کامیابی تنها در این است که بتوانی زندگی را به شیوه خودسپری کنی.
مطالب پربازدید

تبلیغات ویژه

رشته کامپیوتر

ترجمه مقاله بررسی برنامه ریزی منابع در ابر رایانه: مسائل و چالش

یکشنبه ، ۹ آبان ۱۳۹۵ 168 views ۰ دیدگاه نوشته:نیکسام شاپ

 

رشته : کامپیوتر -مدیریت 

A Survey on Resource Scheduling in Cloud Computing: Issues and Challenges

دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

برنامه ریزی منابع در ابر یک کار چالش برانگیز و برنامه ریزی منابع مناسب برای حجم کار ابر است و  بستگی به کیفیت سرویس مورد نیاز از برنامه های کاربردی ابر دارد . در محیط ابری، عدم تجانس، عدم اطمینان و پراکنش منابع مشکلات تخصیص منابع است ، که نمی تواند با سیاست های تخصیص منابع موجود مواجه شود . محققان هنوز مشکلات روبرو را برای انتخاب الگوریتم زمان بندی منابع کارآمد و مناسب برای یک حجم کار خاص از متون موجود از الگوریتم های برنامه ریزی منابع خواهند داشت . این تحقیق نشان می دهد تجزیه و تحلیل گسترده ادبیات روشمند مدیریت منابع در حوزه ابر در برنامه ریزی منابع عمومی و ابر در موارد خاص است. در این مطالعه، روش تجزیه و تحلیل ادبیات روشمند و استاندارد استفاده شده و در یک مجموعه کامل از ۱۱۰ مقاله تحقیقاتی از مجموعه بزرگی از ۱۲۰۶ مقاله پژوهشی در ۱۹ کارگاه قبل از هر چیز، سمپوزیوم و کنفرانس ها و مجلات ۱۱ برجسته منتشر شده است. وضعیت فعلی برنامه ریزی منابع در رایانش ابری است که به دسته های مختلف توزیع شده است. تجزیه و تحلیل روشمند از برنامه ریزی منابع در رایانش ابری ارائه شده است، الگوریتم های برنامه ریزی منابع و مدیریت، انواع آن و مزایا با ابزار، منابع جنبه های برنامه ریزی و سیاست های توزیع منابع را توصیف می کند. ادبیات مربوط به سیزده نوع الگوریتم های زمان بندی منابع نیز اعلام شده است. علاوه بر این، هشت نوع از سیاست های توزیع منابع را توصیف می کند. تجزیه و تحلیل روشمند از این پژوهش محققان کمک خواهد کرد برای پیدا کردن ویژگی های مهم از الگوریتم های برنامه ریزی منابع استفاده می کنیم ، الگوریتم مناسب برای برنامه ریزی یک حجم کار خاص می باشد . جهت تحقیقات آینده نیز در این کار تحقیقاتی پیشنهاد شده است.

کلمات کلیدی: منابع الگوریتم های زمان بندی, مدیریت منابع, سیاست توزیع منابع, ابر رایانه, ابزار برنامه ریزی منابع, حجم کار ابر,جنبه های برنامه ریزی منابع, تأمین منابع, برنامه ریزی منابع ابر

Abstract Resource scheduling in cloud is a challenging job and the scheduling of appropriate resources to cloud workloads depends on the QoS requirements of cloud applications. In cloud environment, heterogeneity, uncertainty and dispersion of resources encounters problems of allocation of resources, which cannot be addressed with existing resource allocation policies. Researchers still face troubles to select the efficient and appropriate resource scheduling algorithm for a specific workload from the existing literature of resource scheduling algorithms. This research depicts a broad methodical literature analysis of resource management in the area of cloud in general and cloud resource scheduling in specific. In this survey, standard methodical literature analysis technique is used based on a complete collection of 110 research papers out of large collection of 1206 research papers published in 19 foremost workshops, symposiums and conferences and 11 prominent journals. The current status of resource scheduling in cloud computing is distributed into various categories. Methodical analysis of resource scheduling in cloud computing is presented, resource scheduling algorithms and management, its types and benefits with tools, resourcescheduling aspects and resource distribution policies are described. The literature concerning to thirteen types of resource scheduling algorithms has also been stated. Further, eight types of resource distribution policies are described. Methodical analysis of this research work will help researchers to find the important characteristics of resource scheduling algorithms and also will help to select most suitable algorithm for scheduling a specific workload. Future research directions have also been suggested in this research work.

Keywords: Resource scheduling algorithms · Resource management · Resource distribution policies · Cloud computing · Resource scheduling tools · Cloud workloads · Resource scheduling aspects · Resource provisioning · Cloud resource scheduling

 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پیکربندی مجدد معماری نرم افزار: طراحی و پیاده سازی

چهارشنبه ، ۵ آبان ۱۳۹۵ 305 views ۰ دیدگاه نوشته:نیکسام شاپ

 

رشته : نرم افزار – فنی 

Self-reconfigurable software architecture: Design and implementation

دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

برای پاسخ سریع به محیط تولید سرعت در حال تغییر، ضروری است ، از  سیستم دارای قابلیت هایی مانند انعطاف پذیری، سازگاری، و استفاده مجدد بهره بگیریم . سیستم تولید فراکتال (FRMS) نمونه تولید جدید طراحی شده برای پاسخگویی به این نیاز است. به منظور تسهیل در یک پیکر بندی دوباره پویا از عناصر سیستم (به عنوان مثال، فرکتال)، عوامل و همچنین ماژول های نرم افزار باید خود پیکربندی مجدد داشته باشند . تجسم یک سیستم تولید خود پیکربندی مجدد را می توان با استفاده از خود پیکربندی مجدد معماری نرم افزار به دست آورد. در این مقاله، در نتیجه، خود پیکربندی مجدد معماری نرم افزار است که توسط مطالعات زیر طراحی شده است:

(۱) تجزیه و تحلیل نیازهای کاربردی یک محدودیت فراکتال و محیط است ،

(۲) طراحی معماری نرم افزار پیکر بندی مجدد به ویژه برای یک عامل پیکربندی مجدد ارائه می شود

(۳) انتخاب تکنیک مناسب برای پیاده سازی ماژول های نرم افزار، و اجرای معماری نرم افزار مجهز به reconfigurability می باشد و  به اعتبار این رویکرد، معماری طراحی شده و  به FRMS اعمال می شود.

کلمات کلیدی: سیستم های تولید فراکتال FRMS, Reconfigurability, عامل های منعطف, معماری نرم افزار

Abstract To respond quickly to the rapidly changing manufacturing environment, it is imperative for the system to have such capabilities as flexibility, adaptability, and reusability. The fractal manufacturing system (FrMS) is a new manufacturing paradigm designed to meet these requirements. To facilitate a dynamic reconfiguration of system elements (i.e., fractals), agents as well as software modules should be self-reconfigurable. Embodiment of a self-reconfigurable manufacturing system can be achieved by using self-reconfigurable software architecture. In this paper, therefore, self-reconfigurable software architecture is designed by conducting the following studies: (1) analysis of functional requirements of a fractal and environmental constraints, (2) design of reconfigurable software architecture especially for a reconfigurable agent, (3) selection of proper techniques to implement software modules, and realization of software architecture equipped with self-reconfigurability. To validate this approach, the designed architecture is applied to the FrMS. 2006 Elsevier Ltd. All rights reserved.

Keywords: Fractal manufacturing systems (FrMS), Reconfigurability, Reconfigurable agent, Software architecture

 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله – ردیابی شی فقط با نشانه زمینه

سه شنبه ، ۱۷ آذر ۱۳۹۴ 446 views ۰ دیدگاه نوشته:نیکسام شاپ

 

رشته : کامپیوتر 

Object Tracking With Only Background Cues – ۲۰۱۴

دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

 نشانه زمینه عمدتا نقش مکمل یا ضمیمه در بسیاری از روش های قبلی برای ردیابی شی را بازی می کند . اگر ردیابی شی به عنوان یک مشکل طبقه بندی هدف ازمینه با نرمی رفتار کند . پس از آن شباهت با هدف و تفاوت از زمینه را را می توان به همان اندازه در نظرفته شود . این امر منجر به یک شوال جالب می شود :

آیا ممکن است ردیابی شی تنها با استفاده از نشانه های زمینه انجام شود ؟

پاسخ دادن به این سوال یک رویکرد ردیابی شی تنها با بهره گیری از نشانه های زمینه را ارائه می دهد . نتایج تجربی گسترده ای درتایید اعتبار احتمال ردیابی شی با استفاده از نشانه های زمینه انجام گیرد . نتایج نشان داده شده در این مقاله همچنین یک مرجع جدید در طراحی وش ردیابی شی بعدی را رائه می دهد .

کلمات کلیدی : نشانه های زمینه , ردیابی شی .

۱ . مقدمه :

ردیابی شی یک مشکل اساسی در بنیایی ماشین است [۱]. پیشرفت های زیادی در تنظیمات محدودیت مانند حالات با اشیا سفت و سخت یا دور بین های ثابت ساخته شده است . اگر چه بسیاری از رویکرد ها در چند دهه گذشته برای حالات نا محدود ارائه شده است ، ردیابی قوی هم یک مشکل چالش برانگیز و حل نشده باقی مانده است .یکی از چالش های اساسی تنوع شی ظاهر شده است . در دنیای واقعی تغییرات در ظاهر یک شی می تواند توسط عوامل بسیاری مانند تغییر شکل ، تنوع حالت ایجاد شود . عوامل مختلف معمولا باعث تغییرات مختلف می شود و ظاهر انواع مختلف اشیا نیز ممکن است در روش های مختلف متفاوت باشد . بنابراین آن برای رسیدگی به همه انواع تغییرات با یک راه حل منحصر به فرد با توجه به انواع زیادی از تغیرات ممکن ، دشوار است . در چندین روش در توالی با عوامل مختلف چالش ارزیابی شده است [۲]. نتایج تجربی نشان نشان می دهد که هیچ یک از این روش ها نمی تواند به خوبی در تمام توالی ها انجام شود . چگونگی پوشش انواع بیشتری از تغییرات یک مشکل پیچیده و دشوار است .

در دهه های گذشته روش های ردیابی بسیاری پیشنهاد شده است [۱]. با این حال هنوز هم به شمکل ذکر شده در بالا به خوبی پرداخته نشده است . در اصل یک ردیابی بهتر نیاز به سطح بالاتری از درک در مورد اشیا بصری دارد که کاملا پیچیده و چالش برانگیز است . در این مقاله ما نشان می دهیم که این در برخی از حالات ممکن است اجتناب شود .

شکل ۱ : افراد می توانند حرکت به هدف را درک کنند حتی زمانی که ظاهر ان متناقض است . در تصویر (a) جسم در حال حرکت است که توسط یک تکه از رنگ تصادفی جایگزین شده است . با مشاهده این رشته افراد می توانند حرکت جسم و همچنین درک آنها را به عنوان توالی اصلی ببینند (b). برای مشاهده بهتر لطفا فایل PDF اصلی را ببینید .

مطالعه ما در زیر نشان داده شده است . در تصویر توالی نشان داده شده در شکل ۱(a) یک جسم در حال حرکت است که توسط تکه های رنگ تصادفی جایگزین شده است . با مشاهده این رشته ما می تونیم حرکت جسم را درک کرده و همچنین توالی اصلی نشان داده شده در شکل۱(b)را رعایت کنیم . ثبات ظاهری جسم از اساسی ترین روش های رد یابی شی است . اگرچه در دنبال(a) در اختیار نداشته است ، ما هنوز هم می توانیم حرکت را درک کنیم . این به این معنی است که دیگر نشانه ممکن است به مارا در درک بهتر حرکت کمک کنند . در دنباله (a) رنگ تکه سازگار نیست اما آن همیشه از رنگ زمینه متفاوت است . به عبارتی دیگر ما می توانیم حرکت را درک کنیم نه تنها زمانی که آن شی است بلکه زمانی که آن در زمینه نیست . در مقایسه با ملاک بودن هدف ، ملاک بودن زمینه دارای یک مزیت طبیعی است به عنوان مثال استحکام تنوع ظاهری یک شی . زمانیکه یک شی تغییر می کند ، تفوت بین جشم و زمینه نمی تواند لزوما کوچک باشد . بنابراین مشکل تنوع ظاهری می تواند یطور قابل توجهی اجتناب شود .

مشاهده فوق و تجزیه تحلیل منجر به یک سوال جالب می شود . : آیا یک شی می تواند با استفاده از نشانه های زمینه رد یابی شود ؟ در این مقاله ما درمورد این سوال مطالعه می کنیم و امکان رد یابی اشیاء بصری تنها با استفاده از نشانه های پس زمینه را نشان می دهیم.

نشانه های زمینه در مطاعات قبلی از ردیابی شی استفاده شده است .برای حالات با دوربین های ثابت ، کاهش زمینه محک زده شده که می تواند موثر باشد [۱]. برای روش های طراحی شده برای دوربین های پویا ، نشانه های زمینه با نشانه های شی هدف ترکیب شده است . با این حال نشانه زمینه معمولا نقش مکمل را ایفا می کند ، بدان معناست که اطلاعات زمینه را نمی توان بطور مستقل در این روش مورد استفاده قرار داد.

متفاوت از روش های قبلی ، نشانه زمینه به طور مستقل برای ارزیابی شی در این مقاله استفاده شده است که ثابت می شود با توجه به نتایج تجربی گسترده امکان پذیر است .

باقیمانده این مقاله به شرح زیر است .بخش دوم به بررسی مختصری از کار مربوطه می پردازد. روش ردیابی پینهاد شده بر اساس نشانه های زمینه در بخش سوم توصیف شده است. بخش چهارم نتایج تجربی را نشان می دهد . نتیجه گیری و بحث در بخش ۵ قرار دارد .

 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تشخیض شی در حال حرکت در زمینه پویا :

سه شنبه ، ۱۷ آذر ۱۳۹۴ 412 views ۰ دیدگاه نوشته:نیکسام شاپ

 

رشته : کامپیوتر 

Moving Object Detection in Dynamic Background

دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

 یک روش جدید تشخیص شی در حال حرکت در زیمنه پویا است که در این مقاله ارائه شده است . در ابتدا ، الگوریتم تطبیقی هریس در این مقاله برای استخراج ویژگی نقاط ،‌پیشنهاد شده است و پس از آن الگوریتم  غربالگری برای توصیف ویژگی نقاط استخراج شده استفاده می شود .تابع شباهت نیز برای مطابقت با ویژگی نقاط ،‌استفاده می شود  و الگوریتم RANSAC برای از بین بردن انطباق های شبیه استفاده شده است . با توجه به این همسان سازی ، ما ماتریس تبدیل تکراری را جهات استفاده  برای جبران حرکت درپی زمینه ناشی از حرکت دوربین استفاده می کنیم و پس زمینه پویا را با مدل پس زمینه به روز رسانی می کنیم . در نهایت شی در حال حرکت را می توان با استفاده از روش تفاضل پس زمینه شناسایی نمود . نتایج تجربی نشان می دهد که این روش ، دقت استخراج ویژگی های نقاط و تشخیص حرکت هدف را در پس زمینه پویا با دقت بالایی دارد.

کلمات کلیدی :الگوریتم غربال کردن هریس ,تصحیح حرکت مدلسازی سابقه و هدف ,تشخیص حرکت شی.

۱-مقدمه :

تشخیص شی در حال حرکت جهن استخراج ویژگی نقاط در بیناییی کامپیوتر بسیار مهم است . در حال حاظر روش های اصلی جهت تشخیص شی در حال حرکت در پس زینه پویا براساس جریان نوری و جبران حرکتی می باشد . علاوه بر این ، روش هایی مانند تقسیم بندی حرکتی و منطق جنبشی یکپارچه پیشنهاد شده و نوع دیگری از روش بر اساس اختلاف بین ویژگی های نقاط از جشم در حال حرکت و پس زمینه آن است که معمولا این دسته ندی ، دو نوع از  نقاط را با الگوریتم مربوط به الگو به رسمیت می شناسد و عیب روش جریان نوری نیاز به محاسبات بزرگ نیاز دارد که الزامات سخت افزاری را می خواهد . جبران حرکت به طور گسترده ای استفاده می شود و همچنین روش های مختلف برای به دست آوردن پارامتر های حرکت مانند الگوریتم های طرح ریزی و الگوریتم ویژگی و الگوریتم بلوک کلاسیک وجود دارد . در این مقاله ما به وطر عمده در ویژگی الگوریتم تمرکز نموده ایم . مساحت و لبه و ویژگی نقطه یا گوشه فضای مورد نظر نیز استفاده می شود . استخراج گوشه از روش الگوریتم موراوک انجام می شود که توسط موراوک پیشنهاد شده است . این ساده بوده و ناشی از تعبیر ناپذیری چرخشی و حساسیت به سر و صدا را ندازد که منجر به استفاده به ندرت از آن می شود .یکی از گونه ها به طور گسترده مورد استفاده در الگوریتم تشخیص هریس است . اگه چه زمان  بیشتر در آن صرف محاسبات الگوریتم موراوک می شود ، آن مشکلات سابق را حل می کنند. در حالی که الگوریتم  هریس خود ، محدودیت هایی شامل آستانه ثابت و مقیاسی بدون تغییر ناپذیری را دارد . برای مشکل آستانه ثابت ،‌ پیشنهاد برای تنظیم آستانه به مقدار ۰۱/۰ زمان بوده که برابر حداکثر گوشه پاسخ می باشد و این مقدار P را بهبود می بخشد . روش آستانه براساس دو متغیر ارائه شده است . روش های بالا تنها با استفاده کامل از حداکثر محل تابع و پیشنهادی به مجموعه آستانه با مقدار K برای میانگین حداکثر تابع پاسخ محلی اقدام نموده ایم که در اینجا K مقدار ثابت است . مقایسه با الگوریتم هریس سنتی نسان می دد که این روش دقت تشخیص  بالایی دارد . توزین دقت تشخیص و زمان واقعی با تشخیص گوشه ها الگوریتم آستانه هریس و با استفاده از الگوریتم غربال کردن این گوشه توصیف می شود . هنگامی که با استفاده از تفریق پس زمینه برای استخراج جسم در حال حرکت اقدام می شود ،‌گام کلیدی به روز رسانی پس زمینه است . روش ما در این مقاله مورد استفاده قرار گرفته و بازده استخراج را بهبود بخشیده است .

 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله داده کاوی با استفاده از وب معنایی مبتنی بر دانش

پنج شنبه ، ۲۸ آبان ۱۳۹۴ 476 views ۰ دیدگاه نوشته:نیکسام شاپ

 

رشته : فناوری اطلاعات / کامپیوتر 

Knowledge-Based Data Mining Using Semantic Web

دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

وب معنایی یک سرویس وب دقیق  می باشد که همزمان تنظیم تمام داده ها را در یک وب به شیوه ای منظم خواهد داشت . در داده کاوی وب، دقت و صحت انتخاب اطلاعات لازم بوده و  با توجه به تقاضای کاربر این موارد انتخاب خواهد شد و  برای خروجی به عنوان یک کار بزرگ با مشکلاتی در طول سال همراه خواهد بود . در این مقاله یک رویکرد برای برآورد داده ها  در سراسر وب از هستی شناسی پیشنهاد شده و از طریق یک عامل هوشمند دسترسی به داده های مورد نیازامکان پذیر خواهد بود . عامل تمام داده ها جستجو مربوط به تحقیقات  کاربر  بوده که بر اساس آن کاربر می تواند اطلاعات مورد نظر را فراهم کند . هنگامی که کاربر پارامتر جستجو کافی را نداشته باشد، دانش مورد نیاز را می توان از اطلاعات ارائه شده توسط عامل مورد نظر دریافت کرد . مشتقات موجود در دانش ناشناخته موجود را می توان با استخراج وب معنایی به دست آورد.  ما در حال حاضر یک مدل هوشمند عامل مبتنی بر وب کاوی داریم  که در آن پرس و جو کاربران توسط روش های سنتی موجود خواهد بود و به عنوان مثال توسط گوگل ارائه می شود .  عامل هوشمند چککردن  داده جستجو و مشتق تنها از لحاظ معنایی مربوط به پارامتر کاربران جستجوگر خواهد بود. مطالعه کار در حال پیشرفت مورد دانشگاه اطلاعات دانشکده ارائه شده به بررسی کارایی مدل ارائه شده می پردازد  . پیشرفت سریع در حال اجرابوده  و کاربرد گسترده ای از اینترنت، یک مقدار عظیم از اطلاعات توزیع در وب را به همراه خواهد داشت . جستجو بر اساس رشته متعارف اغلب موفق به ضربه صفحات مربوطه و بازخورد بسیاری از صفحات بی ربط از درخواست کاربر خواهد بود  . مشکل شایع برای یک کاربر بر روی وب  خواهد بود و ما نمی دانیم که تا چه حدی این مورد درست است . بیشتر اطلاعات بر روی وب به صورت پراکنده ، بدون ساختار، اغلب متناقض و ناکافی قرار می گیرد .  مجموعه داده ها با یکدیگر به هم پیوسته نیستند و باعث می شوند که سخت ترین روشها برای مدیریت درنظر گرفته شود  . کشف دانش ناشناخته ۲٫۰وب تقریبا غیر ممکن است،برای استخراج بهتر، مردم در حال حاضر به سمت۳٫۰ وب روی آورده اند  . در اینجا، اطلاعات را به شیوه ای صحیح تعریف کرده اند  و ارائه ساختار و ماشین آلات و انسان را در این موارد خواهیم داشت . اطلاعات به هم پیوسته در وب معنایی در میان یکدیگر از طریق هستی شناسی وجود دارد که  باعث کشف موثر،مکانیزاسیون و جذب می شود. این داده ها درماشین قابل خواندن نبوده  و می تواندتوسط ابزارهای خودکار و همچنین مردم به اشتراک گذاشته شده  و پردازش شود. شبکه وب معنایی معماری لایه ای از سطوح مختلف است . در این مورد  معماری لایه ای، [RDF4 ] ) چارچوب توصیف منابع( و RDF طرحواره یک مدل معنایی مورد استفاده برای توصیف اطلاعات در وب و انواع آن خواهد بود . زبان پرس و جو SPARQL [RDF5 ] را می توان برای پرس و جو هر گونه اطلاعات بر اساس RDF استفاده کرد . لایه واژگان هستی شناسی دانش مشترک  را تعریف می کند و توصیف روابط معنایی بین انواع مختلف از اطلاعات خواهد بود  . هستی شناسی که به عنوان ستون اصلی برای معماری وب در نظر گرفته می شود  . معناشناسی دستگاه پردازش و یک دامنه قابل اشتراک می تواند ارتباط بین مردم و برنامه های مختلف را تسهیل کند . وب معنایی در یک چشم انداز از غنی سازی وب توسط ماشین اطلاعات قابل پردازش است اما هنوز هم اغلب لیستها  بیش از حد بزرگ و یا ناکافی خواهند بود  .

 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله وظیفه بهینه سازی برنامه ریزی در رایانش ابری بر اساس الگوریتم اکتشافی

چهارشنبه ، ۱۵ مهر ۱۳۹۴ 813 views ۰ دیدگاه نوشته:نیکسام شاپ

ترجمه مقاله وظیفه بهینه سازی برنامه ریزی در رایانش ابری بر اساس الگوریتم اکتشافی

 

رشته : علوم رایانه و فناوری اطلاعات 

Task Scheduling Optimization in Cloud Computing Based on Heuristic Algorithm

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده

محاسبات ابری تکنولوژی در حال ظهور بوده  و  اجازه می دهد تا کاربران به عملکرد بالایی در این زمینه دست پیدا کنند . محاسبات ابری یک سیستم ناهمگن است و همچنین   مقدار زیادی از اطلاعات نرم افزاری را در خود ذخیره می کند . در این روند برنامه ریزی برای بعضی داده های فشرده و یا محاسبه یک برنامه فشرده خواهد بود و بیان می کند که  بهینه سازی زمان انتقال و پردازش به یک برنامه کاربردی بسیار مهم نیاز دارد . در این مقاله به منظور به حداقل رساندن هزینه های پردازش ما تدوین و فرموله کردن مدل  را برای برنامه ریزی کار و بهینه سازی ازدحام ذرات (PSG) الگوریتم داریم  که در آن ارزش موقعیت بر اساس قوانین  ارائه شده است. به موجب مقایسه الگوریتم PSG با الگوریتم PSG جاسازی شده در Crossover و Mutation و در تحقیق محلی، نتایج آزمایش نشان می دهد که الگوریتم PSG نه تنها سریعتر همگرا  می شود بلکه   سریع تر از دو الگوریتم های دیگر در مقیاس بزرگ اجرا می شود .

نتایج آزمایش نشان می دهد که الگوریتم PSG مناسب تر برای  محاسبات ابری است.

واژه های کلیدی: محاسبات ابری, داده های فشرده,محاسبه فشرده , بهینه سازی انبوه ذرات, وظیفه برنامه ریزی

ترجمه مقاله طراحی و اجرای پویا و قابل اطمینان با کانال مجازی برای شبکه بر روی تراشه (chip)

جمعه ، ۱۰ مهر ۱۳۹۴ 558 views ۰ دیدگاه نوشته:نیکسام شاپ

ترجمه مقاله طراحی و اجرای پویا و قابل اطمینان با کانال مجازی برای شبکه بر روی تراشه (chip)

 

رشته : برق / کامپیوتر 

Design and Implementation of Dynamic Reliable Virtual Channel for Network-on-Chip

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

مسئله  قابلیت اطمینان مانند طراحی متحمل خطا به عنوان soft error (خطای نرم افزاری) به علت اندازه گیری تکنولوژی IC می باشد ، ولتاژ منبع تغذیه پایین و اثرات حرارتی سنگین، منجر به یک  چالش در زمینه NoC  ((Network-on-Chip)شبکه بر روی تراشه) شده است   . روتر یکی از عناصر هسته (core) از NoC ، و کانال های مجازی بر اساس فلیپ فلاپ می باشد ، و  شلوغترین  منطقه عنصر حساس soft error ، روتر است. تمرکز بر این مشکل قابل اعتماد معماری کانال مجازی  پویا را شکل می دهد   که در این مقاله ارائه شده است. این موارد  استفاده از کانال های مجازی را مشخص کرده و   برای تنظیم پیکربندی فیزیکی آن را مورد حمایت قرار می دهد  و  بدون هیچ حفاظتی، افزونگی دوگانه و TMR (افزونگی مدولار سه گانه) مورد نیاز و انعطاف پذیری را خواهیم داشت . در مقایسه با نمونه TMR طراحی کانال مجازی، نتایج ترکیبی را نشان می دهد که روش ما   دستیابی به ساختار مقاوم چند خطا  نزدیک به  ۳ برابر بهره برداری از منابع در حالت ایده آل و ۱۳٫۸٪ هزینه اضافی در یک منطقه قابل تغییر می باشد .

کلید واژه ها: NoC, قابلیت  اعتماد, کانال مجازی, ساختار پویا.

 

 

ترجمه مقاله طراحی و اجرای پویا و قابل اطمینان با کانال مجازی برای شبکه بر روی تراشه (chip)

سه شنبه ، ۷ مهر ۱۳۹۴ 525 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : برق / کامپیوتر 

Design and Implementation of Dynamic Reliable Virtual Channel for Network-on-Chip

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

مسئله  قابلیت اطمینان مانند طراحی متحمل خطا به عنوان soft error (خطای نرم افزاری) به علت اندازه گیری تکنولوژی IC می باشد ، ولتاژ منبع تغذیه پایین و اثرات حرارتی سنگین، منجر به یک  چالش در زمینه NoC  ((Network-on-Chip)شبکه بر روی تراشه) شده است   . روتر یکی از عناصر هسته (core) از NoC ، و کانال های مجازی بر اساس فلیپ فلاپ می باشد ، و  شلوغترین  منطقه عنصر حساس soft error ، روتر است. تمرکز بر این مشکل قابل اعتماد معماری کانال مجازی  پویا را شکل می دهد   که در این مقاله ارائه شده است. این موارد  استفاده از کانال های مجازی را مشخص کرده و   برای تنظیم پیکربندی فیزیکی آن را مورد حمایت قرار می دهد  و  بدون هیچ حفاظتی، افزونگی دوگانه و TMR (افزونگی مدولار سه گانه) مورد نیاز و انعطاف پذیری را خواهیم داشت . در مقایسه با نمونه TMR طراحی کانال مجازی، نتایج ترکیبی را نشان می دهد که روش ما   دستیابی به ساختار مقاوم چند خطا  نزدیک به  ۳ برابر بهره برداری از منابع در حالت ایده آل و ۱۳٫۸٪ هزینه اضافی در یک منطقه قابل تغییر می باشد .

کلید واژه ها: NoC, قابلیت  اعتماد, کانال مجازی, ساختار پویا.

 

 

ترجمه مقاله بالا بردن عملکرد اتصال شبکه های ۳D با استفاده از پروتکل چندپخشی و ارتباط موثر

سه شنبه ، ۷ مهر ۱۳۹۴ 477 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / فناوری اطلاعات 

Enhancing Performance of 3D Interconnection Networks Using Efficient Multicast Communication Protocol

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده

 مدارهای مجتمع سه بعدی (۳D ICS) به صورت هماهنگ ، کاهش تاخیر سیگنال و کاهش قدرت اتصال را خواهند داشت . آنها همچنین انعطاف پذیری طراحی را همراه با یک ادغام ناهمگن ارائه می کنند . به منظور بهره برداری از قابلیت ذاتی ،کاهش طول سیم در ۳D IC ها، -۳D NOC، باس معماری و شبکه  ترکیبی ارائه   شده است. این معماری ارائه پلت فرم  را با   ظاهر قابل توجه برای  پیاده سازی مسیریابی چندپخشی کارآمد برای شبکه تراشه ۳D خواهد داشت . در این مقاله، ما یک پارتیشن بندی چندپخشی و مسیریابی استراتژی جدیدی را برای ۳D NOC ، باس  معماری  و شبکه ترکیبی به منظور افزایش عملکرد کلی سیستم و کاهش مصرف برق ارائه خواهیم کرد . معماری پیشنهاد سوء استفاده از ویژگی سودمند از تک هاپ (مبتنی بر باس) در  ارتباطات بین لایه از ۳D انباشته معماری شبکه  خواهد داد و  ارائه عملکرد بالا پشتیبانی از سخت افزار  چندپخشی خواهد بود  . برای این منظور، یک روش پارتیشن بندی سفارشی و یک الگوریتم مسیریابی کارآمد ارائه شده برای کاهش متوسط ​​تعداد دفعات مشاهده هاپ و تاخیر از شبکه وجود دارد . در مقایسه با معماری ۳D اخیرا پیشنهاد NOC   قادر به حمایت از سخت افزار multicasting بوده و  شبیه سازی گسترده ما با پروفایل های ترافیک مختلف نشان می دهد که معماری ما با استفاده از استراتژی مسیریابی چندپخشی پیشنهاد می تواند برای دست یابی به بهبود عملکرد ،  اقداماتی را انجام دهد .

کلیدواژه: ۳D NOC, باس معماری ترکیبی, IC های ۳D, مسیریابی کرم چاله , ارتباطات چندپخشی , مدل هامیلتونی

 

ترجمه مقاله برنامه ریزی جراحی و بازسازی مویرگ ها از فک پایین با فلپ نازک نی با استفاده از طراحی به کمک کامپیوتر

سه شنبه ، ۷ مهر ۱۳۹۴ 773 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : داندانپزشکی /علوم رایانه 

Surgical planning and microvascular reconstruction of the mandible with a fibular flap using computer-aided design, rapid prototype modelling, and precontoured titanium reconstruction plates: a prospective study

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

برنامه ریزی جراحی و بازسازی مویرگ ها از فک پایین با فلپ نازک نی با استفاده از طراحی به کمک کامپیوتر، مدل سازی نمونه سریع، و صفحات از قبل بازسازی مسیر تیتانیوم: در این مطالعه

چکیده

در سالهای اخیر استاندارد بازسازی فک پایین ، همراه با طراحی به کمک کامپیوتر (CAD) و مدل سازی نمونه سریع (RPM) برای برنامه ریزی جراحی افزایش یافته است.

بین سال های ۲۰۰۸ و ۲۰۱۳، یک مطالعه مقدماتی آینده نگر از ۲۰ نفر  انجام شده است و  مقایسه نتایج  بیماران تحت درمان با بازسازی فک پایین با استفاده از یک صفحه تیتانیوم ، با نتایج گروه تحت درمان مرسوم CAD و عملیات-RPM برنامه ریزی شده بود. ما ثبت زمان صرف شده را  برای بازسازی، زمان عملکردها  و اینکه آیا این نوع از برنامه ریزی می تواند نتایج حاصل از بازسازی فک پایین را بهبود بخشد خواهیم داشت . ما تفاوت قابل توجهی در بروز مال اکلوژن دندانی (p = 0.03) و قرار گرفتن در معرض صفحه تیتانیوم (p = 0.009) در برداشت خواهیم داشت . متوسط ​​زمان عامل برای بازسازی در گروه برنامه ریزی قبل از عمل ۱۳۵ (۳۷) دقیقه در مقایسه با ۱۷۶ (۵۸) دقیقه و در گروه متداول (p = 0.04) بوده است .

برنامه ریزی قبل از عمل با استفاده از CAD و RPM می تواند دقت و صحت بازسازی فک پایین مویرگ ها  را افزایش دهد  و کاهش زمان عملکردی را  برای بازسازی خواهیم داشت .

کلید واژه ها: عروق, بازسازی فک پایین, نمونه سازی سریع, زمان عملکرد, برنامه ریزی جراحی، فلپ فیبولا, کمک کامپیوتر به برنامه ریزی جراحی

Abstract The standard of mandibular reconstruction has increased since the introduction of computer-assisted design (CAD) and rapid prototype modelling (RPM) for surgical planning. Between 2008 and 2013, a prospective pilot study of 20 patients was planned to compare the outcomes of patients treated by mandibular reconstruction who had CAD and RPM-guided operations using a precontoured titanium plate, with the outcomes of patients treated conventionally. We recorded the time taken for reconstruction, total operating time, and whether this type of planning could improve the results of mandibular reconstruction. We found significant differences in the incidence of dental malocclusion (p = 0.03) and exposure of the titanium plate (p = 0.009). The mean operating time for reconstruction in the preoperative planning group was 135 (37) min compared with 176 (58) min in the conventional group (p = 0.04). Preoperative planning using CAD and RPM can increase the accuracy of microvascular mandibular reconstruction and reduce the operating time for reconstruction. © ۲۰۱۴ The British Association of Oral and Maxillofacial Surgeons. Published by Elsevier Ltd. All rights reserved.

Keywords: Microvascular, Mandibular reconstruction, Rapid prototyping, Operative time, Surgical planning, Fibula flap, Computer assisted surgical planning

 

ترجمه مقاله ابر رایانه: الگوریتم قیمت گذاری هوشمند

پنج شنبه ، ۲ مهر ۱۳۹۴ 551 views ۰ دیدگاه نوشته:نیکسام شاپ

ترجمه مقاله ابر رایانه: الگوریتم قیمت گذاری هوشمند

 

رشته : کامپیوتر /فناوری اطلاعات

CLOUD COMPUTING: INTELLIGENT PRICING ALGORITHM

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

 این کار ارائه مکانیسم سود آور قیمت گذاری تبعیض آمیز تطبیقی ​​برای محاسبات ابری بر اساس تجزیه تابع امن، تعهدات رمزنگاری و اثبات دانش صفر است. ابر رایانه یک روند در حال ظهور از برنامه ریزی منابع سازمانی است ، که در آن یک عامل و یا خدمات فروش ارائه دهنده (S) می خواهد به اختصاص مجموعه ای از منابع محاسباتی و خدمات مربوط به IT بهینه و نسبتا در میان بسیاری از عوامل خرید و یا مصرف کنندگان خدمات (B) در محدودیت ظرفیت آن است. هر مصرف کننده خدمات افشا طرح تقاضای خود را برای یک نمونه کارها فناوری در بودجه و رتبه از اولویت های آن برسد . نمونه کارها IT ممکن است شامل SaaS به، PaaS، IaaS، CaaS، DaaS و dSaaS باشد .  هدف اساسی این ارائه دهنده خدمات برای بهینه سازی درآمد مورد انتظار در درون حاشیه سود می باشد . این است که اساسا یک مشکل ارزیابی تابع امن در آن مفهوم تجزیه یک تابع در نظر گرفته. این یک مسئله بهینه سازی غیر خطی محدود است. جستجو توسط مجموعه ای از حرکت هوشمند اداره می شود. پیچیدگی ارتباطات از مکانیزم قیمت گذاری بستگی به محدودیت زمانی از عوامل مذاکره، حالت  اطلاعات و تعدادی از مسائل مذاکره دارد . آن نیز به تعداد دور مذاکره و پیچیدگی نمونه کارها بستگی دارد. هزینه محاسباتی بستگی به پیچیدگی تجزیه تابع دارد . امنیت و حریم خصوصی داده استراتژیک از عوامل معاملات هوش کسب و کار به مکانیزم قیمت گذاری را فراهم می کند. هدف نهایی از مکانیسم برای پیش بینی یک طرح قیمت گذاری تبعیض آمیز سودآور برای هر مصرف کننده می باشد .

[شاخه ها و توصیفگرهای موضوعی] الگوریتم قیمت گذاری مکانیسم [شرایط عمومی] الگوریتمی

کلید واژه ها: ابر محاسبات, غیر خطی مکانیزم قیمت گذاری تبعیض آمیز, هوش محاسباتی.

ترجمه مقاله اثرات هندسی در جدایی جریان ایرفویل و انتقال

سه شنبه ، ۳۱ شهریور ۱۳۹۴ 800 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / برنامه نویسی / ریاضیات 

Geometrical effects on the airfoil flow separation and transition

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

ما در حال حاضر نتایج حاصل از شبیه سازی عددی مستقیم (DNS) جریان تراکم ناپذیر را  بیش از دو ایرفویلها ، NACA-4412 و NACA-0012-64، به بررسی اثر هندسه در جدایی جریان و الگوهای گذار در پاسخ بروز = ۱۰۴ و ۱۰ درجه می باشد  . دو ایرفویلهای انتخاب هندسی مشابه به جز برای حداکثر  موارد خمیده (به ترتیب ۴٪ C و C با طول ۰ وتر) می باشد ، که منجر به یک منطقه طرح ریزی بزرگتر با توجه به جریان ورودی برای NACA-4412 ایرفویل می باشد و انحنای سطح بزرگتر بادپناه در لبه پیشرو برای ایرفویل NACA-0012-64 خواهد بود و  معادلات حاکم با استفاده از انرژی مرتبه چهارم محافظه کار طرح گسسته فضایی می باشد . یک ارزیابی در ارتباط دو نقطه نشان می دهد که اندازه دامنه در جهت span می باشد و  به اندازه کافی برای شبیه سازی در حال حاضر بزرگ است. ما بحث را  در مورد جریان جدایی در ایرفویل لبه، انتقال از لایه برشی از هم جدا به جریان سه بعدی و پس از آن مشکلات موجود داریم . نتایج عددی نشان می دهد یک میدان گرادیان فشار منفی قوی تر در منطقه منجر لبه ایرفویل NACA-0012-64 با توجه به سرعت در حال انحنای سطح مختلف وجود دارد . به عنوان یک نتیجه، جریان تجارب دکولمان در x / C = 0.08، و از هم جدا برشی لایه انتقال از طریق مکانیزم کلوین-هلمهولتز رخ می دهد X / C = 0.29 با جریان آشفته به طور کامل توسعه اطراف X / C = 0.80  قرار دارد و  این مراحل توسعه جریان ها با تاخیر در موقعیت های پایین دست بسیار رخ می دهد، به ترتیب، مشاهده در اطراف X / C = 0.25، ۰٫۷۱ و ۱٫۱۵ برای ایرفویل NACA-4412 ارائه می شود . شدت آشفتگی ، اندازه گیری شده توسط نوسانات آشفته و آشفته تنشهای رینولدز، بسیار بزرگتر برای NACA-0012-64 از شروع انتقال تا ایرفویل لبه فرار خواهد بود ، در حالی که به طور قابل توجهی پایین دست تلاطم توسعه از لبه عقبی برای NACA-4412 ایرفویل خواهد بود . برای هر دو ایرفویلهای، نتایج DNS ما نشان میدهد که میانگین رینولدز در  فاصله از سطح حدود ضخامت جابجایی برابر، سازگار با مشاهدات تجربی (Boutilier و Yarusevych)  فیزیکی وجود دارد . سیالات حداکثر ارزش خود را خواهند داشت .  تجزیه و تحلیل سیستم eigen کمی در زمین سرعت لحظه نشان می دهد که اگر چه جریان بیش از یک ایرفویل ذاتا ناهمسانگرد است، صف بین بردار ورتیسیتی و بردارهای ویژه Sij و SikSkj + QikQkj کاملا شبیه به کسانی  است که از آشفته ایزوتروپیک همگن هستند جریان به دلیل به شکل گیری لوله گرداب می باشند .

کلید واژه ها: مستقیم ایرفویل, شبیه سازی عددی، انحنا, جدایی, انتقال

We present results from direct numerical simulations (DNS) of incompressible flow over two airfoils, NACA-4412 and NACA-0012-64, to investigate the effects of the airfoil geometry on the flow separation and transition patterns at Re ¼ ۱۰۴ and 10 degrees incidence. The two chosen airfoils are geometrically similar except for maximum camber (respectively 4%C and 0 with C the chord length), which results in a larger projection area with respect to the incoming flow for the NACA-4412 airfoil, and a larger leeward surface curvature at the leading edge for the NACA-0012-64 airfoil. The governing equations are discretized using an energy conservative fourth-order spatial discretization scheme. An assessment on the two-point correlation indicates that a spanwise domain size of 0:8C is sufficiently large for the present simulations. We discuss flow separation at the airfoil leading edge, transition of the separated shear layer to three-dimensional flow and subsequently to turbulence. Numerical results reveal a stronger adverse pressure gradient field in the leading edge region of the NACA-0012-64 airfoil due to the rapidly varying surface curvature. As a result, the flow experiences detachment at x=C ¼ ۰:۰۸, and the separated shear layer transition via Kelvin–Helmholtz mechanism occurs at x=C ¼ ۰:۲۹ with fully developed turbulent flow around x=C ¼ ۰:۸۰٫ These flow development phases are delayed to occur at much downstream positions, respectively, observed around x=C ¼ ۰:۲۵, ۰٫۷۱ and 1.15 for the NACA-4412 airfoil. The turbulent intensity, measured by the turbulent fluctuations and turbulent Reynolds stresses, are much larger for NACA-0012-64 from the transition onset until the airfoil trailing edge, while turbulence develops significantly downstream of the trailing edge for the NACA-4412 airfoil. For both airfoils, our DNS results indicate that the mean Reynolds stress u0 u0 =U2 0 reaches its maximum value at a distance from the surface approximately equal to the displacement thickness, consistent with the experimental observations (Boutilier & Yarusevych, Phys. Fluids, 2012). A quantitative eigen-system analysis on the instantaneous velocity field shows that although the flow over an airfoil is intrinsically anisotropic, the alignments between the vorticity vector and the eigenvectors of Sij and SikSkj þ XikXkj are quite similar to those of the homogeneous isotropic turbulent flows due to the formation of vortex tubes.

 

ترجمه مقاله سرویس وب مربوط به اطلاعات ترافیک جاده‌ای

دوشنبه ، ۳۰ شهریور ۱۳۹۴ 253 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Semantic web service discovery system for road traffic information services
عنوان فارسی مقاله: سیستم کشف سرویس وب معنایی برای سرویس‌های اطلاعات ترافیک جاده‌ای
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم به تشریح یک پلت فرم چند عامله برای سیستم اطلاعات مسافر پردازیم که در این سیستم، به مسافرین اجازه داده شده تا سرویس وب مربوط به اطلاعات ترافیک جاده‌ای (WSs)  که با نیاز مندی آن‌ها بهترین مطابقت را دارد پیدا کنند. پس از مطالعه‌ی پروپوزال های موجودی که به کشف Ws معنایی پرداخته بودند، یک الگوریتم تطابق ترکیبی را پیاده سازی کردیم که به صورت کامل آنرا تشریح خواهیم نمود. پروفایل‌های Ws معنایی به صورت خودکار به عنوان OWL-S ها شناخته شده و همچنین درخواست مسافر در آن به صورت یک پروفایل OWL نشان داده می‌شود. این الگوریتم، مقیاس‌ها و وزن های مختلفی را به هر پارامتر پروفایل WS تخصیص داده شده که این تخصیص بر اساس سطح ارتباط، نوع و ماهیت آن‌ها صورت می‌گیرد. برای انجام این کار، الگوریتم پائولوچی  را توسعه داده‌ایم و از آن در سناریوی خود استفاده نموده‌ایم. همچنین مقیاس های معنایی جدیدی، مخصوصاٌ استفاده از رابطه‌ی هم نیا، برای بهبود فراخوانی‌ها بکار گرفته شده که به سرویس‌های مربوطه اجازه داده تا به وسیله‌ی کاربرانی که هنوز بازیابین شده‌اند کشف شوند. اگرچه ما روابط مفهوم تشابه را افزایش داده‌ایم و زمان اجرا را با استفاده از مرحله‌ی فیلتر پیش پردازش (که به کاهش مجموعه‌ی به احتمال مفید WS می‌پردازد) بهبود داده‌ایم. این امر باعث بهبود الگوریتم تطابق معنایی گردیده است.
واژگان کلیدی:
سرویس‌های وب معنایی, تطابق گذاری, بازیابی اطلاعات, سیستم های اطلاعات ترافیک جاده‌ای, کشف دانش


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله الگوریتم های یخ برای کنترل همزمانی در سیستم های پایگاه داده های زمان واقعی امن

دوشنبه ، ۹ شهریور ۱۳۹۴ 373 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر /فناوری اطلاعات 

The Freeze algorithms for concurrency control in secure real-time database systems

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

سیستم های پایگاه داده برای برنامه های زمان واقعی باید با  محدودیت های زمان بندی در ارتباط باشد . به طور معمول، محدودیت زمان در قالب یک مهلت ابرازی و نمایندگی به عنوان یک اولویت  است که باید توسط schedulers استفاده شود. به تازگی، امنیت یک مساله مهم دیگر در بسیاری از برنامه های زمان واقعی تبدیل شده است. در بسیاری از سیستم ها، اطلاعات حساس توسط کاربران متعدد با سطوح مختلف ترخیص کالا از گمرک های امنیتی مشترک این موارد ارائه می شود . به عنوان مثال  سیستم های بیشتر پایگاه های  داده پیشرفته هستند که در برنامه های کاربردی نیاز به حمایت بهنگام بودن  دارد در حالی که مدیریت اطلاعات حساس استفاده می شود، و نیاز فوری به توسعه کنترل همزمانی (CC) الگوریتم در مدیریت معامله ای  است که برآورده هر دو زمان امنیتی مورد نیاز را خواهد داشت . در این مقاله، ما دو الگوریتم CC که اطمینان از هر دو امنیت و زمان واقعی مورد نیاز ارائه شده است.

الگوریتم پیشنهادی در درجه اول در قفل MV است. با این حال، به منظور برآورده محدودیت زمان و نیازمندی های امنیتی، یک روش جدید، به نام یخ، ارائه شده است. علاوه بر این، ما نشان می دهد که الگوریتم ما به درستی کار و آنها را یک درجه بالاتر از همزمانی از الگوریتم های MV موجود است. ما چند نمونه برای نشان دادن رفتار الگوریتم ها ، همراه با مقایسه عملکرد با الگوریتم های دیگر ارائه کرده ایم . نتایج شبیه سازی نشان می دهد بهبود عملکرد قابل توجهی از الگوریتم ارائه شده است.

کلمات کلیدی: Multiversion کنترل همزمانی، امنیت چند سطحی، سیستم های پایگاه داده در زمان واقعی، مدیریت تراکنش

Abstract: Database systems for real-time applications must satisfy timing constraints associated with transactions. Typically, a timing constraint is expressed in the form of a deadline and is represented as a priority to be used by schedulers. Recently, security has become another important issue in many real-time applications. In many systems, sensitive information is shared by multiple users with different levels of security clearance. As more advanced database systems are being used in applications that need to support timeliness while managing sensitive information, there is an urgent need to develop concurrency control (CC) algorithms in transaction management that satisfy both timing and security requirements. In this paper, we propose two CC algorithms that ensure both security and real-time requirements. The proposed algorithms are primarily based on MV locking. However, in order to satisfy timing constraints and security requirements, a new method, called the Freeze, is proposed. In addition, we show that our algorithms work correctly and they provide a higher degree of concurrency than existing MV algorithms. We present several examples to illustrate the behavior of our algorithms, along with performance comparisons with other algorithms. The simulation results show significant performance improvement of the proposed algorithms  ۲۰۰۲ Elsevier Science B.V. All rights reserved.

Keywords: Multiversion concurrency control; Multilevel security; Real-time database systems; Transaction management

 

ترجمه مقاله مسائل حیاتی در فناوری سیگنال واسط مغز و رایانه

یکشنبه ، ۸ شهریور ۱۳۹۴ 214 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : برق /کامپیوتر

Critical issues in state-of-the-art brain–computer interface signal processing

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

در این مقاله به بررسی چند مسئله مهم در  پردازش سیگنال برای رابط مغز و کامپیوتر (BCls) می پردازیم و روشهایی که اخیرا پیشنهاد شده باید مورد بررسی قرار گیرد  . موضوعات بر اساس بحث در طول ۴ نشست بین المللی BCI در یک کارگاه سازمانی ارائه شده و  به بررسی و ارزیابی وضعیت فعلی می پردازد  و مسائل مرتبط با استخراج ویژگی و انتقال پتانسیل زمینه ی BCls  در این مورد انتخاب شده است . مباحث ارائه شده در این مقاله عبارتند از: رابطه بین نوار و الکتروکورتیکوگرافی ، و  ویژگی های جدیدی که  برای پیش بینی عملکرد، نمایش سیگنال زمان تعبیه شده، اطلاعات فاز، سیگنال غیر ثابت، و سازگاری بدون نظارت به کار می روند می باشند .

Abstract: This paper reviews several critical issues facing signal processing for brain–computer interfaces (BCIs) and suggests several recent approaches that should be further examined. The topics were selected based on discussions held during the 4th International BCI Meeting at a workshop organized to review and evaluate the current state of, and issues relevant to, feature extraction and translation of field potentials for BCIs. The topics presented in this paper include the relationship between electroencephalography and electrocorticography, novel features for performance prediction, time-embedded signal representations, phase information, signal non-stationarity, and unsupervised adaptation. (Some figures in this article are in colour only in the electronic version)

 

ترجمه مقاله رابط مغز-کامپیوتر در پزشکی

یکشنبه ، ۸ شهریور ۱۳۹۴ 425 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / پزشکی

Brain-Computer Interfaces in Medicine

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

رابط مغز و کامپیوتر (BCIs) به دست آوردن سیگنال های مغز، تجزیه و تحلیل آنها، و انتقال  آنها را در دستور کار دارد و به دستگاههای خروجی دستورات لازم را ارائه خواهد کرد . BCIs نمیتواند از مسیر عادی خروجی عصبی-عضلانی استفاده کند . هدف اصلی از BCI بازگرداندن عملکرد مفید برای افراد معلول اختلالات عصبی-عضلانی مانند اسکلروز آمیوتروفیک جانبی، فلج مغزی، سکته مغزی، یا آسیب نخاعی می باشد . این موارد مبتنی بر نوار و کنترل دستگاه واحد مبتنی بر نورون خواهد بود ، محققان با  استفاده از الکتروانسفالوگرافی، الکتروکورتیکوگرافی ، و سیگنال های دیگر برای کنترل مغز استفاده کرده اند و  این موارد پیچیده نشانگر   دستگاههای رباتیک، پروتز، صندلی چرخ دار ، و دستگاه های دیگر می باشد  .

رابط مغز و کامپیوتر نیز ممکن است برای توانبخشی بعد از سکته مغزی و اختلالات دیگر مفید واقع شود . در آینده، آنها ممکن است عملکرد جراحان و یا دیگر متخصصان پزشکی را افزایش دهند . فن آوری واسط مغز و رایانه تمرکز تحقیق و توسعه شرکت سرعت در حال رشد است که تا حد زیادی برای دانشمندات ، مهندسان و عموم مردم هیجان انگیز می باشد . دستاوردهای آینده آن به پیشرفت در زمینه ۳ بسیار مهم بستگی دارد. رابط مغز و کامپیوتر نیاز به سخت افزار سیگنال دارد که  راحت، قابل حمل و  امن بوده  و قادر به عملکرد در تمام محیط ها خواهد بود و  سیستم های واسط مغز و رایانه نیاز به مطالعات طولانی مدت برای استفاده در دنیای واقعی توسط افراد معلول شدید دارد  و مدل های موثر و عملی اعتباری برای این موارد  انتشار می یابد . در نهایت، قابلیت اطمینان روز به روز و لحظه به لحظه ای از عملکرد BCI بهبود یافته است به طوری که آن روش قابلیت اطمینان از عملکرد مبتنی بر عضلات طبیعی است.

Abstract :Brain-computer interfaces (BCIs) acquire brain signals, analyze them, and translate them into commands that are relayed to output devices that carry out desired actions. BCIs do not use normal neuromuscular output pathways. The main goal of BCI is to replace or restore useful function to people disabled by neuromuscular disorders such as amyotrophic lateral sclerosis, cerebral palsy, stroke, or spinal cord injury. From initial demonstrations of electroencephalography-based spelling and single-neuron-based device control, researchers have gone on to use electroencephalographic, intracortical, electrocorticographic, and other brain signals for increasingly complex control of cursors, robotic arms, prostheses, wheelchairs, and other devices. Brain-computer interfaces may also prove useful for rehabilitation after stroke and for other disorders. In the future, they might augment the performance of surgeons or other medical professionals. Brain-computer interface technology is the focus of a rapidly growing research and development enterprise that is greatly exciting scientists, engineers, clinicians, and the public in general. Its future achievements will depend on advances in 3 crucial areas. Brain-computer interfaces need signal-acquisition hardware that is convenient, portable, safe, and able to function in all environments. Brain-computer interface systems need to be validated in long-term studies of real-world use by people with severe disabilities, and effective and viable models for their widespread dissemination must be implemented. Finally, the day-to-day and moment-to-moment reliability of BCI performance must be improved so that it approaches the reliability of natural muscle-based function.

 

ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF

شنبه ، ۷ شهریور ۱۳۹۴ 323 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / فناوری اطلاعات

A Survey of Document Clustering Techniques  Comparison of LDA and moVMF

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

این پروژه به طور کلی به بررسی تکنیکهای Document Clustering که به طور گسترده استفاده شده است می پردازد.ما با استفاده از مدل فضای برداری از طریق تکامل آن و گسترش به دیگر مدل های پیچیده تر و آماری صدا آغاز می کنیم. ما جزئیات  دو مدل ، مخلوطی از Von Mises-Fisher و Latent Dirichlet Allocation را از آنجاییکه در سال های اخیر توجه گسترده ای را با توجه به عملکرد خوب خود را بیش از سایر مدل ها داشته اند مقایسه می کنیم. در نهایت میبینیم آزمایشهای بیشتر نیازمند موضوع یا اشیا دیگر است.

کلمات کلیدی :

VSM, LSA, pLSA, K-means, Hierarchical Clustering, LDA, moVMF, Spherical Admixture Model

۱-  پیش زمینه

امروزه اطلاعات بر روی اینترنت در حال انفجار نمایی در طول زمان است، و حدود ۸۰٪  آن به صورت متن ذخیره شده است. بنابراین متن کاوی موضوع پرطرفداری است. یکی از زمینه های تحقیق به طور ویژه Document Clustering  است که یک موضوع عمده در جامعه بازیابی اطلاعات است. و مشخصا”  برنامه های کاربردی گسترده ای در جهان واقعی است ، به طور مثال موتورهای جستجو. به طور معمول، یک موتور جستجو اغلب هزاران صفحه در پاسخ به پرس و جو گسترده را برمی گرداند و این کار را برای کاربران برای فهرست و یا برای شناسایی اطلاعات مربوطه دشوار می کند. متد Clustering میتواند به صورت یک گروه خودکار برای بازیابی یک لیست از دسته های معنی دار استفاده شود  به عنوان موتورهای جستجو سازمانی مانند Northern Light و Vivisimo  یا نرم افزار منبع باز مانند Carrot2 . همچنین گوکل متد Clustering را برای مطابقت وبسایتهای خاص همراه با پرس و جو استفاده می کند. به این صورت که از یک وب سایت می تواند به عنوان مجموعه ای از موضوعات(موضوع چند سند) ببیند و یک query  از خودش یا ترکیبی از چند مبحث باشد. این به طور گسترده توسط جامعه موتورهای جستجو بهینه سازی مورد مطالعه قرار گرفته است. برای پیدا کردن یک راه برای بهینه سازی یک وب سایت، مناقصه مطلوب در کلمات کلیدی خاص تعیین می کنیم  ، و به این ترتیب ROI  را در کمپینهای آنلاین بهبود می دهیم. در نهایت، با افزایش شبکه های اجتماعی در سال های اخیر، مانند فیس بوک و توییتر، اطلاعات معنایی بیشتر در دسترس هستند و در حال حاضر مقدار قابل توجهی از اطلاعات را منتقل می کنند . با نگاهی توییتر به عنوان مثال.حدود ۹۵M تویت در هر روز وجود دارد،

 

ترجمه مقاله پیشرفت های اخیر در زمینه خوشه بندی داکیومنت

شنبه ، ۷ شهریور ۱۳۹۴ 350 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / فناوری اطلاعات 

Recent Developments in Document Clustering

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

این گزارش مروری کوتاه بر وضعیت فعلی پژوهش  های انجام گرفته بر خوشه بندی داکیومنت دارد و پیشرفت های اخیر در این حوزه را معرفی می کند. الگوریتم های خوشه بندی با دو سناریو فرضی در ذهن در نظر گرفته می شود: خوشه بندی query آنلاین با محدودیت کارآمدی شدید و خوشه بندی آفلاین با تاکید بر صحت انجام. تجزیه و تحلیل مقایسه ای الگوریتم ها همراه با یک جدول خلاصه ویژگی های مهم انجام شده و مشکلات باز و همچنین تحقیقات آتی در این حوزه مورد بحث قرار می گیرد.

  • مقدمه

خوشه بندی داکیومنت و یا متن زیر مجموعه ای از حوزه بزرگتر از خوشه بندی داده ها است که مفاهیم را از  زمینه های بازیابی اطلاعات (IR)، پردازش زبان طبیعی (NLP)، و یادگیری ماشین (ML) قرض می گیرد. خوشه بندی اسناد از این پس به سادگی به عنوان خوشه بندی معرفی شده است.

فرایند خوشه بندی با هدف کشف گروه بندی های طبیعی است و بنابراین  یک نمای کلی از رده ها(موضوعات) در مجموعه اسناد ارائه می دهد. در زمینه هوش مصنوعی،به عنوان یادگیری ماشین بدون سرپرست شناخته شده است. خوشه بندی را نباید با طبقه بندی اشتباه گرفت. در مسئله طبقه بندی شماره رده و ویژگی های آن بصورت قیاسی شناخته شده است و اسناد در این رده اختصاص داده است. در مقابل، در مسئله خوشه بندی همانطور که در شماره۱ است ویژگی ها و یا عضویت (ترکیب) هر رده از پیش شناخته شده است. این تفاوت در شکل ۱ نشان داده شده است. طبقه بندی مثالی از یادگیری ماشینی نظارت شده است.

فهرست موجود است .

 

ترجمه مقاله مدیریت اطلاعات مالی برای دانشگاه ها با استفاده از نرم افزار open-source

شنبه ، ۷ شهریور ۱۳۹۴ 274 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر

Financial information management for university departments,using open-source software

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده

در این مقاله یک مدل برای تجزیه و تحلیل نتایج مختلف تولید شده توسط برنامه کاربردی TTFنظریه متانسب با فناوری برای مدیریت اطلاعات مالی و اقتصادی بیان میشود.این مدل توسط گودهو ۱۹۹۵گسترش یافته است که دارای دو روش: (۱)نقش کلیدی در طراحی فناوری و ایفای نقش و انجام وظیفه توسط مدیر است. هر دوی این جنبه ها بسته به ارزیابی های ساخته شده از یک سری از ویژگیها یا ابعاد ذاتی به مدل میتواند اصلاح شود(۲). انتشار ازاد از کد منبع برنامه نه تنها اجازه میدهد که دانش انتقال پیدا کند بلکه جوامع مجازی را ایجاد میکند که از طریق کار مشترک و تبادل تجارب میتواند به یک تناسب بهتری ا ز یک تکنولوژی و وظیفه ای که در دست است برسید.این مدل در بخشهای مختلفی از دانشگاه کراندا (اسپانیا)معرفی شده و در هر دو سطح فردی و گروهی نتایج به دست امده و رد ارزیابی قرار گرفته است.این ارزیابی با استفاده از دیدگاه های مدیران انجام شده است.

کلید واژه ها:مدیریت اطلاعات،دپارتمانهای دانشگاهی،تئوری متناسب با فناوری،نرم افزارهایOpen-Source

۱مقدمه:

چند بخش یا سازمانی و یا گروه تا کنون پیامدهای بحران اقتصادی را در یافت نمودند به خصوص دولت ها تحت تاثیر زیادی قرار گرفتند.و لذا بعد از ان برنامه های ثابتی را برای خود انتخاب نموده اند.علاوه بر این انها کاهش ها در درامدهای مالیاتی را در کسر بودجه شدید در بسیاری از کشورهای منطقه بود و از جمله اسپانیا دیده اند.در نتیجه اقدامات صورت گرفته برای افزایش در امد یعنی با بالا بردن نرخ مالیات یا ایجاد مناطق جدید مشمول مالیات و کاهش هزینه های عقلانی می باشد.

اسپانیایی ها به دنبال توجیه کاهش هزینه ها و در نتیجه بهبود بهره وری در استفاده از منابع عمومی پرداختند در این رابطه یک سری از اسناد نیز ارائه شد پرداختن به مرز و بخش خصوصی و عمومی با هدف دستیابی به استفاده کار امدتر از منابع و متصل شدن به این هدف از بودجه است. همه این اسناد منعکس کننده ضرورت تعیین هزینه ها ی واقعی از فعالیت های انجام شده در هر منطقه از دانشگاه است.

 

ترجمه مقاله نرم افزار تحمل خطا در سیستم عامل های کامپیوتری

سه شنبه ، ۳ شهریور ۱۳۹۴ 269 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر 

Software Fault Tolerance in Computer Operating Systems

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

تحمل خطا در سیستم در این فصل تجزیه وتحلیل برای ۳ سیستم عملیاتی VA*IVMS و BM/MVS و GUARDIAN می باشد. یزاساس اندازه گیری این سیستم ویزگی های اساسی  خطا در نرم افزار بررسی شده است. تحمل خطا در سیستم عامل ناشی از استفاده از بهبود می باشد. دو سطح از مدل های توسعه یافته به تجزیه وتحلیل خطا و بازیابی فرایندها در داخل سیستم یک سیستم عامل را در میان چندین نمونه از سیستم عامل های در حال اجرا در یک محیط توزیع شده است. ایناندازه گیری ها نشان می دهد که استفاده از جفت فرایند در سیستم ها  که در اصل برای تحمل خرابیهای سخت افزاری در نظرگرفته شده است. اجازه می دهد تا سیستم در حدود ۷۰% از نقص در نرم افزار که به شکست پردازنده منجر می شود. را تحمل کند. اتصال  ضعیفی بین پردازنده ها به دلیل عدم پشتیبان گیری متفاوت از اجزا اصلی دلیل عمده برای اجرای نرم افزار تحمل خطا است. سیستم های IBM/MV تقریبا دو برابر زمانی روال بهبود را طی می کنند و در   مقایسه با مواردی که هیچ روال بهبودی ندارند در دسترس هستند. با این حال حتی زمانی که  که بهبود ارائه نشده است تقریاب با احتمال ۵۰% نارسایی در سیستم وجود دارد.

 

ترجمه مقاله محرکه و مدل سازی برنامه زمان اجرا

سه شنبه ، ۳ شهریور ۱۳۹۴ 254 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر

Checkpointing and the Modeling of Program Execution Time

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده :

محرکه روش معمول مورد استفاده برای کاهش زمان اجرای برنامه های طولانی مدت است.با محرک ، وضعیت برنامه د حال اجرا را که به صورت متناوب است را می توان آزاد کرد.پس از وقوع یک شکست،برنامه سابق اجرا می شودو از اول دوباره شروع نمی شود.با توجه به اینکه محرکه همیشه می تواند مفید باشد و اگر این باشد یک استراتژی مطلوب ممکن است به طوری که برای به حداقل رساندن زمان اجرای مورد انتظار و یا به حداکثر رساندن احتمال زمان اجرای بیش از حد بحرانی عمل کند.در این فصل ما چندین مدل از محرکهو بهبود در برنامه را بر حسب به دست آوردن توزیع زمان اجرای برنامه معرفی می کنیم.ما با مراجعه به برخی از نتایج موجود و همچنین معرفی و تجزیه تحلیل مدلهای جدید اقدام می کنیم.نشان داده شده است که انتظار می رود اجرا به طور خطی(نمایی)نیاز به محرکه دارد.علاوه بر این ، این مدل م تواند در مقایسه با استراتژی های مختلف محرکه و برای تعیین فاصله بهینه بین باررک مورد استفاده قرار بگیرد.در طول فصل و در هر زمان که مناسب است،سعی کنید کارهای تحقیقاتی دیگر را اضافه کنید.

۱-مقدمه :

تحمل خطا یکی از ویژگیهای مرد نظر در برنامه های کاربردی نرم افزارهایی است که به مدت طولانی ممکن است در انواع زمینه ها از جمله محاسبات فشرده عددی شبیه سازی سیستم های پیچیده ،نمایش پایگاه های داده هی بزرگ به کار رود.قابلیت اطمینان از چنین برنامه های کاربردی ممکن است به یک علت خارجی به خطر بیافتدمانند قطع شدن برق،شکستن دیسک،شکست پردازنده و انواع دیگر اختلالات در عملکرد سیستم و یا به دلیل خطرات دائمی مانند آنهایی که در خود برنامه وجود دارد باشد.تکنیکهای تحمل خطا(مانند فصل۴-۱)را میتوان به منظور افزایش قابلیت اطمینان از چنین برنامه های کاربردی مورد استفاده قرار داد.با این حال اغلب مستلزم هزینه و یا منابع اضافی است.به عنوان مثال اضافه کردن به عنوان مثال اضافه کردن یک قابلیت راه اندازی مجدد پس از نو سازی می تواند موفقیت آمیز باشد.با این حال چنین توانایی راه اندازی مجدد در برابر زمان اجرا بیش از حد به دلیل شکستهای مکرر و پس از فرآوری سنگین محافظت نمی کند.زمان اجرای یک برنامه به عنوان زمان تعریف شده برای تکمیل محاسبات از جمله تعمیرات و شروع مجدد پس از شکست است.این همچنین شامل کارهای اضافی مورد نیاز توسط روش تحمل خطا در صورت وجود است.ساعت هم مهم است چرا که معمولا برای ارزیابی و مقایسه عملکرد درروشهای مختلف تحمل خطا در نرم افزارهای کامپیوتری مورد استفاده قرار می گیرد.این است که به خوبی شناخته شده است که زمان اجرای مورد انتظار نرم افزار با قابلیت تحمل خطا به طور معمول به صورت نمایی رشد می کند یا نیاز به پردازش آن است.این به خاطر شکست است که باعث شده است برنامه مجددا از ابتدا راه اندازی شود در نتیجه پردازش هایی که در مدت اجرا انجام داده بود از دست می دهد.محرکه روش معمول مورد مورد استفاده در برنامه های کاربردی نرم افزارهای تحمل پذیر خطا و برنامه های برنامه های طولانی مدت به منظور افزایش قابلیت اطمینان بوده و افزایش بهره وری محاسباتی را دارد(نگاه کنید به مثال cha72a-cha72b).

 

ترجمه مقاله مدلی از مدیریت QOS در یک اشتراک گذاری داده های توزیع شده وسیستم ارشیو:

سه شنبه ، ۳ شهریور ۱۳۹۴ 275 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / فناوری اطلاعات

 

Model of QoS Management in a Distributed Data Sharing and Archiving System

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

 

چکیده:

برنامه های کاربردی علمی پارادایم چهارم با مقادیر زیادی از دادهای ذخیره شده در دستگاه های ذخیره سازی مختلف و یا سیستم ها سروکار دارد. سیستم های ذخیره سازی این داده ها انتخاب می شوند. برخی ازالزامات مطرح شده در سیستم های ذخیره سازی ممکن است به طور رسمی در توافق نامه ی سطح خدمات در کیفیت سرویس (QOS) ابراز نگرانی کنند.

