دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

پرداخت الکترونیکی (مقاله رایگان pdf)

چکیده

          بانکداری آنلاین و سیستم‌های پرداخت الکترونیکی در اینترنت به‌طور فزاینده‌ای پیشرفت می‌کنند. در سطح ماشین، تراکنش‌های بین مشتری و سرور میزبان از طریق یک کانال امن محافظت شده با SSL / TLS انجام می‌شود. احراز هویت کاربر معمولا براساس دو یا چند عامل است. با این وجود، توسعه malwares مختلف و حمله‌های مهندسی اجتماعی کاربران کامپیوتر را به یک وسیله مورد اعتماد تبدیل می‌کند در نتیجه احراز هویت کاربر آسیب‌پذیر است. این مقاله به بررسی نحوه احراز هویت کاربر با بیومتریک در بانکداری آنلاین با استفاده از یک وسیله خاص به نام OffPAD می‌پردازد. این مقاله نیاز دارد تا تأیید اعتبار نه تنها توسط کاربر (یا دستگاه شخصی) بلکه توسط بانک برخلاف استاندارد سیستم‌های بانکداری انجام شود. بنا به بیانی دقیق‌تر، یک پروتکل جدید برای تولید رمز عبور یک‌بار مصرف از داده‌های بیومتریک ارائه شده است، تا اطمینان حاصل شود امنیت و حریم خصوصی حفظ شده است. نتایج نشان می‌دهد با توجه به مثبت کاذب بودن نتایج عملکرد عالی بوده است. تجزیه و تحلیل امنیتی پروتکل نیز مزایای مربوط به تقویت امنیت را نشان می‌دهد. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۰۸:۳۰ ۰ نظر

ساختار جامعه (مقاله رایگان pdf)

چکیده

        ساختارهای اجتماعی در شبکه‌ای وجود دارد که دارای پیچیدگی‌های زیستی، اجتماعی، تکنولوژیکی و حاوی اطلاعات مهم باشد. ساختارهای شبکه و جامعه در سیستم‌های کامپیوتری به ترتیب توسط نمودارها و زیرگراف‌ها نمایش داده می‌شود. مسئله تشخیص ساختار جامعه یک مسئله‌‌ی NP سخت است، به ویژه نتایج نهایی بهترین ساختارهای اجتماعی برای شبکه‌های بزرگ پیچیده ناشناخته هستند. در این مقاله، برای حل مسئله تشخیص ساختار جامعه یک الگوریتم مبتنی بر الگوریتم ژنتیک، AGA-net که یکی از تکنیک‌های تکاملی است پیشنهاد شده است. این الگوریتم دارای ویژگی همگرایی سریعی به مقدار بهینه بدون اینکه در بهینه محلی به دام بیافتد است بنابراین توسط پارامترهای جدید پشتیبانی شده است. شبکه دنیای واقعی که اغلب در کارهای گذشته استفاده می‌شود به‌عنوان داده‌های آزمایشی مورد استفاده قرار گرفته و نتایج به دست آمده با10 الگوریتم متفاوت مقایسه شده است. پس از تجزیه‌وتحلیل نتایج آزمون مشاهده شده است که الگوریتم پیشنهادی نتایج خوبی در مورد شبکه‌های پیچیده ارائه می‌دهد.  

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۱۵:۰۵ ۰ نظر

طبقه‌ بندی عمیق تصویر (مقاله رایگان pdf)

