فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله 2015 آی اس آی شبکه حسگر بیسیم- - ترکیب شبکه عصبی و منطق فازی برای پیش بینی تولید انر‍ژی بادی

اختصاصی از فی دوو دانلود مقاله 2015 آی اس آی شبکه حسگر بیسیم- - ترکیب شبکه عصبی و منطق فازی برای پیش بینی تولید انر‍ژی بادی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله 2015 آی اس آی شبکه حسگر بیسیم- - ترکیب شبکه عصبی و منطق فازی برای پیش بینی تولید انر‍ژی بادی


دانلود مقاله 2015 آی اس آی شبکه حسگر بیسیم- - ترکیب شبکه عصبی و منطق فازی برای پیش بینی تولید انر‍ژی بادی

 

 

 

 

 

نوع مطلب: مقاله انگلیسی Elsevier

زبان مقاله: انگلیسی

سال انتشار: 2015

قالب : پی دی اف (PDF)

تعداد صفحات: 12 صفحه دو ستونی

محل ارائه: ژورنال بین المللی توان الکتریکی و سیستم های انرژی International Journal of Electrical Power & Energy Systems

 

 

 

کلمات کلیدی:

تولید انرژی بادی، انرژی های جدید، شبکه حسگر بی سیم، شبکه حسگر بیسیم، مقاله انگلیسی شبکه حسگر بیسیم، مقاله جدید شبکه حسگر بیسیم، مقاله 2015 شبکه حسگر بیسیم، الگوریتم ژنتیک در شبکه حسگر بیسیم، مکانیابی در شبکه حسگر بیسیم به کمک الگوریتم ژنتیک، مقاله کامپیوتر، مقاله ISI کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله 2015 کامپیوتر، مقاله ISI 2015 کامپیوتر، شبکه های کامپیوتری، دانلود مقاله آی اس آی، ISI ، شبکه حسگر بیسیم، سنسور، تقسیم بندی شبکه، تعمیر توپولوژی، تحمل پذیری خطا، شبکه سنسور بی سیم، یادگیری ماشین، الگوریتم های مسیریابی در شبکه های حسگر بیسیم، الگوریتم های مکانیابی در شبکه های حسگر بیسیم، گره های انکر، گره های لنگرگاه، گره های تکیه گاه، مشخص کردن موقعیت، دانلود رایگان مقاله 2015، مقالات جدید کامپیوتر، شبکه های حسگر بیسیم، سیستم های توزیع شده، دانلود مقاله 2015 کامپیوتر، مقاله 2015 رایگان، دانلود رایگان مقاله 2015 کامپیوتر، کاربرد یادگیری ماشین در شبکه های کامپیوتری، کاربرد یادگیری ماشین در شبکه های حسگر بیسیم، الگوریتم های یادگیری ماشین، شبکه های عصبی مصنوعی، مقاله مکانیابی در شبکه حسگر بیسیم، مقاله مکانیابی در شبکه سنسور، مشخص کردن موقعیت، wireless sensor networks, wsn, localization in wireless sensor network, localisation in wireless sensor networks, artificial neural networks, ann, feed forward neural networks, tansigmoid transfer function, tan sigmoid transfer function, training algorithms, Bayesian regularization, back propagation algorithms, multi-layer perceptron , ، Network partitioning ، Topology repair ، 2-Vertex connectivity، Fault tolerance ، Relay node placement

 

قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: (حدود 90 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 


دانلود با لینک مستقیم


دانلود مقاله 2015 آی اس آی شبکه حسگر بیسیم- - ترکیب شبکه عصبی و منطق فازی برای پیش بینی تولید انر‍ژی بادی

دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت

اختصاصی از فی دوو دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت


دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت

 

نوع مطلب: مقاله اشپرینگر

قالب: پی دی اف (PDF)

زبان: انگلیسی

تعداد صفحات: 17 صفحه دو ستونی

سال انتشار: 2015

محل انتشار: ژورنال امنیت اطلاعات (EURASIP Journal on Information Security) که توسط انتشارات اشپرینگر (Springer) و اسکوپوس (Scopus) ایندکس میشود.

 

امروزه استفاده از شبکه ها به همه جنبه های زندگی ما وارد شده است. از اخبار و خرید منزل گرفته تا مسائل نظامی و شخصی. یکی از چالش هایی که شبکه همواره با آن روبرو بوده است بحث امنیت است. به منظور جلوگیری از لو رفتن اطلاعات در هنگام انتقال از روی شبکه راهکاری گوناگونی ارائه شده است که مهمترین آنها رمزنگاری (Cryptography) است. در این روش فرستنده اطلاعات را با یک کلید رمزنگاری رمز میکند و گیرنده نیز به کمک همان کلید یا کلید دیگری که با کلید فرستنده ارتباط دارد باز میکند.

یکی از مسائلی که در این زمینه وجود دارد خود کلید رمزنگاری است. اگر طول کلید کم باشد میتوان به راحتی آنرا به خاطر سپرد و با آن کار کرد، ولی در این صورت خطر لو رفتن کلید زیاد است. پس بهتر است طول کلید بیشتر شود و به صورت ترکیبی ساخته شود که در این صورت دیگر به خاطر سپردن آن آسان نیست. یکی از راهکارهایی که مدت زیادی به دنبال آن بوده ایم استفاده از معیارهای بدنی و زیستی هر شخص مانند اثر انگشت، صورت، چشم و غیره است. در صورت استفاده از این معیارها دیگر نیازی به به یاد داشتن کلید نیست و احتمالا جعل کردن و استفاده از کلید دیگران نیز ممکن نخواهد بود. با این حال استفاده از این کلیدها نیز مشکلاتی دارد.

در این مقااله در زمینه روشهای زیستی برای تولید کلیدهای رمزنگاری صحبت شده است. سپس به بررسی روشی برای استخراج ویژگی های شخصی از اثر انگشت افراد پرداخته شده است. بر اساس این ویژگی ها کلیدی تولید میشود و با استفاده از روش پنهان نویسی پیام برای گیرنده فرستاده میشود. این کلید بایستی منحصر به فرد باشد.

 

چکیده

به منظور اطمینان حاصل کردن از انتقال امن داده ها، به رمزنگاری به عنوان مهمترین راهکار نگریسته میشود. در این فرآیند، کلید رمزنگاری یک موجودیت مهم است. به طور کلی، به خاطر سپردن کلیدهای رمزنگاری که به صورت تصادفی تولید شده اند دشوار است. همچنین، این کلید باید در مکان امنی نگهداری شود و یا از طریق یک کانال ارتباطی مشترک به اشتراک گذاشته شود که در واقع این نیازمندی تهدید دیگری برای امنیت است. به عنوان یک راه جایگزین برای این مدل، پژوهشگران ساخت کلیدهای رمزنگاری به کمک ویژگی های بیومتریک فرستنده و گیرنده در طی جلسات ارتباطی را توصیه میکنند و از این رو از ذخیره سازی کلیدها خودداری میکنند و همچنین توانایی های امنیتی را به خطر نمی اندازند. با این وجود، تولید کلیدهای رمزنگاری بر اساس ویژگی های بیومتریک دشواری هایی دارد: حریم خصوصی بیومتریک، اشتراک داده های زیستی میان دو طرف ارتباط (یعنی فرستنده و گیرنده)، و تولید کلیدهای قابل باطل کردن از معیارهای زیستی غیر قابل ابطال. در این مقاله در مورد جنبه های فوق صحبت میشود. ما یک روش برای تولید کلید رمزنگاری از قالب اثر انگشت هر دو طرف شرکت کننده در ارتباط که قابل کنسل کردن باشد پیشنهاد میدهیم. قالب های اثر انگشت قابل کنسل کردن هر دو طرف فرستنده و گیرنده به صورت امن بر اساس یک روش پنهان نویسی (Steganography) مبتنی بر کلید برای یکدیگر فرستاده میشوند. هر دو قالب با تکنیک ترکیب سطوح ویژگی های مبتنی بر الحاق با یکدیگر ادغام میشوند و یک قالب ترکیبی ایجاد میکنند. ترتیب اجزای قالب ترکیب شده بر اساس کلید به هم ریختگی (Shuffle Key) به هم زده میشود و مقدار درهم سازی (Hash) قالب به هم ریخته یک کلید جلسه منحصر به فرد تولید میکند. در این روش، کلید قابل ابطال برای رمزنگاری متقارن به کمک اثر انگشت غیر قابل ابطال ساخته میشود و حریم خصوصی اثر انگشت با انتقال های قابل کنسل کردن قالب اثر انگشت محافظت میشود. آزمایشهای ما نشان میدهد که حداقل، میانگین و حداکثر فاصله همینگ میان کلید اصلی و کلید ساخته شده از کلید اصلی با کلید رمزنگاری 256 بیتی به ترتیب 80، 128 و 168 بیت است. این کلید رمزنگاری مبتنی بر اثر انگشت میتواند در رمزنگاری متقارن هنگامی که به کلیدهای منحصر به فرد نیاز است، به کار گرفته شود.

Abstract

To ensure the secure transmission of data, cryptography is treated as the most effective solution. Cryptographic key is an important entity in this process. In general, randomly generated cryptographic key (of 256 bits) is difficult to remember. However, such a key needs to be stored in a protected place or transported through a shared communication line which, in fact, poses another threat to security. As an alternative to this, researchers advocate the generation of cryptographic key using the biometric traits of both sender and receiver during the sessions of communication, thus avoiding key storing and at the same time without compromising the strength in security. Nevertheless, the biometric-based cryptographic key generation has some difficulties: privacy of biometrics, sharing of biometric data between both communicating parties (i.e., sender and receiver), and generating revocable key from irrevocable biometric. This work addresses the above-mentioned concerns. We propose an approach to generate cryptographic key from cancelable fingerprint template of both communicating parties. Cancelable fingerprint templates of both sender and receiver are securely transmitted to each other using a key-based steganography. Both templates are combined with concatenation based feature level fusion technique and generate a combined template. Elements of combined template are shuffled using shuffle key and hash of the shuffled template generates a unique session key. In this approach, revocable key for symmetric cryptography is generated from irrevocable fingerprint and privacy of the fingerprints is protected by the cancelable transformation of fingerprint template. Our experimental results show that minimum, average, and maximum Hamming distances between genuine key and impostor’s key are 80, 128, and 168 bits, respectively, with 256-bit cryptographic key. This fingerprint-based cryptographic key can be applied in symmetric cryptography where session based unique key is required.

 

 

کلمات کلیدی:

مقاله2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، روتینگ، روتر، کلید رمزنگاری، کلید رمزگداری، درهم سازی، هش، هشینگ، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality,Adjacency Management , Network  Management,  Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, fingerprint based network security

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 180 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 


دانلود با لینک مستقیم


دانلود مقاله انگلیسی 2015 اشپرینگر امنیت شبکه – استفاده از سیستم های رمزنگاری مبتنی بر اثر انگشت

دانلود مقاله Cloud Computing Risk and Audit Issues - انتشار 2015

اختصاصی از فی دوو دانلود مقاله Cloud Computing Risk and Audit Issues - انتشار 2015 دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله Cloud Computing Risk and Audit Issues - انتشار 2015


دانلود مقاله Cloud Computing Risk and Audit Issues - انتشار 2015

Available online 20 June 2015

 

Abstract
Cloud computing has gained a mass popularity in the business environment. However, this
technology also imposes some risk concerns, such as weak protection to security and privacy.
Since its nature of distant and remote connectivity, the auditing process to this technology
becomes challengeable. This paper focuses on issues related to cloud computing risk and audit
tasks.


Keywords: Cloud computing, auditing, risk factors, audit standards


دانلود با لینک مستقیم


دانلود مقاله Cloud Computing Risk and Audit Issues - انتشار 2015

دانلود مقاله 2015 آی اس آی (ISI) موازی سازی جریان کاری -- روشهای مدیریت داده های بزرگ (Big data) با تکیه بر رایانش ابری

اختصاصی از فی دوو دانلود مقاله 2015 آی اس آی (ISI) موازی سازی جریان کاری -- روشهای مدیریت داده های بزرگ (Big data) با تکیه بر رایانش ابری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله 2015 آی اس آی (ISI) موازی سازی جریان کاری -- روشهای مدیریت داده های بزرگ (Big data) با تکیه بر رایانش ابری


دانلود مقاله 2015 آی اس آی (ISI) موازی سازی جریان کاری -- روشهای مدیریت داده های بزرگ (Big data) با تکیه بر رایانش ابری

 

قالب مقاله: پی دی اف (PDF)

زبان مقاله: انگلیسی

سال انتشار: 2015

محل انتشار: ژورنال معتبر Journal Of Cloud Computing

تعداد صفحات: 37 صفحه دوستونی

 