مدیریت QOS در سیستم های ذخیره شده با توجه به امکان ناهمگنی دستگاه ذخیره سازی یککار چالش انگیز است،به صورت پویا الگوی دسترسی به داده ها را تغییر میدهد، همزمانی و منابع ذخیره سازی مشتری را به اشتراک میگذارد. زمانی که محیط های محاسبات توزیع شده با منابع به اشتراک گذاشته شده و مجازی شده مانند ابرها در نظر گرفته میشود،مشکل بیشتر میشود. در این مقاله، تحقیق ما در مورد روش مدیریت عملکرد ذخیره سازی با توجه به   QOS در موحیط توزیع شده است که توسط پروژه ی انبار داری ملی اطلاعات۲ (MDS2) انجام شده است. یک مدل جدید از مدیریت ذخیره سازی QOS پیشنهاد شده است و اجرای ان در NDS2 شرح داده شده است.

کلمات کلیدی: سیستم ذخیره سازی توزیع شده ، توافق نامه ی سطح خدمات، کیفیت سرویس

 

ترجمه مقاله مدلی از مدیریت QOS در یک اشتراک گذاری داده های توزیع شده وسیستم ارشیو

دوشنبه ، ۲ شهریور ۱۳۹۴ 277 views ۰ دیدگاه نوشته:نیکسام شاپ

رشته : کامپیوتر / فناوری اطلاعات

 

Model of QoS Management in a Distributed Data Sharing and Archiving System

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

 

چکیده:

برنامه های کاربردی علمی پارادایم چهارم با مقادیر زیادی از دادهای ذخیره شده در دستگاه های ذخیره سازی مختلف و یا سیستم ها سروکار دارد. سیستم های ذخیره سازی این داده ها انتخاب می شوند. برخی ازالزامات مطرح شده در سیستم های ذخیره سازی ممکن است به طور رسمی در توافق نامه ی سطح خدمات در کیفیت سرویس (QOS) ابراز نگرانی کنند.

مدیریت QOS در سیستم های ذخیره شده با توجه به امکان ناهمگنی دستگاه ذخیره سازی یککار چالش انگیز است،به صورت پویا الگوی دسترسی به داده ها را تغییر میدهد، همزمانی و منابع ذخیره سازی مشتری را به اشتراک میگذارد. زمانی که محیط های محاسبات توزیع شده با منابع به اشتراک گذاشته شده و مجازی شده مانند ابرها در نظر گرفته میشود،مشکل بیشتر میشود. در این مقاله، تحقیق ما در مورد روش مدیریت عملکرد ذخیره سازی با توجه به   QOS در موحیط توزیع شده است که توسط پروژه ی انبار داری ملی اطلاعات۲ (MDS2) انجام شده است. یک مدل جدید از مدیریت ذخیره سازی QOS پیشنهاد شده است و اجرای ان در NDS2 شرح داده شده است.

کلمات کلیدی: سیستم ذخیره سازی توزیع شده ، توافق نامه ی سطح خدمات، کیفیت سرویس

 

 

ترجمه مقاله ویروسها ، کرمها وتروژانها چه هستند؟

دوشنبه ، ۲ شهریور ۱۳۹۴ 243 views ۰ دیدگاه نوشته:نیکسام شاپ

ترجمه مقاله ویروسها ، کرمها وتروژانها چه هستند؟

 

رشته : کامپیوتر 

?What are viruses, worms, and Trojans

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

ویروسها ، کرمها وتروژانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما واطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند وآنها حتی ممکن است از کامپیوترشما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند ودرآدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک وتعدادی مفهوم رایج خوب شما احتمالا کمترقربانی اینها هستید . به نظر می رسد این پیش قدم شدن شما برای جلوگیری تمام فامیل شما را محافظت می کند. بخوانید برای یادگرفتن درباره مشخصه ها وتفاوتهای ویروسها ، کرمها وتروژانها .

  • ویروس چیست؟
  • کرم چیست؟
  • تروژان چیست؟
  • چطورکرمها وویروسهای دیگر پخش می شوند؟
  • چطورمی توان اثرکرم یا ویروس داشت؟

مرحله بعدی : کاهش خطر ویروس

ویروس چیست؟

ویروس یک تکه کد کامپیوتراست که خودش وابسته به یک برنامه یا فایل است بنابراین آن می تواند ازکامپیوتر به کامپیوتر پخش شود.ویروسها می توانند موجب خطر نرم افزار، سخت افزار وفایلهای شما باشند.

 

ترجمه مقاله کاربردهای پیشرفته‌ی شبکه‌های عصبی و هوش مصنوعی

پنج شنبه ، ۱ مرداد ۱۳۹۴ 292 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Advanced Applications of Neural Networks and Artificial Intelligence: A Review
عنوان فارسی مقاله: کاربردهای پیشرفته‌ی شبکه‌های عصبی و هوش مصنوعی
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌ی عصبی مصنوعی  را می‌توان یکی از شاخه‌های هوش مصنوعی دانست که به‌عنوان یک تکنولوژی رایانشی در علوم کامپیوتر مدنظر قرارگرفته است. در این مقاله قصد داریم به بازبینی حوزه‌ی هوش مصنوعی پرداخته و بر روی کاربردهای اخیر آن، که از شبکه‌های عصبی مصنوعی (ANN) و هوش مصنوعی (AI) استفاده می‌کند بیندازیم.همچنین قصد داریم ادغام شبکه‌های عصبی را با سایر متدهای رایانشی‌ای مانند منطق فازی  در نظر گرفته تا بتوانیم توانایی تفسیر داده‌ها را بهبود دهیم. شبکه‌های عصبی مصنوعی را می‌توان یک تکنولوژی رایانشی نرم دانست که در سطح زیادی موردمطالعه قرارگرفته و در طی دو دهه‌ی اخیر نیز کاربردهای زیادی از آن پدید آمده است. رایج‌ترین کاربردهای شبکه‌های عصبی را می‌توان در حل مسائل تشخیص الگو، تحلیل داده‌ای، کنترل و خوشه‌بندی دانست. شبکه‌های عصبی مصنوعی دارای ویژگی‌های زیادی من‌جمله سرعت پردازشی بالا و توانایی در یادگیری و به دست آوردن جواب یک مسئله(از طریق یادگیری یک مجموعه داده‌ای) می‌باشند. هدف اصلی این مقاله این بوده که به بررسی کاربردهای اخیر شبکه‌های عصبی مصنوعی و هوش مصنوعی پرداخته و یک بازبینی جامعی را در خصوص  نقش اصلی AI و NN در حوزه‌های مختلف ارائه دهیم.
واژگان کلیدی:
هوش مصنوعی، شبکه‌های عصبی، یادگیری ماشین، رایانش نرم


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی

پنج شنبه ، ۱ مرداد ۱۳۹۴ 254 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک
عنوان فارسی مقاله: Determinants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP
دسته: کامپیوتر – نرم افزار
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
افزایش رو به رشد پهنای باند اینترنت و  تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات  باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها  بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERP و تدارک الکترونیک   مبتنی بر نرم افزار به عنوان یک سرویس(SaaS)  روی آورند ؟  این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک  تشخیص دهیم. در ادامه، این چارچوب با استفاده از  متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (۱۹۸۷) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از ۸ کاربر و ۹ سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک  را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه  نیز در این خصوص تأثیر زیادی داشته اند.
واژگان کلیدی:نرم افزار به عنوان یک سرویس(SaaS)، سرویس دهنده اپلیکیشن(ASP) ، برون سپاری IS،  برون سپاری، وب معنایی، تدارک الکترونیک، ERP


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تحلیل پایداری الگوریتم برنامه‌نویسی پویای هیوریستیک، برای سیستم‌های غیرخطی

پنج شنبه ، ۱ مرداد ۱۳۹۴ 195 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Stability analysis of heuristic dynamic programming algorithm for nonlinear systems
عنوان فارسی مقاله: تحلیل پایداری الگوریتم برنامه‌نویسی پویای هیروستیک، برای سیستم‌های غیرخطی
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم به توسعه‌ی یک الگوریتم برنامه‌نویسی پویای هیروستیک(HDP)   مبتنی بر ارزش-تکرار بپردازیم، با این هدف که بتوان مسئله‌ی کنترل بهینه را برای سیستم‌های غیرخطی  تکراری ازنظر زمانی حل کرد. در ابتدا، یک اثبات همگرایی دقیقی  از الگوریتم HDP را ارائه خواهیم داد. دوم، مباحث پایداری مربوط به الگوریتم HDP برای سیستم‌های غیرخطی را نیز موردبررسی قرار خواهیم داد. اعتقاد بر آن است که عیب اصلی الگوریتم HDP این بوده که فقط تابع محدودی از دنباله کنترل تکراری  می‌تواند تثبیت گردد، و بنابراین تکرارهای نامحدود مورداجرا قرار خواهند گرفت. به‌منظور تصدیق این مسئله، یک نتیجه‌ی پایداری جدیدی را برای الگوریتم HDP ارائه خواهیم داد که نشان می‌دهد که قوانین کنترل تکراری حاصله در پس از تکرارهای محدود می‌تواند پایداری  حلقه بسته  را تضمین سازد. یک نتیجه‌ی پایداری مشابهی نیز برای سیستم‌های غیرخطی گسسته زمانی به‌دست‌آمده است. بنابراین، کاربرد الگوریتم HDP   در سطح زیادی بهبود پیدا می‌کند. ساختار شبکه‌ی عصبی منفرد (NN) نیز به‌منظور پیاده‌سازی الگوریتم بکار گرفته‌شده است. باید خاطرنشان کرد که این الگوریتم را می‌تواند بدون دانستن پویایی‌های داخلی مربوط به سیستم‌ها پیاده‌سازی کرد. درنهایت، نتایج عددی به‌منظور اثبات بهره‌وری متدهایی که توسعه داده‌ایم ارائه  خواهد شد.
واژگان کلیدی: همگرایی، پایداری، برنامه‌نویسی پویای هیروستیک(HDP)، کنترل بهینه، تکرار-ارزش


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله حفاظت ناتمام دیفرانسیلی ژنراتور

دوشنبه ، ۲۹ تیر ۱۳۹۴ 247 views ۰ دیدگاه نوشته:نیکسام شاپ
ترجمه مقاله حفاظت ناتمام دیفرانسیلی ژنراتور

ترجمه مقاله حفاظت ناتمام دیفرانسیلی ژنراتور

on wavelet transform

حفاظت ناتمام دیفرانسیلی ژنراتور جدید براساس تبدیل موجک

تعداد صفحات انگلیسی: ۸ صفحه
تعداد صفحات فارسی : ۱۴ صفحه
دانلود متن انگلیسی رایگان

Abstract

This paper proposes a digital computer technique based on wavelet transform for generator incomplete differential protection scheme. Exploitation of the fault-generated high frequency currents, the new scheme can provide fault detection with high sensitivity and is also capable of discriminating between internal and external faults. The effectiveness of the proposed scheme was verified both in the experiment and in the field. The results show that the scheme can detect the generator fault with high sensitivity and selectivity during all operation conditions.چکیده

این مقاله تکنیک کامپیوتری دیجینال  بر مبنای تبدیل برای طرح دیفرانسیلی ناقص ژنراتور مطرح می کند. با استفاده از خطای جریان‌های فرکانس بالای ژنراتور طرحی جدید ایجاد شده که می تواند به تشخیص خطا با حساسیت بالایی پرداخته و همچنبن قادر به تفکیک بین خطاهای داخلی و خارجی می باشد. کارآیی طرح پیشنهادی در آزمایش و عمل به اثبات رسیده است. نتایج نشان دهنده‌ آن هستند که طرح مزبور می‌تواند خطای ژنراتور را با حساسیت بالایی در تمامی شرایط کاری آشکار نماید.

کلیدواژه: خطای داخلی ژنراتور، تبدیل موجک، حفاظت دفرانسیل،جریان فرکانس بالا
دانلود فایل

ترجمه بررسی روش های خوشه بندی اسناد

پنج شنبه ، ۲۵ تیر ۱۳۹۴ 351 views ۰ دیدگاه نوشته:نیکسام شاپ
ترجمه بررسی روش های خوشه بندی اسناد

ترجمه بررسی روش های خوشه بندی اسناد

ترجمه مقاله انگلیسی
A Survey of Document Clustering Techniques

                          مقایسه و بررسی روش های خوشه بندی اسناد(داکیومنت)

 

تعداد صفحات انگلیسی: ۲۰ صفحه
تعداد صفحات ترجمه فارسی: ۱۲ صفحه
دانلود متن انگلیسی

طرح کلی مطالب اساسی این مقاله به شرح زیر است. بخش ۲ بررسی مختصری از تکنیک های خوشه بندی سلسله مراتبی متراکم ارائه می دهد در حالی که بخش ۳ طرح فضایی بردار برای اسناد(داکیومنت) را بررسی می کند، به ویژه جنبه های لازم برای درک خوشه بندی اسناد(داکیومنت) را بیان می کند. بخش ۴ اندازه گیری های کیفیت خوشه هایی که به عنوان مبنایی برای مقایسه تکنیک های مختلف خوشه بندی اسناد(داکیومنت) مورد استفاده قرار می گیرد را ارائه می دهد و در بخش ۵ جزئیات بیشتر در مورد k-means و الگوریتم k-meansbisectingارائه می دهد. بخش ۶ به طور خلاصه مجموعه داده های استفاده شده در آزمایشات ما را شرح می دهد و بخش های ۷ و۸ نتایج تجربی بدست آمده را بیان می کنیم. بطور خاص، بخش ۷ سه روش سلسله مراتبی متراکم را مقاسیه می کند. درحالیکه بخش ۸ روش سلسله مراتبی k-means و bisecting K-means را بررسی و مقایسه می کند. فصل ۹ هم نتایج بدست آمده را توضیح داده و در بخش ۱۰  خلاصه ای از نتایج بدست آمده را شرح می دهیم.

دانلود فایل

ترجمه مقاله فناوری فوق هوشمند هیبریدی

پنج شنبه ، ۲۵ تیر ۱۳۹۴ 194 views ۰ دیدگاه نوشته:نیکسام شاپ
ترجمه مقاله فناوری فوق هوشمند هیبریدی

ترجمه مقاله فناوری فوق هوشمند هیبریدی

On solving the forward kinematics of 3RPR planar parallel

manipulator using hybrid metaheuristics

حل سینماتیک سطوح موازی کنترل۳RPR با استفاده از فناوری فوق هوشمند هیبریدی

تعداد صفحات انگلیسی: ۱۲ صفحه
تعداد صفحات ترجمه فارسی: ۱۸ صفحه
دانلود متن انگلیسی

مقدمه:
استفاده از الگوریتم های جستجوی فوق هوشمند  در دهه های اخیر برای حل مشکلات NP در بهینه سازی مسائل دنیای واقعی دشوار شده است. روش های جستجویفوق هوشمند مانند الگوریتم ژنتیک و الگوریتم شبیه سازی شده باعث تعدادی از مشکلات نرم افزاری می شود.

دانلود فایل

ترجمه مقاله انگلیسی داده کاوی جهانی

سه شنبه ، ۲۳ تیر ۱۳۹۴ 330 views ۰ دیدگاه نوشته:نیکسام شاپ
ترجمه مقاله انگلیسی داده کاوی جهانی

ترجمه مقاله انگلیسی داده کاوی جهانی

ترجمه مقاله انگلیسی

Global data mining: An empirical study of current trends, future forecasts
and technology diffusions

داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری:

تعداد صفحات انگلیسی: ۱۰ صفحه
تعداد صفحات ترجمه فارسی: ۱۹ صفحه
دانلود متن انگلیسی
مقدمه:
داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو ۱۹۹۶ ، پیاتتکسی و اسمیت ۱۹۹۶ که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.

دانلود فایل

ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

سه شنبه ، ۲۳ تیر ۱۳۹۴ 326 views ۰ دیدگاه نوشته:نیکسام شاپ
ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

ترجمه مقاله انگلیسی
Analysis the effect of data mining techniques on database

پیشرفت ها در مهندسی نرم افزار تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها

تعداد صفحات انگلیسی: ۶ صفحه
تعداد صفحات ترجمه فارسی: ۱۰ صفحه
دانلود متن انگلیسی

مقدمه:

در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود.

دانلود فایل

دانلود مقاله ترجمه شده هرزنامه (اسپم) ها و ارتباطات بازاریابی

دوشنبه ، ۲۲ تیر ۱۳۹۴ 392 views ۰ دیدگاه نوشته:نیکسام شاپ
دانلود مقاله ترجمه شده هرزنامه (اسپم) ها و ارتباطات بازاریابی

دانلود مقاله ترجمه شده هرزنامه (اسپم) ها و ارتباطات بازاریابی

Spam and Marketing Communications
هرزنامه (اسپم) ها و ارتباطات بازاریابی

تعداد صفحات انگلیسی: ۸ صفحه
تعداد صفحات ترجمه فارسی: ۱۱ صفحه
دانلود متن انگلیسی

چکیده:

 هدف از این تحقیق، بررسی این مسئله است که با در نظر گرفتن عقایدی که در بخش بازاریابی دیجیتال (صفر و یکی-کامپیوتری) و کاربران اینترنتی وجود دارد، چگونه اسپم در ارتباطات بازاریابی به یک معضل تبدیل شده است. مصاحبه های عمیقی با افراد صاحب تجربه در بازاریابی دیجیتالی (کامپیوتری) برنامه ریزی شده است تا فهم عمیق تری در ساختار پیچیده اسپم به دست آید. به علاوه، یک برآورد وب-بنیاد ( مبتنی بر وب) این مسئله را که کدام کاربران اینترنتی و چگونه با اسپم و حریم شخصی برخط (آن لاین) رفتار می کنند ، بررسی کرده است. نتایج این برآورد، سه بخش از کاربران را که هر کدام پروفایل (پرونده اطلاعات شخصی) ویژه ای در مورد نگرانی برای اطلاعات شخصی در معرض دید هنگام برخط بودن، اطلاعات به اشتراک گذاشته شده بر خط و واکنش ویژه مقابله با اسپم شدن (در یافت هرزنامه ها) دارند را آشکار می سازد (بوچان، پانی، جانسن و ریپز، ۲۰۰۶؛ اسمیت، میل برگ و برک، ۱۹۹۶).

دانلود فایل

مقاله انگلیسی کارائی مرور وب

جمعه ، ۱۹ تیر ۱۳۹۴ 303 views ۰ دیدگاه نوشته:نیکسام شاپ
مقاله انگلیسی کارائی مرور وب

مقاله انگلیسی کارائی مرور وب

دانلود ترجمه مقاله انگلیسی
کارائی مرور وب با پردازش    thin client بی سیم

Web Browsing Performance of
Wireless Thinclient Computing

تعداد صفحات انگلیسی: ۷ صفحه
تعداد صفحات ترجمه فارسی:  ۷ صفحه
دانلود متن انگلیسی

مقدمه :
محبوبیت برنامه های کاربردی وب و افزایش شبکه های بی سیم موجود ، رشد دستگاه های پردازش همراه و بی سیم را می افزاید. به موازات این رشد ، سیستم های پردازش تین کلاینت بی سیم نیز در حال پدیدار شدن هستند .

 INTRODUCTION
The popularity of web applications and the increasing availability of wireless networks are fueling a growing proliferation of wireless and mobile computing devices.

دانلود فایل

ترجمه مقاله بهره وری انرژی و مجازی سازی سرور در دیتا سنتر ها

شنبه ، ۹ خرداد ۱۳۹۴ 323 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Energy Efficiency and Server Virtualization in Data Centers: An Empirical Investigation
عنوان فارسی مقاله: بهره وری انرژی و مجازی سازی سرور، در دیتا سنتر ها
دسته: مهندسی کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به رشد نگرانی های مرتبط با مصرف قابل ملاحظه ی انرژی در دیتا سنتر ها، پژوهش هایی با هدف حرکت به سمت دیتا سنتر های سبز  و افزایش بهره وری انرژی در آنها صورت گرفته است. به طور خاص، مجازی سازی سرور   را می توان یک روش کارآمد برای یکپارچه سازی کاربرد هایی از چندین اپلیکیشن به یک سرور، و با هدف کاهش انرژی مصرفی دانست. اگرچه  یافته های کمی مرتبط با سربار مصرف انرژی و کاهش توان کاری برای سرور های مجازی در دیتا سنتر ها صورت گرفته است. در پژوهش حاضر، از روشی نوآور برای توصیف مصرف انرژی بر روی سرور های مجازی استفاده کرده ایم. یک روش تجربی نیز برای بررسی تأثیرات مجازی سازی سرور بر روی استفاده از انرژی در سرور های فیزیکی ارائه شده است. با جمع آوری و تحلیل داده ها، ما به یک ایجاد تعادل قابل ملاحظه ای بین کاهش انرژی و یکپارچه سازی سرور دست یافتیم و تأثیرات قطعی آنرا نیز مشاهده کردیم(مانند کاهش سربار انرژی و توان کاری). یک چنین توصیفی، بر مبنای اصول ریاضی برای یکپارچه سازی سرور در معماری دیتا سنتر های سبز می باشد.
۱٫مقدمه
با توجه با افزایش استفاده از محاسبات ابری، متأسفانه دیتاسنتر ها که یک نقشی اساسی را در محاسبات ابری بازی می کنند، انرژی زیادی مصرف می کنند. تخمین زده شده است که دیتاسنتر های ایالت متحده، ۶۴ میلیارد کیلووات ساعت انرژی الکتریسیته در سال ۲۰۰۶ مصرف کرده اند. این یک رشد دو برابری را در مقایسه با سال ۲۰۰ نشان می دهد و انتظار می رفت که تا انتهای سال ۲۰۱۲ نیز چنین مقداری ردش دوبرابری داشته باشد[۱۱]. از این رو، چگونگی مهار مصرف بیش از حد انرژی به عنوان یک چالش کلیدی برای دیتاسنتر های آینده مطرح شده است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پروتکل مسیریابی کیفیت خدمات مبتنی بر پایداری لینک در شبکه های ادهاک (Ad hoc)

پنج شنبه ، ۳۱ اردیبهشت ۱۳۹۴ 373 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A link-state QoS routing protocol based on link stability for Mobile Ad hoc Networks
عنوان فارسی مقاله: یک پروتکل مسیریابی کیفیت سرویس ، مبتنی بر پایداری لینک در شبکه های موردی
دسته: کامپیوتر – شبکه – اپلیکیش های کامپیوتری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، قصد داریم مکانیسمی را برای ایجاد مسیرهای پایدار و متحمل در  بین گره ها در شبکه های موردی ارائه دهیم.  این مکانیسم، از تابع پایداری به عنوان معیار اصلی انتخاب مسیر مبتنی بر محاسبه ی درجه ی پویایی یک گره نسبت به همسایه هایش استفاده میکند. ما یک چنین مکانیسمی را بر روی پروتکل  OLSR ( پروتکل مسیریابی وضعیت لینک بهینه شده( تست کردیم تا گره های MRP(ایستگاه های چندنقطه ای)  و توپولوژی هایی که پایداری خوبی دارند را  برگزینیم.این مکانیسم به میزان قابل ملاحظه ای باعث کمینه شدن محاسبه ی مجدد MPR و پروسه ی محاسبه ی مجدد جداول مسیریابی شده است. علاوه بر این، چنین مکانیسمی باعث تضمین متریک های کیفیت سرویس(QoS)  ، مانند میزان از دست دادن بسته و زمان پاسخ می شود. نتایج شبیه سازی یک بهری وری را در مکانیسم ما نشان داده و اجازه ی پژوهش های بیشتر را به منظور تضمین سایر نیازمندی های کیفیت سرویس می دهد.
واژگان کلیدی:MANET، مسیریابی کیفیت سرویس، پایداری لینک، OLSR
مقدمه
شبکه های موردی (Manet) را میتوان کلاسی از شبکه های بدون ساختار دانست که توسط تعدادی گره های سیال و بی سیم خودمختار ایجاد شده است(Corson,Macker 1999). مشخصه های ذاتی چنین شبکه هایی باعث شده تا پشتیبانی از اپلیکیشن های چند رسانه ای به امری چالش برانگیز مبدل گردد. در اصل، قابلیت پویایی یک گره و منابع بسیار کم، به صورت مستقیم بر روی شرط  تحویل بسته ها اثر گذاشته، که این خود بسته به کیفیت مسیر انتخاب شده می باشد. استراتژی های مسیریابی کلاسیک، اعم از AODV، DSR(مسیریابی منبع پویا) و OLSR غالباٌ بر روی کمینه سازی تعداد هاپ های مسیر طی شده متمرکز می باشند. این معیار بدیهی است که برای تضمین کیفیت سرویس ناکارآمد خواهد بود. در اصل، کمینه سازی تعداد هاپ ها هیچ تضمینی را برای کیفیت لینک های انتخاب شده در اختیار ما قرار نمیدهد. در صورتی که چنین بود، پروتکل به صورت پیش فرض دورترین گره را برای رسیدن به مقصد انتخاب می کرد که باعث کمترین انتخاب از گره ها نیز می گردید. به همین خاطر، پروتکل های مسیریابی تضمین کننده ی QoS ارائه شدند. بعضی از این پروتکل ها تلاش کرده تا بهترین مسیرها را بر حسب متریک های انتخاب شده(فاصله، کیفیت سیگنال و غیره) و یا ترکیبی از این متریک ها فراهم سازند(مانند سرعت و زاویه ی حرکت گره ها). روش های دیگر، برروی رزرو منابع متمرکز هستند. در این دو کلاس از پروتکل ها، قابلیت پویایی گره ها اصلاٌ در نظر گرفته نشده است. در اصل، قابلیت پویایی گره ممکن است به وضوح بر روی کیفیت و همچنین مسیر انتخاب شده و پایداری آنها تأثیر داشته باشد. بنابراین، پروسه ی انتخاب مسیر باید معیار پایداری لینک را نیز در نظر بگیرد تا اجازه ی حفظ صفات مسیر انتخاب شده را داشته باشد(Zhu,2006).


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستم تشخیص و اجتناب از تهاجم در رایانش ابری

دوشنبه ، ۲۸ اردیبهشت ۱۳۹۴ 282 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: An intrusion detection and prevention system in cloud computing
عنوان فارسی مقاله: سیستم تشخیص و اجتناب از تهاجم در رایانش ابری
دسته: کامپیوتر – شبکه – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۴۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 ساختار باز و توزیع‌شده‌ی سرویس‌ها و رایانش ابری را می‌توان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستم‌های تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS)  وجود دارد، نمی‌توان از این سیستم‌ها برای توسعه در محیط‌های رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فن‌های مدیریت هشدار و IPDS که توسعه‌یافته است را موردبررسی قرارداده و آگاهی‌هایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راه‌حل‌های ممکنی که در این زمینه ارائه‌شده است انجام داده تا بتوانیم در محیط‌های رایانش ابری، چنین حملاتی را تشخیص داده و از آن‌ها اجتناب کنیم. با در نظر گرفتن مشخصه‌های IDPS ها و سیستم‌های رایانش ابری، یک لیستی از نیازمندی‌هایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطه‌ی آن نیاز است ارائه داده‌ایم همچنین از یک نظریه‌ی فازی به‌منظور پاسخ به این نیازمندی‌ها استفاده نموده‌ایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستی‌شناسی، تصحیح هشدار، نیازمندی‌های سیستم
فهرست مطالب
چکیده…………………………………………………………………….۱
۱٫مقدمه………………………………………………………………….۲
۱٫۱هدف پژوهشی …………………………………………………….۳
۱٫۲محدودیت‌ها و کرانه‌ی پژوهشی………………………………….۴
۲٫ هستی‌شناسی سیستم‌های تشخیص و اجتناب از تهاجم……۵
۲٫۱لایه‌ی عملیات………………………………………………………..۶
۲٫۲لایه‌ی ساختاری…………………………………………………….۱۲
۳٫  IDPS مدرن فعلی…………………………………………………..۱۵
۳٫۱سیستم اجتناب و تشخیص از تهاجم…………………………….۱۵
۳٫۲مدیریت آلارم…………………………………………………………۲۲
۴٫ سیستم‌های تشخیص و اجتناب از تهاجم در رایانش ابری………۲۳
۴٫۱مشخصه‌های سیستم‌های رایانش ابری…………………………۲۵
۴٫۲چالش‌های توسعه‌ی IDPS در محیط‌های رایانش ابری………….۲۷
۴٫۳ IDPS مبتنی بر ابری جدید………………………………………۲۸
۴٫۴نیازمندی‌های ………………………………………………………..۳۴
۵٫مباحث………………………………………………………………….۳۸
۶٫نتیجه گیری…………………………………………………………….۴۲


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله کاربرد سیستم ادغام یافته در کنترل و نظارت بر حمل و نقل

پنج شنبه ، ۲۴ اردیبهشت ۱۳۹۴ 367 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: The Application of Embedded System on Shipping Monitoring and Control
عنوان فارسی مقاله: کاربرد سیستم ادغام یافته، در کنترل و نظارت بر حمل و نقل
دسته: کامپیوتر – مهندسی ترافیک (حمل و نقل)
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
بنده با استفاده از تحقیقات بنیادی که بر روی ماژول نظارت بر حمل و نقل صورت دادم،سخت افزاری را طراحی کردم که هسته ی آن، از یک میکروپروسسو  S3C44BOX 32 بیتی شرکت سامسونگ تشکیل شده است.نوشتن کدهای آغازین و بکار گیری سیستم عامل Uc/os-II  به صورت سیستماتیک وقت زیادی صرف آن شده است. از این رو یک واسط خود تعریفی از متد لایه ی انتزاعی در این طراحی اتخاذ شده است. کاربرد سیستم ادغام یافته، زمان بلادرنگ و قابلیت اطمینان در سیستم نظارت بر حمل و نقل را بهبود داده ست. مصرف انرژی نیز کاهش یافته است.
واژگان کلیدی: سیستم ادغام یافته ؛ کنترل و نظارت بر حمل و نقل، توسعه ی بارگذار راه انداز، فراکاشت سیستم عامل
– مقدمه
در سال های اخیر، رشد بدون توقف کامپیوتر ها  و تکنولوژی کنترل، در کنار شبکه ها، باعث توسعه  ی دیجیتالی و هوشمند شبکه ها شده است. تکنولوژی اتوماسیون حمل و نقل در حال حاضر ، ماشین هایی برای تحت کنترل در آوردن واحد ها، مفاهیم و از کل اتوماسیون حمل و نقل، اطلاعات و سیستم ادغام اطلاعات حمل و نقل(سیستم IAS) باعث شده تا به یکی از قابل توجه ترین حوزه های پژوهشی مبدل گردد. سیستم ادغام یافته ی اطلاعات حمل و نقل، مبتنی بر یک شبکه ی یک ایستگاهه به عنوان شبکه ی زیرساختار و اترنت برای شبکه ی بالایی میباشد؛ برای اینکه ارتباطات ماهواره ای بتواند اطلاعات از راه دور را بین راه حل های حمل و نقل اتوماسیون مبادله کنند، ترکیب نظارت بلادرنگ با اطلاعات مدیریتی به منظور دستیابی به نظارت ادغام یافته ی حمل و نقل و مدیریت ادغام یافته ی آن ضروری است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری

جمعه ، ۱۸ اردیبهشت ۱۳۹۴ 354 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A cloud based and Android supported scalable home automation system
عنوان فارسی مقاله: یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از سیستم عامل اندروید
سال انتشار : ۲۰۱۴
دسته: فناوری اطلاعات – کامپیوتر – مهندسی الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
     در این مقاله قصد داریم یک سیستم اتوماسیون خانگی مبتنی بر اندروید را ارائه دهیم که به چندین کاربر اجازه ی کنترل  تقاضا ها را به وسیله ی یک اپلیکیشن اندرویدی و از طریق بستر وب فراهم  میسازد. این سیستم از سه مؤلفه ی سخت افزاری تشکیل شده است: یک دستگاه محلی به منظور انتقال سیگنال ها به متقاضیان خانگی، یک وب سرور برای ذخیره ی رکورد های مشتری و سرویس های پشتیبانی از سایر مؤلفه ها و یک دستگاه اسمارت فون که اپلیکیشن اندرویدی را اجرا میکند. پلت فرم های ابری توزیع شده و سرویس های گوگل  نیز به منظور پشتیبانی از مبادله ی پیام در بین  مؤلفه ها بکار گرفته میشود. پیاده سازی اصلی این سیستم پیشنهادی ، بر مبنای معیار  هایی که پس از تحلیل نیاز مندی ها برای یک سیستم اتوماسیون خانگی بدست آمده است  نیز مشخص شده است. در این مقاله، نتایج مربوط به پژوهش هایی که صرف نظر از مشخصه های سیستم اتوماسیون خانگی صورت پذیرفته است نیز ارائه شده و نتایج ارزیابی مربوط به تست های آزمایشی نیز بر روی سیستم پیشنهادی در حال اجرا بکار گرفته شده است.
واژگان کلیدی: سیستم اتوماسیون خانگی، ابر، پلت فرم ابری گوگل، مبادله ی پیام ابری در گوگل، اندروید


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مدل های ایجاد رفتار به صورت خودکار، در سیستم های انطباقی

دوشنبه ، ۱۴ اردیبهشت ۱۳۹۴ 352 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Automatically Generating Behavioral Models of Adaptive Systems to Address Uncertainty
عنوان فارسی مقاله: مدل های ایجاد رفتار به صورت خودکار، در سیستم های انطباقی به منظور حل مسئله ی عدم قطعیت
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اصولاٌ برنامه های کاربردی با تضمین اطمینان بالا ، در جهت پاسخ به تغییرات محیطی، وابسته به سیستم های تطبیقی پویا(DAS)  میباشند، و در عین حال، نیازمندی های تابعی و تمایلات غیرتابعی را نیز برآورده میسازند.
مثال هایی شامل حافظت از زیرساختارهای محسوس و سیستم های حمل و نقل میباشد. یک ADS متشکل از مجموعه ی از (غیرانطباقی) سیستم های هدف(که به صورت مدل های UML نشان داده میشوند) و یک مجموعه از انطباقاتی هستند که تبدیلات بین سیستم های هدف را درک میکنند. دو منبع عدم قطعیت در DAS عبارتند از:
۱٫ پیش بینی محیط اجرایی در آینده
۲٫ استفاده از سبک سنگینی های تابعی و غیر تابعی در پاسخ به تغییرات محیطی.
    به منظور رویارویی با مسئله ی عدم قطعیت، بر آن شدیم تا با استفاده از ارگانیسم های زنده که به طور قابل ملاحظه ای در تطبیق با تغییرات محیطی کارآمد هستند، این مسئله را بررسی و تحلیل کنیم. در این مقاله، یک روش مبتنی بر تکامل دیجیتال را به منظور ایجاد مدل هایی برای نمایش سیستم های هدف ممکن، که در شرایط متعدد محیطی کاربرد دارند و به توسعه دهندگان اجازه ی تشخیص تفاوت های بین مدل های تابعی و غیرتابعی را میدهد، تشریح خواهیم ساخت.سپس نقشی کمک کننده را برای توسعه دهنده در جهت انتخاب سیستم های هدف برای DAS عرضه خواهیم کرد.
۱٫مقدمه
اصولاٌ برنامه های کاربردی با تضمین اطمینان بالا ، در جهت پاسخ به تغییرات محیطی، وابسته به سیستم های تطبیقی پویا(DAS)میباشند، و در عین حال، نیازمندی های تابعی و تمایلات غیرتابعی را نیز برآورده میسازند.
مثال هایی شامل حافظت از زیرساختارهای محسوس و سیستم های حمل و نقل میباشد. یک ADS متشکل از مجموعه ی از (غیرانطباقی) سیستم های هدف(که به صورت مدل های UML نشان داده میشوند) و یک مجموعه از انطباقاتی هستند که تبدیلات بین سیستم های هدف را درک میکنند. ما از عبارت دامنه برای استناد به مجموعه ی خاصی از شرایط محیطی که باید به وسیله ی سیستم هدف با آن روبرو شویم استناد میکنیم(مانند شبکه های نویزی، خطای سنسور، و باتری پایین که همگی برای یک دامنه صحیح هستند). مهندسی برگرفته از مدل   که به طور موفقیت آمیزی به اصلاح مدل ها از تحلیل تا طراحی میپردازد و سپس به صور خودکار کد هایی را تولید میکند[۱]، میتواند برای پیشتیبانی از توسعه ی یک DAS و به وسیله ی مدل سازی هر کدام از سیستم های هدف به عنوان یک مدل UML (مانند دیاگرام کلاس و مدل رفتاری ، در مقایسه با یک مجموعه از دیاگرام های وضعیت تعامل) و انطباق به عنوان تبدیلات در بین آنها استفاده شود


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله رویکردی بر توابع استلزام فازی

چهارشنبه ، ۹ اردیبهشت ۱۳۹۴ 368 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Survey on Fuzzy Implication Functions
عنوان فارسی مقاله: رویکردی بر توابع استلزام فازی
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۳
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از عملیات های کلیدی در منطق  و استدلال تقریبی فازی، استلزام فازی است، که معمولاٌ به وسیله ی یک عملگر باینری I، که تابع استلزام نام دارد، صورت میگیرد.بسیاری از قوانین فازی که بر مبنای سیستم ها میباشند، پروسه ی مداخله ی خود را به وسیله ی این عملگرها صورت داده و مسئولیت انتشار عدم قطعیت در استدلال فازی را نیز بر عهده میگیرند. علاوه بر این، آنها ثابت کرده اند که در سایر حوزه ها مانند مقایسه ی روابط فازی، معادلات رابطه ای فازی، ریخت شناسی ریاضی فازی و پردازش تصاویر نیز کاربرد دارند. هدف این مقاله، ارائه ی رویکردی در زمینه ی توابع ضمنی فازی بوده که معمولاٌ به وسیله ی سایر عملگرهای تراکم نیز تشکیل میشوند.
۴ روش مرسوم برای تعریف این استلزامات و مشخصه های آنها در حوزه های گسسته نیز بررسی میشود.
واژگاه کلیدی: تابع تراکم، استلزام گسسته، معادله ی عملیاتی، تابع استلزام، t-conorm، t-norm


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تحلیل تلفات عملکردی نیروگاه‌های برق حرارتی در آلمان

شنبه ، ۵ اردیبهشت ۱۳۹۴ 283 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Analysis of performance losses of thermal power plants in Germany A System Dynamics model approach using data from regional climate modelling
عنوان فارسی مقاله: تحلیل تلفات عملکردی نیروگاه‌های برق حرارتی در آلمان – روش مدل دینامیکی سیستم با استفاده از داده‌های بدست آمده از مدلسازی اقلیم منطقه‌ای
دسته: برق – الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اغلب نیروگاه‌های برق حرارتی بیش از ۳۰۰ مگاوات از آب رودخانه برای خنک‌سازی استفاده می‌کنند. افزایش دما آب و هوا در اثر تغییرات جوی می‌تواند به طور قابل توجهی روی راندمان و محصول توان این نیروگاه‌های برق تاثیر بگذارد. در این مقاله ما این آثار را با مدلسازی واحدهای نیروگاه حرارتی آلمان و سیستم‌های خنک‌سازی مربوط به آنها بررسی می‌کنیم که این کار از طریق شبیه‌سازی دینامیکی و با در نظر گرفتن آستانه‌های قانونی برای تخلیه گرما به آب رودخانه‌ها به همراه پیش‌بینی اطلاعات جوی محقق می‌شود. کاهش احتمالی در خروجی و راندمان آتی (۲۰۱۱- ۲۰۴۰ و ۲۰۴۰- ۲۰۷۰) برای نیروگاه‌های برق حرارتی از طریق سیستم‌های خنک‌سازی once-through (OTC) و مداربسته (CCC) و تحت چارچوب‌های قانونی فعلی انجام می‌گیرد. اعتبارسنجی مدل نشان داد که روش انتخاب شده دینامیک سیستم برای تحلیل آثار تغییرات جوی روی واحدهای برق حرارتی مناسب است. نتایج این مدل نشان دهنده کمترین آثار برای واحد‌ها از طریق سیستم‌های CCC است: گرایش میانگین برای CCC برای سناریوی A1B (2011 – ۲۰۷۰) انتظار می‌رود برابر -۰٫۱۰ W/a بوده و برای یک سیستم OTC برابر -۰٫۳۳ MW/a باشد. بر پایه اطلاعات روزانه، توان خروجی همه واحدهای OTC مدنظر به ۴/۶۶% ظرفیت نامی کاهش می‌یابد، و برای یک واحد تنها حتی به ۳۲% هم می‌رسد.
۱٫مقدمه
تابستان‌های گرم در سال‌های ۲۰۰۳ و ۲۰۰۶ نشان دهنده آسیب‌پذیری منابع الکتریکی نسبت به این حوادث بودند. همچنین در نوشتجات علمی علاقه فزاینده‌ای در آسیب‌پذیری بخش انرژی به تغییرات جوی قابل مشاهده است. امواج گرم و کمبود آب خنک‌سازی برای نیروگاه‌های برق حرارتی (هسته‌ای و فسیلی) از این آثار هستند. در آلمان، بیشترین سهم ظرفیت نیروگاه برق توسط نیروگاه‌های برق حرارتی که اغلب از آب برای اهداف خنک‌کاری استفاده می‌کنند، نمایش داده می‌شود. تغییر دمای رودخانه‌ها تاثیر چشم‌گیری روی تولید برق دارد: تخلیه‌های آب خنک‌کاری به منظور حفاظت از محیط آبزیان باید با مقادیر آستانه مقررات مطابقت داشته باشد. کاهش ظرفیت خنک‌سازی آب رودخانه باعث محدودشدن میزان تولید برق خواهد شد. علاوه بر این، دمای آب رودخانه روی دمای قبل از کندانسور تاثیر می‌گذارد که آن هم به نوبه خود روی راندمان نیروگاه برق موثر است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله کاهش فلیکر ولتاژ مبتنی بر شبکه‌های عصبی مصنوعی با کنترلر یکپارچه عبور توان

شنبه ، ۵ اردیبهشت ۱۳۹۴ 240 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: ANN Based Voltage Flicker Mitigation with UPFC Using SRF Algorithm
عنوان فارسی مقاله: کاهش فلیکر ولتاژ مبتنی بر شبکه‌های عصبی مصنوعی با کنترلر یکپارچه عبور توان. و با استفاده از الگوریتم قاب مرجع سنکرون
دسته: برق – الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
فلیکر ولتاژ، پدیدۀ آزاردهنده نوسان شدت نور، که حاصل تغییر سریع در بارهای صنعتی و خانگی مثل عملکرد دوره‌ای کوره قوسی است، باعث یک نگرانی برای بهره برداران و مشتریان حومه شده است. جریان کوره قوسی شبه پریودیک و دارای فرکانسی حدود ۱۰ Hz است که باعث فلیکر قابل لمس (قابل درک) می‌شود. ادوات FACTS مثل SVCها، STATCOM، UPFC و تجهیزات خاص برقی مثل DSTATCOM با کنترل سریع توان راکتیو قادر به حل مسائل فلیکر ولتاژ بوده‌اند. اما؛ کنترل توان اکتیو در کنار کنترل توان راکتیو باعث حل بهتر و موثرتر مساله فلیکر ولتاژ می‌شود. در این مقاله، کاهش فلیکر ولتاژ به کمک UPFC توسط نرم افزار MATLAB تحلیل می‌شود. الگوریتم کنترلی مبتنی بر ANN، فلیکر را به خوبی کنترل می‌کند. این الگوریتم کنترلی مبتنی است بر روش قاب مرجع سنکرون (SRF). این الگوریتم توان‌های اکتیو و راکتیو را به‌طور همزمان کنترل می‌کند. وقتی مبدل سری UPFC فلیکر ولتاژ را اصلاح می‌کند، مبدل شنت ذخیره انرژی لینک dc را تدارک می‌بیند. برای حفظ ولتاژ لینک dc از یک مدار خودشارژکننده استفاده شده است. عملکرد دینامیکی به کمک این الگوریتم بررسی می‌شود.
کلیدواژه‌ها: فلیکر ولتاژ، الگوریتم قاب مرجع سنکرون، شبکه عصبی مصنوعی، کنترلر یکپارچه عبور توان.
۱٫ مقدمه
کیفیت توان عبارتی است که برای توصیف میزان نزدیکی و مشابهت توان الکتریکی تحویلی به مشتری مطابق استانداردهای عملکردی تجهیزات مشتری به کار می‌رود. لذا، کیفیت توان ضرورتا یک معیار سمت مشتری است با اینکه توسط عملکرد شبکه‌های توزیع و انتقال تحت تاثیر قرار می‌گیرد. روش‌های متعددی وجود دارد که در آن تغذیه الکتریکی می‌تواند از مقادیر مشخص آن تخطی کند. این میزان تخطی‌ها دارای محدوده‌ای از تغییران گذرا و کوتاه مدت تا اعوجاج‌های بلندمدت شکل موج است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله جمع آوری داده ها در شبکه های سنسوری خودرویی شهری

شنبه ، ۵ اردیبهشت ۱۳۹۴ 380 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Delay-bounded data gathering in urban vehicular sensor networks
عنوان فارسی مقاله: جمع آوری داده ها در شبکه های حسگر خودرویی شهری ، مبتنی بر روش محدود به تأخیر
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۹
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های سنسوری بین خودرویی  را می توان یک جریان شبکه ای جدید و نوظهور دانست، که برای اپلیکیشن های متعددی در محیط های خودرویی مطلوب بوده و در آن می توان از سنسور های خودرویی به عنوان منابع داده ای و سیستم های ارتباطی بین خودرویی برای انتقالات استفاده کرد. در این مقاله قصد داریم راه حلی را برای جمع آوری داده ها از یک موقعیت جغرافیایی خاص ارائه دهیم که مبتنی بر شبکه های سنسوری خودرویی می باشد. متد پیشنهادی ما، بازه ی زمانی ای را که در طول آن می توان پروسه ی جمع آوری داده ها را ادامه داد ترفیع و بهبود داده و استراتژی های ارسال بسته های داده ای به سمت جلو از طریق هاپ های چند گانه را، مشابه با پروتکل های مسیر یابی محدود به تأخیر، تغییر می دهد. شبیه سازی ها نشان می دهند که راه حل پیشنهادی ما، از نظر کارائی در جمع آوری داده ها، نسبت به سایر راه حل ها بهتر عمل کرده است.
واژگان کلیدی:
محدود به تأخیر ، جمع آوری داده ها، شبکه های سنسوری خودرویی
۱٫مقدمه
پژوهش ها و فعالیت های مرتبط با محاورات داده ای خودرویی، در طی سالیان اخیر در حوزه ی صنعت خودرو و جامعه ی پژوهشی با شتاب بیشتری در حال حرکت بوده است. در  چند سال اخیر، خودروها قادر بوده اند با استفاده از نقاط دسترسی در کنار جاده ها با سایر خودرو ها به محاوره و مبادله ی داده ها بپردازند. ارتباطات خودرویی، باعث فراهم شده سرویس های ایمنی و مفیدی برای رانندگان و مسافرین شده است. تکنولوژی ها و استاندارد هایی که این مسیر را نیز تسهیل ساخته اند، به زودی به ابزارهایی واقعی و ضروری مبدل گشتند: تا زمان نوشتن این مقاله، تکنولوژی رادیویی  IEEE 802.11p که برای ارتباطات خودرویی طراحی گردیده است، اخیراٌ مورد پذیرش قرار گرفته است[۱].
 سیستم های ارتباطی بین خودرویی(IVC) ، مبتنی بر ارتباطات مستقیم بین خودروها می باشند و از این رو باعث بروز شبکه های بین خودرویی (VANET)  گردیده اند تا بتوانند پاسخگوی نیازهای کلاس عمده ای از اپلیکیشن های ارتباطی مانند اپلیکیشن های مرتبط با امنیت خودرو و جاده، مدیریت ترافیک، سرگرمی[۴]، جمع آوری و انتشار داده ها[۵] و غیره باشند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله حفظ پایداری در صورت بروز خطا در گره (MANET)

شنبه ، ۵ اردیبهشت ۱۳۹۴ 352 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Maintaining Path Stability with Node Failure in Mobile Ad Hoc Networks
عنوان فارسی مقاله: حفظ پایداری مسیر در صورت بروز خطا در گره، در شبکه های موردی (MANET)
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به رشد روزافزون اپلیکیشن های مرتبط با شبکه های بی سیم موردی(Manet)،نه تنها استفاده از آنها برای سرویس های مهم در حال رشد است، بلکه قابلیت اطمینان و پایداری مسیرهای ارتباطی در این شبکه ها نیز از اهمیت قابل ملاحظه ای برخوردار است. یک Manet باید قادر به ایجاد کانال های ارتباطی قابل اطمینانی بوده که بتوان با استفاده از پروتکل های بهبود خطا از آن محافظت کرد. یک روش برای پروتکل های بهبودی خطا، مبتنی بر استفاده از مسیرهای پشتیبان یا مسیرهای چندگانه  می باشد این تکنیک، کانال های ارتباطی پایداری را در شبکه های بی سیم فراهم می سازد، مخصوصاٌ کاربرد های MANET، ولی فعالیت های صورت گرفته شده بر روی چنین پروتکل هایی، بیشتر بر روی پایداری مسیر در صورت وجود خطای لینک متمرکز بوده است. در این مقاله، قصد داریم چنین پروتکل هایی را توسعه داده تا پایداری ارتباط را در صورت بروز خطا در یک گره حفظ کنیم. فعالیت ما ، بر روی حفاظت از مسیر برای ارتباطات بی سیم در صورت وجود خطایی در یک گره متمرکز است تا از این رو بتوانیم استفاده از اپلیکیشن های مرتبط با MANET را بهبود دهیم و چرخه ی عمر شبکه و کانال ها را افزایش داده و همچنین تعداد بسته های تحویل داده شده را نیز افزایش دهیم.
واژگان کلیدی: شبکه های موردی، پایداری مسیر، حفاظت از گره
۱٫مقدمه
شبکه های بی سیم، با اتصال دستگاه های ارتباطی به صورت سیمی در داخل یک ناحیه ی نسبتاٌ محدود تشکیل می شوند. شبکه های موردی، نوعی از شبکه های بی سیم بوده که در آن، دستگاه های سیال، خودشان مسئول ارتباط با همدیگر بوده و هیچ زیر ساختار متمرکزی برای مدیریت آنها وجود ندارد. دستگاه ها در داخل MANET می توانند در هر جهتی حرکت کرده و بنابراین بین خود و دستگاه های دیگر لینک هایی را ایجاد کنند، که البته از آنجایی که توپولوژی MANET پویا می باشد، این لینک ها به صورت دائم در حال تغییر هستند[۱]. هر دستگاه در یک MANET فقط مسئول ترافیک شبکه ی مرتبط با خود نیست، بلکه باید ترافیک های غیر مربوط به خود را نیز به عنوان یک واسط به سمت جلو منتقل سازد. یک مسئله ی اساسی در مسیریابی چندهاپی  در MANET، این بوده که به دلیل ماهیت پویایی در این شبکه ها،  باید یک مسیر کارآمد و صحیح بین منبع و مقصد ایجاد شود. یکی از مهمترین صفات یک سیستم ایمن ، پایداری ارتباط بین یک زوج گره ی بی سیم در محاورات میباشد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تقسیم بندی ابعاد فراکتال (FRACTAL)

شنبه ، ۵ اردیبهشت ۱۳۹۴ 298 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: franctal dimension segmentation isolated speech
عنوان فارسی مقاله: تقسیم بندی ابعاد عملی: تشخیص گفتار ایزوله شده(مجزا)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم استفاده از هندسه ی فراکتال  را برای تقسیم بندی سیگنال های دیجیتال مورد بررسی قرار دهیم. یک متد تقسیم بندی بافت را معرفی خواهیم کرد که بر مبنای بعد فراکتال  خواهد بود. با استفاده از این روش، تغییرات صورت گرفته در بافت موجود در امتداد یک سیگنال یا تصویر را میتوان بر حسب تغییرات در بعد فراکتال توصیف کرد.
با استفاده از تحلیل نوسانات فضایی  در بعد فراکتال بدست آمده با استفاده از روش پنجره ی حرکتی مرسوم، یک سیگنال دیجیتال یا تصویری را میتوان بر اساس بافت بخش بندی کرد؛ این همان اصل بخش بندی بعد فراکتال (FDS)    میباشد.
در این مقاله،  ما از این نوع بخش بندی بافت بر روی سیگنال های گفتار ایزوله شده استفاده خواهیم کرد.
متد های مربوط به محاسبه ی بعد فراکتال را نیز با هدف تمرکز بر روی روشی که از تابع چگالی انرژی(FSDF) مربوط به سیگنال فراکتال مقیاس بندی تصادفی استفاده میکند، مورد بازبینی قرار خواهیم داد.
FDS در یک سری سیگنال گفتار مختلف بکار گرفته شده است و نتایج آن برای واژه ها و مؤلفه های مجزا(مانند سایشی)  که این واژه ها از آن بدست آمده است. به طور خاص، نشان داده شده است که سیگتال های گفتار پیش فیلترینگ با یک فیلتر گذر سطح پایین دارای شکل ۱/K خواهند بود. این خصیصه باعث شده تا سطح اطمینانی از این روش در بخش بندی گفتار بدست آید که منجر به ارائه ی شِمای تطابق الگو شده که باید آنرا بر مبنای FDS به صورت انحصاری طراحی کرد.
۱٫مقدمه
تشخیص گفتار، یک دامنه ی جدیدی از سرویس های محاسباتی را که قابلیت های انسانی را توسعه میدهد معرفی کرده است، که از نیازمندی های اجتماعی آن به منظور افزایش بهره وری آن استفاده میکند.
برای مثال تشخیص واژه مجزا،  میتواند برای ثبت سیستم حمل در  انبار ها و یا تشخیص و شمارش آیتم ها به منظور کنترل دارائی مفید باشد. این امر نیاز به یک وقفه ی کوتاهی در قبل و بعد از گفتار و سخن که باید به صورت کلی تشخیص داده شود، دارد[۱]. به عبارت دیگر، این واژه ها به صورت مجزا بیان میشوند. توقف بین واژه ها باعث ساده شدن تشخیص خواهد شد، چرا که تشخیص نقاط نهایی را آسان میسازند.(مثلاٌ شروع و پایان هر کلمه) و باعث کمینه شدن تأثیرات گفتار کلمات به صورت چسبیده پشت سر هم  خواهد شد. علاوه بر این، واژه های مجزا به صورت دقیق تلفظ میشوند، چرا که نیاز برای توقف بین واژه ها باعث شده تا روانی گفتار با اختلال روبرو شده که در غیر اینصورت، باعث ترغییب تلفظ طبیعی تری و با سطح دقت کمتری خواهد شد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم

شنبه ، ۵ اردیبهشت ۱۳۹۴ 305 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Survey on Power Management Techniques in Wireless Sensor Network
عنوان فارسی مقاله: تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک شبکه ی سنسوری بی سیم(WSN)  را می توان شبکه ای موردی (Ad-Hoc) دانست. در شبکه ی سنسوری بی سیم، گره ها در داخل یک شبکه ی مشارکتی سازمان دهی میشوند. WSN را میتوان شبکه ای دانست که شامل گره های متصل به منبع باتری بوده و وظیفه ی این گره ها، مسیر یابی داده ها از گره ی منبع به مقصد میباشد. هر گره، برای انتقال یا دریافت داده ها در شعاع دریافت یا ارسال ، انرژی مشخصی را مصرف می کند. بنابراین، مدیریت انرژی در این شبکه ها، یکی از مباحث عمده ای برای شبکه های سنسوری بی سیم مطرح میشود. در این مقاله، مطالعه ای بر روی شِماهای متعددی که مدیریت انرژی را به منظور بیشینه سازی بهره وری در WSN مد نظر دارند، پرداخته شده است.
واژگان کلیدی: مدیریت انرژی ، MLRP،DSDV،DRS،MERP،  مسیریابی، شبکه های سنسوری
۱٫مقدمه
یک شبکه ی سنسوری بی سیم(WSN) را میتوان به عنوان شبکه ای از گره های کوچک، خودمختار و متصل به منبع انرژی باتری در نظر گرفت که عموماٌ فاقد محدودیت های انرژی هستند. در صورتی که بعضی از منابع،مسیر خود را به سمت مقاصد هماهنگ نسازند، این امکان وجود داشته تا یک یا چند گره در شبکه، به دلیل استفاده ی بیش از حد از منابع انرژی، از نظر انرژی تخلیه شده و شبکه ممکن است دچار وقفه گردد. در صورت بروز این مشکل، انرژی موجود در منابعی که ارتباط خود را با منبع از دست داده اند اتلاف شده و هیچ راهی برای مسیریابی داده ها و ارسال آن به مقصد باقی نمی ماند. شبکه ی نشان داده شده در شکل ۱ را در نظر بگیرید. این شبکه شامل ده گره بوده که از بین آنها، سه گره ی منبع و یک گره نیز مقصد را تشکیل داده اند. یک یال بین دو گره،  حاکی از این بوده که با این فرض که ارتباطات دوطرفه می-یاشد،گره ها می توانند با هم محاوره داشته باشند. در داخل شبکه، گره های خاصی وجود داشته که بدیهی است انرژی بیشتری را برای حفظ اتصالات خود، نسبت به سایر گره ها مصرف می کنند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بهینه سازی مسائل تخصیص افزونگی چند هدفه، در سیستم های سری – موازی

شنبه ، ۵ اردیبهشت ۱۳۹۴ 304 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Efficient exactoptimizationofmulti-objectiveredundancyallocation problems inseries-parallelsystems
عنوان فارسی مقاله: بهینه سازی دقیق مسائل تخصیص افزونگی چند هدفه، در سیستم های موازی-سری به صورت کارآمد
دسته: مهندسی سیستم ها
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم یک روش مبتنی بر تجزیه را به منظور حل دقیق مسئله ی تخصیص افزونگی چند هدفه برای سیستم های موازی –سری  ارائه دهیم. مسئله ی تخصیص افزونگی را میتوان یک شکلی از بهینه سازی قابلیت اطمینان   دانست که مورد توجه مطالعات زیادی قرار گرفته است. اغلب این مطالعات، مسئله ی تخصیص افزونگی را به عنوان یک مسئله ی تک هدفه در نظر گرفته اند که قابلیت اطمینان سیستم را بیشینه نموده و یا هزینه ی مربوط به محدودیت های خاصی را کمینه میسازد. مطالعات کمی نیز وجود دارند که مسئله ی تخصیص افزونگی را به عنوان یک مسئله ی بهینه سازی چند هدفه در نظر گرفته اند و متکی به روش های راه حل فرا هیروستیکی  بوده اند. اگرچه روش های فراهیروستیکی با محدودیت های زیادی روبرو هستند: این روش ها مسئله ی بهینه بودن را تضمین نکرده و مهم تر اینکه ممکن است همه ی نقاط پارتو بهینه  را تشخیص ندهند. در این مقاله ، مسئله ی تخصیص افزونگی را به عنوان یک مسئله ی چند هدفه –که یک مورد کاربردی رایج میباشد- در نظر میگیریم. از این رو مسئله ی اصلی را به چندین زیر مسئله ی چند هدفه تجزیه کرده و زیر مسائل را به صورت دقیق و کارآمد حل میکنیم و سپس به صورت سیستماتیک راه حل ها را ترکیب میکنیم. روش مبتنی بر تجزیه میتواند تمامی راه حل های پارتو بهینه را  برای مسئله ی تخصیص افزونگی ایجاد کند. نتایج آزمایشی نیز نشان داده است که این متد پیشنهادی،  نسبت به متد های هیروستیک دارای عملکرد بهتری بوده است.
واژگان کلیدی: مسئله ی تخصیص افزونگی، بهینه سازی چند هفه، تجزیه، سیستم های موازی-سری


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله روش تخصیص چند فرکانسی در شبکه های مِش بی سیم

شنبه ، ۵ اردیبهشت ۱۳۹۴ 306 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Cluster Based Multi-Radio Multi-Channel Assignment Approach in Wireless Mesh Networks
عنوان فارسی مقاله: یک روش تخصیص چندکاناله-چند فرکانسی در شبکه های مِش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های مِش بی سیم(WMNs)  امروزه به دلیل اینکه به یکی از ابزارهای مؤثر در زمینه ی فراهم ساختن اینترنت BroadBand  مبدل گشته اند، مورد توجه زیادی قرار گرفته اند. در این شبکه ها، بهره وری و توان کاری، یکی از معیار های مهم مشخص کننده ی کیفیت سرویس می باشد. این شبکه ها، از فرکانس های رادیوئی چندگانه و کانال های ارتباطی متعامد ، به منظور کاهش تداخلات و درعین حال افزایش توان کاری استفاده می کنند. در کار صورت گرفته شده توسط ما، ما یک شِمای تخصیص کانال بر مبنای کلاستر را پیشنهاد می کنیم و فرض می کنیم که  واسط های رادیویی بی سیم نیز مجهز به کارت واسط شبکه IEEE 802.11  می باشند. ما به طور وسیعی به وسیله ی شبیه ساز شبکه NS-2، به شبیه سازی کارهای خود پرداخته و نتایج را با تکنیک های تخصیص کانال مشهور مقایسه کرده ایم، که نتیجه ی آن، یک افزایش قابل توجهی در توان کاری شبکه بوده است.
واژگان کلیدی:
شبکه های مِش بی سیم چند رادیوئی، الگوریتم، خوشه بندی(کلاسترینگ)، تخصیص کانال، توان کار، و شبیه سازی
۱٫مقدمه
شبکه های مِش بی سیم[۱,۲] ، با درجه ی بالایی از تحمل پذیری در برابر خطا و هزینه ی بسیار پایین توسعه و نگهداری، خود را به صورت پویا سازماندهی و پیکربندی می کنند. روش های جایگزینی برای شبکه های Wi-Fi مرسوم وجود دارد، که نیاز به زیرساختارهای بزرگی داشته و متحمل مسئله ی اتصالات Last Mile می باشند.WMN ها، پلت فرمی را فراهم ساخته اند که نوع های متعددی از شبکه ها اعم از WSN، Wi-Max و شبکه های سلولا را در آن پلت فرم ادغام کرده و اتصالات اینترنت Broadband   را برای گره های سیال و یا نواحی دور دست فراهم ساخته است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله کدینگ شبکه بر مبنای پروتکل همه پخشی ایمن در شبکه های مِش بی سیم

شنبه ، ۵ اردیبهشت ۱۳۹۴ 334 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Network Coding Based Reliable Broadcast Protocol in Multi-Channel Multi-Radio Wireless Mesh Networks
عنوان فارسی مقاله: کدینگ شبکه، بر مبنای پروتکل همه پخشی ایمن در شبکه های مِش بی سیم چند کاناله، چند فرکانسی
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های مِش بی سیم  (WMNs)چند کاناله-چند فرکانسه(MCMR)  را می توان یکی از نمونه  شبکه های بی سیم چند هاپه  دانست. در یک MCMR WMNs مرسوم، هر گره دارای چندین پیام رادیویی با چندین کانال موجود بر روی هر رادیو می باشد، که به گره ها اجازه داده تا بتوانند ارسال و دریافت های همزمانی داشته باشند. بناباین، کارائی شبکه نیز بهبود پیدا می کند. همه پخشی ایمن، به عنوان یک تکنولوژی کلیدی در WMNها می تواند انتقال داده ها را به صورت مؤثر و کارآمد فراهم سازد.GreedyCode یکی از کدینگ های شبکه بوده که بر مبنای پروتکل همه پخشی ایمن میباشد. این کدینگ به وسیله ی گروه ما قبلاٌ پیشنهاد شده بود. در این مقاله، ما سناریوهای همه پخشی یک به چند را در نظر می گیریم  و یک پروتکل جدید GreedyCode ایمن را ارائه خواهیم داد که از دو جزء تشکیل شده است: تخصیص زمان و برنامه ریزی لینک.
به طور خاص، ما یک استراتژی تخصیص کانال سطحی (LCAS) را پیشنهاد میکنیم و تعداد بسته های داده ای را که قرار است در هر زمان بر اساس اطلاعات بازخورد ارسال شود را نیز از گره های همسایه ی هاپ مشخص می کنیم. علاوه بر این، هر گره ی واسط که داده ها را به صورت کامل دریافت می کند ، می تواند آن داده ها را به گره هایی ارسال کند که دیگر این پروسه را تکرار نکند. این پروسه تا زمانی که تمامی گره های مقصد داده ها را به صورت کامل دریافت کنند، تکرار می شود. نتایج شبیه سازی نشان میدهد که روش ما دارای تأخیر بسیار کمی در شبکه و توان کاری بالایی نسبت به پروتکل های جاری مانند Greedy Code ، MCM و غیره میباشد.
۱٫ مقدمه
شبکه های مِش بی سیم  (WMNs)چند کاناله-چند فرکانسه(MCMR)  را میتوان یکی از نمونه های شبکه های بی سیم چند هاپه  دانست. این شبکه ها، به وسیله ی موازی سازی ارسال بسته ها بر روی چندین کانال و فرکانس، توان کاری شبکه را افزایش می دهند. همچنین از این شبکه ها می توان در مسئله ی Last Mile برای توسعه ی اتصالات اینترنت استفاده کرد[۱].
همه پخشی ایمن به عنوان یک تکنولوژی کلیدی می تواند انتقال داده ها را به صورت ایمن فراهم سازد، از این رو این یک مسئله ی اساسی است که چطور یک گره می تواند این اطمینان را پیدا کند که داده ها را به صورت کامل علیرقم کیفیت پایین لینک ها دریافت کرده است.
کدینگ شبکه(NC) که توسط Ahlsede[2]  پیشنهاد شد، باعث افزایش کارائی شبکه می شود. به وسیله ی ترکیب محتوای بسته های چند تایی قبل از ارسال، و همه پخشی بسته های کدگذاری شده ی متفاوت به وسیله ی گره های واسط، NC باعث کاهش انتقال های دوگانه یا چندگانه می گردد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله YAMR: پروتکل مدرن برای مسیریابی چند مسیره

شنبه ، ۲۲ فروردین ۱۳۹۴ 224 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: YAMR: Yet Another Multipath Routing Protocol
عنوان فارسی مقاله: YAMR: پروتکلِ مدرن برای مسیریابی چند مسیره
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مسیریابی چند مسیره را میتوان تکنیکی جدید برای افزایش قابلیت اطمینان اینترنت و قابلیت کنترل بیشتر کاربران بر روی سرویس هایی که دریافت میکنند، دانست. اگرچه پروپزال هایی که قبلاٌ در این زمینه ارائه شده اند، مسیرهایی را انتخاب میکنند که تضمینی برای قابلیت اطمینان بالا ندارند. در این مقاله، ما شِمای مسیریابی YAMR را برای موارد بین دامنه ای پیشنهاد می کنیم. YAMR،یک مجموعه مسیرهایی را ایجاد میکند که در برابر هر نوع خطای لینک بین دامنه پایداری داشته و بنابراین به قابلیت اطمینان بالایی دست پیدا میکند. علاوه بر این، حتی با اینکه YAMR مسیرهای بیشتری را نسبت به BGP فراهم میسازد، ولی نیاز به کنترل قابل ملاحظه ی کمتری داشته و نیاز به جای بدتر کردن مشکلات مقیاس پذیری در اینترنت، آنرا نیز کاهش میدهد. این کاهش مشکل به وسیله ی تکنیک مخفی سازی جدیدی بدست می آید.
دسته بندی ها و تشریح موضوع
عبارات عام: الگوریتم ها، طراحی، کارائی، قابلیت اطمینان
واژگان کلیدی: پروتکل های مسیریابی، قابلیت اطمینان، اینترنت
۱٫مقدمه
در سال های اخیر،پژوهشگران زیادی توجه خود را منعطف مسیریابی چند مسیره کرده اند که در آن، زیر ساختار مسیریابی باعث شده تا بتوان به مسیرهای چندگانه ای دسترسی داشت و به فرستنده ی پیام اجازه داده تا یک مسیر دلخواهی را برای ارسال پیام انتخاب سازد. این روش، به کاربران اجازه ی دسترسی به مسیرهایی را بر اساس نیاز آنها(تأخیر پایین، پهنای باند بالا، نرخ پایین افت بسته ها) میدهد، و از این رو قابلیت اطمینان را افزایش داده و رقابت در بین ISP ها را نیز افزایش میدهد. طراحی الگوریتم های مسیریابی چند مسیره برای موارد بین دامنه ای به سختی صورت میگیرد، ولی این مورد یک چالش بیشتری را نیز پیش روی ما قرار میدهد زیرا سیاست محدودیت ها و نیازمندی های مقیاس پذیری را نیز باید در نظر گرفت. پروپوزال های متعددی برای مسیریابی چند مسیره ی بین دامنه ای ارائه شده اند(برای مثال به [۱۲,۱۴] رجوع کنید) و پیشرفت قابل ملاحظه ای را نیز در رفع این محدودیت ها داشته اند؛ این الگوریتم ها اثبات کرده اند که میتواند مجموعه مسیرهای بین دامنه ای متعددی را در را به صورت مقیاس پذیر فراهم کرد. تنها جنبه ای ناامید کننده ی این روش ها(و بسیاری از پروپوزال های چندمسیره در مورد بین دامنه ای)، این بوده که مجموعه مسیرهای جایگزین به نوعی Ad-Hoc میباشند؛ این مسیرها نمیتوانند به صورت سیستماتیک، مجموعه مسیرهای جایگزینی را انتخاب سازند که نرخ تحویل بالا را تضمین کنند. از آنجایی که این الگوریتم ها مسیرهای جایگزینی را فراهم میسازند، ولی این مسیرها ممکن است روی هم پوشانی زیادی داشته باشند و ممکن است بروز یک خطای منفرد بر روی کل مجموعه تأثیر داشته باشد.
در این مقاله، ما پروتکل مسیریابی YAMR را ارائه میدهیم که به صورت سیستماتیک، مسیرهایی با نرخ تحویل بالا را فراهم میسازد. برای YAMR دو مؤلفه وجود دارد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله الگوریتم SAT برای یافتن جاذب هایی در شبکه های بولی سنکرون

شنبه ، ۲۲ فروردین ۱۳۹۴ 350 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A SAT-Based Algorithm for Finding Attractors in Synchronous Boolean Networks
عنوان فارسی مقاله: یک الگوریتم مبتنی بر SAT، برای یافتن جاذب هایی در شبکه های بولی سنکرون(همزمان)
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، مسئله ی یافتن جاذب ها در شبکه های بولی سنکرون مورد بررسی قرار می گیرد. الگوریتم های تصمیم بولی مبتنی بر دیاگرام   که امروزه وجود دارد، به دلیل  اینکه دیاگرام های تصمیم نیازمندی زیادی به حافظه دارند، از ظرفیت محدودی برخوردار هستند. الگوریتم های مبتنی بر شبیه سازی  را می توان بر روی شبکه های بزرگتر بکار برد، ولی چنین الگوریتم هایی کامل نیستند. در این مقاله، ما الگوریتمی را ارائه می دهیم که از مدل کرانه دار مبتنی بر SAT استفاده کرده تا تمامی جاذب ها در شبکه های بولی را پیدا کند. بهره وری این الگوریتم نیز به وسیله ی تحلیل هفت مدل شبکه از پروسه های بیولوژیکی واقعی ، و همچنین ۱۵۰ هزار شبکه ی بولی که به تصادفی در اندازه هایی بین ۱۰۰ و ۷۰۰۰ ایجاد شده اند، ارزیابی خواهد شد. نتایج بدست آمده  نشان داده است که روش اتخاذی ما، این قابلیت را داشته تا مرتبه ی مقیاس مدل های بزرگتر را نسبت به مدل های فعلی مدیریت کند.
عبارات شاخص: وارسی مدل کرانه دار ، SAT، شبکه ی بولی ، جاذب، شبکه های تنظیمی ژن
۱٫مقدمه
یک شبکه ی تنظیمی ژن(GNR)  را می توان مجموعه ای از بخش های DNA در یک سلول دانست، که ژن نام دارد دانست، که با همدیگر تعامل دارند[۱]. هر ژن، شامل اطلاعاتی بوده که مشخص می کند که ژن چه کاری انجام می دهد و این ژن چه زمانی فعال یا منقضی است. زمانی که ژن فعال است، یک پروسه ای که رونویسی نام دارد رخ داده و یک اسید ریبونوکلئیک(RNA)  که یک کپی از اطلاعات ژن بوده ایجاد می کند. این قسمت از RNA ، می تواند ترکیب پروتئین ها را هدایت کند. RNA یا  مولکول های پروتئینی حاصله از پروسه ی رونویسی، به عنوان فراورده های ژن شناخته می شود.
بسیاری از مدل های ریاضی GRN که تا کنون پیشنهاد شده اند، شامل معادلات دیفرانسیل جزئی و معمولی، شبکه های بولی و قابلیت تعمیم آنها، شبکه های پتری ، شبکه های بیزی، معادلات استوکاستیک هستند[۲]. عموماٌ یک تنشی بین عمومیت یک مدل و قابلیت پی گیری وجود دارد. یک چارچوب ریاضی خوب ، بسته به مقیاس، ماهیت اطلاعات موجود و مسئله ی مطالعه شده انتخاب می شود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تحلیل و تجسم گراف های بزرگ مقیاس

شنبه ، ۲۲ فروردین ۱۳۹۴ 303 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Large- Scale Graph Visualization and Analytics
عنوان فارسی مقاله: تحلیل و تجسم گراف های بزرگ مقیاس
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه روش های جدید ارائه شده به منظور تجسم و تحلیل شبکه، از متریک های پیشرفته ای استفاده می کنند که اجازه ی دسته بندی و فیلترینگ گره ,  و همچنین مشاهده ی تعاملات بین گره ها  را می دهد. یکی از پژوهش هایی که در زمینه ی چیدمان گراف و متد های ساده سازی صورت گرفته است، حاکی از پیشرفت قابل ملاحظه ای در این زمینه، یعنی تجسم و تحلیل شبکه بوده است.
داده های رابطه ای را میتوان یکی از کلاس های اصلی اطلاعات دانست که به نظر میرسد در آرایه ی بزرگی از اصول، از جامعه شناسی و زیست شناسی گرفته تا مهندسی و علوم کامپیوتر متغیر است. بر خلاف داده های متنی، فضایی و n بعدی، داده های رابطه ای متشکل از یک مجموعه از نهاد ها و یک شبکه از روابط بین آنها میباشد. بعضی از شبکه ها، روابط را انتزاعی را مورد پوشش و نمایش قرار می دهند، مانند دوستی یا نفود؛ بعضی دیگر، شبکه های فیزیکی را مانند روتر ها و یا توزیع انرژی نمایش می دهند.
با توجه به رشد روز افزون اپلیکیشن های شبکه ی جریان اصلی، توانایی در تحلیل مجموعه داده های پیچیده، به امری ضروری مبدل گشته است. ویکیپدیا، دارای میلیون ها مقاله بوده که یک شبکه ای از ارجاع های متقابل را تشکیل می دهند. شبکه ی اجتماعی فیس بوک، بیش از یک میلیارد انسان را در یک ساختار بسیار پیچیده از دوستان، دعوت گروه، بازی ها، تبلیغات، چت های ویدنویی و متنی دور هم گرد آورده است. این شبکه ها و شبکه های مشابه، هر روز به توسعه ی خود ادامه می دهند.
استفاده از آمار و ارقام ساده به منظور ارائه ی دلیل موجهی برای تشریح پویایی چنین شبکه های پیچیده ای، عملی و یا کارآمد نیست. تحلیلگران در حال موضع گرفتن به سمت تجسم این شبکه ها نه به عنوان پروسه ای انفعالی از تولید تصاویر از اعداد ، بلکه به عنوان متد های بسیار تراکنشی که نمایش های بصری را با تحلیل های شبکه ترکیب کرده تا توانایی درک این شبکه ها را بهبود دهد، می باشند. چنین تحلیل هایی، نتایج عمده ای را نیز به همراه داشته است. به عنوان مثال، تحلیل های صورت گرفته شده بر روی شبکه های اجتماعی، الگوهایی را در مورد گروهی از دوستان یا جمعیت نشان داده است. تحلیل شبکه ی توزیع انرژی نیز حاکی از نکاتی کلیدی برای بهبودی های زیرساختار بوده است.
طراحی گراف که از اوایل دهه ی ۱۹۹۰ میلادی آغاز گردیده است، یکی از حوزه های پژوهشی مختص به تجسم ساختار شبکه ها می باشد.
یکی از رایج ترین روش های تجسم و نمای شبکه ها، استفاده از دیاگرام های لینک-گره بوده که در آن، گره ها نماینده ی عامل ها بوده و لینک بین این گره نیز روابط بین این عامل ها را نشان می دهد. اگرچه چنین متدی نسبتاٌ ساده بوده می توان از آن برای تجسم شبکه های کوچک مقیاس استفاده کرد، ولی برای تجسم شبکه هایی پیچیده با مقیاس بزرگتر، اصلاٌ عملی و کاربردی نیست.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تکنیک های تخصیص منبع در سرویس های محاسبات ابری

شنبه ، ۲۲ فروردین ۱۳۹۴ 361 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Resource Allocation Techniques in Cloud computing-Research Challenges for Applications
عنوان فارسی مقاله: تکنیک های تخصیص منبع در سرویس های محاسبات ابری-چالش های پژوهشی برای اپلیکیشن ها
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۹
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل  سرویس های IT بر روی فضای  وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار می دهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. این مقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی می کند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در این مقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در محاسبه ی ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.
واژگان کلیدی: محاسبه ی ابری ، محاسبه ی توزیع شده ، تخصیص منبع
۱٫مقدمه
محاسبه ی ابری را می توان یک مدل محاسباتی دانست که با استفاده از اینترنت و سرور های زمانبندی شده ی مرکزی،اپلیکیشن ها و آمار و ارقام را نگه داری می کند. این متودولوژی، به کاربران نهایی و پروسه های شغلی اجازه داده تا از اپلیکیشن های خود و بدون نیاز به  سخت افزار پردازشی قدرتمند و از طریق گذرگاه اینترنت به اجرا درآرند. محاسبه ی ابری، همچنین با متمرکز سازی فضای ذخیره سازی، نشانه ها، توزیع و پهنای باند، اجازه ی پردازش محاسبات بسیار سنگین را می دهد. نمونه هایی از محاسبه ی ابری، شامل یاهو میل، جی میل گوگل و یا hotmail مایکروسافت می باشد. سرور و نرم افزار مدیریت ایمیل، تماماٌ بر روی فضای ابری قرار گرفته اند و کاملاٌ تحت کنترل و مدیریت تأمین کننده ی سرویس ابری هستند. کاربر نهایی از نرم افزاری که به این سرور وابسته نیست استفاده کرده و از مزایای این سرویس بهره می برد. محاسبه ی ابری، به عنوان سرویس واسطه عمل کرده و در حالی که منابع دوطرفه، نرم افزار و اطلاعات برای کامپیوتر ها و سایراستراتژی ها فراهم می شود. محاسبه ی ابری را می توان به سه سرویس تقسیم کرد:
۱٫ SaaS (نرم افزار به عنوان یک سرویس)
۲٫ PaaS(پلت فرم به عنوان یک سرویس)
۳٫ IaaS(زیر ساختار به عنوان یک سرویس)
تخصیص منابع ابری ، نه تنها کیفیت سرویس(QoS)  –محدودیت های مشخص شده به وسیله ی کلاینت ها به وسیله ی توافق سطح سرویس- را فراهم کرده، بلکه مصرف انرژی را نیز به میزان زیاد کاهش می دهد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری

شنبه ، ۲۲ فروردین ۱۳۹۴ 337 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Efficient Resource Management for Cloud Computing Environments
عنوان فارسی مقاله: مدیریت منبع به صورت کارآمد، برای محیط های محاسباتی ابری
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه سرویس محاسبه ی ابری نه تنها موجب شکل گیری مجدد حوزه ی سیستم های توزیع شده گردیده است، بلکه به صورت اساسی منجر به تغییر روش های محاسبات در پروسه های شغلی نیز شده است. از آنجایی که محاسبه ی ابری مجهز به ویژگی های پیشرفته ی زیادی می باشد، ولی در عین حال معایبی در آن وجود داشته که نسبتاٌ هزینه های محاسباتی سنگینی را برای هر دو سرویس های ابری خصوصی و عمومی تحمیل می کند. حوزه ی محاسبه ی سبز نیز اهمیت رو به افزایشی در دنیایی با منابع محدود انرژی ، که روز به روز بر تقاضای استفاده از این منابع نیز افزوده می شود، دارد. در این مقاله، سعی شده است تا چارچوب جدیدی به منظور بهبود معماری های محاسباتی ابری ارائه شده است. با استفاده از تکنیک های زمانبندی آگاه از نظر میزان انرژی ، مدیریت منبع متغیر، مهاجرت زنده و طراحی ماشین مجازی کمینه، بهره وری کلی سیستم به میزان زیادی بهبود یافته و مراکز داده ای مبتنی بر سرویس ابری نیز کمترین سربار کارائی را متحمل شده اند.
واژگان کلیدی:
محاسبه ی ابری ، محاسبه ی سبز، مجازی سازی، زمانبندی
مقدمه
سالیان سال است که فعالان حوزه ی علوم کامپیوتر، به پیش بینی ظهور یک سرویس محاسباتی مبتنی بر سودمندی پرداخته اند. تاریخچه ی این مفهوم، بر می گردد به سال ۱۹۶۱ میلادی که جان مک کارتی، آنرا در دانشگاه MIT معرفی کرد:
“در صورتی که کامپیوترهایی که من مد نظر دارم، به کامپیوترهای آینده مبدل گردند، ممکن است روزی فرا رسد تا محاسبات به صورت عمومی، مشابه با سیستم تلفن سازماندهی شود… سودمندی کامپیوتر، می تواند مبنای صنایع جدید و مهم را تشکیل دهد.”


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله عوامل موثر بر ارزش خرید اینترنتی و قصد خرید دوباره مشتری

یکشنبه ، ۹ فروردین ۱۳۹۴ 474 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Factors influencing Internet shopping value and customer repurchase intention
عنوان فارسی مقاله: عوامل موثر بر ارزش خرید اینترنتی و قصد خرید دوباره مشتری
دسته: اقتصاد – فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۴۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این تحقیق به صورت تجربی به آزمایش در مورد تاثیر کیفیتهای گوناگون سایت خرید اینترنتی بر روی ارزشهای سودمندی و خوشایندی خرید اینترنتی پرداخته شده. همچنین تاثیر سطح معلوم ارزش خرید اینترنتی روی رضایتمندی مشتری و قصد خرید مجدد در این مقاله، بحث شده است. ما معادلات اساسی تحلیلها را با مشاهدات ۲۹۳ نمونه شامل دو گروه با درآمد متفاوت (شاغل و محصل) ارائه میدهیم. نتایج ما نشان میدهد که در حالی که کیفیت سیستم و خدمات عوامل تاثیرگذار حیاتی بر ارزش سودمندی خرید هستند، کیفیت اطلاعات و خدمات نیز بیشتر به خوشایندی ربط دارند. این یافته ها نشان میدهند که کیفیت خدمات نقش مهمی هم در افزایش سودمندی و هم در افزایش خوشایندی دارد. یافته های ما همچنین نشان میدهند که تاثیر عوامل کیفی بر روی ارزشهای خرید اینترنتی و قصد خرید مجدد متعاقب آن در دو گروه درآمدی متفاوت میباشد.
واژه های کلیدی
خرید اینترنتی، کیفیت سیستم، کیفیت اطلاعات، کیفیت خدمات، رضایت مشتری، ارزش سودمندی خرید، ارزش خوشایندی خرید، قصد خرید دوباره
۱٫ مقدمه
بخش اینترنت در دهه گذشته به صورت تصاعدی رشد کرده و قدرت گسترش و تاثیرش در زمینه صنعت افزایش داده است. ۲۰۰۹ تجارت خرید اینترنتی کره به مبلغ ۶۵ میلیارد دلار آمریکا رسید (پنجمین کشور بزرگ در سازمان اقتصادی توسعه و همکاری OECD)، که ۵٫۹۵ درصد تولید ناخالص داخلی کره  GDP را ازان خود کرد)، این درصد از صنعتهای بزرگ کره نیز بیشتر است، صنعتهایی همچون الکترونیک (۵٫۷۱%) و اتومبیل (۴٫۹۳٫۵%). رشد سریع صنعت خرید اینترنتی کره به علت سهولت استفاده از آن است، به طوری که خریداران میتوانند بدون محدودیت زمانی یا مکانی  در انواع مختلف فروشگاه های اینترنتی به مشاهده و خرید بپردازند و بدون اینکه در فروشگاه حضور فیزیکی داشته باشند میتوانند احتیاجات مصرفی خود را برطرف کنند


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مسیریابی پایدار در برابر خطا: در سیستم های HPC

یکشنبه ، ۹ فروردین ۱۳۹۴ 351 views ۰ دیدگاه نوشته:mazdak

 

عنوان انگلیسی مقاله: Fault-tolerant Routing for Multiple Permanent and Non-permanent Faults in HPC Systems
عنوان فارسی مقاله: مسیریابی پایدار در برابر خطا، برای خطاهای دائم و غیر دائم در سیستم های HPC
دسته: کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه شبکه های بهم متصل ، واحد های پردازشی سیستم های محاسباتی با کارائی بالا را بهم متصل ساخته و با آنها محاوره دارند. در این زمینه، خطاهای شبکه دارای تأثیر قابل ملاحظه ای می باشند زیرا بسیاری از الگوریتم های مسیریابی، برای پایداری در برابر خطاها طراحی نشده اند. از این رو، فقط یک خطای منفرد ممکن است  پیام های موجود در شبکه را دچار اشکال سازد و اتمام اپلیکیشن ها را با مشکل روبرو سازد، و یا حتی منجر به پیکربندی های بن بست گردد.
در این مقاله، ما  یک متد مسیریابی مستعد در برابر خطا را معرفی کرده ایم تا بتوانیم خطاهای لینک دائم و غیر دائم که پویایی بالایی دارند را از بین ببریم. از آنجایی که این خطاها به صورت تصادفی در طول عملیات سیستم بروز میکند، متد ما مسیرهای گریز را برای پیام ها فراهم کرده و در عین حال، از بروز بن بست جلوگیری میکند.پیشنهاد ما از نواحی خطا دار و به وسیله ی روش های مسیریابی چند مسیره اجتناب میکند و از مزایای افزونگی مسیر ارتباطی بهره میبرد.
     ارزیابی کارائی، شامل سناریوهای تست ترکیبی بوده که صحت را اثبات کرده و سناریوهایی را که بر مبنای موجودیت دنباله هایی از سیستم های با کارائی بالاست را تست میکند. آزمایشات نشان داده است که متد ما به اپلیکیشن ها اجازه داده تا اجرای خود را حتی در صورت بروز خطا کامل سازند و افت کارائی را به ۳۰% کاهش دهند.
واژگان کلیدی: شبکه های بهم متصل ، پایداری در برابر خطا ، مسیریابی تطبیقی
۱٫مقدمه
در طی دهه های اخیر، تقاضا برای قدرت محاسباتی بیشتر، یک افزایش بدون توقفی را داشته است. این افزایش، ریشه ای در رشد تعداد کاربرد های محاسباتی پیچیده دارد. در ابتدا، قدرت محاسباتی فقط محدود به فیلد های پژوهشی علمی بود. اگرچه در طول چند سال اخیر، کاربرد های جدیدی نیز ایجاد شده اند که نیاز به قدرت محاسباتی بالایی داشته اند. این برنامه های جدید، شامل ایمن سازی DNA، پیش بینی آب و هوا، مطالعات زیستی و غیره بوده است.
در این لحظه، اهمیت سیستم های HPC غیرقابل انکار می باشد، زیرا آنها گرایش جدیدی را به سمت مدل سازی رفتار روزانه و سبک زندگی جوامع مدرن باز کرده اند. این مورد در صورتی که ساده ترین جستجو در گوگل را  که بر مبنای سیستم های HPC نیز میباشد را در نظر بگیریم، بدیهی است[۱]. در اصل، با توجه به اهمیت این سیستم ها، ضروری است تا از وقفه های سرویس اجتناب کنیم، که این مورد در سیستم های حساس مانند سیستم های مرتبط با عملیات بحرانی-مأموریتی، بانکداری و اپلیکیشن های محسوس به محاسبات ضرورت پیدا میکند[۲].


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله موازنه ی پویا در بکارگیری رایانش ابری :کاربرد نظریه فیلد میانگین

یکشنبه ، ۳ اسفند ۱۳۹۳ 409 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Studying Dynamic Equilibrium of Cloud Computing Adoption with Application of Mean Field Games
عنوان فارسی مقاله: موازنه ی پویا در بکار گیری رایانش ابری ،با کاربرد نظریه فیلد میانگین
دسته: کامپیوتر – مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه تکنیک های محاسباتی ای که بر مبنای کلاینت/سرور وجود دارد، در حال تغییر رویکرد و موضع خود به سمت رایانش های ابری هستند.گرایشی که به سمت زیر ساختار های ابری وجود دار، فقط محدود به دنیای تجارت و شغل نیست، بلکه حتی ریشه در آژانس های دولتی نیز دارد. مدیران هر دو بخش باید یک دیدگاه شفافی از این حوزه داشته باشند تا بتوانند واکنش مناسبی به یک اقتصاد متغیر و محیط تکنولوژیک، نشان دهند. در این مطالعه قصد داریم  یک موازنه یا تعامل پویایی را در بکار گیری سرویس رایانش ابری، به وسیله ی کاربرد نظریه  فیلد میانگین ارائه دهیم. در فرمولاسیون ما، هر عامل (مثلاٌ هر شرکت یا آژانس دولتی)  در بین دو  مسئله ی ” پیاده سازی برنامه ی رایانش سنتی” و ” انتقال  به برنامه های رایانش ابری” قرار گرفته است. به منظور تصمیم گیری در خصوص اینکه سطح انتقال به رایانش ابری چطور باید باشد، هر عامل باید هزینه ی کلی ای که شامل دو مؤلفه میباشد را بهینه سازی کند: هزینه ی کاری مربوط به جابجایی به سرویس رایانش ابری و هزینه ی پیاده سازی رایانش ابری. در این فرمولاسیون،  هزینه ی بکار گیری برای پیاده سازی رایانش ابری ، متکی به تصمیم گیری در خصوص بکار گیری این سرویس ها میباشد. بنابراین یک سطح بهینه ی عامل در خصوص  بکار گیری این سرویس های ابری، نه تنها بسته به تلاش خودش و هزینه های بکار گیری دارد، بلکه متأثیر از تصمیم های بکای گیری این رویس ها نیز میشود. این مسئله ی تصمیم گیری، به وسیله ی سیستمی از معادلات دیفرانسیل جرئی (PDE) هال حال شده است، که در آن، PDE های بازی های فیلد میانگین، از یک PDE رو به عقب، معادله ی جاکوبی همیلتون برای یک مسئله ی کنترل شده و یک معادله ی Fokker-Planc تشکیل شده است. بنابراین، راه حلی که توسط معادله ی Fokker-planck فراهم میشود به ما اجازه داده تا تکامل پویایی چگالی را در بکار گیری رایانش ابری مورد مطالعه قرار دهیم. بنابراین این روش به ما اجازه داده تا تأثیر تصمیم گیری های بکار گیری تکنولوژی را بر روی تصیمم گیری بهینه ی شرکت مورد ارزیابی و بررسی قرار دهیم.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله الگوریتم مسیر یابی شبکه های موردی(Manet) و شبکه های مِش

یکشنبه ، ۳ اسفند ۱۳۹۳ 452 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A survey on routing algorithms for wireless Ad-Hoc and mesh networks
عنوان فارسی مقاله: الگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۴۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد  شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc  و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی  و ایستگاه های پایه.  یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ  نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.
یک سری روش های مسیریابی بی سیم تا به امروز پیشنهاد شده است. در این مقاله، مطالعه ای بر روی الگوریتم های مسیریابی پیشنهاد شده برای شبکه های بی سیم ارائه خواهد شد. بر خلاف مسیریابی در شبکه های سیمی، مسیریابی بی سیم با چالش هایی مانند تداخل در بین سایر انتقالات، مشخصه های متغیر کانال و … روبروست. در یک شبکه ی بی سیم، الگوریتم های مسیریابی ، به دسته بندی های متعددی اعم از الگوریتم های مسیریابی جغرافیایی، Geo-Casting، سلسله مراتبی، چند مسیری، مبتنی بر انرژی باقیمانده و هیبریدی(ترکیبی) تقسیم می شوند. به دلیل مطالعات زیادی که در زمینه ی این الگوریتم ها صورت گرفته است، ما یک سری محدودی از آنها را برای بازبینی انتخاب کرده ایم.  در این مطالعه، به بررسی یک بازبینی جامعی از الگوریتم های مسیریابی در این دسته بندی ها پرداخته شده است.
در گام های اولیه ی توسعه ی شبکه های بی سیم، الگوریتم های پایه ای برای مسیریابی، مانند مسیریابی منبع پویا(DSR)  ، مسیریابی بردار فاصله مبتنی بر تقاضا(AODV)  ، با هدف کنترل ترافیک در شبکه طراحی شدند. اگرچه پژوهش ها نشان داد که بکار گیری این الگوریتم های ساده به صورت مستقیم بر روی چنین شبکه هایی، منجر به بروز مشکلاتی به صورت زیر خواهد شد:
• جریان زیاد در شبکه،
• مجموعه ی خالی از همسایه ها در روش ارسال حریصانه،
• آدرس دهی تخت،
• اطلاعات توزیع شده ی انبوه،
• مصرف زیاد انرژی،
•  تداخل و ..
 بنابراین یک سری الگوریتم هایی ارائه شدند که نوع توسعه یافته ای از این الگوریتم های اولیه بودند. از این رو قصد داریم به مطالعه ی این الگوریتم ها بپردازیم، که البته با محیط های بی سیم سازگاری داشته و می توانند بر مشکلات مطرح شده غلبه کنند.
واژگان کلیدی:شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله متدلوژی ها و اپلیکیشن (کاربرد) های سیستم خبره

یکشنبه ، ۳ اسفند ۱۳۹۳ 232 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Expert system methodologies and applications—a decade review from 1995 to 2004
عنوان فارسی مقاله: متدلوژی ها و اپلیکیشن (کاربرد) های سیستم خبره: یک بازبینی پژوهشی بین سال های ۱۹۹۵ تا ۲۰۰۴ میلادی
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله با استفاده از یک بازبینی علمی/پژوهشی و همچنین دسته بندی مقالات ارائه شده  بین سال های ۱۹۹۵ تا ۲۰۰۴ میلادی بر اساس شاخص واژه ی کلیدی و چکیده ی مقالات، به بازبینی توسعه های صورت گرفته شده بر روی  سیستم های خبره(ES)   پرداخته خواهد شد، تا به چگونگی توسعه ی متدلوژی ها و کاربرد های سیستم های خبره در این دهه پی برده شود. بر مبنای ۱۶۶ مقاله و ۷۸ ژورنال آکادمیک ارائه شده تا سال ۲۰۴، این مقاله با استفاده از ۱۱ دسته بندی، به دسته بندی متدلوژی های سیستم های خبره خواهد پرداخت: سیستم های مبتنی بر قاعده ، سیستم های مبتنی بر دانش ، شبکه های عصبی ، سیستم های خبره ی فازی(FES)، متدلوژی شیئ گرا ، استدلال مبتنی بر مورد، معماری سیستم، سیستم های عامل هوشمند، متدلوژی پایگاه داده، مدل سازی و هستی شناسی. همه ی این دسته بندی ها به همراه کاربرد آنها و پژوهش ها و دامنه های مختلفی از مسائل ارائه خواهد شد. مباحثی ارائه شده است که شامل جهت گیری های توسعه ی زیر برای متدلوژی های سیستم خبره میباشد:
• متدلوژی های سیستم خبره، تمایل به توسعه به سمت خبره بودن داشته و کاربرد های این سیستم ها را میتوان از نوع دامنه ی مسئله گرا دانست.
• پیشنهاد شده است که متدلوژی های اجتماعی متفاوتی مانند فلسفه، علم شناختی، و رفتار انسان میتواند سیستم خبره را به عنوان نوع دیگری از متدلوژی پیاده سازی کند.
• توانایی تغییر پیوسته  و حفظ یافته های جدیدی را میتوان یکی از نقاط قوت متدلوژی سیستم خبره دانست.
واژگان کلیدی: سیستم های خبره، متدلوژی های سیستم های خبره، کاربرد های سیستم های خبره، بررسی پژوهشی/علمی


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مسئله ی مسیریابی خودرویی با استفاده از تقاضاهای تصادفی(استوکاستیک)

یکشنبه ، ۳ اسفند ۱۳۹۳ 426 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: The capacitated vehicle routing problem with stochastic demands and time windows
عنوان فارسی مقاله: مسئله ی مسیریابی خودرویی واجد شرایط (دارای ظرفیت) ، با استفاده از تقاضاهای تصادفی(استوکاستیک) و پنجره های زمانی
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مسئله ی مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی را می توان یک مسئله ی توسعه یافته از مسئله ی مسیریابی خودرویی واجد شرایط با تقاضاهای تصادفی دانست، که در آن تقاضاها به صورت تصادفی بوده و یک پنجره ی زمانی نیز بر روی هر رأس اعمال می شود. خطای رأس که به دلیل فزونی یافتن تقاضای ادراک شده ایجاد می شود، ممکن است یک واکنش زنجیری از خطاها را بر روی سایر خودروها  و در همان مسیر به دلیل وجود پنجره ی زمانی، تحریک کند.  این مقاله، به مدل سازی این مسئله به عنوان یک برنامه ی استوکاستیک یا تصادفی با منابع پرداخته و یک روش جستجوی هیروستیک را همسایگی انطباقی را به عنوان راه حل ارائه می دهد. در آزمایشات، از روش نمونه های بنچ مارک Solomon تغییر یافته استفاده شده است. نتایج محاسباتی به وضوح نشان می دهند که روش هیروستیک پیشنهادی ما نسبت به روش های دیگر، برتری هایی را به همراه دارد.
واژگان کلیدی:
مسیریابی خودرویی استوکاستیک(تصادفی) ، جستجوی بزرگ همسایگی انطباقی، هیروستیک


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای

یکشنبه ، ۳ اسفند ۱۳۹۳ 408 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms
عنوان فارسی مقاله: یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۹
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.
واژگان کلیدی: زمانبندی بلادرنگ، EDF انحصاری، خوشه بندی


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله قابلیت اطمینان در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد

یکشنبه ، ۳ اسفند ۱۳۹۳ 362 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Fault tolerance and reliability in fieldprogrammable gate arrays
عنوان فارسی مقاله: قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
کاهش قابلیت اطمینان در سطح دستگاه و افزایش  تنوع در پروسه های within-die را می توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA)  دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها  توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.
واژگان کلیدی: قابلیت اطمینان، تحمل پذیری در برابر خطا، درگاه قابل برنامه ریزی فیلد


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete

یکشنبه ، ۳ اسفند ۱۳۹۳ 344 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: New Quantum Algorithm Solving the NP Complete Problem
عنوان فارسی مقاله: یک الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete
دسته: ریاضی – کامپیوتر 
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۹
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما به بازبینی یک الگوریتم کمیتی(کوانتم) برای حل مسائل NP-Complete و با پیچیدگی زمانی چند جمله ای پرداخته ایم. این پژوهش تقریباٌ ده سال است که  در یک سری مقاله توسط پروفسور Igor Volovich ارائه شده است.
واژگان کلیدی: الگوریتم کوانتم، مسئله ی NP-Complete
مقدمه
حدود بیست سال قبل من در شهر رم با پروفسور Igor Volovich ملاقات کردم. از آن زمان، ما با همدیگر بر ر روی فیزیک های اطلاعات کوانتم و ریاضی مشغول پژوهش بوده ایم. وی برای ادراک اساس خلقت، دارای چشمانی باز و ذهنی انعطاف پذیر است، و از این رو وی را میتوان یکی از فیزیک دانان ریاضی مهم در عصر حاضر مطرح کرد. من معمولاٌ از کار کردن با وی لذت میبرم. مهمترین کار مشارکتی ما با هم، پیدا کردن الگوریتمی به منظور حل مسئله ی NPC بوده است، که در این مقاله بازبینی شده است.
هر مسئله ای که بتوان آنرا در زمان چند جمله ای و به وسیله ی یک ماشین تورینگ غیر قطعی حل کرد، میتوان به صورت چند جمله ای آنرا به یک مسئله ی NPC تبدیل کرد[۱]. ، صرف نظر از اینکه یک الگوریتمی برای حل این مسئله در زمانی چند جمله ای برای بیش از سی سال وجود داشته است یا خیر، چنین مسائلی شناخته شده نیستند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی

یکشنبه ، ۳ اسفند ۱۳۹۳ 362 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: An exact model for cell formation in group technology
عنوان فارسی مقاله: مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
علیرقم تاریخچه ی بزرگ مسئله ی تشکیل سلول(CF)  و وجود ۱۲ روش برای آن، روش های کمی وجود داشته اند که به صورت صریح به بهینه سازی اهداف تشکیل سلول بپردازند. این روش ها معمولاٌ منجر به فرمولاسیون های خود سرانه ای شده که میتواند فقط به صورت هیروستیک برای نمونه های تجربی حل شود. در مقابل، ما نشان داده ایم که CF را میتوان به صورت صریح و به وسیله ی مسئله ی چندبرشی کمینه  مدل سازی کرد و بهیگی آنرا در عمل حل کرد(برای نمونه های متوسط اندازه). ما چندین محدودیت در دنیای واقعی را در نظر میگیریم که میتواند در داخل فرمول پیشنهادی بکار گرفته شده و نتایجی آزمایشی را با داده های تولید واقعی ایجاد کند.
واژگان کلیدی: تشکیل سلول، تکنولوژی گروهی، چندبرش کمینه
۱٫ مقدمه
تشکیل سلول(CF)، یک گام کلیدی در پیاده سازی تکنولوژی گروه میباشد که اصل آن در مهندسی صنعتی و به وسیله ی Mitrofanov(1996) و Burbidge(1961) ارائه شد، و پیشنهاد شد که بخش های مشابه را باید به طرق مشابه پردازش کرد. در بسیاری از زمینه های عمومی، مسئله ی CF را میتوان به صورت زیر فرمول بندی کرد. در یک مجموعه ی محدود داده شده از ماشین ها  و بخش هایی که باید در داخل یک بازه ی زمانی خاص پردازش شود، هدف گروه بندی ماشین ها در داخل سلول های سازنده (از این رو نام مسئله ) و بخش ها در داخل خانواده های محصول میباشد، به گونه ای که هر خانواده ی محصول در داخل یک سلول پردازش شود. به طور برابر ، این هدف را میتوان به صورت کمینه سازی میزان حرکت بین سلولی- جریان بخش هایی که بین سلول ها حرکت میکنند، فرمول بندی مجدد کرد. این میزان را میتوان به وسیله ی تعداد بخش ها، حجم کلی آنها بایان کرد، که بسته به حرکت خاصی برای CF میباشد. برای مثال، در صورتی که سلول ها به صورت کم و بیش توزیع شده باشند، ضروری است تا هزینه های انتقال را که بسته به حجم است و نه تعداد بخش ها، کاهش داد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله الگوریتم برای افزایش مجموعه ای از راه حل های مشترک جهت مشکلات متعدد MCDM و درخواست برای برنامه ریزی امنیت پرسنل

یکشنبه ، ۲۶ بهمن ۱۳۹۳ 367 views ۰ دیدگاه نوشته:نیکسام شاپ

Algorithm of Maximizing the Set of Common Solutions for Several MCDM Problems and it’s Application for Security Personnel Scheduling

رشته : کامپیوتر ، فناوری اطلاعات

جهت دانلود رایگان مقاله انگلیسی اینجا را کلیک نمایید

چکیده:

این مقاله وظیفه انتخاب نخبگان را از پرسنل امنیتی خصوصی بر اساس معیارهای عینی و ذهنی دارد . یکی از راه حل های ممکن از این معیارهای چندگانه ، تصمیم گیری (MCDM) در مورد مشکلات و ایجاد راه حل هایی برای به حداقل رساندن اختلاف محاسبه برای هدف و معیارهای ذهنی بر اساس بهترین کارکنان امنیتی می باشد . موارد اکتشافی پیشنهاد ترکیبی از نقاط فاصله انتخاب دوباره و نقاط تصادفی می باشد . دو الگوریتم بهینه سازی برای این روش ارائه شده است و نشان می دهد که چگونه این روش برای حل وظیفه خاص از انتخاب نخبگان از پرسنل امنیتی استفاده می شود .

کلمات کلیدی: قابلیت ترجیح، تصمیم گیری برای چندین ضابطه، فن آوری هوشمند، بهینه سازی الگوریتم.

مقدمه :

بخش امنیتی خصوصی اتحادیه اروپا میلیونها نفر از مردم را در این زمینه استخدام کرده و این رقم به طور مداوم در حال رشد می باشد . روند اقتصادی فراهم شده ، توسعه بیشتر امنیت خصوصی را در پی دارد . این موارد پیش بینی شده و در ۱۰ سال آینده، ایالات متحده تقاضا برای امنیت بخش خصوصی را ۱۵ درصد افزایش می دهد و این نرخ رشد بسیار بالاتر از رشد کار به طور کلی در سراسر اقتصاد ایالات متحده خواهد بود . ایمنی کسب و کار ، چالش های خاص مدیریت پرسنل را در بر می گیرد . انتخاب پرسنل و قرار دادن در موقعیت های لازم (رتبه بندی) به عنوان مهم ترین عامل مؤثر بر امنیت سازمان، ثبات و توسعه دیده می شود و برای امنیت خصوصی این فرآیند در یک معنای عمیق تر قرار می گیرد .

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 435 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: An architectural design for effective information retrieval in semantic web
عنوان فارسی مقاله: یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی
دسته: کامپیوتر – مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم بازیابی اطلاعات وب(IR) که امروزه شاهد آن هستیم، میتواند فقط اطلاعات را بر مبنای واژگان کلیدی بازیابی کند که یک چنین روشی برای حجم زیادی از داده ها ناکارآمد میباشد . چنین روشی دارای قابلیت های محدودی در بدست آوردن مفاهیمِ مربوط به  نیازمندی های کاربر و رابطه ی بین واژگان کلیدی مربوطه میباشد. این محدودیت ها باعث ارائه ی ایده ای تحت عنوان جستجوی مفهومی کاربر شده که شامل مفاهیم و معانی میباشد. در این مطالعه قصد داریم سیستم بازیابی اطلاعات معنایی را برای یک جستجوی وب معنایی ارائه داده و الگوریتمی کارمد را برای بازیابی اطلاعات به صورت کارآمد ارائه دهیم. این معماری یک لیستی از واژگان کلیدی که توسط کاربر فراهم شده است را به همراه یک پرس و جو به عنوان ورودی  دریافت کرده و  آنرا به یک پرس و جوی معنایی تبدیل میکند. این پروسه ی تبدیل با کمک مفاهیم دامنه مربوط به هستی شناسی های دامنه ی موجود صورت گرفته و روابطی معنایی را در زمان اجرا بین آنها پیدا میکند. اطلاعات مربوط به پرس و جوی معنایی نیز بازیابی شده و بر اساس سطح ارتباط آن و با کمک یک الگوریتم بهبود یافته رتبه بندی میشود. تحلیل کارائی نشان میدهد که سیستم پیشنهادی میتواند میزان صحت و کارآمد بودن این روش را برای بازیابی مستندات وب مربوطه در مقایسه با سیستم های موجود بهبود دهد.
واژگان کلیدی: بازیابی اطلاعات ، وب معنایی، جستجوی معنایی، هستی شناسی، پرس و جوی معنایی


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بازگشت سرمایه ی امنیتی برای پلتفرم های ابری

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 300 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله:Return on Security Investment for Cloud Platforms
عنوان فارسی مقاله: بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مهاجرت به سمت  سرویس های رایانش ابری را میتوان  تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما  در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد  نیاز برای تضمین  امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی  که توسط  سرویس دهندگان ابری (CSP)  فراهم شده است را  مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از  متریک ها را ارائه خواهیم داد  که (بر حسب هزینه و جابجایی).  بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
واژگان کلیدی:امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه
فهرست ترجمه:
چکیده
۱٫مقدمه
۲٫ پروسه ی تصمیم در خصوص انتقال
۳٫معیار های امنیتی ابری
A.آسیب
B.هزینه ی کنترل
C.نرخ انتقال کنترل
D.آسیب وابسته
۴٫معیار های ROSI
A.ارزیابی بازگشت سرمایه ی امنیتی (a-ROSI)
B.کنترل بازگشت سرمایه ی امنیتی (c-ROSI)
D.بازگشت سرمایه ی امنیتی (ROSI)
۵٫سناریوی موردی
۶٫فعالیت های مربوطه
۷٫مباحث


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مدل فازی برای ارزیابی مناسب بودن اجرای ERP

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 441 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A fuzzy model to evaluate the suitability of installing an enterprise resource planning system
عنوان فارسی مقاله: یک مدل فازی برای ارزیابی مناسب بودن اجرای سرمایه گذاری سیستم برنامه ریزی منابع (ERP)
دسته: کامپیوتر – مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
استفاده از (ERP) به عنوان شالوده اصلی برای مجتمع سازی محدوده کامل فرایندها و عملکردهای شرکت های تجاری آشکارا مفید بود و در بسیاری از شرکتهای بزرگ مقادیر بزرگی داده را در سیستم اطلاعاتی شان مدیریت می کند و از دیدگاه اقتصادی سود آور است . بنابراین تصمیم به کار گرفتن یک سیستم ERP درتمامی شرکت ها همواره چندان واضح  نبوده . این بستگی به اندازه منافع آینده و و خصوصیات شرکت بستگی خواهد داشت. بنابراین پارامترهای متفاوتی مانند خصوصیات و جنبه های بازاریابی برای گرفتن تصمیم در مورد مناسب بودن  سیستم ERP ارزیابی خواهند شد . این پارامترها ممکن است خصوصیات یا دانش متفاوتی در باره  سیستم ها داشته باشند که می تواند مبهم یا نادرست باشد . بنابراین این موضوع دلالت بر این دارد که فرایندهای ارزیابی می تواند اطلاعات ناهماهنگ را مدیریت نماید . در این مقاله ما مدل ارزیابی فازی را برای ارزیابی مناسب بودن سیستم ERP بر  اساس تصمیم گیری چند متخصصی یا همان (ME-DM) ارائه می دهیم که می تواند با اطلاعات ناهماهنگ مرتبط باشد.
معرفی
فناآوری اطلاعات یا همان (IT) اثر بزرگی بر روی بهره وری سازمانها دارد. شرکتها سیستم های اجرایی مانند طرحریزی منابع کسب و کار (ERP) طرح ریزی منابع مقتضی – تبادل الکترونیکی داده ها و غیره را برای توسعه بهره وری  نشان داده اند . بنابراین سیستم های (ERO) اخیرا برای پتانسیلشان در امر تصمیم سازی موثر توجه بسیار زیادی رادریافت کرده اند . ایجاد سیستم  های (ERP) در شرکتهای بزرگ یک بهینه سازی در زنجیره ارزشی داخلی شرکتها ایجاد کرده است و سود و منافع مهمی را به  بار آورده ات .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله معیار قطعی چندگانه فازی برای ایجاد مدل توان گیری کارکنان

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 432 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Fuzzy Multiple Criteria Decision Making Model in Employee Recruitment
عنوان فارسی مقاله: معیار قطعی چندگانه فازی برای ایجاد مدل توان گیری کارکنان
دسته: کامپوتر – مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این تحقیق به معنای بهبود فقدان از پردازش توان گیری کارکنان و هم چنین کاهش حس منحصر به فرد و تکی درسطح نظارتی توسط فاز منطقی و روشهای پردازش  تحلیلی مراتبی می باشد. در این تحقیق سعی میشود  که ویژگی ها و خصوصیات مناسب با مهارتهای حرفه ای و کلیدی را با اطلاعات کافی از طریق آمار بدست آورند و آنالیزی از پردازش مراتب تحلیلی برای پیش بینی  پردازش نیروی تازه ( توان گیری ) منطقی صورت گیرد گه بر اساس نتیجه معیار چند گانه فازی صورت می گیرد . هدف از این مقاله انتخاب مدل درست و مبنی بر شایستگی  می باشد . نتایج بدست آمده نشانگر ایجاد مدل معیار چندگانه فازی می باشد . راه حل درست و واقعی برای از بین بردن کاستی های توان گیری و سازمانها با اطلاعات بیشتر در تصمیم گیری می باشد .
کلمات کلیدی: AHP – فازمنطقی –  ضوابط چندگانه – تصمیم گیری موجود . توان گیری کارکنان 
۱- مقدمه:
منبع انسانی یکی از اجزای مهم در برنامه های کاربردی چند منظوره و رقابت از آن در مقایسه با استعدادهای متفاوت بین آنها می باشد.  بیشتر مدیران سازمانها امیدوار به  پیدا کردن داوطلبان مناسب  هستند. این امر به معنای آن است که کارکنان توان گیر یکی امر مهمو لازم برای آنها محسوب می شود . به هر حال این یک فعالیت خیلی گران به شمار می آید که نیازمند زمان و بها زیادی است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله ارزیابی کارکنان با پردازش تحلیلی ساختار داده های مراتبی و فازی

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 370 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Design Performance Appraisal Application for University Employee with Analytical Hierarchy Process and Fuzzy
عنوان فارسی مقاله: استفاده از برنامه کاربردی و مشخصات طراحی ، کارایی و ارزیابی برای کارکنان دانشگاه با پردازش تحلیلی ساختار داده های مراتبی و فازی ( نامعلوم)
دسته: فناوری اطلاعات و کامپیوتر – مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه فشار رقابتی و تغییرات در سازمانها به طور مستمر باعث بهبودی و پیشرفت  کیفیتی عملکرد کارکنان شده است. بیشتر سازمانهای ما مواجه با تلاشهای  ارزیابی و کارایی با تواناییهای کارکنان می باشد بنابراین اجرای کاربردو ارزیابی نیازمند بررسی کارکنان می باشد . مثلا دانشگاه x نیازمند اجرای ارزیابی برای کارکنان می باشد.کارکنان دانشگاه شامل کارمندان و مدرسان ( اساتید ) می باشد . در این تحقیق  پردازش تحلیلی و ساختار داده های مرتبی به طور تقریبی ارزیابی می شود. عوامل کمی و کیفی به کار گرفته شده توسط بخش کاروانی دانشگاه بررسی می شود. در این تحقیق شبیه سازی برای اساتید و کارکنان در نظرگرفته می شود که با استفاده از ارزیابی راهنماهاو خود ارزیابی صورت میگیرد. این نتایج نشانگر آن است که با توجه به آمار بدست آمده تفاوتی بین ارزیابی استادهاو خودارزیابی وجود ندارد پس می توان به این  نتیجه رسیدکه طرح ارزیابی اجرائی می تواند در دانشگاهها مورد استفاده قرار گیرد.
کلمه های کلیدی: ارزیابی اجرایی – فازی/ نامعلوم )  پردازش تحلیلی داده های مراتبی


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله ابزار بصری سازی برای استفاده مجدد مولفه

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 264 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Password Authentication using Hopfield Neural Networks
عنوان فارسی مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
دسته: فناوری اطلاعات – شبکه عصبی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تصدیق رمز (password authentication)  یک گزینه عمومی و معمول جهت امنیت سیستم می باشد . روش جدول تصدیق قراردادی (verification table)  دارای عیب های عمده ای است . اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است  تا بر عیب های عمده روش های قبلی فائق آید . در روش شبکه های عصبی برای تصدیق رمز ، جدول تصدیق لازم نیست و به جای آن ، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است . تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به  زمان آموزش طولانی  (long training time) و نزدیکی فراخوانی ها (close recall)   اشاره کرد . این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند . در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی ، روش پیشنهاد شده درستی (accuracy)   خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register  ) و تغییرات رمز ایجاد می کند .
مقدمه :
امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است . در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری ، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق  (authentication) می باشد . یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد . با استفاده از این گزینه ، رمز PWk    تولید شده بوسیله کاربر k  بوسیله یک  تابع یک طرفه hash  یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F(PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است . موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند . اگرچه در یک محیط دسترسی باز ، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F(PWf)]  را به جدول ضمیمه و اضافه  کند و هر کسی با ID,PASSWORD    جعلی بتواند وارد سیستم بشود .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله ابزار بصری سازی برای استفاده مجدد مولفه (Component)

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 249 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Software Visualization Tools for Component Reuse
عنوان فارسی مقاله: ابزار بصری سازی برای استفاده مجدد مولفه (Component)
دسته: کامپیوتر – نرم افزار
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تجربه ما را با ابزار بصری سازی نرم افزاریمان برای بصری سازی مبتنی بروب برای اجرای از را دور نرم افزار شی گرا نشان می دهد . انگیزه ما از این کار این است که به طراحان نرم افزار اجازه مرور ریپوزیتوریهای نرم افزارهای مبتنی بر وب را برای کاوش در مولفه های کد و فریم ورکهای موجود را با ایجاد مستند سازیهای بصری ، بدهیم. مولفه ها Test-driven هستند که اطلاعات استاتیک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصری سازی شده تبدیل می کند. بصری سازی می تواند به طراحان نرم افزار برای اینکه بفهمند مولفه ها چه کاری انجام میدهند ، چگونه کار می کنند و اینکه آیا می توانند در یک برنامه جدید استفاده شوند، کمک می کند.
کلمات کلیدی: بصری سازی نرم افزار، استفاده مجدد از مولفه، ریپوزیتوریهای مبتنی بر وب
Keywords: software visualization, component reuse,web-based code repositories


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله فاکتور های کارائی در دیتا سنتر های رایانش ابری

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 389 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: PERFORMANCE FACTORS OF CLOUD COMPUTING DATA CENTERS USING
عنوان فارسی مقاله: فاکتور های کارائی در دیتا سنتر های رایانش ابری، با استفاده از سیستم های صف بندی
دسته: فناوری اطلاعات – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
برای دانلود رایگان بخشی از محصول اینجا کلیک نمایید.
_______________________________________
چکیده ترجمه:
افزایش روز افزودن فرضیه ی رایانش ابری و مفاهیم بدیعی در خصوص سرویس های رایانش ابری، منجر به این گردیده که فعالیت هایی پژوهشی مختلفی در رابطه با انتخاب سرویس ابری عقلانی  و با هدف توسعه ی تکنیک هایی به منظور بهره بردن کاربران از این سرویس رایانش ابری(به وسیله ی انتخاب سرویس هایی که کارائی بهینه ای را با کمترین هزینه فراهم میسازد) صورت گیرد. رایانش ابری را میتوان بستری جدید برای ارائه ی زیر ساختار محاسباتی دانست، با این هدف که محل زیرساختار محساباتی را به یک شبکه منتقل داد تا بتوان هزینه های نگهداری منابع سخت افزاری و نرم افزاری را کاهش داد. سیستم های رایانش ابری ، قادر به ارائه ی دسترسی به مخزن بزرگی از منابع می¬باشند. منابعی که در سیستم های رایانش ابری فراهم میشود، حجم زیادی از سرویس ها را به وسیله ی بصری سازی از دید کاربر مخفی میسازد. در این مقاله، دیتا سنتر سرویس ابری به صورت سیستم صف بندی [(M/G/1):(∞/GDMODEL)]   و با یک بافر درخواست وظیفه و یک بافر ورودی یک وظیفه که از ظرفیت نامحدودی برخوردار است، مدل سازی شده است.
کلید واژه: رایانش ابری، تحلیل کارائی، زمان پاسخ، نظریه ی صف بندی، پروسه ی زنجیر مارکوف 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله چالش های پیاده سازی نرم افزار مدیریت دارایی برای شرکت های الکترونیکی

سه شنبه ، ۱۴ بهمن ۱۳۹۳ 316 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Asset Management Software Implementation Challenges for Electricity Companies
عنوان فارسی مقاله: پیاده سازی نرم افزار مدیریت دارائی :چالش هایی برای شرکت های الکترونیکی
دسته: مهندسی کامپیوتر – مهندسی برق
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۳
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در طی چند سال اخیر، بازار الکترونیک در اروپا به دلیل آزاد شدن این بازار ها ، تغییر پویایی های تولید انرژی و خصوصی سازی ساختاری، که منجر به تغییر وضعیت انرژی در اروپا نسبت به قبل شده است، مورد توجه زیادی قرار گرفته است. کمیسیون اروپایی این انتظار را داشته که بازار داخلی اروپا باید به عنوان یکی از بازار هایی که هیچ محدودیتی در این زمینه نداشته باشد، فعال باشد. تغییرات در این زمینه، با توجه به آزاد سازی بیشتر و رقابت این بازار ها با یک سری مشاغل مرتبط با انرژی عمده در اروپا در حال صورت گرفتن است. برای ایکه بتوان برای چنین تغییراتی آماده بود، نیاز است تا مشاغل بتوانند پروسه های شغلی خود را با استفاده از راه حل های ICT به عنوان یک فاکتور مهم مجدد طراحی کنند. در این مقاله، چالش های اصلی مرتبط با فاز پیاده سازی نرم افزار مدیریت دارایی تحلیل خواهد شد. این چالش ها، با استفاده از مثالی از شرکت های الکترونیکی واقع در جمهوری استونی، با تخصص در زمینه ی شبکه ی انتقال و توزیع انرژی که نرم افزار مدیریت دارائی را در داخل پروژه ای تحت نام VHT پیاده سازی کرده اند، تحلیل خواهد شد. اولین فاز این پروژه ها، در اول ژوئن سال ۲۰۰۹ میلادی راه اندازی شد.
مقدمه
به منظور رقابت موفقیت آمیز در بازار انرژی امروزی، نیاز است تا سازمان ها به صورت همزمان، فعالیت های طراحی، تولید، توزیع، سرویس دهی و بازایابی مربوط به محصولات و سرویس های خود را برای مشتریان مجدد طراحی کنند. شرکت ها به دنبال راه حلی بوده تا بتوانند سرمایه ی کاری داخل زنجیره ی تأمین خود را کاهش دهند.
شدت، قابلیت مشاهده، مقیاس پذیری، نوآوری و هزینه، بر روی مزیت رقابتی سازمان هایی که کل دنیا را به عنوان بازار هدفشان میبینند تأثیر دارد. این تمرکز، نیاز به روش هوشمندانه برای کار داشته که نیاز برای دیجیتال سازی پروسه های آنها را ضروری میسازد. مشاغل بیشتر وابسته به سیستم های ICT هستند، بدین معنا که نیازمندی های ICT باید به صورت امروزی تری مورد بررسی قرار گیرد. در غیر اینصورت، یک ICT به عنوان گلوگاهی عمل کرده که باعث محدود شدن تغییرات شغلی میشود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه قابلیت اطمینان در شبکه های سنسور بی سیم

شنبه ، ۱۱ بهمن ۱۳۹۳ 277 views ۰ دیدگاه نوشته:نیکسام شاپ

Reliability in Wireless Sensor Networks

رشته : کامپیوتر / مخابرات

جهت دانلود رایگان مقاله انگلیسی اینجا کلیک نمایید

چکیده :

در این مقاله، ما یک روش منحصر به فرد ارائه می کنیم که سطح خوشه داده قابلیت اطمینان با مصرف انرژی پایین ارائه را دهد. قبل از ارائه الگوریتم، ما یک الگوریتم انتخاب خوشه را با طول عمر طولانی مدت از خوشه و همچنین سلامت انتخاب خوشه سر در طول دوره انتخاب آن ارائه می کنند . طرح ما نه تنها تضمین قابلیت اطمینان داده ها را دارد بلکه جمع در خوشه سر و بلکه مجموعه ای از همسایگان منطقی-همبسته میان اعضای خوشه را فراهم می کند. ما گسل اندازه گیری سنسور در خوشه را در نظر می گیریم . نتایج شبیه سازی نشان می دهد در سطح خوبی از قابلیت اطمینان در اطلاعات جمع آوری شده در خوشه سر می باشد در حالی که مصرف انرژی کلی کم خوشه می باشد .

سنسور صفحه اول ، شبکه های بی سیم، جمع آوری داده ها، قابلیت اطمینان، الگوریتم، خوشه تک هاپ.

مقدمه :

توسعه شبکه کم هزینه، کم قدرت، سنسورهای چند عملکردی دریافت افزایش توجه را داشته است .ظهور چنین سنسور در تکنولوژی حمایت از کوچک سازی در حال انجام پردازش و ذخیره سازی بوده و اجازه می دهد تا برای انواع کاملا جدیدی از سیستم های جاسازی شود . شبکه های حسگر برای تشخیص رویدادها و یا پدیده، جمع آوری و پردازش داده ها، و انتقال اطلاعات حسی به کاربران علاقه مند طراحی شده است. مجموعه مانند دستگاه می تواند ارتباط vh برای رسیدن به سطح بالاتری از رفتار هماهنگ شده برقرار کند

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مقدمه ای بر زبان برنامه نویسی scheme

دوشنبه ، ۲۹ دی ۱۳۹۳ 348 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: An Introduction to Scheme
عنوان فارسی مقاله: مقدمه ای بر زبان برنامه نویسی scheme
دسته: مهندسی کامپیوتر – برنامه نویسی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هر زبان برنامه نویسی یک مدل ماشین دارد که دیدگاههای زبان بر اساس این ماشین ساخته می شود.زبانهای قدیمی مثل c   مدل ماشین سخت افزاری دارند بدین معنی که آنها فکر می کنند که سیستم محیطی در قسمتی از واحدهای سخت افزاری است و بر اساس آن ساخته میشود. زبانهای دیگری مثل prolog  ترجیح می دهند فکر کنند که سیستم اساسی یک ماشین منطقی است.
غالبا زبانها نقطه نظرهای متفاوتی را ارائه می دهند:آنها دریافته اند که مدل برای محاسبات بوسیله یک ماشین است که مغز محاسباتی بزرگی دارد که قادر است محاسبات معین را با سرعت و بدون خطا اجرا کند که در غیر این صورت ساختمان ماشین مجهول است. این زبانها که کمتر مناسب هستند به موقعیتهایی از حافظه تقسیم بندی می شوند و اختصاص می یابند. زبانهایی که مناسب هستند به توابع و ارزیابی آنها تقسیم بندی می شوند.هسته scheme که ما مورد بحث قرار خواهیم داد یکی از این زبانهای تابعی است.
تاریخچه :
 Scheme   بوسیله Gerald jay sussman و guy l.steele  در آزمایشگاه mit at در سال ۱۹۷۵ طراحی شد.scheme  نسلی از سه زبانی است که در اینجا شرح می دهیم.
در سالهای بین ۵۰ و ۶۰  john maccarthy, لیسپ را که شباهت زیادی به  lambda calculus(حساب جامعه و فاضله) داشت طراحی کرد. منطق دانان یک نظریه محاسباتی در سال  سی ام مطرح کردند که هر موضوع محاسباتی اساسا” یک تابع بودوهر عملگر عملیات تابع بود. لیسپ یک زبان نوع پویا بود که با یک نحو غیر معمول (پیشوندی وپرانتز گذاری شده ) ساخته شد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

جمعه ، ۱۲ دی ۱۳۹۳ 295 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Global data mining: An empirical study of current trends, future forecasts and technology diffusions
عنوان فارسی مقاله: داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال ۱۹۸۹ تا سال ۲۰۰۹ را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از ۱۸۸۱ مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.
این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی 
۱- مقدمه:
داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو ۱۹۹۶ ، پیاتتکسی و اسمیت ۱۹۹۶ که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله نقش مدیریت امانی (اعتماد) الکترونیک در خرده فروشی آنلاین

جمعه ، ۵ دی ۱۳۹۳ 369 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Role of electronic trust in online retailing :A re-examination of the commitment-trust theory
عنوان فارسی مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غیاب روابط متقابل فیزیکی بین خریدار و فروشنده، چگونه وب سایت ها می توانند مدیریت امانی خریداران و تحویل دادن براساس تعهد قول داده شده را به دست آورند که به عنوان موضوعات مرکزی و اساسی در مدیریت کردن روابط مشتری آنلاین نیز مطرح شده است. این مقاله قصد دارد تا مجددا تئوری الزام- مدیریت امانی یا CTT در ارتباط با روابط را در مفهوم خرده فروشی آنلاین مجددا مورد آزمایش قرار دهد. این در جستجوی تئوری کردن تعهدات پیشین و متوالی و مدیریت امانی در مفهوم آنلاین است و چگونگی مربوط به سازگار شدن CTT را در محیط تجاری دیجیتالی شده را نیز معرفی می کند.
طراحی/ روش شناسی/ روش- ساختارهای تغییر یافته و اندازه های مربوط به آن ها برای فهمیدن نتایج قبلی مربوط به مدیریت امانی و الزام ارتقا یافته است. داده های طراحی شده مربوط به مشتریان آنلاین انگلیسی با تعداد ۶۵۱ نفر برای آزمون کردن فرضیه CTT با مدل سازی معادل ساختاری مورد استفاده قرار گرفته است.
یافته ها- این مطالعه یک تغییر معنادار را برای مدل CTT سنتی در محیط آنلاین را پیشنهاد می دهد. مشخصه های امنیتی و خصوصی مربوط به وب سایت در راستای مقادیر مشترک به عنوان مدیریت امانی پیشین و کلیدی می باشد که در شروع دارای اثرات مثبت در ارتباط با الزام ها هستند. مفاهیم رفتاری مربوط به مشتریان به عنوان نتیجه ای از الزام و مدیریت امانی می باشد. رابطه مربوط به پایان ارزش گذاری دارای یک اثر منفی براساس الزام مشتری می باشد.
محدودیت های مطالعه / دشواری های مطالعه- در این مقاله تفاوت های معنادار بین کار اصلی توسط مورگان و هانت و یافته های ارائه شده معرفی شده است، اما اساسا شامل تئوری الزام- مدیریت امانی می باشد که برای خرده فروشی آنلاین به کار برده شده است.
اصلیت/ ارزش- کمک و شرکت مربوط به این مطالعه در زمینه مجددا آزمون کردن مدل CTT برای روابط بازاری در مفهوم آنلاین تغییر یافته است. این مقاله یک مدل تغییر یافته را برای فهمیدن نقش انحصاری مشتری و مدیریت امانی را در محیط دیجیتالی شده پیشنهاد می کند. ساختارها و اندازه های تغییر یافته در حقیقت منعکس کننده پویایی تجارت آنلاین است. مدل گسترش یافته CTT می تواند دیدگاه بهتری را نسبت به مدیریت کردن روابط مشتری در خرده فروشی آنلاین فراهم کند.
کلمات کلیدی: انحصاری- تجارت الکترونیک- خرده فروشی- مدل سازی ریاضی 


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین : داده کاوی

پنج شنبه ، ۴ دی ۱۳۹۳ 356 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Mining fuzzy association rules from low-quality data
عنوان فارسی مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
دسته: فناوری اطلاعات – کامپیوتر – داده کاوی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
کلید واژه : داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین
۱- مقدمه
داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی ، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)
کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده  شده است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده

پنج شنبه ، ۴ دی ۱۳۹۳ 257 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Analysis the effect of data mining techniques on database
عنوان فارسی مقاله: تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.
۱-مقدمه:
در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیار ی را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطه ی توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مدل ترکیبی برای تحلیل غیر خطی بخش های ناهمسان مربوط به بار کشش سه بعدی

جمعه ، ۲۸ آذر ۱۳۹۳ 334 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Coupled model for the non-linear analysis of anisotropic sections subjected to general 3D loading
Part 1: Theoretical formulation
عنوان فارسی مقاله: مدل ترکیبی برای تحلیل غیر خطی بخش های ناهمسان مربوط به بار کشش سه بعدی (۳D) کلی – بخش اول: فرمول تئوری
دسته: سازه ها – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۳
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مدل عددی برای تحلیل ترکیبی بخش های مقطعی با شکل دلخواه حاصل از مواد ناهمسان و ناهمگن تحت بار کشش ترکیبی سه بعدی درست شده است؛ فرمول بندی می شود. این نظریه به طور کامل از ملاحظات تعادلی مشتق شده است و بر پایه انطاق انحراف بخش های سه بعدی و فرضیه بخش سطح قدیمی استوار است. صفات و خصوصیات سه بعدی همانند ماتریس سختی بخش (seetion stiffiness) که تاثیرات ترکیبی بین نیروهای نرمال و مماسی را به علت ناهمسانی کروی ماده انعکاس می دهند، بدست می آید. کرنش و تنش های قدیمی به عنوان متغیرهای ورودی و خروجی نگهداری می شوند. مدل مفروض به صورت یک قانون ساختاری برای المان های فریم در تحلیل یک ساختار کامل مناسب است.
۱- مقدمه
سیاری از المان های ساختاری هدفی برای ترکیب نیروهای محوری و برشی و خمیدگی و پخشی هستند. برای ره گیری دقیق پاسخ چنین اعضایی بایستی تعال بین نیروهای مماسی و نرمال در نظر گرفته شود، مخصوصاً اگر شکست، خمیدگی و شکستگی یا سایر خواص غیر خطی ماده روی دهد.
بسیاری از مول های تحلیل کنونی توانایی دریافت نتایج ترکیبی بر پایه فرمول های المان محدود دو بعدی (۲D) و سه بعدی (۳D) را دارند که زمان بوده و به طور کلی برای استفاده در مسائل مهندسی مناسب نیستند. از طرف دیگر فرمول های مهندسی بر پایه المان های تیروستون (beam- column) که از مفهوم برش مقطعی استفاده می کنند و با نیروهای تعمیم یافته و تبدیلات رفتار می کنند به طور کلی زمانی که پدید غیر خطی منظور می شود نتایج ترکیبی ذکر شده لحاظ نمی شود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد

چهارشنبه ، ۱۲ آذر ۱۳۹۳ 383 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
عنوان فارسی مقاله: به سوی آینده اینترنت – بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
دسته: کامپیوتر – اینترنت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک – که هنوز هم اساس اینترنت امروز را تشکیل می دهند – محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال ۲۰۰۸ و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال ۲۰۲۰ شکل می گیرد.
۲٫ چالش های لایه شبکه
در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله خدمات هوشمند با استفاده از ip – ترکیب داده شبکه بزرگ

چهارشنبه ، ۱۲ آذر ۱۳۹۳ 570 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
عنوان فارسی مقاله: آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
دسته: کامپیوتر – فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
۱٫ مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پروتکل ترکیبی تطبیقی

پنج شنبه ، ۶ آذر ۱۳۹۳ 305 views ۰ دیدگاه نوشته:نیکسام شاپ

پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل

A Hybrid Adaptive Protocol for Reliable
Data Delivery in WSNs with Multiple
Mobile Sinks

دانلود رایگان مقاله لاتین

در این مقاله، ما با توجه به قابلیت اطمینان و با صرفه جویی در انرژی به ارائه داده ها در شبکه های حسگر بی سیم پراکنده (شبکه گیرنده بی سیم) با چند منبع همراه (MSS) می پردازیم . این یک کار بسیار مهم است ، به ویژه هنگامی که به طور تصادفی حرکت MSS، به عنوان تعامل با گره های حسگر غیر قابل پیش بینی می شود ،بنابراین در این مدت زمان کوتاه ، تحت تاثیر ضررهای مالی خواهد بود . علاوه بر این، چند MSS می تواند به طور همزمان در منطقه تماس با سنسور ساخته شود و این حداقل داده انرژی با مشکل بهینه سازی بسیار پیچیده می باشد . برای حل مسائل فوق، در این مقاله ما یک پروتکل جدید را ارائه می کنیم که ترکیبی موثری در برنامه نویسی بوده و درخواست تکرار اتوماتیک (ARQ) در طرح ارائه شده است. ویژگی های کلیدی از پروتکل پیشنهادی به شرح زیر است: (الف ) استفاده از افزونگی برای مقابله موثر با ضرر و زیان ارسالی در محیط چندپخشی می باشد (ب) توانایی تطبیق سطح افزونگی بر اساس بازخورد پشت MSS بوده و از طریق ACKS ارسال می شود. ما با شبیه سازی پروتکل ، جایگزینی داریم که تنها در یک طرح ARQ مشاهده شده ، حتی زمانی که یک MS واحد وجود ندارد. ما همچنین نتایج شبیه سازی را از طریق مجموعه ای از اندازه گیری های تجربی بر اساس گره های حسگر واقعی ارائه می کنیم . نتایج نشان می دهد که استفاده از روش های رمزگذاری در طول عمر سنسور افزایش می یابد و وجه غالب در محدوده (۴۰-۵۵٪) در مقایسه با استاندارد ساده ARQ بوده و برای شبکه گیرنده بی سیم با MSS استفاده شود.

کلمات کلیدی: شبکه های حسگر بی سیم، منبع موبایل (همراه) ، ارائه داده مطمئن ، حک کد گذاری ( برنامه نویسی) ، ARQ

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید

چهارشنبه ، ۵ آذر ۱۳۹۳ 376 views ۰ دیدگاه نوشته:نیکسام شاپ

IP Based Smart Services: Combining Big Data
and Networking to Create Innovative New
Applications

دانلود رایگان مقاله لاتین

چکیده:

آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا برنامه های هوشمند جدید ارائه کنند . تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .

کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله به سوی آینده اینترنت – بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد

چهارشنبه ، ۵ آذر ۱۳۹۳ 237 views ۰ دیدگاه نوشته:نیکسام شاپ

 

 

Towards the Future Internet
An Overview of Challenges and Solutions
in Research and Standardization

دانلود رایگان مقاله لاتین

مقدمه

هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک – که هنوز هم اساس اینترنت امروز را تشکیل می دهند – محدودیت ها از مقیاس پذیری و قابلیت می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال ۲۰۰۸ و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم اساس اینترنت در سال ۲۰۲۰ شکل می گیرد.

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله فرهنگ بهینه سازی

شنبه ، ۱ آذر ۱۳۹۳ 461 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Optimization Cultures
عنوان فارسی مقاله: فرهنگ بهینه سازی
دسته: بهینه سازی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۳
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
روش های کلاسیک، که نیاز   به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند ، روش های بهینه سازی محاسباتی را به طور گسترده ، به دو گروه دسته بندی  می کنند .  اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی  مربوط شود، روش دوم تعداد  معدودی از توابع را به همراه خواهد داشت  . اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد . با این وجود ، به جای تحقیق در مورد  مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک  عمل می کنند . موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال  می کند  که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور – زمینه کار و زمینه های آموزشی – به عنوان کیفیت برتر پذیرفته می شود . به طور خاص، ما استدلال می کنیم  که بسیاری از کاستی ها می تواند اعتبارات لازم را برای  بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق  فراهم آورد . در عوض، آنها باید ابزار محاسباتی  را به صورت عملی به کار گیرند
کلمات کلیدی: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها
۱٫  مقدمه
ما فکر می کنیم که در  بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام،  که در سال  ۱۹۴۳ این موارد ارائه شد .  این گفته ها تا ۱۰ سال بعد ،  تا سال ۱۹۵۳، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود .  با وجود داستان ها و نقل قول های فراوان ،  مردم پیش بینی هایی را  در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است  . این موارد عادلانه بوده و  واتسون احتمالا هرگز بیانیه ای ارائه نکرده است .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم

شنبه ، ۱ آذر ۱۳۹۳ 398 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Hybrid Adaptive Protocol for Reliable Data Delivery in WSNs with Multiple Mobile Sinks
عنوان فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
دسته: فناوری اطلاعات – الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، ما با توجه به  قابلیت اطمینان  و با صرفه جویی در انرژی به  ارائه داده ها در شبکه های حسگر بی سیم پراکنده (شبکه گیرنده بی سیم) با چند منبع  همراه (MSS)  می پردازیم . این یک کار بسیار مهم است ،  به ویژه هنگامی که به طور تصادفی حرکت MSS، به عنوان تعامل با گره های حسگر غیر قابل پیش بینی می شود ،بنابراین در این  مدت  زمان کوتاه ، تحت تاثیر ضررهای مالی خواهد بود . علاوه بر این، چند MSS می تواند به طور همزمان در منطقه تماس با سنسور ساخته شود و این حداقل داده انرژی با  مشکل بهینه سازی بسیار پیچیده  می باشد . برای حل مسائل فوق، در این مقاله ما یک پروتکل جدید را ارائه می کنیم  که ترکیبی موثری در  برنامه نویسی بوده و  درخواست  تکرار اتوماتیک (ARQ)  در طرح ارائه شده است. ویژگی های کلیدی از پروتکل پیشنهادی به شرح زیر است: (الف ) استفاده از افزونگی برای مقابله موثر با ضرر و زیان ارسالی در محیط چندپخشی می باشد  (ب) توانایی تطبیق سطح افزونگی بر اساس بازخورد پشت MSS  بوده و از طریق ACKS ارسال می شود. ما با شبیه سازی پروتکل ،  جایگزینی داریم  که تنها در یک طرح ARQ مشاهده شده ، حتی زمانی که یک MS واحد وجود ندارد. ما همچنین نتایج شبیه سازی را از طریق مجموعه ای از اندازه گیری های تجربی بر اساس گره های حسگر واقعی ارائه می کنیم . نتایج نشان می دهد که استفاده از روش های رمزگذاری در  طول عمر سنسور  افزایش می یابد و وجه غالب در محدوده (۴۰-۵۵٪) در مقایسه با استاندارد ساده ARQ  بوده و برای  شبکه گیرنده بی سیم با MSS استفاده شود.
کلمات کلیدی: شبکه های حسگر بی سیم، منبع موبایل (همراه) ، ارائه داده مطمئن ،  حک  کد گذاری ( برنامه نویسی) ، ARQ


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله : ریزپردازنده Microprocessors

دوشنبه ، ۱۹ آبان ۱۳۹۳ 557 views ۰ دیدگاه نوشته:نیکسام شاپ

ریز پردازنده: که واحد پردازشگر مرکزی با CPU کامپیوترهای شما را می سازد که این مغز, پیام آور و سرپرست کامپیوتر است همه اجزای موجود دیگر RAM(رم), دیسک درایوها, مانیتور فقط پل ارتباطی هستند برای فاصله میان شما و پردازنده.
آنها داده ی شما را می گیرند و این را به پردازشگر می دهند را دستکاری می کند. سپس آنها نتایج را نمایش می دهند. واحد پرادزشگر (cpu) در بیشتر کامپیوترهای شخصی امروزه تنها ریزپردازنده نیست. کمک پردازنده های روی کارتهای پنجره های ویدیو و کارتهای صدا داده ی صورت و تصویری را آزاد می کند پرادزشگر مرکزی را از بعضی بارهای سنگین بعضی پردازنده های خاص, مانند آنچه که در داخل صفحه کلید شما برای کارهای تخصصی مشخص شده داده را به داخل یا بیرون واحد پردازشگر مرکزی می دهد.
استاندارد رایج پردازنده های سرعت بالا از شرکت اینتل پنیوم می باشد. تروی یک تراشه از سیلیکن تقریبا در هر اینچ مربع پنتیوم ۱/۳ میلیون ترانسیستور یاسوئیچ های کوچک الکترونیکی نگه داشته می شود. همه عملیات پنتیوم بوسیله ترکیبات متفاوت روشن و خاموش شدن سینگنال ها انجام شده است. در کامپیوترها, ترانسیستورها استفاده شدند برای نشان دادن صفرها و یک ها, دو عددی که سیستم اعداد دو دویی را می سازند. این صفرها و یک ها به طور معمول به عنوان بیت ها شناخته می شوند.

فایل اصلی مقاله را در فهرست متن بصورت رایگان دریافت کنید .

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله لاتین:کاربرد هوش مصنوعی در حسابرسی: نگاهی از گذشته تا به امروز

یکشنبه ، ۴ آبان ۱۳۹۳ 765 views ۰ دیدگاه نوشته:نیکسام شاپ

 

چکیده
ابزارهای تصمیم گیری که مبتنی بر تکنولوژی ارتباطات و اطلاعات هستند، در حال حاضر در دنیای کسب و کار مدرن خود را نشان می دهند و همزمان با فشار زیاد بر روی حسابرسان برای اینکه نقش موثری را در نظارت و کنترل موسسات حقوقی (دارای شخصیت حقوقی) بازی کنند، فعالیت دارند. این مقاله قصد دارد که پژوهش های مهم انجام شده را مرور کند و بحث استفاده ی حسابرسان از سیستم های هوش مصنوعی را با نگاهی به پیش بینی جهت گیری های آینده در پژوهش ها و توسعه نرم افزارهای این حیطه، به چالش بکشد. این مقاله فرایند توسعه سیستم های هوش مصنوعی در حسابرسی و مزایا و معایب آن را به تصویر می کشاند. و همچنین پژوهش های قبلی انجام شده روی استفاده از سیستم های خبره و شبکه های عصبی را در حسابرسی و کاربردهای آن را مرور می کند. نتیجه مطالعات قبلی آشکار کرد که جای خالی هایی هست که تحقیقات آینده باید آن ها را پر کنند. مسائلی از قبیل مزایای پذیرش این عوامل مصنوعی همراه با هزینه ای که ایجاد می کنند، ارزیابی اثر هوش مصنوعی روی طراحی سیستم های کنترل داخلی بسان اثربخشی کمیته های حسابرسی، و کاربرد استفاده از چنین سیستم هایی برای عملکرد و بقای شرکت های حسابرسی کوچک و متوسط، آموزش حسابرسی، حسابرسی سازمان های بخش عمومی، استقلال حسابرسان و شکاف بین میزان عملکرد واقعی حسابرسی و میزان عملکرد مورد انتظار آن.

دانلود اصل مقاله

 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود

شنبه ، ۳ آبان ۱۳۹۳ 378 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به ۴۱ ثانیه (امنیت ۸۰ بیتی) و ۳۳۹ ثانیه (امنیت ۲۵۶ بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
مقدمه:
در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و …)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی ۳ میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مطالعه ی مقایسه ای وب۱وب۲ و وب۳

شنبه ، ۳ آبان ۱۳۹۳ 348 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Comparative Study of Web 1.0, Web 2.0 and Web 3.0
عنوان فارسی مقاله: مطالعه ی مقایسه ای وب۱وب۲ و وب۳٫
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب۱٫۰ در مورد اتصال و دریافت اطلاعات در شبکه بود. وب ۲٫۰ در مورد اتصال مردم و قراردادن “من” در رابط کاربر , و”ما” در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب ۳٫۰ ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی:وب جهانی، وب ۱٫۰ ، وب۲٫۰ ، وب۳٫۰ ، سرویس های وب ، فناوری وب ، برنامه وب
مقدمه:
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و … . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند.
وب در سال ۱۹۸۹ توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت.
وب ۱٫۰ دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب ۲٫۰ دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب۳٫۰ باشد.
۲٫وب ۱٫۰
در وب ۱٫۰ ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب ۱٫۰ یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن

شنبه ، ۳ آبان ۱۳۹۳ 430 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پردازش گر شبکه وَکنتُر (VNAS)

شنبه ، ۳ آبان ۱۳۹۳ 362 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وَکنتُر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر ۵ دلاری ) بود که داده ها وکتر (vactor) را تا سقف ۸۴۰۹ دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (۱۹۸۲  circa و اولیه ۸۵۱۰ Hp ) .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله یک سیستم خبره فازی عصبی برای تشخیص

شنبه ، ۳ آبان ۱۳۹۳ 537 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله اساس اصول NTFS

شنبه ، ۳ آبان ۱۳۹۳ 492 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۴۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از ۰  شروع شده و می تواند تا ۱۶ نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :
ـ بخش راه اندازی سیستم NTFS
ـ جدول پرونده اصلی NTFS (MFT )
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS
  ـ فایل های سیستم NTFS
  ـ چندین جریان دادۀ NTFS
  ـ فایل های فشرده NTFS
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS
  ـ دستور اینترنال EFS
   ـ ویژگی EFS
  ـ پی آمدهای EFS
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مال نت های مضر تلفن همراه بدترین های هر دو جهان

شنبه ، ۳ آبان ۱۳۹۳ 408 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
دسته: فناوری اطلاعات و کامپیوتر – دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و … وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستمهای ترکیبی Soft Computing

شنبه ، ۳ آبان ۱۳۹۳ 279 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
۱- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که ” از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند.”
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت ۵ پیدا کنید.
۲- اجزا و رده بندی SC
۱-۲ محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه ۱۹۳۰ استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال ۱۹۳۷ ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله عقیده کاوی از اسناد متنی

شنبه ، ۳ آبان ۱۳۹۳ 411 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
دسته:فناوری اطلاعات و کامپیوتر – دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۹
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و … به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از ۷۵۰۰۰ بلاگ جدید با ۱٫۲ میلیون پست جدید روزانه ساخته می‌شود و ۴۰ درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

شنبه ، ۳ آبان ۱۳۹۳ 437 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Intrusion Detection System Based on New
Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال ۲۰۰۲ پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
مقدمه:
با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم

شنبه ، ۳ آبان ۱۳۹۳ 420 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود ۵۴ درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
مقدمه:
یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی

شنبه ، ۳ آبان ۱۳۹۳ 359 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگی‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
مقدمه:
در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و …)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله امنیت شبکه‌های بی‌سیم مش

شنبه ، ۳ آبان ۱۳۹۳ 319 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه‌های بی‌سیم مش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
مقدمه:
یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال ۱۹۹۷ را تقویت کرده است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله محیط محاسبات ابری علمی کارآمد برای شبیه سازی مواد

جمعه ، ۲ آبان ۱۳۹۳ 451 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A high performance scientific cloud computing environment for materials simulations
عنوان فارسی مقاله: محیط محاسبات ابری علمی کارآمد برای شبیه سازی مواد.
دسته: فیزیک – کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۳
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به شرح پلتفرم (مبنای) پیشرفت محاسبات ابری علمی (SCC) که ظرفیت محاسبه کارآمد را ارائه میدهند، می پردازیم. این پلتفرم شامل نمونه آزمایشی از دستگاه مجازی علمی شامل سیستم عامل یونیکی و چندین کد علمی مواد، به همراه ابزارهای رابط مهم (تولست SCC) می باشد که نقش های قابل مقایسه با خوشه های محاسبه محلی را ارائه می دهد. مشخصا، تولست SCC (محاسبات ابری علمی) ایجاد اتوماتیک خوشه های مجازی را برای محاسبات موازی، و همچنین تسهیلات I/O  (صفر و یک) مناسبی را که امکان ارتباطات یکپارچه را در مورد محاسبات ابری ایجاد می کنند، فراهم می کند.  پلفرم SCC (محاسبات ابری علمی) مورد نظر ما برای محاسبات ابری انعطاف پذیر آمازون مطلوب می باشد (EC2). ما به ارائه مبنایی برای برنامه های کاربردی علمی پیش الگو پرداخته و به اثبات عملکردهای قابل مقایسه با خوشه های محاسباتی محلی می پردازیم. برای ساده سازی اجرای کد و فراهم کردن دسترسی کاربرپسند، همچنین به ادغام قابلیت محاسبه ابری در رابط گرافیک کاربری (GUI) مبتنی بر زبان برنامه نویسی جاوا پرداخته ایم. پلتفرم SCC (محاسبات ابری علمی ) مورد نظر ما، به عنوان جایگزینی برای منابع HPC  ( محاسبه با کارایی بالا) برای علم مواد یا کاربردهای شیمی کوانتوم می باشد.
کلیدواژه: محاسبه ابری، محاسبه علمی، محاسبه کارامد، فیزیک ماده چگال ( فشرده شده)
مقدمه:
محاسبه ابری (CC) به عنوان الگوی محاسباتی می باشد که منابع مقیاس پذیر پویا، مجازی به عنوان خدماتی بر روی اینترنت می باشند [۱–۴]. این الگو شاهد پیشرفت های قابل توجهی در چند سال گذشته، به ویژه با ظهور چندین سرویس محاسبه ابری تجاری که از صرفه جویی های مقیاس مزایای بدست می آورند، بوده است [۵–۹]. درحالیکه بسیاری از کاربردهای تجاری به سرعت پیشرفت  CC( محاسبه ابری) را مد نظر قرار داده اند، دانشمندان در بکارگیری ظرفیت های محیط CC کندتر عمل کرده اند. اشتراک منابع محاسباتی همانند خوشه های بیوولف که اغلب برای مواد چگال ( به هم فشرده) امروزی و شبیه سازی علم مواد ،برای دانشمندان چیز جدیدی نیست. همچنین منابع ابرمانند همانند محاسبه گرید و خوشه های کندور برای بعضی از کاربردهای علمی مفید می باشد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله انگلیسی رباتیک

جمعه ، ۲ آبان ۱۳۹۳ 475 views ۰ دیدگاه نوشته:نیکسام شاپ
ترجمه مقاله انگلیسی رباتیک

ترجمه مقاله انگلیسی رباتیکترجمه مقاله انگلیسی
پژوهش های رباتیک
Robotic Redearch

تعداد صفحات انگلیسی: ۶ صفحه
تعداد صفحات فارسی : ۸ صفحه

دانلود متن انگلیسی

چکیده

تحقیقات گسترده ای در مورد تجزیه تحلیل خصوصیات بازوهای مکانیکی انجام شده است. سه ویژگی مکنحصر به فرد در ارتباط با PMs وجود دارد. در مورد تحلیل دو وجهی ۳-RPR ، خصوصیات مربوط به طرح ها مد نظر قرار گرفته و می توان به راحتی آن را نادیده گرفت، و ویژگی های سینماتیک معکوس به نظر می رسد که در محدوده فضای کاری دکارتی مد نظر قرار گیرد. مشخصات سینماتیک جلورونده ( یا نوع ۲ یا خصوصیات خطای تخمینی) برای تجزیه و تحلیل های هندسی پیچیده بوده و با جزییات کامل در صفحات [۱۵۴, ۱۵۵, ۱۵۶] شرح داده می شوند. ۳-RPR PMs بر طبق به نوع مکان هندسی در فضای کاری دکارتی به سه دسته تقسیم می گردد. اولین مورد، بازوی مکانیکی ۳-RPR می باشد، که به صورت کلی بوده، که مکان هندسی برای جهت گیری مورد نظر پایه های جا به جا شونده به صورت هذلولی، بیضوی ، یا سهمی شکل می باشند.

دانلود فایل

ترجمه مقاله فناوری اطلاعات و الکترونیک چیست؟

چهارشنبه ، ۳۰ مهر ۱۳۹۳ 376 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: What is electronic and information technology
عنوان فارسی مقاله: فناوری اطلاعات و الکترونیک چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۶
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
_______________________________________
چکیده ترجمه:
فناوری اطلاعات و الکترونیک واژه ای است که در سال ۱۹۹۸ در لایحه اصلاحی نمایندگان به بخش ۵۰۸ از قانون نوسازی یکار گرفته شد. بخش ۵۰۸ ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته ، بدست آمده ، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.
فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه ، سیستمهای عامل ، اطلاعات مبتنی بر وب و کاربردهای آن ، تلفنها و سایر محصولات ارتباطی ، تجهیزات ویدئویی و محصولات مولتی مدیا ، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.
به طور رسمی به تمامی این تجهیزات عموماً به سادگی “فناوری اطلاعات” یا “IT” اطلاق می شود. با اینحال،از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.
اداره فدرال از طرف  Architectural and Transportation Barriers Compliance Board (Access Board) مسئول انتشار این تعریف شده است. در اینجا تعریف رسمی از “فناوری اطلاعات والکترونیک” و” فناوری اطلاعات” ارائه شده که توسط بخش استانداردهای دسترسی به فناوری اطلاعات و الکترونیک هیئت Access منتشر شده است.
فناوری اطلاعات والکترونیک:
شامل فناوری اطلاعات و هرگونه تجهیز یا سیستم ارتباط داخلی یا زیر سیستمی از تجهیز است که در ایجاد ، تغییر یا تکثیر داده ها یا اطلاعات بکار گرفته می شوند. واژه فناوری اطلاعات والکترونیک شامل محصولات ارتباطی ( همانند تلفنها)،کیوسکهای اطلاعاتی و ماشینهای معاملاتی ، سایتهای شبکه جهانی اطلاعات ،و تجهیزات اداری همانند دستگاههای کپی و ماشینهای فاکس می باشد ولی محدود به اینها نیز نمی باشد.این واژه در بر گیرنده هر ماشینی که شامل فناوری اطلاعات است و بعنوان بخش داخلی محصول بکار گرفته می شود و عملیات اصلی همانند دریافت،ذخیره سازی،تغییر،مدیریت، جابجایی،کنترل ، نمایش،سوئیچینگ،مبادله،ارسال یا دریافت اطلاعات یا داده ها را انجام نمی دهد ، نیست .


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه

چهارشنبه ، ۳۰ مهر ۱۳۹۳ 371 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Logistics and transportation information systems in Turkey: e-government perspectives
عنوان فارسی مقاله: سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه؛ از منظر دولت الکترونیکی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف- هدف این مقاله، پژوهش کلی روی «نرم افزارهای حمل و نقل» و بررسی عوامل حیاتی موفقیت نرم افزارهای حمل و نقل الکترونیکی در ترکیه است.
طراحی/ روش شناسی/ رویکرد- بر اساس بررسی ادبیات در نرم افزار های کاربردی دولت الکترونیکی، این مقاله درک نظری از عوامل حیاتی موفقیت در نرم افزار های کاربردی حمل و نقل الکترونیکی ایجاد می کند.
یافته ها- با توجه به «عوامل حیاتی موفقیت» در حمل و نقل وابسته به خدمات دولت الکترونیکی ترکیه، فرصتهای شناسایی شده شامل افزایش فعالیت های لجستیکی و حمل و نقل، وجود استراتژی سیستم های اطلاعاتی ملی در خصوص نرم افزار های کاربردی، پذیرش استانداردهای بین المللی و اتحادیه اروپا، آگاهی صنعت حمل و نقل از اهمیت فناوری اطلاعات، مقررات جدید برای فناوری اطلاعات، اولویتها در ارائه مشوق های مالی برای پروژه های فناوری اطلاعات مبتنی بر نوآوری، هستند. تهدیدهای شناسایی شده شامل استفاده نامناسب از خدمات حمل و نقل الکترونیکی به دلیل مشکلات امنیتی و حریم خصوصی، نیاز به منابع مالی قابل توجه، ماهیت پراکنده وجوه سازمان ها، تعداد محدود ارائه دهندگان خدمات فناوری اطلاعات در نرم افزار های حمل و نقل، مقدار ناکافی تحقیق و توسعه (R&D) و نیاز به منابع مالی قابل توجه، هستند که به عنوان تهدید برای خدمات دولت در بخش حمل و نقل شناسایی شده¬اند.
محدودیتهای/پیامدهای پژوهش- این مقاله فقط برای کاربردهای الکترونیکی حمل و نقل در ترکیه در نظر گرفته شده است.
مفهوم عملی- نتایج می تواند برای توسعه سیاست هایی برای افزایش پذیرش دولت الکترونیکی استفاده شود.
اصالت / ارزش–روش عوامل حیاتی موفقیت، الزامات مورد نیاز برای توسعه سیاستهای دولت الکترونیکی را نشان می دهد.
کلمات کلیدی- حمل و نقل، سیستم های اطلاعاتی، ترکیه.
نوع مقاله– مقاله مفهومی
مقدمه:
سیستم های اطلاعاتی، در همه نوع سازمانی سه نقش حیاتی دارند: پشتیبانی از عملیات کسب و کار، پشتیبانی از تصمیم گیریهای مدیریتی و ایجاد مزیت رقابتی استراتژیک. بکارگیری و اجرای فناوری اطلاعات اخیراً تاثیر قابل توجهی در عرصه لجستیک و حمل و نقل داشته است. به همین خاطر؛ عملیات کسب و کار، نحوه مشارکت بالا و پایین دستی در زنجیره تأمین و نحوه رابطه با مشتریان در حال تغییراست. بر این موضوع تاکید شده است که جریان اطلاعات از طریق IT بین همه بخشهای زنجیره تأمین، عملکردها را بهبود خواهد داد (دیزنی و همکاران ، ۲۰۰۴). IT به عنوان ابزاری برای افزایش رقابت در لجستیک، ارتقاء یافته است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله امکانات ارتباطی برای سیستم های پردازشگر تراکنش های توزیعی

چهارشنبه ، ۳۰ مهر ۱۳۹۳ 475 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Communication Facilities for Distributed Transaction-Processing Systems
عنوان فارسی مقاله: امکانات ارتباطی برای سیستم های پردازشگر تراکنش های توزیعی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم های پردازشگر تراکنش های توزیعی بایستی وظایفی نظیر همزمانی، بازیابی، و همتاسازی را مدیریت نمایند. یک روش برای بالا بردن کارایی و اعتبار آنها، افزایش پیمانه ای بودن نرم افزار است که بدین معناست که اجزای مجزا باید در فضاهای آدرس جداگانه اجرا شوند تا اینکه تفکیک سخت افزاری امکانپذیر شود. این ساختار مزایایی پدید می آورد ولی نیاز به خدمات ارتباطی پردازش داخلی (IPC) موثر دارد.
ما در تحقیق مان ، که در دانشگاه پوردو  انجام شد، جهت پشتیبانی از ارتباطات موثر در معماری های قراردادی نظیر حافظه مجازی، ماشین های تک پردازشگر بدون هیچگونه پشتیبانی خاص سخت افزار  IPC، مکانیزم ها و الگوهایی را بررسی نموده ایم. ( برخی از کامپیوترهای بزرگ، دستیار سخت افزاری دارند که می توان بطور همزمان به بیش از یک فضای نشانی دسترسی داشت.)
ما طراحی های ارتباطی در زمینه ی سیستم Raid ، یک سیستم پایگاه داده ی توزیعی قدرتمند و وفق پذیر برای پردازش واکنش ها را بررسی نموده ایم. سیستم Raid در پوردو بر روی ایستگاه های کاری سان طبق سیستم عامل یونیکس در یک شبکه ی ناحیه محلی توسعه یافت.
در Raid ، هر جزء منطقی اصلی بعنوان یک سرور اجرا می شود که فرایندی در یک فضای نشانی جداگانه می باشد. سرورها از طریق یک زیرسیستم ارتباطی سطح بالا با سایر فرایندها تعامل دارند. درحال حاضر، Raid دارای شش سرور برای مدیریت واکنش ها می باشد: میانجی کمکی (UI)، گرداننده ی حرکت (AD)، مدیر دستیابی (AM)، کنترل کننده ظرفیت اتمی (AC)، کنترل کننده همزمانی (CC)، کنترل کننده ی همتاسازی (RC). یک سرور جداگانه، oracle،  سرویس نام سطح بالا را ارئه می دهد.
نرم افزار ارتباطی Raid ،که Raidcomm نامیده می شود، به سبب دانشی که ما از طریق سایر سیستم ها و تجربیات خودمان کسب نموده ایم، توسعه یافته است که در بخش های بعدی خلاصه می شوند. نسخه ی اول، Raidcomm V.l، در سال ۱۹۸۶ گسترش یافت. با استفاده از UDP/IP (پروتکل نمودار داده ها ی کاربر/ پروتکل اینترنت)، بر روی دستگاه IPC مبتنی بر سوکت SunOS اجرا می گردد، و یک میانجی مکان یابی مستقل و تمیزی را بین سرورها بوجود می آورد. بمنظور تعیین واسط های سرور برحسب ساختارهای داده ی قراردادی، ما از استاندارد نمایش داده های خارجی، XDR ، استفاده نمودیم.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله هوش مصنوعی

چهارشنبه ، ۳۰ مهر ۱۳۹۳ 476 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Artificial intelligence
عنوان فارسی مقاله: هوش مصنوعی
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اگر چه تعریف دقیق و واضحی از AI وجود ندارد ( حتی برای هوش ) ولی می توان تعریفی از ماشینی که بتواند فکر کند و یا مثل انسان عمل کند که می تواند یاد بگیرد و در علوم مختلف برای حل مسائل استفاده می شود. برای تولید پژوشگران AI ، مشتاقانه ، مغز انسان را مورد مطالعه قرار می دهند تا بفهمند چگونه کار می کند .
مغز انسان شامل ۱۰ تا ۱۰۰ بیلیون سلول عصبی است و هر کدام از این اعصاب به ۱۰ تا ۱۰۰۰۰ عصب دیگر متصل می شوند. یک سلول مغز به تنهایی خیلی کندتر از یک میکرو پروسسور عمل می کند و یک عمل ساده ای دارد . و ساختارکلی آن این است که یک ورودی بگیرد و بک خروجی بدهد  و اگر جمع آنها از یک مقدار تجاوز نکند . گرچه موازی است با عمل آن ، اما مغز  بشر عملکردی دارند که کامپیوتر امروزی هنوز به آن دسترسی ندارند حتی با این سرعت پیشرفت دراین رشته ، تقریبا ۲۰ سال با سوپر کامپیوتر هایی که با این قدرت برابری کنند فاصله داریم .
به عبارت دیگر با استفاده از چند روش سعی شده است که به مدل مغز برسند که در برخی موارد موفقیت آمیز بوده است. و تنها آزمایش برای هوش ، TURING TEST است که فکر ساختن این ماشین هنوز هم در اذهان وجود دارد .
۲٫چرا دستیابی به AI مشکل است؟
این افکار به اندلزه مشکل AI نیست ، و من می خواهم  ثابت کنم که تنها گونه با هوش بشریت است ( دقیقا برعکس گفته ها ی بالا ) من میخواهم نشان بدهمکه تمام عقاید در مورد AI با احتیاج به یک تغییر به منظور هدیت یک بخش نتیجه دارند .
منابع :
امروزه AI تمرکز خوذ را کلا بر روی مغز کرده است . اگر شما به بدن بشر توجه کنید ، در صورتی که شما نمی توانید یک سلول عصبی را در بدن تر سیم کنید ، بیشتر عملکرد آن در ستون فقرات انجام می شود . برا ی مثال ، کشیدن دست هنگامی دست به یک چیز داغ برخورد می کند به منظور کاهش صدمه ، که یک عمل حیاتی است . تنها راه برا ی انجام این کار توسط عکس العمل غیر ارادی و بدون دخالت مغز است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین

چهارشنبه ، ۳۰ مهر ۱۳۹۳ 387 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Adoption of e-government in three Latin American countries: Argentina, Brazil and Mexico
عنوان فارسی مقاله: اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۷
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک را مورد بحث قرار می دهد. تحقیق ابتدا یک چارچوب مفهومی برای بررسی ایجاد و خدمات دولت الکترونیک را ارایه می‌کند که برای ارزیابی اقتباس آن در این سه اقتصاد مهم آمریکای لاتین اعمال شده است. یافته های تحقیق می تواند هر کشور به عنوان مدلی برای توسعه موفق و همچنین اجرای دولت الکترونیک در یک کشور در حال توسعه غیر صنعتی را معرفی کند. تجزیه و تحلیل هم چنین در جستجوی یافتن یک خلا در مطالعه دولت الکترونیک در کشورهای کمتر توسعه یافته می باشد که بخش آن ها تلاش می کنند در این جنبه حیاتی از توسعه دولت دیجیتال به همتایان توسعه یافته خود برسند.
کلیدواژه: دولت الکترونیک؛ آمریکای لاتین؛ سیاست ارتباطات راه دور.
درآغاز قرن ۲۱، برنامه های کاربردی دولت الکترونیک آماده انتقال ارتباطات دولتی هستند اگر چه پتانسیل عملیاتی آن ها عمدتاً ناکافی است. دانشگاهیان پیشنهاد می کنند که مدالیته میانجی آنلاین به عنوان پیوندی از تکنولوژی های ارتباطی چند گانه می تواند کارکردهای ارتباطات دولتی را به طور سریع تر، ارزان تر وکارامدتر نسبت به ابزارهای آفلاین تسهیل کند. با این وجود گذر از فرمولیزه کردن سیاست برای اجرا هنوز هم در بسیاری از کشورهای در حال توسعه وجود دارد که تاکید دارد که دولت الکترونیک یک سیستم فنی اجتماعی بسیار پیچیده است که وابستگی زیادی به بلوغ تشکیلاتی کلی، چارچوب های قانونی وملاحظات اجتماعی فرهنگی دارد.
بحث برانگیز تر این موضوعات اگر چه آشناترین آن نیز می باشد دسترسی عموم به فرایند سیاسی است. با این وجود در حالی که برنامه های کاربردی دولت الکترونیک حوزه هایی همچون نگهداری ثبت ها، خصوصا در غرب را دچار تحول کرده اند اما بسیاری از کشورها برای نگهداری بخش اعظم مکاتبات دولتی روزانه خود هنوز هم به کانال های آفلاین وابسته هستند.
بنابراین دولت الکترونیک به جای آن‌که یک خروجی اصلی برای ارتباطات دولتی محسوب شود در حد یک گزینه باقی می ماند. با مروری بر ویژگی “تاخیر در انتشار” دیگر تعاملات آنلاین اقتباس دولت الکترونیک تابعی از محدودیت ها در کارآمدی کانال ارتباطی و هم چنین موضوعات مرتبط با اطمینان، محرمانه بودن و امنیت می باشد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات

چهارشنبه ، ۳۰ مهر ۱۳۹۳ 535 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات : شواهد از دو مورد تشریحی مطالعاتی.
دسته: فناوری اطلاعات و کامپیوتر- مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۲
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
علیرغم افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی ، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته میشوند . در چین که روش های برون سپاری فناوری اطلاعات  هنوز هم در مراحل آغازین خود است ، این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط ، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی ، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است . با این حال ، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است .مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت  میپردازد. برای حمایت از این قضیه ، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد . بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند . آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات  عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری میتوانستند از ارتباط برون سپاری فناوری اطلاعات  بدست آورند . سهم قابل توجهی از این مطالعه در جهت نظریه سازی ، نگرش به پدیده برون سپاری فناوری اطلاعات  با یک مرور متوازن و بررسی های دقیق نظریه  میباشد . برای دست اندر کاران این تحقیق میتواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به بکارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیسم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات  میباشد .
کلیدواژه: ارتباط، قرارداد، موفقیت برون سپاری فناوری اطلاعات
۱٫ مقدمه:
 برون سپاری فناوری اطلاعات ، گواهی بر رشد مداوم به منظور پذیرش برجسته اش توسط کداک در ۲۰ سال پیش میباشد . با توجه به گزارش اخیر توسط گروه گارتنر، بازار جهانی برون سپاری فناوری اطلاعات از ۲۶۸ میلیارد دلار آمریکا در سال ۲۰۰۹ به ۳۲۵ میلیارد دلار آمریکا تا سال ۲۰۱۳ در نرخ رشد مرکب سالانه حدود ۵٪ افزایش مییابد . آسیا و اقیانوس آرام ، یکی از رهروان رشد در مقایسه با دیگر مناطق است . تنها در چین، بازار خدمات برون سپاری فناوری اطلاعات ، یک رشد بسیار سریعی را از سال ۲۰۰۴ (با ۲۹٫۷ درصد نرخ رشد مرکب سالانه) بیان میکند و به ۳ میلیارد دلار آمریکا در سال ۲۰۱۱ خواهد رسید . واضح است که  روند برون سپاری در سراسر جهان با سرعت  قابل توجهی به اشکال مختلف در حال رشد میباشد . با وجود روند رشد سریع ، برون سپاری فناوری اطلاعات ، مملو از مشکلات و نرخ بالای شکست میباشد . جهان کامپیوتر گزارش داده که درصد کمی از روابط برون سپاری موفق در نظر گرفته شده و حداقل ۵۰ درصد از روابط برون سپاری فناوری اطلاعات در اوایل فسخ شد ه اند . نمونه های اخیر می توانند  از رابطه ناموفق بین JP مورگان چیس و IBM و بارکلیز و Accenture یافت شود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تحقیق ویژگی های مدیریت عملکرد

