با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
A throughput drop estimation model and its application to joint optimization of transmission power, frequency channel, and channel bonding in IEEE 802:11n WLAN for large-scale IoT environments
یک مدل تخمین افت توان و کاربرد آن برای بهینهسازی مشترک توان انتقال، کانال فرکانس و پیوند کانال در IEEE 802:11n WLAN برای محیطهای اینترنت اشیا در مقیاس بزرگ-2022 The concept of Internet of Things (IoT) has been widely studied in smart home networks, smart
city networks, smart grid systems, autonomous driving systems, and smart healthcare systems.
In IoT, the IEEE 802.11n wireless local-area network (WLAN) is used as a common communication
technology due to its flexibility and low cost. Then, the high performance WLAN is required to
enhance quality of service (QoS) of large-scale IoT applications connecting a number of devices
or sensors allocated in wide areas. WLAN can use the limited number of partially overlapping
channels (POCs) at 2.4 GHz band. The WLAN performance can be degraded by interfered signals
from other WLANs. Then, to optimize the POC assignment by reducing interferences, we have
proposed the throughput drop estimation model for concurrently communicating multiple links
under interferences. Unfortunately, the 40 MHz channel bonding (CB) and the 20 MHz non-CB
are considered separately, while the transmission power is always fixed to the maximum. In this
paper, we study the throughput drop estimation model under coexistence of CB and non-CB while
the transmission power is changed. Then, we present its application to the joint optimization of
assigning the transmission power, the frequency channel, and the channel bonding to enhance
the throughput performance of IEEE 802.11n WLAN. For evaluations, we compare estimated
throughputs by the model with measured ones in various network topologies to verify the model
accuracy. Then, we apply the model to the joint assignment optimization in them, and confirm
the effectiveness through simulations and experiments using the testbed system.
Keywords: Internet of Things | WLAN | Partially overlapping channel | Access point | Transmission power | Channel bonding | Non-channel bonding | Throughput drop |
مقاله انگلیسی |
2 |
Internal benchmarking to assess the cost efficiency of a broiler production system combining data envelopment analysis and throughput accounting
محک گذاری داخلی برای ارزیابی کارایی هزینه سیستم تولید جوجه های گوشتی با ترکیب تحلیل پوششی داده ها و حسابداری توان عملیاتی-2021 Economic efficiency assessments based on Data Envelopment Analysis are scarce compared to technical effi-
ciency studies, even in for-profit firms. Some aspects justify this scarcity, such as the difficulty to estimate ac-
curate prices, given their variability over time. In many situations, external benchmarking is hindered due to
organizations’ unique nature and the barriers to sharing information considered critical to competitiveness. The
use of internal benchmarking can overcome some of these difficulties. This study conducted an internal
benchmarking analysis of a broiler production system, focusing on cost efficiency. We conducted longitudinal
case-based research over six years (2014–2019). The concepts of throughput accounting of the Theory of Con-
straints were applied to structure the DEA model (inputs, prices, and output). The Critical Incident Technique
was used to explore the effects of interventions on the production system’s cost efficiency. The results show that
the broiler production system could reduce 32% of the total cost per unit of production if the balance of inputs
suggested by the DEA evaluation was used. This work contributes to the literature by showing the potential of
internal benchmarking to explore the evolution of cost efficiency over time. From a practical perspective, this
study is important for managers by showing how to measure the impact of management actions on performance,
providing valuable information to guide continuous improvement. keywords: بهره وری اقتصادی | بهره وری هزینه | معیار سنج داخلی | تحلیل پوششی داده ها | تولید جوجه های گوشتی | حسابداری | Economic efficiency | Cost efficiency | Internal benchmarking | Data envelopment analysis | Broiler production | Throughput accounting |
مقاله انگلیسی |
3 |
MIMO عظیم فاقد سلول در مقابل سلول های کوچک
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 17 - تعداد صفحات فایل doc فارسی: 57 سیستم MIMO (چند ورودی- چند خروجی) عظیم فاقد سلول از تعداد بسیار زیادی نقاط دسترسی توزیع-شده (AP ها) تشکیل شده که همزمان به تعداد به مراتب کمتری از کاربران در منابع فرکانسی / زمانی یکسان مبتنی بر اندازه گیری مستقیم مشخصه های کانال، سرویس می دهند. هر کدام از AP ها و کاربران تنها یک آنتن دارند. AP ها اطلاعات وضعیت کانال را از طریق عملیات جداسازی زمانی مسیر رفت و برگشت و دریافت سیگنال های پایلوت uplink ارسال شده توسط کاربران، به دست می آورند. AP ها مالتی پلکس کردن / دی مالتی پلکس کردن را از طریق پرتودیسی توأمان بر روی downlink انجام داده و فیلتر کردن نیز بر روی uplink انطباق می یابد. عبارات فرم بسته برای توان عملیاتی uplink و downlink کاربر واحد به الگوریتم های کنترل توان بیشینه-کمینه ختم می شود. کنترل توان بیشینه-کمینه امکان سرویس دهی مناسب و یکنواخت در کل حوزه ی پوشش را فراهم می آورد. الگوریتم تخصیص پایلوت به کاهش اثرات آلودگی پایلوت کمک می کند، اما کنترل توان اهمیت به مراتب بیشتری در این حوزه دارد.
