ترجمه متون تخصصی برق و کامپیوتر و علوم اجتماعی

 این وبلاگ به ترجمه متون تخصصی برق و کامپیوتر و علوم اجتماعی اختصاص دارد. تمامی ترجمه ها به صورت کاملا تخصصی انجام شده و پس از ویرایش در قالب فایل وورد ارائه می شوند. تمامی تلاش این وبلاگ، در راستای کیفیت حداکثری ترجمه  می باشد. نمونه های موجود در وبلاگ به خوبی گویای این واقعیت هستند. جهت مشاهده کامل تمامی مطالب، قسمت   عناوين مطالب وبلاگ  را مشاهده کنید.

 

*******************

سفارش ترجمه

سفارش ترجمه

سفارش ترجمه

سفارش ترجمه

 

 

آشکارسازی ردپای افسردگی از طریق تحلیل اظهارات شخصی در رسانه های اجتماعی

چکیده - "افسردگی" یک مشکل سلامتی شایع و بسیار مهم می باشد که اثرات جدی در زندگی روزمره ی افراد بر جای می گذارد. اخیراً تعدادی از محققان تحلیل داده های ایجاد شده توسط کاربران در رسانه های اجتماعی را مورد بررسی و کاوش قرار دادند تا اینکه علائم این اختلال روانی را در افراد شناسایی نموده و تشخیص دهند. در این رابطه، ما با در نظر گرفتن این ایده - که اصطلاحات موجود در عبارت هایی که اظهارات شخصی یک فرد را نمایان می سازند (منظور عبارت هایی هستند که با استفاده از ضمایر اول شخص مفرد متمایز می شوند)؛ از ارزش ویژه ای برای آشکارسازی علائم افسردگی برخوردار می باشند - به بررسی شناسایی افسردگی یک فرد در رسانه های اجتماعی می پردازیم. در این راستا ابتدا ارزش اظهارات شخصی در رسانه های اجتماعی به منظور شناسایی افسردگی را مورد ارزیابی قرار می دهیم و در مرحله دوم یک راهکار خودکار را تطبیق می دهیم که با استفاده از روش "انتخاب ویژگی" و نیز الگوی وزن دهی اصطلاحات، شدت و ضعف اظهارات شخصی را تعیین می نماید. در انتها وظیفه مورد بررسی را به صورت یک مسئله تشخیص زودهنگام مورد ملاحظه قرار می دهیم؛ با این هدف که ردپای افسردگی را تا حد امکان زودتر تشخیص دهیم. ما برای ارزیابی ایده های مورد بررسی از داده های رسانه اجتماعی Reddit به عنوان معیاری برای شناسایی افسردگی استفاده می کنیم. نتایج حاصل نشان می‌دهند که اظهارات شخصی از تناسب بالایی برای آشکارسازی ردپای افسردگی برخوردار می باشند. بعلاوه نتایج حاصل از سناریوهای اولیه اثبات می‌کنند که راهکار پیشنهادی ما در مقایسه با روش‌های مدرن به سطح بالایی از رقابت‌پذیری رسیده است و در عین حال ویژگی های سادگی و قابلیت فهم را نیز حفظ کرده است.

کلمات کلیدی: شناسایی افسردگی، اطلاعات شخصی، ضمایر شخصی، راهکار DPP-EXPEI

ترجمه این مقاله به تدریج کامل می شود و به وبلاگ اضافه می گردد (برای مشاهده کلیک کنید)

مترجم: محمد صادق حسنی سبزوار

کلیه حقوق برای وبلاگ iran-tarjome.blogfa.com محفوظ است.

Revealing traces of depression through personal statements analysis in social media

Depression is a common and very important health issue with serious effects in the daily life of people. Recently, several researchers have explored the analysis of user-generated data in social media to detect and diagnose signs of this mental disorder in individuals. In this regard, we tackled the depression detection task in social media considering the idea that terms located in phrases exposing personal statements (i.e., phrases characterized by the use of singular first person pronouns) have a special value for revealing signs of depression. First, we assessed the value of the personal statements for depression detection in social media. Second, we adapted an automatic approach that emphasizes the personal statements by means of a feature selection method and a term weighting scheme. Finally, we addressed the task in hand as an early detection problem, where the aim is to detect traces of depression with as much anticipation as possible. For evaluating these ideas, benchmark Reddit data for depression detection was used. The obtained results indicate that the personal statements have high relevance for revealing traces of depression. Furthermore, the results on early scenarios demonstrated that the proposed approach achieves high competitiveness compared with state-of-the-art methods, while maintaining its simplicity and interpretability.

Keywords: Depression detection Personal information Personal pronouns DPP-EXPEI

دانلود نسخه اصلی مقاله

ادامه نوشته

بررسی نقش رسانه های اجتماعی در تحول بانکداری اینترنتی در خلال همه‌گیری کووید-۱۹ با استفاده از منابع

شیوه های فاصله گذاری اجتماعی و ماندن در خانه، مدت زمانی را که افراد با هدف تبادل و استفاده از اطلاعات در راستای انجام ایمن کارهای روزمره خود در رسانه‌های اجتماعی صرف می کنند؛ افزایش داده اند. همه گیری کووید-۱۹، عملیات بانکی حضوری را مختل کرده است و میزان تهدید فیزیکی و جانی را برای بانکداران خرد و مشتریان بانکی افزایش داده است. در نتیجه دنیا به سوی بانکداری اینترنتی حرکت کرده است تا اینکه تراکنش های روزمره برای پرداخت صورت حساب ها و نیز خرید خوار و بار و خرید محصولات برند به صورت مستمر ادامه یابند. مطالعه حاضر قصد دارد که به بررسی این موضوعات بپردازد که محیط خوفناک حاصل از همه گیری کووید-۱۹ چگونه باعث افزایش عملیات بانکداری اینترنتی که ماهیتی اجتماعی دارد؛ شده است و این که مشتریان در خلال استفاده از عملیات بانکداری اینترنتی با چه چالش‌ هایی روبه‌رو هستند. فروشندگان و توسعه دهندگان سیستم بانکداری اینترنتی با درک این تجارب می توانند نرم افزارها و برنامه های کاربردی خود را ارتقا دهند تا اینکه نیازها و انتظارات مشتریان مختلف را مد نظر قرار داده و رفع نمایند. مطالعه حاضر یک جایگاه هستی‌شناسی نسبی گرایانه و جایگاه معرفت شناختی ساختارگرایانه اجتماعی را انتخاب کرده است تا اینکه به درک واقعیات متفاوت در شرایط یکسان بپردازد و نیز تجربه مشتریان از بانکداری اینترنتی در محیط همراه با ترس [ناشی از همه گیری کویید-19] را درک نماید. مطالعه حاضر از روش های متفاوت پژوهش کیفی استفاده می کند: چرخه تأملی گیبس، مصاحبه های نیم-ساخت یافته با کاربران بانکداری اینترنتی و مصاحبه های گروه کانونی با مدیران اجرایی بانک های بخش خصوصی و عمومی. بازیگران اجتماعی از طریق رسانه های اجتماعی، با توجه به درک ماهیت "عدم قطعیت" در خلال همه‌گیری کووید-۱۹ که توجه رفتاری مشتریان را از بانکداری سنتی به بانکداری اینترنتی تغییر داده است؛ به ایفای نقش می‌پردازند. اطلاعات از طریق رسانه های اجتماعی به اشتراک گذاشته می شوند و از بکارگیری دستگاه های خودپرداز ATM، تبادل کارت های بانکی و اعتباری با صندوقداران و نیز تبادل وجه نقد جلوگیری می شود؛ چرا که این گزینه ها دیگر برای بانکداران و نیز مشتریان امن نیستند. اصلی‌ترین دستاورد نظری مطالعه حاضر این است که نظریه "کردار اجتماعی" و به کارگیری نظریه فناوری را در بستر استفاده از بانکداری اینترنتی ترکیب می کند. مطالعه حاضر، مفاهیم کاربردی را برای فروشندگان و توسعه دهندگان سیستم بانکداری اینترنتی بانکهای خرد، مورد بررسی قرار می دهد.

کلمات کلیدی: کووید-۱۹، بانک های خرد، کردارهای اجتماعی، تجربه، انتظارات، فروشندگان، توسعه دهندگان سیستم

The role of social media in internet banking transition during COVID-19 pandemic: Using multiple methods and sources in qualitative research

Social distancing practices and staying at home have increased the time people spend on social media with the purpose of exchanging and consuming information about completing their routine practices safely. The Covid-19 pandemic has disrupted in-person banking operations and increased the physical threat for both retail bankers and customers. Consequently, the world has moved toward internet banking with the purpose to continue routine transactions for paying bills, purchasing groceries, and shopping of brands. The present study aims to explore how the fearful environment of Covid-19 pandemic increased the social practices of internet banking and what challenges are faced by different customers during their use of internet banking. By understanding these experiences, system developers and marketers can improve their internet banking apps to address the needs and expectations of different customers. The study has opted for a relativist ontological position and social constructionist epistemological position to understand different realities in the same context and how customers experience internet banking in a fearful environment. The study used multiple qualitative research methods: Gibbs reflection cycle, semi-structured interviews with internet banking users, and focus group interviews with executives of public and private sector banks. Social actors through social media played a role with respect to understanding the nature of uncertainty during Covid-19 pandemic that changed customers’ behavior from traditional banking to internet banking. Information was shared through social media to avoid ATMs, debit and credit card exchange with cashiers, and cash exchange as these are no longer safe options for both bankers and customers. The major theoretical contribution of this study is to merge social practice theory and affordance of technology theory in the context of internet banking adoption. This study has discussed practical implications for marketers and system developers of retail banks.

مترجم: محمد صادق حسنی سبزوار

کلیه حقوق برای وبلاگ iran-tarjome.blogfa.com محفوظ است

پیشرفت های بیوسنسورها (حسگرهای زیستی): اصول، ساختار و کاربرد ها

پیشرفت های بیوسنسورها (حسگرهای زیستی): اصول، ساختار و کاربرد ها

چکیده- توانایی تشخیص مولکول های بیماری زا در بدن و مولکول هایی که به لحاظ فیزیولوژیکی با آنها در ارتباط هستند؛ با حساسیت (sensitivity) بالا و ویژگی (specificity) بالا، فرصت بسیار بزرگی را در تشخیص زودهنگام و درمان بیماری ها فراهم می ‌آورد. شناسایی و تشخیص زودهنگام بیماری می تواند تا حد زیادی به کاهش هزینه های درمان بیمار که با مراحل پیشرفته بسیاری از بیماری ها مرتبط می باشد؛ کمک نماید. با این حال، صرف نظر از کاربردهای بالینی گسترده، این تکنیک ها محدودیت های بالقوه ای نیز دارند. به عنوان مثال تعدادی از ادوات تشخیص بیماری، زمان های پاسخ کندی دارند و مزاحمت هایی را برای بیماران ایجاد می‌ کنند. به علاوه این آزمون‌ ها گران قیمت هستند و هر ساله میلیاردها دلار هزینه به صنعت مراقبت سلامت تحمیل می کنند. بنابراین توسعه تکنولوژی های تشخیصی کارآمدتر و با قابلیت اطمینان بیشتر ضروری می باشد. تعریف مرسوم یک "حسگر زیستی" عبارت است از "یک ابزار تحلیلی که از یک سیستم تشخیص بیولوژیکی برای تعیین مولکول ها و یا ماکرومولکول های هدف استفاده می کند". حسگر های زیستی می توانند با یک مبدل فیزیکی-شیمیایی جفت شوند که این مبدل، عامل تشخیصی را به یک سیگنال خروجی قابل تشخیص، تبدیل می کند. حسگر های زیستی عموماً از سه جزء تشکیل می شوند: (1) یک تشخیص گر که عامل محرک را تشخیص می دهد؛ (2) مبدل که عامل محرک را به یک خروجی کاربردی و مناسب تبدیل می‌کند؛ و (3) سیستم پردازش سیگنال که شامل فرآیند تقویت و نیز نمایش سیگنال خروجی با یک فرمت مناسب می باشد. هدف از این ترکیب استفاده از قابلیت بالای حساسیت و گزینش فرایند سنجش بیولوژیکی به منظور اهداف تحلیلی در حوزه های مختلف تحقیقاتی و تکنولوژی می باشد. ما در این مقاله برخی از پیشرفت های مهم در این حوزه در چند سال اخیر را مرور می‌کنیم و چشم‌اندازهای کاربردی این حوزه را مورد بررسی قرار می دهیم و با هدف ایجاد علاقه بیشتر به توسعه حسگر های زیستی و ارتقای کاربردهای حسگر های زیستی در فرایند تشخیص پزشکی، به موضوعات و راهکارها و چالش های مرتبط با این حوزه می پردازیم.

مترجم: محمد صادق حسنی سبزوار

کلیه حقوق برای وبلاگ iran-tarjome.blogfa.com محفوظ است

Advances in biosensors: Principle, architecture and applications

Abstract-The ability to detect pathogenic and physiologically relevant molecules in the body with high sensitivity and specificity offers a powerful opportunity in the early diagnosis and treatment of diseases. Early detection and diagnosis can be used to greatly reduce the cost of patient care associated with the advanced stages of many diseases. However, despite their widespread clinical use, these techniques have a number of potential limitations. For example, a number of diagnostic devices have slow response times and are burdensome to patients. Furthermore, these assays are expensive and cost the health care industry billions of dollars every year. Therefore, there is a need to develop more efficient and reliable sensing and detection technologies. A biosensor is commonly defined as an analytical device that uses a biological recognition system to target molecules or macromolecules. Biosensors can be coupled to a physiochemical transducer that converts this recognition into a detectable output signal. Typically biosensors are comprised of three components: (1) the detector, which identifies the stimulus; (2) the transducer, which converts this stimulus to a useful output; and (3) the signal processing system, which involves amplification and display of the output in an appropriate format. The goal of this combination is to utilize the high sensitivity and selectivity of biological sensing for analytical purposes in various fields of research and technology. We review here some of the main advances in this field over the past few years, explore the application prospects, and discuss the issues, approaches, and challenges, with the aim of stimulating a broader interest in developing biosensors and improving their applications in medical diagnosis.

مباحث مفهومی در علوم اجتماعی: اشکال گوناگون مسئولیت پذیری

Conceptual Issues in the Social Sciences: Variants of Accountability
 

ABSTRACT

Conceptual issues are integral to the social sciences. However, for social science to attract continuing legitimacy, the need to reduce continually, the level of the embedded disputations, cannot be over emphasized. In addressing the surrounding issues, this contribution concentrates on the concept of accountability, by attempting to identify its variants. The paper uses the documentary research methodology to conduct its investigations, and arrive at its positions. It adopts structural functionalism as theoretical framework. It is concluded in the contribution that accountability is the adhesive that binds societal structures to functionalism. And it is accordingly imperative that social scientists whose research laboratory is the society, understand accountability in its manifold dimensions.

KEYWORDS: Accountability, concept of accountability, types of accountability, variants of accountability


INTRODUCTION

The social science research area is a sphere of immense conceptual disputations. These disputes sometimes leave the social scientists with beclouded trajectories of very important concepts. Some of these concepts with vagueness are either current in social science research or may no longer belong to the orthodoxy but have left disjointed angles to the continuity of the social sciences as worthy area of study. The inherent conceptual contentions (in contradiction) invariably compel social scientists to attempt operating with conceptual exactitudes. In addressing the embedded issues, this contribution concentrates on the concept of accountability by attempting to identify its many variants. It is also possible to designate the exercise, as an attempt to bring the typologies of accountability in social science research, into a single
compendium. In the specific case of accountability, in social science conceptual conflicts, Lindberg (2009) has pertinently referred to the conceptual scenario as having resulted in a dilution of its content, and introducing an undesirable semantic confusion. Lindberg suggested in particular, the importance of distinguishing between accountability and responsiveness, an exercise that actually remains daunting.

In general, this work is intended to serve as a handy reference source for social scientists, in properly positioning their research variables and also in specificity, reducing the contentions in conceptual usages of accountability. The paper uses the documentary research methodology to conduct its investigations. The theoretical framework of the contribution is structural functionalism. But what is accountability in generic terms, as may be understood in the social sciences? In the words of Dann & Sattelberger (2015, p.67) accountability is about setting clear goals and targets, being responsible for delivering on them, and accepting potential sanctions for lack of compliance with commitments. It is a desideratum for all structures and functions of society.

 

مباحث مفهومی در علوم اجتماعی: ابعاد گوناگون مسئولیت پذیری

 

چکیده

 

موضوعات و مباحث مفهومی بخش جدایی ناپذیری از علوم اجتماعی به شمار می روند. با این وجود، علوم اجتماعی در راستای جلب مداوم مشروعیت می بایست سطح منازعات موجود را کاهش دهند؛ موضوعی که بیش از این نمی توان بر اهمیت آن تاکید نمود. در راستای پرداختن به  مباحث پیرامونی، همکاری تحقیقاتی موجود، بر  مفهوم مسئولیت پذیری متمرکز می باشد و تلاش دارد ابعاد گوناگون مسئولیت‌پذیری را شناسایی و تبیین نماید. این مقاله در انجام بررسی‌های خود و دسترسی به دیدگاه‌های مورد نظر از روش "تحقیق مستند" استفاده می کند. در اینجا، چارچوب کارکردگرایی ساختاری به عنوان چارچوب نظری مورد بهره می گیرد. در این همکاری تحقیقاتی نتیجه گرفته می شود که مسئولیت پذیری عامل پیوند بین ساختار های اجتماعی و مفهوم کارکردگرایی می باشد. بر این اساس ضروری است دانشمندان علوم اجتماعی که "اجتماع" به نوعی آزمایشگاه تحقیقاتی آنها محسوب می شود؛ ابعاد گوناگون مسئولیت‌پذیری را درک نمایند.

 

کلمات کلیدی

مسئولیت پذیری، مفهوم مسئولیت پذیری، انواع مسئولیت پذیری، ابعاد گوناگون مسئولیت پذیری

 

مقدمه

حوزه تحقیقات علوم اجتماعی، حوزه ای است که شامل منازعات مفهومی بسیار زیادی می باشد. در برخی موارد این منازعات باعث می شوند دانشمندان علوم اجتماعی در بررسی مفاهیم بسیار مهم با مسیرهای پر از ابهام مواجه شوند. برخی از این مفاهیم در تحقیقات علوم اجتماعی رایج هستند و یا این که از زمره مفاهیم صحیح و پذیرفته شده خارج شده‌اند و در نتیجه دیدگاه‌های از هم گسیخته ای را در روند مداوم علوم اجتماعی به عنوان یک حوزه تحقیقاتی ارزشمند، بر جای گذاشته اند.

 

راهکار های ایجاد نمایه کاربر برای سیستم های توصیه گر مبتنی بر اطلاعات جمعیت شناختی

 

راهکار های ایجاد نمایه کاربر برای سیستم های توصیه گر مبتنی بر اطلاعات جمعیت شناختی

 

نکات برجسته

- سیستم های توصیه گر مبتنی بر اطلاعات جمعیت شناختی به میزان مناسبی در زندگی روزمره ما موجود می باشند و در صورت توجه به اطلاعات جمعیت شناختی، بسیاری از سرویس های آنلاین تا سطح بیشتری، شخصی سازی خواهند شد.

- می توان از معیار های شباهت تک قطبی یا دو قطبی برای نمایه خصوصیت های طبقه بندی شده استفاده نمود

- در نظر گرفتن سن به صورت یک متغیر فازی، عملکرد سیستم را بهبود می بخشد و بازتابی از زندگی واقعی می باشد.

- نتایج حاصل از راهکار های نمایه سازی یکپارچه، با اختلاف کمی با هم مشابه می باشند.

- راهکار نمایه سازی تک-خصیصه ای، مزیت هر خصیصه نمایه را مشخص می سازد.

 

دانلود مقاله

 

چکیده

 

بسیاری از تصمیمات روزانه زندگی ما بر اساس "اطلاعات جمعیت شناختی" اتخاذ می شوند که شاخص خوبی برای ارتباط و نزدیکی افراد بشمار می رود. با این وجود، فقدان این اطلاعات در بسیاری از سیستم های آنلاین باعث می شود که این سیستم ها در جست و جوی راهکار های صریح یا ضمنی باشند. در این بین، "فیلترینگ مشارکتی" به عنوان راهکاری جایگزین بویژه در کاربرد های تجارت الکترونیک بشمار می می رود؛ یعنی جایی که بسیار از کاربران در مقابل افشای اطلاعات جمعیت شناختی خود، مقاومت می کنند. این مقاله به کنکاش و بررسی و آزمایش تعداد زیادی از راهکار های نمایه سازی کاربر برای سیستم های توصیه گر مبتنی بر اطلاعات جمعیت شناختی (DRSs) اختصاص دارد. این راهکار ها،  گزینه های بسیاری را برای ایجاد نمایه کاربران بر حسب انواع خصیصه ها و روش های ارائه آنها و نیز روش نمایه سازی در بر می گیرند. ما روش های مناسب محاسبه میزان شباهت را برای هر یک از این راهکار ها ارائه می نماییم و این روش ها را تشریح می کنیم. با استفاده از آزمایشات زیادی که بر روی یک مجموعه داده واقعی انجام می شود؛ مقایسه دقیقی میان این راهکار ها ارائه می شود. در این راستا، مزایا و معایب هر یک از این راهکار ها نشان داده می شود که این موضوع، روزنه جدیدی را برای کار های تحقیقاتی آتی می گشاید.

 

کلمات کلیدی: سیستم توصیه گر، نمایه کاربر، اطلاعات جمعیت شناختی، محاسبه میزان شباهت

 

 

 

 

بهبود پیش بینی لینک  در شبکه های کامپیوتری با استفاده تطبیقی از چندین ویژگی  ساختاری شبکه ها

 

بهبود پیش بینی لینک در شبکه های کامپیوتری با استفاده تطبیقی از چندین ویژگی ساختاری شبکه ها

نکات برجسته

- ویژگی های ساختاری منحصر بفرد در شبکه ها و یا ماژول ها تبیین می شوند.

- یک مدل تلفیقی تطبیق یافته برای پیش بینی لینک پیشنهاد می شود.

- وزن های ویژگی های مختلف به صورت تطبیقی با استفاده از مدل رگرسیون لجستیک تعیین می شوند.

- ارزیابی تجربی در خصوص عملکرد خوب و مناسب روش های پیشنهادی ما ارائه می شود.

دانلود مقاله

چکیده

تاکنون تعداد زیادی از روش های پیش بینی لینک مبتنی بر ساختار شبکه پیشنهاد شده اند. با این وجود، این روش ها صرفا یک یا دو ویژگی ساختاری شبکه ها را مد نظر قرار می دهند و در ادامه از روش هایی برای پیش بینی لینک های از دست رفته در شبکه های مختلف استفاده می کنند. عملکرد روش های موجود همواره و در تمامی موارد رضایت بخش نیست؛ چرا که هر شبکه ای ویژگی های ساختاری منحصر بفرد خود را دارا می باشد. ما در اینجا با آنالیز شبکه های واقعی مختلف، در می یابیم که ویژگی های ساختاری شبکه های مختلف، تفاوت چشمگیری با یکدیگر دارند. بویژه اینکه حتی در یک شبکه واحد نیز ویژگی های ساختاری درونی، بسیار متفاوت هستند. بر این اساس، تعداد بیشتری از ویژگی های ساختاری می بایست در نظر گرفته شوند. با این وجود، به دلیل ویژگی های ساختاری به شدت متفاوت، در نظر گرفتن نقش تمامی این ویژگی های ساختاری دشوار می باشد. با توجه به این حقایق، در این مقاله یک مدل تلفیقی تطبیق یافته برای پیش بینی لینک پیشنهاد می شود که چندین ویژگی ساختاری مختلف را با یکدیگر ترکیب می نماید. در این مدل، یک تابع لجستیک که چندین ویژگی ساختاری را با هم ترکیب می کند؛ تعریف می شود و در ادامه وزن هر ویژگی در تابع لجستیک به صورت تطبیقی و با استفاده از اطلاعات ساختاری شناخته شده تعیین می شود. در نهایت ما از تابع لجستیک learnt استفاده می کنیم تا اینکه احتمال ارتباط لینک های از دست رفته را پیش بینی نماییم. بر اساس یافته های تجربی، متوجه می شویم که عملکرد مدل تلفیقی تطبیق یافته ما در مقایسه با بسیاری از شاخص های مشابهت، بهتر می باشد.

کلمات کلیدی: شبکه های پیچیده، پیش بینی لینک، مدل تلفیقی تطبیق یافته، رگرسیون لجستیک، چندین ویژگی ساختاری

 

1. مقدمه

در سالیان اخیر، مساله پیش بینی لینک در شبکه های پیچیده، توجه بسیار زیادی را به خود معطوف ساخته است. از یک سو مساله پیش بینی لینک، یک راهکار احتمالی را برای فهم ساختار شبکه ها ارائه می نماید و از سوی دیگر، مساله پیش بینی لینک، گستره وسیعی از کاربرد ها را شامل می شود؛ به عنوان مثال یافتن دوستان احتمالی مطلوب در شبکه های اجتماعی آنلاین، بررسی بر هم کنش های احتمالی پروتئین ها، بازسازی شبکه خطوط هوایی، و ارائه پیشنهادات شخصی سازی شده در سیستم های تجارت الکترونیک.

اگر چه الگوریتم های مبتنی بر خصیصه توسط جامعه علمی کامپیوتر، پیشنهاد می شوند؛ با این وجود فقدان خصیصه موجودیت، می تواند کاربرد این الگوریتم ها را محدود سازد. به عنوان مثال دسترسی به اطلاعات شخصی کاربر در شبکه های اجتماعی به دلیل حفظ حریم خصوصی، دشوار می باشد. اخیرا پیش بینی لینک مبتنی بر ساختار شبکه، به یک حوزه در حال رشد و توسعه تبدیل شده است؛ چرا که دستیابی به ویژگی های ساختاری شبکه ها راحت تر می باشد و این روش، ویژگی های ساختاری شبکه نظیر سازمان بندی سلسله مراتبی، نظریه جامعه محلی، خوشه بندی، و پیوند های ضعیف را در نظر می گیرد. در این راستا تعداد زیادی شاخص های مبتنی بر مشابهت پیشنهاد شده اند که به طور کلی به دو دسته تقسیم بندی می شوند. شاخص های مشابهت محلی و شاخص های مشابهت سراسری. از آنجا که شاخص های مشابهت محلی مزایایی از قبیل پیچیدگی محاسباتی پائین، پیاده سازی آسان، عملکرد مناسب و غیره را شامل می شوند؛ مساله چگونگی استفاده از ویژگی های ساختاری برای طراحی یک شاخص مشابهت محلی موثر و کارامد، توجه بسیار زیادی را به خود معطوف داشته است. به عنوان مثال، شاخص همسایه های مشترک (CN) فرض می کند که گره هایی که همسایه های مشترک بیشتری دارند؛ با احتمال بالاتری با یکدیگر مرتبط می شوند.


