سینوسایت     (سیستم نوآوری)

سینوسایت (سیستم نوآوری)

(Innovation system)Sinusite
سینوسایت     (سیستم نوآوری)

سینوسایت (سیستم نوآوری)

(Innovation system)Sinusite

ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)


ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

ترجمه این مقاله در 7 صفحه ورد است فایل دانلودی پس از خرید، شامل فایل ورر و پی دی اف ترجمه و فایل اصلی مقاله به زبات انگلیسی است

دانلود ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

ترجمه مقاله Comparison of Data Aggregation Techniques in
Internet of Things (IoT)
اینترنت اشیا
شبکه حسگر بی سیم
جمع آوری داده
مصرف انرژی
طول عمر شبکه
ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله انگلیسی
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 774 کیلو بایت
تعداد صفحات فایل 7

Abstract—Internet of Things is a new paradigm which is
tremendously gaining ground in the scenario of modern age.
Wireless sensor network is a major constituent of it. Data
aggregation schemes play a vital role in enhancing overall
efficiency of such networks. The main goal of data aggregation
scheme is to collect and aggregate data packets in an efficient
manner in order to reduce power consumption, traffic congestion,
and to increase network lifetime and data accuracy. In this paper,
we present a comparative analysis of a few data aggregation
techniques in Internet of Things with reference to the parameters
like energy dissipation, network lifetime, throughput, latency and
number of nodes alive.
Index Terms—Internet of Things, Wireless Sensor Network,
Data Aggregation, Power Consumption, Network Lifetime

 

ترجمه چکیده مقاله

مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

اچ. رحمان، ان. احمد، و آی. حسین

دانشکده فناوری اطلاعات

دانشگاه هیل شمال- شرقی

شیلونگ، هند

چکیده

اینترنت اشیا یک پارادایم جدید است که به صورت فوق العاده ای در سناریوی دوره مدرن به دست می آید. شبکه حسگر بی سیم یک جزء اصلی آن است. طرحهای جمع آوری داده ها در افزایش بهره وری کلی چنین شبکه هایی نقش حیاتی دارند. هدف اصلی طرح جمع آوری داده ها، تجمیع و جمع آوری بسته های داده به شیوه کارآمد است تا به کاهش مصرف انرژی، تراکم ترافیک و افزایش طول عمر شبکه و دقت داده ها کمک کند. در این مقاله، ما یک تحلیل تطبیقی چند تکنیکی جمع آوری داده در اینترنت اشیا را با اشاره به پارامترهایی مانند اتلاف انرژی، طول عمر شبکه، توان مصرفی، زمان تاخیر و تعداد گره های حساس ارائه میدهیم.

عبارات شاخص - اینترنت اشیا، شبکه حسگر بی سیم، جمع آوری داده، مصرف انرژی، طول عمر شبکه

دانلود ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند


ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

ترجمه مقاله به فرمت ورد و در 15 صفحه است فایل دانلودی مقاله پس از خرید، شامل فایل ورد و پی دی اف ترجمه و فایل پی دی اف مقاله اصلی به زبان انگلیسی است

دانلود ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

ترجمه مقاله 
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله کد VAP یک رمزعبور گرافیکی امن برای دستگاه های هوشمند
دستگاه های هوشمند
احراز هویت
طرح رمزعبور گرافیکی
کد لرزش
قفل الگو
کد لرزش و الگو
ترجمه مقاله VAP code A secure graphical password for smart devices
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 1502 کیلو بایت
تعداد صفحات فایل 15

VAP code: A secure graphical password for smart devices

a b s t r a c t In parallel to the increasing purchase rate of the smart devices, attacks on these de- vices are also increasing in an alarming rate. To prevent these attacks, many password- based authentication schemes are proposed. Among them, graphical password schemes are preferred on these devices due to their limited screen size and a lack of full sized keyboard. Again, existing graphical password schemes are susceptible to various attacks, among which shoulder surfing, smudge attack, and brute force attack are the most promi- nent. Hence, in this paper, we propose Vibration-And-Pattern (VAP) code, a new graphical password scheme that is resilient against these three major attacks. To evaluate the usabil- ity of our proposed scheme, a usability study has been conducted on 122 participants of various age groups from different demographics.

