دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله الگوریتم قطرات هوشمند آب: یک الگوریتم بهینه سازی مبتنی بر ازدحام الهام گرفته از طبیعت

عنوان مقاله انگلیسی رایگان The intelligent water drops algorithm: a nature-inspired swarm-based optimization algorithm
عنوان فارسی ترجمه مقاله الگوریتم قطرات هوشمند آب: یک الگوریتم بهینه سازی مبتنی بر ازدحام الهام گرفته از طبیعت
ترجمه مقاله الگوریتم قطرات هوشمند آب



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)

عنوان فارسی ترجمه مقاله الگوریتم قطرات هوشمند آب: یک الگوریتم بهینه سازی مبتنی بر ازدحام الهام گرفته از طبیعت

چکیده

یک رودخانه طبیعی اغلب مسیرهای خوبی را در میان تعداد زیادی از مسیرهای ممکن در مسیرش از مبدا به مقصد می یابد. این مسیرهای تقریبا بهینه یا مطلوب، توسط اقدامات و واکنش هایی به دست می آیند که در میان قطرات آب و قطرات آب با بستر رودخانه رخ می دهند. الگوریتم قطرات هوشمند آب (IWD) یک الگوریتم بهینه سازی جدید مبتنی بر ازدحام است که از مشاهده قطرات طبیعی آب که در رودخانه ها جریان دارند الهام گرفته است. در این مقاله، الگوریتم IWD برای پیدا کردن راه حل های پازل n-ملکه (وزیر)، با یک روش اکتشافی ساده محلی آزمایش می شود. مسئله فروشنده دوره گرد (TSP) نیز با یک الگوریتم اصلاح شده IWD حل می گردد. علاوه بر این، الگوریتم IWD با برخی از مسائل کوله پشتی چندگانه (MKP) که در آنها راه حل های تقریبا بهینه یا مطلوبی به دست می آیند تست می شود.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره هوش ازدحامی,
مقاله درباره قطرات آب هوشمند,
مقاله درباره IWDها,
مقاله درباره مسئله فروشنده دوره گرد,
مقاله درباره TSP
,مقاله درباره مسئله کوله پشتی های متعدد,

1-مقدمه

سیستم های طبیعی که مدتها پیش ایجاد شده اند یکی از منابع غنی الهام بخش برای اختراع سیستم های هوشمند جدید هستند. هوش ازدحامی، یکی از زمینه های علمی است که مربوط به گروه های طبیعی موجود در طبیعت، مانند کلونی مورچه ها، کلونی زنبورها، مغز و رودخانه ها است. از میان روش های حل مسئله الهام گرفته از طبیعت می توان به محاسبات تکاملی (Eiben و اسمیت، 2003)، شبکه های عصبی (Haykin، 1999)، نقشه­ های خودسازمانده (شاه حسینی، 2006)، بهینه سازی کلونی مورچه (Dorigo و Stutzle، 2004 )، بهینه سازی کلونی زنبور تطبیقی با زمان (ساتو و هاگیوارا، 1997)، بهینه سازی ازدحام ذرات (ابرهارت و کندی، 1995)، محاسبات DNA (آدلمن، 1994)، بهینه سازی الکترومغناطیس مانند (Birbil و Fang ، 2003) و قطره آب هوشمند (شاه حسینی، 2007) اشاره کرد…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله کامپیوتر - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله یک روش چندپردازنده مرکب تطبیقی برای تنظیم توالی بیوانفورماتیک (زیست داده ورزی)

عنوان مقاله انگلیسی رایگان An Adaptive Hybrid Multiprocessor Technique for Bioinformatics Sequence Alignment
عنوان فارسی ترجمه مقاله یک روش چندپردازنده مرکب تطبیقی برای تنظیم توالی بیوانفورماتیک (زیست داده ورزی)
ترجمه مقاله یک روش چندپردازنده مرکب تطبیقی برای تنظیم توالی بیوانفورماتیک (زیست داده ورزی)



:
:

:
:
تصویر پیش فرض

عنوان فارسی ترجمه مقاله یک روش چندپردازنده مرکب تطبیقی برای تنظیم توالی بیوانفورماتیک (زیست داده ورزی)

چکیده

الگوریتم های تنظیم توالی از قبیل الگوریتم Smith – Waterman در زمره مهمترین روش ها برای توسعه بیوانفورماتیک قرار می گیرد. این الگوریتم ها باید حجم زیادی از داده ها پردازش کنند که ممکن است زمان زیادی طول بکشد. در این مقاله ما روش چندپردازنده مرکب تطبیقی خود را برای تسریع پیاده سازی الگوریتم Smith – Waterman معرفی می کنیم. روش ما از واحد پردازنده گرافیکی (GPU) و واحد پردازنده مرکزی (CPU) استفاده می کند. این روش برای پیاده سازی مطابق با CPU‌های داده شده به عنوان ورودی از طریق توزیع بهینه حجم داده بین واحد‌های پردازنده تطبیق می یابد. استفاده از منابع موجود (GPU و CPU) در یک روش موثر، یک شیوه نوین است. عملکرد بیشینه به دست آمده برای پلتفرم های GPU + CPU، GPU + 2CPU و GPU + 3CPU به ترتیب برابر 10.4 GCUPS، 13.7 GCUPS و 18.6 GCUPS (با طول کوئری اسید آمینه 511) است.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره توالی بیوانفورماتیک,
مقاله درباره روش چندپردازنده مرکب تطبیقی,
مقاله درباره زیست داده ورزی,

1-مقدمه

تنظیم توالی پایگاه داده پروتئین و DNA در زمره مهمترین روش ها در بیوانفورماتیک است. این روش مستلزم پردازش حجم بالای اطلاعات هستند. الگوریتم های موجود مانند FASTA(2) و BLAST(3)، در یافتن روش های تقریبی سریع هستند. این الگوریتم ها دارای مشکل حساسیت هستند؛ زیرا آنها جستجو را مختصر کرده و به طور غیر‌منتظره ای مگر در مورد تشابهات قابل توجه ناموفق هستند. به عبارت دیگر، الگوریتم Smith – Waterman(SW) یک الگوریتم تطبیق توالی شناخته‌شده مورد استفاده در تحقیقات بیوانفورماتیک است…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله دستیابی به سرویس های مطمئن و امن در محیط های رایانش ابری

عنوان مقاله انگلیسی رایگان Achieving reliable and secure services in cloud computing environments
عنوان فارسی ترجمه مقاله دستیابی به سرویس های مطمئن و امن در محیط های رایانش ابری
ترجمه مقاله دستیابی به سرویس های مطمئن و امن در محیط های رایانش ابری



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله دستیابی به سرویس های مطمئن و امن در محیط های رایانش ابری

 

چکیده

در محیط های رایانش ابری، منابعی که در سرورهای ابری نگهداری می شوند از طریق شبکه و به شکل جریانی از داده به کلاینت ها منتقل می شوند.

بعلت نیاز به بلادرنگ و همه جا حاضر بودنِ سرویس های رایانش ابری، چگونگی طراحی یک مدل پیشرفته انتقال برای تضمین قابلیت اطمینان و امنیت سرویس ها، به یک مسأله کلیدی و مهم تبدیل شده است.

در این مقاله، ابتدا با ترکیب روش کلاینت/سرور (Client/Server یا C/S) و روش همتا به همتا (Peer-to-Peer یا P2P)، یک مدل انتقال جامع (Comprehensive Transmission یا CT) را برای انتقال مطمئن داده ها پیشنهاد می کنیم.

سپس یک پروتکل دو مرحله ای اشتراک منابع (Two-Phase Resource Sharing یا TPRS) را طراحی می کنیم که اساساً از یک مرحله پیش فیلتر و یک مرحله تأیید یا ممیزی تشکیل شده است تا بصورت موثر (efficiently) و محرمانه (privately) به قابلیت اشتراک مجاز منابع (authorized resourcesharing) در مدل CT دست یابیم.

آزمایش های گسترده ای روی مجموعه داده های ترکیبی اجرا شده تا امکان پذیری پروتکل ما را بررسی و تأیید کنند.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:


مقاله درباره رایانش ابری,
مقاله درباره امنیت داده,
مقاله درباره قابليت اطمينان,
مقاله درباره مدل انتقال جامع,

1-مقدمه

رایانش ابری بعنوان یک الگوی محاسباتی امیدبخش به کاربران اجازه می دهد تا بصورت شفاف و یکپارچه از سرویس هایی که تحت کنترل کاربر هستند، لذت ببرند. در رایانش ابری هر چیزی یک سرویس است (XaaS).

این بدان معنا است که منابع کامپیوتری (مانند سخت افزار، نرم افزار و داده ها) بصورت سرویس هایی تحویل می شوند که مشتریان می توانند در بستر اینترنت و در یک مدل “پرداخت در جریان استفاده (pay-as-you-go)” در آنها مشترک شوند یا اشتراک خود را لغو کنند…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده

عنوان مقاله انگلیسی A survey on reliability in distributed systems
عنوان فارسی ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده
ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده

 

چکیــده

قابلیت اطمینان نرم افزار در سیستم های توزیع شده همیشه به عنوان یک نگرانی مهم برای ذینفعان به خصوص فروشندگان و کاربران برنامه های کاربردی بوده است.

مدل های گوناگون برای ارزیابی یا پیش بینی قابلیت اعتماد برنامه های کاربردی توزیع شده در مقیاس بزرگ تولید شده اند، از جمله دولت الکترونیک، تجارت الکترونیک، خدمات چندرسانه ای و راه حل های خودکار نظیر به نظیر، اما مسئله قابلیت اطمینان با وجود این سیستم ها همچنان وجود دارد.

تامین قابلیت اطمینان سیستم های توزیع شده در برخی موارد نیازمند بررسی تکی هر مولفه یا فاکتور، شامل اجرای برنامه های کاربردی توزیع شده قبل از پیش بینی یا ارزیابی قابلیت اطمینان کل سیستم، و رویه کشف خطا و طرح بازیابی خطا برای تراکنش های یکپارچه برای کاربران نهایی است.

به این دلیل ما متودولوژی های قابلیت اطمینان موجود را از نقطه نظر ارزیابی قابلیت اطمینان مولفه های تکی تجزیه و تحلیل می کنیم و توضیح می دهیم که چرا ما هنوز به دنبال یک مدل قابلیت اطمینان جامع برای برنامه های کاربردی اجرا شده در سیستم های توزیع شده هستیم.

در این مقاله ما به طور دقیق یک دیدگاه فنی از تحقیقات انجام شده در سال های اخیر در زمینه تجزیه و تحلیل و پیش بینی قابلیت اطمینان در برنامه های کاربردی توزیع شده در مقیاس بزرگ را در چهار قسمت ارائه می کنیم.

در ابتدا ما بعضی از نیازمندی های عملی برای سیستم های با قابلیت اطمینان بالا و تخصصی و مسائل مختلف قابلیت اطمینان در محیط های محاسباتی متفاوت را توصیف می کنیم که عبارتند از : محاسبات ابری، محاسبات شبکه ای، معماری خدمت گرا.

سپس ما فاکتورهای قطعی ممکن و چالش های مختلف را به طور روشن و واضح بیان می کنیم که برای سیستم های توزیع شده با قابلین اطمینان بالا مهم است، شامل تشخیص خطا، بازیابی و حذف از طریق تست یا تکنیک های پاسخگویی متفاوت.

در مرحله بعد ما به دقت مدل های تحقیقاتی مختلف را بررسی می کنیم که راه حل های به خصوصی را برای به کار گیری فاکتورهای ممکن و چالش های مختلف در پیش بینی، با اندازه گیری قابلیت اطمینان برنامه های کاربردی نرم افزاری در سیستم های توزیع شده بررسی می کنیم.

در آخر این مقاله ما به بررسی محدودیت های مدل های موجود و پیشنهاد کارهای آینده برای پیش بینی و تجزیه و تحلیل قابلیت اطمینان برنامه های کاربردی توزیع شده در محیط های واقعی در راستای تجزیه و تحلیل های خودمان می پردازیم.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره پيش بیني قابليت اطمينان,
مقاله درباره ارزيابي,
مقاله درباره كشف خطا,

1-مقدمه

با پیشرفت های تخصصی در زمینه محیط های توزیع شده در دهه های اخیر به خصوص در تهیه سرویس های نرم افزاری/سخت افزاری برای دسته های مختلفی از ذینفعان، محیط های محاسباتی با مراجعه به اشتراک داده ها، چرخه به اشتراک گذاری و سایر مدل های تراکنشی، تغییرات اساسی کرده است که شامل منابع توزیع شده است…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله کامپیوتر - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله محاسبه ی تایمر ارسال مجدد TCP

عنوان مقاله انگلیسی رایگان Computing TCP’s Retransmission Timer
عنوان فارسی ترجمه مقاله محاسبه ی تایمر ارسال مجدد TCP
ترجمه مقاله محاسبه ی تایمر ارسال مجدد TCP



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)

عنوان فارسی ترجمه مقاله محاسبه ی تایمر ارسال مجدد TCP

 

چکیده

این سند الگوریتم استانداردی را تعریف می کند که فرستنده های پروتکل کنترل ارسال (TCP) آن را برای محاسبه و مدیریت تایمر ارسال مجدد خود نیاز دارند. سند مربوطه (document) بخش 4.2.3.1 از 1122 RFC را به تفصیل مورد بررسی قرار می دهد و شرایط مورد نیاز برای پشتیبانی الگوریتم از یک  SHOULD  تا یک MUST را تقویت می کند. این سند 2988 RFC را قدیمی ومنسوخ می داند.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره TCP
مقاله درباره تایمر ارسال مجدد

TCP
Retransmission Timer

1-مقدمه

پروتکل کنترل ارسال (TCP) [Pos81] از یک تایمر ارسال مجدد استفاده می کند تا از انتقال داده ها درغیاب هر نوع فیدبکی ازگیرنده ی داده ها از راه دور اطمینان یابد. مدت این تایمر را به عنوان RTO (ایست ارسال مجدد) می شناسند.  RCF 1122 [Bra89] تعیین می کند که  RTO باید به طوریکه در [Jac88] طرح ریزی شده، محاسبه شود…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله کامپیوتر - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله مروری بر متن کاوی A Review on Text Mining

عنوان مقاله انگلیسی رایگان A Review on Text Mining
عنوان فارسی ترجمه مقاله مروری بر متن کاوی
ترجمه مقاله مروری بر متن کاوی



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله مروری بر متن کاوی

چکیده

در اثر حجم زیاد داده های بدون ساختار متن در اینترنت، داده کاوی ارزش تجاری زیادی دارد. فرایند استخراج الگوها یا دانشی که از قبل ناشناخته، قابل فهم، بالقوه و عملی بوده از مجموعه ای از داده های متن را متن کاوی گویند. این مقاله وضعیت تحقیقاتی داده کاوی را ارائه می دهد. سپس چندین مدل کلی جهت شناسایی متن کاوی در چشم اندازی کلی توصیف می شود. سرانجام  کار متن کاوی به عنوان دسته بندی متن، خوشه بندی متن، استخراج قانون وابستگی و آنالیز روند طبق موارد کاربردی طبقه بندی می شود.

1-مقدمه

با توسعه سریع تکنولوژی اطلاعات و کاربرد وسیع شبکه، اینترنت به تدریج به یکی از بخش های ضروری زندگی مردم بدل شده است. صفحات وب و سایت های شبکه اجتماعی مقادیر زیادی از داده های ساختارنیافته متن از قبیل بلوگ ها، پست های فروم، مستندات تکنیکی و …. را ایجاد می کنند. این داده ها- حاوی حجم زیادی از اطلاعات – به صورت حسی بیانگر رفتار و افکار مردم می باشد و بررسی آن به علت تعداد زیاد و اشکال مختلفی که دارد، کاری بسیار دشوار به نظر می رسد. اما تقاضای آنالیز داده های متن در حال افزایش است. از اینرو، نحوه ی دسترسی به اطلاعات مورد نیاز افراد ازطریق تعداد زیادی از داده های ساختارنیافته متن به یکی از نقاط حساس و داغ تحقیقاتی در رشته داده کاوی و اطلاعات بدل شده است. متن کاوی نیز از جمله موضوعات تحقیقاتی محسوب می شود…

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره متن کاوی
مقاله درباره داده کاوی
مقاله درباره کشف دانش

text mining
data mining
knowledge discovery
دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله یک الگوریتم ارسال حریصانۀ کلونی مورچگان برای شبکه بندیِ داده های نامگذاری شده

عنوان مقاله انگلیسی رایگان A Greedy Ant Colony Forwarding Algorithm for Named Data Networking
عنوان فارسی ترجمه مقاله یک الگوریتم ارسال حریصانۀ کلونی مورچگان برای شبکه بندیِ داده های نامگذاری شده
 ترجمه مقاله یک الگوریتم ارسال حریصانۀ کلونی مورچگان برای شبکه بندیِ داده های نامگذاری شده



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
ترجمه مقاله یک الگوریتم ارسال حریصانۀ کلونی مورچگان برای شبکه بندیِ داده های نامگذاری شده

چکیده

شبکه بندی داده های نامگذاری شده (NDN) یک معماری نوین اینترنت براساس شبکه های محتوا محور می باشد که بجای هاست یا میزبان ها، داده ها را به یک واحد درجه اول تبدیل می کند. با این حال یکی از چالش های اساسی، پشتیبانی از ارسال هوشمندِ اطلاعات در چندین مسیر، ضمنِ تامین یک فضای نامِ بی کران می باشد. برای رفع این چالش، این مقاله، یک الگوریتم ارسال حریصانه کلونی مورچگان (GSCF) را مطرح می کند که از توأم سازی مبتنی بر ISP برای کاهش فضای نامگذاری محتوا استفاده می کند. دو نوع مورچگان در GACF وجود دارد. اولینِ آنها مورچگان Hello است که برای شناسایی تمامی مسیرهای ممکن و بهینه سازی آنها استفاده می شود؛ دیگری، مورچه نرمال (Normal Ant) است که برای جمع آوری داده ها و تقویت بهینه سازیِ همزمان مسیرها استفاده می شود. الگوریتم GACF، یک الگوریتم ارسالِ آگاه از کیفیت سرویس است که بطور تطبیقی و تناسبی، تاثیرات القاء شده توسط شبکه پیچیده پویا را کاهش می دهد.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره شبکه بندی محتوا محور
مقاله درباره شبکه بندی داده های نامگذاری شده
مقاله درباره بهینه سازی کلونی مورچگان
مقاله درباره ارسال چندمسیری

Content centric networking
Named data networking
Ant colony optimization
Multipath forwarding

1-مقدمه

اینترنت دراصل به عنوان یک زیرلایه اطلاعاتی طراحی شده بود تا تحویل داده بین هاست های انتهاییِ نظیر را میسر سازد. بااین حال، درحال حاضر اکثراً به عنوان کاربردهای اطلاعاتی نظیرِ CDN و P2P استفاده می شود. معماری اینترنت اساساً از مدل ارتباطیِ مبتنی بر میزبان، به مدل محتوا محور – مثلاً یوتیوب و فیس بوک – تغییر و تکامل یافته است. طراحی شبکه محتوا محور (CCN) یک الگوی نوین در طراحی شبکه است که بیشتر متمرکز بر توزیع محتواست نه اتصال هاست با هاست. این تغییر تمرکز از هاست به محتوا، چند مزیت جالب توجه دارد همچون کاهش بار شبکه، نهفتگی پایین در انتشار، و بهره وری انرژی. طراحی شبکه داده های نامگذاری شده (NDN)، یک نمونه اولیه از CCN است…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله راهبرد ارسال تطبیقی مبتنی بر احتمال، در شبکه داده های نامگذاری شده

عنوان مقاله انگلیسی Probability-Based Adaptive Forwarding Strategy in Named Data Networking
عنوان فارسی ترجمه مقاله راهبرد ارسال تطبیقی مبتنی بر احتمال، در شبکه داده های نامگذاری شده
ترجمه مقاله راهبرد ارسال تطبیقی مبتنی بر احتمال، در شبکه داده های نامگذاری شده



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله راهبرد ارسال تطبیقی مبتنی بر احتمال، در شبکه داده های نامگذاری شده

 

چکیده

راهبرد ارسال یک مسئله پژوهشی مهم در شبکه بندی داده های نامگذاری شده (NDN) می باشد. در این مقاله راهبرد ارسال تطبیقی مبتنی بر احتمال (PAF) مطرح می شود. برای محاسبه احتمالات انتخاب، بهینه سازی کلونی مورچگان مطابق با یک محیط پویای NDN تطبیق داده می شود. همچنین، از یک مدل آماری در PAF برای محاسبه مدت زمان (time out) لازم برای مکانیزم بازارسال در لایه NDN استفاده می کنیم. PAF همچنین چندین پارامتر برای اپراتورهای شبکه فراهم می کند تا برای زمینه های مختلف شبکه، تنظیم شوند. نتایج شبیه سازی نشان می دهند که PAF می تواند به تعادل بار دست یابد و قابل تطبیق با تغییرات وضعیت شبکه می باشد.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:


مقاله درباره شبکه بندی داده های نامگذاری شده
مقاله درباره NDN
مقاله درباره راهبرد ارسال تطبیقی مبتنی بر احتمال
مقاله درباره PAF


named data networking
NDN
A probability-based adaptive forwarding
PAF

1-مقدمه

Jacobson و همکارانش، برای رفع نیازهای درحال تغییر از مدل هاست محور به مدل محتوی محور، یک معماری شبکه محتوا محور مطرح کرده اند که تحت عنوان شبکه داده های نامگذاری شده (NDN) نیز شناخته می شوند. در یک روتر NDN، سه مولفه وجود دارد: انباره محتوا (CS) ، جدول اینترست های معوقه (PIT)، پایگاه اطلاعات ارسال (FIB). بمحض دریافت یک اینترست یا درخواست، انباره محتوای روتر جهت یافتن یک تطابق دقیق بررسی می شود؛ اگر محتوا موجود باشد، CS داده درخواستی را ارسال می کند. درغیراینصورت، PIT را برای یافتن یک تطابق دقیق بررسی می کند تا بداند آیا اینترست دیگری برای همان محتوا هنوز فعال هست یا خیر…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله ارزیابی عملکردِ راهبردهای مسیرگزینی یا روتینگ در شبکه داده های نامگذاری شده

عنوان مقاله انگلیسی Performance Assessment of Routing Strategies in Named Data Networking
عنوان فارسی ترجمه مقاله ارزیابی عملکردِ راهبردهای مسیرگزینی یا روتینگ در شبکه داده های نامگذاری شده
ترجمه مقاله ارزیابی عملکردِ راهبردهای مسیرگزینی یا روتینگ در شبکه داده های نامگذاری شده



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله ارزیابی عملکردِ راهبردهای مسیرگزینی یا روتینگ در شبکه داده های نامگذاری شده

 

چکیده

معماری های طراحی شبکه های اطلاعات محور (ICN) درحال حاضر برای جهتگیری اینترنت نسل آینده به سمت یک الگوی محتوا محور و درنتیجه تامین سرویس های امن تر، موثر تر و مقیاس پذیر تر، درحال بررسی هستند. در این تحقیق بر روی طرحِ شبکه داده های نامگذاری (NDN)؛ جهت آنالیز تاثیرِ برخی راهبردهای مسیرگزینی و ارسال که نقشی اساسی در ICN ایفا می کند، تمرکز خواهیم داشت. بویژه اینکه به لطف شبیه ساز جدید NDN براساس ns-3، یعنی ndnSIM، با استفاده از توپولوژی GEANT به عنوان یک شبکه هسته، سلسله شبیه سازی های گسترده ای را انجام می دهیم. معیارهای متمایز مختلفی ازقبیل زمان دانلود فایل، کاهش بار سرور، نسبت برخورد، فاصله برخورد و سربار ارتباط را در توپولوژی ها و شرایط مختلف ترافیکی مورد پایش قرار می دهیم. نتایج شبیه سازی نشان می دهند که انتخابِ یک راهبرد عالی برای ارسال، کاری دشوار است. درواقع، نقاط ضعف و قوت هر راهبرد بسیار تحت تاثیرِ توزیع عمومین محتوا می باشد که این نیز برروی اثربخشیِ مکانیزم های توزیع یافتۀ کشینگ (ذخیره سازی) که نوعاً در معماری NDN مورد استفاده قرار می گیرد، تاثیرگذار است.

1-مقدمه

الگوی شبکه های اطلاعات محور (ICN)، که انتظار می رود نقش مهمی در اینترنت آینده داشته باشد، دربردارندۀ طرح ها و پروژه های مختلفی همچون [2]-[9] و یک آرمان مشترک می باشد: مطرح کردن طراحی شبکه محتوا محور برای ارتقاء و / یا جایگزین کردن مدل اینترنت کنونی، که تماماً مبتنی بر آدرس IP می باشد. اگرچه درازای خصوصیات مختلف، تمامی معماری های ICN به دنبال رسیدن به اهداف اصلیِ ذیل می باشند: حل مشکل ناکارآمدی یا کم ظرفیتیِ اینترنت کنونی همچون امنیت و موبیلیته؛ تواناییِ بهتر برای رفع قطع سرویس و ازدحام ناگهانی؛ به حداکثر رساندن کیفیت تجربه (QoE) موردملاحظه کاربران، و کاهش بار سرورها…

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره شبکه بندی داده های نامگذاری شده,
مقاله درباره راهبردهای مسیرگزینی یا روتینگ,
مقاله درباره ارزیابی عملکرد,

Named Data Networking
Routing Strategies
Performance Evaluation

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله راهبرد مسیرگزینی براساس رتبه بندی برای شبکه داده های نامگذاری شده

عنوان مقاله انگلیسی Rank-Based Routing Strategy for Named Data Network
عنوان فارسی ترجمه مقاله راهبرد مسیرگزینی براساس رتبه بندی برای شبکه داده های نامگذاری شده
ترجمه مقاله راهبرد مسیرگزینی براساس رتبه بندی برای شبکه داده های نامگذاری شده



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله راهبرد مسیرگزینی براساس رتبه بندی برای شبکه داده های نامگذاری شده

چکیده

NDN (شبکه بندی داده های نامگذاری شده)، یک معماریِ “کلین اسلیت” برای طراحی شبکه های نسل آینده است که در آن، بسته ها بجای آدرس منبع یا مقصد، نام ها را حمل می کنند که این مغایرت زیادی با معماری امروزیِ IP دارد (مترجم: کلین اسلیت: پروژه ای در دانشگاه استنفورد بوده که اقدام بطراحی اینترنت بصورت مجدد و از نو و بصورت عاری از هرگونه خطا کرده بودند. ). راهبرد مسیرگزینی پیش فرض برای NDN ، روانه کردنِ بسته های اینترست یا درخواستی به تمامی واسط های احتمالی است که می توانند به تامین کننده داده یا محفظه ذخیره داده دسترسی داشته باشند. بدیهی است که راهبرد مسیرگزینی پیش فرض، بدلیل بار سنگینِ آیتم های مسیرگزینی، بهترین شیوه در طراحی شبکه در واقعیت نیست. این مقاله، یک راهبرد مسیرگزینی براساس رتبه بندی واسط (RBRS) را مطرح می کند که در آن، ساختارهای PIT و FIB به تفصیل بیان شده و برای انجام ارسال بسته های اینترست و بسته های داده بسط و گسترش یافته اند، و واسط ها توسط یک الگوریتم تجمعی برای انتخاب مسیر، رتبه بندی شده اند. با استفاده از شبیه سازی ها، ثابت شده که RBRS یک مکانیزم مسیرگزینی تطبیقی با عملکرد بهتر در متعادل سازی بار شبکه دارد ضمن اینکه متوسط هاپ های مسیرگزینی و بار گره های مرکزی را کاهش می دهد.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:

مقاله درباره مسیرگزینی NDN
مقاله درباره الگوریتم تجمعی (تراکمی)
مقاله درباره RBRS
مقاله درباره تعادل بار

NDN routing
RBRS
cumulative algorithm
load balance

1-مقدمه

مفهوم NDN (شبکه بندی داده های نامگذاری شده) به عنوان یکی از معماری های آینده شبکه “کلین اسلیت”، بی شک زیرنسخه ای از شبکه مبتنی بر پروتکل IP کنونی می باشد. NDN، تغییر اساسی در شبکه های IP کنونی – ازلحاظ نواقص موجود همچون پهنای باند، امنیت، کیفیت سرویس و نیاز کاربران و جنبه های دیگر – بوجود آورده است که این موارد در پژوهش های مربوط به شبکه های نسل آینده بسیار حائز اهمیت می باشند. NDN همچنان میراث دارِ مدل میانیِ معماری IP می باشد درحالیکه انتقال انتها به انتها همراه با آدرس IP ی منبع و مقصد را به یک مدل ساعت شنیِ مبتنی بر محتوا تغییر می دهد…