*مناسب برای پژوهش در زمینه رایانش ابری، داده های بزرگ (Big Data)، الگوریتم های موازی، الگوریتم های زمانبندی، سیستم های توزیع شده

 

امروزه بسیاری از آزمایش های علمی نیاز به مدیریت حجم های بالایی از داده ها دارند. پردازش این داده ها از شامل چند مرحله محاسباتی است. برای مدلسازی این پردازش استفاده از "جریان کاری داده های با حجم زیاد" (Data-intensive Scientific Workflow ) سودمند است. به خاطر اینکه اجرای ترتیبی این جریان های کاری ممکن است زمان زیادی طول بکشد، باید از سیستم های مدیریت جریان های کاری برای اجرای موازی این جریان های کاری استفاده شود و از منابع توزیع شده در زیرساخت های مختلف مانند گرید و کلود استفاده شود. در این مقاله، مروری بر روی سیستم های مدیریت جریان کاری و تکنیک های موازی سازی آنها صورت گرفته است و یک ارزیابی مقایسه ای بین آنها صورت گرفته است. همچنین زمینه های کاری برای بهبود اجرای این جریان های کاری در سیستم های رایانش ابری معرفی شده است که پژوهشگران و دانشجویان کارشناسی ارشد و دکترا میتوانند روی آنها کار کنند.

در این مقاله، در آغاز در مورد مفاهیم جریان کاری و چرخه زندگی آنها بحث شده و نمونه های مختلفی از آنها بررسی شده اند. سپس ساختار سیستم های مدیریت جریان کاری و لایه های مختلف آنها مانند لایه نمایش (Presentation layer)، لایه سرویس کاربر (User service layer)، لایه تولید طرح اجرای جریان کار (WEP generation layer)، لایه اجرای طرح اجرای جریان کاری (WEP execution layer) و لایه زیرساخت (Infrastructure layer) توضیح داده شده اند. در ادامه انواع روشهای جریان کاری بررسی شده است و روشهای موازی سازی مختلف دانه درشت (Coarse grained parallelism) و موازی سازی دانه ربز (Fine grained parallelism) ، موازی سازی داده ها (data parallelism)، موازی سازی مستقل(independent parallelism)، موازی سازی خط لوله (Pipeline parallelism)، موازی سازی ترکیبی (hybrid parallelism) بررسی شده است. سپس روشهای زمانبندی این جربان های کاری مانند خوشه بندی کارها (Task clustering)، زمانبدی استاتیک (Static Scheduling)، زمانبندی پویا (Dynamic Scheduling) و زمانبندی ترکیبی (Hybrid Scheduling) و همچنین الگوریتم های بهینه سازی زمانبندی جریان کاری بحث شده اند. همچنین در مورد نحوه موازی سازی این جریان های کاری در سیستم های رایانش ابری صحبت شده است. در پایان نیز سیستم های مختلف موجود معرفی، ارزیابی و بررسی شده اند.

این مقاله در سال 2015 در ژورنال معتبر رایانش گریدی (Journal Of Grid Computing) که توسط انشارات معتبری مانند Thomson reuters(ISI)، Scopus و Springer ایندکس میشود، به چاپ رسیده است.

 

کلمات کلیدی:

مقاله کامپیوتر، مقاله ISI کامپیوتر، مقاله آی اس آی کامپیوتر، مقاله 2015 کامپیوتر، مقاله ISI 2015 کامپیوتر، رایانش ابری، محاسبات ابری، ابر، کلود، محاسبات گریدی، رایانش گریدی، گرید، شبکه های گریدی، شبکه های ابری، جریان کاری، موازی سازی جریان کار، جریان کاری علمی، داده های بزرگ، کلان داده ها، داده های حجیم، سیستم های توزیع شده، سیستم های موازی، موازی سازی، زمانبندی در ابر، طرح اجرای جریان کاری، دانلود مقاله 2015 کامپیوتر، مقاله 2015 رایگان، دانلود رایگان مقاله 2015 کامپیوتر، Grid Computing, Cloud Computing, Parallel execution, workflow management, parallel workflow execution system, multisite cloud, distributed computing, scheduling

 

 

(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 300 هزار تومان)

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 


دانلود با لینک مستقیم


دانلود مقاله 2015 آی اس آی (ISI) موازی سازی جریان کاری -- روشهای مدیریت داده های بزرگ (Big data) با تکیه بر رایانش ابری