نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو https://www.noavarangermi.ir نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو ارائه دهنده خدمات برنامه نویسی - طراحی سایت - شبیه سازی 09365442247-09194751295-noavarangermi@gmail.com Thu, 30 Aug 2018 06:25:29 +0430 fa-IR hourly 1 شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%b4%d8%a8%da%a9%d9%87-wifi-%d8%a8%d8%a7-%da%86%d9%86%d8%af-%d9%86%d9%82%d8%b7%d9%87-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d9%85%d8%aa%d9%84%d8%a8/ https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%b4%d8%a8%da%a9%d9%87-wifi-%d8%a8%d8%a7-%da%86%d9%86%d8%af-%d9%86%d9%82%d8%b7%d9%87-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d9%85%d8%aa%d9%84%d8%a8/#respond Fri, 17 Aug 2018 09:13:50 +0000 https://www.noavarangermi.ir/?p=22196 شبیه سازی شبکه WiFi با نرم افزار MATLAB در این بخش پروژه شبیه سازی شبکه WiFi با چند نقطه دسترسی را در نرم افزار MATLAB به همراه کامنت گذاری کدها آماده کرده ایم که عملکرد یک قانون ارتباط را بر اساس انتخاب تصادفی نقاط دسترسی در شبکه WiFi نشان می […]

The post شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب

شبیه سازی شبکه WiFi با نرم افزار MATLAB

در این بخش پروژه شبیه سازی شبکه WiFi با چند نقطه دسترسی را در نرم افزار MATLAB به همراه کامنت گذاری کدها آماده کرده ایم که عملکرد یک قانون ارتباط را بر اساس انتخاب تصادفی نقاط دسترسی در شبکه WiFi نشان می دهد که در آن نقاط دسترسی ثابت و کاربران بر اساس فرآیند پوآسون به دست می آید.

معرفی وای فای (WiFi)

وای فای (Wi-Fi) یک نام تجاری می باشد که از طرف اتحادیه وای فای (Wi-Fi Alliance) ثبت گردیده و علامتی است که این اتحادیه به محصولاتی که مورد تأیید این اتحادیه برای کار در شبکه محلی بی ‌سیم تحت استاندارد IEEE 802.11 می ‌باشد، اعطا می ‌کند.

با فناوری WiFi ارتباطی با قدرت بیشتر از بلوتوث ایجاد می گردد که در حالت عادی در برد آن در حدود ۲۰ متر می باشد. ارتباط وای فای بیشتر بر اساس ارتباط شبکه اینترنت به صورت بی ‌سیم تأکید دارد و همین موضوع دلیل محبوب شدن بسیار گسترده آن در سراسر جهان شده ‌است. به کمک این فناوری می توان در مسافرت، هواپیما یا هتل بوسیله گوشی موبایل یا رایانه همراه به اینترنت اتصال پیدا کرد.

سیستم وای فای (Wi-Fi) که همان استاندارد IEEE 802.11 می باشد، در مدل ‌های ۸۰۲٫۱۱g و ۸۰۲٫۱۱b استفاده می شوند و استاندارد اصلی آن IEEE802.11b می باشد. در مدل فوق حداکثر سرعت انتقال اطلاعات ۱۱Mbps بوده و از فرکانس رادیویی ۲/۴ گیگاهرتز استفاده بهره می برد. به منظور سرعت بخشیدن به این استاندارد مدل دیگری نیز به نام ۸۰۲٫۱۱n تشکیل شده که سرعت انتقال را حداقل تا ۲۰۰Mbps افزایش می ‌دهد. افزایش سرعت در استاندارد ۸۰۲٫۱۱n به جهت بکارگیری سیستم ‌های چند آنتنه (multiple-input and multiple-output – MIMO)، استفاده هم‌ زمان از دو محدوده فرکانسی ۲٫۴ و ۵ گیگاهرتز و همچنین برخی تکنیک ‌های خاص در دسترسی محیط (Medium Access-MAC) است.

تصاویر خروجی پروژه در محیط MATLAB

شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب

The post شبیه سازی شبکه WiFi با چند نقطه دسترسی در متلب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%b4%d8%a8%da%a9%d9%87-wifi-%d8%a8%d8%a7-%da%86%d9%86%d8%af-%d9%86%d9%82%d8%b7%d9%87-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-%d9%85%d8%aa%d9%84%d8%a8/feed/ 0
الگوریتم DES سه گانه (۳DES) برای رمزنگاری و رمزگشایی داده‌ ها با زبان سی شارپ https://www.noavarangermi.ir/%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-des-%d8%b3%d9%87-%da%af%d8%a7%d9%86%d9%87-3des-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d9%88-%d8%b1%d9%85%d8%b2/ https://www.noavarangermi.ir/%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-des-%d8%b3%d9%87-%da%af%d8%a7%d9%86%d9%87-3des-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d9%88-%d8%b1%d9%85%d8%b2/#respond Tue, 14 Aug 2018 12:01:01 +0000 https://www.noavarangermi.ir/?p=22189 پیاده سازی الگوریتم DES سه گانه (۳DES) با سی شارپ در این بخش سورس کد پروژه الگوریتم DES سه گانه (۳DES) برای رمزنگاری و رمزگشایی داده‌ ها را زبان سی شارپ آماده کرده ایم که در ادامه به معرفی الگوریتم DES سه گانه پرداخته و فیلم و تصاویر خروجی از […]

The post الگوریتم DES سه گانه (۳DES) برای رمزنگاری و رمزگشایی داده‌ ها با زبان سی شارپ appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
الگوریتم DES سه گانه (3DES) برای رمزنگاری و رمزگشایی داده‌ ها با زبان سی شارپ

پیاده سازی الگوریتم DES سه گانه (۳DES) با سی شارپ

در این بخش سورس کد پروژه الگوریتم DES سه گانه (۳DES) برای رمزنگاری و رمزگشایی داده‌ ها را زبان سی شارپ آماده کرده ایم که در ادامه به معرفی الگوریتم DES سه گانه پرداخته و فیلم و تصاویر خروجی از محیط برنامه در محیط ویژوال استودیو و با زبان برنامه نویسی سی شارپ قرار داده شده است.

