.
خانه ژورنال دانشجویان ایران (Iranian Students Article House)
.
عنوان فارسی مقاله : تحلیل آسیب پذیری شبکه قدرت با رویکرد علم شبکه براساس ویژگیهای شبکه واقعی: مطالعه موردی در ایران
.
English Article Title: Vulnerability analysis of power grid with the network science approach based on actual grid characteristics: A case study in Iran
Year: 2019
Publisher: ELSEVIER
Journal: Physica A
DOI: doi.org/10.1016/j.physa.2018.08.059
Keywords:
#Network_science
#Power_grid
#Weighted_network
#Vulnerability
#Complex_network
#Weighted_pageRank
#Physical_Sciences_and_Engineering
#Energy
#Engineering
#علوم_پایه_و_فنی_مهندسی
#مقاله_انرژی
#مقاله_مهندسی
#مقاله_مهندسی_برق
#علوم_شبکه
#شبکه_برق
#شبکه_وزن_دار
#آسیب_پذیری
#شبکه_پیچیده
#رتبه_صفحه_وزن
چکیده مقاله:
تحلیل آسیبپذیری شبکههای برق از دیرباز مورد توجه محققان و مراجع بودهاست. تحلیل آسیبپذیری شبکه به ارزیابی قبل از تاثیر شکستهای موضعی بر شبکه به عنوان یک کل اشاره دارد به طوری که اقدامات مناسب میتواند قبل از وقوع هر بحران عمده اتخاذ شود. مطالعات قبلی درباره آسیبپذیریهای شبکه قدرت که مبتنی بر مفهوم علوم شبکه هستند عمدتا بر روی معیارهای توپولوژیکی و شبکههای وزن دار نشده متمرکز شدهاند. در این مقاله، شناسایی آسیبپذیری شبکه با استفاده ترکیبی از توپولوژی شبکه و معیارهای مرکزیت به همراه مشخصههای فیزیکی و فیزیکی شبکه برق انجام میشود. یعنی بار خط و نرخ شکست، با کمک الگوریتم رتبه ی صفحه گرا. مزیت اصلی این روش این است که محاسبات دیفرانسیل پیچیده و زمان بر زمان را حذف میکند، که منجر به کاهش زمان محاسبات میشود و به روز سازی بلادرنگ نتایج براساس تغییرات در ویژگیهای شبکه واقعی را میدهد. مدل پیشنهادی با اجرای بخشی از شبکههای برق ۴۰۰ کیلووات و ۲۳۰ کیلووات برق ایران اعتبارسنجی شد. صحت قابلتوجه نتایج بهدستآمده در مقایسه با نتایج بدستآمده از طریق محاسبات انجامشده توسط هیات اعزام ملی ایران تایید شد.
کلمات کلیدی:
علوم شبکه ، شبکه ی برق ، شبکه ی وزن دار ، اسیب پذیری ، شبکه ی پیچیده ، رتبه ی صفحه وزن
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2rpNj9F
خانه ژورنال دانشجویان ایران (Iranian Students Article House)
.
عنوان فارسی مقاله : تحلیل آسیب پذیری شبکه قدرت با رویکرد علم شبکه براساس ویژگیهای شبکه واقعی: مطالعه موردی در ایران
.
English Article Title: Vulnerability analysis of power grid with the network science approach based on actual grid characteristics: A case study in Iran
Year: 2019
Publisher: ELSEVIER
Journal: Physica A
DOI: doi.org/10.1016/j.physa.2018.08.059
Keywords:
#Network_science
#Power_grid
#Weighted_network
#Vulnerability
#Complex_network
#Weighted_pageRank
#Physical_Sciences_and_Engineering
#Energy
#Engineering
#علوم_پایه_و_فنی_مهندسی
#مقاله_انرژی
#مقاله_مهندسی
#مقاله_مهندسی_برق
#علوم_شبکه
#شبکه_برق
#شبکه_وزن_دار
#آسیب_پذیری
#شبکه_پیچیده
#رتبه_صفحه_وزن
چکیده مقاله:
تحلیل آسیبپذیری شبکههای برق از دیرباز مورد توجه محققان و مراجع بودهاست. تحلیل آسیبپذیری شبکه به ارزیابی قبل از تاثیر شکستهای موضعی بر شبکه به عنوان یک کل اشاره دارد به طوری که اقدامات مناسب میتواند قبل از وقوع هر بحران عمده اتخاذ شود. مطالعات قبلی درباره آسیبپذیریهای شبکه قدرت که مبتنی بر مفهوم علوم شبکه هستند عمدتا بر روی معیارهای توپولوژیکی و شبکههای وزن دار نشده متمرکز شدهاند. در این مقاله، شناسایی آسیبپذیری شبکه با استفاده ترکیبی از توپولوژی شبکه و معیارهای مرکزیت به همراه مشخصههای فیزیکی و فیزیکی شبکه برق انجام میشود. یعنی بار خط و نرخ شکست، با کمک الگوریتم رتبه ی صفحه گرا. مزیت اصلی این روش این است که محاسبات دیفرانسیل پیچیده و زمان بر زمان را حذف میکند، که منجر به کاهش زمان محاسبات میشود و به روز سازی بلادرنگ نتایج براساس تغییرات در ویژگیهای شبکه واقعی را میدهد. مدل پیشنهادی با اجرای بخشی از شبکههای برق ۴۰۰ کیلووات و ۲۳۰ کیلووات برق ایران اعتبارسنجی شد. صحت قابلتوجه نتایج بهدستآمده در مقایسه با نتایج بدستآمده از طریق محاسبات انجامشده توسط هیات اعزام ملی ایران تایید شد.
