دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

اعتبارسنجی IOT (مقاله رایگان pdf)

چکیده

        این مقاله یک چارچوبی ارائه میدهد که اجازه کنترل دسترسی fine grain و انعطاف پذیر به دستگاه های متصل بهم با قدرت پردازش و حافظه بسیار محدود میدهد. 

       مجموعه ای از نیازمندی های امنیتی و اجرایی برای این تنظیمات پیشنهاد شده و یک چارچوب اعتبارسنجی با توزیع هزینه های پردازشی بین دستگاه محدود و سرورهای less constrained  بک اند در حالی که تبادل پیام با دستگاه های محدود حداقل بماند، از آن استنتاج میشود. 

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۵:۱۰ ۰ نظر

هویت و حفاظت (مقاله رایگان pdf)

چکیده

       احراز هویت و مدیریت هویت به حفاظت از منابع و توجیه کردن اعتماد به عملیات اصلی توسط مشتری سرویس و فراهم کننده ی سرویس کمک می کند. بعلاوه، مدیریت هویت می تواند سخت افزار کمک کننده به حفظت از تمامیت را پشتیبانی کند. در اینترنت اشیاء (IOT)، تعداد بالای دستگاه های سبگ وزن نیازمند راه حل های مقیاس پذیر و سبک وزن برای اطمینان به مدیریت است. مقاله چارچوبی برای احراز هویت و حفاظت از تمامیت مناسب برای یک محیط IOT ارائه می دهد.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۴:۱۲ ۰ نظر

تهدید برای اینترنت اشیا (مقاله رایگان pdf)

چکیده 

        اینترنت اشیاء (IoT) یک پارادایم در حال ظهور است که بر اتصال درونی اشیاء یا وسایل با یکدیگر یا و کاربران تمرکز دارد. پیش بینی می شود که این فناوری نقطه عطفی در توسعه خانه ها و شهرهای هوشمند گردد. موفقیت و دستیابی به استفاده فراگیر برای هر فناوری مستلزم جلب اعتماد کاربران از طریق فراهم آوردن امنیت کافی و تضمین حریم خصوصی است. با وجود علاقه رو به رشد جامعه پژوهش به IoT و ظهور مطالعات و مقالات متعددی در خصوص معماری و عناصر آن؛‌ همچنان جای خالی تحلیلی جامع از ویژگی‌های امنتیی و حریم خصوصی مورد نیاز یک سیستم که دستگاه‌های تشکیل دهنده آن از قابلیت‌های متفاوتی برخوردارند احساس می‌شود. در این مقاله یک مدل تهدید مبتنی بر یوزکیس های (use-case)  اینترنت اشیاء را ارائه می دهیم. که می‌تواند در تعیین چگونگی صرف (سرمایه‌گذاری) تلاش‌ها به منظور ایجاد امنیت در این سیستم‌ها مورد استفاده قرار گیرد.  پایان کار را با ارائه پیشنهاد شاخص‌هایی که می‌توانند در استفاده از اینترنت اشیاء امنیت و تضمین حریم خصوصی را فراهم آورند جمع بندی خواهیم نمود.

ادامه مطلب...
۲۰ مهر ۰۱ ، ۱۲:۱۱ ۰ نظر

امنیت سایبری (مقاله رایگان pdf)

چکیده

        رشد تعدادی از دستگاه های هوشمند، بهم پیوسته و ذاتا ناامن باعث تغییر در پارادیم امنیتی شده است. در حالی که تکنولوژی اینترنت اشیاء نیاز به تغییری در چارچوب قانونی دارد، روش های جایگزین نیز نیاز به توسعه دارند. این مقاله به بررسی تغییر محیط امنیت سایبری قانونی در زمینه اینترنت اشیاء می پردازد. این بحث های مقرراتی بین المللی قابل اجرا و همچنین روش های جایگزین برای پرداختن به مسائل ناشی از اینترنت اشیاء انتخاب شده اند. 

ما می دانیم که تقریبا هر چیزی می تواند به اینترنت وصل شود، پس باید تمام حالات را در نظر بگیریم : هر چیزی که می تواند به اینترنت وصل شود می تواند هک شود.  

ادامه مطلب...
۲۰ مهر ۰۱ ، ۰۹:۲۹ ۰ نظر

رمزگذاری تصویر (مقاله رایگان pdf)

چکیده

        رمزگذاری عکس نقش مهمی در تضمین انتقال طبقه بندی شده و ظرفیت عکس در وب بازی می کند. پس از رمزگذاری در زمان مناسب، عکس تحت آزمون مهمی قرار می گیرد زیرا هر عکس شامل اطلاعات اندازه گیری شده ی گسترده ایی است. این مقاله به بررسی رمزگذاری عکس در فضا و در محدوده های فرکانس و هیبریدی- با در نظر گرفتن هر دو استراتژی رمزگذاری کامل و رمز گذاری انتخابی- می پردازد.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۴:۴۹ ۰ نظر

نمادهای گرافیکی (مقاله رایگان pdf)

       نمودارهای مداری و نمودار زبان مدل‌سازی یکپارچه دو نمونه از زبان تصویری استاندارد هستند که به تسهیل انجام کارها با ترویج قانونمندی، حذف ابهام و استفاده از حمایت ابزار نرم‌افزاری برای تبادل اطلاعات پیچیده کمک می‌کنند. درواقع زیست‌شناسی بااینکه دارای بیشترین حجم اطلاعات نموداری نسبت به اطلاعات نوشتاری است همچنان فاقد نمادهای گرافیکی استاندارد است. سیل اخیر دانش زیست‌شناسی این نقص را موردتوجه بیشتری قرار داده است. برای نیل به این هدف ما به ارائه سیستم نمادهای گرافیکی زیست‌شناسی (SBGN) می‌پردازیم، یک‌زبان تصویری که توسط جامعه بیوشیمی، طراحان و دانشمندان علوم رایانه فراهم‌شده است.SBGN شامل سه زبان تکمیلی است: نمودار فرایند، نمودار رابطه موجود و نمودار جریان فعالیت. این سه مورد به دانشمندان این امکان را می‌دهد که شبکه‌ای از تراکنش‌های شیمیایی را درروشی استاندارد و بدون ابهام نشان دهند. ما معتقدیم که SBGN یک نمایش درست و مؤثر، تجسم، ذخیره‌سازی، تبادل و استفاده مجدد از اطلاعات را در تمامی انواع دانش زیست‌شناسی از تنظیم ژن گرفته تا متابولیسم و علائم سلولی را ترویج می‌کند.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۳:۱۴ ۰ نظر

قطعه بندی تصویر پزشکی (مقاله رایگان pdf)

چکیده

        قطعه بندی تصویر نقشی حیاتی در بسیاری ار کاربردهای تصویربرداری پزشکی دارد. در این مقاله، الگوریتمی جدبد برای قطعه بندی فازیِ داده ی تصویربرداری با تشدید مغناطیسی (MRI) مطرح می کنیم. این الگوریتم با تغییر دادن تابع هدف در الگوریتم میانگین C فازی مرسوم شناخته می شود. لازم به ذکر است که این تغییر با استفاده از مقیاس فاصله ی ناشی از هسته و جریمه ی فضایی در توابع عضویت انجام داده شده است. اولا، فاصله ی اقلیدسی اصلی در FCM با یک فاصله ی ناشی از هسته جایگزین می شود و از این رو الگوریتم های متناظر استنتاج می شوند و الگوریتم میانگین C فازی متمرک شده (KFCM) نامیده می شوند. نشان داده شده است که KFCM مقاوم تر از FCM است. در ادامه یک جریمه ی فضایی به تابع هدف در KFCM اضافه می شود. این کار به منظور جبران سازی برای ناهمگنی های شدتِ تصویر MR  و ایجاد امکان برچسب زنی به یک پیکسل که تحت تاثیر همسایه هایش قرار گرفته، می باشد. عبارت جریمه به عنوان یک تنظیم کننده عمل می کند و دارای ضریبی در محدوده ی صفر تا یک می باشد نتایج تجربی روی هر دو تصویر MR واقعی و مصنوعی نشان دادند که الگوریتم های مطرح شده، در زمانی که نویز و دیگر مصنوعات وجود داشته باشند، در مقایسه با الگوریتم های استاندارد عملکرد بهتری دارند.

ادامه مطلب...
۱۹ مهر ۰۱ ، ۱۱:۵۰ ۰ نظر

امنیت رسانه های اجتماعی (مقاله رایگان pdf)

چکیده

        شبکه های اجتماعی تبدیل به بخشی از زندگی انسانی شده است.از ابتدا با اشتراک گذاری متن، تصاویر، پیغام شروع شده بود و اخیرا به اشتراک گذاری آخرین اخبار،تصاویر مرتبط با اخبار در حوره رسانه ها،مقالات پرسشی،تکالیف درسی ، و کارگاه های آموزشی در حوزه آموزش و پرورش، بررسی های آنلاین،بازاریابی،و هدف قرار دادن مشتریانی در حوزه کسب و کار، و جوک،موسیقی،و ویدئو در حوزه سرگرمی می پردازد.به دلیل اینکه توسط خوانندگان اینترنتی مورد استفاده قرار می گیرد،برای همین ما ممکن است ما از رسانه های شبکه های اجتماعی به عنوان فرهنگ فعلی اینترنت یاد کنیم.در حالیکه ما از به اشتراک گذاری اطلاعات در رسانه های اجتماعی لذت می بریم،با این حال همچنان بحث امنیت و حفظ حریم شخصی یک بحث بزرگ در این زمینه است.اطلاعات کاربرانی که تمایل به فاش شدن آن اطلاعات ندارند باید به صورت خصوصی نگهداری شود.