 

سرویس قابلیت تحرک مبتنی بر مکانیسم NAPT (برگردان پورت آدرس شبکه) برای شبکه های مبتنی بر نرم افزار (S

 

NAPT-Based Mobility Service for Software Defined Networks

سرویس قابلیت تحرک مبتنی بر مکانیسم NAPT (برگردان پورت آدرس شبکه) برای شبکه های مبتنی بر نرم افزار (SDN)

دانلود مقاله

 

 Abstract

For IP-based mobile networks, efficient mobility management is vital to provision seamless online service. IP address starvation and scalability issue constrain the wide deployment of existing mobility schemes, such as Mobile IP, Proxy Mobile IP, and their derivations. Most of the studies focus on the scenario of mobility among public networks. However, most of current networks, such as home networks, sensor networks, and enterprise networks, are deployed with private networks hard to apply mobility solutions. With the rapid development, Software Defined Networking (SDN) offers the opportunity of innovation to support mobility in private network schemes. In this paper, a novel mobility management scheme is presented to support mobile node moving from public network to private network in a seamless handover procedure. The centralized control manner and flexible flow management in SDN are utilized to provide network-based mobility support with better QoS guarantee. Benefiting from SDN/OpenFlow technology, complex handover process is simplified with fewer message exchanges. Furthermore, handover efficiency can be improved in terms of delay and overhead reduction, scalability, and security. Analytical analysis and implementation results showed a better performance than mobile IP in terms of latency and throughput variation.

 Keywords: software defined networking (SDN), mobility management, private networks, network address port translation (NAPT)

 

چکیده

 

در شبکه های موبایل مبتنی بر IP، مدیریت کارامد قابلیت تحرک شبکه، برای ارائه سرویس آنلاین و بدون وقفه، ضروری و حیاتی می باشد. کمبود آدرسIP و مقیاس پذیری، مواردی هستند که کاربرد گسترده الگو های موجود قابلیت تحرک نظیر Mobile IP ، Proxy Mobile IP و مشتقات آنها را محدود می سازند. اغلب مطالعات بر سناریوی قابلیت تحرک در شبکه های عمومی متمرکز می باشند. با این حال، اغلب شبکه های فعلی نظیر شبکه های خانگی، شبکه های حسگر، و شبکه های سازمانی به صورت شبکه های اختصاصی مورد استفاده می باشند و استفاده از راهکار های قابلیت تحرک در آن ها دشوار می باشد. شبکه مبتنی بر نرم افزار (SDN) با رشد و توسعه سریع، فرصت جدیدی را برای پشتیبانی از ویژگی قابلیت تحرک در الگو های شبکه اختصاصی فراهم می آورد. در این مقاله، یک الگوی جدید مدیریت قابلیت تحرک ارائه می شود که از جابجایی گره های موبایل از شبکه عمومی به شبکه اختصاصی در یک فرایند handover (تعویض کانال) بدون وقفه، پشتیبانی می کند. از مدیریت جریان انعطاف پذیر و حالت کنترل متمرکز در شبکه SDN به منظور فراهم آوردن پشتیبانی از ویژگی قابلیت تحرک مبتنی بر شبکه با تضمین کیفیت سرویس بهتر استفاده می شود. پروسه handover پیچیده با بهره گیری از تکنولوژی SDN/OpenFlow و با تبادل پیام های کمتر، آسان می شود. علاوه بر این بازده فرایند handover را می توان به لحاظ کاهش تاخیر و سربار، مقیاس پذیری، و امنیت بهبود بخشید. آنالیز تحلیلی و نتایج پیاده سازی الگوی پیشنهادی، عملکرد بهتری را در مقایسه با الگوی mobile IP به لحاظ تغییرات توان عملیاتی و تاخیر، نشان می دهند.

 

کلمات کلیدی: شبکه مبتنی بر نرم افزار (SDN)، مدیریت قابلیت تحرک، شبکه های اختصاصی، مکانیسم برگردان پورت  آدرس شبکه (NAPT)

 

1. مقدمه

در تکنولوژی اینترنت اشیاء (IoT)، انتظار می رود که اغلب ادوات به اینترنت دسترسی داشته باشند و بعلاوه می توان انتظار داشت که سرویس قابل دستیابی به شبکه را حتی در خلال رومینگ نیز ارائه نمایند. در راستای نیاز به کیفیت بالای سرویس های ارائه شده به کاربران موبایل، فراهم ساختن ارتباط بدون وقفه حتی در جایی که گره موبایل، پیکربندی اتصال به شبکه خود را تغییر می دهد؛ ضروری می باشد. با این وجود، تنوع و گوناگونی ادوات IoT و الگو های قابلیت تحرک، استفاده از الگو های فعلی مدیریت قابلیت تحرک را محدود می سازند.

اغلب مطالعات فعلی بر مدیریت قابلیت تحرک در شبکه های IPv6 متمرکز می باشند؛ چرا که کار با شبکه IPv6 در مقایسه با شبکه IPv4 آسان تر می باشد که علت آن، فروانی آدرس های شبکه IPv6 و مشخصه های پیکربندی اتوماتیک شبکه IPv6 است. اگر چه شبکه های IPv6 از گذشته در بعضی سناریو ها به صورت گسترده مورد استفاده بوده اند؛ با این حال هنوز هم بخش بزرگی از شبکه های تجاری در زمره شبکه های مبتنی بر IPv4 هستند. به عنوان مثال شبکه های خانگی، شبکه های سازمانی، شبکه های پردیس دانشگاهی، و شبکه های حسگر بی سیم که در زمره واحد های الگوی IoT محسوب می شوند. در این شبکه ها، آدرس های IP مورد استفاده برای ارتباط تمامی هاست های محلی با شبکه های خارجی بر پایه مکانیسم برگردان آدرس شبکه (NAT) و یا برگردان پورت آدرس شبکه (NAPT) استوار می باشند.

به منظور فراهم ساختن سرویس رومینگ ، گره موبایل (MN) می بایست آدرس IP عمومی مختص به خود را داشته باشد که به عنوان شناسه آن گره، در شبکه های خانگی و بیگانه عمل می نماید.

 

سیستم DAC:  بهبود دسترسی پذیری ذخیره سازی با استفاده از الگوی  "ابر ابر ها" و به کمک تکنیک حذف داده

 

DAC: Improving storage availability with

Deduplication-AssistedCloud-of-Clouds

سیستم DAC:  بهبود دسترسی پذیری ذخیره سازی با استفاده از الگوی  "ابر ابر ها" و به کمک تکنیک حذف داده های تکراری (Deduplication) 

 

دانلود مقاله

 

 Abstract

With the increasing popularity and rapid development of the cloud storage technology, more and more users are beginning to upload their data to the cloud storage platform. However, solely depending on a particular cloud storage provider has a number of potentially serious problems, such as vendor lock in, availability and security. To address these problems, we propose a Deduplication-Assisted primary storage system in Cloud-of-Clouds (short for DAC) in this paper. DAC eliminates the redundant data blocks in the cloud computing environment and distributes the data among multiple independent cloud storage providers by exploiting the data reference characteristics. In DAC, the data blocks are stored in multiple cloud storage providers by combing the replication and erasure code schemes. To better utilize the advantages of both replication and erasure code schemes and exploit the reference characteristics in data deduplication, the high referenced data blocks are stored with the replication scheme while the other data blocks are stored with the erasure code scheme. The experiments conducted on our lightweight prototype implementation show that DAC improves the performance and cost efficiency significantly, compared with the existing schemes.

 Keywords: Cloud-of-Clouds, Data deduplication, Availability, Data distribution, Cloud storage

 

چکیده

 

با افزایش محبوبیت و توسعه تکنولوژی ذخیره سازی ابری، کاربران بیشتری داده های خود را بر روی پلتفرم ذخیره سازی ابری، بارگذاری می کنند. با این وجود، اتکای صرف (محض) به یک تامین کننده سرویس ذخیره سازی ابری، احتمالا باعث می شود که مشکلات جدی و مهمی ایجاد شوند؛ نظیر مساله وابستگی شدید به یک تامین کننده (vendor lock-in) و مسائل مربوط به دسترسی پذیری و امنیت سیستم. به منظور پرداختن به این مسائل، ما در این مقاله، یک سیستم ذخیره سازی اولیه مبتنی بر تکنیک "حذف داده های تکراری" (deduplication) را در الگوی "ابر ابر ها" پیشنهاد می کنیم که به اختصار DAC نامیده می شود. الگوی DAC، بلوک های داده تکراری را در محیط پردازش ابری حذف می کند و با استفاده از مشخصه های ارجاع داده ها، بلوک های داده را  میان چندین تامین کننده مستقل سرویس ذخیره سازی ابری، توزیع می کند. در ساختار الگوی DAC، با ترکیب الگوهای مبتنی بر کد پاک شدگی (erasure code) و مبتنی بر تکرار، بلوک های داده در چندین تامین کننده سرویس ذخیره سازی ابری، ذخیره می شوند. به منظور استفاده بهتر از مزایای هر دو الگوی کد پاک شدگی و تکرار، و استفاده از مشخصه های ارجاع در تکنیک حذف داده های تکراری، آن دسته از بلوک های داده که سطح ارجاع بالایی دارند؛ به کمک الگوی مبتنی بر تکرار، ذخیره می شوند و سایر بلوک های داده نیز با کمک الگوی کد پاک شدگی ذخیره می شوند. آزمایش های انجام شده بر روی پیاده سازی اولیه و سبک الگوی DAC نشان می دهند که الگوی DAC در مقایسه با دیگر الگو های موجود، عملکرد سیستم را به صورت قابل ملاحظه ای بهبود می بخشد و بهره وری هزینه ای سیستم را افزایش می دهد.

