دانلود و نمایش مقالات مرتبط با Graph theory::صفحه 1

بلافاصله پس از پرداخت دانلود کنید

کارابرن عزیز، مقالات سایت ( همگی جزو مقالات isi می باشند) بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (حتی محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi مانند IEEE، Sciencedirect، Springer، Emerald و ... انتخاب گردیده اند.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
نتیجه جستجو - Graph theory

تعداد مقالات یافته شده: 6
ردیف عنوان نوع
1 Big Data Behavioral Analytics Meet Graph Theory: On Effective Botnet Takedowns
تجزیه و تحلیل بزرگ داده های رفتاری منطبق بر نظریه گراف: اثر برداشت های باتنت-2017
Cyberspace continues to host highly sophisti cated malicious entities that have demonstrated their ability to launch debilitating, intimidating, and disrupting cyber attacks. Recently, such entities have been adopting orchestrated, often botmas ter-coordinated, stealthy attack strategies aimed at maximizing their targets’ coverage while minimiz ing redundancy and overlap. The latter entities, which are typically dubbed as bots within botnets, are ominously being leveraged to cause drastic Internet-wide and enterprise impacts by means of severe misdemeanors. While a plethora of litera ture approaches have devised operational cyber security techniques for the detection of such bot nets, very few have tackled the problem of how to promptly and effectively takedown such bot nets. In the past three years, we have received 12 GB of daily malicious real darknet data (i.e., Inter net traffic destined to half a million routable but unallocated IP addresses or sensors) from more than 12 countries. This article exploits such data to propose a novel Internet-scale cyber security capability that fuses big data behavioral analytics in conjunction with formal graph theoretical con cepts to infer and attribute Internet-scale infected bots in a prompt manner and identify the niche of the botnet for effective takedowns. We vali date the accuracy of the proposed approach by employing 100 GB of the Carna botnet, which is a very recent real malicious Internet-scale botnet. Since performance is also an imperative metric when dealing with big data for network security, this article further provides a comparison between two trending big data processing architectures: the almost standard Apache Hadoop system, and a more traditional and simplistic multi-threaded programming approach, by employing 1 TB of real darknet data. Several recommendations and possible future research work derived from the previous experiments conclude this article.
مقاله انگلیسی
2 مساله حداکثر پوشش مرزی تحمل پذیری خطا جدید در شبکه حسگر ترکیبی و الگوریتم دقیق زمان چندجمله ای آن
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 17
این مقاله حداکثر مشکلات مربوط به مانع پوشش گسل را در شبکه حسگر هیبرید معرفی می کند که شامل تعدادی از سنسورهای اساسی استاتیک و سنسورهای متحرککاملا تحت کنترل، می شود. هدف از این مسئله انتقال گره های حسگر متحرک است، به طوری که تحمل پذیری خطا پوشش شبکه حسگر ترکیبی به حداکثر برسد. سهم اصلی این مقاله ارائه ی الگوریتم دقیق زمان چندجملها برای این مشکل جدید است. کلمات کلیدی: شبکه های حسگر | شبکه های حسگر ترکیبی | پوشش مرزی | تحمل پذیری خطا | تئوری گراف راه حل بهینه
مقاله ترجمه شده
3 A Privacy Preserved Data Mining Approach Based on k-Partite Graph Theory
رویکرد داده کاوی برای حفظ حریم خصوصی بر اساس نظریه گراف k-partite-2015
Traditional approaches to data mining may perform well on extraction of information necessary to build a classification rule useful for further categorisation in supervised classification learning problems. However most of the approaches require fail to hide the identity of the subject to whom the data pertains to, and this can cause a big privacy breach. This document addresses this issue by the use of a graph theoretical approach based on k-partitioning of graphs, which paves way to creation of a complex decision tree classifier, organised in a prioritised hierarchy. Experimental results and analytical treatment to justify the correctness of the approach are also included.© 2015 The Authors. Published by Elsevier B.V.Peer-review under responsibility of organizing committee of the Eleventh International Multi-Conference on Information Processing-2015 (IMCIP-2015).© 2015 The Authors. Published by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).Peer-review under responsibility of organizing committee of the Eleventh International Multi-Conference on Information Processing-2015 (IMCIP-2015)