MIMO عظیم فاقد سلول عملکرد سطح بالایی در طرح معمولی سلول کوچک دارد، که به موجب آن هر کاربر توسط AP اختصاصی سرویس دهی می شود، این هم در قالب احتمال 95% توان عملیاتی به ازای هر کاربر و هم ایمنی همبستگی مکانی محوشدگی سایه است. تحت شرایط محوشدگی سایه ی غیرهمبسته، طرح فاقد سلول، بهبود تقریباً 5 برابری را در احتمال 95% توان عملیاتی به ازای هر کاربر در طرح سلول کوچک و بهبود 10 برابری در شرایط وجود همبستگی محوشدگی سایه را فراهم می آورد.
کلیدواژه ها: MIMO عظیم فاقد سلول | پرتودیسی توأمان | MIMO عظیم | MIMO شبکه | سلول کوچک. |
مقاله ترجمه شده |
4 |
Performance analysis and implementation of proposed mechanism for detection and prevention of security attacks in routing protocols of vehicular ad-hoc network (VANET)
تجزیه و تحلیل عملکرد و پیاده سازی مکانیزم پیشنهادی برای شناسایی و پیشگیری از حملات امنیتی در پروتکل های مسیریابی شبکه حمل و نقل هوایی (VANET)-2017 Next-generation communication networks have become widely popular as ad-hoc networks, broadly cat- egorized as the mobile nodes based on mobile ad-hoc networks (MANET) and the vehicular nodes based vehicular ad-hoc networks (VANET). VANET is aimed at maintaining safety to vehicle drivers by begin autonomous communication with the nearby vehicles. Each vehicle in the ad-hoc network performs as an intelligent mobile node characterized by high mobility and formation of dynamic networks. The ad- hoc networks are decentralized dynamic networks that need efficient and secure communication requirements due to the vehicles being persistently in motion. These networks are more susceptible to various attacks like Warm Hole attacks, denial of service attacks and Black Hole Attacks. The paper is a novel attempt to examine and investigate the security features of the routing protocols in VANET, appli- cability of AODV (Ad hoc On Demand) protocol to detect and tackle a particular category of network attacks, known as the Black Hole Attacks. A new algorithm is proposed to enhance the security mecha- nism of AODV protocol and to introduce a mechanism to detect Black Hole Attacks and to prevent the network from such attacks in which source node stores all route replies in a look up table. This table stores the sequences of all route reply, arranged in ascending order using PUSH and POP operations. The priority is calculated based on sequence number and discard the RREP having presumably very high destination sequence number. The result show that proposed algorithm for detection and prevention of Black Hole Attack increases security in Intelligent Transportation System (ITS) and reduces the effect of malicious node in the VANET. NCTUNs simulator is used in this research work.© 2016 Production and hosting by Elsevier B.V. on behalf of Faculty of Computers and Information, CairoUniversity. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/). Keywords:Routing protocol | Mobile ad hoc network (MANET) | Vehicular ad hoc network (VANET) | Black Hole Attack | Malicious node | Throughput |
مقاله انگلیسی |
5 |
Parametric comparison of EMDS algorithm with some symmetric cryptosystems
پارامتر مقایسه ای الگوریتم EMDS با برخی از رمزنگاری های متقارن-2017 Over the last decades owing to the incredible boost in the electronics industry and wireless technology, there has been an extraordinary outburst in the extent of digital data transmitted via the internet by means of handheld chic devices. The hefty amount of transmitted data requires data to be safe and sound in addition to transmission speed should be swift. In this document we have prepared qualitatively crypt- analysis of our proposed technique ’EMDS’ and evaluated against it with further preferred symmetric algorithms. We have analyzed the diverse variety of symmetric algorithms by following the tangible approach and examined dissimilar parameters implicated. This document endows with estimation of ten of the majority of frequent algorithms. A contrast has been carried out connecting those algorithms and EMDS based on diverse parameters.© 2016 Production and hosting by Elsevier B.V. on behalf of Faculty of Computers and Information, Cairo University. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).1. Keywords:EMDS | Algorithm | Data security | Encryption | Decryption | Reduce cipher | Throughput |
مقاله انگلیسی |
6 |
Quantitative analysis of the security performance in wireless LANs
تجزیه و تحلیل کمی از عملکرد امنیتی در شبکه های بی سیم-2017 Received 2 August 2014; revised 3 November 2014; accepted 9 December 2014 Available online 2 November 2015 Abstract A comprehensive experimental study to analyze the security performance of a WLAN based on IEEE 802.11 b/g/n standards in various network scenarios is presented in this paper. By setting-up an experimental test bed we have measured results for a layered security model in terms of throughput, response time, encryption overheads, frame loss and jitter. Through numerical results obtained from the test bed, we have presented quantitative as well as realistic findings for both security mechanisms and network performance. It establishes the fact that there is always a tradeoff between the security strength and the associated network performance. It is observed that the non-roaming network always performs better than the roaming network under all network scenarios. To analyze the benefits offered by a particular security protocol a relative security strength index model is demonstrated. Further we have presented the statistical analysis of our experimental data. We found that different security protocols have different robustness against mobility. By choosing the robust security protocol, network performance can be improved. The presented analysis is significant and useful with reference to the assessment of the suitability of security protocols for given real time application. 2015 The Authors. Production and hosting by Elsevier B.V. on behalf of King Saud University. This is an open access article under the CC BY-NC-NDlicense (http://creativecommons.org/licenses/by-nc-nd/4.0/). KEYWORDS: Frame loss | Roaming network | Security protocols | Throughput | TCP | UDP |
مقاله انگلیسی |
7 |
پروتکل مسیریابی چندمسیره انرژی کارآمد برای شبکه اد هاک (ad hoc) متحرک با استفاده از تابع تناسب (تابع برازش)
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 40 شبکه سیار ad-hoc (MANET) مجموعهای از گرههای متحرک بیسیم است که به صورت پویا یک شبکه موقت را بدون اتکا به زیرساخت یا مدیریت مرکزی تشکیل میدهند. مصرف انرژی به عنوان یکی از محدودیتهای عمده در شبکههای MANET در نظر گرفته میشود، زیرا گرههای سیار منبع برق دائمی ندارند و باید به باتریها تکیه کنند، بنابراین با حرکت گرهها و تغییر سریع موقعیت آنها در شبکههای MANET، طول عمر کار خالص کاهش مییابد. این مقاله مصرف انرژی در MANET را با استفاده از تکنیک تابع تناسب برای بهینهسازی مصرف انرژی در پروتکل مسیریابی بردار فاصله چند مسیره مبتنی بر تقاضا (AOMDV) برجسته میکند. پروتکل پیشنهادی AOMDV با تابع تناسب (FF - AOMDV) نامیده میشود. تابع تناسب برای یافتن مسیر بهینه از گره مبدا به گره مقصد به منظور کاهش مصرف انرژی در مسیریابی چندمسیره استفاده میشود. عملکرد پروتکل پیشنهادی FF - AOMDV با استفاده از شبیهساز شبکه نسخه ۲ ارزیابی شده است، که در آن عملکرد با AOMDV و مسیریابی چندمسیره تقاضا با پروتکلهای بیشینهسازی طول عمر (AOMR - LM)، دو پروتکل محبوب پیشنهاد شده در این حوزه، مقایسه شده است. این مقایسه براساس مصرف انرژی، توان عملیاتی، نسبت تحویل بسته، تاخیر انتها به انتها، طول عمر شبکه و معیارهای عملکرد نسبت مسیریابی سربار، تغییر سرعت گره، اندازه بسته، و زمان شبیهسازی ارزیابی شد. نتایج به وضوح نشان میدهد که FF - AOMDV پیشنهادی در اکثر پارامترها و معیارهای عملکرد شبکه بهتر از AOMDV و AOMR - LM عمل میکند.
اصطلاحات کلیدی: پروتکل انرژی کارآمد | شبکه سیار ad-hoc | مسیریابی چندمسیره | تابع تناسب (تابع برازش) |
مقاله ترجمه شده |
8 |
مروری بر پروتکلهای مسیریابی فرصت طلبانه برای شبکههای حسگر بیسیم
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 13 مسیریابی فرصت طلبانه یک پارادایم جدید مسیریابی برای شبکه حسگر بیسیم است که نزدیک ترین گره به گره هدف را برای ارسال داده انتخاب میکند. مسیریابی فرصت طلبانه بهره وری، توان عملیاتی و قابلیت اعتماد شبکههای حسگر را افزایش میدهد. بسیاری از تکنیکهای صرفه جویی در مصرف انرژی استفاده از مسیریابی فرصت طلبانه را در شبکههای حسگر بی سیم برای افزایش طول عمر شبکه معرفی کردهاند. در این مقاله ما مفاهیم پایه مسیریابی فرصت طلبانه، عرصههای متفاوتی که در آنها سودمند ادعا شده است، مزایا و معایب و معیارهای برخی از پروتکلها را بررسی کردیم.
کلمات کلیدی: شبکههای حسگر بیسیم (WSN) | مسیریابی فرصت طلبانه (OR) |
مقاله ترجمه شده |
9 |
یک بررسی بر کد گذاری شبکه مقرون به صرفه از نظر انرژی برای مسیریابی چند هابی در شبکههای حسگر بی سیم
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 17 کد گذاری شبکه شامل جمع آوری بستهها با استفاده از ترکیبات دو تایی یا خطی است. اخیرا، کدگذاری شبکه به عنوان یک راه حل مکمل برای مسیریابی چند هابی با انرژی کارآمد در شبکههای حسگر بی سیم (WSN) پیشنهاد شده است. این به دلیل این است که کدگذاری شبکه، از طریق تجمع بسته ها، به طور قابل توجهی توان عملیاتی انتقال شبکه را کاهش میدهد. اگر چه بسیاری از تکنیکهای کد گذاری شبکه برای مسیریابی با انرژی کارامد در ادبیات موضوعی توسعه یافتهاند، اطلاعات زیادی در مورد گزارش از کدگذاری شبکه کارآمد از نظر انرژی در WSNهای چند هابی در دسترس نیست. در نتیجه، این مقاله این شکاف را با اولین دسته بندی بررسی میکند و بر تکنیکهای کدگذاری شبکه کارآمد انرژی اخیرا توسعه یافته بحث میکند. این مقاله سپس فرصتهای پژوهش را بر اساس تحلیل محاسن همچین تکنیکهایی شناسایی میکند و توضیح میدهد. این بررسی ارائه ایده مختصر از پژوهشهای سطح بالا در مورد کد گذاری شبکه با تمرکز بر اپلیکیشنهای WSNهای انرژی کارآمد را هدف قرار میدهد.
کلمات کلیدی: شبکه های حسگر بی سیم | جمع آوری | کدگذاری شبکه | بهره وری انرژی | تصادفی | خطی | فرصت های کدگذاری | چالش های کدگذاری | معیارهای کدگذاری |
مقاله ترجمه شده |
10 |
پروتکل تطبیقی انتخاب رله برای کانال رله RF / FSO هیبریدی موازی
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 23 سیستمهای فرکانس رادیویی هیبریدی(RF) / سیستمهای نوری فضای آزاد (FSO) ازجمله گزینه های توانمند در زمینه نسل آینده شبکههای بیسیم هستند، زیرا از مزایای تمامی زیرسیستم های FSO بهرهمند می شوند؛ بهعنوانمثال نرخ بالای دادهها و زیرسیستم RF، قابلیت اطمینان بالا ازنظر اتصال لینک ها. در این مقاله، ما بر مسئله حداکثر سازی توان خروجی در کانال رله RF / FSO هیبریدی موازی تمرکز داریم. در کانال رله RF / FSO هیبرید موازی، یک گره منبع از دادههای خود را با کمک گرههای رله چندگانه به گره مقصد ارسال میکند. بهاینترتیب، رله منبع و لینکهای FSO رله مقصد به دلیل پرتو باریک استفادهشده برای انتقال FSO نسبت به یکدیگر متعامدند درحالیکه لینکهای RF به دلیل ماهیت پخش سیگنالهایRF نسبت به یکدیگر تقریباً یکطرفه هستند. ما الگوهای انتخاب رله مطلوب برای ارسال و دریافت لینکهایRF و FSO و الگوی تخصیص زمان بهینه برای لینکهای دریافت و ارسال رله RF را استخراج میکنیم. نتایج شبیهسازی نشان میدهد که با استفاده از پروتکل تطبیقی پیشنهادی در مقایسه با طرحهای معیار مقالات، دستاوردهای قابلتوجهی میتوان به دست آورد.
فرکانس رادیویی | رله | فرستنده های نوری | پروتکل ها | توان عملیاتی | سیگنال های RF | گیرنده ها |
مقاله ترجمه شده |