 

کلمات کلیدی: ابر ابرها (Cloud-of-Clouds)، حذف داده های تکراری، دسترسی پذیری، توزیع داده ها، ذخیره سازی داده ها

 

 

1. مقدمه

با افزایش محبوبیت سیستم های ذخیره سازی ابری و اثربخشی سیستم  و بهبود بهره وری هزینه ای سیستم های ذخیره سازی ابری، شرکت ها و سازمان های زیادی از دیتاسنتر های اختصاصی خود به محیط ابر نقل مکان کرده اند و یا اینکه در تدارک نقل مکان به محیط ابری می باشند. با این وجود، اتکای صرف و محض به یک تامین کننده سرویس ذخیره سازی ابری، احتمالا باعث می شود که مسائل و مشکلات جدی و مهمی بروز نماید. در وهله نخست، این موضوع باعث ایجاد مساله به اصطلاح vendor lock-in (وابستگی شدید به یک تامین کننده) برای مشتریان سرویس می شود که این موضوع، هزینه های بسیار زیادی را برای مشتریان ایجاد می کند و مانعی جدی برای تغییر تامین کننده سرویس بشمار می رود. دوم اینکه، اتکای صرف و محض به یک تامین کننده سرویس ابری، به دلیل قطع احتمالی سرویس ابری، می تواند باعث اختلال در ارائه سرویس شود و تخطی از مفاد توافقات سطح سرویس (SLA) را در پی داشته باشد که در این صورت، تامین کننده سرویس با جریمه های مالی و دیگر انواع جریمه ها مواجه خواهد شد. مثال هایی از این مشکلات، عبارتند از مجموعه ای از قطعی های جالب توجه در سرویس ابری تامین کنندگانی نظیر Amazon ، Microsoft و Google در سال 2013 که شامل اختلال سرویس ابری از 5 دقیقه (خسارت ناشی از آن معادل نیم میلیون دلار بود) تا یک هفته (که هزینه آن، آسیب بسیار زیاد به یک برند بود) بود. در خلال ماه های ژانویه تا مارس سال 2014، سرویس DropBox دو بار قطعی را تجربه کرد. شرکت Nirvanix که به ارائه سرویس ذخیره سازی ابری می پرداخت؛ در اول اکتبر سال 2013 درخواست استفاده از حمایت قانونی در مبحث یازدهم ورشکستگی (Chapter 11 bankruptcy protection) را مطرح ساخت. این شرکت به مشتریان خود اعلام کرد که در مدت دو هفته، داده های خود را بازیابی نمایند. حجم داده های برخی  کاربران در سرویس های این شرکت، معادل چندین پتابایت () بود که تنها یک نسخه از داده های آنها در سرویس شرکت Nirvanix موجود بود. مساله سوم این است که اتکای صرف به یک تامین کننده سرویس ذخیره سازی ابری می تواند باعث افزایش احتمالی هزینه های سرویس و چالش های امنیتی نظیر مساله "نشت داده ها" شود. بنابراین استفاده از سرویس های چند تامین کننده مستقل سرویس ابری - اصطلاحا استفاده از سیستم "ابر ابر ها"- روشی موثر برای تامین دسترسی پذیری بهتر در سیستم های ذخیره سازی ابری بشمار می رود.

در یک سیستم ذخیره سازی "ابر ابرها" برای توزیع صحیح داده ها بین ابر ها از افزونگی  (تکرار بی رویه) داده ها استفاده می شود. بنابراین الگوی توزیع داده های تکراری برای ویژگی دسترسی پذیری و بهره وری عملکرد و هزینه و فضای ذخیره سازی ابری، از اهمیت بسیار زیادی برخوردار می باشد. برای تحقق الگوی "ابر ابر ها" چندین سیستم پیشنهاد شده است. سیستم RACS (Redundant Array of Cloud Storage) از کد پاک شدگی استفاده می کند تا اینکه از شدت مساله وابستگی به یک تامین کننده خاص (vendor lock-in) بکاهد. در واقع کاربر در هنگام تغییر تامین کنندگان ابری با این چالش چالش مواجه می شود. سیستم RACS با استفاده از تکنیک مشابه با تکنیک RAID (Redundant Array of Independent Disks)، داده ها را بین چندین تامین کننده سرویس ذخیره سازی ابری توزیع می کند. سیستم HAIL (High-Availability and Integrity Layer) یکپارچگی و دسترسی پذیری داده های ذخیره شده را تضمین می کند. این سیستم با استفاده از مجموعه ای از سرور ها به مشتری اثبات می کند که یک فایل ذخیره شده، سالم و بی نقص و قابل بازیابی است.  این سیستم از ترکیب روش های ارائه شده توسط تشکل های رمزنگاری و سیستم های توزیع شده، استفاده می نماید. سیستم NCCloud ترمیم کم هزینه نقص دائمی سرویس ابری ارائه شده توسط یک تامین کننده واحد را حاصل می نماید و به این ترتیب، ویژگی دسترسی پذیری سرویس های ذخیره سازی ابری را بهبود می بخشد. این سیستم بر پایه الگوهای ذخیره سازی مبتنی بر کدگذاری شبکه ایجاد می شود که کد های بازیابی کننده (regenerating codes) نامیده می شوند و این سیستم بر ترمیم فضای سرویس ذخیره سازی متمرکز می باشد و ابر آسیب دیده را در نظر نمی گیرد.

 

ویژگی های گرمایی-الکتریکی فسفرین در مقیاس نانو

Thermoelectric properties of phosphorene at the nanoscale

ویژگی های گرمایی-الکتریکی فسفرین در مقیاس نانو

 

 The crystal structure of phosphorene from both top view and side view

 

دانلود مقاله

نکته: عبارات تایپ شده در نرم افزار وورد با استفاده از ابزار فرمول نویسی، به درستی در وبلاگ ظاهر نمی شوند. لذا برای بررسی ترجمه مقاله، فایل زیر دانلود شود

دانلود ترجمه

 

ABSTRACT

Phosphorene is a new-emerging two-dimensional material with many fascinating electronic and thermal properties. Using nonequilibrium Green’s function technique, we investigate the thermoelectric transport properties of phosphorene in the ballistic transport regime. We find that while the electronic conductance and thermal conductance of phosphorene are highly anisotropic, the Seebeck coefficient is isotropic. The maximum predicted thermopower reaches 2500 lV/K. We also find that the Wiedemann–Franz law is valid only when the chemical potential is insidevalence band or conduction band. When the chemical potential is near the valence band maximum or conduction band minimum; however, the Wiedemann–Franz law becomes invalid, and interestingly, the figure of merit ZT reaches its maximum value. We also find that figure of merit ZT increases with the increase of temperature, and ZT in the armchair direction is much higher than that in the zigzag direction. By analyzing the various effects on ZT, we discuss the possible routines to enhance figure of merit ZT.

 

چکیده

فسفرین یک ماده دو بعدی نوظهور با خواص گرمایی و الکترونی بسیار جذاب و جالب توجه است. ما در این مقاله با استفاده از تکنیک تابع گرین غیر تعادلی، ویژگی های انتقال گرمایی-الکترونی فسفرین را در رژیم انتقال بالستیکی بررسی می کنیم و در می یابیم که هر چند رسانایی الکترونی و رسانایی گرمایی فسفرین تا حد زیادی ناهمسانگرد است؛ با این حال ضریب Seebeck، همسانگرد می باشد. حداکثر توان گرمایی پیش بینی شده به 2500lV/K می رسد. ما همچنین در می یابیم که قانون Wiedemann–Franz تنها هنگامی معتبر می باشد که پتانسیل شیمیایی در محدوده باند ظرفیت و یا باند هدایت باشد. هنگامی که پتانسیل شیمیایی در نزدیکی حداکثر باند ظرفیت و یا حداکثر باند هدایت باشد؛ قانون Wiedemann–Franz نامعتبر خواهد بود و نکته جالب توجه این است که معیار شایستگی ZT به حداکثر مقدار خود می رسد. ما همچنین در می یابیم که معیار شایستگی ZT با افزایش دما افزایش می یابد و ZT در جهت آرمچیر نسبت به جهت زیگزاگ بسیار بزرگتر است. ما با تحلیل اثرات مختلف بر ZT، به بررسی روش های ممکن برای بهبود معیار شایستگی ZT می پردازیم.