کلمات کلیدی:
علوم شبکه ، شبکه ی برق ، شبکه ی وزن دار ، اسیب پذیری ، شبکه ی پیچیده ، رتبه ی صفحه وزن
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2rpNj9F
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : تقویت میان افزار بر مبنای کاربردهای اینترنت اشیا از طریق مکانیسم مدیریت زمان اجرای قابل جابجایی کیفیت سرویس کاربرد برای یک M2M سازگار با میان افزار IOT
.
English Article Title: Enhancing Middleware-based IoT Applications through Run-Time Pluggable QoS Management Mechanisms. Application to a oneM2M compliant IoT Middleware
Year: 2018
Publisher: ELSEVIER
Journal: Procedia Computer Science
DOI: https://doi.org/10.1016/j.procs.2018.04.112
Keywords:
#Internet_of_Things (#IoT)
#QoS
#Middleware
#Modular_Framework
#Dynamic_Deployment
#Network_Function
#Autonomic_Computing
#اینترنت_اشیا
#کیفیت_سرویس
#میان_افزار
#چارچوب_نمونه
#گسترش_پویا
#عملکرد_شبکه
#محاسبات_خودکار
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
در سال های اخیر؛ در مخابرات و شبکه های کامپیوتری از طریق مجازی سازی عملکرد شبکه (NFV) و شبکه های تعریف شده نرم افزار (SDN)، مفاهیم و تکنولوژی های جدیدی را شاهد بوده اید. SDN، به برنامه های کاربردی برای کنترل شبکه اجازه می دهد، و NFV، اجازه می دهد تا توزیع توابع شبکه در محیط های مجازی، امکان پذیر شوند، اینها دو نمونه ای هستند که به طور فزاینده ای برای اینترنت اشیا (IoT) استفاده می شود. این اینترنت (IoT) وعده را به ارمغان می آورد که در چند سال آینده میلیاردها دستگاه را به هم متصل کند، و چالش های علمی متعددی را به ویژه در مورد رضایت از کیفیت خدمات (QoS) مورد نیاز برنامه های کاربردی IOT افزایش دهد. به منظور حل این مشکل، ما دو چالش را با توجه به QoS شناسایی کرده ایم: شبکه های متقاطع و نهادهای میانجی که اجازه می دهد تا برنامه با دستگاه های IoT ارتباط برقرار کند. در این مقاله؛ در ابتدا یک چشم انداز نواورانه از یک "عملکرد شبکه" با توجه به محیط توسعه و استقرار آن ارائه می کنیم. سپس، رویکرد کلی از یک راه حل که شامل گسترش پویا، مستقل و یکپارچه از مکانیزم های مدیریت QoS است، را توصیف می کنیم. همچنین مقررات اجرای چنین رویکردی را توصیف می کنیم. در نهایت؛ یک مکانیزم هدایتگر ارائه می کنیم، که به عنوان یک تابع شبکه اجرا می شود، و اجازه کنترل یکپارچه مسیر داده ها از یک ترافیک میان افزار مشخص را می دهد. این مکانیسم از طریق استفاده مربوط به حمل و نقل خودرو ارزیابی می شود.
کلمات کلیدی: اینترنت اشیا | کیفیت سرویس | میان افزار | چارچوب نمونه | گسترش پویا | عملکرد شبکه | محاسبات خودکار.
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2Mu73QB
.
عنوان فارسی مقاله : تقویت میان افزار بر مبنای کاربردهای اینترنت اشیا از طریق مکانیسم مدیریت زمان اجرای قابل جابجایی کیفیت سرویس کاربرد برای یک M2M سازگار با میان افزار IOT
.
English Article Title: Enhancing Middleware-based IoT Applications through Run-Time Pluggable QoS Management Mechanisms. Application to a oneM2M compliant IoT Middleware
Year: 2018
Publisher: ELSEVIER
Journal: Procedia Computer Science
DOI: https://doi.org/10.1016/j.procs.2018.04.112
Keywords:
#Internet_of_Things (#IoT)
#QoS
#Middleware
#Modular_Framework
#Dynamic_Deployment
#Network_Function
#Autonomic_Computing
#اینترنت_اشیا
#کیفیت_سرویس
#میان_افزار
#چارچوب_نمونه
#گسترش_پویا
#عملکرد_شبکه
#محاسبات_خودکار
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
در سال های اخیر؛ در مخابرات و شبکه های کامپیوتری از طریق مجازی سازی عملکرد شبکه (NFV) و شبکه های تعریف شده نرم افزار (SDN)، مفاهیم و تکنولوژی های جدیدی را شاهد بوده اید. SDN، به برنامه های کاربردی برای کنترل شبکه اجازه می دهد، و NFV، اجازه می دهد تا توزیع توابع شبکه در محیط های مجازی، امکان پذیر شوند، اینها دو نمونه ای هستند که به طور فزاینده ای برای اینترنت اشیا (IoT) استفاده می شود. این اینترنت (IoT) وعده را به ارمغان می آورد که در چند سال آینده میلیاردها دستگاه را به هم متصل کند، و چالش های علمی متعددی را به ویژه در مورد رضایت از کیفیت خدمات (QoS) مورد نیاز برنامه های کاربردی IOT افزایش دهد. به منظور حل این مشکل، ما دو چالش را با توجه به QoS شناسایی کرده ایم: شبکه های متقاطع و نهادهای میانجی که اجازه می دهد تا برنامه با دستگاه های IoT ارتباط برقرار کند. در این مقاله؛ در ابتدا یک چشم انداز نواورانه از یک "عملکرد شبکه" با توجه به محیط توسعه و استقرار آن ارائه می کنیم. سپس، رویکرد کلی از یک راه حل که شامل گسترش پویا، مستقل و یکپارچه از مکانیزم های مدیریت QoS است، را توصیف می کنیم. همچنین مقررات اجرای چنین رویکردی را توصیف می کنیم. در نهایت؛ یک مکانیزم هدایتگر ارائه می کنیم، که به عنوان یک تابع شبکه اجرا می شود، و اجازه کنترل یکپارچه مسیر داده ها از یک ترافیک میان افزار مشخص را می دهد. این مکانیسم از طریق استفاده مربوط به حمل و نقل خودرو ارزیابی می شود.
کلمات کلیدی: اینترنت اشیا | کیفیت سرویس | میان افزار | چارچوب نمونه | گسترش پویا | عملکرد شبکه | محاسبات خودکار.
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2Mu73QB
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : روش شناسی شبیه سازی و تحلیل کارایی پروتکل انتقال مبتنی بر کد گذاری شبکه در شبکه های داده های بزرگ بی سیم
.
English Article Title: Simulation methodology and performance analysis of network coding based transport protocol in wireless big data networks
Year: 2018
Publisher: ELSEVIER
Journal: Simulation Modelling Practice and Theory
DOI: https://doi.org/10.1016/j.simpat.2018.01.005
Keywords:
#Network_simulator
#Wireless_big_data_networks
#Multi_path_multi_hop_communications
#Transport_layer
#Network_coding
#شبیه_سازی
#شبیه_ساز_کد
#شبکههای_بیسیم
#شبکههای_دادههای_بزرگ_بیسیم
#ارتباطات_چند_گامی_چند_مسیری
#لایه_انتقال
#کد_گذاری_شبکه
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_ریاضی (#Mathematics)
چکیده مقاله:
ارتباطات چند گامی چند مسیری (MPMH) در شبکه وایرلس (بی سیم) به صورت گسترده ای، استفاده می شوند. به خصوص برای انتقالات داده های بزرگ به علت توان خروجی بالایشان، مناسب هستند. برای فراهم کردن کنترل قابلیت اطمینان انتها به انتها و تراکم، دو نوع از پروتکل های لایه انتقال، در مقالات ارائه شده اند: پروتکل های مبتنی بر TCP و پروتکل های مبتنی بر کد گذاری rateless . با این حال، اولین مورد برای کشف ظرفیت و قابلیت شبکه های MPMH بیش از حد محافظه کار بوده و مورد دوم در تکمیل (پر کردن) ظرفیت ارتباط بسیار تهاجمی است و در هنگامی بررسی تراکمات، ضعیف عمل می کند. برای غلبه بر معایبشان، یک الگوی کد گذاری شبکه جدید، با نام کد گذاری دسته ای تنظیم پذیر (ABC)، توسط ما ارائه شد، که از کد گذاری افزونگی برای غلبه بر اتلاف تصادفی استفاده کرده و انتقال های مجدد و کوچک شدن اندازه پنجره را برای کم کردن تراکم به کار می گیرد. استراتژی کنترل تراکم طبقه بندی (طبقه طبقه) شده، الگوی ABC را به خصوص برای انتقال های داده های بزرگ، مناسب می سازد. با این حال، هیچ پلتفرم شبیه سازی ای ساخته نشده است که بتواند به صورت دقیق کارایی کد گذاری شبکه مبتنی بر پروتکل های انتقال را تست کند. ما یک سیستم شبیه سازی ماژولار و به آسانی قابل سفارشی سازی را بر مبنای یک متد برنامه ریزی مبتنی بر رویداد ساختیم، که رفتارهای لایه انتقال MPMH مبتنی بر ABC را شبیه سازی کند. با استفاده از شبیه سازی ارائه شده، پارامترهای بهینه پروتکل می توانند به خوبی میزان سازی شوند، و کارایی از پروتکل های لایه انتقال دیگر تحت تنظیمات یکسان، برتر است. علاوه بر این، روش شناسی شبیه سازی ارائه شده می تواند به سادگی به سایر انواع سیستم های ارتباطی MPMH، با تنظیم پارامترهای ABC، بسط داده شود.
کلمات کلیدی: شبیه ساز کد، شبکه های داده های بزرگ بی سیم، ارتباطات چند گامی چند مسیری، لایه انتقال، کد گذاری شبکه
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2tPPnbK
.