چکیده

          در این مقاله که یک شبکه عصبی کانولوشن عمیق جدید (CNN) که عمیق‌تر و گسترده‎‌تر از شبکه‌های عمیق موجود برای طبقه‌بندی تصویر Hyperspectral است ارائه شده است. برخلاف روش‌های فعلی پیشرفته در طبقه‌بندی تصویر Hyperspectral مبتنی بر CNN، شبکه پیشنهاد شده به نام CNN عمیق متنی، می‌تواند به‌طور مطلوب تعاملات متقابل محتوا را با بهره‌برداری از روابط فضایی-طیفی محلی از بردارهای پیکسل همسایه، بررسی کند. بهره‌برداری مشترک اطلاعات spatio-spectral توسط فیلترکانولوشن چند مقیاسی که به عنوان جزء اولیه خط لوله پیشنهادی CNN مورد استفاده قرار می‌گیرد، به دست می‌آید. ویژگی‌های اولیه فضایی و طیفی نگاشت‌های حاصل از فیلترکانولوشن چند مقیاسی را با هم ترکیب می کنند تا یک ویژگی مشترک فضایی طیفی ایجاد کنند. ویژگی مشترک نشان‌دهنده ویژگی‌های طیفی و فضایی غنی از تصویر Hyperspectral است و سپس از طریق یک شبکه کاملا متقارن تغذیه می‌شود که در نهایت برچسب مربوطه هر pixelvector را پیش‌بینی می‌کند. مجموعه داده‌های استفاده شده در روش پیشنهادی: مجموعه داده‌های Pines هند، مجموعه داده‌های Salinas و مجموعه داده‌های دانشگاه Pavia. مقایسۀ‌ی عملکرد نشان می‌دهد که عملکرد سازگاری پیشرفته در رویکرد پیشنهادی بر روی وضعیت فعلی در سه مجموعه داده نشان داده شده است.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۱۱:۳۳ ۰ نظر

فناوری های سنتی (مقاله رایگان pdf)

 محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

امنیت بانکداری اینترنتی (مقاله رایگان pdf)

چکیده

           امنیت آنلاین یک چالش برای اطمینان از تراکنش امن بر روی اینترنت است. احراز هویت کاربر، یک فرایند انسان محور است، که به‌عنوان پایه‌ی امنیت کامپیوتر در نظر گرفته می‌شود و از این رو دسترسی به خدمات بانکداری آنلاین را تضمین می‌کند. افزایش استفاده از تکنولوژی برای به اجرا درآوردن اقدامات اضافی، توانایی بهبود کیفیت احراز هویت و امنیت آنلاین را می‌طلبد. هدف از این مقاله تعیین این است که اگر عواملی برای احراز هویت‌ کاربران وجود دارد، می‌تواند برای کاربران بانکداری اینترنتی نیز استفاده شود، برای مثال، شناسایی احراز هویت پس از طبقه‌بندی ایمنی آن‌ها براساس مرورگری که آنها استفاده می‌کنند، بررسی مبتنی بر وب برای تعیین برداشت مشتریان آنلاین از مهارت‌های خود و ایجاد کلمات عبور و شیوه‌های مدیریت و ضبط اطلاعات دموگرافیک همانند مرورگرهای استفاده شده، طراحی شده است. بعد از استفاده از یک ساختار برای عملکرد رمز عبور، که از تحقیقات قبلی بر روی مجموعه داده‌های یکسان بدست آمده است، مرورگر مورد استفاده با به کاربردن رمز عبور ضعیف مقایسه می‌شود. براساس نتایج بدست آمده، یک مورد می‌تواند توسط روش‌های تأیید هویت مختلف برای مشتریان و براساس مرورگر انتخابی آنان برای اطمینان در محیط آنلاین امن‌تر ایجاد شود. 

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۸:۳۵ ۰ نظر

زمانبندی پیوند (مقاله رایگان pdf)

2. مقدمات

            ما یک MTR WMN را همانند یک گراف جهت‌دار  G(V.E) مدل‌سازی می‌کنیم. مجموعه V شامل گره‌هایی است که با  b>1  جهت دار شده است. هر گره u دارای یک محدوده انتقال از r و b_u≥1 است. یال‌های جهت‌داری وجود دارند که گره u  و گره v را اگر در محدوده‌ی انتقال یکدیگر باشند به‌هم وصل کرده‌اند. لینکی که u و v را به هم متصل کرده با (u.v) نشان می‌دهیم. توجه داشته باشید که، در عمل، گره‌ها ممکن است طیف انتقال مختلفی داشته باشند. برای این منظور، گره مورد نیاز باید از لینک‌های ورودی و خروجی به هر یک از همسایه ‌ها اطمینان داشته باشد. این را می‌‎توان از طریق پیغام‌های سلام در فرایند کشف همسایه به دست آورد که به موجب آن گره شامل همسایگانی است که پیغام را دریافت کرده‌اند. از این رو، تابع Ft :E →R زمان اختصاص داده شده برای هر لینک است. بنابراین ft زمان انتقال مورد نیاز را  به‌منظور روبه رویی با بار ترافیک داده مدل‌سازی می‌کند. همه گره‌ها قادر به ارسال یا دریافت امواج به صورت همزمان در همه لینک‌ها هستند. هر لینک توسط یک رادیو پشتیبانی می‌شود و ما فرض می‌کنیم b_u≥|N(u)| برای هر گره است.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۱۴:۲۴ ۰ نظر

طراحی شبکه زنجیره تأمین (مقاله رایگان pdf)

              در این مقاله الگوریتمی نام مقاومت بسیار بهینه (HOT) برای حل مسئله طراحی شبکه کنترل زنجیره تأمین چند محصولی، چندمرحله‌ای ارائه میکنیم. HOT بر مبنای قانون توان و نظریه کنترل است. این رویکرد پیشنهادی ویژگیهای خود را از الگوریتم افزایش محلی (LIA) کسب میکند، که ابتدا برای به حداکثر رساندن پارامتر طراحی (مثل محصول)، به ویژه در مدل نفوذ به کار رفت. LIA به نوعی به تکامل از طریق طرح انتخاب طبیعی شباهت دارد. روش شناسی پیشنهادی فضای جستجوی گسترده ای را بررسی کرده و از نظر محاسباتی ماندگار است. الگوریتم HOT تلاش میکند تا این سیستم را در هر مرحله از بهینه سازی قویتر کند. هدف این مقاله کاهش هزینه کلی توزیع زنجیره تأمین با انتخاب تعداد مناسب امکانات در شبکه است. برای بررسی اثربخشی الگوریتم HOT، نتایج حاصل از کاربرد موارد مشابه در مسئله طراحی شبکه زنجیره تأمین را مشکلات مختلف و مجموعه داده های مشابه مقایسه میکنیم.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۰۹:۴۴ ۰ نظر

روش های بهینه سازی تصادفی (مقاله رایگان pdf)

خلاصه

 

            این مقاله استفاده از روش دنباله ارسال جزئی (PTS) را در کاهش نسبت توان اوج به توان متوسط (PAPR) در سیگنال مدولاسیون تقسیم فرکانسی متعامد (OFDM)  بررسی می نماید. روش PTS متداول در کاهش PAPR سیگنال های OFDM بسیار موفق است، اما پیچیدگی محاسباتی قابل ملاحظه، برای جستجوی لازم از طریق فضای برداری با ابعاد زیاد، یک مشکل بالقوه در پیاده سازی های عملی است. به منظور کاهش پیچیدگی محاسباتی در عین حال بهبود آمارگان های PAPR، اخیرا روش های بهینه سازی تصادفی مانند الگوریتم تبرید شبیه سازی شده (شبیه سازی تبرید) (SA)، روش آنتروپی متقاطع (CE) و بهینه سازی ازدحام ذرات (PSO)، پیشنهاد شده اند  تا عامل (فاکتور) فازی را جستجو نمایند که  که هم آمارگان های PAPR و هم بار محاسباتی را کاهش می دهد. در این مقاله، یک رویکرد بهینه سازی آماری جدید، یعنی الگوریتم الکترومغناطیسم  (EM)  برای کاهش PAPR سیگنال OFDM به کار رفته است. نتایج شبیه سازی کامپیوتری نشان می دهد در مقایسه با روش های مختلف جستجوی تصادفی که قبلا توسعه داده شده است، روش پیشنهادی EM  قابل ملاحظه ترین کاهش PAPR را با  پیچیدگی محساباتی پایین فراهم می کند.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۰۸:۳۸ ۰ نظر

محیط های فراگیر هوشمند (مقاله رایگان pdf)

چکیده

           اینترنت اشیاء (IoT) قرار است به یکی از پیشرفت های کلیدی فناوری زمان ما تبدیل شود؛ به شرطی که بتوانیم از پتانسیل کامل آن استفاده کنیم. انتظار می رود که تعداد اشیاء متصل به IoT تا سال 2020 به 50 میلیارد برسد زیرا هجوم گسترده ای از اشیاء متنوع به تدریج در حال ظهور است. از این رو، انتظار می رود که IoT یک تولید کننده اصلی داده (big data) باشد. به اشتراک گذاری و تعامل داده ها و سایر منابع می تواند کلیدی برای ایجاد محیط های پایدار فراگیر، مانند شهرهای هوشمند و جوامع باشد. تلفیق و تجزیه و تحلیل به موقع داده های بزرگ که از IoT و سایر منابع به دست می آید، برای ایجاد تصمیم گیری دقیق و با قابلیت اطمینان و مدیریت بسیار کارآمد محیط های فراگیر می تواند یک چالش بزرگ آینده باشد. هوش کامپیوتری در این چالش نقش کلیدی ایفا می کند. تعدادی از مطالعات بر روی تلفیق داده ها وجود دارد. با این حال، اینها عمدتا بر روی حوزه های  کاربردی خاص یا دسته بندی های خاص تمرکز می کنند. هدف از این مقاله بررسی ادبیات تلفیق داده ها برای IoT با یک توجه خاص به روش های ریاضی (از جمله روش های احتمالاتی، هوش مصنوعی و نظریه اعتقاد) و محیط های خاص IoT (محیط های توزیع شده، ناهمگن، غیر خطی و ردیابی شیء) می باشد. فرصت ها و چالش  هایی برای هر یک از روش ها و محیط های ریاضی ارائه شده است. تحولات آینده، از جمله حوزه های نوظهور که ذاتا از تلفیق داده ها و IoT، وسایل نقلیه مستقل(خود مختار)، یادگیری عمیق برای تلفیق داده ها و شهرهای هوشمند بهره می برند، مورد بحث قرار می گیرد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۱۴:۵۶ ۰ نظر

سیستم مدیریت توزیع (مقاله رایگان pdf)

چکیده 

            این مطالعه مهم‌ترین مفهوم فراگرفته شده از اجرای یک سیستم مدیریت ارتباط از راه دور توزیع‌شده را (DTM ها)، که یک سیستم ارتباط صوتی شبکه‌شده را کنترل می‌کند بیان می‌کند. الزامات اساسی مورد نیاز برای DTM ها تحمل‌پذیری خطا در برابر شکست‌های سایت یا شبکه، امنیت کاربردی و قابلیت اعتماد ماندگار است. به‌منظور ارائه توزیع و ماندگاری هر دو مفهوم شفافیت و مقاومت در تحمل‌پذیری خطا، معماری دو لایه الگوریتم تکرار را معرفی می‌کنیم. درمیان مفاهیم فرارگرفته شده: مهندسی نرم‌افزار براساس مولفه‌ها، با سربار اولیه قابل‌توجهی همراه است اما در دراز مدت باارزش است. سرویس تحمل‌پذیری در برابر خطا یکی از نیازهای کلیدی برای توزیع خرابی امن است. دانه دانه شدگی منطقی برای کنترل مقاومت و همزمانی کل شی است. تکرار ناهمزمان در لایه پایگاه داده نسبت به تکرار همزمان در سطح بالاتری از نظر استحکام و قوام قرار دارد؛ مقاومت نیمه‌ساختاریافته با XML دارای اشکالاتی در مقاومت، عملکرد و راحتی؛ در مقابل مدل شی دارد، ساختار سلسله مراتبی قوی‌تر و امکان‌پذیرتر است. یک موتور پرس‌وجو به وسیله‌ای برای انتقال از طریق مدل شی اتلاق می‌شود؛ در نهایت انتشار عملیات حذف در مدل شی‌گرایی پیچیده‌تر م‌ شود. بنا به مطالب فرا گرفته شده ما قادر به ارائه پلت‌فرم توزیع دردسترس برای سیستم‌های شی مقاوم هستیم. 

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر