دانلود و نمایش مقالات مرتبط با پارازیت::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - پارازیت

تعداد مقالات یافته شده: 9
ردیف عنوان نوع
1 A jamming attack detection technique for opportunistic networks
یک تکنیک تشخیص حمله پارازیت برای شبکه های فرصت طلب-2022
Opportunistic networks (OppNets) are dispersed in nature, with nodes acting as resource restrictions, with intermittent connectivity. These nodes are subject to various types of attacks, posing a security risk in data transmission. One of the most common attacks that cause jamming among the message forwarding nodes in infrastructure-less networks is Denial of Service (DoS) attack. Most of the methods addressing this type of attack rely on cryptographic algorithms, which are too difficult to implement. In this paper, a novel jamming attack detection technique (JADT) for OppNets, is proposed, which relies on the use of some statistical measures collected from the relay nodes and a prescribed threshold on the packet delivery ratio (PDR) to discover a jamming attack while decrypting the acknowledgement, stopping the message transmission and rebroadcasting the message through a different channel. The proposed JADT is evaluated using the ONE simulator, showing its superiority against the Fuzzy Geocasting mechanism in Opportunistic Networks (F-GSAF) scheme in terms of packet delivery ratio and overhead ratio, under varying TTL and buffer size.
Keywords: Jamming detection | Opportunistic networks | Routing | Statistical information | Energy
مقاله انگلیسی
2 تصاویر Spin برجسته: نرم افزار archeozoology برای تشخیص استخوان
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 20
باستان شناسی یا باغ وحش شناسی، زمینه علمی با هدف بازسازی روابط طبیعی و فرهنگی بین انسان و حیوانات است. برای دستیابی به این هدف، باستان شناسان به بررسی بقایای فون، مانند استخوان ها می پردازند. بدین منظور، بیان 3 بعدی جسم در موقعیت انجام می شود که این کار، امکان درک بهتر از موقعیت های فضایی اولیه حیوانات در چاله ها و امکان بررسی دقیق تر فرضیه های توضیحی را با تغییر دید 3 بعدی از گودال و استخوان ها فراهم می سازد. این تغییر دید به استفاده از تکنیک های بینایی کامپیوتری، از جمله روش های تشخیص چهره سه بعدی اشاره دارد. در این کار ، یک رویکرد جدید برای تشخیص استخوان های 3 بعدی در صحنه های انعطاف پذیری و پارازیت حاصل از پیشرفت علمی به نام تصاویر اسپین استفاده شد. به منظور بهبود نیروی انعطاف پذیری و پارازیت و همچنین کاهش پیچیدگی الگوریتم، این روش را با مفهوم برتری ترکیب کردیم.
کليدواژه ها: جسم 3 بعدی | تشخیص | archeozoology | اسپین | انعطاف پذیری(جفت شدن دندانها) | پارازیت(صدای ناهنجار) | کارایی | پیچیدگی | نرخ تشخیص
مقاله ترجمه شده
3 اینورتر تک فاز فتوولتائیک بدون ترانسفورماتور با مهار رزونانس در H6 بهبود یافته
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 14 - تعداد صفحات فایل doc فارسی: 40
در کاربردهای توان پایین سیستم های فتوولتائیک (PV) ، اینورترهای متصل به شبکه بدون ترانسفورمر برای افزایش بهره وری و کاهش هزینه ، اندازه و تلفات توان به اینورترهای با ترانسفورماتور( بعد از مقایسه انجام شده بین این دو اینورتر) ترجیح داده شده اند. یک توپولوژی اینورتر تک فاز بدون ترانسفورماتور با یک خازن لینک DC برای سیستم‌های PV متصل به شبکه در این مقاله ارائه شده است. اینورتر پیشنهادی با استفاده از یک فرایند همکاری برنامه های MATLAB و SPICE شبیه سازی شده و برای تأیید نتایج اجرا شده است. اینورتر پیشنهادی در حالی که با مدولاسیون عرض پالس سینوسی تک قطبی (SPWM) کنترل می شود، جریان نشت مد (حالت) مشترک با فرکانس بالا را که ناشی از خازن های پارازیتی (انگلی) پنل های PV است کاهش می دهد. همچنین نتایج نشان می‌دهد که ولتاژ حالت مشترک ثابت باقی می‌ماند. راندمان اینورتر پیشنهادی با متداول ترین توپولوژی‌های رایج که دارای جداسازی اتصال لینک DC در هنگام حالت های ولتاژ صفر هستند مقایسه شده است. این مقاله با یک فایل ویدیویی همراه است که توزیع تلفات توان را در اینورتر نشان می دهد.