سه شنبه ، ۲۹ مهر ۱۳۹۳ 336 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: The characteristics of performance management research
عنوان فارسی مقاله: تحقیق ویژگی های مدیریت عملکرد.
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
جستجو برای کشف مشخصات مدیریت عملکرد سازمانی با نگرش تفکری به راه توسعه این خرده نظم آکادمیک ظاهر شده ممکن است استنتاج شود. شناخت ماهیت تحقیق کمکی به رشته مدیریت عملکرد که ممکن است بوسیله بازنگری مختصر ماهیت مدیریت به عنوان یک نظم و چگونگی مدیریت عملکرد درون این متن جا داده شده است. مدیریت عملکرد در ۲بعد اصلی جای گرفته است: شناخت و آن چیزی که در ارتباط با سازمان اجتماعی چنانچه بوسیله گیبون و بچر پیشنهاد شده است. روش شناسی زمینه ای از مدیریت عملکرد با تجزیه و تحلیل که تاکنون متعهد شده در تلاشی برای تجزیه و تحلیل مدیریت به عنوان نظم را مقایسه کند. تجزیه و تحلیل نشان می دهد که تحقیق در زمینه مدیریت عملکرد، تحقیق مدیریتی اصلی تر بی شباهت احتمالاً سخت و بکارگرفته شده است (روی بعد اصلی شناختی-بچر و همگرا و شهری (روی بعد اصلی در ارتباط با سازمان اجتماعی اش گیبون). نتایج به صورت جزئی بحث شده است.
کلیدواژه: مدیریت عملکرد؛عملکرد سازمانی؛ تحقیق
مقدمه:
یک نظم درونی رشد یافته مورد علاقه در عملکرد سازمانی درهمه ظهورهایش در حال حاضر وجود دارد. تاریخ این علاقه بوسیله توجه قابل ملاحظه ای که بوسیله شاغلین حمایت شده است اما اخیراً تمرکز توسعه یافته ای روی سهم آکادمیکی که در این زمینه ایجاد شده وجود دارد. آکادمیک مدیریت بریتانیا، از طریق گروه علاقمند خاص مدیریت عملکرد، برای مثال؛ بازنگری جامعی از مدیریت عملکرد آغاز شده است که در نظم کلیدی مدیریت تعریف و دانسته شده است.
مدیریت عملکرد به عنوان پایه سازماندهی برای دانشنامه مکتب تجاری دانشگاهی باز در مدیریت استفاده می شود و بطور فزاینده نظریه عملکرد به عنوان یک الگوی کامل در برنامه های فوق لیسانس “ارتباط جهان واقعی” را منعکس کرده است و به عنوان راه اتمام و توازن عملی تکنیکهای سودمند (بوسیله مدیران و مشاوران مورد استفاده قرار می گیرد)، با ساختهای تئوریکی مورد استفاده است. تمرکز مطالعه دور از تمرین ساده و به سمت بیشترتئوری حرکت کرده است. ما این تغییر را در تأکید غیرقابل اجتناب طوریکه آکادمیها به یک حالت انتقادی نیاز خواهند داشت با اینکه آنها بتوانند بهتر بدانند و مبناهای تجربی و تئوریکی را استنتاج کنند که تعدادی از اصولی که سایر نظریه های عملکرد ایده هایشان چگونه آنها را تحریک می کند، چگونه توسعه پیدا میکند و چگونه تغییر می کنند. این مقاله تلاش می کند مطالعه عملکرد بوسیله استفاده از تعدادی ساختهای استفاده شده بوسیله محققینی که تلاش میکنند طبقه بندی مدیریت را معلوم کنند. با تنظیم نتایج این تمرین ما روی راههای مطالعه عملکردی که علاقه افزایش یافته را ممکن است تغییر دهد می اندیشیم.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پیش بینی ثبت وقایع جداول IP

سه شنبه ، ۲۹ مهر ۱۳۹۳ 398 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: VISUALIZING IPTABLES LOGS
عنوان فارسی مقاله: پیش بینی ثبت وقایع جداول (IP (IPTABLES
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است.
این فصل به بررسی کاربرد psad با پروژه های Gnuplot (http:/ /www .gnuplot.info) و( AfterGlow http:/ /afterglow.sourceforge.net) برای ارائه تصویر گرافیکی داده های ثبت شده iptables می پردازد. منبع داده های اولیه ما موارد ثبت شده iptables از پروژه هانی نت (see http:/ /www.honeynet.org) می باشد.
پروژه هانی نت به عنوان منبع ارزشمندی برای جوامع امنتتی می باشد؛ این پروژه به طور عمومی به انتشار داده های امنیتی اولیه همانند هشدارهای اسنورت و ثبت وقایع iptables می پردازد که از سیستم های فعال هانی نت که تحت حمله می باشند، گرداوری می گردند. هدف اصلی پروژه هانی نت این می باشد که این داده های امنیتی را برای تحلیل در مجموعه ای از چالش های بررسی شده، در دسترس قرار دهد. در این فصل، به مجسم سازی داده از چالش های مربوط به سیستم های هانی نت اسکن ۳۴ می پردازیم ( از سایت http:/ /www.honeynet.org/ scans/ scan34 بازدید کنید). شما می توانید تمام نمودارها و فایل های کمکی مربوط به این فصل را از سایت http:/ /www.cipherdyne.org/LinuxFirewalls. دانلود کنید.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله حافظه با دسترسی تصادفی چیست؟

سه شنبه ، ۲۹ مهر ۱۳۹۳ 410 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: ? (What is random access memory (RAM
عنوان فارسی مقاله: حافظه با دسترسی تصادفی (RAM) چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
حافظه اصلی یا RAM نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد.  این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM که فقط خواندنی است.
مرور
کامپیوتر ها از RAM برای  نگهداری کد برنامه واطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوتر های الکترونیکی ابتدایی، RAM از لامپهای خلأ وبعد از کابل های مغناطیسی ساخته شد. اصلاح “کابل یا هسته، هنوز توسط بعضی  ازبرنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود.
بعضی از انواع RAM  فرار هستند به این معنی که بر خلاف بعضی دیگر از اشکال مخزن کامپیتر مانند مخزن دیسک  ونوار، آنها اطلاعاتشان را وقتی کامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه، برای RAM از یک تکنولوژی استفاده  می شده است ومعمولا برای ذخیره سازی حجم  و ایجاد حافظه بالا از تکنولوژی های منطقی ارزانتر وسنگین تر استفاده می شد.
بعضی از کامپیوترهای قدیمی از رشته سیم های جیوه استفاده می کردند که یک سری پالس  های  صوتی به یک لوله پر شده از جیوه می فرستادند. وقتی پالس به آخر لوله رسید، مدارات نشان می دهد که پالس سیستم باینری ۰ و۱ را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تکرار می کند. کامپیوترهای اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می کرد.
در طرح های بعدی از ردیفهایی از الکترومغناطیسی های کوچک فریت استفاده شد که با عنوان حافظه هسته ای شناخته شده است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بررسی ریزپردازنده ها

سه شنبه ، ۲۹ مهر ۱۳۹۳ 271 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Microprocessors
عنوان فارسی مقاله: ریزپردازنده
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۵
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک ریزپردازنده (علائم اختصاری آن up  یا µP  است) واحد پردازش اصلی حسابگر الکترونیکی (یا کامپیوتر) است که از ترانزیستورهای کوچک و دیگر اجزای مدار، روی یک مدار مجتمع نیمه رسانا lic ساخته شده.  پیش از پیدایش ریزپردازنده ها، CPU های الکترونیکی از مدارهای مجتمع جداگانه TTL ، قبل از آن از ترانزیستورهای جدا و قبل از ترانزیستورها از لامپ های خلأ ساخته می شدند.  حتی نمونه هایی مربوط به ماشین های ساده حسابگر که شامل قسمت های مکانیک مثل چرخ دنده ها، شافت ها، اهرم ها، Tinkertoys و غیره بودند نیز وجود داشته است. لئوناردوداوینچی یک چنین طرحی را ساخت، هر چند کسی قادر به استفاده از تکنیک های صنعتی آن زمان نبود.
تکامل و توسعه  ریزپردازنده ها به خاطر کارائی روز افزون آن ها در طی سالها به عنوان دنباله ی Moare s law شناخته شده اند. این نشان می دهد که قدرت حسابگری (پردازش) هر ۱۸ ماه دوبرابر می شود، جریانی که کلا از اوایل دهه ی ۱۹۷۰ شروع شده. باعث تعجب هر فرد درگیر در این مسایل از اوایل شروع استفاده درایورها برای ماشین حساب ها، افزایش مداوم قدرت(نیرو) باعث برتری ریزپردازنده ها نسبت به هر کامپیوتر دیگری شده در هسته (مرکز) هر سیستمی از بزرگترین قالب اصلی گرفته تا کوچکترین کامپیوترهای دستی از یک ریزپردازنده استفاده می شود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مقدمه ای بر امنیت شبکه

سه شنبه ، ۲۹ مهر ۱۳۹۳ 385 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Introduction to Network Security
عنوان فارسی مقاله: مقدمه ای بر امنیت شبکه.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۱
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده :
 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
مدیریت ریسک: بازی امنیتی
این بسیار مهم است  که دانسته شود که در بحث امنیت، یک فرد به آسانی نمی تواند بگوید که ” بهترین فایروال کدام است؟”
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه، در این حالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد، و بدون هیچ پرسشی، تاییدی، کدرمزی یا هر مکانیسم دیگری، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه، این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد،مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم، اتخاذ می کنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند، این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله معرفی برنامه کمکی fwknop

سه شنبه ، ۲۹ مهر ۱۳۹۳ 193 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: INTRODUCING FWKNOP
عنوان فارسی مقاله: معرفی برنامه کمکی fwknop.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۳
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اپراتور باز کردن پورت (fwknop) به عنوان یک پروژه منبع باز تحت مجوز GNU عمومی در ژوئن ۲۰۰۴ منتشر شذ. Fwknop به عنوان اولین باز کردن پورت (port-knocking) برای ادغام port knocking با سیستم عامل فینگرپرینت منفعل بوده، و این امکان را ایجاد می کند که که تنها به سیستم عامل لینوکس این امکان را بدهیم تا به برنامه کمکی SSH متصل گردد. مجموعه TCP سیستم کلاینت port-knocking به عنوان پارامتر تایید شده دیگری فعالیت دارد) . موئلفه های باز کردن پورت fwknop بر مبنای پیام های ثبت شده جدول IP بوده، و از این جدول به عنوان فیلتر بسته پیش فرض استفاده می کند.
در می ۲۰۰۵، من شیوه تایید بسته جداگانه را برای fwknop منتشر کردم، بنابرای fwknop به عنوان اولین نرم افزار SPA موجود عمومی معرفی شد. از زمان این انتشار، fWknop-1.0 به عنوان تنها نرم افزار منتشر شده موجود می باشد، و روش تایید SPA به عنوان پیش فرض بوده ، به گونه ای که fwknop همچنان به حمایت از روش port¬knocking قدیمی می پردازد. مت هت اصطلاح مجوز بسته تنها را در بلک هت در جولای ۲۰۰۵ ابداع کرد. من طرح مشابهی را برای ارائه در همان کنفرانس مطرح کردم،  اما اصطلاح “مجوز بسته جداگانه” در زبان آسان تر از عنوانی که من داده بودم یعنی “مدیریت از راه دور بسته های جداگانه نت فیلتر و رمزگذاری، قابلیت جعل، می گشت.
این مورد همچنین ارزش بیان کردن دارد که پروتکلی که وسط پروژه تامبلر به اجرا در می آید (http:/ /tumbler.sourceforge.net) مشابه SPA در این مفهوم می باشد که تنها از بسته جداگانه برای انتقال مجوز و اطلاعات تایید شده استفاده می کند؛ بازده آن به جای رمزگذاری تکه تکه می گردد، و این موارد منتج به طرح های قابل توجه مختلفی می گردد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله ارائه دهنده خدمات اینترنت

سه شنبه ، ۲۹ مهر ۱۳۹۳ 402 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Internet service provider
عنوان فارسی مقاله: ارائه دهنده خدمات اینترنت.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک ارائه دهنده سرویس اینترنت (به طور اختصار ISP که به آن ارائه دهنده دسترسی به اینترنت یا IAP نیز می گویند) یک شرکت یا سازمانی است که دسترسی مشتریان را به اینترنت و خدمات مربوط به آن فراهم می کند. در گذشته بیشتر ISP ها بوسیله شرکتهای تلفن کار می کردند. اینک ISP ها می توانند بوسیله هر فرد یا گروهی که دارای پول و تجربه کافی هستند شروع شوند. علاوه بر دسترسی به اینترنت از طریق انواع تکنولوژی های مختلف همانند شماره گیری و DSL آنها ترکیبی از خدمات شامل ارسال اینترنتی ثبت نام دومین و هاستینگ، میزبانی وب، و Collocation را نیز ممکن است ارائه دهند.
گزینه های اتصال ISP :
ISP ها از انواع تکنولوژیها برای قادر ساختن مشتریان در ارتباط به شبکه اشان استفاده می کنند برای کاربران خانگی عمومی ترین گزینه شامل شماره گیری DSL ( بطورعمومی ADSL ) دسترسی بی سیم پهنای باند مودم کابلی و ISDN (بطور عمومی BRI) می باشد. برای مشتریان که نیازهای بیشتری دارند، همانند شرکت متوسط بزرگ یا سایر ISP ها، DSL (اغلب HDSL یا ADSL) اترنت، مترواترنت، اترنت، گیگابایت، فریم رله ATM , (PRI BRI)IDSN دسترسی به اینترنت از طریق ماهواره و SONET عمومی تر است. با افزایش عمومی شدن دانلود موسیقی و تصاویر آنلاین و تقاضای عمومی برای بارگذاری سریعتر صفحات اتصالات با پهنای باند بزرگتر نیز عمومی شده است. ISP ها چگونه به اینترنت متصل می شوند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله اصول پیش زمینه و فایروال

سه شنبه ، ۲۹ مهر ۱۳۹۳ 361 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Background and Firewall Basics
عنوان فارسی مقاله: اصول پیش زمینه و فایروال.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
قبل از اینکه بتوانیم بحث کاملی از فایروال ها را درک کنیم، مهم است اصولی که باعث کار فایروال می شوند را بدانیم.
یک شبکه فایروال چیست ؟
 فایروال (دیوار آتش) یک سیستم یا مجموعه ای از سیستم هاست که رویه ی کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند. ابزارهای موجود برای انجام این کار بسیار متفاوتند، اما اصولا فایروال را می توان با عنوان دو مکانیسم در نظر گرفت: اولی برای مسدود کردن ترافیم است. و دیگری امکان ترافیک را مجاز می داند. بعضی فایروال ها تاکید بیشتری برانسداد ترافیک دارند در حالی که بعضی دیگر اجازه ترافیک می دهند. احتمالا مهمترین مورد برای تشخیص یک فایروال این است که آن یک رویه ی کنترل دستیابی اجرا می کند. اگر که شما ایده ی خوبی در مورد اینکه چه نوع دستیابی را قبول و کدام را رد کنید، نداشته باشید، یک فایروال در حقیقت به شما کمک نخواهد کرد. و همچنین تشخیص پیکر بندی فایروال هم مهم است، به خاطر اینکه آن یک مکانیسم است برای اعمال رویه تحمیل می کنده رویه اش را بر هر چیز در پس آن. مدیران فایروال اتصال شمار زیادی از میزبانان را کنترل می کنند، بنابراین مسئولیت سنگینی دارند.
 چرا من یک فایروال می خواهم ؟


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله شبکه های موردی سیار

سه شنبه ، ۲۹ مهر ۱۳۹۳ 336 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: An Overview of Mobile Ad Hoc Networks: Applications and Challenges
عنوان فارسی مقاله: شبکه های موردی سیار، کاربردها و چالش ها.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) وسلولی (همراه)  قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار ( لپ تاپ ها، گوشی های هوشمند، حشگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه  ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره.
این مقاله بحث در ارتباط با کاربردهای بلقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت.
حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوترها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

سه شنبه ، ۲۹ مهر ۱۳۹۳ 364 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۳۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم.
کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات
۱٫ مقدمه:
محاسبه ابری  به عنوان الگویی برای ارسال منابع بر مبنای تقاضا ( زیرساخت، پلتفرم، نرم افزار، غیره) به مشتریان همانند تسهیلات دیگر ( برای مثال، آب، برق . گاز) می باشد. این سه خدمات اصلی توسط طرح محاسبه ابری بر مبنای نیاز مشتریان فناوری اطلاعات ایجاد می گردد [۱]. در ابتدا نرم افزار به عنوان خدمات (SaaS) امکان دسترسی به برنامه های کاربردی کامل را به عنوان خدمات، همانند مدیریت رابطه مشتری (CRM) فراهم می کند [۲]. دوم اینکه، پلفرم به عنوان خدمات (PaaS) ، جایگاهی را برای توسعه برنامه های کاربردی دیگر فراتر از آن همانند موتور جستجو برنامه گوگل (GAE) ایجاد می کند [۳]. در نهایت زیرساخت به عنوان خدمات (IaaS) محیطی را برای بکارگیری، اجرا و مدیریت ماشین های مجازی و ذخیره سازی ایجاد می کند. از نظر فنی، IaaS ،مقیاس پذیری افزایشی (مقیاس بالا و پایین) از منابع محاسباتی و ذخیره سازی بر مبنای تقاضا، ارائه می دهد [۱].


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

سه شنبه ، ۲۹ مهر ۱۳۹۳ 248 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز ۱)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز ۲). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز ۳). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز ۴). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد ۹۰% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
۱٫ مقدمه:
حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا ۱) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. ۲) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. ۳) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

سه شنبه ، ۲۹ مهر ۱۳۹۳ 376 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems
عنوان فارسی مقاله: مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD).
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۵
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده  و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند.
کلیدواژه- نظیر به نظیر، پخش آنلاین ویدئو بر مبنای تقاضا، گیرنده دیجیتال، مدل صف، ارزیابی عملکرد
۱٫ مقدمه:
در سال های اخیر، توزیع محتوای چندرسانه ای ( به ویژه ویدئو) در سطح گسترده ای به اینترنت کشانده شده است. این منابع عظیم پخش آنلاین پشت خط مستلزم وتوان پردازش قابل توجه و، مهمتر از همه ظرفیت پهنای باند بالا می باشد. سیستم های پخش آنلاین ویدئو بر مبنای تقاضا (VOD) که اشاره ای به پخش آنلاین نقطه به نقطه و الگوی کلاینت – سرور دارند، تمام مقیاس پذیری ها و موضوعات هزینه را مجسم می کنند. فناوری نظیر به نظیر (P2P) اغلب برای انتقال سیستمی محتوا در سرورها، یا ایجاد جوامع توزیع و اشتراک غیرمتمرکز محتوا به صورت کامل، مورد استفاده قرار می گیرند. در هر دو مورد، شبکه های نظیر به نظیر به اشتراک منابع موجود، همانند کانال ارتباط و ظرفیت حافظه میانجی خود به صورت محدود می پردازند تا مشترکا با یکدیگر کار کنند.
ارائه دهندگان خدمات می توانند مزایایی را از ظرفیت منابع در دسترس شبکه های نظیر به نظیر ( از نظر حافظه و حافظه فرّار) برای قرار دادن مضامین خاص در آن ها به شکل فعال) بدست آورند. هدف اینست که چنین محتوا برای شبکه های نظیر به نظیر دیگر مفید باشد، به این ترتیب فشار را در سرورهای کمتر می کند. در این مورد، کارهای تحقیقاتی مرتبط قبلی به تحلیل طرح پخش آنلاین ارسال ویدئو بر مبنای تقاضا بر مبنی نظیر به نظیرپرداخته که از ظرفیت های ذخیره سازی گیرنده های دیجیتال (STBs) به منظور ارائه خدمات پخش آنلاین ارسال ویدئو بر مبنای تقاضا رو به افزایش استفاده می کند [۱]. امروزه، تجهیزاتی با انواع متفاوت به عنوان STB مورد استفاده قرار می گیرند. رایج ترین آن ها رسیورهایی برای کانال های اختصاصی همانند شبکه های کابلی یا پخش زمینی می باشد. عوامل ساده تر می تواند توسط گذرگاه های خانگی، همانند DSL یا مودم های کابلی با درایور هارد و خصوصیات توسعه یافته فراهم گردد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله به سوی پایگاه داده چندگانه انعطاف پذیر و مستقل

سه شنبه ، ۲۹ مهر ۱۳۹۳ 400 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Towards an Elastic and Autonomic Multitenant Database
عنوان فارسی مقاله: به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۱۶
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده:
موفقیت محاسبات ابری به عنوان پایگاهی برای برنامه های کاربردی وب منجر به سیلی از برنامه های کاربردی شده که توسط ردپای داده های کوچک با الگوی دسترسی غیرقابل پیش بینی مشخص می شود. بنابراین، سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر ((DBMS به عنوان موئلفه مهمی از مجموعه نرم افزار برای پایگاه هایی می باسد که به پشتیبانی از این برنامه های کاربردی می پردازد. تکنیک های توازن بار انعطاف پذیر و انتقال پایگاه داده کارآمد به عنوان شرایط کلیدی برای کاربرد منابع اثربخش و به حداقل رسانی هزینه عملیاتی می باشد. نظر ما در ارتباط با سیستم مدیریت پایگاه داده چندگانه مقیاس پذیر ((DBMS می باشد که چندگانگی ( اشتراک) بر مبنای مجازی سازی در لایه پایگاه داده بوده و انعطاف پذیری، به عنوان اولین مفهوم طبقه بندی با توجه به حالت یکسان بر مبنای مقیاس پذیری و دسترس پذیری و غیره می باشد. ما به تحلیل مدل های مختلف چندگانگی پایگاه داده پرداخته، و شکل های انتقال را رسمی می کنیم، و به شناسایی فضای طرح و اهداف پژوهشی برای پایگاه چندگانه انعطاف پذیر و مستقل می پردازیم.
دسته بندی و توصیف گر موضوع
فرضیه ۲٫۴ ( مدیرتی پایگاه داده): سیستم ها- پایگاه داده نسبی، پردازش تراکنش ها؛ فرضیه ۳٫۴ (  بازیابی و ذخیره سازی اطلاعات): سیستم ها و نرم افزارها- سیستم های توزیع
موضوع کلی طرح
کلیدواژه: محاسبه ابری، چندگانگی، مدیریت داده انعطاف پذیر، انتقال پایگاه داده، معماری غیر اشتراکی
۱٫ مقدمه:
انعطاف پذیری، پرداخت به ازای استفاده، سرمایه گذاری آشکار پایین، زمان کم برای بازار، و انتقال ریسک ها به عنوان بعضی از خصوصیات فعالی می باشند که محاسبه ابری را به عنوان الگوی فراگیر برای بکارگیری کاربردهای جدید تبدیل می کنند که از نظر اقتصادی در تنظیمات زیرساخت شرکت های سنتی، عملی می باشند. این تغییرات منجر به نوسانات غیرقابل پیش بینی در تعداد برنامه کاربردی که در محاسبات ابری مورد استفاده قرار می گیرند، می شود. برای نمونه، پایگاه فیس بوک، دارای بیش از میلیون ها توسعه دهنده و بیش از ۵۰۰ کیلوبایت برنامه کاربردی فعال می باشد [۱۴]. علاوه بر مقیاس کلی تعداد برنامه های کاربردی، چنین کاربردهایی بر مبنای واریانس بالا در جمعیت، ردپای داده های کوچک، خصوصیات ظرفیت غیرقابل پیش بینی، مجموعه فلش، نیازهای منابع مختلف، مشخص می شوند. در نتیجه، ارائه دهنده PaaS ، همانند جوینت  [۱۷] یا موتور برنامه کاربردی گوگل، که به میزبانی این برنامه های کاربردی می پردازند با چالش های بی سابقه روبرو هستند.اشتراک زیرساخت مدیریت داده مربوطه در میان مجموعه ای از یکان های مستقر، یا پایگاه های داده، برای کاربرد موثر منابع و هزینه پایین عملکردها، ضروری می باشند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله ظرفیت شبکه های بی سیم

سه شنبه ، ۲۹ مهر ۱۳۹۳ 370 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: The Capacity of Wireless Networks
عنوان فارسی مقاله: ظرفیت شبکه های بی سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۵۰
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
نتایج مشابهی نیز تحت مدل فیزیکی دیگر قرار داشته که نسبت سیگنال مورد نیاز برای مداخله برای پذیرش موفق، مشخص می باشد.
به طور بنیادین، برای تمام گره ها در سرتاسر دامنه مهم می باشد تا به اشتراک بخشی از کانال هایی که برای گره ها در بخش های مجاور بکار می گیرد، بپردازد، و این دلیل برای محدودیت در ظرفیت می باشد.
تقسیم بندی کانال به چندین کانال فرعی هیچ یک از این نتایج را تغییر نمی دهد.
بعضی از کاربردها، ارزش ملاحظه شدن توسط طراحان را دارند. چون خروجی ایجاد شده برای هر کاربر زمانی که تعداد کاربران افزایشی را نشان می دهد، به صفر کاهش می یابد، احتمالا شبکه هایی که با تعداد کمتری از کاربران رابطه برقرار می کنند، و یا اکثرا ارتباطاتی را با بخش های مجاور برقرار می کنند، احتمال بیشتری برای ان ها وجود دارد تا پذیرش را دریافت کنند.
کلیدواژه- شبکه تک کاره، ظرفیت، شبکه های رادیویی چندگامه، خروجی، شبکه های بی سیم
۱٫ مقدمه:
شبکه های بی سیم متشکل از تعدادی از گره هایی می باشند که که با یکدیگر بر روی کانال های بی سیم ارتباط برقرار می کنند. نمونه هایی از آن عبارتند از صدای تلفن همراه و شبکه های داده و آی پی موبایل. در موارد دیگر، تمام پیوندها، به صورت بی سیم می باشند. یکی از نمونه های چنین شبکه هایی به نام شبکه های رادیویی چندگامه یا شبکه های تک کاره می باشند. احتمال دیگر نمونه های پیشرو می باشد، مرجع [۱] را مشاهده کنید، که مجمووعه ای از ” خانه هوشمندی” می باشد که کامپیوترها، اجاق مایکروویو ، قفل در، شیرهای آب، و دیگر تجهیزات اطلاعاتی توسط شبکه بی سیم متصل شده اند.
این مقاله به تمام این چنین انواعی از شبکه های بی سیم اشاره دارد. چنین شبکه هایی شامل گروهی از گره ها می باشند که با یکدیگر بر روی کانال بی سیم بدون هیچ کنترل متمرکزی در ارتباط می باشند؛ شکل ۱ را مشاهده کنید. گره ها می توانند در مسیردهی بسته های داده یکدیگر همکاری داشته باشند. نبود کنترل متمرکز و تحرک گره احتمالی منجر به مسائل زیادی در شبکه، دسترسی متوسط، و لایه های فیزیکی می شود، که دارای هیچ همتایی در شبکه های کابلی همانند اینترنت یا شبکه های موبایل نمی باشند.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌

سه شنبه ، ۲۹ مهر ۱۳۹۳ 353 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: A new convex obgective function for the supervised Learning of single-layer neural networks
عنوان فارسی مقاله: تابع هدف جدید محدب برای آموزش نظارت شبکه‌های عصبی تک لایه‌‌.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۸
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده:در این مقاله روش آموزش نظارت جدید برای ارزیابی چگونگی شبکه‌های Feed Forward عصبی تک‌لایه ارائه می‌شود. این روش از تابع ‌هدفی بر مبنایMSE استفاده می‌کند، که خطاها را به جای این ‌که پس از تابع فعالسازی غیرخطی نورون‌ها ارزیابی کند قبل از آن‌ها بررسی می‌کند. در این گونه موارد، راه‌حل را می‌توان به سهولت از طریق حل معادلات در سیستم‌های خطی به‌دست آورد یعنی در این روش نسبت به روش‌های معین و مرسوم پیشین به محاسبات کمتری نیاز است. تحقیقات تئوری شامل اثبات موازنه‌های تقریبی بین بهینه ستزی سراسری تابع هدف بر مبنای معیارMSE  و یک تابع پیشنهادی دیگر می‌باشد. بعلاوه مشخص شده است که این روش قابلیت توسعه و توزیع آموزش را دارا می‌باشد. طی تحقیقات تجربی جامع نیز تنوع صحت در انرمان این روش مشخص شده است. این تحقیق شامل ۱۰ دسته‌بندی و ۱۶ مسئله‌ی بازگشتی می‌باشد. بعلاوه، مقایسه ‌این روش با دیگر الگوریتم‌های آموزشی با عملکرد بالا نشان می‌دهد که روش مذکور بطور متوسط بیشترین قابلیت اجرایی را داشته و به حداقل محاسبات در این روش نیاز می‌باشد.
۱٫«مقدمه‌»:
برای بررسی شبکه‌ عصبیFeed Forward تک‌لایه با تابع فعالسازی خطی، مقادیر وزن برای تابع بهMSE  حداقل رسیده و می‌توان این مقادیر را به وسیله‌ یک ماتریس شبه‌معکوس بدست آورد[۱,۲] . بعلاوه، می‌توان اثبات کرد که سطح MSE این شبکه خطی تابعی درجه دوم می‌باشد [۳] . بنابراین این سطحمحدب هایپر پارابولیک‌‌( فراسهمی‌وار‌) را می‌توان به سادگی با روش گرادیان نزولی (Gradient descent) طی کرد. با این حال، اگر ازتابع فعالسازی غیر خطی استفاده شود، مینیمم‌های محلی می‌توانند بر مبنای معیارMSE در تابع هدف دیده شوند[۴-۶]. طی تحقیقات مختلف می‌توان مشاهده نمود که تعداد چنین مینیمم‌هایی می‌توانند با ابعاد ورودی به صورت نمایی توسعه پیدا کند. تنها در برخی موارد خاص می‌توان تضمین کرد که شرایط حاکم، فاقدMin  های محلی هستند. در مورد الگوهای تفکیک‌پذیرخطی و معیار آستانه MSE ، وجود حداقل یک مقدارMin  در تابع هدف به اثبات رسیده است[۸,۹]. با این حال، این امر یک موقعیت عمومی نمی‌باشد.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تراکنش و انتقال اطلاعات

سه شنبه ، ۲۹ مهر ۱۳۹۳ 336 views ۰ دیدگاه نوشته:نیکسام شاپ
عنوان انگلیسی مقاله: Transaction and message transfer
عنوان فارسی مقاله: تراکنش و انتقال اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ۲۴
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما بر این اعتقاد می باشیم که هر تراکنش به صورت مستقل می باشد، یعنی اینکه به انجام محاسبه بدون هیچ ارتباط مستقیمی با تراکنش های دیگر می پردازد. تراکنش به صورت غیر مستقیم ، البته از طریق ذخیره سازی و بازیابی داده در پایگاه داده، ارتباط بر قرار می کنند. به هر حال، این تنها روشی می باشد که تراکنش ها می توانند فعالیت یکدیگر را تحت تاثیر قرار دهند.
برای اطمینان از تراکنش به شکل دقیق، DBS (سرور پایگاه داده) می بایست به کنترل تمام روش هایی بپردازد که تراکنش انجام می گیرد. این بدین معنا می باشد که DBS (سرور پایگاه داده)  می بایست به عنوان رابط هر فعالیت تراکنش بوده که می تواند تراکنش های دیگر را تحت تاثیر قرار دهد. در مدل ما، چنین عملیاتی تنها بر مبنای دسترسی به داده های مشترک می باشد. چون تراکنش دسترسی به داده های مشترک از طریق توزیع عملیات پایگاه داده به DBS (سرور پایگاه داده) دارد، ، DBS (سرور پایگاه داده) می تواند تا جایی که لازم است به کنترل چنین فعالیت هایی بپردازد.
در بسیاری از سیستم ها، تراکنش، امکان ارتباط را از طریق ارسال پیام هایی ایجاد می کند. ما امکان ارتباط چنین پیام هایی را در مدل مان مطرح می کنیم، به شرطی که چنین پیام هایی در پایگاه داده ذخیره گردند. تراکنش به ارسال و دریافت پیام از طریق نوشتن و خواندن جزییات اطلاعات، که آن پیام را شکل می دهد، می پردازد. این محدودیت بر روی ارتباط پیام، تنها در ارتباط بین پیام ها بکار گرفته می شود. دو یا چند مرحله ای که به نیابت از تراکنش مشابه به اجرا در می آید، می تواند آزادانه به تبادل پیام پرداخته، و نیاز نیست که این پیام ها در پایگاه داده ذخیره گردند. به طور کلی، تراکنش به صورت آزاد انجام می گیرد تا به کنترل موارد اجرایی داخلی با استفاده از مکانیسم های در دسترس بپردازد. تنها تعامل بین تراکنش مختلف توسط DBS (سرور پایگاه داده) تحت کنترل در می آید.
۱٫۲ قابلیت بازیابی
سیستم بازیابی باعث می شود که DBS (سرور پایگاه داده) به گونه ای عمل کند که پایگاه داده شامل تمام تاثیرات تراکنش انجام شده بوده و هیچ یک از تاثیرات مربوط به تراکنش انجام نشده باشد. اگر تراکنش هرگز متوقف نشوند، بازیابی نسبتا آسان می باشد. چون تمام تراکنش در نهایت به اجرا در می آیند، DBS (سرور پایگاه داده) به سادگی به اجرای عملیات پایگاه داده به محض ورود می پردازد. بنابراین به منظور درک بازیابی، می بایست در ابتدا نگاهی به پردازش موارد متوقف شده شده بیاندازیم.
زمانی که تراکنش بی نتیجه می ماند، DBS (سرور پایگاه داده) می بایست تاثیرش را متوقف کند. تاثیر تراکنش T به دو صورت می باشد: تاثیر بر روی داده؛ یعنی مقادیری که T در پایگاه داده ایجاد می کند؛ و تاثیر بر روی تراکنش دیگر، یعنی تراکنشی که مقادیر نوشته شده توسط T را می خواند. که هر دو می بایست پاک شوند.
DBS (سرور پایگاه داده) می بایست تاثیرات T را توسط بازیابی، برای هر قلم داده X که توسط T بروز می گردند حذف کند. مقدار X زمانی مد نظر قرار می گیرد که T هرگز به وقوع نپیوسته باشد. می توانیم بگوییم که DBS (سرور پایگاه داده) عملیات نوشتن T را خنثی می کند.
DBS (سرور پایگاه داده)  می بایست تاثیرات T را با متوقف تراکنش انجام شده کنار بگذارد. بی نتیجه گذاشتن این تراکنش منجر به تحریک توقف شدن موارد دیگر می گردد، این پدیده به نام توقف آبشاری می باشد.


جهت دانلود محصول اینجا کلیک نمایید