یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه فروشگاه جامع اینترنتی است که ارائه دهنده برترین فایلهای دانشگاهی اعم از پایان نامه، مقالات معتبر ترجمه شده، کارآموزی، پروژه ها و تحقیقات دانشگاهی است. برای خرید کافیست که بر روی لینک دانلود کلیلک نمایید که در اینصورت به صفحه پرداخت اینترنتی متصل می شوید در صورت بروز هر گونه مشکل در فرایند خرید کافیست از بخش تماس با من پیام بگذارید

طبقه بندی موضوعی
کلمات کلیدی

جدیدترین و معتبرترین مقالات ترجمه شده برق و الکترونیک

مقالات ترجمه شده مدیریت

مقالات ترجمه شده فناوری اطلاعات

مقالات ترجمه شده پزشکی

مقالات ترجمه شده حسابداری

پروِژه های رشته مکانیک

دانلود جددیترین مقالات ترجمه شده برق

دانلود جدیدترین مقالات ترجمه شده رشته برق

جدیدترین مقالات ترجمه شده روان شناسی

پروژه های رشته مکانیک

پروژه رشته حقوق و علوم سیاسی

مقاله آماده رشته حقوق و علوم سیاسی

دانلود جدیدترین پایان نامه های رشته اقتصاد

جدیدترین و معتبرترین مقالات ترجمه شده کامپیوتر

جدیدترین مقالات ترجمه شده تربیت بدنی

جدیدترین مقالات ترجمه شده ریاضی

مقالات ترجمه شده آمار

دانلود جدیدترین و معتبرترین مقالات ترجمه شده رشته علوم اجتماعی

جدیدترین مقالات ترجمه شده رشته معماری

سیستم همکاری در فروش فایل

دانلود مقالات ترجمه شده رشته اقتصاد

پروژه آماده رشته های فنی و مهندسی

دانلود پایان نامه آماده رشته حقوق

دانلود تحقیق آماده رشته مدیریت

دانلود پایان نامه آماده کارشناسی ارشد رشته مدیریت

دانلود پایان نامه رشته اقتصاد

دانلود تحقیق آماده رشته مدیریت بازاریابی

دانلود چدیدترین تحقیقات رشته مدیریت

پروژ های آماده رشته مدیریت و مهندسی صنایع

دانلود جدیدترین پایان نامه های رشته حسابداری

۱۱۹ مطلب با موضوع «مقالات ترجمه شده کامپیوتر» ثبت شده است

ترجمه مقاله پردازش گر شبکه وکتر (VNAS)

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۹:۱۶ ق.ظ


عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وکتر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp ) .

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله یک سیستم خبره فازی عصبی برای تشخیص

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۹:۰۹ ق.ظ


عنوان انگلیسی مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله اساس اصول NTFS

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۹:۰۶ ق.ظ


عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 46
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . 
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
ـ بخش راه اندازی سیستم NTFS 
ـ جدول پرونده اصلی NTFS (MFT ) 
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS 
  ـ فایل های سیستم NTFS 
  ـ چندین جریان دادۀ NTFS 
  ـ فایل های فشرده NTFS 
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS 
  ـ دستور اینترنال EFS 
   ـ ویژگی EFS 
  ـ پی آمدهای EFS 
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله مال نت های مضر تلفن همراه بدترین های هر دو جهان

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۹:۰۵ ق.ظ
عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله سیستمهای ترکیبی Soft Computing

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۹:۰۴ ق.ظ


عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله عقیده کاوی از اسناد متنی

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۸:۵۸ ق.ظ


عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
دسته:فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می‌شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور


عنوان انگلیسی مقاله: Intrusion Detection System Based on New
Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
مقدمه:
با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور


عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
مقدمه:
یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور


عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگی‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
مقدمه:
در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله امنیت شبکه‌های بی‌سیم مش

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۸:۴۶ ق.ظ
عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه‌های بی‌سیم مش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
مقدمه:
یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور