فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقالات ISI استفاده از سیستم های هوشمند برای برنامه ریزی و زمانبندی پروژه های توسعه محصول

اختصاصی از فی توو دانلود مقالات ISI استفاده از سیستم های هوشمند برای برنامه ریزی و زمانبندی پروژه های توسعه محصول دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : استفاده از سیستم های هوشمند برای برنامه ریزی و زمانبندی پروژه های توسعه محصول

موضوع انگلیسی : The use of intelligent systems for planning and scheduling of product development projects 

تعداد صفحه : 10

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

در این مقاله به بررسی استفاده از سیستم های هوشمند برای شناسایی عواملی که به طور قابل ملاحظه نفوذ در مدت زمان جدید
توسعه محصول است. این عوامل بر اساس پایگاه داده داخلی از یک شرکت تولید شناسایی و بیشتر استفاده می شود
به منظور برآورد طول مدت مراحل در پروژه های توسعه محصول است. در این مقاله، برخی از مدل ها و روش
در مقایسه با فرآیند کشف دانش و روش کسب دانش از پایگاه داده داخلی پیشنهاد شده است.
رویکرد صنعتی اختصاص داده شده است به شرکت است که توسعه تغییرات از محصولات قبلی و علاقه مند هستند ارائه شده
به دست آوردن برآورد مورد نیاز برای برنامه ریزی پروژه و برنامه ریزی. به عنوان مثال شامل چهار مرحله از دانش
از جمله فرآیند کشف انتخاب داده ها، تبدیل داده ها، داده کاوی، و تفسیر الگوهای. به عنوان مثال همچنین
ارائه یک مقایسه عملکرد از سیستم های هوشمند در زمینه های مختلف و کاهش پیش پردازش. بین داده
تکنیک های استخراج از معادن، شبکه های عصبی مصنوعی و سیستم عصبی فازی از انتخاب به دنبال روابط بین طول مدت
فاز پروژه و دیگر داده های ذخیره شده در سیستم اطلاعات یک شرکت.
کلمات کلیدی: داده کاوی؛ کسب دانش؛ تشخیص الگو. سیستم های فازی عصبی؛ شبکه های عصبی مصنوعی. سیستم های هوش کسب و کار

دانلود با لینک مستقیم


دانلود مقالات ISI استفاده از سیستم های هوشمند برای برنامه ریزی و زمانبندی پروژه های توسعه محصول

دانلود مقالات ISI مدل بر اساس کنترل تحمل پذیر خطا برای تضمین عملکرد یک سیستم قدرت هیبریدی باد دیزل در یک پیکربندی ریزشبکه

اختصاصی از فی توو دانلود مقالات ISI مدل بر اساس کنترل تحمل پذیر خطا برای تضمین عملکرد یک سیستم قدرت هیبریدی باد دیزل در یک پیکربندی ریزشبکه دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : مدل بر اساس کنترل تحمل پذیر خطا برای تضمین عملکرد یک سیستم قدرت هیبریدی باد دیزل در یک پیکربندی ریزشبکه

موضوع انگلیسی : Model-Based Fault-Tolerant Control to Guarantee the Performance of a Hybrid Wind-Diesel Power System in a Microgrid Configuration

تعداد صفحه : 8

فرمت فایل :pdf

سال انتشار : 2013

زبان مقاله : انگلیسی

چکیده

در این مقاله یک مقایسه دو طرح مختلف کنترل تطبیقی برای بهبود عملکرد یک
باد دیزل سیستم قدرت هیبریدی در یک ریزشبکه جزیره در برابر کنترل پیکربندی پایه، IEEE نوع 1
رگولاتور ولتاژ اتوماتیک (AVR). طرح اول به استفاده از مدل کنترل تطبیقی مرجع (MRAC) با
انتگرال متناسب مشتق (PID) کنترل تنظیم شده توسط یک الگوریتم ژنتیک (GA) به کنترل سرعت دیزل
موتور (DE) برای تنظیم فرکانس سیستم قدرت و شما با استفاده از یک MRAC کلاسیک برای کنترل ولتاژ
دامنه ماشین سنکرون (SM).

طرح دوم به استفاده از MRAC با تنظیم کنترل کننده PID توسط GA
به کنترل سرعت از DE، و به MRAC با شبکه عصبی مصنوعی (ANN) و یک کنترل کننده PID تنظیم توسط
GA برای کنترل دامنه ولتاژ SM. شرایط عملیاتی مختلف از ریز شبکه و گسل
سناریوهای در ژنراتور موتور دیزل (SDR) مورد آزمایش قرار گرفتند: 1) کاهش در عملکرد موتور دیزل
محرک (40٪ و 80٪)، 2) اتصال به ناگهانی 0.5 مگاوات بار، و 3) گسل 3 فاز با مدت زمان 0.5 ثانیه صورت گرفت.
مدل پویا از اجزای ریز شبکه ها در جزئیات ارائه شده و ریزشبکه و پیشنهاد خود را fault-
کنترل مقاوم (FTC) در حال اجرا و تست شده در SimPowerSystems از شبیه سازی MATLAB / SIMULINK
محیط زیست است. نتایج شبیه سازی نشان داد که استفاده از شبکه های عصبی تطبیقی در ترکیب با مدل مبتنی بر
کنترل FTC بهبود کارایی سیستم در مقایسه با کنترل پایه.
کلمات کلیدی: هوش مصنوعی، تولید پراکنده، تحمل پذیر خطا کنترل، ریز شبکه، کنترل مبتنی بر مدل.

دانلود با لینک مستقیم


دانلود مقالات ISI مدل بر اساس کنترل تحمل پذیر خطا برای تضمین عملکرد یک سیستم قدرت هیبریدی باد دیزل در یک پیکربندی ریزشبکه

دانلود مقاله ISI مدل تلفن همراه ابر رایانه بر اساس AMCC موقت

اختصاصی از فی توو دانلود مقاله ISI مدل تلفن همراه ابر رایانه بر اساس AMCC موقت دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : مدل تلفن همراه ابر رایانه بر اساس AMCC موقت

موضوع انگلیسی : AMCC: Ad-hoc based Mobile Cloud Computing Modeling

تعداد صفحه : 6

فرمت فایل : PDF

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

در این مقاله یک مدل موقت جدید برای تلفن همراه مبتنی بر محاسبات ابری پیشنهاد شده است بر اساس رویکرد تکه ابر است. این مدل با استفاده از
مقصد-متوالی بردار فاصله، (DSDV) برای پروتکل مسیریابی و به صورت تصادفی به نقطه (RWP) برای مکانیسم تحرک.
مدل هدف کاهش تاخیر انتها به انتها بسته، مقیاس پذیری سیستم و مدیریت بهتر تحرک. مدل FL انعطاف است
با اندازه های مختلف است که حجم کار O FFL oaded به cloudlets و برای سرعت FF دی گره متفاوت است. همچنین، بهره برداری از توانایی دستگاه های تلفن همراه
در استفاده از آگاهی از متن آن از جمله مکان های آن است. مدل پیش بینی شده است برای رسیدن به یک دست-O تاخیر FF کمتر از با استفاده از یک
شرکت ابر مگر اینکه O FFL oading حجم کار کوچک size.AMCC: بر اساس موقت مدلسازی موبایل ابر رایانه

کلمات کلیدی: موبایل ابر رایانه؛ ابر کوچک؛ تک کاره؛ اتصال WiFi


دانلود با لینک مستقیم


دانلود مقاله ISI مدل تلفن همراه ابر رایانه بر اساس AMCC موقت

دانلود مقاله ISI اختلالات بر اساس درمان در پرونده سلامت شخصی با استفاده از محاسبات ابری

اختصاصی از فی توو دانلود مقاله ISI اختلالات بر اساس درمان در پرونده سلامت شخصی با استفاده از محاسبات ابری دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : اختلالات بر اساس درمان در پرونده سلامت شخصی با استفاده از محاسبات ابری 

موضوع انگلیسی : Symptoms based treatment based on Personal Health Record using cloud computing 

تعداد صفحه :8

فرمت فایل :pdf

سال انتشار : 2015

زبان مقاله : انگلیسی

چکیده

معماری ابر است برای حفظ پرونده سلامت شخصی استفاده می شود و ارائه علائم درمان بر اساس به بیماران.
جزئیات یک بیمار نیاز به شیوه ای امن ذخیره می شود. این است که برای ایجاد یک سرور ذخیره سازی ابری برای ذخیره سازی طولانی مدت بیش از
اینترنت. سرور ذخیره سازی خواهد شد به عنوان یک سرور پایگاه داده عمل می کنند. داده ارسال شده در سرور ابر از طریق پروکسی دوباره رمزگذاری ذخیره شده
روش. پروکسی سرور آستانه دوباره رمزگذاری امن و ادغام آن با یک کد پاک شدن غیر متمرکز که امن
سیستم ذخیره سازی توزیع شده است. برای تولید پروکسی کلیدی دوباره رمزگذاری برای یک بار دسترسی به داده ها. پروکسی سرور ایجاد خواهد شد
تقریبا برای یک دسترسی به داده ها است. ما می توانیم علائم پرونده سلامت شخصی امن در ابر دستیابی به درمان بر اساس
ذخیره سازی در هنگام استفاده از الگوریتم رمزنگاری ارائه شده است.
کلمات کلیدی: پرونده سلامت شخصی (PHR)، رمزگذاری، پروکسی، درمان، محاسبات ابری

دانلود با لینک مستقیم


دانلود مقاله ISI اختلالات بر اساس درمان در پرونده سلامت شخصی با استفاده از محاسبات ابری

دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب

اختصاصی از فی توو دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب


دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب

 

 

 

در این مقاله یک روش رمزنگاری بلاکی جدید برای رمزنگاری اطلاعات در شبکه های حسگر بیسیم (سنسور) مبتنی بر نظریه آشوب ارائه شده است.

 

 

نوع مطلب: مقاله ترجمه شده با بهترین کیفیت و کاملا تخصصی

سال انتشار: 2014 (در سال 2015 چاپ شده)

زبان مقاله: فارسی

قالب مقاله: ورد (Word)

تعداد صفحات: 23 صفحه

محل انتشار: ژورنال بسیار معتبر ارتباطات در دانش های غیر خطی و شبیه سازی عددی (Communications in Nonlinear Science and Numerical Simulation)

 

 

اطلاعات مقاله انگلیسی:

نوع مطلب: مقاله اشپرینگر و آی اس آی (ISI)

 

سال انتشار: 2014 (در سال 2015 چاپ شده)

 

زبان مقاله: انگلیسی

 

قالب مقاله: پی دی اف (PDF)

 

تعداد صفحات: 14 صفحه

محل انتشار: ژورنال بسیار معتبر ارتباطات در دانش های غیر خطی و شبیه سازی عددی (Communications in Nonlinear Science and Numerical Simulation)

ضریب تاثیر مربوط به سالهای 2014 و 2015 (Impact Factor): 2.866

 

تعداد ارجاع (Citation) تاکنون: 3

دانلود مقاله انگلیسی به صورت رایگان از آدرس زیر:

دریافت مقاله

 

 

چکیده فارسی:

گره های شبکه حسگر بی سیم (WSN) توانایی محاسباتی و ارتباطی محدودی دارند. از آنجایی که رمزگذاری های قدیمی به حجم زیادی از منابع نیازمندند، نمیتوانند در شبکه های حسگر بی سیم بکار گرفته شوند. برای حل این مشکل، این مقاله، یک الگوریتم رمز بلوکی را برای شبکه های حسگر بی سیم بر اساس نگاشت آشوب ترکیبی ارائه میکند. این الگوریتم، شبکه ی Feistel را بکار میگیرد و یک تابع درجه 3 که شامل یک نگاشت آشوب گسسته است را می سازد و کلید آن توسط دنباله آشوب ترکیبی تولید می شود. آزمایشات عملکرد وامنیت نشان می دهند که این الگوریتم امنیت و کارآمدی بالا و استهلاک منابع پایینی دارد. بنابراین، الگوریتم آشوب جدید برای شبکه های حسگر بی سیم مناسب است.

کلمات کلیدی: نگاشت آشوب، رمزنگاری بلوکی ترکیبی، شبکه حسگر بی سیم

 

Abstract:

The nodes of wireless sensor network (WSN) have limited calculation and communication ability. Traditional encryption algorithms need large amounts of resources, so they cannot be applied to the wireless sensor network. To solve this problem, this paper proposes a block cipher algorithm for wireless sensor network based on compound chaotic map. The algorithm adopts Feistel network and constructs a Cubic function including discretized chaotic map, and its key is generated by the compound chaotic sequence. Security and performance tests show that the algorithm has high security and efficiency, low resource depletion. So the novel chaotic algorithm is suitable for the wireless sensor networks.

Keywords: Chaotic map, Compound block cipher, Wireless sensor network

 

 

 

کلمات کلیدی:

مقاله اشپرینگر امنیت شبکه، مقاله الزویر امنیت شبکه، حریم خصوصی در شبکه حسگر بیسیم، مقاله سیستم عامل پیشرفته، مقاله سیستم های توزیع شده، مقاله IEEE امنیت شبکه حسگر بیسیم، دانلود مقاله امنیت شبکه، امنیت در شبکه حسگر بیسیم، امنیت شبکه حسگر بیسیم، چالش های شبکه حسگر بیسیم، چالش های امنیتی شبکه حسگر بیسیم، مقاله 2015 امنیت شبکه، مقاله جدید امنیت شبکه، مقاله امنیت در شبکه سنسور، دانلود پایان نامه شبکه حسگر بیسیم، دانلود پایان نامه کامپیوتر، دانلود پایان نامه انگلیسی کامپیوتر، دانلود پایان نامه رشته کامپیوتر، دانلود پایان نامه کارشناسی ارشد کامپیوتر، اینترنت اشیاء، اینترنت ابزارها، اینترنت چیزها، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، مقاله اینترنت اشیاء، پایان نامه اینترنت اشیاء، چالش های اینترنت اشیاء، مقاله 2015 اینترنت اشیاء، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله اینترنت اشیاء ترجمه شده، مقاله ترجمه شده جدید اینترنت اشیاء، مقاله ترجمه شده جدید، مقاله با ترجمه، مقاله ISI با ترجمه، سرویس های ابری اینترنت اشیاء، مقیاس پذیری سرویس های ابری اینترنت اشیاء، گسترش پذیری اینترنت اشیاء، 2015 Article, ISI Article,WSN Thesis, Wireless Sensor Networks, IoT Cloud Services, , Security in WSN 

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

IRTopArticle@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 

 

 

 

 

 


دانلود با لینک مستقیم


دانلود مقاله ISI ترجمه شده با بهترین کیفیت -- امنیت شبکه حسگر بیسیم 2014 -- یک روش رمزنگاری بلاکی جدید مبتنی بر نظریه آشوب