کلمات کلیدی: سیستم فتوولتائیک (PV) | اینورتر بدون ترانس | مدولاسیون عرض پالس سینوسی تک قطبی (SPWM) | ولتاژ حالت مشترک | جریان نشتی
مقاله ترجمه شده
4 DC programming and DCA for enhancing physical layer security via cooperative jamming
برنامه ریزی DC و DCA برای افزایش امنیت لایه فیزیکی از طریق پارازیت تعاونی-2017
Article history:Received 30 September 2015Revised 10 August 2016Accepted 7 November 2016Available online 18 November 2016Keywords:Physical layer security Cooperative jamming Resource allocationDC programming and DCAThe explosive development of computational tools these days is threatening security of cryptographic algorithms, which are regarded as primary traditional methods for ensuring information security. The physical layer security approach is introduced as a method for both improving confidentiality of the se- cret key distribution in cryptography and enabling the data transmission without relaying on higher-layer encryption. In this paper, the cooperative jamming paradigm - one of the techniques used in the phys- ical layer is studied and the resulting power allocation problem with the aim of maximizing the sum of secrecy rates subject to power constraints is formulated as a nonconvex optimization problem. The objective function is a so-called DC (Difference of Convex functions) function, and some constraints are coupling. We propose a new DC formulation and develop an efficient DCA (DC Algorithm) to deal with this nonconvex program. The DCA introduces the elegant concept of approximating the original non- convex program by a sequence of convex ones: at each iteration of DCA requires solution of a convex subproblem. The main advantage of the proposed approach is that it leads to strongly convex quadratic subproblems with separate variables in the objective function, which can be tackled by both distributed and centralized methods. One of the major contributions of the paper is to develop a highly efficient distributed algorithm to solve the convex subproblem. We adopt the dual decomposition method that results in computing iteratively the projection of points onto a very simple structural set which can be determined by an inexpensive procedure. The numerical results show the efficiency and the superiority of the new DCA based algorithm compared with existing approaches.© 2016 Elsevier Ltd. All rights reserved.
Keywords: Physical layer security | Cooperative jamming | Resource allocation | DC programming and DCA
مقاله انگلیسی
5 A survey on ultra-dense network and emerging technologies_ Security challenges and possible solutions
یک نظرسنجی در مورد شبکه فوق پرجمعیت و فن آوری های در حال ظهور _ چالش های امنیتی و راه حل های ممکن-2017
The recent advancements in the field of next generation mobile communication provides scope to a variety of new areas by connecting various devices through a common platform for data transfer. The addition of several applications like e-health monitoring, smart homes, surveillance etc can be managed from a remote location. It not only opens the door for new researches but also boost the requirement to secure the network from the eye of the potential attackers. In this paper, a detailed survey has been done on security issues and their possible solutions in Ultra Dense Networks for 5G wireless network architecture. With this, a detailed explanation about security issues of physical layer in Massive MIMO, Jamming, VANET and D2D have been provided with best efforts. Also, the description about the security flaws of spectrum shared, IoT devices have been explained. At the end, the architecture for security attacks in UDN has been proposed with proper thought process in the increasing order of their risk factor.
Keywords:UDN | Security | D2D | Jamming | Massive MIMO
مقاله انگلیسی
6 Genome-wide analysis of Excretory/Secretory proteins in root-knot nematode, Meloidogyne incognita provides potential targets for parasite control
تحلیل گسترده ژنومی پروتئین های غضولاتی/ تراوشی در نماتود ریشه - گره، ملوئیدوژین اهداف بالقوه ای برای کنترل پارازیت فراهم می کند-2017
The root-knot nematode, Meloidogyne incognita causes significant damage to various economically important crops. Infection is associated with secretion of effector proteins into host cytoplasm and interference with host innate immunity. To combat this infection, the identification and functional annotations of Excretory/Secretory (ES) proteins serve as a key to produce durable control measures. The identification of ES proteins through experimental methods are expensive and time consuming while bioinformatics approaches are cost-effective by prioritizing the experimental analysis of potential drug targets for parasitic diseases. In this study, we predicted and functionally annotated the 1889 ES proteins in M. incognita genome using integration of several bioinformatics tools. Of these 1889 ES proteins, 473 (25%) had orthologues in free living nematode Caenorhabditis elegans, 825(67.8%) in parasitic nematodes whereas 561 (29.7%) appeared to be novel and M. incognita specific molecules. Of the C. elegans homologues, 17 ES proteins had “loss of function phenotype” by RNA interference and could represent potential drug targets for parasite intervention and control. We could functionally annotate 429 (22.7%) ES proteins using Gene Ontology (GO) terms, 672 (35.5%) proteins to protein domains and established pathway associations for 223 (11.8%) sequences using Kyoto Encyclopaedia of Genes and Genomes (KEGG). The 162 (8.5%) ES proteins were also mapped to several important plant cell-wall degrading CAZyme families including chitinase, cellulase, xylanase, pectate lyase and endo-b-1,4-xylanase. Our comprehensive analysis of M. incognita secretome provides functional information for further experimental study.
Keywords: Excretory/secretory proteins | Phytonematode | Host-pathogen interaction | Drug targets | Parasitism genes | Effector proteins
مقاله انگلیسی
7 Optimal power allocation for protective jamming in wireless networks: A flow based model
تخصیص قدرت بهینه برای ایجاد پارازیت حفاظتی در شبکه های بی سیم: مدل مبتنی بر جریان-2015
We address the problem of passive eavesdroppers in multi-hop wireless networks using the technique of friendly jamming. The network is assumed to employ Decode and Forward (DF) relaying. Assuming the availability of perfect channel state information (CSI) of legitimate nodes and eavesdroppers, we consider a scheduling and power allocation (PA) problem for a multiple-source multiple-sink scenario so that eavesdroppers are jammed, and source– destination throughput targets are met while minimizing the overall transmitted power. We propose activation sets (AS-es) for scheduling, and formulate an optimization problem for PA. Several methods for finding AS-es are discussed and compared. We present an approximate linear program for the original nonlinear, non-convex PA optimization problem, and argue that under certain conditions, both the formulations produce identical results. In the absence of eavesdroppers’ CSI, we utilize the notion of Vulnerability Region (VR), and formulate an optimization problem with the objective of minimizing the VR. Our results show that the proposed solution can achieve power-efficient operation while defeating eavesdroppers and achieving desired source–destination throughputs simultaneously. Keywords: Wireless network Optimal power allocation Friendly jamming Eavesdroppers Scheduling Vulnerability region
مقاله انگلیسی
8 الگوریتم مسیریابی مبتنی بر خوشه چند مسیره برای شبکه های بی سیمی چندگامی
سال انتشار: 2010 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 12
مسیر یابیِ چند مسیره به طور گسترده ای در شبکه های سیمی مورد مطالعه قرار گرفته است. مسیر یابیِ چند مسیره جهت افزایش ظرفيت پذيرش انتها به انتها شناخته شده است و تعادل بار در شبکه های سیمی را ارائه می دهد. با این حال، مزیت آن در شبکه های بی سیم چندگامی آشکار نیست، چرا که ترافیک در امتداد مسیرهای چندگانه ممکن است با راه های مجاور تداخل داشته باشد. در این مقاله، یک طرحِ مسیر یابیِ چند مسیره را معرفی می نماییم، الگوریتمِ مسیریابیِ مبتنی بر خوشه چند مسیره برای شبکه های بی سیمیِ چندگامی. ایده اصلی در چنین طرحِ پیشنهادی از مسیریابی، به توسعهء گام به گامِ چند مسیره و گروه به گروهِ چند مسیره می پردازد. در این شبکه ، هر گروه می تواند به طور مستقل با دیگر گروه ها کار کند و از این رو منجر به کاهش تداخل گردد. هدف از چنین طرح پیشنهادی در جهت پیدا نمودنِ یک مسیر کم مداخله گر برای شبکه های چندگامیِ بی سیمی است. همچنین ما بهبود ظرفیت توانشِ این طرحِ پیشنهادی را با استفاده از شبیه سازی نشان دادیم.
کلمات کلیدی: مسیریابی مبتنی بر خوشه | چند مسیره | چندگامی | تداخل/پارازیت | ID مسیر
مقاله ترجمه شده
9 طرح جهانی تصحیح خطای رمزگذاری شبکه
سال انتشار: 2010 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 17
این مقاله به بررسی مشکل تامین امنیت درسیستم رمزگذاری شبکه خطی در برابر رقیب هم در استراق سمع و هم در ایجاد پارازیت ، می پردازد. فرض بر این است که که این شبکه n بسته را از منبع برای هر گیرنده انتقال می دهد و این رقیب اجازه استراق سمع در μ لینک انتخاب شده به دلخواه را می دهد و نیز به میزان t بسته خطا وارد شبکه می کند. هدف این سیستم دستیابی به ارتباطات خطا ی صفر است که امنیت نظری اطلاعات در برابر رقیب است.علاوه بر این،این هدف باید در مد جهانی از شبکه حاصل شود، به عنوان مثال، بدون در نظر گرفتن توپولوژی و یا کد زیربنایی شبکه .حد بالا درنرخ دست یافتنی تحت این شرایط به - بسته های T-µ-n2 در مخابره - نشان داده شده است.طرح پیشنهاد شده برای هر n و هر اندازه میدان q ، بسته ای با طول m در حداقل n نشانه ایجاد کرده است و می تواند به این ماکزیمم دست یابد.این طرح بر اساس کدهای معیار بر اساس رتبه است و رمزگذاری و رمزگشایی با پیچیدگی پایین را می پذیرد. علاوه بر این، این طرح در مفهوم طول مورد نیاز بسته ،طرحی بهینه است زیرا این طول کوچک ترین مقدارممکن در میان طرح های جهانی است که به نرخ حداثر دست می یابند.
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 3223 :::::::: بازدید دیروز: 3097 :::::::: بازدید کل: 37490 :::::::: افراد آنلاین: 41