Keywords: Smart devices Authentication Graphical password scheme Vibration code Pattern lock Vibration and pattern code

ترجمه چکیده مقاله:

چکیده

به موازات افزایش سرعت خرید دستگاه های هوشمند، حملات به این دستگاه ها نیز با یک نرخ هشداردهنده افزایش می یابد. برای جلوگیری از این حملات، بسیاری از طرح های احراز هویت مبتنی بر رمزعبور پیشنهاد می شود. در میان آنها، طرح های رمزعبور گرافیکی در این دستگاه ها به علت اندازه محدود صفحه و کمبود صفحه کلید کامل ترجیح داده می شود. بازهم، طرح های رمزعبور گرافیکی موجود به حملات مختلف حساس هستند، که از آن جمله می توان به موارد زیر اشاره کرد: شولدر سرفینگ (نگاه کردن رمزعبور از روی دست اشخاص هنگام تایپ کردن)، اسموج اِتَک (حملات لکه ای)، و حمله جستجوی فراگیر (آزمودن کلیه حالات ممکن برای یافتن رمزعبور)، مهمترین آنها هستند. بنابراین، در این مقاله، ما کد VAP (لرزش-و-الگو) را پیشنهاد می کنیم، یک طرح رمز عبور گرافیکی جدید که در مقابل این سه حمله اصلی، مقاوم است. برای ارزیابی قابلیت استفاده از طرح پیشنهادی خودمان، یک بررسی قابل استفاده بر روی122 نفر از گروه های سنی با جمعیت های مختلف انجام شده است.

کلمات کلیدی: دستگاه های هوشمند، احراز هویت، طرح رمزعبور گرافیکی، کد لرزش، قفل الگو، کد لرزش و الگو

 

دانلود ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

ترجمه مقاله حفظ صفت لیپوزومها: اثرات ترکیب لیپید، پوشش PEG و بار الکتریکی لیپوزوم


ترجمه مقاله حفظ صفت لیپوزومها: اثرات ترکیب لیپید، پوشش PEG و بار الکتریکی لیپوزوم

ترجمه این مقاله در 17 صفحه ورد است فایل دانلودی پس از خرید شامل فایل ورد و پی دی اف ترجمه و فایل اصلی مقاله به زبان انگلیسی است

دانلود ترجمه مقاله حفظ صفت لیپوزومها: اثرات ترکیب لیپید، پوشش PEG و بار الکتریکی لیپوزوم

ترجمه مقاله Peritoneal retention of liposomes Effects of lipid composition PEG coating 
and liposome charge
ترجمه مقاله حفظ صفت لیپوزومها اثرات ترکیب لیپید
 پوشش PEG و بار الکتریکی لیپوزوم
ترکیب لیپوزوم
شارژ لیپوزوم
پوشش PEG
TcHMPAO
حفظ صفات
توزیع بافت
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله
دسته بندی پزشکی
فرمت فایل zip
حجم فایل 1159 کیلو بایت
تعداد صفحات فایل 17

Peritoneal retention of liposomes: Effects of lipid composition, PEG coating and
liposome charge

b s t r a c t

Keywords:
Liposome composition
Liposome charge
PEG coating
99mTc-HMPAO
Peritoneal retention
Tissue distribution
In the treatment of peritoneal carcinomatosis, systemic chemotherapy is not quite effective due to the poor
penetration of cytotoxic agents into the peritoneal cavity, whereas intraperitoneal administration of
chemotherapeutic agents is generally accompanied by quick absorption of the free drug from the
peritoneum. Local delivery of drugs with controlled-release delivery systems like liposomes could provide
sustained, elevated drug levels and reduce local and systemic toxicity. In order to achieve an ameliorated
liposomal formulation that results in higher peritoneal levels of the drug and retention, vesicles composed of
different phospholipid compositions (distearoyl [DSPC]; dipalmitoyl [DPPC]; or dimiristoylphosphatidylcholine
[DMPC]) and various charges (neutral; negative, containing distearoylphosphatidylglycerol [DSPG];
or positive, containing dioleyloxy trimethylammonium propane [DOTAP]) were prepared at two sizes of
100 and 1000 nm. The effect of surface hydrophilicity was also investigated by incorporating PEG into the
DSPC-containing neutral and charged liposomes. Liposomes were labeled with 99mTc and injected
into mouse peritoneum. Mice were then sacrificed at eight different time points, and the percentage of
injected radiolabel in the peritoneal cavity and the tissue distribution in terms of the percent of the injected
dose/gram of tissue (%ID/g) were obtained.
The ratio of the peritoneal AUC to the free label ranged from a minimum of 4.95 for DMPC/CHOL (cholesterol)
100 nm vesicles to a maximum of 24.99 for DSPC/CHOL/DOTAP 1000 nm (DOTAP 1000) vesicles. These last
positively charged vesicles had the greatest peritoneal level; moreover, their level remained constant at
approximately 25% of the injected dose from 2 to 48 h. Among the conventional (i.e., without PEG) 100 nm
liposomes, the positively charged vesicles again showed the greatest retention. Incorporation of PEG at this size
into the lipid structures augmented the peritoneal level, particularly for negatively charged liposomes. The
positively charged PEGylated vesicles (DOTAP/PEG 100) had the second-greatest peritoneal level after DOTAP
1000; however, their peritoneal-to-blood AUC ratio was low (3.05).
Overall, among the different liposomal formulations, the positively charged conventional liposomes (100 and
1000 nm) provided greater peritoneal levels and retention. DOTAP/PEG100 may also be a more efficient
formulation because this formulation can provide a high level of anticancer drug into the peritoneal cavity and
also can passively target the primary tumor