عنوان فارسی مقاله : روش شناسی شبیه سازی و تحلیل کارایی پروتکل انتقال مبتنی بر کد گذاری شبکه در شبکه های داده های بزرگ بی سیم
.
English Article Title: Simulation methodology and performance analysis of network coding based transport protocol in wireless big data networks
Year: 2018
Publisher: ELSEVIER
Journal: Simulation Modelling Practice and Theory
DOI: https://doi.org/10.1016/j.simpat.2018.01.005
Keywords:
#Network_simulator
#Wireless_big_data_networks
#Multi_path_multi_hop_communications
#Transport_layer
#Network_coding
#شبیه_سازی
#شبیه_ساز_کد
#شبکههای_بیسیم
#شبکههای_دادههای_بزرگ_بیسیم
#ارتباطات_چند_گامی_چند_مسیری
#لایه_انتقال
#کد_گذاری_شبکه
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_ریاضی (#Mathematics)
چکیده مقاله:
ارتباطات چند گامی چند مسیری (MPMH) در شبکه وایرلس (بی سیم) به صورت گسترده ای، استفاده می شوند. به خصوص برای انتقالات داده های بزرگ به علت توان خروجی بالایشان، مناسب هستند. برای فراهم کردن کنترل قابلیت اطمینان انتها به انتها و تراکم، دو نوع از پروتکل های لایه انتقال، در مقالات ارائه شده اند: پروتکل های مبتنی بر TCP و پروتکل های مبتنی بر کد گذاری rateless . با این حال، اولین مورد برای کشف ظرفیت و قابلیت شبکه های MPMH بیش از حد محافظه کار بوده و مورد دوم در تکمیل (پر کردن) ظرفیت ارتباط بسیار تهاجمی است و در هنگامی بررسی تراکمات، ضعیف عمل می کند. برای غلبه بر معایبشان، یک الگوی کد گذاری شبکه جدید، با نام کد گذاری دسته ای تنظیم پذیر (ABC)، توسط ما ارائه شد، که از کد گذاری افزونگی برای غلبه بر اتلاف تصادفی استفاده کرده و انتقال های مجدد و کوچک شدن اندازه پنجره را برای کم کردن تراکم به کار می گیرد. استراتژی کنترل تراکم طبقه بندی (طبقه طبقه) شده، الگوی ABC را به خصوص برای انتقال های داده های بزرگ، مناسب می سازد. با این حال، هیچ پلتفرم شبیه سازی ای ساخته نشده است که بتواند به صورت دقیق کارایی کد گذاری شبکه مبتنی بر پروتکل های انتقال را تست کند. ما یک سیستم شبیه سازی ماژولار و به آسانی قابل سفارشی سازی را بر مبنای یک متد برنامه ریزی مبتنی بر رویداد ساختیم، که رفتارهای لایه انتقال MPMH مبتنی بر ABC را شبیه سازی کند. با استفاده از شبیه سازی ارائه شده، پارامترهای بهینه پروتکل می توانند به خوبی میزان سازی شوند، و کارایی از پروتکل های لایه انتقال دیگر تحت تنظیمات یکسان، برتر است. علاوه بر این، روش شناسی شبیه سازی ارائه شده می تواند به سادگی به سایر انواع سیستم های ارتباطی MPMH، با تنظیم پارامترهای ABC، بسط داده شود.
کلمات کلیدی: شبیه ساز کد، شبکه های داده های بزرگ بی سیم، ارتباطات چند گامی چند مسیری، لایه انتقال، کد گذاری شبکه
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2tPPnbK
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : یک رویکرد افزایشی برای کاهش مصرف انرژی در شبکه های سنسور بی سیم
.
English Article Title: An Enhancement Approach for Reducing the Energy Consumption in Wireless Sensor Networks
Year: 2018
Publisher: ELSEVIER
Journal: Journal of King Saud University – Computer and Information Sciences
DOI: http://dx.doi.org/10.1016/j.jksuci.2017.04.002
Keywords:
#Cluster
#Wireless
#Sensor
#Network
#LEACH
#Threshold
#خوشه
#بیسیم
#سنسور
#شبکه
#آستانه
#انرژی
#کاهش_مصرف_انرژی
#شبکههای_سنسور_بیسیم
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_انرژی (#Energy)
چکیده مقاله:
شبکه های سنسور بی سیم (WSN) شامل دستگاه های کم توان است که در مناطق مجزا جغرافیایی توزیع شده اند. سنسورها در خوشه ها مرتب می شوند. هر خوشه یک گره حیاتی را تعریف می کند که به سر خوشه (CH) شناخته می شود. هر CH داده های دریافت شده از گره های سنسور خود را جمع آوری می کند تا به یک ایستگاه پایه (BS) منتقل شود. سنسورها با باتری هایی که نمی توانند جایگزین شوند، مستقر شده اند. مصرف انرژی نگرانی مهمی برای WSN است. برای افزایش مصرف انرژی و افزایش طول عمر شبکه یک رویکرد افزایشی را پیشنهاد می کنیم. این کار با تقویت تعادل انرژی در خوشه ها در میان تمام گره های حسگر انجام می شود تا موجب کاهش انرژی در طول ارتباطات شبکه شود. این روش توسعه یافته براساس روش انتخاب سر خوشه است. علاوه بر این، یک برنامه زمانبندی بهسازی شده TDMA پیاده سازی شده است. در نهایت، رویکرد توسعه نشان دهنده پیشرفت در طول عمر شبکه، تعداد سر خوشه، مصرف انرژی و تعداد بسته های انتقال یافته به BS نسبت به LEACH و دیگر پروتکل های مرتبط است. آنالیز ریاضی و نتایج شبیه سازی متلب( MATLAB 2015a) اثربخشی این رویکرد پیشنهادی را نشان می دهد. این رویکرد مصرف انرژي WSN تا حدود 60 درصد کاهش يافته و چرخه عمر شبكه را 73 درصد از LEACH افزايش مي دهد.
کلمات کلیدی: خوشه، بی سیم،سنسور،شبکه،LECH، آستانه
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/37ou67l
.
عنوان فارسی مقاله : یک رویکرد افزایشی برای کاهش مصرف انرژی در شبکه های سنسور بی سیم
.
English Article Title: An Enhancement Approach for Reducing the Energy Consumption in Wireless Sensor Networks
Year: 2018
Publisher: ELSEVIER
Journal: Journal of King Saud University – Computer and Information Sciences
DOI: http://dx.doi.org/10.1016/j.jksuci.2017.04.002
Keywords:
#Cluster
#Wireless
#Sensor
#Network
#LEACH
#Threshold
#خوشه
#بیسیم
#سنسور
#شبکه
#آستانه
#انرژی
#کاهش_مصرف_انرژی
#شبکههای_سنسور_بیسیم
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_انرژی (#Energy)
چکیده مقاله:
شبکه های سنسور بی سیم (WSN) شامل دستگاه های کم توان است که در مناطق مجزا جغرافیایی توزیع شده اند. سنسورها در خوشه ها مرتب می شوند. هر خوشه یک گره حیاتی را تعریف می کند که به سر خوشه (CH) شناخته می شود. هر CH داده های دریافت شده از گره های سنسور خود را جمع آوری می کند تا به یک ایستگاه پایه (BS) منتقل شود. سنسورها با باتری هایی که نمی توانند جایگزین شوند، مستقر شده اند. مصرف انرژی نگرانی مهمی برای WSN است. برای افزایش مصرف انرژی و افزایش طول عمر شبکه یک رویکرد افزایشی را پیشنهاد می کنیم. این کار با تقویت تعادل انرژی در خوشه ها در میان تمام گره های حسگر انجام می شود تا موجب کاهش انرژی در طول ارتباطات شبکه شود. این روش توسعه یافته براساس روش انتخاب سر خوشه است. علاوه بر این، یک برنامه زمانبندی بهسازی شده TDMA پیاده سازی شده است. در نهایت، رویکرد توسعه نشان دهنده پیشرفت در طول عمر شبکه، تعداد سر خوشه، مصرف انرژی و تعداد بسته های انتقال یافته به BS نسبت به LEACH و دیگر پروتکل های مرتبط است. آنالیز ریاضی و نتایج شبیه سازی متلب( MATLAB 2015a) اثربخشی این رویکرد پیشنهادی را نشان می دهد. این رویکرد مصرف انرژي WSN تا حدود 60 درصد کاهش يافته و چرخه عمر شبكه را 73 درصد از LEACH افزايش مي دهد.
کلمات کلیدی: خوشه، بی سیم،سنسور،شبکه،LECH، آستانه
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/37ou67l
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : عوامل موفقیت بحرانی در همکاری رقابتی: شواهدی بر مبنای شبکه کسب و کار
.
English Article Title: Critical success factors in coopetition: Evidence on a business network
Year: 2018
Publisher: ELSEVIER
Journal: Industrial Marketing Management
DOI: https://doi.org/10.1016/j.indmarman.2017.10.013
Keywords:
#Coopetition
#Critical_success_factors
#Network_enterprises
#همکاری_رقابتی
#موفقیت_بحرانی
#شبکه_کسبوکار
#عوامل_موفقیت_بحرانی
#شرکتهای_شبکهای
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_تجارت
#مقاله_کسبوکار
#مقاله_مدیریت
#مقاله_حسابداری (#Business_Management_and_Accounting)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_مهندسی (#Engineering)
چکیده مقاله:
همکاری رقابتی در ادبیات شبکه های کسب و کار به عنوان یک استراتژی پایه برای افزایش توان رقابتی مورد بحث قرار گرفته است. در این تحقیق، عوامل اصلی روابط داخلی بین شرکت هایی که بخشی از یک شبکه شامل همکاری و رقابت هستند و نیز رابطه آنها در همکاری رقابتی، بررسی می شود. تحقیق، این سؤالات را از طریق بررسی ادبیات مربوط به همکاری و کاربرد آن در شبکه های کسب و کار، بر اساس تجزیه و تحلیل عوامل موفقیت بحرانی (CSF) ، مورد بحث قرار می دهد. تجزیه و تحلیل ما در صنعت غذا انجام می شود و نتایج حاصل از طریق تحقیقات اکتشافی با استفاده از مدل ارائه شده توسط پترر (2014) در یک شبکه کسب و کار با تصریح بر ابزار عوامل موفقیت بحرانی و همبستگی آنها با ابعاد پیشنهاد شده و همکاری رقابتی انجام شده است. نتایج اصلی برای عوامل موفقیت بحرانی در همکاری رقابتی، نشان دهنده اهمیت حاکمیت برای حفظ شبکه های کسب و کار با توجه به همکاری برای استفاده از صلاحیت های نوآورانه است و شرکت هایی که صلاحیت های پایینتری نسبت به منابع مالی دارند، بیشتر درگیر همکاری هستند.
واژگان کلیدی: همکاری رقابتی، عوامل موفقیت بحرانی، شرکت های شبکه ای
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/35aZkxd
.
عنوان فارسی مقاله : عوامل موفقیت بحرانی در همکاری رقابتی: شواهدی بر مبنای شبکه کسب و کار
.
English Article Title: Critical success factors in coopetition: Evidence on a business network
Year: 2018
Publisher: ELSEVIER
Journal: Industrial Marketing Management
DOI: https://doi.org/10.1016/j.indmarman.2017.10.013
Keywords:
#Coopetition
#Critical_success_factors
#Network_enterprises
#همکاری_رقابتی
#موفقیت_بحرانی
#شبکه_کسبوکار
#عوامل_موفقیت_بحرانی
#شرکتهای_شبکهای
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_تجارت
#مقاله_کسبوکار
#مقاله_مدیریت
#مقاله_حسابداری (#Business_Management_and_Accounting)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_مهندسی (#Engineering)
چکیده مقاله:
همکاری رقابتی در ادبیات شبکه های کسب و کار به عنوان یک استراتژی پایه برای افزایش توان رقابتی مورد بحث قرار گرفته است. در این تحقیق، عوامل اصلی روابط داخلی بین شرکت هایی که بخشی از یک شبکه شامل همکاری و رقابت هستند و نیز رابطه آنها در همکاری رقابتی، بررسی می شود. تحقیق، این سؤالات را از طریق بررسی ادبیات مربوط به همکاری و کاربرد آن در شبکه های کسب و کار، بر اساس تجزیه و تحلیل عوامل موفقیت بحرانی (CSF) ، مورد بحث قرار می دهد. تجزیه و تحلیل ما در صنعت غذا انجام می شود و نتایج حاصل از طریق تحقیقات اکتشافی با استفاده از مدل ارائه شده توسط پترر (2014) در یک شبکه کسب و کار با تصریح بر ابزار عوامل موفقیت بحرانی و همبستگی آنها با ابعاد پیشنهاد شده و همکاری رقابتی انجام شده است. نتایج اصلی برای عوامل موفقیت بحرانی در همکاری رقابتی، نشان دهنده اهمیت حاکمیت برای حفظ شبکه های کسب و کار با توجه به همکاری برای استفاده از صلاحیت های نوآورانه است و شرکت هایی که صلاحیت های پایینتری نسبت به منابع مالی دارند، بیشتر درگیر همکاری هستند.
واژگان کلیدی: همکاری رقابتی، عوامل موفقیت بحرانی، شرکت های شبکه ای
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/35aZkxd
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
.
English Article Title: IoT security: Review, blockchain solutions, and open challenges
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.11.022
Keywords:
#IoT
#Internet_of_Things
#IoT_security
#Blockchain
#IoT_protocols
#Network_security
#Data_security
#امنیت_اینترنت_اشیاء
#بلاکچین
#زنجیره_بلوکی
#اینترنت_اشیاء
#پروتکلهای_اینترنت_اشیاء
#امنیت_شبکه
#امنیت_دادهها
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
کلمات کلیدی – امنیت IoT؛ بلاک چین؛ پروتکل های IoT؛ امنیت شبکه؛ امنیت داده ها
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVOipm
.
عنوان فارسی مقاله : امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
.
English Article Title: IoT security: Review, blockchain solutions, and open challenges
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.11.022
Keywords:
#IoT
#Internet_of_Things
#IoT_security
#Blockchain
#IoT_protocols
#Network_security
#Data_security
#امنیت_اینترنت_اشیاء
#بلاکچین
#زنجیره_بلوکی
#اینترنت_اشیاء
#پروتکلهای_اینترنت_اشیاء
#امنیت_شبکه
#امنیت_دادهها
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
کلمات کلیدی – امنیت IoT؛ بلاک چین؛ پروتکل های IoT؛ امنیت شبکه؛ امنیت داده ها
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVOipm
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : گوانزی (ارتباطات) کما بیش: اعتماد 60٪ زمینه شبکه، 10٪ تفاوت فردی
.
English Article Title: More or less guanxi: Trust is 60% network context, 10% individual difference
Year: 2018
Publisher: ELSEVIER
Journal: Social Networks
DOI: https://doi.org/10.1016/j.socnet.2017.12.001
Keywords:
#Trust
#Guanxi
#Network_closure
#Entrepreneurs
#Social_isolation
#اعتماد
#گوانزی
#انسداد_شبكه
#كارآفرينان
#انزوای_اجتماعی
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_اقتصاد
#مقاله_مالی
#مقاله_فاینانس (#Economics_Econometrics_and_Finance)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
ارتباطات قوی که در چین به عنوان گوانزی شناخته می شود، می تواند با سطح بالای اعتماد نسبتا مستقل از ساختار اجتماعی اطراف آن مورد تمایز قرار گیرد. با استفاده از داده های شبکه ای از نمونه احتمال 700 نفری 70064 کارآفرینان با 4664 تماس ثبت شده، ما گوانزی را نسبت به روابط دیگر مطالعه می کنیم تا یاد بگیریم که چقدر تفاوت های فردی مانند رفاه، تفاوت های اقتصادی، مشارکت سیاسی و عوامل جمعیت شناختی برای تمایز گوانزی مهم است. دو یافته برجسته ایجاد شدند: اولا، ارتباط بین اعتماد و شبکه اجتماعی به بیشترین تفاوت بین افراد، به ویژه تجارت و تفاوت های سیاسی منجر شده است.
واریانس اعتماد 60٪ زمینه شبکه و 10٪ تفاوت های فردی است. اعتماد در رابطه زمانی افزایش می یابدکه نزدیکی شبکه در اطراف رابطه افزایش می یابد، اما برخی از روابط به روابط گوانزی متصل می شود که در آن اعتماد بالا و نسبتا مستقل از ساختار اجتماعی اطراف است. دوما، زمانی که تفاوت های فردی دارای اهمیت باشد، آنها به انزوای اجتماعی مربوط می شوند. روابط گوانزی در شبکه های اطراف کارآفرینان با خانواده های کوچک، حاشیه ای و اطراف آنها با شبکه های کوچک و بسته تعریف می شوند. هر دو دسته کارآفرینان به احتمال زیاد مشکلات مربوط به دسترسی به منابع و کسب و کار را با افراد خارج از شبکه خودتجربه می کنند، که ممکن است توضیح دهد که چرا ارتباطات طولانی مدت مرتبط با رویدادهای مهم به ویژه برای این کارآفرینان متمایز است.
واژگان کلیدی: اعتماد، گوانزی، انسداد شبكه، كارآفرينان، انزوای اجتماعي
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2ZNlwww
.
عنوان فارسی مقاله : گوانزی (ارتباطات) کما بیش: اعتماد 60٪ زمینه شبکه، 10٪ تفاوت فردی
.
English Article Title: More or less guanxi: Trust is 60% network context, 10% individual difference
Year: 2018
Publisher: ELSEVIER
Journal: Social Networks
DOI: https://doi.org/10.1016/j.socnet.2017.12.001
Keywords:
#Trust
#Guanxi
#Network_closure
#Entrepreneurs
#Social_isolation
#اعتماد
#گوانزی
#انسداد_شبكه
#كارآفرينان
#انزوای_اجتماعی
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_اقتصاد
#مقاله_مالی
#مقاله_فاینانس (#Economics_Econometrics_and_Finance)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
ارتباطات قوی که در چین به عنوان گوانزی شناخته می شود، می تواند با سطح بالای اعتماد نسبتا مستقل از ساختار اجتماعی اطراف آن مورد تمایز قرار گیرد. با استفاده از داده های شبکه ای از نمونه احتمال 700 نفری 70064 کارآفرینان با 4664 تماس ثبت شده، ما گوانزی را نسبت به روابط دیگر مطالعه می کنیم تا یاد بگیریم که چقدر تفاوت های فردی مانند رفاه، تفاوت های اقتصادی، مشارکت سیاسی و عوامل جمعیت شناختی برای تمایز گوانزی مهم است. دو یافته برجسته ایجاد شدند: اولا، ارتباط بین اعتماد و شبکه اجتماعی به بیشترین تفاوت بین افراد، به ویژه تجارت و تفاوت های سیاسی منجر شده است.
واریانس اعتماد 60٪ زمینه شبکه و 10٪ تفاوت های فردی است. اعتماد در رابطه زمانی افزایش می یابدکه نزدیکی شبکه در اطراف رابطه افزایش می یابد، اما برخی از روابط به روابط گوانزی متصل می شود که در آن اعتماد بالا و نسبتا مستقل از ساختار اجتماعی اطراف است. دوما، زمانی که تفاوت های فردی دارای اهمیت باشد، آنها به انزوای اجتماعی مربوط می شوند. روابط گوانزی در شبکه های اطراف کارآفرینان با خانواده های کوچک، حاشیه ای و اطراف آنها با شبکه های کوچک و بسته تعریف می شوند. هر دو دسته کارآفرینان به احتمال زیاد مشکلات مربوط به دسترسی به منابع و کسب و کار را با افراد خارج از شبکه خودتجربه می کنند، که ممکن است توضیح دهد که چرا ارتباطات طولانی مدت مرتبط با رویدادهای مهم به ویژه برای این کارآفرینان متمایز است.
واژگان کلیدی: اعتماد، گوانزی، انسداد شبكه، كارآفرينان، انزوای اجتماعي
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2ZNlwww
Forwarded from ترجمه انگلیسی به فارسی
عنوان فارسی مقاله : محاسبه لبه و آینده ابر لبه برای برنامه های کاربردی اینترنت اشیاء
.
