فیس فایل

فیس فایل

Facefile
فیس فایل

فیس فایل

Facefile

ترجمه مقاله رایانش موازی با استفاده از قطعات DSP در FPGA


ترجمه مقاله رایانش موازی با استفاده از قطعات DSP در FPGA

ترجمه این مقاله در 7 صفحه ورد است فایل اصلی دانلودی پس از خرید به صورت فایل زیپ است که شامل فایل ورد و پی دی اف ترجمه و فایل اصلی مقاله به زبان انگلیسی است

دانلود ترجمه مقاله رایانش موازی با استفاده از قطعات DSP در FPGA

ترجمه مقاله Parallel Computation Using DSP Slices in FPGA
ترجمه مقاله رایانش موازی با استفاده از قطعات DSP در FPGA
رایانش موازی با استفاده از قطعات DSP در FPGA
پردازش موازی
FPGA
DSP
رایانش موازی
سیستم مبتنی بر DSP
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 1832 کیلو بایت
تعداد صفحات فایل 7

Parallel Computation Using DSP Slices in FPGA

Abstract
The sophistication of applications and hunger for high quality digital data demands increase in the processing power. High performance signal
processing is possible only though parallelism. At the same time, flexibility and scalability are the need of the hour due to dynamically
changing standards and design up gradation. This paper describes an implementation of the computational framework using the DSP Slices in
the FPGA. The customized instructions will provide the computation flexibility whereas specialized DSP macros in FPGA ensure high
performance.

Keywords: FPGA , DSP , Parallel Processing

 

ترجمه چکیده به زبان فارسی:

چکیده

پیچیدگی برنامه ها و اشتیاق برای نیازهای داده های دیجیتال با کیفیت بالا، باعث افزایش توان پردازش می شود. پردازش سیگنال با کارایی بالا تنها با وجود موازی سازی امکان پذیر است. در عین حال، انعطاف پذیری و مقیاس پذیری، نیازمند زمان هستند که منجر به تغییر پویای استانداردها و ارتقای طراحی می شوند . این مقاله اجرای چارچوب محاسباتی را با استفاده از قطعات DSP در FPGA توصیف می کند. دستورالعمل های سفارشی، انعطاف پذیری رایانشی را ارائه می دهند، در حالی که ماکروهای تخصصی DSP در FPGA ، کارایی بالا را تضمین می کنند.

دانلود ترجمه مقاله رایانش موازی با استفاده از قطعات DSP در FPGA

ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)


ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

ترجمه این مقاله در 7 صفحه ورد است فایل دانلودی پس از خرید، شامل فایل ورر و پی دی اف ترجمه و فایل اصلی مقاله به زبات انگلیسی است

دانلود ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

ترجمه مقاله Comparison of Data Aggregation Techniques in
Internet of Things (IoT)
اینترنت اشیا
شبکه حسگر بی سیم
جمع آوری داده
مصرف انرژی
طول عمر شبکه
ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله انگلیسی
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 774 کیلو بایت
تعداد صفحات فایل 7

Abstract—Internet of Things is a new paradigm which is
tremendously gaining ground in the scenario of modern age.
Wireless sensor network is a major constituent of it. Data
aggregation schemes play a vital role in enhancing overall
efficiency of such networks. The main goal of data aggregation
scheme is to collect and aggregate data packets in an efficient
manner in order to reduce power consumption, traffic congestion,
and to increase network lifetime and data accuracy. In this paper,
we present a comparative analysis of a few data aggregation
techniques in Internet of Things with reference to the parameters
like energy dissipation, network lifetime, throughput, latency and
number of nodes alive.
Index Terms—Internet of Things, Wireless Sensor Network,
Data Aggregation, Power Consumption, Network Lifetime

 

ترجمه چکیده مقاله

مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

اچ. رحمان، ان. احمد، و آی. حسین

دانشکده فناوری اطلاعات

دانشگاه هیل شمال- شرقی

شیلونگ، هند

چکیده

اینترنت اشیا یک پارادایم جدید است که به صورت فوق العاده ای در سناریوی دوره مدرن به دست می آید. شبکه حسگر بی سیم یک جزء اصلی آن است. طرحهای جمع آوری داده ها در افزایش بهره وری کلی چنین شبکه هایی نقش حیاتی دارند. هدف اصلی طرح جمع آوری داده ها، تجمیع و جمع آوری بسته های داده به شیوه کارآمد است تا به کاهش مصرف انرژی، تراکم ترافیک و افزایش طول عمر شبکه و دقت داده ها کمک کند. در این مقاله، ما یک تحلیل تطبیقی چند تکنیکی جمع آوری داده در اینترنت اشیا را با اشاره به پارامترهایی مانند اتلاف انرژی، طول عمر شبکه، توان مصرفی، زمان تاخیر و تعداد گره های حساس ارائه میدهیم.

عبارات شاخص - اینترنت اشیا، شبکه حسگر بی سیم، جمع آوری داده، مصرف انرژی، طول عمر شبکه

دانلود ترجمه مقاله مقایسه روش های جمع آوری داده ها در اینترنت اشیا (IOT)

ترجمه مقاله بی ثباتی ریزماهواره ای در سرطان کولورکتال


ترجمه مقاله بی ثباتی ریزماهواره ای در سرطان کولورکتال

ترجمه این مقاله در 11 صفحه ورد است فایل دانلودی مقاله پس از خرید شامل فایل ورد و پی دی اف ترجمه و فایل اصلی مقاله به زبان انگلیسی است

دانلود ترجمه مقاله بی ثباتی ریزماهواره ای در سرطان کولورکتال

ترجمه مقاله بی ثباتی ریزماهواره ای در سرطان کولورکتال
بی ثباتی ریزماهواره ای در سرطان کولورکتال
سندرم لینچ
بهبود DNA معده
سرطان کولورکتال غیر پولیپیز ارثی
ترجمه مقاله Microsatellite Instability in Colorectal Cancer
Microsatellite Instability in Colorectal Cancer
دسته بندی پزشکی
فرمت فایل zip
حجم فایل 2512 کیلو بایت
تعداد صفحات فایل 11

Microsatellite Instability in Colorectal Cancer

Microsatellite instability (MSI) is a hypermutable
phenotype caused by the loss of DNA mismatch repair
activity. MSI is detected in about 15% of all
colorectal cancers; 3% are of these are associated with
Lynch syndrome and the other 12% are caused by
sporadic, acquired hypermethylation of the promoter
of the MLH1 gene, which occurs in tumors with the
CpG island methylator phenotype. Colorectal tumors
with MSI have distinctive features, including a tendency
to arise in the proximal colon, lymphocytic
infiltrate, and a poorly differentiated, mucinous or
signet ring appearance. They have a slightly better
prognosis than colorectal tumors without MSI and
do not have the same response to chemotherapeutics.
Discovery of MSI in colorectal tumors has increased
awareness of the diversity of colorectal cancers and
implications for specialized management of patients.
Keywords: Lynch Syndrome; DNA Mismatch Repair; Hereditary
Nonpolyposis Colorectal Cancer.

 

ترجمه چکیده:

بی ثباتی ریزماهواره ای در سرطان کولورکتال

بی ثباتی ریزماهواره ای (MSI) یک تغییر فوق العاده فنوتیپ از دست رفتن فعالیت ترمیم عدم انطباق DNA است. در حدود 15٪ از تمام سرطانهای کولورکتال را تشخیص می دهد ؛ 3٪ از این سرطانها با سندرم لینچ همراه هستند و 12٪ دیگر ناشی از  اختلال هستند ، هایپرمتیلاسیون از ژن پروموتر به دست می آید، که در تومورها با فنوتیپ متیلوران توده ای CpG رخ می دهد.  تومورهای کولورکتال با MSI دارای ویژگی های متمایز هستند ، شامل گرایش به افزایش کولون پروگزیمال ، نفوذپذیری لنفوسیتها، و تفاوت به شدت ضعیف، ظاهر حلقه سیگنت یا موسینوس، می باشد. آنها پیش آگهی های کمی بهتر نسبت به تومورهای کولورکتال بدون MSI دارند و پاسخ مشابهی به شیمی درمانی نمی دهند.