ترجمه چکیده مقاله:

حفظ صفت لیپوزومها: اثرات ترکیب لیپید، پوشش PEG و بار الکتریکی لیپوزوم

کلمات کلیدی:

ترکیب لیپوزوم، شارژ لیپوزوم، پوشش PEG، Tc-HMPAO، حفظ صفات، توزیع بافت

چکیده

در درمان کارسینوماتوسیس صفاقی، شیمی درمانی سیستمیک با توجه به نفوذ ضعیف عوامل سایتوتوکسیک به داخل حفره صفاق، کاملا موثر نیست در حالی که مدیریت صفاق داخلی عوامل شیمی درمانی به طور کلی توسط جذب سریعاز مواد مخدر به صورت رایگان همراه صفاق می باشد. تحویل محلی داروها با تحویل سیستمهای انتشار کنترل شده مانند لیپوزوم می تواند به صورت پایدار ارائه شود، سطوح دارویی و کاهش سمیت موضعی و سیستمیک را ارزیابی کند. به منظور دستیابی به یک فرمولاسیون لیپوزومی بهبودیافته که منجر به سطوح صفاقی بالاتر دارو و احتباس می شود، وزیکول متشکل از ترکیب های مختلف فسفولیپیید (دیستروی [DSPC]؛ دیپلومیتوی [DPPC]؛ یا  [DPPC؛ یا دیمیستیل فسفاتیدیل کولاین [DMPC] و بارهای الکتریکی مختلف [خنثی؛ منفی؛ حاوی دیستروی فسفاتیدیدل گلیسرول [DSPG]؛ یا مثبت شامل دیولیلوکسی تریمتیل آمونیوم پروپان [DOTAP]) که در دو اندازه 100 و 100 نانومتر آماده می شوند. تاثیر سطح آب دوستی نیز با ترکیب در لیپوزوم های باردار و لیپوزوم های خنثی DSPC بررسی می شود.

 لیپوزوم ها با TC، 99m برچسب گذاری می شوند و در پریتونئوم موش قرار می گیرند. موش ها سپس در هشت زمان مختلف کشته می شوند، و درصد برچسب رادیویی تزریق شده در حفره صفاقی و توزیع بافت، از نظر درصد تزریق دوز/گرم از بافت (%ID/G) بدست می آید.

نسبت AUC صفاقی به برچسب گذاری آزاد در بازه زمانی از حداقل 4.95 برای DMPC / CHOL (کلسترول) 100 نانومتر وسیله برای حداکثر 24.99 برای DSPC/CHOL/DOTAP، 1000 نانومتر وزیکول (DOTAP 1000) می باشد.

این آخرین وزیکول بارمثبت سطح صفاقی بود. علاوه بر این، سطح آنها در تقریبا 25%  دوز تزریق شده از 2 تا 48 ساعت ثابت باقی مانده است. در میان 100 نانومتر متداول لیپوزوم (بعنوان مثال، بدون PEG)، وزیکول بار مثبت دوباره بزرگترین احتباس را نشان داد. ترکیب PEG در این اندازه در ساختارهای لیپید سطح صفاقی را تقویت می کند، بویژه برای لیپوزومی که بار منفی دارد. بار مثبت وزیکول PEG شده (DOTAP/PEG 100) دومین سطح بزرگ را پس از 1000 DOTAP دارد، با این حال، نسبت AUC صفاقی-به-خون  در آنها پایین بود (3.05). به طور کلی، در میمان فرمولاسیون لیپوزومی متفاوت، لیپوزوم های بار مثبت معمولی (100 و 1000 نانومتر) سطوح بزرگتری را نمایش می دهند و حفظ بیشتری را ارائه می کنند. همچنین اگر DOTAP/PEG100 یک فرمولاسیون متفاوت می باشد زیرا این فرمولاسیون می تواند سطح بالایی از داروی ضدسرطان را در داخل حفره صفاقی فراهم کند و همچنین می تواند به صورت منفعلانه تومور اولیه را هدف قرار دهد.

دانلود ترجمه مقاله حفظ صفت لیپوزومها: اثرات ترکیب لیپید، پوشش PEG و بار الکتریکی لیپوزوم

ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی


ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

ترجمه این مقاله در 11 صفحه و در قالب ورد است فایل دانلودی مقاله پس از خرید فایل زیپ شامل، فایل وردف پی دی اف و فایل اصلی به زبان انگلیسی است

دانلود ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی
ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی
خدمات وب
پیام SOAP
حمله بازنویسی XML
هیستوگرام
ترجمه مقاله A histogrambased method for efficient detection of
rewriting attacks in simple ob
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 2086 کیلو بایت
تعداد صفحات فایل 11

A histogram-based method for efficient detection of rewriting attacks in simple object access protocol messages

ABSTRACT
In order to secure the content of simple object access protocol (SOAP) messages in Web services, several security standards
of Web service security, such as XML digital signature, are used. However, the content of a SOAP message, protected with
XML digital signature, can be altered without invalidating the signature. Existing methods for detecting XML rewriting
attacks are inefficient because the cost of performing detection operation is linear to the height of the SOAP message tree.
Thus, each element of SOAP message needs to be accessed and checked. In this paper, we propose an efficient method for
detecting XML rewriting attacks on SOAP messages using a histogram. With our method, once the source of attacks is
identified, we save it in the form of a histogram, which enables us to maintain a statistical information about the location
of the attack in the SOAP message. We can use this information to detect attacks in the future and thus avoid unnecessary
check of all elements in the SOAP message. Experiments show that our methods outperform existing methods by several
times in many cases. Copyright © 2014 John Wiley & Sons, Ltd.
KEYWORDS
Web services; SOAP message; XML rewriting attack; histogram

 

یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

ترجمه چکیده مقاله:

چکیده

برای امن کردن محتوای پیام های ساده پروتکل دسترسی به شی (SOAP) در سرویس های وب، چندین استاندارد امنیتی از امنیت سرویس وب مانند امضای دیجیتالی XML مورد استفاده قرار می گیرد. با این حال، محتوای یک پیام SOAP، محافظت شده با امضای دیجیتالی XML، بدون تایید امضا، قابل تغییر است. روش های موجود برای شناسایی حملات بازنویسی XML ناکارا هستند زیرا هزینه اجرای عملیات تشخیص برای ارتفاع درخت پیام SOAP ، خطی می باشد. بنابراین، هر عنصر پیام SOAP باید در دسترس باشد و بررسی شود. در این مقاله، ما یک روش کارآمد برای شناسایی حملات بازنویسی XML به پیام های SOAP با استفاده از یک هیستوگرام پیشنهاد می کنیم. با استفاده از روش ما، هنگامی که منبع حملات شناسایی می شود، ما آن را در قالب یک هیستوگرام ذخیره می کنیم، که ما را قادر می سازد اطلاعات آماری مربوط به محل حمله در پیام SOAP را حفظ کنیم. ما می توانیم از این اطلاعات برای شناسایی حملات در آینده استفاده کنیم و بنابراین از بررسی غیر ضروری تمام عناصر پیام SOAP اجتناب کنیم. آزمایشات نشان می دهد که روش های ما بسیاری موارد تا چند برابر از روش های موجود برتر است.

کلید واژه ها:

خدمات وب؛ پیام SOAP؛ حمله بازنویسی XML؛ هیستوگرام

دانلود ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

ترجمه مقاله روشی برای طراحی مبدل های معکوس RNS دو سطحی برای محدوده های دینامیکی بزرگ


ترجمه مقاله روشی برای طراحی مبدل های معکوس RNS دو سطحی برای محدوده های دینامیکی بزرگ

ترجمه این مقاله در فرمت ورد و 12 صفحه است فایل دانلودی پس از خرید شامل فایل ورد، پی دی اف و فایل اصلی مقاله به زبان انگلیسی است

دانلود ترجمه مقاله روشی برای طراحی مبدل های معکوس RNS دو سطحی برای محدوده های دینامیکی بزرگ

ترجمه مقاله Method for designing twolevels RNS reverse converters for large dynamic ranges
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله روشی برای طراحی مبدل های معکوس RNS دو سطحی برای محدوده های دینامیکی بزرگ
سیستم های عددی باقیمانده
مبدل های RNS به دودویی
مبدل های مبتنی بر افزایشگر
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 1171 کیلو بایت
تعداد صفحات فایل 12

Method for designing twolevels RNS reverse converters for large dynamic ranges

a b s t r a c t
In the last years,research on Residue Number Systems(RNS) has targeted larger dynamic ranges in order to further explore the irinherent parallelism. In this paper, we start from the traditional 3-moduliset f2n; 2n
1; 2n þ1g, with an equivalent 3n-bit dynamic range,and propose horizontal andvertical
extensionstoscalethedynamicrangeandenhancetheparallelismaccordingtotherequirements.Two
different methodstodesigngeneralreverseconvertersforextendedmodulisetstothedesireddynamic
rangesareintroduced.Previousconvertersrequirecomplexweightselectionoftheinputsorcomplex
final conversionsteps.Inthisworktheweightselectionofthemultiplicativetermsassociatedtothe
inputsisreducedtoadditionsof2n-bit lengthandthe final conversionsteprequiresonlyonecom-
parison. Experimentalresultssuggestthattheproposedapproachesachievesignificant areareductions,
up to61%lowerareareductions,incomparisonwiththestate-of-the-artforgenericDRpurposes.
Despite havingidenticaldelaymetricsastheexistinggenericstateoftheart,Area-Delay-Productefficiency
metricsimprovementsupto2.7timescanbeachieved.Theobtainedresultsalsovalidatethe
improvedscalabilityoftheproposedapproaches,allowingforbetterresultswiththeincreaseof n and
the DR.

Keywords:
ResidueNumberSystems
RNS-to-Binary converters
Adder-basedconverters

 

ترجمه چکیده مقاله به زبان فارسی:

روشی برای طراحی مبدل های معکوس RNS دو سطحی برای محدوده های دینامیکی بزرگ

چکیده

در سال های اخیر، تحقیقات در مورد سیستم های عددی باقی مانده (RNS) محدوده های دینامیکی بیشتری را به منظور بررسی بیشتر موازی سازی باقیمانده آنها در نظر گرفته است. در این مقاله، ما از مجموعه سه ماژولی سنتی ؟،  ، با محدوده دینامیکی 3n بیتی مشابه استفاده می کنیم، و بسط های افقی و عمودی را برای اندازه گیری محدوده پویا و افزایش موازی سازی با توجه به نیازمندی ها، پیشنهاد می کنیم. دو روش مختلف برای طراحی مبدل های معکوس کلی برای مجموعه های ماژولی گسترده برای دامنه های پویای مورد نظر معرفی می شوند. مبدل های قبلی نیاز به انتخاب وزن پیچیده ای از ورودی ها یا گام های تبدیل نهایی پیچیده، دارند. در این اثر، انتخاب وزن شرایط ضربی مربوط به ورودی ها به اضافه طول 2n بیتی، کاهش می یابد و مرحله تبدیل نهایی، تنها نیاز به یک مقایسه دارد. نتایج تجربی نشان می دهد که رویکردهای پیشنهادی، به کاهش قابل توجه منطقه ای، تا سطح 61٪ کمتر از کاهش ناحیه ای، نسبت به حالت پیشرفته برای اهداف عمومی DR، دست می یابند. علیرغم معیارهای تاخیری یکسان به عنوان فناوری عمومی موجود، می تواند معیارهای حاصلضرب-تاخیر-منطقه ای را تا 2.7 برابر افزایش دهد. نتایج به دست آمده همچنین مقیاس پذیری بهبود یافته رویکردهای پیشنهادی را اعتبار می بخشند، که نتایج بهتر را با افزایش n و DR مجاز می کنند.

کلیدواژگان: سیستم های عددی باقیمانده، مبدل های RNS به دودویی، مبدل های مبتنی بر افزایشگر

 

دانلود ترجمه مقاله روشی برای طراحی مبدل های معکوس RNS دو سطحی برای محدوده های دینامیکی بزرگ