دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

مسائل امنیتی در سطوح مختلف پارادایم رایانش ابری: یک مقاله مروری

عنوان انگلیسی مقاله:

Security Concerns at Various Levels of Cloud Computing Paradigm: A Review

 
دانلود رایگان مقاله انگلیسی 
 
دانلود رایگان ترجمه مقاله 
 
خرید ترجمه این مقاله با فرمت ورد
 
جستجوی ترجمه مقالات مهندسی کامپیوتر
 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۵ صفحه با فرمت pdf
رشته های مرتبط با این مقاله  کامپیوتر
گرایش های مرتبط با این مقاله  رایانش ابری و امنیت اطلاعات
چاپ شده در مجله (ژورنال) مجله بین المللی شبکه های کامپیوتری و کاربردهای آن – International Journal of Computer Networks and Applications
کلمات کلیدی رایانش ابری، مسائل امنیتی، سطوح، مقاله مروری
رفرنس دارد 
کد محصول F976
نشریه Ijcna

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۰ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است  
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
درج تصاویر در فایل ترجمه درج شده است 
درج جداول در فایل ترجمه درج شده است 
منابع داخل متن به صورت عدد درج شده است  
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 

 

فهرست مطالب
چکیده
۱- مقدمه
۲- مسائل امنیتی در سطوح مختلف در رایانش ابری
۲-۱ امنیت شبکه
۲-۲ امنیت رابط
۲-۳  امنیت ماشین مجازی
۲-۴ انطباق
۲-۵ محرمانگی/حریم خصوصی
۳- مکانیسم های امنیتی موجود در منابع
 ۳-۱ به سمت امنیت شبکه
۳-۲ به سمت امنیت رابط
۳-۳ به سمت امنیت ماشین مجازی
۳-۴ به سمت انطباق
۳-۴ به سمت حریم خصوصی
۴- نتیجه گیری و  مطالعات آینده
 

 

بخشی از ترجمه

چکیده 
رایانش ابری امروزه به یک شعار در صنعت فناوری اطلاعات تبدیل شده است و سازمان ها به سمت این قطب برای توسعه زیر ساخت آن ها به نرخ ارزان تر جذب شده اند. با این حال، با همه انعطاف پذیری ارایه شده توسط ابر، نگرانی هایی در خصوص امنیت، یکپارچگی، صحت و قابلیت دسترسی اطلاعات ارزشمند کاربران ابری وجود دارد. مکانیسم های حفاظت سنتی باید از نظر کارایی و اثر بخشی خود مجددا در نظر گرفته شوند زیرا مدل سرویس ابری به شدت متمایز از سایر مدل های سرویس های مبتنی بر اینترنتی است. اخیرا، تحقیقات زیادی در امنیت ابری انجام شده اند با این حال تلاش های زیادی در این رابطه نیاز است. چون امنیت ابر یک بعد حساسی است که بر پذیرش تجاری آن اثر گذاشته است. این مطالعه به بررسی سطوح مختلف نگرانی های امنیتی در محیط ابری پرداخته و فهرستی از مکانیسم های موجود را برای رسیدگی به آن ها ارایه می کند.

 ۱- مقدمه
زیر ساخت به عنوان خدمات (IaaS)، به خصوص ذخیره داده ها، یکی از خدمات مهم ارایه شده توسط رایانش ابری است (CC). کاربران فردی و سازمان های کسب و کار در حال تغییر ذخیره داده ها در مورد ابر به دلیل قابلیت دسترسی آسان و کاهش هزینه ارایه شده توسط آن(۱) می باشد. با این حال، ذخیره سازی داده ها در یک سرور از راه دور همانند دادن پول به یک نفر می باشد زیرا در دوره دیجیتال امروزه، داده ها، ستون اصلی پردازش هستند. از این روی با همه انعطاف پذیری ارایه شده توسط ابر، نگرانی های امنیتی مختلف نیز ایجاد شده اند. مسائل امنیتی امروزه یک مانعی برای سازمان های کسب و کار برای تغییر به ابرهای عمومی می باشند(۲). اخیرا، توجه زیادی از طرف جوامع تجاری و پژوهشی به توسعه ابزار های امنیتی مهم برای پارادایم ابری صورت گرفته است. برخی از سازمان ها نظیر اتحادیه امنیت ابر (CSA)،آژانس شبکه و اطلاعات(ENISA) [3]، اروپا، گروه قابلیت همکاری رایانش ابری و انجمن چند آژانسی رایانش ابری در حال ارایه کنترل های موثر و کارامد برای ایجاد امنیت اطلاعات در محیط ابری می باشند. برخی از مسائل امنیتی مهم در این حوزه شامل امنیت داده ها، حریم خصوصی، قابلیت دسترسی به منابع، مدیریت اعتماد و غیره می باشد. با این حال، اخیرا تعداد زیادی از محققان روش هایی را برای بهبود امنیت اطلاعات پیشنهاد کرده اند با این حال یک حوزه تحقیقاتی در این رابطه وجود دارد. این مطالعه به بررسی مسائل امنیتی در محیط ابری پرداخته و راه حل هایی را ارایه می دهد. بخش بعدی در خصوص مسائل امنیتی در سطوح مختلف رایانش ابری می باشد. بخش سوم بر راه حل های موجود برای این مسائل تاکید دارد. در نهایت بخش آخر شامل نتیجه گیری بود و مطالعات آینده را شامل میشود.
۲- مسائل امنیتی در سطوح مختلف در رایانش ابری
CC پارادایم خدمات مبتنی بر اینترنتی است که در آن کاربران به سطوح مختلف عرضه کننده خدمات ابری از طریق اینترنت دسترسی دارند. وقتی که کاربر وارد ابر می شود و شروع به دسترسی به خدمات مختلف می کند، تبادل اطلاعات بین کاربر و CSP شروع می شود. شکل ۱ در زیر یک محیط رایانشی را نشان می دهد
تا جایی که امنیت اطلاعات مبادله شده مورد نگرانی است، ذخیره ابری جای نگرانی ندارد. سطوح متعددی وجود دارد که در آن نقض امنیت رخ داده و صحت اطلاعات به خطر می افتد. شکل ۲، در زیر سطوح مختلف مسائل امنیتی را در محیط ابری نشان می دهد.
هر سطح در بر گیرنده نقاط کلیدی در سطوح مختلف است. همه سطوح دارای اهمیت خاص خود بوده و نیاز مند توجه برابری برای اطمینان از امنیت قوی در محیط های ابری هستند. شکل ۳ در زیر برخی از سطوحی را نشان می دهد که نیاز مند امنیت با مسائل اساسی مربوطه هستند.

 

 

بخشی از مقاله انگلیسی

Abstract

Cloud computing has become a buzzword in IT industry these days and organization are getting attracted towards this magnet for expanding their infrastructure at cheaper rates. However, with all flexibility offered by cloud there are concerns about security, integrity and availability of precious information of cloud users. Conventional protection mechanisms need to be reconsidered for their effectiveness, since cloud service model is distinctly different from other internet based service models. Recently, much research efforts are being done in cloud security but still more efforts are desired. Since cloud security is a sensitive dimension affecting its wide commercial acceptance. This work explores various levels of security concerns in cloud environment and lists available mechanism for addressing them.

۱٫ INTRODUCTION

Infrastructure as a Service (IaaS), specifically data storage is one of important services provided by cloud computing (CC). Individual users and business organizations are shifting their data storage on cloud because of easy availability and reduced cost offered by it [1]. However, saving data at a remote server is just like giving your money to someone, since in today’s digital era, data is the backbone of processing. Thus, with all the flexibility offered by cloud, serious security concerns have also been generated. Security concerns are generating hindrance for business organizations to shift entirely into public clouds [2]. Recently, there is increased attention from research and business community towards developing effective security measures for cloud paradigm. Some organization like Cloud Security Alliance (CSA), European Network and Information Agency (ENISA) [3], Cloud Computing Interoperability Group and Multi-Agency Cloud Computing Forum are working towards providing effective and efficient controls to provide information security in cloud environment. Some important security concerns prevailing in this domain are data security, privacy, resource availability, trust management etc. However, recently lot of researchers have proposed techniques for improving information security but still there is scope for research in this direction. This work explores security issues in cloud environment and presents existing solutions for the same. Next section outlines security problems existing at various level of cloud computing. Section 3 focuses on existing solutions for those problems. Finally last section concludes this work and elaborates future research directions.

۲٫ SECURITY ISSUES AT VARIOUS LEVELS IN CLOUD COMPUTINGCONCLUSION

CC is internet based service paradigm where users access various services from Cloud service provider (CSP) through internet. Whenever user logs in a cloud and start accessing various services, information exchange gets started between user and CSP. Figure 1 given below indicates a cloud environment. As far as security of information exchanged is concerned, only cloud storage is not concerned. There are in fact various levels where security breach may take place and integrity of information may be compromised. Figure 2 given below illustrates various levels of security concerns in cloud environment. Every level contains their key points at different levels. All levels have their own importance and need equal attention for ensuring overall robust security in cloud environments. Figure 3 given below highlights various levels requiring security along with concerns underlying.

 

 

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

مسائل امنیتی در سطوح مختلف پارادایم رایانش ابری: یک مقاله مروری

عنوان انگلیسی مقاله:

Security Concerns at Various Levels of Cloud Computing Paradigm: A Review

 
دانلود رایگان مقاله انگلیسی 
 
دانلود رایگان ترجمه مقاله 
 
خرید ترجمه این مقاله با فرمت ورد
 
جستجوی ترجمه مقالات مهندسی کامپیوتر
 

 

 

نوشته دانلود رایگان ترجمه مقاله مرور مسائل امنیتی در سطوح مختلف پارادایم محاسبات ابری – Ijcna 2015 اولین بار در ترجمه فا پدیدار شد.


مشخصات و وضعیت ترجمه فارسی این مقاله (Word) وضعیت ترجمه انجام شده و آماده دانلود تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۴ صفحه با فونت ۱۴ B Nazanin ترجمه عناوین تصاویر و جداول ترجمه شده است   ترجمه متون داخل تصاویر ترجمه شده است   ترجمه متون داخل جداول ترجمه شده است  درج تصاویر در فایل ترجمه درج شده است  درج جداول در فایل ترجمه درج شده است  منابع داخل متن به صورت عدد درج شده است   کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد  توضیحات بعضی بخش ها ناقص ترجمه شده است.


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

الگوریتم جست و جوی اول عمق و هدفمند برای تست سیستمی و اصولی برنامه های اندروید

عنوان انگلیسی مقاله:

Targeted and Depth-first Exploration for Systematic Testing of Android Apps

 
دانلود رایگان مقاله انگلیسی 
 
دانلود رایگان ترجمه مقاله 
 
خرید ترجمه این مقاله با فرمت ورد
 
جستجوی ترجمه مقالات
 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۳
تعداد صفحات مقاله انگلیسی ۲۰ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات و کامپیوتر
گرایش های مرتبط با این مقاله مهندسی نرم افزار، برنامه نویسی کامپیوتر، رایانش ابری و طراحی و تولید نرم افزار 
ارائه شده از دانشگاه دانشگاه کالیفرنیا، ریورساید
رفرنس دارد  
کد محصول F978
نشریه ACM

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۰ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است  
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه نشده است 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
منابع داخل متن به صورت عدد درج شده است  
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 
توضیحات ترجمه این مقاله به صورت خلاصه انجام شده است.

 

فهرست مطالب
چکیده
۱-مقدمه
۲- فعالیت های اندروید، گراف ها و شاخص ها
۲-۱ ساختار برنامه اندرویید
جریان کار  برنامه اندروید
گراف  انتقال فعالیت پویا
۳-مطالعه کاربر: پوشش در طی استفاده منظم
۳-۱ پوشش فعالیت
۴-رویکرد
۴-۱ ساخت SATG
۴-۲ کشف هدفمند
۴-۳ جست وجوی عمق اول
۴-۴ اشکال زدایی و موارد ازمایشی قابل پاسخ
۵-پیاده سازی
۵-۱ شرایط و ابزار
۵-۲ اندازه گیری پوشش
۵-۳ جست و گر خودکار
۵-۴ جست و جوی هدف
۵-۵  جست و جوی عمق اول
۶- ارزیابی
۶-۱ اثر بخشی و کارایی
۶-۲ باز دارنده ها و کاتالیزور های جست و جوی خودکار
۷-کار نسبی
۸- نتیجه گیری
 

 

بخشی از ترجمه

چکیده 
جست وجوی سیستمی برنامه های اندرویید یک توان مند ساز برای تحلیل طیف وسیعی از برنامه ها و فعالیت های آزمایشی است. انجام جست و جو در زمان کار کرد گوشی های واقعی، برای جست و جو کشف همه قابلیت های نرم افزار لازم است. با این حال، جست و جوی نرم افزار های دنیای واقعی بر روی گوشی های واقعی به دلیل عدم قطعیت، عدم جریان کنترل استاندارد، توسعه پذیری و محدودیت های سربار سخت است. با اتکا به کار بران نهایی برای انجام جست و جو ها ما یک مطالعه ۷ کاربری را بر روی برنامه های محبوب اندرویید انجام داده و پی بردیم که پوشش ۷ کاربری برای فیلتر برنامه ها برابر با ۳۰٫۸ درصد و برای روش های نرم افزار و برنامه نویسی ۶٫۴۶ درصد است. رویکرد های قبلی برای جست و جوی خودکار برنامه های اندروییدی دارای برنامه هایی در شبیه ساز بوده و یا این که بر برنامه های کوچک تر یمتمرکز هستند که کد منبع آن ها قابل دسترس است. برای حل این مسائل، ما از رویکرد A3E استفاده کردیم که از طریق آن می توان به جست و جوی سیستمی برنامه های اجرا شده برر روی گوشی های اقعی بدون دسترسی به کد منبع پرداخت. اطلاعات کلیدی مربوط به رویکرد ما شامل استفاده از تحلیل جریان داده ها، استاتیک و سبک قدیمی بر روی بایت کد های برنامه به شکلی جدید است که می تواند طیف وسیعی از فعالیت ها را در نظر بگیرد. ما از این نمودار برای توسعه یک راهبرد جست و جویی موسوم به کشف و جست و جوی هدفمند استفاده می کنیم که امکان جست و جوی مستقیم از جمله فعالیت هایی که طی استفاده طبیعی سخت هستند را می دهد. ما از راهبرد موسوم به جست و جوی اول عمق نیز بهره می بریم که از عملیات کاربر برای فعالیت های اکتشافی و نیز اجزای سازنده آن به طور کند تر ولی سیستمی الگو برداری می کند: ما از دو شاخص استفاده می کنیم: پوشش فعالیت و پوشش روش. ازمایشات با استفاده از رویکرد ما بر روی ۲۵ برنامه اندرویید شامل بی بی سی نیوز، گاز بادی، و غیره بود.

مقدمه
 کاربران به طور روز افزونی  برای انجام کار های محاسباتی به گوشی های هوشمند متکی هستند(۱-۲) و از این روی دغدغه هایی نظیر درستی نرم افزار ، عملکرد و امنیت آن دارند( ۶-۸-۳۱،۳۸). تحلیل دینامیگ و پویا یک رویکرد جذاب برای مقابله با این  نگرانی ها از طریق پروفیل بندی و پایش است و برای مطالعه خواص و ویژگی های مختلف از   مصرف انرژی تا پروفیل بندی و امنیت استفاده کرده است. با این حال، تحلیل دینامیک بر قابلیت دسترسی به نمونه های آزمایشی متکی است که اطمینان از پوشش خوب را می دهد و به این ترتیب  اجرای برنامه ها از طریق مجموعه ای از وضعیت های برنامه ای  معروف  مهم خواهد بود(۳۶-۳۷).
به منظور تسهیل ساخت و ساز و  جست و جوی  بسیاری از نرم افزار های گوشی های هوشمند چندین رویکر د ارایه شده است. ابزار مانکی(۱۵) قادر به ارسال تصادفی استریم های رویداد به برنامه است و این موجب محدود شدن  کارایی کشف می شود. جارچوب هایی نظیر  مونوکریمر(۲۴)، راباتیو(۱۸) و تیرود(۲۰)  برای     برنامه نویسی ارسال میشود و از این روی برنامه نویسی مدت زمان زیادی را  طول می کشد. رویکرد های قبلی برای   جست و جوی  خودکار GUI محدودیت های زیادی را  داشته است. این محدودیت ها مربوط به   رویکرد برنامه نویسی، اجرای ناقص مدل ها و   کشف فضای حالت است.
 برای کشف بیشتر مسئله،   اجرای یک سری ویژکی های ااکتشافی نظیر آمازون تلفن همراه، کاسبودی، یوتیوب، شازم را دوباره به نواز دعوت، و یا سی ان ان را در نظر بگیرید که کد منبع آن ها قابل دسترس نیست. رویکرد ما این  کار را به خوبی انجام می دهد زیرا ما به  نرم افزار ها و برنامه های اچرا شونده  بر روی گوشی تاکید داریم. با این حال رویکرد های موجود دارای مشکلاتی به دلیل نبود کد منبع و نیز اجرای برنامه بر روی شبیه ساز ها  که در آن طیف وسیعی از  ورودی ها و خروجی ها وجود دارند می باشند. برای مقابله با این چالش ها، ما نرم افزار (A3E) را بر اساس ابزار منبع باز و رویکرد خود برای کشف مستقیم  نرم افزار های دنیای واقعی که بر روی تلفن های واقعی کار می کنند ارایه می دهیم.  توسعه دهندکان می توانند از  رویکرد ما   به طور مکمل با  شرایط ازمایشی موجود با  یک سری نمونه های خود ساخته بهره ببرند که هدف آن ها جست و جوی سیستمی است. چون (A3E) نیازی به دسترسی به کد منبع ندارد، کاربرانی به جز توسعه دهنده ها می توانند  بخش های اصلی برنامه را به طور خودکار اجرا کنند.    A3E   از سنسور ها  پشتیبانی کرده و از این روی نیاز به ابزار سطح چارچوب یا هسته ندارد و از این روی سربار  ایجاد نرم افزار و و شبیه ساز یمحصول اجتناب می شود.  از این روی می توان باور داشت که محققان ومتخصصان می توانند از A3E به عنوان اساس تحلیل دینامیک استفاده کنند( پایش، پروفیل بندی،   مسیر یابی جریان اطلاعات)، تست و اشکال زدایی.
 در این مقاله، رویکرد ما بر بهبود هم گرایی در دوسطح متکی است: فعالیت و روش/ فعالیت ها بخش های اصلی از  برنامه های اندروییدی هستند- یک فعالیت با صفحه و پنجره در  برنامه های مبتنی بر GUI ارتباط دارد. افزایش  پوشش فعالیت به معنی جست و جوی صفحات بیشتر است. برای پشش روش ما بر  روش های پوشش برنامه تاکید درایم که در بایت کود داولیک  موجود است و بر روی داولیک VM بر روی گوشی واقعی اجرا می شود. پیاده سازی فعالیت متشکل از روش های بسیاری است و از این روی با بهبود پوشش روش می توان کارکرد هر یک از فعالیت های جست وجو شده را افزایش داد. در بخش۲، ما  مروری بر پلاتفرم و برنامه های اندرویید داریم و از این روی گراف هایی را ایجاد کنیم که تعریفی از شاخص های پوششی را برای ما می دهند.
 برای درک سطح کشف حاصله با  کاربران برنامه اندرویید، ما یک مطالعه کاربر محور انجام داده و پوشش را در طی تعامل منظم اندازه گیری کردیم. برای اهداف مطالعه ۷ کاربر ثبت  نام شدهف ۲۸  برنامه اندرویید محبوب را اجرا کردندو نتایج نشان داد که در همه برنامه ها و شرکت کننده ها، به طور متوسط، ۳۰٫۸ درصد همه  صفحات برنامه و ۶٫۴۶ درصد همه روش ها کشف شدند. نتایج و دلایل این سطوح پوشش در بخش ۳ ارایه شده است.
در بخش ۴، ما رویکرد خود را برای  جست و جوی خودکار ارایه می دهیم: با توجه به یک نرم افزار، ما   مسیر های  جست و جوی سیستمی را برای اهداف مختلف نظیر تحلیل دینامیک ارایه می کنیم. رویکرد ما متشکل از دو فن است: جست و جوی هدفمند یک روش  مستقیم و هدفمند می باشد که از تحلیل   بایت کد ساکن برای  استخراج گراف    انتقال فعالیت استاتیک استفاده کرده و سپس گراف را به طور خودکار در زمان اجرا بر روی تلفن انتخاب می کند.  حست و چوی عمل اول یک رویکرد کاملا پویا بر اساس کشف خودکار فعالیت ها  عناصر GUI می باشد/.
 در بخش ۵ما مروری بر  پیاده سازی A3E داریم: پلاتفرم  سخت افزار، ابزار ها و روش های اندازه گیری. در بخش ۶، یک ارزیابی از رویکرد مان بر روی ۲۵ برنامه صورت می گیرد. ما نشان می دهیم که رویکرد ما موثر است: به طور متوسط ۶۴٫۱۱  و ۵۹٫۳۹ درصد  پوشش فعالیت از طریق  جست و جوی  عمق  اول و هدفمند  ایجاد شد. این خود به پوشش روش به ترتیب ۲۹٫۵۳ و ۳۶٫۴۶ درصد از طریق این دو روش رسید. رویکرد ما کارامد است و   یک سری     مقادیر به صورت ۷۴ ثانیه برای  ساخت گراف فعالیت استاتیک، برای ۸۷ دقیقه  برای جست و جوی هدفمند و ۱۰۴ دقیقه در نظر کرفته می شود.
 به طور خلاصه، این مطالعه  پیامد های زیر را به دنبال دارد
• مطالعه کمی و کیفی از پوشش بدست آمده توسط ۷ کاربر برای ۲۸ برنامه اندرویید
• دو رویکرد  جست و جوی هدف مند و عمق اول،
• ارزیابی صحت  دو جست و جوی هدفمند و عمق اول، بر روی ۲۵ نرم افزار اندروید محبوب

 

 

بخشی از مقاله انگلیسی

 

Abstract

Systematic exploration of Android apps is an enabler for a variety of app analysis and testing tasks. Performing the exploration while apps run on actual phones is essential for exploring the full range of app capabilities. However, exploring real-world apps on real phones is challenging due to non-determinism, non-standard control flow, scalability and overhead constraints. Relying on end-users to conduct the exploration might not be very effective: we performed a 7-user study on popular Android apps, and found that the combined 7-user coverage was 30.08% of the app screens and 6.46% of the app methods. Prior approaches for automated exploration of Android apps have run apps in an emulator or focused on small apps whose source code was available. To address these problems, we present A 3E, an approach and tool that allows substantial Android apps to be explored systematically while running on actual phones, yet without requiring access to the app’s source code. The key insight of our approach is to use a static, taint-style, dataflow analysis on the app bytecode in a novel way, to construct a high-level control flow graph that captures legal transitions among activities (app screens). We then use this graph to develop an exploration strategy named Targeted Exploration that permits fast, direct exploration of activities, including activities that would be difficult to reach during normal use. We also developed a strategy named Depth-first Exploration that mimics user actions for exploring activities and their constituents in a slower, but more systematic way. To measure the effectiveness of our techniques, we use two metrics: activity coverage (number of screens explored) and method coverage. Experiments with using our approach on 25 popular Android apps including BBC News, Gas Buddy, Amazon Mobile, YouTube, Shazam Encore, and CNN, show that our exploration techniques achieve 59.39–۶۴٫۱۱% activity coverage and 29.53–۳۶٫۴۶% method coverage.

۱٫ Introduction

Users are increasingly relying on smartphones for computational tasks [1, 2], hence concerns such as app correctness, performance, and security become increasingly pressing [6, 8, 30, 31, 38]. Dynamic analysis is an attractive approach for tackling such concerns via profiling and monitoring, and has been used to study a wide range of properties, from energy usage [38, 39] to profiling [40] and security [31]. However, dynamic analysis critically hinges on the availability of test cases that can ensure good coverage, i.e., drive program execution through a significant set of representative program states [36, 37]. To facilitate test case construction and exploration for smartphone apps, several approaches have emerged. The Monkey tool [15] can send random event streams to an app, but this limits exploration effectiveness. Frameworks such as Monkeyrunner [24], Robotium [18] and Troyd [20] support scripting and sending events, but scripting takes manual effort. Prior approaches for automated GUI exploration [9– ۱۲, ۱۷, ۳۴] have one or more limitations that stand in the way of understanding how popular apps run in their natural environment, i.e., on actual phones: running apps in an emulator, targeting small apps whose source code is available, incomplete model extraction, state space explosion. For illustration, consider the task of automatically exploring popular apps, such as Amazon Mobile, Gas Buddy, YouTube, Shazam Encore, or CNN, whose source code is not available. Our approach can carry out this task, as shown in Section 6, since we connect to apps running naturally on the phone. However, existing approaches have multiple difficulties due to the lack of source code or running the app on the emulator where the full range of required sensor inputs (camera, GPS, microphone) or output devices (e.g., flashlight) is either unavailable [32] or would have to be simulated. To tackle these challenges, we present Automatic Android App Explorer (A 3E), an approach and open-source tool1 for systematically exploring real-world, popular apps Android apps running on actual phones. Developers can use our approach to complement their existing test suites with automatically-generated test cases aimed at systematic exploration. Since A 3E does not require access to source code, users other than the developers can execute substantial parts of the app automatically. A 3E supports sensors and does not require kernel- or framework-level instrumentation, so the typical overhead of instrumentation and device emulation can be avoided. Hence we believe that researchers and practitioners can use A 3E as a basis for dynamic analyses [36] (e.g., monitoring, profiling, information flow tracking), testing, debugging, etc. In this paper, our approach is focused on improving coverage at two granularity levels: activity (high-level) and method (low-level). Activities are the main parts of Android apps—an activity roughly corresponds to a different screen or window in traditional GUI-based applications. Increasing activity coverage means, roughly, exploring more screens. For method coverage we focus on covering app methods, as available in the Dalvik bytecode (compiled from Java), that runs on the Dalvik VM on an actual phone; an activity’s implementation usually consists of many methods, so by improving method coverage we allow the functionality associated with each activity to be systematically explored and tested. In Section 2 we provide an overview of the Android platform and apps, we define the graphs that help drive our approach, and provide definitions for our coverage metrics. To understand the level of exploration attained by Android app users in practice, we performed a user study and measured coverage during regular interaction. For the study, we enrolled 7 users that exercised 28 popular Android apps. We found that across all apps and participants, on average, just 30.08% of the app screens and 6.46% of the app methods were explored. The results and reasons for these low levels of coverage are presented in Section 3. In Section 4 we present our approach for automated exploration: given an app, we construct systematic exploration traces that can then be replayed, analyzed and used for a variety of purposes, e.g., to drive dynamic analysis or assemble test suites. Our approach consists of two techniques, Targeted Exploration and Depth-First Exploration. Targeted Exploration is a directed approach that first uses static bytecode analysis to extract a Static Activity Transition Graph and then explore the graph systematically while the app runs on a phone. Depth-First Exploration is a completely dynamic approach based on automated exploration of activities and GUI elements in a depth-first manner. In Section 5 we provide an overview of A 3E’s implementation: hardware platform, tools and measurement procedures. In Section 6 we provide an evaluation of our approach on 25 apps (3 apps could not be explored because they were written mainly in native code rather than bytecode). We show that our approach is effective: on average it attains 64.11% and 59.39% activity coverage via Targeted and Depth-first Exploration, respectively (a 2x increase compared to what the 7 users have attained); it also attains 29.53% and 36.46% method coverage via Targeted and Depth-first Exploration, respectively (a 4.5x increase compared to the 7 users). Our approach is also efficient: average figures are 74 seconds for Static Activity Transition Graph construction, 87 minutes for Targeted Exploration and 104 minutes for Depth-first Exploration. In summary, this work makes the following contributions: • A qualitative and quantitative study of coverage attained in practice by 7 users for 28 popular Android apps. • Two approaches, Targeted Exploration and Depth-first Exploration, for exploring substantial apps running on Android smartphones. • An evaluation of the effectiveness of Targeted and Depthfirst Exploration on 25 popular Android apps.

 

 

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

الگوریتم جست و جوی اول عمق و هدفمند برای تست سیستمی و اصولی برنامه های اندروید

عنوان انگلیسی مقاله:

Targeted and Depth-first Exploration for Systematic Testing of Android Apps

 
دانلود رایگان مقاله انگلیسی 
 
دانلود رایگان ترجمه مقاله 
 
خرید ترجمه این مقاله با فرمت ورد
 
جستجوی ترجمه مقالات
 

 

نوشته دانلود رایگان ترجمه مقاله اکتشاف هدفمند و عمیق برای آزمایش سیستماتیک از برنامه های آندروید – ACM 2013 اولین بار در ترجمه فا پدیدار شد.


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

نشانگرهای بیولوژیکی شکستگی ایمپلنت ها

عنوان انگلیسی مقاله:

Biologic Markers of Failing Implants

دانلود رایگان مقاله انگلیسی
 
خرید ترجمه فارسی مقاله با فرمت ورد

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۱۶صفحه با فرمت pdf
رشته های مرتبط با این مقاله دندانپزشکی
گرایش های مرتبط با این مقاله تشخیص بیماری های دهان و دندان، دندانپزشکی ترمیمی و آسیب شناسی دهان
چاپ شده در مجله (ژورنال) درمانگاه های دندانپزشکی آمریکای شمالی – Dental Clinics of North America
کلمات کلیدی پری ایمپلنتایتیس، مارکرهای میکروبیولوژیک، مارکرهای بیولوژیک
ارائه شده از دانشگاه بخش پریودنتیکس، گروه بهداشت روان، دانشکده دندانپزشکی، دانشگاه کنتاکی، ایالات متحده آمریکا
نویسندگان Pinar Emecen-Huja, DDS, PhDa, Iquebal Hasan, BDSb , Craig S. Miller, DMD, MS
شناسه شاپا یا ISSN ISSN ۰۰۱۱-۸۵۳۲
شناسه دیجیتال – doi https://doi.org/10.1016/j.cden.2014.08.007
رفرنس دارد  
کد محصول ۹۲۷۱
لینک مقاله در سایت مرجع لینک این مقاله در نشریه Elsevier
نشریه الزویر Untitled

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه طلایی⭐
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۴صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است  
ترجمه متون داخل تصاویر ترجمه نشده است 
ترجمه متون داخل جداول ترجمه نشده است 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
منابع داخل متن درج نشده است 

 

فهرست مطالب

نکات کلیدی

مقدمه

تعاریف

مارکرهای میکروبیولوژی ایمپلنت های دندانی شکست خورده

کلنی سازی باکتریایی و ترکیب میکروبی در پیرامون ایمپلنت های سالم

ترکیب میکروبی پیرامون ایمپلنت ها با پری ایمپلنتایتیس مرتبط می باشد

پروتئین ها به عنوان مارکرهای بیولوژیک برای پری ایمپلنتایتیس

بیومارکرهای التهابی

خلاصه

میکروبیولوژی

بیومارکرهای پروتئینی

 

بخشی از ترجمه

مقدمه

در نتیجه ی پژوهش های تفسیری بالینی، بیومارکرها به مقدار زیادی در دسترس شده اند. آن ها مکمل اطلاعات بالینی و رادیوگرافی می باشند، و به پزشکان اجازه می دهند که تصمیمات بهتری بگیرند. بیماران همچنین می-توانند از بیومارکرها برای کسب اطلاعات در مورد وضعیت سلامتی خودشان و نیاز برای مراقبت از دندان استفاده کنند. اگرچه بیومارکرها معمولا برای تصمیم گیری در مورد اینکه بیماران، یک بیماری دارند یا نه مورد استفاده قرار می گیرند اما سودمندی آن ها پرخرج تر می باشد. همانطور که شکل ۱ نشان داده است، بیومارکرها برای شناسایی شدت بیماری، فعالیت در حال پیشرفت بیماری، پیشرفت بیماری، و پاسخ به درمان دارای اهمیت می باشند. با توجه به بیماری های دهان و دندان (پریودونتال)، اخیرا مشخص شده است که آنالیت های بزاقی اینترلوکین بتا ۱(IL-1b)، ماتریکس متالوپروتئینازهای ۸ (MMP-8)، و آلفا پروتئین ۱ التهابی ماکروفاژ (MIP-1a) در این نقش ها به خدمت گرفته می شوند.

 

خلاصه

میکروبیولوژی – تجمع باکتریایی در مکان های پری ایمپلنت به زودی بعداز قرار دادن ایمپلنت آغاز می شود. – گونه های باکتریایی مشابه در مکان های ایمپلنت و مکان های شیار دندان ها تشخیص داده شده اند هنوز پیچیدگی میکروبیوتای پیرامون دندان ها بزرگتر از پیرامون ایمپلنت ها در حالت سلامت و بیماری می باشد. – افزایش تعداد باکتری کمپلکس قرمز، به ویژه پی جینجیوالیس، در مکان های پری ایمپلنتایتیس تشخیص داده شده بود. – بیماری پری ایمپلنت و بیماری های دهان و دندان با ترکیب های باکتریایی مختلف مرتبط می باشد یک یافته نشان می دهد که میکروبیولوژی بیماری پری ایمپلنت متفاوت از بیماری های دهان و دندان می باشد. – یک تعداد کمی از مطالعات گزارش کرده اند که میله ای های روده ای، اسپیروکت ها، و باکتری های فرصت طلب از جمله اس اورئوس با پری ایمپلنتایتیس و شکست ایمپلنت مرتبط می باشند. – مطالعات بعدی شامل جمعیت های مطالعاتی بزرگ می باشند که از نمونه برداری باکتریایی بهینه و آنالیزهای مورد نیاز برای شناسایی میکروبیوتا و بیومارکرهای خاص پری ایمپلنتایتیس و شکست ایمپلنت ها استفاده می-کنند.

 

بخشی از مقاله انگلیسی

INTRODUCTION

As a result of clinical translational research, biomarkers are becoming increasingly available. They supplement clinical and radiographic information, allowing clinicians to make better decisions. Patients can also use biomarkers to obtain information about their health status and the need for dental care. Although biomarkers are most commonly used to decide whether a patient has a disease, their usefulness is more expansive. As Fig. 1 shows, biomarkers are important for identifying severity of disease, ongoing activity of disease, disease progression, and response to therapy. With respect to periodontal disease, salivary analytes interleukin 1 beta (IL-1b), matrix metalloprotease 8 (MMP-8), and macrophage inflammatory protein-1 alpha (MIP-1a) have recently been shown to serve in these roles.

 

SUMMARY

Microbiology Bacterial accumulation at peri-implant sites begins soon after implant placement. Similar bacterial species are detected at implant sites and tooth sulcus sites, yet the complexity of the microbiota around teeth is greater than that around implants in both health and disease. Increased numbers of red complex bacteria, specifically P gingivalis, are detected at peri-implantitis sites. Peri-implant disease and periodontal disease are associated with different bacterial compositions, a finding indicating that the microbiology of periimplant disease is different from that of periodontitis. A few studies report that enteric rods, spirochetes, and opportunistic bacteria, including S aureus are associated with peri-implantitis and implant failure. Future studies involving large study populations that use optimal bacterial sampling and analyses are necessary for identifying specific microbiota and biomarkers of peri-implantitis and failing implants.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

نشانگرهای بیولوژیکی شکستگی ایمپلنت ها

عنوان انگلیسی مقاله:

Biologic Markers of Failing Implants

دانلود رایگان مقاله انگلیسی
 
خرید ترجمه فارسی مقاله با فرمت ورد

 

نوشته دانلود ترجمه مقاله نشانگرهای بیولوژیکی شکستگی ایمپلنت ها – الزویر ۲۰۱۵ اولین بار در ترجمه فا پدیدار شد.


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

مقايسه تغييرات ميکروواسکولار و ماکروواسکولار در فشار خون اولیه و فشارخون مرتبط با آلدوسترونیسم

عنوان انگلیسی مقاله:

Comparisons of microvascular and macrovascular changes in aldosteronism-related hypertension and essential hypertension

دانلود رایگان مقاله انگلیسی
 
خرید ترجمه فارسی مقاله با فرمت ورد

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله ۲۰۱۷
تعداد صفحات مقاله انگلیسی ۹ صفحه با فرمت pdf
رشته های مرتبط با این مقاله پزشکی
گرایش های مرتبط با این مقاله قلب و عروق، غدد و متابولیسم
چاپ شده در مجله (ژورنال) گزارش های علمی – Scientific Reports
نویسندگان Monica Varano1, Pierluigi Iacono1, Massimiliano M. Tedeschi1, Claudio Letizia2, Mario Curione3, Claudio Savoriti3, Erika Baiocco3, Laura Zinnamosca2, Cristiano Marinelli2, Barbara Boccassini1 & Mariacristina Parravano
شناسه دیجیتال – doi http://doi.org/10.1038/s41598-017-02622-2
رفرنس دارد  
کد محصول ۹۲۷۲
لینک مقاله در سایت مرجع لینک این مقاله در سایت NATURE
نشریه NATURE

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه طلایی⭐
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۹صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است  
ترجمه متون داخل تصاویر ترجمه شده است  
ترجمه متون داخل جداول ترجمه شده است  
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه  به صورت عکس درج شده است  
منابع داخل متن درج نشده است 

 

فهرست مطالب

چکیده

مقدمه

نتایج

بحث

روش ها

 

بخشی از ترجمه

چکیده

یک مطالعه‌ مشاهده‌ای شاهد- موردی به منظور ارزیابی تغییرات عروق ریز و عروق بزرگ در بیماران مبتلا به پرفشاری ناشی از آلدوسترونیسم اولیه (PA)، پرفشاری اولیه (EH) و افراد سالم انجام شد. مقیاس سختی شریان‌ از جمله شاخص تقویت (AIx) و سرعت موج پالسی (PWV) با استفاده از یک سیستم آرتریوگرافی TensioClinic بررسی شد. با استفاده از یک آنالایزر عروق شبکیه (RVA) و یک دوربین غیر میدریاتیک (Topcon-TRC-NV2000) از سیستم گردش خون کوچک شبکیه‌ی چشم تصویربرداری شد. نرم‌افزار IMEDOS قطر شریان شبکیه (RAD)، قطر ورید شبکیه (RVD) و نسبت شریان به ورید (AVR) را در عروقی که از دیسک نوری خارج می‌شوند؛ آنالیز کرد. ۳۰، ۳۹ و ۳۵ بیمار به ترتیب در گروه‌ PA، EH و شاهد قرار گرفتند. گروه PA سرعت موج پالس بالاتری را در مقایسه با گروه شاهد نشان داد. میانگین شاخص تقویت شریان بازویی و آئورت، بین دو گروه تفاوت معناداری نداشت. در گروه PA، میانگین مقادیر قطر ورید شبکیه و نسبت شریان به ورید نسبت به گروه EH و شاهد، به طور معناداری پایین‌تر بود؛ در حالی که این پارامترها بین گروه‌های EH و شاهد با یکدیگر تفاوتی نداشتند. در نتیجه، به نظر می‌رسد نسبت شریان به ورید در گروه PA نسبت به گروه EH به طور معناداری تغییر کرده و می‌تواند شاخص اولیه و قابل‌اعتمادتری برای بازسازی عروق ریز باشد.

 

علاوه بر AIX، PWV، RAD، RVD و AVR، جمع‌آوری داده های بیشتر برای مطالعه‌ی ‌ویژگی‌های جمعیت‌شناسی (سن، جنسیت، دوره ی تشخیص پرفشاری، عادت سیگار کشیدن، وزن، قد، محاسبه ی شاخص توده‌ی بدنی، فشار خون آئورتی) و تست‌های آزمایشگاهی (گلیسمی، سطح پتاسیم سرم، کراتینین، آلدوسترون پلاسما و آلدوسترون پلاسما / نسبت فعالیت رنین پلاسما (PA/PRA)) بود. تست شاپیرو ویلک برای بررسی فرضیه ی نرمال بودن متغیرها مورد استفاده قرار گرفت. آزمون آماری ANOVA برای مقایسه ی متغیرهای پیوسته در ۳ گروه که اصلاح کئولز – نیومن استیودنت را به کار برده بودند؛ مورد استفاده قرار گرفت، در حالی که از تست x2 برای متغیرهای قطعی استفاده شد. تنظیم متغیرهای کمکی (سن، فشار خون سیستولیک، نرخ فیلتراسیون گلومرولار برآورد شده و فشار پالسی) با اعمال آزمون آماری Ancova همراه با اصلاح بونفرونی انجام شد؛ هر متغیر به صورت جداگانه آنالیز شد و در یک مدل گنجانده نشده بود و هر مقایسه به صورت منفرد برای هر متغیر کمکی تنظیم شد. تمام مقایسه های آماری با استفاده از آزمون‌های معنی‌داری ۲ دامنه‌ای انجام شدند و p<0.05 از نظر آماری معنی دار در نظر گرفته شد. برای تمام آنالیزها از نرم افزار آماری مدکالک (نسخه ی ۱۷٫۱، اوستند، بلژیک) استفاده شد.

 

بخشی از مقاله انگلیسی

Case-control observational study to evaluate the microvascular and macrovascular changes in patients with hypertension secondary to primary aldosteronism (PA), essential hypertension (EH) and healthy subjects. Measurements of arterial stiffness including augmentation index (AIx) and pulse wave velocity (PWV) were assessed using a TensioClinic arteriograph system. Retinal microcirculation was imaged by a Retinal Vessel Analyzer (RVA) and a non-midriatic camera (Topcon-TRC-NV2000). IMEDOS software analyzed the retinal artery diameter (RAD), retinal vein diameters (RVD) and arteriole-to-venule ratio (AVR) of the vessels coming off the optic disc. Thirty, 39 and 35 patients were included in the PA, EH and control group, respectively. The PA group showed higher PWV values compared only with the control group. The mean brachial and aortic AIx values did not show significant difference between groups. In the PA group, the mean RVD and AVR values were significantly lower than in the EH and control groups, whereas the parameters did not differ between the EH and control groups. In conclusion, AVR appears significantly modified in the PA group compared with the EH group and could represent an early and more reliable indicator of microvascular remodeling.

 

In addition to AIx, PWV, RAD, RVD and AVR, further data collection for the study included demographic characteristics (age, gender, known duration of hypertension, smoking habits, weight, height, BMI calculation, aortic blood pressure) and laboratory testing (glycemia, serum potassium level, creatinine, plasma aldosterone, and the plasma aldosterone/plasma renin activity ratio (PA/PRA)). The Shapiro Wilk Test was used to check the assumption of normality of the variables. The Anova statistical test was used for the comparison of continuous variables in the three groups applying the Student-Newman-Keuls correction, while the χ² test was used for categorical variables. The adjustments for the co-variables (age, systolic blood pressure, estimated glomerular filtration rate and pulse pressure) were performed applying the Ancova statistical test with Bonferroni correction; each variable was separately analyzed and not included in a model and each comparison was individually adjusted for each co-variable. All statistical comparisons were performed using 2-tailed significance tests, with p<0.05 considered statistically significant. MedCalc Statistical Software (version 17.1, Ostend, Belgium) was used for all analyses.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

مقايسه تغييرات ميکروواسکولار و ماکروواسکولار در فشار خون اولیه و فشارخون مرتبط با آلدوسترونیسم

عنوان انگلیسی مقاله:

Comparisons of microvascular and macrovascular changes in aldosteronism-related hypertension and essential hypertension

دانلود رایگان مقاله انگلیسی
 
خرید ترجمه فارسی مقاله با فرمت ورد

 

 

نوشته دانلود ترجمه مقاله مقايسه تغييرات ميکروواسکولار و ماکروواسکولار – ۲۰۱۷ NATURE اولین بار در ترجمه فا پدیدار شد.


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

ترکیب شواهد در استخراج داده های پزشکی

عنوان انگلیسی مقاله:

Evidence Combination in Medical Data Mining

دانلود رایگان مقاله انگلیسی
 
خرید ترجمه فارسی مقاله با فرمت ورد

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۰۴
تعداد صفحات مقاله انگلیسی ۵ صفحه با فرمت pdf
رشته های مرتبط با این مقاله پزشکی
گرایش های مرتبط با این مقاله انفورماتیک پزشکی
چاپ شده در مجله (ژورنال) کنفرانس بین المللی فناوری اطلاعات: کدینگ و محاسبات
ارائه شده از دانشگاه گروه علوم کامپیوتر و مهندسی، دانشگاه تگزاس، آرلینگتون
نویسندگان Y. Alp Aslandogan, Gauri A. Mahajani
شناسه دیجیتال – doi https://doi.org/10.1109/ITCC.2004.1286697
رفرنس دارد  
کد محصول ۹۲۷۳
لینک مقاله در سایت مرجع لینک این مقاله در سایت IEEE
نشریه آی تریپل ای

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه طلایی⭐
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۱۱ صفحه با فونت ۱۴ B Nazanin
ترجمه متون داخل تصاویر ترجمه نشده است 
ترجمه متون داخل جداول ترجمه نشده است 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه به صورت عکس درج شده است  
منابع داخل متن درج نشده است 

 

فهرست مطالب

چکیده

۱٫مقدمه

۲٫ پیشینه تئوری شاهد

۳٫ محاسبه باورها با نزدیک ترین همسایه ها

۴٫ محاسبه باورها با درخت تصمیم

۵٫ ارزیابی عدم اطمینان

۶٫ ارزیابی عملی

۶٫۱ نتایج

۷٫ کارهای مرتبط

۸٫ نتیجه گیری

 

بخشی از ترجمه

چکیده

در این کار ما از تئوری دمپستر-شافر از ترکیب شواهد برای پردازش داده های پزشکی استفاده کرده‌ایم. ما طبقه‌بندی را در دو حوزه در نظر گرفته‌ایم: تومورهای سینه و زخم‌های پوستی. خروجی‌های دسته‌کننده به عنوان پایه‌ای برای محاسبه ی باور ها استفاده می‌شوند. سنجش عدم اطمینان پویا برپایه ی تفکیک کلاس است. ما عقاید سه دسته کننده را باهم ترکیب کردیم: k- نزدیک ترین همسایه (kNN)، Naïve Bayesian و درخت تصمیم . قانون دمپستر در مورد ترکیبات، سه باور را ترکیب می‌کند تا به یک تصمیم واحد دست یابد. تجارب ما با k-fold cross validation نشان می‌دهد که طبیعت مجموعه داده ها نسبت به سایرین اثر بزرگتری روی برخی دسته‌کننده ها داشته و دسته بندی بر پایه‌ی باور ی ترکیب شده نسبت به دسته کننده‌های تکی، دقت بهتری را نشان می‌دهد. ما عملکرد ترکیب دمپستر (با وظیفه ی عدم اطمینان) را با عملکرد مدل های ترکیبی مطبوع و خطی که عملکرد محور هستند مقایسه نمودیم. ما شرایطی را مورد مطالعه قرار دادیم که تحت آن ها رویکرد ترکیب شواهد دسته بندی ارتقا می یابند.

 

۸٫ نتیجه گیری

ما روشی را برای طبقه بندی داده های پزشکی در حضور دسته کننده های چندگانه، عدم اطمینان و هزینه های غیرمساوی خطاها، توصیف نمودیم.ما محاسباتی از توابع باور و مقادیر عدم اطمینان برای دسته کننده ها و ترکیب شواهد با استفاده از تئوری دمپستر-شافر انجام دادیم. کیفیت تفکیک سازی برای محاسبه موارد عدم اطمینان استفاده شد. رویکرد ترکیب بهترین دقت طبقه بندی را در دو دامنه نشان داده است: طبقه بندی تومر سینه و زخم‌های پوستی. رویکرد ترکیب در حضور عملکردهای دسته کننده ی مختلف توانمند باقی مانده است. توانایی مدیریت قوی چنین شرایطی و طبقه بندی نمونه هایی به عنوان نامطمئن در حضور عدم اطمینان دسته کننده این رویکرد را برای موارد کاربردی مراقبت از سلامتی جذاب نموده است. مقایسه با سایر روش های ترکیبی مانند منطق فازی و شبکه های عصبی برای تحقیقات بعدی باقی مانده اند. بغیر از شبکه عصبی و در مقایسه با رویکرد ما؛ با تطابقاتی، تکنیک بالابردن را میتوان روی دسته کننده ها اعمال کرد.

 

بخشی از مقاله انگلیسی

Abstract

In this work we apply Dempster-Shafer’s theory of evidence combination for mining medical data. We consider the classification task in two domains: Breast tumors and skin lesions. Classifier outputs are used as a basis for computing beliefs. Dynamic uncertainty assessment is based on class differentiation. We combine the beliefs of three classifiers: k-Nearest Neighbor (kNN), Naïve Bayesian and Decision Tree. Dempster’s rule of combination combines three beliefs to arrive at one final decision. Our experiments with k-fold cross validation show that the nature of the data set has a bigger impact on some classifiers than others and the classification based on combined belief shows better overall accuracy than any individual classifier. We compare the performance of Dempster’s combination (with differentiation-based uncertainty assignment) with those of performance-based linear and majority vote combination models. We study the circumstances under which the evidence combination approach improves classification.

 

۸٫ Conclusion

We have described a method for classifying medical data in the presence of multiple classifiers, uncertainty, and unequal costs of errors. We have demonstrated computation of belief functions and uncertainty values from individual classifiers and combination of evidences through the Dempster-Shafer theory. Class differentiation quality is used for the computation of uncertainties. The combination approach has shown the best classification accuracy across two domains: Breast tumor classification and skin lesion classification. The combination approach remained robust in the presence of fairly different classifier performances. The ability to handle such situations robustly and the ability to classify samples as uncertain in the presence of classifier uncertainty makes this approach attractive for healthcare applications. Comparison with other combination methods such as fuzzy logic and neural networks remain as future work. With adaptations, the boosting technique can be applied to classifiers other than the neural network and compared with our approach.

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

ترکیب شواهد در استخراج داده های پزشکی

عنوان انگلیسی مقاله:

Evidence Combination in Medical Data Mining

دانلود رایگان مقاله انگلیسی
 
خرید ترجمه فارسی مقاله با فرمت ورد

 

 

 

نوشته دانلود مقاله ترجمه شده ترکیب شواهد در استخراج داده های پزشکی – ۲۰۰۴ IEEE اولین بار در ترجمه فا پدیدار شد.


 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

تطبيق پيشوند نام با استفاده از پيش جستجوی فيلتر بلوم برای شبکه محتوی محور

عنوان انگلیسی مقاله:

Name prefix matching using bloom filter pre-searching for content centric network

 
دانلود رایگان مقاله انگلیسی 
 
دانلود رایگان ترجمه مقاله 
 
خرید ترجمه این مقاله با فرمت ورد
 
جستجوی ترجمه مقالات مهندسی فناوری اطلاعات
 

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۱۳ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات 
گرایش های مرتبط با این مقاله شبکه های کامپیوتری و اینترنت و شبکه های گسترده
چاپ شده در مجله (ژورنال) مجله شبکه و کاربردهای کامپیوتری – Journal of Network and Computer Applications
کلمات کلیدی شبکه محتوی محور، تطبیق پیشوند نام، فیلتر بلوم، پیشوند نام trie
ارائه شده از دانشگاه گروه مهندسی الکترونیک، دانشگاه Ewha Womans، سئول، کره
رفرنس دارد  
کد محصول F971
نشریه الزویر – Elsevier

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
وضعیت ترجمه انجام شده و آماده دانلود
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۲۲ صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه نشده است 
ترجمه متون داخل جداول ترجمه نشده است 
درج تصاویر در فایل ترجمه درج شده است 
درج جداول در فایل ترجمه درج شده است  
منابع داخل متن به صورت انگلیسی درج شده است  
کیفیت ترجمه کیفیت ترجمه این مقاله متوسط میباشد 

 

فهرست مطالب
چكيده
۱٫ مقدمه
۲٫ پژوهش‌های مرتبط
۲٫۱ پیشوند نام trie
۲٫۲ الگوریتم‌های پیشین جستجوی نام 
۲٫۳ تئوری فیلتر بلوم
۳٫ الگوریتم‌های پیشنهادی
۳٫۱ NPT مبتنی بر هش (ترکیب-NPT)
۳٫۲ پیشوند نام trie همراه با یک فیلتر بلوم (NPT-BF)
۳٫۳ پیشوند نام trie همراه با اتصال زنجیره‌ای فیلتر بلوم (NPT-BF-زنجیره‌ای)
۴٫ ارزیابی عملکرد
۵٫ نتیجه‌گیری
 

 

بخشی از ترجمه

 

۱٫ مقدمه
برنامه‌هاي اينترنتي نوظهور مانند شبكه‌هاي اجتماعي، به صورت وسيعي فايل‌هاي تصويري، ويدئويي و صوتی را به اشتراك مي‌گذارند. این ترافیک به عنوان محتواهاي حجيم و  با تقاضای مکرر، به صورت كارآمدي در اينترنت امروزي كه زيرساختي مبتني بر ميزبان دارد، انتقال داده نمي‌شود. شبكه‌ي محتوی محور(CCN) يك شبكه‌ي نسل آینده طراحي شده  و نوید بخش براي حل اين مشكلات در اينترنت امروزی است. شبكه‌ي CCN با نام شبکه اطلاعات محور(ICN) يا شبكه‌ي داده‌‌ي نامگذاري شده (NDN) نيز شناخته مي‌شود. شبكه‌ي CCN ارتباط داده ها را بر اساس نام های محتوی انجام می دهند، در حالي كه اينترنت موجود از ارتباطات ميزبان-به-ميزبان مبتني بر آدرس‌هاي IP استفاده مي‌‌نمايد. (Jacobson et al., 2009;Vasilakos et al., 2015;Bari et al., 2012;Xu et al., 2014; Qiao et al., 2015; Wang et al., 2012; Esteve et al., 2008; Perino and Varvello, 2011). در مقاله‌ي ژاكوبسن و همكاران ۲۰۰۹، ويژگي‌هاي پايه‌ي CCN پياده‌سازي شده و تاب آوری و كارآيي معماري CCN با ارتباط مبتني بر ميزبان از نظر انتقال فايل، توزيع محتوا و تماس‌هاي صوتي مقايسه می شود.
CCN به جاي مفهوم ميزبان‌هاي منبع يا مقصد، از مولد و مصرف‌كننده‌ي محتوا استفاده مي‌كند. مولد‌ها،‌ محتوا را توليد و مشتريان آن‌ها را دريافت و مصرف مي‌كنند. روترها با استفاده از نام‌هاي محتوا به جاي آدرس‌هاي IP، مسیر یابی را انجام مي‌دهند. برخلاف روترهاي مرسوم، روترهاي CCN قابليت ذخيره در كش هم دارند، كه محتوا را به صورت موقت ذخیره و آن را به کاربران درخواست کننده ارسال می‌کنند. بدین طریق، کاربران CCN می‌توانند به سرعت محتوای درخواستخود را به دست آورده، و لزومی ندارد که همان محتوا به صورت مکرر در طول شبکه انتقال داده شود.
CCN از دو نوع بسته استفاده می‌کند: بسته درخواست و داده. بسته درخواست توسط مصرف کننده، پخش می‌گردد. بسته‌ی داده توسط مولد محتوا تولید شده و به هر نودی که پیام درخواست را شنیده و پیام داده را در اختیار دارد، ارسال می‌شود. یک روتر CCN سه جدول مختلف را تشکیل می‌دهد: جدول محتواها (CS)، جدول تعلیق پیام‌های درخواست(PIT)، و پایه‌ی اطلاعات ارسال (FIB). CS یک کش ذخیره‌‌کننده‌ی بسته‌های داده است. PIT برای ارسال بسته‌های داده استفاده می‌شود، و FIB برای ارسال بسته‌های درخواستبه کار می‌رود. برای فورواردینگ بسته به صورت پرسرعت، باید الگوریتم‌های جستجوی کارآمدی در اختیار داشت که طولانی‌ترین تطبیق نام را برای هر بسته درخواستورودی اجرا می‌کنند.
trie یک ساختار داده‌ی منظم مبتنی بر درخت است که نام آن از کلمه‌ی retrieval (بازیابی) نشأت گرفته است. عبارت trie را از کلمه‌ی tree هم گرفته‌ایم. در یک ساختار trie، همه‌ی اولاد یک نود، دارای پیشوند مشترکی مرتبط با آن نود هستند، در حالی که این مسئله همیشه در یک ساختار درختی صحیح نیست. یک پیشوند نام trie (NPT) به عنوان یک trie تعمیم داده شده برای الگوریتم جستجوی نام، پیشنهاد داده شده است (ونگ و همکاران، ۲۰۱۱). NPT یک روش ابتکاری برای جستجوی نام با طولانی‌ترین تطبیق است، اما مشکلی از نظر عملکرد جستجو دارد، چرا که یک جدول FIB ممکن است میلیون‌ها نام محتوا داشته و هر نام محتوا می‌تواند بسیار طولانی باشد.
هدف این مقاله، ارائه‌ی یک روش جدید برای تطبیق طولانی‌ترین نام استفاده شده در جستجوهای FIB در روترهای CCN است. روش پیشنهادی بر اساس پیشوند نام trie می‌باشد. به منظور حل مسئله‌ی عملکرد جستجو در NPT، پیشنهاد کرده‌ایم که یک فیلتر بلوم در درون تراشه ایاضافه شود که قبل از دسترسی به NPT پرس و جو را انجام دهد که این جستار ها در جدول هش برون تراشه ای، ذخیره می‌گردند. چون یک ساختار داده‌ی احتمالاتی و فضا-کارآمد برای تست اینکه آیا یک عنصر، عضوی از یک مجموعه است یا خیر، بکار می‌رود، فیلترهای بلوم عموماً به الگوریتم‌های شبکه اعمال می‌شوند ((Song et al., 2005; Tong et al., 2014;Mun and Lim, 2015; Lim et al., 2014a, 2014b ). چون دسترسی به یک حافظه‌ی برون تراشه ای، ۱۰ تا ۲۰ برابر بیشتر از دسترسی به یک حافظه‌ی درون تراشه ایزمان نیاز دارد (پاندا و همکاران، ۲۰۰۰)، با پیش‌جستجوی فیلتر بلوم درون تراشه ایدر روش پیشنهادی ما، جدول هشبرون تراشه ایکه نودهای trie را ذخیره می‌کند، تنها زمانی قابل دسترسی است که احتمال بالایی برای تطبیق ورودی، وجود داشته باشد. نسخه‌ی قبلی و خلاصه‌تر این مقاله در لیم و همکاران، ۲۰۱۵ ارائه شده بود.
عملکرد الگوریتم‌های پیشنهادی از طریق شبیه‌سازی، ارزیابی شده است. چون فرمت نام‌های CCN هنوز تعریف نشده است، نام‌های URL که مشخصات سلسله‌مراتبی مشابهی با نام‌های CCN دارند، برای شبیه‌سازی ما مورد استفاده قرار می‌گیرند (ونگ و همکاران، ۲۰۱۱). حافظه‌ی مورد نیاز برای ایجاد یک فیلتر بلوم و ذخیره‌سازی NPT نیز ارزیابی شده است. با استفاده از ورودی‌هایی که ۳ برابر تعداد URLهای ذخیره شده هستند، عملکرد جستجو مورد ارزیابی قرار می‌گیرد.
این مقاله به صورت زیر ساماندهی شده است. بخش ۲، کارهای مرتبط از جمله پیشوند نام trie، الگوریتم‌های قبلی جستجوی نام و تئوری فیلتر بلوم را توصیف می‌کند. بخش ۳، روش های ایجاد و جستجوی الگوریتم‌های پیشنهادی را معرفی می‌نماید. در بخش ۴، نتایج ارزیابی عملکرد نشان داده شده است، و بخش ۵ مربوط به نتیجه‌گیر‌ی‌های مقاله می‌باشد.

 

 

بخشی از مقاله انگلیسی

۱٫ Introduction

Emerging Internet applications such as social network services largely share image, video, and music files. As large and repeatedly requested contents, this traffic is not efficiently transferred in the current Internet, which has a host-based infrastructure. Content centric network (CCN) is a promising next-generation network designed to solve such issues of the current Internet. The CCN is also known as the information centric network (ICN) or named data network (NDN). While the current Internet uses host-to-host communication based on IP addresses, the CCN performs data communication based on content names (Jacobson et al., 2009; Vasilakos et al., 2015; Bari et al., 2012; Xu et al., 2014; Qiao et al., 2015; Wang et al., 2012; Esteve et al., 2008; Perino and Varvello, 2011). In Jacobson et al. (2009), basic CCN features are implemented and the resilience and the performance of CCN architecture are compared with the host-based communication in terms of file transfer, content distribution, and voice calls. Instead of the concept of source hosts or destination hosts, the CCN uses the concept of content generator and content consumer. Content generators produce contents, and content consumers receive and consume the contents. Routers perform routing using content names instead of IP addresses. Unlike conventional routers, CCN routers have an additional role of caching, which stores contents temporarily, and sends them to consumers requesting the contents. In this way, CCN consumers can rapidly acquire the desired contents, and the same contents are not repeatedly transferred over a network. CCN uses two types of packets: Interest and Data. The Interest is broadcasted by a consumer. The Data is produced by a content generator and transmitted by any node hearing the Interest and having the Data. A CCN router has three different tables: Contents Store (CS), Pending Interest Table (PIT), and Forwarding Information Base (FIB). The CS is a cache storing Data packets. The PIT is used to forward Data packets, and the FIB is used to forward Interest packets. For wire-speed packet forwarding, it is essential to have efficient lookup algorithms that perform the longest name matching for every incoming Interest packet. A trie is an ordered tree-based data structure, the name of which originates from the word retrieval. We differentiate the term trie from the tree as follows. In a trie structure, all the descendants of a node have a common prefix of the string associated with that node, while this is not always true in a tree structure. A name prefix trie (NPT) has been proposed as an extended trie for a name lookup (Wang et al., 2011). The NPT provides an intuitive way for the name lookup with the longest name matching, but has an issue in search performance, since an FIB table can have many millions of content names and each content name can be excessively long. The motivation of this paper is to propose a new approach for the longest name matching used in FIB lookups in CCN routers. The proposed approach is based on the name prefix trie. In order to solve the search performance issue of the NPT, we propose to add an on-chip Bloom filter which is queried before the access to the NPT, which is stored in an off-chip hash table. As a space-efficient probabilistic data structure used to test whether an element is a member of a set, Bloom filters have been popularly applied to network algorithms (Song et al., 2005; Tong et al., 2014; Mun and Lim, 2015; Lim et al., 2014a, 2014b). Since an access to an off-chip memory takes 10–۲۰ times longer than an access to an on-chip memory (Panda et al., 2000), by pre-searching the on-chip Bloom filter, the off-chip hash table storing trie nodes is only accessed when there is a high possibility of a matching entry in our proposed approach. The earlier and shorter version of this paper was presented in (Lim et al., 2015). The performance of our proposed algorithms is evaluated through simulation. Since the format of CCN names is not yet defined, URL names that have hierarchical characteristics similar to CCN names are used for our simulation (Wang et al., 2011). Memory requirements for creating a Bloom filter and storing the NPT are also evaluated. Using inputs with 3 times the number of stored URLs, the search performance is also evaluated. This paper is organized as follows. Section 2 describes related works such as the name prefix trie, previous name lookup algorithms, and the Bloom filter theory. Section 3 introduces the building and searching procedures of the proposed algorithms. Section 4 shows the performance evaluation results, and Section 5 concludes the paper.

 

 

 

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

تطبيق پيشوند نام با استفاده از پيش جستجوی فيلتر بلوم برای شبکه محتوی محور

عنوان انگلیسی مقاله:

Name prefix matching using bloom filter pre-searching for content centric network

 
دانلود رایگان مقاله انگلیسی 
 
دانلود رایگان ترجمه مقاله 
 
خرید ترجمه این مقاله با فرمت ورد
 
جستجوی ترجمه مقالات مهندسی فناوری اطلاعات
 

 

 

 

نوشته دانلود رایگان ترجمه مقاله مطابقت پیشوند نام با فیلتر بولوم پیش جستجو برای شبکه محتوا محور – الزویر ۲۰۱۶ اولین بار در ترجمه فا پدیدار شد.


چکیده

۱-مقدمه

۲- فناوریهای به کار رفته برای IOT

۳-مشخصات

۴- معماری IOT

الف- دستگاه/ سنسور هوشمند

ب- دروازه ها و شبکه ها

پ-لایه سرویس(خدمات) مدیریت

ب-لایه کاربردی

۵-دید کاربردی IoT

۶- پیشرفت های تکنولوژیکی برای IOT در آینده

۷- قابلیت تعامل در IOT

۸- چالش های آینده برای IOT

الف- حفظ حریم خصوصی و امنیت

ب. هزینه در برابر کاربرد پذیری

پ- قابلیت تعامل

د- مدیریت داده ها

ذ- مسائل انرژی مربوط به سطح دستگاه

۹- حوزه های کاربرد

الف- IOsL (اینترنت زندگی هوشمند)

ب- IOsC (اینترنت شهرهای هوشمند)

پ: IOsE (اینترنت محیط هوشمند)

د: IOsI (اینترنت صنعت هوشمند)

ذ-OOsH (اینترنت سلامت هوشمند)

ر-IOSE (اینترنت انرژی هوشمند)

ز-IOsA(اینترنت کشاورزی هوشمند)

۱۰- نتیجه گیری

آخرین دیدگاه‌ها

    دسته‌ها