دانلود و نمایش مقالات مرتبط با عملکرد شبکه::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - عملکرد شبکه

تعداد مقالات یافته شده: 11
ردیف عنوان نوع
1 تقویت میان افزار بر مبنی کاربردهای اینترنت اشیا از طریق مکانیسم مدیریت زمان اجرای قابل جابجایی کیفیت سرویس کاربرد برای یک M2M سازگار با میان افزار IOT
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 22
در سال های اخیر؛ در مخابرات و شبکه های کامپیوتری از طریق مجازی سازی عملکرد شبکه (NFV) و شبکه های تعریف شده نرم افزار (SDN)، مفاهیم و تکنولوژی های جدیدی را شاهد بوده اید. SDN، به برنامه های کاربردی برای کنترل شبکه اجازه می دهد، و NFV، اجازه می دهد تا توزیع توابع شبکه در محیط های مجازی، امکان پذیر شوند، اینها دو نمونه ای هستند که به طور فزاینده ای برای اینترنت اشیا (IoT) استفاده می شود. این اینترنت (IoT) وعده را به ارمغان می آورد که در چند سال آینده میلیاردها دستگاه را به هم متصل کند، و چالش های علمی متعددی را به ویژه در مورد رضایت از کیفیت خدمات (QoS) مورد نیاز برنامه های کاربردی IOT افزایش دهد. به منظور حل این مشکل، ما دو چالش را با توجه به QoS شناسایی کرده ایم: شبکه های متقاطع و نهادهای میانجی که اجازه می دهد تا برنامه با دستگاه های IoT ارتباط برقرار کند. در این مقاله؛ در ابتدا یک چشم انداز نواورانه از یک "عملکرد شبکه" با توجه به محیط توسعه و استقرار آن ارائه می کنیم. سپس، رویکرد کلی از یک راه حل که شامل گسترش پویا، مستقل و یکپارچه از مکانیزم های مدیریت QoS است، را توصیف می کنیم. همچنین مقررات اجرای چنین رویکردی را توصیف می کنیم. در نهایت؛ یک مکانیزم هدایتگر ارائه می کنیم، که به عنوان یک تابع شبکه اجرا می شود، و اجازه کنترل یکپارچه مسیر داده ها از یک ترافیک میان افزار مشخص را می دهد. این مکانیسم از طریق استفاده مربوط به حمل و نقل خودرو ارزیابی می شود.
کلمات کلیدی: اینترنت اشیا | کیفیت سرویس | میان افزار | چارچوب نمونه | گسترش پویا | عملکرد شبکه | محاسبات خودکار.
مقاله ترجمه شده
2 ارزیابی عملکرد شبکه های نوری و بی سیم برای پروژه CONDOR
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 20
شبکه های بی سیم و نوری امروزه به طور گسترده مورد استفاده قرار می گیرند. این شبکه ها با توجه به اتصال نوری خود توانایی بالایی ایجاد کرده و اجازه توسعه برنامه های کاربردی چند کاربره را می دهند. از آنجائیکه عملکرد شبکه یک مسئله مهم برای ارائه خدمات به تعداد زیادی از کاربران است در حالی که اطمینان از کیفیت خدمات کاربران مورد نیاز می¬باشد، هدف این پروژه CONDOR ارزیابی عملکرد شبکه های بی سیم و نوری از لحاظ کیفیت لینک، خروجی، حرکت نامنظم اتفاقی و تاخیر است. نتایج ما نشان می دهد که خروجی بالا در شبکه های نوری و بی سیم یک بار خروجی بزرگ از طریق برنامه های تلفن همراه را حمایت می¬کند، در حالی که اتصالات شبکه بی سیم P2P برخی از برنامه های ویدئویی را برهم می زند.
کلید واژه ها: عملکرد شبکه | برنامه های موبایل | شبکه بی سیم P2P
مقاله ترجمه شده
3 Security challenges with network functions virtualization
چالش های امنیتی با توابع شبکه مجازی سازی -2017
The advent of network functions virtualization (NFV) has revolutionized numerous network-based applications due to its several benefits such as flexibility, manageability, scalability, and security. By the software-based virtualization of network functions on a single infrastructure, NFV provides users with a framework that dynamically provisions various network services in a flexible manner. However, NFV faces several security challenges (e.g., multi-tenancy and live migration) which make it vulnerable to some cybersecurity attacks (e.g., side-channel attacks and shared resource misuse attacks). In this paper, we provide an overview of NFV, discuss potentially serious security threats on NFV and introduce effective countermeasures to mitigate those threats. Finally, we suggest some practical solutions to provide a trustworthy platform for NFV.