معرفی الگوریتم DES سه گارنه (۳DES)

در رمزنگاری، الگوریتم DES سه ‌گانه که با عنوان الگوریتم رمزنگاری سه ‌گانه‌ داده‌ ها نیز نامیده می‌ شود، یک رمزکننده‌ بلاکی است. استاندارد رمزنگاری سه‌ گانه‌ داده‌ها (DES) در ابتدا در سال ۱۹۹۸ منتشر شد و علت نامگذاری آن نیز به این صورت است که الگوریتم Triple DES یا همان ۳DES سه بار از رمز کننده‌ DES بر روی هر بلاک از داده ‌ها استفاده می ‌کند، یعنی رمزنگاری – رمزگشایی – رمزنگاری را با استفاده از DES انجام می ‌دهد. طول کلید برابر با ۱۱۲ بیت و اندازه‌ بلاک نیز برابر با ۶۴ بیت می باشد.

به دلیل افزایش روز افزون توان محاسباتی در این روزها و همچنین ضعف الگوریتم اصلی DES، الگوریتم ۳DES برای مقابله با حملات brute force و حملات رمزنگاری متعدد ارائه شده است؛ DES سه‌ گانه برای فراهم نمودن روشی نسبتا ساده برای افزایش طول کلید الگوریتم DES جهت محافظت در برابر چنین حمله ‌هایی طراحی شده است، یعنی الگوریتم ۳DES یک الگوریتم رمزکننده‌ بلاکی کاملا جدید نبوده و صرفا برای بهبود الگوریتم DES طراحی شده است.

تصاویر خروجی پروژه

الگوریتم DES سه گانه (3DES) برای رمزنگاری و رمزگشایی داده‌ ها با زبان سی شارپ الگوریتم DES سه گانه (3DES) برای رمزنگاری و رمزگشایی داده‌ ها با زبان سی شارپ

The post الگوریتم DES سه گانه (۳DES) برای رمزنگاری و رمزگشایی داده‌ ها با زبان سی شارپ appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-des-%d8%b3%d9%87-%da%af%d8%a7%d9%86%d9%87-3des-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d9%88-%d8%b1%d9%85%d8%b2/feed/ 0
رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب https://www.noavarangermi.ir/%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d9%88-%d8%b1%d9%85%d8%b2%da%af%d8%b4%d8%a7%db%8c%db%8c-%d8%af%d8%a7%d8%af%d9%87%e2%80%8c-%d9%87%d8%a7-%d8%a8%d8%a7-des/ https://www.noavarangermi.ir/%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d9%88-%d8%b1%d9%85%d8%b2%da%af%d8%b4%d8%a7%db%8c%db%8c-%d8%af%d8%a7%d8%af%d9%87%e2%80%8c-%d9%87%d8%a7-%d8%a8%d8%a7-des/#respond Sat, 11 Aug 2018 22:19:47 +0000 https://www.noavarangermi.ir/?p=22178 رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در این بخش پروژه رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES را در نرم افزار MATLAB به همراه فیلم نحوه اجرا آماده کرده ایم که در ادامه به نحوه عملکرد آن پرداخته و معرفی DES به همراه فیلم و تصاویر خروجی […]

The post رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب

رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES

در این بخش پروژه رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES را در نرم افزار MATLAB به همراه فیلم نحوه اجرا آماده کرده ایم که در ادامه به نحوه عملکرد آن پرداخته و معرفی DES به همراه فیلم و تصاویر خروجی این پروژه طراحی الگوریتم قرار داده شده است.

معرفی پروژه

ابتدا باید یک متنی جهت رمزنگاری از بخش enter input به برنامه داده شود. سپس می بایست برای آن یک کلید واژه از بخش encrypt تعریف کنیم. بعد می توان با کلیک بر روی دکمه ok آن را رمزنگاری کرده و خروجی رمز شده را در بخش encrypt data مشاهده نمود. جهت رمزگشایی آن نیز باید کلید واژه ای که در بخش encrypt مشخص کرده بودیم را در قسمت decrypt تعریف و ok کنیم تا عمل رمزگشایی انجام و نتیجه را در قسمت decrypt data نشان دهد.

معرفی الگوریتم استاندارد رمزنگاری داده‌ ها (DES)

الگوریتم استاندارد رمزنگاری داده ‌ها  (Data Encryption Standard – DES) یک رمزکننده‌ بلاکی  کلید متقارن است. در این الگوریتم طول کلید برابر ۵۶ بیت بوده و اندازه‌ بلاک نیز برابر با ۶۴ بیت است. الگوریتم DES هنگامی که یک کلید ضعیف در آن مورد استفاده قرار می ‌گیرد، آنگاه در برابر حمله‌ های بر پایه‌ کلید آسیب ‌پذیر است. الگوریتم DES در سال ۱۹۷۲ توسط IBM و با استفاده از الگوریتم رمزنگاری داده‌ ها ایجاد شده است. این الگوریتم توسط دولت ایالات متحده به عنوان الگوریتم رمزنگاری استاندارد پذیرفته شده است.

کلید در الگوریتم DES

این الگوریتم با یک کلید ۶۴ بیتی شروع شد و سپس NSA محدودیتی را برای استفاده از الگوریتم DES با طول کلید ۵۶ بیتی قرار داد، از این رو الگوریتم DES، ۸ بیت از ۶۴ بیت را حذف کرد و سپس از کلید ۵۶ بیتی فشرده شده که از کلید ۶۴ بیتی مشتق شده است، برای رمزنگاری داده‌ هایی با اندازه‌ بلاک ۶۴ بیتی استفاده می ‌کند. DES می ‌تواند در حالت ‌های مختلفی مانند CBC، ECB، CFB و OFB اجرا شود و بدین ترتیب این الگوریتم را انعطاف ‌پذیر می ‌سازد.

این الگوریتم وقتی که از یک کلید ضعیف استفاده شود، در برابر حمله‌ بر پایه‌ کلید آسیب ‌پذیر می باشد. در سال ۱۹۸۸ سوپر کامپیوتر شکننده‌ DES، با کمک تعداد بسیار زیادی از کامپیوتر های شخصی توزیع شده بر روی اینترنت توانست که رمز DES را در ۲۲ ساعت بشکند.

تصاویر خروجی پروژه در متلب

رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب

The post رمزنگاری و رمزگشایی داده‌ ها با الگوریتم DES در نرم افزار متلب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c-%d9%88-%d8%b1%d9%85%d8%b2%da%af%d8%b4%d8%a7%db%8c%db%8c-%d8%af%d8%a7%d8%af%d9%87%e2%80%8c-%d9%87%d8%a7-%d8%a8%d8%a7-des/feed/ 0
استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال – رزرو چرخان و انرژی https://www.noavarangermi.ir/%d8%a7%d8%b3%d8%aa%d8%b1%d8%a7%da%98%db%8c-%d8%a2%d8%b1%d8%a8%db%8c%d8%aa%d8%b1%d8%a7%da%98-%d9%86%db%8c%d8%b1%d9%88%da%af%d8%a7%d9%87-%d9%87%d8%a7%db%8c-%d9%85%d8%ac%d8%a7%d8%b2%db%8c-%d8%af%d8%b1/ https://www.noavarangermi.ir/%d8%a7%d8%b3%d8%aa%d8%b1%d8%a7%da%98%db%8c-%d8%a2%d8%b1%d8%a8%db%8c%d8%aa%d8%b1%d8%a7%da%98-%d9%86%db%8c%d8%b1%d9%88%da%af%d8%a7%d9%87-%d9%87%d8%a7%db%8c-%d9%85%d8%ac%d8%a7%d8%b2%db%8c-%d8%af%d8%b1/#respond Wed, 08 Aug 2018 17:14:43 +0000 https://www.noavarangermi.ir/?p=22165 ترجمه مقاله استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال ترجمه مقاله Arbitrage strategy of virtual power plants in energy, spinning reserve and reactive power markets در این بخش برای دوستان مقاله استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال رزرو چرخان و انرژی را آماده […]

The post استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال – رزرو چرخان و انرژی appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال   رزرو چرخان و انرژی

ترجمه مقاله استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال

ترجمه مقاله Arbitrage strategy of virtual power plants in energy, spinning reserve and reactive power markets

در این بخش برای دوستان مقاله استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال رزرو چرخان و انرژی را آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود کرده و استفاده نمایید.

چکیده مقاله

مفهوم نیروگاه مجازی (VPP) برای ادغام منابع انرژی توزیع شده (DERs) در شبکه توسعه یافت تا به عنوان یک نیروگاه واحد توسط اپراتور سیستم و بازار توان مورد توجه قرار گیرد. بنابراین، VPP ها با مناقصه بهینه مواجه شده و فرصت های آربیتراژ را در یک محیط بازار شناسایی می کنند. در این مطالعه، نویسندگان راهبرد ارزیابی VPP ها را با مشارکت در بازار انرژی و خدمات جانبی ارائه می دهند. بر اساس یک تعهد واحد مبتنی بر محدودیت امنیتی، مدل پیشنهادی خود را حداکثر سود VPP با توجه به فرصت های آربیتراژ پیشنهاد می دهند.

تعادل عرضه – تقاضا، توپولوژی شبکه انتقال و محدودیت های امنیتی برای اطمینان از عملکرد قابل اعتماد VPP در نظر گرفته شده است. مدل ریاضی یک مسئله بهینه سازی غیر خطی با محدودیت های بین زمانی است و حل آن با برنامه نویسی غیر خطی صحیح مخلوط شده است. نتیجه یک نمایه مناقصه بهینه و یک برنامه جهت مدیریت نیروی اکتیو و راکتیو تحت شرکت در بازار می باشد. این مشخصات و برنامه ریزی به طور همزمان محدودیت های DER و شبکه را در نظر می گیرند و فرصت های آربیتراژ VPP را بررسی می کنند.

مقدمه

اخیرا توجه زیادی به استفاده از منابع انرژی توزیع شده (DER)، از جمله تولید توزیع (DG)، سیستم ذخیره سازی انرژی (ESS) و پاسخ تقاضا (DR) برای افزایش بهره وری انرژی سیستم های برق داده شده است با افزایش نفوذ DER ها، دو مسئله اصلی یافت شد. اولی اینکه این عناصر برای اپراتور سیستم مستقل (ISO) جهت کارآیی و مطلوبیت آنها قابل مشاهده نبودند دوم هم اینکه آنها نمی توانند در بازار های انرژی خدمات جانبی برای کسب سود شرکت کنند قابل توجه است که خدمات ارائه شده توسط شرکت های بازرگانی به ISO ها برای حفظ قابلیت اطمینان و امنیت سیستم های برق قدرت “خدمات جانبی” نامیده می شوند. برای غلبه بر این مسائل، مفاهیم نوآورانه مانند نیروگاه مجازی (VPP) پیشنهاد شده است. هدف VPP، به دست آوردن حداکثر سود با شناسایی فرصت های آربیتراژ و مناقصه بهینه در بازار است. ادامه  مطلب در مورد استراژی آربیتراژ نیروگاه های مجازی را می توانید در خود مقاله مشاهده نمایید.

چکیده انگلیسی

Virtual power plant (VPP) concept was developed to integrate distributed energy resources (DERs) into the grid in order that they are seen as a single power plant by the market and power system operator. Therefore, VPPs are faced with optimal bidding, and identifying arbitrage opportunities in a market environment. In this study, the authors present an arbitrage strategy for VPPs by participating in energy and ancillary service (i.e. spinning reserve and reactive power services) markets. On the basis of a security-constrained price-based unit commitment, their proposed model maximises VPP’s profit (revenue minus costs) considering arbitrage opportunities.

The supply–demand balancing transmission network topology and security constraints are considered to ensure reliable operation of VPP. The mathematical model is a mixed-integer non-linear optimisation problem with inter-temporal constraints, and solved by mixed-integer non-linear programming. The result is a single optimal bidding profile and a schedule for managing active and reactive power under participating in the markets. These profile and schedule consider the DERs and network constraints simultaneously, and explore arbitrage opportunities of VPP. Results pertaining to an illustrative example and a case study are discussed.