ادامه مطلب...
۱۸ مهر ۰۱ ، ۱۳:۰۹ ۰ نظر

تاثیر مقیاس بندی (مقاله رایگان pdf)

چکیده

          تحت محدودیت بودجه‌ی تبلیغاتی، بیشینه‌سازی انتخاب محصول در یک شبکه‌ی اجتماعی مشتری، یک مورد خاص و مهم از مساله‌ی عمومیِ بیشنه‌سازی تاثیر می‌باشد. تکنیک‌های بهینه‌سازیِ خاصی که همبستگی‌ها و تاثیرات جامعه‌‌ی محلی را در نظر می‌گیرند، می‌توانند عملکرد بهتری نسبت تکنیک‌های شبکه‌بنیان داشته باشند که باعث تعاملاتی می‌شوند که منبعث از بازاریابیِ محصولات متعدد برای یک گروه مشتری می‌باشد. با اینحال، این انجامپذیر است که از روشهای بهینه‌سازیِ دقیقی استفاده کنیم که از عملیات ماتریس پرهزینه‌ روی شبکه‌های بزرگ، بدون تکنیک‌های محاسباتیِ موازی استفاده ‌کند. در این فصل، یک رویکرد بیشینه‌سازی تاثیرِ سلسله‌مراتبی را برای بازاریابی محصول ارائه می‌دهیم که یک سلسله‌مراتب تجرید را برای مقیاس‌بندی تکنیک‌های بهینه‌سازی برای شبکه‌های بزرگ، می‌سازد. یک راه‌حل دقیق روی پارتیشن‌های کوچکترِ شبکه اِعمال می‎‌شود و مجموعه‌ای کاندید از گره‌های تاثیرگذار، به سمت بالا و به بازنمود مجردِ شبکه‌ی اریجنال منتشر می‌شود که اطلاعات مسافت را حفظ می‌کند. این فرایند تجرید، راه‌حل و انتشار، تا زمانی تکرار می‌شود که شبکه‌ی مجردِ حاصله، آنقدر کوچک شود که بتواند دقیقاً حل گردد.

ادامه مطلب...
۱۷ مهر ۰۱ ، ۱۲:۲۴ ۰ نظر

روش های کالبد سنجی (مقاله رایگان pdf)

چکیده

       امروزه اکثر سیستم های کامپیوتری از ID و رمز عبور کاربران به عنوان الگوهای دخول به سیستم استفاده می کنند تا کاربران را تصدیق نمایند. بهرحال، برخی از افراد الگوهای دخول به سیستمشان را با همکارانشان به اشتراک می گذارند و از این همکاران درخواست کمک در کارها را دارند، لذا این الگو را تبدیل به یکی از ضعیف ترین نقاط امنیت کامپیوتر می نماید. مهاجمان داخلی، کاربران معتبر یک سیستم هستندکه از داخل به سیستم حمله می کنند و چون اکثر سیستم های شناسایی تهاجم، شناسایی دیوارهای آتش و جداسازی رفتارهای مخرب تنها از خارج دنیای سیستم اجرا شده اند، شناسایی این مهاجمان داخلی سخت می باشد. علاوه بر این، برخی از مطالعات مدعی هستند که تحلیل تماس های سیستم (SCs) که با دستور تولید شده اندف می تواند این دستورات را شناسایی کند تا بوسیله ی آن حمله ها را دقیقا مشخص نماید. لازم به ذکر است که الگوهای حمله، ویژگی های یک حمله هستند. بنابراین، در این مقاله، یک سیستم امنیت، با نام شناسایی تهاجم داخلی و سیستم حفاظت (IIDPS) ارائه شده است تا عادات استفاده ی کاربران را به عنوان ویژگی های کالبد سنجی آنها رهگیری کند و بوسیله ی مقایسه ی رفتارهای مصرف کاربر با الگوهای جمع شده در پروفایل شخصیِ نگه دارنده ی حساب، مشخص نماید که نگه دارنده ی حساب یک کاربرِ معتبر وارد شده به سیستم است یا نه. نتایج تجربی نشان می دهد که دقت شناسایی کاربر IIDPS برابر با 94.29% است، در حالیکه زمان پاسخ کمتر از 0.45s است. این مسئله نشان می دهد که IIDPS می تواند یک سیستم محافظت شده را به طور موثر و کارآمد از حمله های خودی محافظت نماید.

ادامه مطلب...
۱۷ مهر ۰۱ ، ۱۰:۵۷ ۰ نظر