Data mining | Graph theory | K-partite | Privacy | Security
مقاله انگلیسی
4 Event data collection in ZigBee tree-based wireless sensor networks
جمع آوری داده رویدادها در شبکه های حسگر بی سیم مبتنی بر درخت ZigBee-2014
Many previous studies propose to use wake-up scheduling to support energy efficient data gathering in awireless sensor network(WSN). However, these previous works schedule network nodes with regular patterns, and thus can only support regular and periodical data reporting. In this work, we further consider the event data reporting scenario, where the network may randomly have urgent events. We design an event data collection mechanism for ZigBee tree-based WSNs. In the network, nodes are divided intoroutersandend devices. Routers form the tree backbone of the network, and end devices are connected to routers. Each router will be assigned to aregular slotand severalevent slots. To support regular data reporting, routers and their child devices periodically wake up in their regular slots to sense and to report. When an event happens, devices nearby the event can wake up more times in their event slots, and routers can collect more event data from child devices and report more frequently. In this paper, we design a tree formation algorithm, slot assignment schemes, and event mode operations for the event data collection scenario. Simulation and implementation results show that our designs can support both regular and event data reporting, and the proposed schemes can effectively increase the amount of report data when there are events. Keywords: Convergecast Graph theory Scheduling Tree construction Wireless sensor network
مقاله انگلیسی
5 معیارهای گراف و ‌مقاومت شبکه
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 21
پژوهش بر مقاومت شبکه یافتن معیاری برای کمیت سنجی ‌مقاومت شبکه را هدف قرار می‌دهد. زمانی که همچین معیاری ایجاد شود، قادر به مقایسه شبکه ها، برای بهبود شبکه‌های موجود و طراحی شبکه‌های جدید مقاوم در برابر حمله و خرابی خواهیم بود. در این مقاله، مقدار زیادی از معیارهای ‌مقاومت را در گراف‌های ساده، بدون جهت و بدون وزن، به منظور ارائه یک ابزار برای مدیریت شبکه در راستای ارزیابی و بهبود مقاومت شبکه بررسی کردیم. معیارهایی که در این مقاله بررسی کردیم بر اساس مفهوم همبند بودن (شامل چند جمله‌ای قابل اطمینان)، فاصله، بینیت، و خوشه بندی است. برخی از معیارهای دیگر مفاهیمی از نظریه گراف طیفی هستند، و به صورت دقیق تر، آن‌ها تابعی از مقادیر ویژه ‌لاپلاس هستند. علاوه بر بررسی این معیارهای گراف، مقاله شامل بحثی از عملکرد آن‌ها به عنوان یک معیار برای ‌مقاومت شبکه توپولوژیکی است.
کلمات کلیدی: ثابت‌های گراف | قابلیت اعتماد شبکه | شبکه‌های پیچیده | معیارهای گراف | طیف لاپلاس
مقاله ترجمه شده
6 حل مسئله رنگ آمیزی رئوس با الگوریتم سلولی مورچه
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 13
مسئله ی رنگ آمیزی گراف (GCP) یکی از مسائل بهینه سازی ترکیبی است که بسیار مورد مطالعه قرار گرفته است. شکل ساده ی آن رنگ آمیزی رأس نامیده می شود. که در تئوری و در عمل بسیار مهم است. الگوریتم سلولی مورچه سعی در حل مسئله رنگ آمیزی گراف- رنگ آمیزی رأس دارد. الگوریتم سلولی مورچه یک روش بهینه سازی جدید برای حل مسائل واقعی با استفاده از هردو مورد نقش تکاملی سلولی، تئوری گراف و ویژگی های بهینه سازی کلونی مورچه ها می باشد. مطالعه ی تجربی الگوریتم مورچه سلولی همچنین بر اساس معیارهای چالشی DIMACS انجام شده است. نتایج محاسباتی نشان می دهند که الگوریتم مورچه سلولی برای مسئله ی رنگ آمیزی گراف قابل انجام و قدرتمند است.
واژه های کلیدی: الگوریتم مورچه سلولی | مسئله رنگ آمیزی گراف (GCP) | تئوری گراف | مسئله رنگ آمیزی رنگ (VCP)
مقاله ترجمه شده
موضوعات
footer