English Article Title: Future Edge Cloud and Edge Computing for Internet of Things Applications
Year: 2017
Publisher: IEEE
Journal: IEEE Internet of Things Journal
DOI: https://doi.org/10.1109/JIOT.2017.2767608
Keywords:
#Survey
#Internet_of_Things (#IoT)
#edge_cloud
#edge_computing
#Network_Function_Virtualization (#NFV)
#Software_Defined_Networking (#SDN)
#HomeCloud
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#نظرسنجی
#اینترنت_اشیاء
#ابر_لبه
#محاسبات_لبه
#مجازی_سازی_توابع_شبکه
#شبکه_نرم_افزار_تعریف_شده
چکیده مقاله:
اینترنت به سرعت در حال پیشرفت بسوی آینده " اینترنت اشیاء " (IOT) است که به طور بالقوه میلیاردها یا حتی تریلیون لبه دستگاه را متصل می کند که می تواند مقدار بسیار زیادی داده را با سرعت بسیار بالا تولید کند و برخی از برنامه ها ممکن است به تأخیر بسیار کم نیاز داشته باشند. زیرساخت ابر مرسوم با توجه به محاسبات متمرکز، ذخیره سازی و شبکه در تعدادی از مرکز داده ها و به دلیل فاصله نسبی بین دستگاه های لبه و مرکز داده های از راه دور، با یک سری مشکلات مواجه می شود. برای مقابله با این چالش، ابر لبه و محاسبات لبه به نظر می رسد یک فرصت امیدوار کننده دارند که منابع را نزدیک به دستگاه های IOT لبه منابع کم(ناکافی) فراهم می کند و به طور بالقوه می تواند یک اکوسیستم نوآوری جدید IOT را بوجود آورد. این دیدگاه توسط مجموعه ای از فن آوری های در حال ظهور از جمله مجازی سازی توابع شبکه (NFV) و شبکه نرم افزار تعریف شده (SDN) فعال می شود. در این مقاله ، دلیل اصلی ما، بررسی تلاش های پیشرفته، تکنولوژی های توانمند و موضوعات پژوهشی و برنامه های کاربردی IOT معمولی که از ابر لبه بهره می برد، مورد بررسی قرار می دهیم. ما قصد داریم یک تصویر کلی از هر دو تلاش تحقیقاتی در حال انجام و آینده پژوهش را از طریق بحث جامع به دست بیاوریم.
کلیدواژه: نظرسنجی، اینترنت اشیاء، ابر لبه، محاسبات لبه، مجازی سازی توابع شبکه (NFV)، شبکه نرم افزار تعریف شده
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3dHWeFV
.
English Article Title: Future Edge Cloud and Edge Computing for Internet of Things Applications
Year: 2017
Publisher: IEEE
Journal: IEEE Internet of Things Journal
DOI: https://doi.org/10.1109/JIOT.2017.2767608
Keywords:
#Survey
#Internet_of_Things (#IoT)
#edge_cloud
#edge_computing
#Network_Function_Virtualization (#NFV)
#Software_Defined_Networking (#SDN)
#HomeCloud
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#نظرسنجی
#اینترنت_اشیاء
#ابر_لبه
#محاسبات_لبه
#مجازی_سازی_توابع_شبکه
#شبکه_نرم_افزار_تعریف_شده
چکیده مقاله:
اینترنت به سرعت در حال پیشرفت بسوی آینده " اینترنت اشیاء " (IOT) است که به طور بالقوه میلیاردها یا حتی تریلیون لبه دستگاه را متصل می کند که می تواند مقدار بسیار زیادی داده را با سرعت بسیار بالا تولید کند و برخی از برنامه ها ممکن است به تأخیر بسیار کم نیاز داشته باشند. زیرساخت ابر مرسوم با توجه به محاسبات متمرکز، ذخیره سازی و شبکه در تعدادی از مرکز داده ها و به دلیل فاصله نسبی بین دستگاه های لبه و مرکز داده های از راه دور، با یک سری مشکلات مواجه می شود. برای مقابله با این چالش، ابر لبه و محاسبات لبه به نظر می رسد یک فرصت امیدوار کننده دارند که منابع را نزدیک به دستگاه های IOT لبه منابع کم(ناکافی) فراهم می کند و به طور بالقوه می تواند یک اکوسیستم نوآوری جدید IOT را بوجود آورد. این دیدگاه توسط مجموعه ای از فن آوری های در حال ظهور از جمله مجازی سازی توابع شبکه (NFV) و شبکه نرم افزار تعریف شده (SDN) فعال می شود. در این مقاله ، دلیل اصلی ما، بررسی تلاش های پیشرفته، تکنولوژی های توانمند و موضوعات پژوهشی و برنامه های کاربردی IOT معمولی که از ابر لبه بهره می برد، مورد بررسی قرار می دهیم. ما قصد داریم یک تصویر کلی از هر دو تلاش تحقیقاتی در حال انجام و آینده پژوهش را از طریق بحث جامع به دست بیاوریم.
کلیدواژه: نظرسنجی، اینترنت اشیاء، ابر لبه، محاسبات لبه، مجازی سازی توابع شبکه (NFV)، شبکه نرم افزار تعریف شده
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3dHWeFV