The post استراژی آربیتراژ نیروگاه های مجازی در بازار های توان غیرفعال – رزرو چرخان و انرژی appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%a7%d8%b3%d8%aa%d8%b1%d8%a7%da%98%db%8c-%d8%a2%d8%b1%d8%a8%db%8c%d8%aa%d8%b1%d8%a7%da%98-%d9%86%db%8c%d8%b1%d9%88%da%af%d8%a7%d9%87-%d9%87%d8%a7%db%8c-%d9%85%d8%ac%d8%a7%d8%b2%db%8c-%d8%af%d8%b1/feed/ 0
پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک https://www.noavarangermi.ir/%d9%be%d8%b1%d9%88%d8%aa%da%a9%d9%84-%d9%85%d8%b3%db%8c%d8%b1%db%8c%d8%a7%d8%a8%db%8c-%d9%be%d8%a7%db%8c%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%aa%d9%86%db%8c-%d8%a8%d8%b1-%d8%a7%d8%b9%d8%aa%d9%85%d8%a7/ https://www.noavarangermi.ir/%d9%be%d8%b1%d9%88%d8%aa%da%a9%d9%84-%d9%85%d8%b3%db%8c%d8%b1%db%8c%d8%a7%d8%a8%db%8c-%d9%be%d8%a7%db%8c%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%aa%d9%86%db%8c-%d8%a8%d8%b1-%d8%a7%d8%b9%d8%aa%d9%85%d8%a7/#respond Fri, 03 Aug 2018 21:34:08 +0000 https://www.noavarangermi.ir/?p=22141 ترجمه مقاله پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک ترجمه مقاله A Trust-based Stable Routing Protocol in Vehicular ad-hoc Networks در این بخش برای دوستان مقاله پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک را آماده کردیم که علاوه بر چکیده و مقدمه می توانید […]

The post پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاکترجمه مقاله پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک

ترجمه مقاله A Trust-based Stable Routing Protocol in Vehicular ad-hoc Networks

در این بخش برای دوستان مقاله پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک را آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود کرده و استفاده نمایید.

چکیده مقاله

یکی از مهمترین کشمکش ها در شبکه ‌های ادهاک مسیریابی پایدار است. از آنجا که پروتکل مسیریابی پایدار مسائل بسیار پیچیده و دشوار در شبکۀ پویاست. بر این اساس، در این بخش از مقاله پروتکل مسیریابی پایدار مبنی بر اعتماد پیشنهاد داده شده است. در این روش گره ‌ای را انتخاب می کنند که گرۀ هاپ بعدی به حالت اعتماد برسد. جهت محاسبه کردن اعتماد گره ها، خصوصیات اعتماد چاپگر، اعتماد توصیه و اعتماد تعاملی معرفی می‌شود. همچنین، الگوریتم سلسله مراتبی تحلیلی برای به هم پیچیدن نظرات مختلف از گره ‌های همجوار استفاده کرده. نتایجات شبیه‌ سازی بیانگر این است که رویکرد معرفی شده بهتر از پروتکل OLSR و GPSR از نظر خروجی و متوسط تاخیر عمل می کند.

مقدمه

با رشد و پایداری تکنولوژی‌ های ارتباطی وایرلس، تولید کنندگان تحقیقات دانشگاهی و خودروها به شدت به طرح ‌های آتی ونت ها پرداخته ‌اند. وسایل نقلیه در یک شبکه ونت با به شراکت گذاشتن وضعیت اطلاعات ایمنی و جاده ها با همدیگر ارتباط برقرار می سازند تا ایمنی جاده و مسافر را بهبود داده و به صورت مناسب ترافیک را به وسیله منطقه متراکم شهری مسیریابی کنند ونت شبکه ی خود پیکر‌بندی است که متشکل بر عناصر زیرساخت کنار جاده، سنسورها و پرسنل و وسایل نقلیه پیاده است آنها را به سادگی و بدون اتصال به زیرساخت شبکه ی پرهزینه می‌توان مستقر نمود. با این وجود، تحرک بالای گره‌ها و پوشش محدود وای‌فای باعث ایجاد تغییرات تکه‌تکه شدن شبکه و توپولوژی متوالی می‌شود. این خصوصیات ‌ها باعث ایجاد ارتباط بین وسایل نقلیه و زیرساخت ناپایدار و ثابتی که از قبل موجود بود می‌شود. بنابراین، کاربرد موثر ونت حول عناصری از جمله مسیریابی پیام قرار دارد. بدون پروتکل مسیریابی مناسب، کاربرد ونت نیز محدود خواهد بود.

چکیده انگلیسی

One of the greatest challenges in vehicular ad-hoc networks (VANET) is to establish stable routing. Due to dynamic network , keeping stable routing is a difficult problem. Therefore, trust-based stable routing (TBSR) protocol is proposed in this paper. The node is chosen to be next-hop node until it reaches to trust threshold. To evaluate the node trust, we introduce the node’ role trust, interaction printer trust, and recommendation trust. Moreover, the Analytic Hierarchy algorithm is used to coalesce various recommendation opinions from neighbor nodes. The simulation results show that the proposed approach outperforms GPSR (greedy perimeter stateless routing) and OLSR (optimized link-state routing) in terms of throughput, average delay.

منبع : researchgate.net

The post پروتکل مسیریابی پایدار مبتنی بر اعتماد در شبکه ‌های ادهاک appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d9%be%d8%b1%d9%88%d8%aa%da%a9%d9%84-%d9%85%d8%b3%db%8c%d8%b1%db%8c%d8%a7%d8%a8%db%8c-%d9%be%d8%a7%db%8c%d8%af%d8%a7%d8%b1-%d9%85%d8%a8%d8%aa%d9%86%db%8c-%d8%a8%d8%b1-%d8%a7%d8%b9%d8%aa%d9%85%d8%a7/feed/ 0
شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%af%d9%81%d8%aa%d8%b1-%d9%be%db%8c%d8%b4%d8%ae%d9%88%d8%a7%d9%86-%d8%ae%d8%af%d9%85%d8%a7%d8%aa-%d8%af%d9%88%d9%84%d8%aa/ https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%af%d9%81%d8%aa%d8%b1-%d9%be%db%8c%d8%b4%d8%ae%d9%88%d8%a7%d9%86-%d8%ae%d8%af%d9%85%d8%a7%d8%aa-%d8%af%d9%88%d9%84%d8%aa/#respond Thu, 02 Aug 2018 06:56:18 +0000 https://www.noavarangermi.ir/?p=22151 شبیه سازی دفتر پیشخوان خدمات دولت با Arena در این بخش پروژه شبیه سازی دفتر پیشخوان خدمات دولت را در نرم افزار Arena آماده کرده ایم که شامل داکیومنت و فیلم نحوه اجرا نیز می باشد. در ادامه به معرفی پروژه پرداخته و فیلم و تصاویری از خروجی ها قرار […]

The post شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت

شبیه سازی دفتر پیشخوان خدمات دولت با Arena

در این بخش پروژه شبیه سازی دفتر پیشخوان خدمات دولت را در نرم افزار Arena آماده کرده ایم که شامل داکیومنت و فیلم نحوه اجرا نیز می باشد. در ادامه به معرفی پروژه پرداخته و فیلم و تصاویری از خروجی ها قرار داده شده است.

معرفی پروژه

این پروژه دفتر پیشخوان خدمات دولت را با چهار سرویس دهنده شبیه سازی می کند. در این پروژه مشتریان به صورت تصادفی در فواصل زمانی بین ۱ تا ۸ دقیقه وارد سیستم می شوند و سپس سرویس دهندگان براساس زمان ورود به مشتریان سرویس دهی می کنند. سرویس دهندگان براساس اولویت ورود به مراجعه کنندگان خدمات رسانی می کنند. مراجعه کنندگان جهت دریافت سرویس یا سرویس های مورد نیاز همگی در یک صف برای هر سرویس دهنده قرار می گیرند و در صورت بیکار بودن هر کدام از سرویس دهنده ها به سراغ آن سرویس دهنده می روند. در صورت بیکاری هر سرویس دهنده اولویت با مراجعه کننده اول است. این مراحل تا زمانی انجام خواهد شد که تمامی مراجعه کنندگان سرویس دهی شوند. هر مقدار ممکنی، برای مدت ورود احتمالی یکسان جهت رخ دادن وجود دارد. مدت زمان خدمت دهی بین ۱ تا ۶ دقیقه می باشد. در آخر این سیستم مسئله را با ورود ۶۰۰ مشتری شبیه سازی می کند.

تصاویری از خروجی پروژه

شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت

The post شبیه سازی دفتر پیشخوان خدمات دولت با نرم افزار ارنا به همراه داکیومنت appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%b4%d8%a8%db%8c%d9%87-%d8%b3%d8%a7%d8%b2%db%8c-%d8%af%d9%81%d8%aa%d8%b1-%d9%be%db%8c%d8%b4%d8%ae%d9%88%d8%a7%d9%86-%d8%ae%d8%af%d9%85%d8%a7%d8%aa-%d8%af%d9%88%d9%84%d8%aa/feed/ 0
ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish https://www.noavarangermi.ir/%d8%a7%d8%b1%d8%b2%db%8c%d8%a7%d8%a8%db%8c-%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-%e2%80%8c%d9%87%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c/ https://www.noavarangermi.ir/%d8%a7%d8%b1%d8%b2%db%8c%d8%a7%d8%a8%db%8c-%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-%e2%80%8c%d9%87%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c/#respond Thu, 26 Jul 2018 05:40:03 +0000 https://www.noavarangermi.ir/?p=22130 ترجمه مقاله ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish ترجمه مقاله A Comprehensive Evaluation of Cryptographic Algorithms : DES 3DES, AES, RSA and Blowfish در این بخش ترجمه مقاله ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish را برای […]

The post ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
ارزیابی الگوریتم ‌های رمزنگاری DES   3DES   AES   RSA   Blowfish

ترجمه مقاله ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish

ترجمه مقاله A Comprehensive Evaluation of Cryptographic Algorithms : DES 3DES, AES, RSA and Blowfish

در این بخش ترجمه مقاله ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish را برای شما دوستان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود نمایید.

چکیده مقاله

در عصر جدید اینترنت ، با توجه به تراکنش ‌های online که در هر ثانیه انجام شده و هر روزه داده ‌هایی که در حجم ترابایت بر روی اینترنت ایجاد می‌شوند، نیاز به ایمن سازی اطلاعات به یک بحران تبدیل شده است. رمزنگاری بخش جدا شدنی از امنیت اطلاعات جهان پیشرفته است که فضای مجازی را محلی امن می‌سازد. رمزنگاری مراحلی است که اطلاعات را برای اشخاص غیر مجاز، پیچیده می‌سازد. و به این صورت، برای کاربران محرمانگی را فراهم می‌کند. در ارزیابی الگوریتم ‌های رمزنگاری یک کاربر به یک الگوریتم رمزنگاری نیاز دارد که هزینه کم و کارکردی بالا داشته باشد.

با این وجود ، چنین الگوریتمی که یک راه ‌حل تمام‌ کننده و کاملی داشته باشد، وجود ندارد. الگوریتم ‌های زیادی وجود دارند که باید میان عملکرد و هزینه آنها بررسی های لازم را به عمل آورد. برای مثال، یک برنامه‌ی بانکداری نیاز به امنیت بالا با هزینه‌ی زیاد دارد اما یک برنامه‌ بازی که الگوی بازیکن را برای آنالیز کردن ارسال می‌کند، به امنیت بسیاری نیاز ندارد و بیشتر نیاز به مقرون به صرفه بودن هزینه و سرعت است. با این وجود، در بین الگوریتم ‌های رمزنگاری ، ما الگوریتمی را انتخاب می‌کنیم که با نیاز کاربر مناسب باشد.

مقدمه

امروزه در دنیای اعتیاد به ابزار الکترونیکی، فرآیند های ذخیره‌ سازی، پردازش و بازیابی اطلاعات همگی بر اساس کامپیوتر انجام می‌شوند. دولت، قوه‌ی قضاییه، شرکت ‌های بزرگ و کوچک و حتی افراد شخصی در حال استفاده از کامپیوتر و سرویس‌ های مبتنی بر اینترنت هستند. این امر، مسئولیت بزرگی را بر عهده‌ی دانشمندان کامپیوتر و به خصوص دانشمندان امنیت اطلاعات قرار می‌دهد، چرا که افراد بد و مخرب در دنیای بیرون نیز به همراه فناوری رشد و سرعت می‌یابند. به علت راحتی و سادگی استفاده از این کاربردها که توسط فناوری فراهم می‌شود، خطرات خاصی نیز به همراه دارد.

همگی ما از اینکه تلفن‌ های همراه و کامپیوترها تا این حد در دسترس ما هستند، بسیار خوشحالیم. کاربرد های آنلاین متعددی مانند برنامه‌ های کاربردی ویژه‌ی خرید آنلاین، ویژه‌ی بانکداری، ویژه‌ی شبکه ‌های اجتماعی، سرویس‌ هایی را به طور روزانه برای ما فراهم می‌کنند. ولی اگر یک مهاجم، یک کلمه‌ی عبور بانکی را به دست آورد، آنگاه به همان راحتی که خرید آنلاین می‌توانست انجام شود، سرقت از حساب بانکی نیز می‌تواند صورت گیرد. یک مهاجم ممکن است اطلاعات ورود به رسانه ‌های اجتماعی را نیز به دست آورد و از آن حساب برای کار های مخرب خود استفاده کند. از این رو، امن نمودن اطلاعاتی که بر روی کامپیوتر هستند، همچنین اطلاعاتی که از طریق اینترنت ارسال می‌شوند و اطلاعاتی که در برنامه های کاربردی ذخیره می‌شوند، بسیار ضروری می‌باشد.

چکیده انگلیسی

In today’s internet era, with online transactions almost every second and terabytes of data being generated everyday on the internet, securing information is a challenge. Cryptography is an integral part of modern world information security making the virtual world a safer place. Cryptography is a process of making information unintelligible to an unauthorized person. Hence providing confidentiality to genuine users. There are various cryptographic algorithms that can be used. Ideally, a user needs a cryptographic algorithm which is of low cost and high performance. However, in reality such algorithm which is a one stop solution does not exist. There are several algorithms with a cost performance trade off For example, a banking application requires utmost security at high cost and a gaming application sending player pattern for analytics does not bother much about security but needs to be fast and cost effective.

Thus, amongst the cryptographic algorithms existing, we choose an algorithm which best fits the user requirements. In, this process of choosing cryptographic algorithms, a study of strengths, weakness, cost and performance of each algorithm will provide valuable insights In our paper, we have implemented and analyzed in detail cost and performance of popularly used cryptographic algorithms DES, 3DES, AES, RSA and blowfish to showan overall performance analysis, unlike only theoretical comparisons.

منبع : www.researchgate.net

The post ارزیابی الگوریتم ‌های رمزنگاری DES – 3DES – AES – RSA – Blowfish appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%a7%d8%b1%d8%b2%db%8c%d8%a7%d8%a8%db%8c-%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-%e2%80%8c%d9%87%d8%a7%db%8c-%d8%b1%d9%85%d8%b2%d9%86%da%af%d8%a7%d8%b1%db%8c/feed/ 0
تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی در متلب https://www.noavarangermi.ir/%d8%aa%d8%ba%db%8c%db%8c%d8%b1-%d8%a7%d9%86%d8%af%d8%a7%d8%b1%d9%87-%d8%aa%d8%b5%d9%88%db%8c%d8%b1-%d8%a8%d8%a7-%d8%a7%d9%84%da%af%d9%88%d8%b1%d9%8a%d8%aa%d9%85-%d9%86%d8%b2%d8%af%d9%8a%d9%83%d8%aa/ https://www.noavarangermi.ir/%d8%aa%d8%ba%db%8c%db%8c%d8%b1-%d8%a7%d9%86%d8%af%d8%a7%d8%b1%d9%87-%d8%aa%d8%b5%d9%88%db%8c%d8%b1-%d8%a8%d8%a7-%d8%a7%d9%84%da%af%d9%88%d8%b1%d9%8a%d8%aa%d9%85-%d9%86%d8%b2%d8%af%d9%8a%d9%83%d8%aa/#respond Mon, 23 Jul 2018 11:13:12 +0000 https://www.noavarangermi.ir/?p=22117 تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی در این بخش پروژه تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی در نرم افزار MATLAB به همراه گزارش کار آماده کرده ایم که در ادامه به معرفی روش KNN و درونیابی دوخطی پرداخته و فیلم و تصاویری […]

The post تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی در متلب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب

تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی

در این بخش پروژه تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی در نرم افزار MATLAB به همراه گزارش کار آماده کرده ایم که در ادامه به معرفی روش KNN و درونیابی دوخطی پرداخته و فیلم و تصاویری از خروجی این پروژه پردازش تصویر قرار داده شده است.

معرفی الگوریتم نزدیکترین همسایه و درونیابی دوخطی

الگوریتم نزدیکترین همسایه (KNN)

الگوریتم k نزدیک ‌ترین همسایگی (k-Nearest Neighbors) یا KNN یک روش ناپارامتری می باشد که در داده ‌کاوی ، یادگیری ماشین و همینظور تشخیص الگو استفاده می شود. الگوریتم نزدیکترین همسایه یکی از ده الگوریتمی می باشد که بیشترین کاربرد را در پروژه ‌های مختلف یادگیری ماشین و داده‌ کاوی دارد. الگوریتم KNN برای مسائل طبقه ‌بندی و رگرسیون قابل استفاده می باشد اما اکثرا برای مسائل طبقه ‌بندی مورد استفاده قرار می گیرد.

الگوریتم درونیابی دوخطی (Bilinear interpolation)

روش درونیابی دوخطی (Bilinear interpolation) در ریاضیات توسعه درونیابی خطی می باشد که عملکرد آن بر روی دو متغیر در جدول دو بعدی معمولی می باشد. ایده اصلی درونیابی دو خطی به این شکل است که در اول درونیابی در یک جهت صورت می گیرد و سپس از این کار دوباره درونیابی در جهت دیگر هم بدست آید. با توجه به اینکه هر گام الگوریتم خطی می باشد، پاسخ نهایی بدست آمده دیگر خطی نخواهد بود.

معرفی پروژه

استفاده از الگوریتم الگوریتم نزدیکترین

برنامه اصلی پیاده سازی شده برای این الگوریتم در پوشه nearest neighbour scale می باشد. برای اجرا اسکریپت تابع اصلی nn_main.m را در محیط نرم افزار متلب باز نموده و سپس آن را اجرا می نماییم. این برنامه شامل سه قسمت دریافت اطلاعات ورودی از جمله تصویر ورودی که با نام monkey.jpg مشخص شده که در پوشه جاری می باشد. ما می توانیم تصویر دلخواه را در این قسمت وارد نماییم. لازم به توضیح است سایز تصویر ورودی ۵۱۲*۵۱۲  می باشد.

استفاده از الگوریتم درونیابی دوخطی

برنامه اصلی پیاده سازی شده برای این الگوریتم در پوشه bilinear scaler می باشد. اسکریپت تابع اصلی bilinear_main.m را در برنامه متلب باز کرده و سپس آن را اجرا می کنیم. این برنامه نیز همانند برنامه قبل متشکل از سه قسمت اصلی، دریافت تصویر، هسته محاسبات الگوریتم و نمایش خروجی می باشد.

تصاویر خروجی پروژه

تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب تغییر انداره تصویر با الگوريتم نزديكترين همسايه و درونيابی دوخطی در متلب

The post تغییر انداره تصویر با الگوریتم نزدیکترین همسایه و درونیابی دوخطی در متلب appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d8%aa%d8%ba%db%8c%db%8c%d8%b1-%d8%a7%d9%86%d8%af%d8%a7%d8%b1%d9%87-%d8%aa%d8%b5%d9%88%db%8c%d8%b1-%d8%a8%d8%a7-%d8%a7%d9%84%da%af%d9%88%d8%b1%d9%8a%d8%aa%d9%85-%d9%86%d8%b2%d8%af%d9%8a%d9%83%d8%aa/feed/ 0
پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی https://www.noavarangermi.ir/%d9%be%db%8c%d8%b4-%d8%a8%db%8c%d9%86%db%8c-%d8%b3%d8%b1%db%8c%d8%b9-%d9%88-%d8%af%d9%82%db%8c%d9%82-%d9%84%db%8c%d9%86%da%a9-%d8%af%d8%b1-%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%87%d8%a7%db%8c-%d8%b4/ https://www.noavarangermi.ir/%d9%be%db%8c%d8%b4-%d8%a8%db%8c%d9%86%db%8c-%d8%b3%d8%b1%db%8c%d8%b9-%d9%88-%d8%af%d9%82%db%8c%d9%82-%d9%84%db%8c%d9%86%da%a9-%d8%af%d8%b1-%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%87%d8%a7%db%8c-%d8%b4/#respond Sat, 21 Jul 2018 20:08:02 +0000 https://www.noavarangermi.ir/?p=22109 ترجمه مقاله پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی ترجمه مقاله Fast and accurate link prediction in social networking در این بخش ترجمه مقاله پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی را برایتان آماده کردیم که علاوه بر چکیده و مقدمه می […]

The post پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی

ترجمه مقاله پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی

ترجمه مقاله Fast and accurate link prediction in social networking

در این بخش ترجمه مقاله پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی را برایتان آماده کردیم که علاوه بر چکیده و مقدمه می توانید خود مقاله اصلی را نیز به طور کاملا رایگان دانلود کنید.

چکیده مقاله

شبکه های اجتماعی online، بر مبنای خصوصیات های محلی گراف دوستان جدیدی را به کاربرانی که در شبکه ثبت شدند معرفی می کند. از این رو، شبکه های اجتماعی online از کلیه ی مسیرها با طول های متفاوت در شبکه، استفاده نمی کنند. در مقابل این شبکه ها، مسیرهایی به طول حداکثر ۲ را میان یک کاربر و دوستان در نظر می گیرند. از طرف دیگر روش های فراگیر و سراسری وجود دارند که کلیه ی ساختار مسیر در یک شبکه را شناسایی کرده و استفاده از آنها در سیستم های شبکه های اجتماعی با ابعاد زیاد به لحاظ محاسباتی با مشکلاتی همراه است. ما می خواهیم در این بخش از مقاله پروژه پیشنهاد دوست را ارائه دهیم که به “مساله پیش بینی لینک” نیز معروف است. ما با استفاده از “فرضیه جهان کوچک الگوریتمی” کلیه ی مسیرها را با یک طول محدود طی می کنیم. در پایان کار می توانیم نظرات دوستی دقیق تر و سریعتری را ارائه دهیم همچنین انواع مختلفی از روش خود را نتیجه گیری کنیم که می توان از آنها در انواع شبکه ها استفاده کرد.

مقدمه

شبکه های اجتماعی online مانند Facebook.com ، Myspace.com ، Hi5.com و غیره شامل چند گیگابایت داده است که می توان آنها را مورد بررسی قرار داد تا اینکه پیش بینی هایی درباره دوستی میان افراد ارائه نمود. شبکه های اجتماعی online ، اطلاعات کاربران را که مربوط به ارتباطات اجتماعی می شود را جمع آوری می کند یک شبکه اجتماع ارتباطات دو طرفه ای را ایجاد می کند؛ و با توجه به دوستان مشترک کاربران، سایر افراد را جهت دوستی به کاربران پیشنهاد می نمایند. پایه و اساس این نظرات این است که موجودیت ها احتمالا نسبت به یک دوست اجتماعی فاصله ای به اندازه چند قدم است که البته از آن اطلاعی ندارند.

چکیده انگلیسی

Online social networks (OSNs) recommend new friends to registered users based on local-based features of the graph (i.e. based on the number of common friends that two users share). However, OSNs do not exploit all different length paths of the network. Instead, they consider only pathways of maximum length 2 between a user and his candidate friends. On the other hand, there are global-based approaches, which detect the overall path structure in a network, being computationally prohibitive for huge-sized social networks. In this paper we provide friend recommendations, also known as the link prediction problem by traversing all paths of a limited length, based on the “algorithmic small world hypothesis.

As a result we are able to provide more accurate and faster friend recommendations. We also derive variants of our method that apply to different types of networks(directed/undirected and signed/unsigned). We perform an extensive experimental comparison of the proposed method against existing link prediction algorithms, using synthetic and three real data sets (Epinions, Facebook and Hi5). We also show that a significant accuracy improvement can be gained by using information about both positive and negative edges. Finally, we discuss extensively various experimental considerations, such as a possible MapReduce implementation of FriendLink algorithm to achieve scalability.

 

The post پیش بینی سریع و دقیق لینک در سیستم های شبکه اجتماعی appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/%d9%be%db%8c%d8%b4-%d8%a8%db%8c%d9%86%db%8c-%d8%b3%d8%b1%db%8c%d8%b9-%d9%88-%d8%af%d9%82%db%8c%d9%82-%d9%84%db%8c%d9%86%da%a9-%d8%af%d8%b1-%d8%b3%db%8c%d8%b3%d8%aa%d9%85-%d9%87%d8%a7%db%8c-%d8%b4/feed/ 0
پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت https://www.noavarangermi.ir/logistic-regression-in-r/ https://www.noavarangermi.ir/logistic-regression-in-r/#respond Sat, 21 Jul 2018 13:19:24 +0000 https://www.noavarangermi.ir/?p=22099 پیاده سازی رگرسیون منطقی با R در این بخش پروژه پیاده سازی رگرسیون منطقی (Logistic Regression) یا لجستیک را با نرم افزار R همراه با داکیومنت ۷ صفحه ای در فایل ورد و فیلم نحوه اجرا آماده کردیه ایم. در ادامه به معرفی رگرسیون و رگرسیون منطقی پرداخته و فیلم […]

The post پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت

پیاده سازی رگرسیون منطقی با R

در این بخش پروژه پیاده سازی رگرسیون منطقی (Logistic Regression) یا لجستیک را با نرم افزار R همراه با داکیومنت ۷ صفحه ای در فایل ورد و فیلم نحوه اجرا آماده کردیه ایم. در ادامه به معرفی رگرسیون و رگرسیون منطقی پرداخته و فیلم و تصاویری از خروجی این پروژه آماری با R قرار داده شده است.

رگرسیون چیست ؟

رگرسیون یکی از مهمترین ابزار های آماری در زمینه آنالیز داده ها و بررسی ارتباط بین متغیرهای پیش بین و متغیر پاسخ می باشد. اما در اکثر مسائل، یک مدل رگرسیونی تنها می تواند ارتباط اثرات اصلی متغیرهای پیشبین را روی پاسخ بررسی کند و اثرات متقابل بین متغیرها در صورت لحاظ شدن در مدل، به دلیل پیچیده شدن آن، از دوطرفه و نهایتا سه طرفه تجاوز نمی کند. زمانی که تعداد متغیرهای پیش بین زیاد باشد، به ویژه وقتی این متغیرها دوحالتی باشند (بله و خیر، سالم و بیمار و…)، ممکن است اثرات متقابل مراتب بالاتر بین این متغیرها بر روی برازش متغیر پاسخ تاثیرگذار باشد. این موضوع بیشتر در مسائلی مثل داده کاوی و داده های ریز آرایه که حجم داده ها زیاد است روی می دهد.

برای شناسایی و لحاظ کردن چنین تقابل هایی در مدل های رگرسیونی، می توان به جای استفاده از تمام متغیرها در برازش مدل، یک متغیر ترکیبی از آنها ساخت و به عنوان متغیر مستقل جدید وارد مدل کرد. رگرسیون منطقی می تواند راه حلی برای رفع این گونه مشکلات باشد. برای متغیرهای پیش بین دوحالتی روش های متنوع رگرسیونی و کلاس بندی در علوم آماری و کامپیوتر و زبان ماشین وجود دارد. در منابع زبان ماشین، روش ها و الگوریتم هایی که از توابع بولی استفاده می کند بر مبنای درخت تصمیم با قواعد تصمیم هستند.

رگرسیون منطقی (Logistic Regression)

رگرسیون منطقی یا Logistic Regression یک روش رگرسیونی بهبود یافته و جدید می باشد که در آن متغیرهای پیشگو به شکل ترکیب های بولی از متغیرهای دو حالتی ساخته شده اند. در رگرسیون منطقی ، ما به دنبال یک متغیر دو حالته هستیم که حاصل یک ترکیب منطقی بولی مطلوب از متغیرهای دو حالتی اولیه را داشته باشد. به این شکل که بکارگیری متغیر جدید به برای متغیر پیش بین، در مقایسه با دیگر ترکیبات بولی ممکن، بهترین برازش را بر روی متغیر پاسخ دهد. کاربرد های رگرسیون منطقی یا لجستیک در زمینه داده های SNP ، توالی ژنی، غربالگری بیماری های چند عاملی و غیره می باشد. این نوع رگرسیون به جهت استفاده از ترکیبات بولی منطقی رگرسیون، رگرسیون منطقی (Logistic Regression) نامگذاری شده است.

تصاویری از خروجی پروژه

پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت

پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت

پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت

پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت

The post پیاده سازی رگرسیون منطقی (Logistic Regression) با R به همراه داکیومنت appeared first on نوآوران گرمی | مرجع فیلم های آموزشی و همیار دانشجو.

]]>
https://www.noavarangermi.ir/logistic-regression-in-r/feed/ 0