مقالات تحقیقاتی

انگلیسی و لاتین

مقالات تحقیقاتی

انگلیسی و لاتین

ترجمه مقاله کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه بی سیم

عنوان انگلیسی مقاله:TCP with gateway adaptive pacing for multihop wireless networks with Internet connectivity
عنوان فارسی مقاله: پروتکل کنترل نقل و انتقالات با پیمایش تطبیقی گذرگاه برای شبکه های بی سیم چند گره ای با ارتباط اینترنتی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 19
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

این مقاله به معرفی طرح پیمایش کنترل تراکم موثر برای TCP (پروتکل کنترل نقل و انتقالات) در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیمایش، در فرستنده های TCP (پروتکل کنترل نقل و انتقالات) بی سیم و همچنین در گذرگاه اینترنتی به اجرا در می آید، و بر طبق به مسیر جریان های TCP (پروتکل کنترل نقل و انتقالات) در سرتاسر شبکه های بی سیم و اینترنت به گردش در می آید، واکنش نشان می دهد. علاوه بر این، به تحلیل دلایل غیرعادلانه بودن جریان های TCP (پروتکل کنترل نقل و انتقالات) آینده پرداخته و طرحی را برای کنترل گردش TCP (پروتکل کنترل نقل و انتقالات) کابلی به بیسیم، در گذرگاه اینترنتی برای دستیابی به شرایط تقریبا بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که به نام TCP (پروتکل کنترل نقل و انتقالات) به همراه پیمایش تطبیقی گذرگاه (TCP-GAP) معرفی می کنیم، منجر به تحمیل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت پله ای بکار گرفته می شود زیرا نیازمند تغییر TCP (پروتکل کنترل نقل و انتقالات) در بخش کابلی شبکه نمی باشد. 
ادامه مطلب ...

ترجمه مقاله مشخصه ذخیره سازی در برنامه نویسی

عنوان انگلیسی مقاله:Storage Class Specifiers in Programming
عنوان فارسی مقاله: مشخصه ذخیره سازی در برنامه نویسی
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

شما تنها می توانید از مشخصه ذخیره سازی خودکار برای نام متغیرهای شناسایی شده در بلوک ها یا نام های پارامترهای عملیاتی استفاده کنید. به هر حال این نام ها به صورت پیش فرض دارای ذخیره سازی خودکار می باشند. بنابراین مشخصه نوع ذخیره سازی خودکار معمولا در وضعیت داده ها تکراری می باشد.
شما می توانید متغیرهای خودکار اولیه را به جز پارامترها مشخص کنید. اگر صریحا مقداری را برای یک هدف اتوماتیک مشخص نکنید، مقدار آن نامشخص می باشد. اگر شما مقدار اولیه ای را ایجاد کنید، عبارتی که نشان دهنده مقدار اولیه می باشد بر مبنای زبان برنامه نویسی C یا C++ معتبر می باشد. سپس هدف بر مبنای آن مقدار اولیه هر زمان که برنامه محتوا را بلوکه می کند، تنظیم می شود. این موارد شامل تعریف اهداف ورودی می باشد. 
ادامه مطلب ...

ترجمه مقاله روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری

عنوان انگلیسی مقاله:Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام (PRCCDC) انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. 
ادامه مطلب ...

ترجمه مقاله معماری سرویسگرا

عنوان انگلیسی مقاله:Service oriented architecture
عنوان فارسی مقاله: معماری سرویسگرا
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 13
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده

معماری سرویسگرا (SOA)، الگوی معماری را برای توسعه نرم افزار ایجاد می کند. سیستم ها از نقطه نظر واحد خدماتی نرم افزار که مزایایی را برای کاربران ایجاد می کنند، سازماندهی می شوند. شرح وظایف و ویژگی های دیگر مشخصه های کیفی همانند امنیت یا عملکرد و اطلاعات کاربردمحور همانند پروتکل های درخواستی و محل، توسط سرویس دهندگان ارائه شده و توسط کاربران بلقوه مورد استفاده قرار می گیرد.
چارچوب خدمات شبکه (WSF) همانند معماری سرویسگرا (SOA) می باشد. چارچوب خدمات شبکه (WSF) زیرساخت های مربوط به SOA را ایجاد می کند که شامل زبان توصیفی (WSDL)، پروتکل های درخواستی (SOAP) و بخش هایی برای توصیف (UDDI) بر مبنای اینترنت استاندارد و فناوری شبکه همانند XML می باشد. 
ادامه مطلب ...

ترجمه مقاله آسیب پذیری های امنیتی در DNS و DNSSEC

عنوان انگلیسی مقاله:Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه).
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه)، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه)، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم. 
ادامه مطلب ...

ترجمه مقاله قدرت کارآمد پردازنده و پردازنده سلولی

عنوان انگلیسی مقاله:Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

معماری پردازنده قدرت کارآمد و پردازنده سلولیاین مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.

مقدمه:

بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند. 
ادامه مطلب ...

ترجمه مقاله مسیریابی در شبکه پویا با الگوریتم ژنتیک و موریانه ای

عنوان انگلیسی مقاله:Routing in Dynamic Network using Ants and Genetic Algorithm
عنوان فارسی مقاله: مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه) به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای، کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد. 
ادامه مطلب ...

ترجمه مقاله ایجاد شبکه

عنوان انگلیسی مقاله:Networking
عنوان فارسی مقاله: ایجاد شبکه
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکه که به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است. 
ادامه مطلب ...

ترجمه مقاله تکنیک های تولرانس عیب در سیستم محاسبه شبکه

عنوان انگلیسی مقاله:Performance evaluation of fault tolerance techniques in grid computing system
عنوان فارسی مقاله: ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 21
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه در سیستم های محاسبه شبکه سطح بالا، مهم می باشند.
این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. 
ادامه مطلب ...

ترجمه مقاله معماری ابر جدید برای اینترنت نسل آینده

عنوان انگلیسی مقاله:New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 41
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:  

محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. 
ادامه مطلب ...