دانلود ترجمه مقاله شناسایی حملات کرم چاله (IJESC ۲۰۱۶) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

Translation3

 

 

این مقاله انگلیسی ISI در نشریه IJESC در ۵ صفحه در سال ۲۰۱۶ منتشر شده و ترجمه آن ۱۰ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

بررسی حملات کرم چاله و نحوه تشخیص آنها

عنوان انگلیسی مقاله:

A Survey on Detection of Wormhole Attack

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

مشخصات مقاله انگلیسی (PDF)
سال انتشار مقاله ۲۰۱۶
تعداد صفحات مقاله انگلیسی ۵ صفحه با فرمت pdf
رشته های مرتبط با این مقاله مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله  شبکه های کامپیوتری و سامانه های شبکه ای
مجله مربوطه  مجله بین المللی علوم مهندسی و محاسبات
دانشگاه تهیه کننده  دانشکده فنی و مهندسی، چنای، هند
کلمات کلیدی این مقاله  شبکه های بی سیم، حمله کرم چاله، گره های حسگر
رفرنس دارد
نشریه IJESC

 

مشخصات و وضعیت ترجمه فارسی این مقاله (Word)
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش و فونت ۱۴ B Nazanin ۱۰ صفحه
ترجمه عناوین تصاویر و جداول ترجمه شده است
ترجمه متون داخل تصاویر ترجمه نشده است
ترجمه متون داخل جداول ترجمه نشده است
درج تصاویر در فایل ترجمه درج شده است
درج جداول در فایل ترجمه درج شده است

 


  • فهرست مطالب:

 

چکیده
مقدمه
حملات نوع کرم چاله
پژوهش های مرتبط
A : نحوه شناسایی حملات کرم چاله در یک شبکۀ حسگر بیسیم
B : نحوه شناسایی حملات کرم چاله در شبکه های بیسیم با اطلاعات پیوسته
C : الگوریتم های تشخیص دهنده حملات کرم چاله در سیستم های کدگذاری شده بیسیم(شبکه ای)
D : جلوگیری از حملات کرم چاله در شبکه های حسگر بیسیم
E : جلوگیری از حملات نوع کرم چاله در یک شبکۀ بیسیم Ad hoc
F : بسته های محدود: به سیستمی دفاعی گفته می شود که در برابر حملات کرم چاله در یک شبکۀ بیسیم صورت می گیرد.
G : شناسایی حملات کرم چاله در شبکه های حسگر بیسیم
H: روش مؤثر تشخیص حملات کرم چاله در شبکه های حسگر بیسیم
آنالیزهای تطبیقی
نتایج


  • بخشی از ترجمه:

IV: نتایج:
در این بررسی، یک روش تشخیصی مطمئن ارائه شده است. الگوریتم ارائه شده، یکی از امن ترین الگوی مورد استفاده در مقابله با حملات نوع کرم چاله می باشد. که به برقراری یک ارتباط امن در بین دو گره کمک می-کند، بنابراین، در این مطالعه چندین روش، تشخیصی ارائه شده است. که هر کدام از این روش ها دارای ویژگی های امنیتی، ماتریس، دماتریس مخصوص بخود می باشد. در این مقاله، یک بررسی در مورد روش های مختلف تشخیصی ارائه شده است. همچنین، ویژگی های امنیتی این الگوریتم ها و روش های آنها آنالیز و با یکدیگر مقایسه شده¬اند.


  • بخشی از مقاله انگلیسی:

 

IV. Conclusion

Detection method has to be established in a secure way. Algorithms is one among the security features of detecting wornhole attack. It helps in achieving secure communication among two sensor nodes. Hence, various detection methods are proposed. Each methods has its own security features, protocol, merits and demerits. In this paper, a survey of various detection methods are carried out. Security features of different algorithms and methods are analyzed and compared effectively.


 

 

تصویری از مقاله ترجمه و تایپ شده در نرم افزار ورد

 

 

 

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی

 

عنوان فارسی مقاله:

بررسی حملات کرم چاله و نحوه تشخیص آنها

عنوان انگلیسی مقاله:

A Survey on Detection of Wormhole Attack

  • برای دانلود رایگان مقاله انگلیسی با فرمت pdf بر روی عنوان انگلیسی مقاله کلیک نمایید.
  • برای خرید و دانلود ترجمه فارسی آماده با فرمت ورد، روی عنوان فارسی مقاله کلیک کنید.

 

دانلود رایگان مقاله انگلیسی          خرید ترجمه فارسی مقاله

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد.