط تولید نرم افزار

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۰۲ خرداد ۰۱ ، ۰۱:۳۴ ۰ نظر

دانلود مقاله در مورد روش های کنترل هم روندی

عنوان مقاله:

روش های کنترل هم روندی در پایگاه داده های توزیع شده: یک بررسی و مقایسه

Concurrency Control Methods in Distributed Database: A Review and Comparison

سال انتشار: 2017

رشته: مهندسی کامپیوتر

گرایش: مهندسی نرم افزار

دانلود رایگان این مقاله:

دانلود مقاله روش های کنترل هم روندی 

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

مقالات ISI مهندسی نرم افزار

ادامه مطلب...
۲۹ ارديبهشت ۰۱ ، ۰۹:۵۸ ۰ نظر

دانلود مقاله در مورد فناوری بلاک چین

عنوان مقاله:

مرور اجمالی فناوری بلاک چین: کاربردها، چالش ها و روندهای آتی

An Overview of Blockchain Technology: Applications, Challenges and Future Trends

سال انتشار: 2021

رشته: مهندسی کامپیوتر، مهندسی فناوری اطلاعات

گرایش: مهندسی نرم افزار، برنامه نویسی کامپیوتر، سامانه های شبکه ای، مدیریت سیستم های اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله فناوری بلاک چین

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

مقالات ISI مهندسی فناوری اطلاعات

ادامه مطلب...
۲۷ ارديبهشت ۰۱ ، ۰۸:۱۳ ۰ نظر

دانلود مقاله در مورد توسعه امن وب

عنوان مقاله:

توسعه امن وب با استفاده از راهنمایی های OWASP

Secure Web development using OWASP Guidelines

سال انتشار: 2021

رشته: مهندسی کامپیوتر - مهندسی فناوری اطلاعات

گرایش: برنامه نویسی کامپیوتر - مهندسی نرم افزار - امنیت اطلاعات - طراحی و تولید نرم افزار

دانلود رایگان این مقاله:

دانلود مقاله توسعه امن وب

مشاهده سایر مقالات جدید:

مقالات ISI  مهندسی فناوری اطلاعات

مقالات ISI مهندسی کامپیوتر

ادامه مطلب...
۲۶ ارديبهشت ۰۱ ، ۱۰:۳۵ ۰ نظر