کشف MSI در تومورهای کولورکتال، آگاهی تنوع سرطانهای کولورکتال و پیامدهای مدیریت تخصصی بیماران را افزایش داده است.

کلیدواژگان: سندرم لینچ؛ بهبود DNA معده؛ سرطان کولورکتال غیر پولیپیز ارثی

دانلود ترجمه مقاله بی ثباتی ریزماهواره ای در سرطان کولورکتال

ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند


ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

ترجمه مقاله به فرمت ورد و در 15 صفحه است فایل دانلودی مقاله پس از خرید، شامل فایل ورد و پی دی اف ترجمه و فایل پی دی اف مقاله اصلی به زبان انگلیسی است

دانلود ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

ترجمه مقاله 
ترجمه مقاله انگلیسی به فارسی
ترجمه مقاله کد VAP یک رمزعبور گرافیکی امن برای دستگاه های هوشمند
دستگاه های هوشمند
احراز هویت
طرح رمزعبور گرافیکی
کد لرزش
قفل الگو
کد لرزش و الگو
ترجمه مقاله VAP code A secure graphical password for smart devices
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 1502 کیلو بایت
تعداد صفحات فایل 15

VAP code: A secure graphical password for smart devices

a b s t r a c t In parallel to the increasing purchase rate of the smart devices, attacks on these de- vices are also increasing in an alarming rate. To prevent these attacks, many password- based authentication schemes are proposed. Among them, graphical password schemes are preferred on these devices due to their limited screen size and a lack of full sized keyboard. Again, existing graphical password schemes are susceptible to various attacks, among which shoulder surfing, smudge attack, and brute force attack are the most promi- nent. Hence, in this paper, we propose Vibration-And-Pattern (VAP) code, a new graphical password scheme that is resilient against these three major attacks. To evaluate the usabil- ity of our proposed scheme, a usability study has been conducted on 122 participants of various age groups from different demographics.

Keywords: Smart devices Authentication Graphical password scheme Vibration code Pattern lock Vibration and pattern code

ترجمه چکیده مقاله:

چکیده

به موازات افزایش سرعت خرید دستگاه های هوشمند، حملات به این دستگاه ها نیز با یک نرخ هشداردهنده افزایش می یابد. برای جلوگیری از این حملات، بسیاری از طرح های احراز هویت مبتنی بر رمزعبور پیشنهاد می شود. در میان آنها، طرح های رمزعبور گرافیکی در این دستگاه ها به علت اندازه محدود صفحه و کمبود صفحه کلید کامل ترجیح داده می شود. بازهم، طرح های رمزعبور گرافیکی موجود به حملات مختلف حساس هستند، که از آن جمله می توان به موارد زیر اشاره کرد: شولدر سرفینگ (نگاه کردن رمزعبور از روی دست اشخاص هنگام تایپ کردن)، اسموج اِتَک (حملات لکه ای)، و حمله جستجوی فراگیر (آزمودن کلیه حالات ممکن برای یافتن رمزعبور)، مهمترین آنها هستند. بنابراین، در این مقاله، ما کد VAP (لرزش-و-الگو) را پیشنهاد می کنیم، یک طرح رمز عبور گرافیکی جدید که در مقابل این سه حمله اصلی، مقاوم است. برای ارزیابی قابلیت استفاده از طرح پیشنهادی خودمان، یک بررسی قابل استفاده بر روی122 نفر از گروه های سنی با جمعیت های مختلف انجام شده است.

کلمات کلیدی: دستگاه های هوشمند، احراز هویت، طرح رمزعبور گرافیکی، کد لرزش، قفل الگو، کد لرزش و الگو

 

دانلود ترجمه مقاله کد VAP: یک رمزعبور گرافیکی امن برای دستگاه های هوشمند

ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی


ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

ترجمه این مقاله در 11 صفحه و در قالب ورد است فایل دانلودی مقاله پس از خرید فایل زیپ شامل، فایل وردف پی دی اف و فایل اصلی به زبان انگلیسی است

دانلود ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی
ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی
خدمات وب
پیام SOAP
حمله بازنویسی XML
هیستوگرام
ترجمه مقاله A histogrambased method for efficient detection of
rewriting attacks in simple ob
دسته بندی کامپیوتر و IT
فرمت فایل zip
حجم فایل 2086 کیلو بایت
تعداد صفحات فایل 11

A histogram-based method for efficient detection of rewriting attacks in simple object access protocol messages

ABSTRACT
In order to secure the content of simple object access protocol (SOAP) messages in Web services, several security standards
of Web service security, such as XML digital signature, are used. However, the content of a SOAP message, protected with
XML digital signature, can be altered without invalidating the signature. Existing methods for detecting XML rewriting
attacks are inefficient because the cost of performing detection operation is linear to the height of the SOAP message tree.
Thus, each element of SOAP message needs to be accessed and checked. In this paper, we propose an efficient method for
detecting XML rewriting attacks on SOAP messages using a histogram. With our method, once the source of attacks is
identified, we save it in the form of a histogram, which enables us to maintain a statistical information about the location
of the attack in the SOAP message. We can use this information to detect attacks in the future and thus avoid unnecessary
check of all elements in the SOAP message. Experiments show that our methods outperform existing methods by several
times in many cases. Copyright © 2014 John Wiley & Sons, Ltd.
KEYWORDS
Web services; SOAP message; XML rewriting attack; histogram

 

یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی

ترجمه چکیده مقاله:

چکیده

برای امن کردن محتوای پیام های ساده پروتکل دسترسی به شی (SOAP) در سرویس های وب، چندین استاندارد امنیتی از امنیت سرویس وب مانند امضای دیجیتالی XML مورد استفاده قرار می گیرد. با این حال، محتوای یک پیام SOAP، محافظت شده با امضای دیجیتالی XML، بدون تایید امضا، قابل تغییر است. روش های موجود برای شناسایی حملات بازنویسی XML ناکارا هستند زیرا هزینه اجرای عملیات تشخیص برای ارتفاع درخت پیام SOAP ، خطی می باشد. بنابراین، هر عنصر پیام SOAP باید در دسترس باشد و بررسی شود. در این مقاله، ما یک روش کارآمد برای شناسایی حملات بازنویسی XML به پیام های SOAP با استفاده از یک هیستوگرام پیشنهاد می کنیم. با استفاده از روش ما، هنگامی که منبع حملات شناسایی می شود، ما آن را در قالب یک هیستوگرام ذخیره می کنیم، که ما را قادر می سازد اطلاعات آماری مربوط به محل حمله در پیام SOAP را حفظ کنیم. ما می توانیم از این اطلاعات برای شناسایی حملات در آینده استفاده کنیم و بنابراین از بررسی غیر ضروری تمام عناصر پیام SOAP اجتناب کنیم. آزمایشات نشان می دهد که روش های ما بسیاری موارد تا چند برابر از روش های موجود برتر است.

کلید واژه ها:

خدمات وب؛ پیام SOAP؛ حمله بازنویسی XML؛ هیستوگرام

دانلود ترجمه مقاله یک روش مبتنی بر هیستوگرام برای شناسایی کارآمد حملات بازنویسی در پیام های پروتکل دسترسی ساده شی