I. مقدمه

ادوات گرمایی-الکتریکی برای استفاده در کاربرد های انرژی پاک مانند مولد ها و یا یخچال های گرمایی-الکتریکی ، بسیار مطلوب هستند؛ با این حال مشکل استفاده از ادوات گرمایی-الکتریکی در چنین کاربرد هایی، بازدهی تبدیل انرژی است که تا حد زیادی به ویژگی های گرمایی-الکتریکی ماده مورد استفاده بستگی دارد. به طور کلی بازدهی گرمایی-الکتریکی یک ماده با استفاده از یک کمیت مثبت و بدون بدون بعد با نام معیار شایستگی - ZT - توصیف می شود. تعریف ZT عبارت است از  . در این رابطه،  رسانایی الکترونی ، S ضریب Seebeck، T دما،  رسانایی گرمایی-الکترونی و  رسانایی گرمایی فونون است. مقدار بزرگ تر ZT، با بازدهی بیشتر تبدیل انرژی متناظر است. در مواد فلزی مرسوم و متداول، ZT بواسطه قانون Wiedemann–Franz (WF) محدود می شود. این قانون بیان می نماید که نسبت رسانایی گرمایی الکترونی و رسانایی الکترونی با دما متناسب می باشد (). در این رابطه،  عدد لورنتز است. متاسفانه عدد لورنتز مقدار بزرگی دارد که باعث می شود حد بالای ZT محدود شود و این مساله، کاربرد های عملی فلزات به عنوان مواد گرمایی-الکتریکی را محدود می سازد. نکته جالب توجه این است که نیمه هادی ها و بویژه نانوساختار های نیمه هادی می توانند قانون WF را نقض کنند.

در سالیان اخیر، مواد دو بعدی (2D) کشف شده اند که دارای ویژگی های فیزیکی و شیمیایی بسیار جذابی هستند و این مواد، توجه زیادی را در علم ماده به خود معطوف ساخته اند. مطالعات نشان می دهند که مواد دو بعدی، ویژگی های بسیار بدیعی را ارائه می نمایند که در همتایان حجمی آنها مشاده نمی شود. با این وجود، مواد دو بعدی با ویژگی هدایت بالا نظیر گرافن، رسانایی گرمایی بالایی دارند که این موضوع، کاربرد آنها را در ادوات گرمایی-الکتریکی محدود می سازد. از انجا که تعدادی از مواد دو بعدی، نیمه هادی هستند؛ انتظار می رود که این مواد دو بعدی نیمه هادی، عملکرد امیدوارکننده ای برای استفاده در ادوات گرمایی-الکتریکی با کارایی بالا داشته باشند.

اخیرا فسفرین - فسفر سیاه تک لایه- به صورت آزمایشگاهی تولید شده است. مشحص شده است که فسفرین دارای باندگپ مستقیم به میزان 1 تا 2 الکترون ولت، تحرک پذیری بالای الکترون ، و ویژگی های "حساس به کرنش" است. بر خلاف گرافن، فسفرین دارای ناهمسانگردی بسیار شدیدی است؛ بگونه ای که ویژگی های انتقال الکترون ها و فونون ها به شدت به جهت شبکه (lattice direction) بستگی دارد. مطابق گزارشات، هدایت الکتریکی در جهت آرمچیر نسبت به هدایت الکتریکی در جهت زیگزاگ بزرگ تر است. با این وجود، ناهمسانگردی هدایت گرمایی بر خلاف هدایت الکتریکی می باشد؛ بگونه ای که رسانایی گرمایی فونون در جهت زیگزاگ نسبت به جهت آرمچیر، بزرگ تر می باشد.

 

امنیت و محرمانگی در سرویس اینترنت اشیاء (IoT) مبتنی بر محیط ابری: چالش ها، اقدامات متقابل و رهنمود ه

Security and Privacy for Cloud-Based IoT:

Challenges, Countermeasures, and

Future Directions

امنیت و محرمانگی در سرویس اینترنت اشیاء (IoT) مبتنی

 بر محیط ابری: چالش ها، اقدامات متقابل و رهنمود های آینده

 

 

 

 

دانلود مقاله

 

ABSTRACT

The Internet of Things is increasingly becoming a ubiquitous computing service, requiring huge volumes of data storage and processing. Unfortunately, due to the unique characteristics of resource constraints, self-organization, and short range communication in IoT, it always resorts to the cloud for outsourced storage and computation, which has brought about a series of new challenging security and privacy threats. In this article, we introduce the architecture and unique security and privacy requirements for the next generation mobile technologies on cloud-based IoT, identify the inappropriateness of most existing work, and address the challenging issues of secure packet forwarding and efficient privacy preserving authentication by proposing new efficient privacy preserving data aggregation without public key homomorphic encryption. Finally, several interesting open problems are suggested with promising ideas to trigger more research efforts in this emerging area.

چکیده

اینترنت اشیاء به صورت  فزاینده ای در حال تبدیل شدن به یک سرویس پردازشی و محاسباتی فراگیر می باشد که مستلزم حجم عظیمی از ذخیره سازی و پردازش داده ها است. متاسفانه به دلیل مشخصه های منحصر بفردی نظیر محدودیت منابع، خود-سازمانی، و ارتباطات با برد کوتاه در سرویس IoT، این سرویس همواره به محیط ابر متوسل می شود تا اینکه الزامات پردازشی و ذخیره سازی برون سپاری شده را فراهم آورد که این مساله، مجموعه ای از تهدیدات جدید و چالش برانگیز مرتبط با امنیت و محرمانگی را ایجاد کرده است. ما در این مقاله، ساختار و الزامات منحصر بفرد امنیت و محرمانگی مربوط به نسل بعدی تکنولوژی های موبایل مبتنی بر سرویس IoT ابری را معرفی می نماییم و موارد نامناسب در اغلب کارهای تحقیقاتی موجود را شناسایی می کنیم و چالش های مربوط به ارسال ایمن بسته ها و نیز اعتبار سنجی کارامد همراه با حفظ محرمانگی را مورد بررسی قرار می دهیم و در این راه، فرایند جدید و کارامد تجمیع داده ها با حفظ محرمانگی و بدون استفاده از رمزنگاری همریختی کلید عمومی را پیشنهاد می نماییم. در نهایت نیز چندین مورد از مسائل باز و بدون پاسخ جذاب و جالب توجه به همراه ایده های امیدوارکننده پیشنهاد می شوند تا اینکه تلاش های تحقیقاتی بیشتری در این حوزه نوظهور راه اندازی شوند.

مقدمه

سرویس اینترنت اشیاء (IoT)،  از اشیایی تشکیل شده است که با ادوات الکترونیکی، نرم افزار و سنسور ها ترکیب شده اند و امکان تشخیص اشیاء و کنترل از راه دور آنها را در زیرساخت شبکه فراهم می آورد و یکپارچه سازی مستقیم بین دنیای فیزیکی و شبکه های ارتباطی کامپیوتری را تسهیل می نماید و به صورت قابل ملاحظه ای در ارتقای بازدهی و نیز افزایش مزایای اقتصادی مشارکت می نماید. بر این اساس، تکنولوژی IoT به صورت گسترده در کاربرد های مختلف نظیر مانیتورینگ و پایش محیط، مدیریت انرژی، سیستم های مراقبت سلامت پزشکی، اتوماسیون ساختمان ها و حمل و نقل مورد استفاده می باشد. متاسفانه به دلیل محدودیت های منابع ادوات IoT، آنها همواره محاسبات بسیار پیچیده را به ابر های دارای انرژی فراوان محول می کنند که بازدهی ادوات IoT را به صورت قابل ملاحظه ای افزایش می دهند. با این حال، ورودی ها و خروجی ها و عملکرد پردازش در حال اجرا می تواند به شدت با مبحث محرمانگی کاربران سرویس IoT در ارتباط باشد. محرمانگی کاربران سرویس IoT نباید در معرض مخاطرات ناشی از تبانی میان سرویس دهندگان ابری بدخواه و کاربران بدخواه سرویس IoT قرار گیرد. بنابراین چگونگی طراحی راهکار های جدید و کارامد جهت حفظ محرمانگی در نسل بعدی تکنولوژی های موبایل که با سرویس های IoT مبتنی بر محیط ابری همراه می باشند؛ موضوعی مهم و کلیدی بشمار می رود که از اهمیت بسیار زیادی برخوردار می باشد.

انگیزه کار تحقیقاتی

سرویس IoT مبتنی بر محیط ابری را می توان بر اساس قابلیت های کارکردی به انواع ایستا و متحرک (موبایل) تقسیم بندی نمود که سرویس های موبایل به لحاظ طراحی پروتکل با چالش های بیشتری همراه می باشند. بنابراین ما در مقاله حاضر عمدتا بر مباحث امنیت و محرمانگی و اقدامات متقابل در سرویس IoT موبایل مبتنی بر محیط ابری، تمرکز می نماییم. توسعه و پیشرفت سریع نسل بعدی تکنولوژی های موبایل مانند نسل پنجم (5G) تکنولوژی های موبایل مبتنی بر همگرایی میان سرویس IoT و محیط ابری، انواع چالش های مرتبط با امنیت و محرمانگی را که تا پیش از این مطرح نبوده اند؛ آشکار ساخته است.

 

طراحی یک دیود "اسپین- سی بک" بر پایه مواد دو بعدی

New Designs of Spin-Seebeck Diode Based on Two-dimensional Materials

طراحی یک دیود "اسپین- سی بک" بر پایه مواد دو بعدی

 

 

 

 

دانلود مقاله

 

ABSTRACT

Studies of the Spin-Seebeck effect (SSE) are very important for the developments of fundamental science and novel low-power-consumption technologies. Spin-Seebeck diode (SSD), in which the spin current can be driven by a forward temperature gradient but not by a reverse temperature gradient, is a key unit in spin caloritronic devices. Here, we propose a new design of SSD using two-dimensional (2D) materials such as the silicene and phosphorene nanoribbons as the source and drain. Due to their unique band structures and magnetic states, thermally driven spin-up and spin- down currents flow in opposite directions. This mechanism is different from that of the previous one that uses two Permalloy circular disks [Phys. Rev. Lett. 2014, 112, 047203], and the SSD in our design can be easily integrated with gate voltage control. Since the concept of this design is rather general and applicable to many 2D materials, it is promising for the realization and exploitation of SSD in nanodevices.

 

چکیده

مطالعات "اثر اسپین- سی بک" (SSE) برای توسعه علوم پایه و تکنولوژی های مرتبط با مصرف توان پائین، از اهمیت بسیار زیادی برخوردار هستند. "دیود اسپین- سی بک" (SSD) یک واحد کلیدی و مهم در ادوات  Spin caloritronics(ایجاد و کنترل جریان های گرمایی با استفاده از مفهوم اسپین الکترون) بشمار می رود. در این دیود، جریان اسپین می تواند بواسطه یک گرادیان دمایی مستقیم ایجاد شود؛ ولی یک گرادیان معکوس نمی تواند باعث ایجاد جریان اسپینی شود. ما در اینجا با استفاده از مواد دو بعدی (2D) نظیر نانو ریبون های سیلیسن و فسفرین به عنوان سورس و درین، یک طرح جدید را برای دیود SSD ارائه می کنیم. جریان های اسپین بالا و اسپین پائین ایجاد شده بواسطه حرارت، به دلیل حالات مغناطیسی و ساختارهای باند منحصر بفرد خود، در جهت های مخالف، شارش می یابند. این مکانیسم با مکانیسمی که در آن از دو دیسک مدور آلیاژ پرمالوی (Permalloy) استفاده می شود؛ متفاوت می باشد. طرح دیود SSD ما می تواند به آسانی با فرآیند کنترل ولتاژ گیت ادغام شود. با توجه به اینکه مفهوم ارائه شده در این طرح جدید، نسبتا عمومی می باشد و می توان از آن در بسیاری از مواد دو بعدی استفاده نمود؛ لذا این مفهوم، نوید دهنده تحقق و استفاده از دیود SSD در حوزه ادوات نانو می باشد.

I. مقدمه

حوزه Spin caloritronics (ایجاد و کنترل جریان های گرمایی با استفاده از مفهوم اسپین الکترون) به بررسی ارتباط میان انتقال گرما و اسپین الکترون در مواد می پردازد و می تواند امکانات جدیدی را برای فرآیند بازیافت گرمای تلف شده ترموالکتریکی و نیز تکنولوژی های پردازش اطلاعات ارائه نماید. یک کشف افسانه ای در حوزه تحقیقاتی spin caloritronics، مشاهده "اثر اسپین- سی بک" (SSE) می باشد؛ به این صورت که یک جریان اسپینی و یک ولتاژ اسپینی متناظر با آن، بواسطه یک گرادیان دمایی ایجاد می شود. در فرآیند حرکت به سمت کاربردهای ابزاری، یک طراحی جدید از دیود اسپین- سی بک (SSD) در قالب یک هندسه نانوپیلار دریچه اسپینی، پیشنهاد شد که امکان شارش جریان اسپینی ایجاد شده بواسطه گرما را تنها در یک جهت فراهم می آورد. مکانیسم فیزیکی این دیود اساسا بر پایه تحریکات موج اسپین در واسط عایق مغناطیسی- فلز، استوار می باشد که مطمئنا به عنوان تنها راه تحقق اثر اسپین- سی بک، بشمار نمی رود. به منظور دستیابی به کارایی بالا و کنترل آسان دیود SSD، استفاده از ویژگی momentum-spin lock مواد دو بعدی (2D) جدید، برای طراحی دیود SSD مطلوب می باشد که البته اصول و قواعد این طراحی هنوز به طور کامل شناخته شده نمی باشد.  

ما در این کار تحقیقاتی، امکان ساخت دیودهای SSD جدید را برای ادوات spin caloritronics بر پایه مواد دو بعدی نشان می دهیم که مکانیسم میکروسکوپی در آن با مکانیسم میکروسکوپی در دیود SSD ارائه شده در مرجع شماره 8، متفاوت می باشد. ما از پیوند ناهمگن نانوریبون سیلیسن با ساختار زیگزاگ (ZSiNR) در طراحی خود استفاده می نماییم تا اینکه این مفهوم را توصیف نماییم. سیلیسن- که تک لایه ای از اتم های سیلیسیم می باشد که در قالب یک شبکه لانه زنبوری دو بعدی نظیر گرافن با یکدیگر در ارتباط می باشند- به تازگی تولید شده است.

 

شبیه سازی یک سیستم مخابرات  نوری فضای آزاد مبتنی بر تکنیک مدولاسیون کلیدزنی تغییر جهت پلاریزاسیون خط

SIMULATION RESEARCH OF FREE-SPACE OPTICAL

COMMUNICATION BASED ON LINEAR POLARIZATION

SHIFT KEYING MODULATION

شبیه سازی یک سیستم مخابرات  نوری فضای آزاد مبتنی بر تکنیک مدولاسیون کلیدزنی تغییر جهت پلاریزاسیون خطی (LPolSK)

 

Block diagram of FSO system 

 

دانلود مقاله 

ABSTRACT

Free-space optical communication is utilized for transmitting data between the source and destination using light traveling through free space. In this paper, the modulation technique applied to the propagating light is linear polarization shift keying. An FSO system is simulated in Optisystem software using the aforementioned modulation technique under different weather conditions. The performance analysis of the system is carried out by examining minimum BER values and the corresponding transmission distance achieved with different specific attenuations.

Keywords: free-space optical communication, linear polarization shift keying (LPolSK), simulation, transmission distance, bit error rate (BER). 

 

چکیده

از سیستم های مخابرات نوری فضای آزاد (FSO)، برای انتقال داده بین مبداء و مقصد از طریق نور عبوری از فضای آزاد استفاده می شود. در این مقاله، تکنیک مدولاسیون اعمال شده به نور انتشاری، تکنیک کلیدزنی تغییر جهت پلاریزاسیون خطی (LPolSK) است. در این مقاله، یک سیستم FSO با استفاده از تکنیک مدولاسیون فوق الذکر و تحت شرایط آب و هوایی مختلف، در نرم افزار Optisystem شبیه سازی می شود. آنالیز عملکرد سیستم از طریق بررسی مقادیر حداقلی BER و فواصل ارسال متناظر با آنها با در نظر گرفتن مقادیر تضعیف مختلف، انجام می شود.

کلمات کلیدی: مخابرات نوری فضای آزاد، تکنیک مدولاسیون کلیدزنی تغییر جهت پلاریزاسیون خطی (LPolSK)، شبیه سازی، فاصله  ارسال، نرخ خطای بیتی (BER)

مقدمه

مخابرات نوری فضای آزاد از قابلیت بسیار زیادی برای پیاده سازی ارتباطات بی سیم برخوردار می باشد. مزایای ترکیبی این سیستم عبارت است از نرخ بیتی بالا، نرخ خطای بیتی (BER) پائین، ایمنی در برابر تداخلات الکترومغناطیسی و غیره. با توجه به اینکه سیستم FSO از اتمسفر به عنوان واسط انتقال داده استفاده می نماید؛ لذا نسبت به تلفات اتمسفری حساس و آسیب پذیر می باشد. این موضوع باعث می شود که سیگنال دریافتی به شدت تضعیف شود که که نتیجه آن، ایجاد نرخ خطای بیتی بالاتر به دلیل پدیده های پخش شدگی پرتو و انحراف پرتو می باشد. نور، یک موج الکترومغناطیسی است که مشخصه ای برداری دارد. بنابراین تکنیک کلیدزنی تغییر جهت پلاریزاسیون، این امکان را برای ما فراهم می آورد تا حالات پلاریزاسیون نور را برای مدولاسیون باینری، رمزنگاری و مدوله کنیم. اغلب الگو های پیشنهادی برای ارسال اطلاعات در سیستم FSO به دلیل پیچیدگی با محدودیت هزینه بالا و مصرف توان بالا همراه می باشند. بنابراین ما از تکنیک کلیدزنی تغییر جهت پلاریزاسیون خطی استفاده می کنیم؛ چرا که حالات پلاریزاسیون (افقی و عمودی) تحت اعتشاشات اتمسفری مختلف، تغییر نمی کنند که این موضوع، افزایش قابلیت اطمینان سیستم را در پی دارد.

 

 

 

 

مسیریابی بهینه در شبکه های ad hoc موبایل

 Optimized Routing in Mobile Ad hoc Networks

مسیریابی بهینه در شبکه های ad hoc موبایل

 

RREQ packet propagation

دانلود مقاله 

 

 Abstract

 A mobile ad hoc network is type of wireless network without any infrastructure and it has a fast changing network topology, as a result of which new mobile nodes frequently gets added and move away from the radio range of network. Due to frequent movement of nodes in the network, this network can have hostile attacks from the external unauthorized nodes which temper the secure communication between the nodes, due to this security becomes a very vital factor which hinders the performance of network. In this paper, first a brief introduction of mobile ad hoc network and its routing protocols is given, and after that implementation results of a secured routing protocol by using intelligent mathematical techniques along cryptographic techniques is presented which can be effectively used in securing the MANETs.

 Keywords: MANET, Routing Protocol, Security and Cryptographic Algorithms.

چکیده

 

یک شبکه ad hoc موبایل، نوعی شبکه بی سیم بدون زیرساخت است که دارای یک توپولوژی شبکه بسیار متغیر می باشد و در نتیجه گره های موبایل جدید به صورت مداوم به محدوده رادیویی شبکه افزوده شده و از آن خارج می شوند. با توجه به جابجایی دائم گره ها در شبکه، این شبکه می تواند تحت حملات خصمانه از سوی گره های غیر مجاز خارجی قرار گیرد که کاهش ارتباط ایمن بین گره ها را در پی دارد. به همین دلیل، امنیت یک عامل بسیار مهم و حیاتی بشمار می رود که مانع عملکرد مناسب شبکه می باشد. در این مقاله ابتدا مقدمه مختصری از شبکه ad hoc موبایل و پروتکل های مسیریابی آن ارائه می شود و در ادامه نتایج پیاده سازی یک پروتکل مسیریابی امن با استفاده از تکنیک های ریاضی هوشمند به همراه تکنیک های رمزنگاری ارائه می شود که می توان از آن به صورت موثر و کارامد در تامین امنیت شبکه های ad hoc موبایل (MANETs) استفاده نمود.

کلمات کلیدی: MANET (شبکه ad hoc موبایل)، پروتکل مسیریابی، الگوریتم رمزنگاری و امنیت

 

 

1. مقدمه

شبکه ad hoc موبایل شامل مجموعه ای از گره های موبایل می باشد که بدون استفاده از هرگونه تجهیزات متمرکزی، شبکه های موقتی یا شبکه هایی با عمر کوتاه را ایجاد می کنند. مبانی شبکه ad hoc موبایل ، به فعالیت های آژانس پروژه تحقیقاتی پیشرفته دفاعی (DARPA) که بخشی از وزارت دفاع ایالات متحده می باشد؛ باز می گردد. این آژانس، تحقیقات در خصوص امکان استفاده از ارتباطات رادیویی packet-switched (بسته سوئیچ شده) را آغاز نمود تا اینکه ارتباطات کامپیوتری قابل اطمینانی را فراهم آورد و در نهایت در سال 1973 ، "شبکه رادیویی بسته ای" ارائه شد که با نام DARPA PRNET نیز شناخته می شود. پروتکل های مسیریابی مورد اشاره در شبکه PRNet بگونه ای طراحی شده بوند تا اینکه ویژگی های قابلیت اطمینان، سرعت و صحت را ارائه نمایند و بعلاوه شامل امکانات مدیریت شبکه نیز بودند. این شبکه های رادیویی بسته ای همچنین به عنوان نسل اول شبکه های رادیویی بسته ای شناخته می شوند. بعد از نسل اول، شبکه های رادیویی تطبیقی پایدار (SURAN) که نسل دوم شبکه های ad hoc موبایل بشمار می رفتند؛ در حدود دهه 80 میلادی توسعه یافتند که محیط شبکه packet switched را برای عناصر موبایل در میدان جنگ، در شرایط بدون زیرساخت فراهم کردند و این شبکه ها، نسل دوم شبکه های MANET بودند. در دهه 1990 میلادی و پس از آن، با اختراع کامپیوتر های notebook و ادوات ارتباطی کاربردی مبتنی بر امواج رادیویی، مفهوم شبکه های ad-hoc تجاری ایجاد شد که آغازگر نسل سوم شبکه های ad hoc بشمار می رفت. همزمان نیز دو تکنولوژی جدید با نام بلوتوث و سنسور های Ad hoc توسعه یافتند. مبحث مسیریابی در شبکه های ad hoc یکی از مباحث بسیار مهم بشمار می رود که اگر به درستی مورد بررسی قرار نگیرد؛ می تواند تاثیر بسیار بدی بر توان عملیاتی شبکه داشته باشد. پروتکل های مسیریابی در شبکه های MANET را می توان به سه دسته پروتکل های "واکنشی"، "پیش فعال"، و "ترکیبی" تقسیم بندی نمود. یکی دیگر از عوامل مهمی که بر تحویل امن داده ها به گره مقصد در شبکه های ad hoc تاثیر گذار می باشد؛ بحث امنیت است. عامل امنبت با مباحث "محرمانگی"، "احراز مجوز دسترسی"، و "احراز هویت" سر و کار دارد. چالش های اصلی شناسایی شده در شبکه های MANET عبارتند از عدم امنیت لینک های بی سیم، محدودیت های انرژی، حفاظت فیزیکی نسبتا ضعیف از گره ها در یک محیط خصمانه، و آسیب پذیری امنیت پیکربندی شده به صورت ایستا. در شبکه های MANET ، محدودیت هایی وجود دارد که نمی توان از پروتکل های رایج در شبکه سیمی در آنها استفاده نمود؛ چرا که شبکه های MANET در محیطی با ویژگی های دینامیکی فوق العاده بالا عمل می نمایند و لذا این شبکه ها، گزینه های بسیار مناسبی برای شرایط مختلف بشمار می روند.

 

بررسی شبکه 5G (نسل پنجم): معماری و تکنولوژی های نو ظهور

A Survey of 5G Network:

Architecture and Emerging Technologies

بررسی شبکه 5G (نسل پنجم): معماری و تکنولوژی های نو ظهور

 

A General 5G cellular network architecture 

 دانلود

 Abstract

In the near future, i.e. beyond 4G, some of the prime objectives or demands that need to be addressed are increased capacity, improved data rate, decreased latency and better quality of service. To meet these demands, drastic improvements need to be made in cellular network architecture. This paper presents the results of a detailed survey on the fifth generation (5G) cellular network architecture and some of the key emerging technologies that are helpful in improving the architecture and meeting the demands of users. In this detailed survey, the prime focus is on the 5G cellular network architecture, Massive MIMO technology, and Device to Device Communication (D2D). Along with this, some of the emerging technologies that are addressed in this paper include interference management, spectrum sharing with cognitive radio, ultra-dense networks, multi-radio access technology association, full duplex radios, millimeter wave solutions for 5G cellular networks, and Cloud Technologies for 5G Radio Access Networks and Software Defined Networks (SDN). In this paper, a general probable 5G cellular network architecture is proposed which shows that D2D, small cell access points, Network Cloud, and the Internet of Things (IoT) can be a part of 5G cellular network architecture. In the appendix, a detailed survey is included regarding current research projects being conducted in different countries by research groups and institutions that are working on 5G technologies.

Index Terms—5G, Cloud, D2D, Massive MIMO, mm-wave, Relay, Small-cell 

چکیده

 

در آینده نزدیک، یعنی پس از شبکه 4G (نسل چهارم)، برخی اهداف و یا نیاز های اساسی که می بایست به آنها پرداخته شوند؛ عبارتند از افزاش ظرفیت، بهبود نرخ انتقال داده، کاهش تاخیر، و کیفیت بهتر خدمات. به منظور براورده ساختن این نیاز ها، می بایست پیشرفت های قابل ملاحظه ای در معماری شبکه سلولی (cellular network) صورت گیرد. این مقاله، نتایج مربوط به یک بررسی دقیق در خصوص معماری شبکه سلولی نسل پنجم (5G) و برخی تکنولوژی های نو ظهور و کلیدی را ارائه می کند که در بهبود معماری شبکه و براورده ساختن نیاز های کاربران، مفید و موثر می باشند. در این بررسی دقیق، تمرکز اصلی بر معماری شبکه سلولی 5G، تکنولوژی کلان چند ورودی-چند خروجی (MIMO) و ارتباط دستگاه-به-دستگاه (D2D) است. در کنار این موارد، تعدادی از تکنولوژی های نو ظهور که در این مقاله به آنها پرداخته می شود؛ عبارتند از مدیریت تداخل، تسهیم (به اشتراک گذاری) طیف در شبکه های رادیوی شناختی (cognitive radio)، شبکه های فوق متراکم، تجمیع تکنولوژی های دسترسی رادیویی چند گانه، رادیو های full duplex، راهکار های مبتنی بر موج میلیمتری برای شبکه های سلولی نسل پنجم (5G) و تکنولوژی های ابری مختص به شبکه های دسترسی رادیویی نسل پنجم (5G) و شبکه های مبتنی بر نرم افزار (SDN). در این مقاله، یک معماری احتمالی و عمومی برای شبکه سلولی نسل پنجم پیشنهاد می شود که نشان می دهد؛ ارتباط D2D، نقاط دسترسی سلولی کوچک، ابر شبکه (Network Cloud)، و اینترنت اشیاء (IoT) همگی می توانند بخشی از معماری شبکه سلولی نسل پنجم (5G) باشند. بخش ضمیمه مقاله، شامل یک بررسی دقیق در خصوص پروژه های تحقیقاتی در حال انجام در کشور های مختلف می باشد که توسط گرو ها و موسسسات تحقیقاتی که بر روی تکنولوژی های 5G کار می کنند؛ دنبال می شوند.

 اصطلاحات شاخص- 5G (شبکه نسل پنجم)، ابر، ارتباط دستگاه-به-دستگاه، تکنولوژی چند ورودی-چند خروجی کلان، موج میلی متری، رله (بازپخش)، سلول کوچک