Keywords: Network functions virtualization | Network security | Virtualized network function | Security threats
مقاله انگلیسی
4 A greater understanding of social networks privacy requirements: The user perspective
درک بیشتر در مورد نیازهای خصوصی شبکه های اجتماعی: چشم انداز کاربر-2017
Social Networks (SN) require an accurate understanding of the complex privacy requirements of users to demonstrate respect for user privacy requirements whilst also encouraging sharing. This research ex tends current understanding of SN user privacy requirements using the PREview approach, drawing on a thematic analysis of related scholarly articles and validating and extending themes by survey. The find ings instantiate five primary privacy requirements including: Information Control, Information Collection and Storage, Information Access, Secondary Use, and Social Network Practice, and a further twenty five secondary requirements. This research has the potential to assist with the development of enhanced SN privacy controls.
Keywords: Users privacy | Social networks functionality | Information disclosure | Thematic analysis | Privacy requirements | Privacy concerns
مقاله انگلیسی
5 ERAOF : یک تابع هدف پروتکل RPL جدید برای کاربرد های اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 16
RPL از زمان تعریف شدنش (پروتکل ipv6 برای شبکه های کم قدرت و پرنویز) به عنوان پروتکل لازم برای مسیریابی در اینترنت اشیا مطرح شده است. RPL یک پروتکل مسیریابی پیشگیرانه است که روند ایجاد مسیر را براساس توابع هدف (OFs) انجام می دهد. OF ها مسئول تعیین قوانین و محدودیت ها هستند تا بهترین مسیرها را با توجه به معیارهای مسیریابی متفاوت انتخاب کنند. در تعریف خود، RPL استفاده از پیش فرض OF را تحمیل نمی کند و نشان می دهد که یک OF باید مطابق با برنامه انتخاب شود. بنابراين، در اين مقاله، يک تابع هدف (ERAOF) با کارایی بالا و قابليت اطمينان براي برنامه هاي IoT مورد نياز است. ERAOF مبتنی بر ترکیب انرژی و معیارهای مسیریابی باکیفیت است. نتایج نشان می دهد که ERAOF قادر به بهبود عملکرد شبکه در مقایسه با دیگر OF های موجود است.
کلمات کلیدی: برنامه نویسی خطی | اندازه گیری | مسیریابی | پروتکل های مسیریابی | قابلیت اطمینان | ارتباطات داده
مقاله ترجمه شده
6 تشخیص زمان واقعی ناسازگاری لایه MAC در شبکه های ad hoc تلفن همراه
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 23
خلاصه ناسازگاری لایه MAC استاندارد IEEE 802.11 ، همانند اثرات انکار حملات سرویس ، تاثیر منفی بر عملکرد شبکه بی سیم دارد. هدف این ناسازگاری ، مدیریت پروتکل به منظور افزایش میزان انتقال گره های حریص در هزینه گره های صادق دیگر است. در حقیقت، گره با استاندارد IEEE 802.11 باید قبل از شروع هر انتقال، به مدت زمان بازخورد تصادفی، منتظر دسترسی به کانال باشد. گره های حریص از تکنیک مخرب برای کاهش زمان انتظار کانال استفاده می کنند و کانال را اشغال می کنند. در این مقاله یک طرح جدید برای شناسایی این رفتارهای مخرب معرفی شده ، که براساس کنترل فرآیند آماری (SPC) اقتباس شده از زمینه صنعتی در زمینه مدیریت کیفیت است. این رویکرد برای بهبود دانش ما، در حالت پیشرفته ارائه نشده ، بلکه گزارش هایی در مورد شناسایی رفتارهای حریصانه در شبکه های ad hoc تلفن همراه ارائه میدهد. این رویکرد توانایی شناسایی گره های حریص را در زمان واقعی، با استفاده از یک ابزار گرافیکی به نام " uˆ control charty" می دهد که میزان بازده و فاصله زمانی بسته میانی هر گره را اندازه گیری می کند و اگر این اندازه گیری بیش از آستانه تعریف شده باشد، هشدارها افزایش می یابد. اعتبار سنجی تمام نتایج به دست آمده در شبیه ساز شبکه NS2 انجام می شود.
کلید واژه ها: شبکه ad hoc تلفن همراه | MAC IEEE 802.11 | تشخیص ناسازگاری | شبیه سازی NS2 | کنترل فرآیند آماری
مقاله ترجمه شده
7 بررسی عملکرد شبکه عصبی دارای تغذیه رو به جلو برای حریم هم ارز با وسایل باسیم/ پروتکل های دسترسی محافظت شده با وای فای
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 14 - تعداد صفحات فایل doc فارسی: 21
هدف: میلیون ها نفر بدون اینکه جنبه های فناوری بی سیم را بدانند، از وسایل بی سیم در زندگی کارهای روزانه خود استفاده می کنند. هدف تحقیق ما ارتقای اجرای پروتکل های وسایل بی سیم ازطریق بررسی رفتار آنها در شبکه عصبی دارای تغذیه رو به جلو می باشد که به صورت گسترده استفاده می شوند. اساسا" شبکه عصبی یک شبکه رشته ای چند لایه ای می باشد. این شبکه، داده های ثبت شده را یکی یکی پردازش می کند و ازطریق مقایسه خروجی به دست آمده با خروجی واقعی، به اطلاعات دست می یابد. رشته های عصبی دارای لایه پنهان یک نقش اصلی در عملکرد نشر و انتشار رو به عقب دارد. فرآیند تعیین تعداد رشته های عصبی دارای لایه پنهان هنوزهم مبهم است. این کار تحقیقی روی ارزیابی عملکرد رشته های عصبی دارای لایه پنهان برای پروتکل های WEP (حریم هم ارز با وسایل با سیم) و WPA (دسترسی محافظت شده با وای فای) متمرکز می باشد.
روشها/ تحلیل آماری: برای این کار، سه معماری شبکه ای جهت انجام تحلیل، انتخاب شده است. این کار تحقیقی با استفاده از الگوریتم انتشار رو به عقب در جعبه ابزار شبکه عصبی روی داده های به دست آمده با استفاده از ابزار وایرشارک، انجام می شود.
یافته ها: رفتار شبکه های عصبی غیر پنهان ازطریق روش شبیه سازی بررسی می شود. عملکرد شبکه نیز با کمک داده های تاریخی و خطای مربع میانگین (MSE) تشخیص داده می شود. عملکرد شبکه عصبی بررسی می شود و نتایج نشان می دهند که شبکه های عصبی دارای لایه پنهان بر کارکرد شبکه اثر می گذارند.
بهبود: ما دوست داریم که با پارامتر و یادگیری شبکه عصبی کار کنیم تا به بهترین نتایج دست یابیم.
کلیدواژه ها: انتشار رو به عقب | شبکه عصبی دارای تغذیه رو به جلو | لایه پنهان | خطای مربع میانگین | دسترسی محافظت شده با وای فای | حریم هم ارز با وسایل با سیم
مقاله ترجمه شده
8 مجازی سازی عملکرد شبکه در نسل پنجم (5G)
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 27
فناوری بیسیم نسل پنجم راه متحول ساختن شبکه سازی فراگیر و بسیار گسترده آینده، برنامه های کاربردی بیسیم، و کیفیت تجربه کاربر را هموار می کند. نسل پنجم برای محقق ساختن پتانسیل خود باید ظرفیت بالاتر شبکه را بطور قابل توجهی فراهم کند، اتصالات عظیم دستگاه ها با هزینه و تأخیر کم را فعال سازد، و در مقایسه با فناوری های بیسیم موجود به ذخیره سازی قابل توجه انرژی دست یابد. هدف اصلی این مقاله کشف پتانسیل NFV در تشدید زیست پذیری کاربردی، معماری و تجاری شبکه های دسترسی رادیویی نسل پنجم است که شامل افزایش خودکاری، مهارت عملیاتی، و کاهش هزینه های سرمایه می باشد. گروه مشخصات صنعتی ETSI NFV اخیرا پیش نویس هایی متمرکز بر استانداردسازی و اجرای NFV را منتشر کرده است. با مهار پتانسیل نسل پنجم و مجازی سازی عملکردهای شبکه، به بحث در این مورد می پردازیم که NFV چگونه می تواند به چالش های حیاتی طراحی نسل پنجم از طریق انتزاع خدمات، منابع شبکه، ذخیره سازی و پردازش مجازی بپردازد. ما با همپوشی شبکه و فناوری های SDN به توصیف اجرای NFV می پردازیم. در این بحث به بررسی اولین گام ها در درک نقش NFV در اجرای CoMP، ارتباط D2D، و شبکه های فوق العاده متراکم می پردازیم.
مقاله ترجمه شده
9 Optimal mix of solar and wind distributed generations considering performance improvement of electrical distribution network
ترکیب بهینه نسل های توزیع شده خورشید و باد با توجه به بهبود عملکرد شبکه توزیع برق-2015
Renewable energy sources are gaining more and more interest because they are nonpolluting and sustainable. Recently, a notable number of renewable distributed generations (DGs) having intermittent generation patterns are being interconnected with the distribution network to meet growing load demand and nullify environmental threats. Appropriate integration of renewable DGs in distribution networks is crucial to guarantee the qualitative network operational benefits. In this paper a simple but efficient approach has been proposed for optimal placement and sizing of solar and wind DGs in distribution territory by considering electrical network power loss minimization, voltage stability and network security improvement. The stochastic nature of solar irradiance and wind speed are accounted using suitable probabilistic models. Weighted aggregation particle swarm optimization technique is employed to optimize the objective functions considering bus voltage limit, line loading capacity, discrete size limit and penetration constraints of DGs. Strategic weight selection technique has been adopted to assess the well trade-off solution by persuasion of multiple objectives regarding the performance of distribution network. The proposed method has been applied to a typical Indian rural distribution network, and the satisfactory results are obtained. Keywords: Renewable distributed generations Particle swarm optimization Mixed solar-wind system Network performance indices
مقاله انگلیسی
10 ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل های مسیریابی DSDV در شبکه های Ad Hoc بی سیم
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 16
شبکه های Ad Hoc بی سیم توسط مجموعه ای از گره های تلفن همراه بی سیم مشخص شده اند که به صورت پویا یک شبکه موقت را بدون استفاده از زیرساخت های شبکه ای از پیش تعریف شده یا سیاست متمرکز، تشکیل می دهند. آن ها ویژگی هایی دارند مانند اتصال بی سیم چند هاپی، تغییر مداوم توپولوژی و به کارگیری آسان. افزایش تقاضا که توسط کاربران به وجود آمده است یک چالش در بهبود کیفیت شبکه های Ad Hocبی سیم ارائه می دهد. عملکرد شبکه های Ad Hocبی سیم به عملکرد پروتکل های مسیریابی، به خصوص متریک های عملیاتی مسیریابی در آن، بستگی دارد. در این مقاله، عملکرد متریک مسیریابی پیشنهاد شده اخیر یعنی متریک تداخل و تنظیم پهنای باند تعداد انتقال مورد انتظار (IBETX) با دو متریک برجسته موجود، تعداد انتقال مورد انتظار (ETX) و معکوس تعداد انتقال مورد انتظار (InvETX)، در میان پروتکل مسیریابی بردار فاصله ترتیبی مقصد (DSDV)، مقایسه می شود. تفاوت های عملکرد با استفاده از تغییر نرخ بسته ها و تراکم گره ها تجزیه و تحلیل می شود. با توجه به نتایج شبیه سازی، متریک IBETX از متریک های ETX و InvETX بهتر است زیرا این متریک مکانیزم اشتراک پهنای باند را پیاده سازی می کند و امکان استفاده از اطلاعات موجود در لایه MAC را فراهم می آورد. همچنین لازم به ذکر است که این متریک در رابطه با نرخ ترافیک داده ها بسیار حساس است. همچنین در تراکم گره های متوسط و کم عملکرد خوبی دارد.
کلمات کلیدی: شبکه های بی سیم چند گامی | متریک لینک مسیریابی | DSDV | IBETX | InvESTEX | ETX
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی