دانلود ترجمه مقاله وضعیت اجتماعی و پیوند آن با ابعاد شخصیتی، صفات هوش عاطفی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Social status and its link with personality dimensions, trait emotional
intelligence, and scholastic achievement in children and
early adolescents
موضوع فارسی: دانلود ترجمه مقاله وضعیت اجتماعی و پیوند آن با ابعاد شخصیتی، صفات هوش عاطفی
چکیده انگلیسی:This study investigatedwhether: (a) personality dimensions and trait emotional intelligence relate to actual and
perceived social status, (b) social status influence scholastic achievement, and (c) if such associations are moderated
by gender. A sample of 595 Italian children and early adolescents completed measures for personality variables,
non-verbal cognitive ability, while end of year grades were obtained from school offices. In a sociometric
approach, participants rated the degree of each other acceptance and rejection, aswell as their own perception of
acceptance and rejection within the classroomcontext. Results indicate that gendermoderates the association of
personality traits and trait EI with actual social status for early adolescents, and with perceived social status for
children. Overall, personality impacts social status for female only. Gender also moderates the effects of actual
social status on scholastic achievement, with adolescent females being more affected by poor acceptance. Implications
are discussed.
چکیده فارسی:این مطالعه به بررسی امور زیر می پردازد، آیا: (الف) ابعاد شخصیتی و صفات هوش عاطفی مرتبط با وضعیت اجتماعی واقعی و ادراکی هستند، (ب) آیا وضعیت اجتماعی در دستاورد تحصیلی نفوذ دارد، و (ج) اگر چنین است آیا این وابستگی با توجه به جنسیت تعدیل می یابد. نمونه ای از 595 کودک و نوجوان ایتالیایی برای متغیرهای شخصیتی، توانایی شناختی غیر کلامی اندازه گیری و تکمیل شد، در حالی که نمرات پایان سال از دفاتر مدارس به دست آمد. با رویکرد جامعه سنج، شرکت کنندگان به درجه پذیرش و رد و همچنین درک خود آنان از پذیرش و رد در محیط کلاس درس امتیاز دادند. نتایج نشان می دهد که جنسیت، وابستگی صفات شخصیتی و هوش عاطفی و موقعیت اجتماعی واقعی را برای نوجوانان، و وضعیت اجتماعی ادراکی را برای کودکان را تعدیل می نماید. به طور کلی، شخصیت بر موقعیت اجتماعی تاثیر می گذارد و آن هم فقط برای زنان. جنسیت همچنین باعث تعدیل اثرات وضعیت اجتماعی واقعی بر پیشرفت تحصیلی می گردد، که در این بین دختران نوجوان تحت تاثیر بیشتر پذیرش ضعیف هستند. پیامدهای در ادامه بحث می شود.
دانلود ترجمه مقاله هوش هیجانی و رهبری اثربخش
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Emotional Intelligence and Effective Leadership
موضوع فارسی: دانلود ترجمه مقاله هوش هیجانی و رهبری اثربخش
چکیده انگلیسی:Abstract Emotional Intelligence has become increasingly popular as a measure for identifying potentially effective leaders, and as a tool for developing effective leadership skills. There is little empirical research that substantiates the efficacy of emotional intelligence in these areas. The aim of the present paper is to explore the relationship between emotional intelligence and effective leadership to evaluate the tendency of emotional control of the working class both male and female at a managerial level in a private and public sector of Pakistan mainly Banking sector. A survey of 50 people is conducted by distributing. Random sampling technique is used to answer the instrument of the study. SPSS software was used to analyze the data collected based on descriptive statistics (mean, standard deviation, percentage. The result indicates that the relationship between leadership style and Emotional Intelligence is positive and significant.
Key words: Leadership, Stress, Performance, Motivation, Communication and Emotional Intelligence.
چکیده فارسی:هوش هیجانی به عنوان یک اندازه گیری برای شناسایی کردن بالقوه ی رهبری اثر بخش و به عنوان ابزاری برای توسعه ی مهارتهای رهبری اثربخش, به طور فزاینده ای رایج شده است. تحقیقات تجربی اندکی دراین زمینه وجود دارد که سودمندی هوش هیجانی را مستند میسازد.هدف ازارایه این مقاله کشف رابطه بین هوش هیجانی و رهبری اثر بخش است تاگرایش کنترل هیجانی هم مرد وهم زن طبقه ی کارگر در یک سطح مدیری در یک نقطه عمومی وخصوصی ازبخش اساسا بانکی باکستان را ارزیابی کند.یک زمینه یابی از بنجاه نفر بوسیله ی تعمیم هدابت میشود.روش نمونه گیری تصادفی درجواب ابزارمطالعه استفاده می شود.نرم افزارSPSS برای تجزیه وتحلیل کردن داده های جمع آوری شده برمبنای آمار توصیفی استفاده می شد(میانگین, انحراف استاندارد, درصد).نتیجه نشان میدهد که ارتباط میان سبک رهبری وهوش هیجانی مثبت و معنادار است.
دانلود ترجمه مقاله یاری رسانی به کودکان دچار اختلال بیش فعالی و عدم توجه در کاهش رفتار بیش فعالی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:18
موضوع انگلیسی :Assisting childrenwithAttentionDeficitHyperactivity
Disorder toreducethehyperactivebehaviorofarbitrary
standing inclasswithaNintendoWiiRemoteController
through anactivereminderandpreferredrewardstimulation
موضوع فارسی: دانلود ترجمه مقاله یاری رسانی به کودکان دچار اختلال بیش فعالی و عدم توجه در کاهش رفتار بیش فعالی
چکیده انگلیسی:Recentstudiesinthefieldofspecialeducationhaveshownthatincombinationwith
softwaretechnology,high-techcommercialproductscanbeappliedasusefulassistive
technologydevicestohelppeoplewithdisabilities.Thisstudyextendedthisconceptto
turn aNintendoWiiRemoteControllerintoahigh-performancelimbactiondetector,in
order toevaluatewhethertwostudentswithAttentionDeficitHyperactivityDisorder
(ADHD)couldreducetheirhyperactivebehaviorthroughanactivereminderand
stimulationintheformoftheparticipants’preferredrewards.Thisstudyfocusedonone
particularhyperactivebehaviorcommontobothstudents:standinguparbitrarilyduring
class. Theactivereminderwasintheformofvibrationfeedbackprovidedviathebuilt-in
functionoftheWiiRemoteController,whichwascontrolledandtriggeredbyacontrol
systemtoremindparticipantswhentheywereengaginginstandingbehavior.Thisstudy
wasperformedaccordingtoamultiplebaselinedesignacrossparticipants.Theresults
showedthatbothparticipantssignificantlyimprovedtheircontrolovertheirhyperactive
behaviorduringtheinterventionphase,andretainedthiseffectiveperformanceinthe
maintenancephase.Thepracticalanddevelopmentalimplicationsofthefindingsare
discussed.
چکیده فارسی:
مطالعات اخیر در زمینه آموزش استثنایی نشان داده است که محصولات تجاری فن آوری پیشرفته در ترکیب با فن آوری نرم افزار را می توان به عنوان ابزارهای فن آوری مفید و یاری بخش برای کمک به افراد دچار اختلال به کار گرفت. تحقیق حاضر این مفهوم را گسترش بخشید تا کنترل گر از راه دور نینتندو وی را به شناساگر حرکت عضو عملکرد عالی تبدیل نماید تا این مسئله را ارزیابی کند که آیا دو دانش آموز دچار اختلال بیش فعالی و کمبود توجه می توانند رفتار بیش فعالی خود از طریق یادوآور فعال و انگیزش به شکل اعطای جوایز مد نظر به فرد شرکت کننده کاهش دهند. این تحقیق بر یک رفتار بیش فعال رایج در بین هر دو گروه دانش آموزان تاکید داشت:برخاستن اختیاری در کلاس درس. یادآور فعال به شکل عکس العمل لرزشی بود که در عملکرد کنترل گر از راه دور وی تعبیه شده بود و با سیستم کنترل مدیریت و هدایت می شد تا شرکت کنندگان را در هنگام مشغول به رفتار برخاستن یادآوری کند. این مطالعه در بین شرکت کنندگان بر طبق خط مبنای چندگانه انجام شد. نتایج نشان داد که هر دو شرکت کنندگان به طور عمده در طی مرحله مداخله گری کنترلخ ود را بر رفتار بیش فعالی خود ارتقا بخشیدند و این عملکرد موثر را در مرحله نگهداری حفظ نمودند. مفهومات کاربردی و مربوط به رشد یافته ها مورد بحث واقع شده است.
چینگ-هسیانگ شی،[1] شو هوای وان، یوان تینگ وانگ
[1] *مولفین متناظر در :گروه آموزش ویژه، دانشگاه ملی دانگ هوا، هالوین 970، تایوان.
دانلود ترجمه مقاله یک رویکرد دامنه خاص برای ارزیابی اثربخشی فعالیت بدنی در نوجوانان از مفهوم مقیاس
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :A domain-specific approach for assessing physical activity efficacy in
adolescents
موضوع فارسی: دانلود ترجمه مقاله یک رویکرد دامنه خاص برای ارزیابی اثربخشی فعالیت بدنی در نوجوانان از مفهوم مقیاس
چکیده انگلیسی:Objective: To develop and test the utility of a domain-specific physical activity efficacy scale in adolescents
for predicting physical activity behaviour.
Design: Two independent studies were conducted. Study 1 examined the psychometric properties of a
newly constructed Domain-Specific Physical Activity Efficacy Questionnaire (DSPAEQ) and study 2 tested
the utility of the scale for predicting leisure- and school-time physical activity.
Methods: In study 1, descriptive physical activity data were used to generate scale items. The scales factor
structure and internal consistency were tested in a sample of 272 adolescents. A subsequent sample of
Canadian (N ¼ 104) and New Zealand (N ¼ 29) adolescents, was recruited in study 2 to explore the scale's
predictive validity using a subjective measure of leisure- and school-time physical activity.
Results: A principle axis factor analysis in study 1 revealed a 26-item, five-factor coherent and interpretable
solution; representative of leisure and recreation, household, ambulatory, transportation, and
school physical activity efficacy constructs, respectively. The five-factor solution explained 81% of the
response variance. In study 2 the domain-specific efficacy model explained 16% and 1% of leisure- and
school-time physical activity response variance, respectively, with leisure time physical activity efficacy
identified as a unique and significant contributor of leisure-time physical activity.
Conclusion: Study 1 provides evidence for the tenability of a five factor DSPEAQ, while study 2 shows
that the DSPEAQ has utility in predicting domain-specific physical activity. This latter finding underscores
the importance of scale correspondence between the behavioural elements (leisure-time physical activity)
and cognitive assessment of those elements (leisure-time physical activity efficacy
چکیده فارسی:
خلاصه
هدف: مطالعه به منظور توسعه و تست یک دامنه خاص مقیاس اثربخشی فعالیت فیزیکی در نوجوانان برای پیش بینی رفتار فعالیت فیزیکی است.
طراح: دو تحقیق مستقل انجام شد. مطالعه 1 به بررسی ویژگی های روان سنجی یک پرسشنامه اثربخشی فعالیت بدنی دامنه خاص (DSPAEQ) تازه ساخته شده و مطالعه 2 به آزمایش نمودن ابزار مقیاس برای پیش بینی فعالیت فیزیکی زمان اوقات فراقت و مدرسه می پردازد.
مواد و روش ها: در مطالعه 1، داده های توصیفی فعالیت بدنی جهت تولید موارد مقیاس استفاده شدند. ساختار عامل مقیاس و ثبات داخلی در یک نمونه از 272 نوجوانان مورد آزمایش قرار گرفت. یک زیر-نمونه از نوجوانان کانادایی (N = 104) و نیوزیلندی (N = 29) ، در مطالعه 2 برای کشف اعتبار پیش بینی مقیاس، با استفاده از یک معیار ذهنی فعالیت فیزیکی اوقات فراقت و مدرسه بکار گرقته شد.
نتایج: یک آنالیز عامل محور اصلی در مطالعه 1 به ما 26 مورد، با پنج عامل راه حل منسجم و تفسیری نشان داد؛ که نماینده ی اوقات فراغت و تفریح، خانواده، سیار، رفت و آمد، و ساختارهای اثربخشی فعالیت فیزیکی مدرسه را به ترتیب شامل می شود. 5 عامل راه حل 81٪ از پاسخ واریانس را توضیح می دهد. در مطالعه 2 مدل اثربخشی دامنه خاص توضیح داده شده به ترتیب 16٪ و 1٪ از پاسخ واریانس فعالیت بدنی اوقات فراغت و مدرسه را بیان می دارد، با در نظر داشتن اثربخشی فعالیت فیزیکی اوقات فراغت به عنوان یک عامل منحصر به فرد و قابل توجه برای فعالیت بدنی در اوقات فراغت.
دانلود ترجمه مقاله بررسی کاربرد فروسمنت در ساختمان بصورت تحلیلی و اجرائی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2017
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Finite Element Analysis and Experimental Study on Seismic Performance of Ferrocement-Composite Shell in a Full-Scale Building
موضوع فارسی: دانلود ترجمه مقاله بررسی کاربرد فروسمنت در ساختمان بصورت تحلیلی و اجرائی
چکیده انگلیسی:Abstract Design of reinforced-concrete shell is most challenging for structures in seismic zones. Ferrocement-masonry buildings require seismic evaluation. However, a seismic code has not yet developed for ferrocement building. The complexity of structures’ geometry substantially contributes to structural performance when an earthquake occurs [1]; the more complex the geometry is, the more likely building elements are to not move together. Ferrocement composite in low-rise buildings is a cost-effective solution in developing countries because it requires minimal skilled labor. Woven square mesh reinforcement decreases crack propagation and ferrocement enhances homogeneity of the concrete matrices [3]. Additionally, ferrocement is used for rehabilitation of existing reinforced-concrete (RC) structures. Some studies result indicated ferrocement higher in-plain shear and moment capacity compared to fiber reinforced polymer (FRP) [2]. In this research, the behavior of ferrocement masonry building incorporating steel-fiber reinforcement was assessed under dynamic load. Steel fiber and ferrocement increased stress capacity and reduced shrinkage, crack propagation, early fatigue mechanism, and failure under cyclic load. The main objective of this research is to simulate ferrocement shell in a high seismic zone and assess it with finite-element method (FEM). Structural damage zones, failure mechanism under static and seismic loads were designed by Sap 2000 software (Version 11.07). Numerical FEM analysis was based on fabricating steel-square meshes and ferrocement matrices as homogenized and isotropic laminates. The experimental result of this research in a full-scale building indicated 70% reduction in construction costs compared to conventional masonry building.
چکیده فارسی:
با توجه به گسترش روز افزون صنعت ساختمان ضرورت پرداختن به مصالح ساختمانی و سیستمهای جدید بیشتر احساس میشود از این رو در این مقاله به بررسی مصالح ساختمانی به نام فروسمنت(Ferrocement)در کاربردهای ساختمانی و شبکه های سبک فولادی بکار رفته در آن که در حقیقت تشکیل سیستم سازه ای بسیار انعطاف پذیری را میدهند پرداخته میشود.
مطالعات پایه روی این مصالح بصورت تحلیلی و کاربردی در کشورهای مدرن و در حال توسعه انجام شده است لیکن تا کنون در ایران علی رغم تکنولوژی سریع آن از لحاظ زمانی و کم هزینه ، کمتر مورد توجه قرار گرفته است .در این مقاله ابتدا به بررسی تحلیلیو تئوری فروسمنت و سپس تعریف یک پروژه بصورت اجرائی به همراه مدلسازی وآنالیز به روشاجزاء محدود آن پرداخته و سر انجام نتایج بدست آمده بحث و ارائه خواهد گردید.
دانلود ترجمه مقاله 17000 تومان سیستم¬های کامپیوتری نسل آینده
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Optimal workload allocation model for scheduling divisible data grid applications
موضوع فارسی: دانلود ترجمه مقاله 17000 تومان سیستم¬های کامپیوتری نسل آینده
چکیده انگلیسی:In many data grid applications, data can be decomposed into multiple independent sub-datasets and
distributed for parallel execution and analysis. This property has been successfully employed using
Divisible Load Theory (DLT), which has been proved a powerful tool for modeling divisible load problems
in data-intensive grids. There are some scheduling models that have been studied but no optimal solution
has been reached due to the heterogeneity of the grids. This paper proposes a new model called the
Iterative DLT (IDLT) for scheduling divisible data grid applications. Recursive numerical closed form
solutions are derived to find the optimal workload assigned to the processing nodes. Experimental results
show that the proposed IDLT model leads to a better solution than other models (almost optimal) in terms
of makespan.
چکیده فارسی:دراکثر کاربردهای شبکههای دادهها، دادهها به زیر پایگاه دادههای مستقل چندگانهای تجزیه میشوند و برای اجرا و تحلیل موازی توزیع میشوند. این مشخصه بطور موفقیت آمیز با استفاده از نظریه بار تقسیم پذیر(DLT) بکار برده میشود که ثابت شده است ابزاری قدرتمند برای مدلسازی مسائل بار تقسیم پذیر در شبکه دادههای فشرده است. برخی از مدلهای برنامهریزی وجود دارد که مورد مطالعه واقع شده است اما هیچ راه حل بهینهای به علّت ناهمگن بودن شبکهها بدست نیامده است. این مقاله یک مدل جدید به نام IDLT تکرار کنندهای را برای برنامهریزی برنامه های کاربردی شبکه دادههای بخشپذیر ارائه میدهد. راهحلهای شکل بسته عددی بازگشتی جهت یافتن مقدار کارهای بهینهای مشتق شدهاند که به گرههای پردازش اختصاص داده شدهاند. نتایج آزمایشاتی نشان میدهد که مدل IDLT پیشنهادی منجر به راه حلی بهتر نسبت به دیگر مدلها برحسب محدوده ساخت میشود.
دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Human action segmentation and recognition via motion and shape analysis
موضوع فارسی: دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت
چکیده انگلیسی:In this paper, we present an automated video analysis system which addresses segmentation and detection
of human actions in an indoor environment, such as a gym. The system aims at segmenting different
movements from the input video and recognizing the action types simultaneously. Two action segmentation
techniques, namely color intensity based and motion based, are proposed. Both methods can efficiently
segment periodic human movements into temporal cycles. We also apply a novel approach for
human action recognition by describing human actions using motion and shape features. The descriptor
contains both the local shape and its spatial layout information, therefore is more effective for action
modeling and is suitable for detecting and recognizing a variety of actions. Experimental results show
that the proposed action segmentation and detection algorithms are highly effective
چکیده فارسی:در این مقاله، ما سیستم آنالیز تصویری خودکاری را نمایش دادیم که قطعه بندی و شناسایی حرکات انسان در یک محیط داخلی مثل یک سالن ورزشی نشان می دهد.هدف سیستم، بخش بندی حرکات متفاوت حاصل از تصویرورودی و تشخیص همزمان انواع حرکت است. تکنیک قطعه بندی دو حرکتی، یعنی بر اساس شدت رنگ و حرکت مطرح شده است. هردو روش می تواند به طور موثر و مفیدی حرکات متناوب انسان را در یک چرخه زمانی قطعه بندی کند.
دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:50
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Saner: Composing Static and Dynamic Analysis to
Validate Sanitization inWeb Applications
موضوع فارسی: دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر
چکیده انگلیسی:Web applications are ubiquitous, perform missioncritical
tasks, and handle sensitive user data. Unfortunately,
web applications are often implemented by developers
with limited security skills, and, as a result, they
contain vulnerabilities. Most of these vulnerabilities stem
from the lack of input validation. That is, web applications
use malicious input as part of a sensitive operation, without
having properly checked or sanitized the input values
prior to their use.
Past research on vulnerability analysis has mostly focused
on identifying cases in which a web application directly
uses external input in critical operations. However,
little research has been performed to analyze the correctness
of the sanitization process. Thus, whenever a web application
applies some sanitization routine to potentially
malicious input, the vulnerability analysis assumes that the
result is innocuous. Unfortunately, this might not be the
case, as the sanitization process itself could be incorrect
or incomplete.
In this paper, we present a novel approach to the analysis
of the sanitization process. More precisely, we combine
static and dynamic analysis techniques to identify faulty
sanitization procedures that can be bypassed by an attacker.
We implemented our approach in a tool, called
Saner, and we applied it to a number of real-world applications.
Our results demonstrate that we were able to
identify several novel vulnerabilities that stem from erroneous
sanitization procedures.
چکیده فارسی:
برنامه های کاربردی در همه جا موجود است، ماموریت انجام وظایف مهم را دارد و با داده های مهم کاربر سروکار دارد. متاسفانه برنامه های کاربردی اغلب توسط توسعه دهندگان با مهارت های امنیتی محدود اجرا می گردد و در نتیجه شامل آسیب پذیری می باشند.
اکثر این آسیب پذیریها ریشه در عدم ارزیابی و تایید ورودی ها دارد. یعنی برنامه های کاربردی وب، ورودی های مخرب را به عنوان بخشی از عملیات حساس بدون بررسی دقیق یا بررسی مقادیر ورودی قبل از استفاده شان، استفاده می نمایند. تحقیق قبلی در مورد تجزیه و تحلیل آسیب پذیری بیشتر بر شناسایی موارد، متمرکز می باشد که در آن برنامه کاربردی وب مستقیما ورودی خارجی را در عملیات اصلی مورد استفاده قرار می دهد. در هر صورت تحقیقات کمی برای تجزیه و تحلیل صحت و درستی فرایند پاکسازی انجام گرفته است. بنابراین هر زمان که یک برنامه کاربردی برخی امور عادی پاکسازی را برای ورودی مخرب بالقوه به کار می برد، تحلیل آسیب پذیری فرض می نماید که نتیجه بی ضرر است. متاسفانه این ممکن است موردی به عنوان خود فرایند پاکسازی نباشد که می تواند نادرست و یا ناقص باشد.
در این مقاله، ما یک روش جدید را برای تجزیه و تحلیل فرایند پاکسازی ارائه نمودیم. بطور دقیق تر ما روشهای تجزیه و تحلیل پویا و ایستا را برای شناساندن خط مشی ها و رویه های پاکسازی معیوب تلفیق نمودیم که می تواند توسط مهاجم نادیده گرفته شود. ما روشمان را در یک ابزار به نام Saner اجرا نمودیم و آن را برای یک تعداد از برنامه های کاربردی جهان واقعی استفاده نمودیم. نتایج ما نشان می دهد که ما قادر به شناسایی چندین آسیب پذیری جدید می باشیم که ریشه در روش های پاکسازی نادرست دارد.
دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Aeneas: a tool to enable applications to effectively use
non-relational databases
موضوع فارسی: دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر
چکیده انگلیسی:Abstract
Non-relational databases arise as a solution to solve the scalability problems of relational databases when dealing with big
data applications. However, they are highly configurable prone to user decisions that can heavily affect their performance. In
order to maximize the performance, different data models and queries should be analyzed to choose the best fit. This may
involve a wide range of tests and may result in productivity issues. We present Aeneas, a tool to support the design of data
management code for applications using non-relational databases. Aeneas provides an easy and fast methodology to support
the decision about how to organize and retrieve data in order to improve the performance
چکیده فارسی:
پایگاه داده غیر رابطه ای به عنوان یک راه حل برای حل مشکلات مقیاس پذیری پایگاه داده های رابطه ای در هنگام روبرو شده با کاربردهای داده بزرگ فراهم می کند. با این حال، تمایل بسیار قابل تنظیمی برای تصمیم گیری های کاربر وجود دارد که می تواند به شدت عملکرد آن ها را تحت تاثیر قرار دهد. به منظور به حداکثر رساندن عملکرد، مدل های مختلف داده ها و جستجوها باید برای انتخاب بهترین تناسب مورد تجزیه و تحلیل قرار گیرند. این ممکن است شامل طیف گسترده ای از آزمایش ها شود و ممکن است به مسائل بهره وری منجر شود. ما Aeneas را معرفی کرده ایم، که یک ابزار برای حمایت از طراحی داده کد مدیریت برای برنامه های کاربردی با استفاده از پایگاه داده های غیر رابطه ای می باشد. Aeneas یک روش آسان و سریع برای حمایت از تصمیم گیری در مورد چگونگی سازماندهی و بازیابی داده ها به منظور بهبود عملکرد فراهم می کند.
دانلود ترجمه مقاله BioAnnote یک پایگاه نرمافزاری برای تفسیر اسناد پزشکی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :BioAnnote: A software platform for annotating biomedical
documents with application in medical learning
environments
موضوع فارسی: دانلود ترجمه مقاله BioAnnote یک پایگاه نرمافزاری برای تفسیر اسناد پزشکی
چکیده انگلیسی:Automatic term annotation from biomedical documents and external information linking
are becoming a necessary prerequisite in modern computer-aided medical learning systems.
In this context, this paper presents BioAnnote, a flexible and extensible open-source
platform for automatically annotating biomedical resources. Apart from other valuable features,
the software platform includes (i) a rich client enabling users to annotate multiple
documents in a user friendly environment, (ii) an extensible and embeddable annotation
meta-server allowing for the annotation of documents with local or remote vocabularies
and (iii) a simple client/server protocol which facilitates the use of our meta-server from
any other third-party application. In addition, BioAnnote implements a powerful scripting
engine able to perform advanced batch annotations
چکیده فارسی:
چکیده:
تفسیر اتوماتیک از اسناد پزشکی و اطلاعات خارجی مرتبط یک پیش نیاز ضروری در سیستمهای یادگیری پزشکی کامپیوتری مدرن محسوب میشود. در این شرایط این مقاله BioAnnote یک پایگاه منبع بار قابل گسترش و انعطافپذیر برای تفسیر منابع پزشکی به طور اتوماتیک را ارائه میکند. جدا از ویژگیهای با ارزش دیگر، پایگاه نرمافزار شامل موارد زیر میشود. 1- یک کار خواه غنی که کاربران را قادر به تفسیر چند سند در محیط سازگار با کاربر میکند. 2- یک متاسرور گسترده تفسیر که امکان تفسیر اسناد با واژگان را دور یا محلی را فراهم میکند و 3- یک پروتکل ساده سرور- کارخواه که امکان کاربرد متا سرور از برنامه کاربردی شخص ثالث دیگر را فراهم میکند علاوه بر این BioAnnote یک موتور قدرتمند سندی را اجرا میکند که قادر به اجرای تفسیرهای دستهای پیشرفته میباشد.
BoreholeAR نرم افزار همراه برای تبلت برای تجسم موثر پایگاه داده ی درون چاهی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :BoreholeAR:Amobiletabletapplicationforeffectiveboreholedata-
base visualizationusinganaugmentedrealitytechnology
موضوع فارسی:BoreholeAR نرم افزار همراه برای تبلت برای تجسم موثر پایگاه داده ی درون چاهی
چکیده انگلیسی:Boring logsarewidelyusedingeological field studiessincethedatadescribesvariousattributesof
underground andsurfaceenvironments.However,itisdifficult tomanagemultipleboringlogsinthe
field astheconventionalmanagementandvisualizationmethodsarenotsuitableforintegratingand
combining largedatasets.WedevelopedaniPadapplicationtoenableitsusertosearchtheboringlog
rapidlyandvisualizethemusingtheaugmentedreality(AR)technique.Forthedevelopmentofthe
application, astandardboreholedatabaseappropriateforamobile-basedboreholedatabasemanage-
ment systemwasdesigned.Theapplicationconsistsofthreemodules:anARmodule,amapmodule,and
a databasemodule.TheARmodulesuperimposesboreholedataoncameraimageryasviewedbythe
user andprovidesintuitivevisualizationofboreholelocations.Themapmoduleshowsthelocationsof
corresponding boreholedataona2Dmapwithadditionalmaplayers.Thedatabasemoduleprovides
data managementfunctionsforlargeboreholedatabasesforothermodules.Fieldsurveywasalsocarried
out usingmorethan100,000boreholedata
چکیده فارسی:صورت عملیات درون چاهی به طور گسترده در مطالعات میدانی زمین شناسی استفاده می شوند زیرا داده ها ویژگی های مختلفی از محیط های زیرزمینی و سطحی را توصیف می کنند. با این حال، مدیریت صورت عملیات های درون چاهی مختلف در محل دشوار می باشد به دلیل این که روش های مرسوم مدیریت و تجسم برای یکپارچه سازی و ترکیب مجموعه داده های بزرگ مناسب نیست. ما یک برنامه iPad را توسعه داده ایم که کاربر را برای جستجوی صورت عملیات درون چاهی سریع و تجسم آنها با استفاده از روش واقعیت افزوده (AR) قادر می سازد. برای توسعه این برنامه، یک پایگاه داده درون چاهی استاندارد مناسب برای یک سیستم مدیریت پایگاه داده های درون چاهی همراه طراحی شده است. نرم افزار از سه ماژول تشکیل شده است: ماژول AR، یک ماژول نقشه، و یک ماژول پایگاه داده. ماژول AR داده های درون چاهی را بر تصاویر دوربین اضافه می کند تا توسط کاربر مشاهده شود و تجسم بصری از محل درون چاهی را فراهم نماید. ماژول نقشه محل مربوطه داده ی درون چاهی را بر روی یک نقشه 2 بعدی با لایه های نقشه ی اضافی نشان می دهد. ماژول پایگاه داده توابع مدیریت داده ها برای پایگاه داده درون چاهی بزرگ برای ماژول های دیگر را فراهم می کند. بررسی محل نیز با استفاده از بیش از 100،000 اطلاعات درون چاهی انجام شده است
دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Clustering wireless sensor network using
fuzzy logic and genetic algorithm
موضوع فارسی: دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم
چکیده انگلیسی:Abstract - Wireless sensor networks have numerous nodes with
limited energy which have the ability to monitor around
themselves and these nodes are scattered in a limited
geographic area. One of the important issues in these networks
is increasing the network lifetime. In this study, we introduce
an efficient protocol for trade-off between loads and increase
in life expectancy of the network, known as CFGA (Clustered
wsn using fuzzy logic and genetic algorithm) which uses the
single - step method for intracluster communication and multi
- step for intercluster communication. At the beginning of
each round, each node first checks its fuzzy module, and based
on output of the fuzzy module, if the clusterhead capability
exists for node, it would be ready ( in each region, number
of the best nodes would be ready), then at the base station by
using genetic algorithm and the location of clusterheads based
on minimum energy consumed, the optimum network nodes
are determined. In this study, consumption of energy for nodes
which are not capable of becoming clustered is prevented and
also only nodes with high capabilities in genetic algorithm take
part in order to converge faster to the optimum solution
چکیده فارسی: شبکه های حسگر بی سیم گره های متعدد باانرژی محدود با قابلیت نظارت بر اطرافخود را دارند و این گره ها در یک منطقه جغرافیاییمحدود پراکنده شده اند. یکی از مسائل مهم در این شبکه ها،افزایش طول عمر شبکه می باشد. در این مطالعهیک پروتکل کارآمد برای تبادل بین بارها و افزایشطول عمر شبکه معرفی می کنیم که به عنوان CFGA (خوشه بندی شبکه های حسگر بی سیم با استفاده از منطق فازی والگوریتم) شناخته شده که ازمتد تک مرحله ای برای ارتباط درون خوشه ای و چند مرحله ای برای ارتباط بین خوشه ای استفاده می کند . در آغازهر دور، هر گره برای اولین بار ماژول یا واحد فازی خود را چک می کند و بر اساسخروجی ماژول فازی ، اگر قابلیت رأس خوشه برای گره وجود دارد ، می بایست آماده باشد ( در هر منطقه،تعدادیاز بهترین گره ها می بایست آماده باشد) ، پس از آن در ایستگاه مبنا یا پایه با استفاده از الگوریتم ژنتیک و موقعیت رأس های خوشه بر مبنای حداقل انرژی مصرف شده، گره های شبکه ای بهینهتعیین می شود. در این مطالعه ، از مصرف انرژی برای گره هاییکه قادر نیستند خوشه ای شوند، اجتناب شده ونیز تنها گره هایی با قابلیت های بالا در الگوریتم ژنتیک بمنظور همگرایی سریع تر به راه حل مطلوب، شرکت می کنند .
دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :CloRExPa: Cloud resilience via execution path analysis
موضوع فارسی: دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا
چکیده انگلیسی:Despite the increasing interest around cloud concepts, current cloud technologies and services related
to security are not mature enough to enable a more widespread industrial acceptance of cloud systems.
Providing an adequate level of resilience to cloud services is a challenging problem due to the complexity
of the environment as well as the need for efficient solutions that could preserve cloud benefits over other
solutions. In this paper we provide the architectural design, implementation details, and performance
results for a customizable resilience service solution for cloud guests. This solution leverages execution
path analysis. In particular, we propose an architecture that can trace, analyze and control live virtual
machine activity as well as intervened code and data modifications—possibly due to either malicious
attacks or software faults. Execution path analysis allows the virtual machine manager (VMM) to trace
the VM state and to prevent such a guest from reaching faulty states. We evaluated the effectiveness and
performance trade-off of our prototype on a real cloud test bed. Experimental results support the viability
of the proposed solution
چکیده فارسی:
با وجود افزایش علاقه مندی در اطراف مفاهیم ابر ، فن آوری ابری کنونی و خدمات مربوط به امنیت ، برای فراهم کردن موجبات پذیرش صنعت گسترده سیستم های ابری ، به حد کافی کامل نیست . ایجاد سطحی کافی از انعطاف پذیری برای خدمات ابری با توجه به پیچیدگی محیط و نیز نیاز به راه حل های کارآمد که می تواند منافع ابر را بر راه حل های دیگر حفظ کند ، یکی از مشکلات است . در این مقاله طرح معماری ، جزئیات پیاده سازی و نتایج عملکرد ارائه شده برای یک راه حل خدمات انعطاف پذیری قابل تنظیم برای مهمانان ابر را ارائه میکنیم . این راه حل نیرو مند سازی تجزیه و تحلیل مسیر است . به طور خاص ، ما یک معماری پیشنهاد میکنیم که می تواند فعالیت ماشین مجازی های فعال و همچنین کد مداخله و تغییرات داده ها ، که احتمالابا توجه به حملات مخرب و مشکلات نرم افزاری بوجود می آید را ردیابی ، تجزیه و تحلیل و کنترل کند . تجزیه و تحلیل مسیر اجرا اجازه می دهد تا مدیریت ماشین مجازی (VMM) وضعیت VM را برای جلوگیری از رسیدن چنین مهمانی به وضعیت معیوب را ردیابی کند . ما اثربخشی و عملکرد مبادله نمونه پیشنهادیمان را در یک بستر واقعی آزمون ابر ارزیابی کردیم . نتایج تجربی از عملی بودن راه حل پیشنهادی پشتیبانی میکند .
کلید واژه ها: مدیریت محاسبات ابری ، انعطاف پذیری ، تجزیه و تحلیل مسیر اجرا ، مسائل مربوط به ایمنی و امنیت در ابر ، مبادله عملکرد امنیتی
دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC مسیریابی برای شبکه های حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :FAMACRO: Fuzzy and Ant Colony Optimization based
MAC/Routing Cross-layer Protocol for Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC مسیریابی برای شبکه های حسگر بی سیم
چکیده انگلیسی:This paper presents Fuzzy and Ant Colony Optimization (ACO) based MAC/Routing cross-layer protocol (FAMACRO) for
Wireless Sensor Networks that encompases cluster head selection, clustering and inter-cluster routing protocols. FAMACRO
uses fuzzy logic with residual energy, number of neighboring nodes and quality of communication link as input variables for
cluster head selection. To avoid “hot spots”, FAMACRO uses an unequal clustering mechanism with clusters closer to master
station having smaller sizes than those far from it. Finally, ACO techinque is used for reliable and energy-efficient inter-cluster
routing from cluster heads to master station. The inter-cluster routing protocol decides relay node considering its residual energy,
distance from current cluster head, distance from master station and packet reception rate. A comparative analysis of FAMACRO
with Distributed Energy Efficient Hierarchical Clustering, Unequal Hybrid Energy Efficient Distributed Clustering, Energy
Efficient Unequal Clustering and Improved Fuzzy Unequal Clustering protocol shows that FAMACRO is 82 % more energyefficient,
has 5 % to 30 % more network lifetime and sends 91 % more packets compared to Improved Fuzzy Unequal Clustering
protocol.
چکیده فارسی:این مقاله بهینه سازی کلونی مورچه و فازی (ACO) را بر اساس مک/ پروتکل مسیر یابی لایه ی مخالف (FAMACRO) برای شبکه های حسگر بی سیم مطرح می کند که انتخاب خوشه ی اصلی، دسته بندی و پروتکل های مسیر یابی میان خوشه ای را در بر می گیرد. فامکرو از منطق فازی به همراه انرژی مازاد، تعداد گره های مجاور و کیفیت پیوند ارتباطی به عنوان متغیر های ورودی برای انتخاب خوشه ی اصلی استفاده می کند. برای اجتناب از هات اسپات hot spots، فامکرو مکانیسم دسته بندی نا برابر را به همراه خوشه های نزدیک به ایستگاه اصلی که دارای اندازه های کوچک تری نسبت به خوشه های دور از آن است به کار می برد. در آخر، تکنیک آکو ACO برای مسیر یابی میان خوشه ای قابل اطمینان و با انرژی کارامد از هد های خوشه ای به ایستگاه اصلی استفاده می شود. پروتکل مسیر یابی میان خوشه ای سبب انتقال گره با توجه به انرژی مازاد آن، فاصله از هد خوشه ای فعلی، فاصله از ایستگاه اصلی و میزان دریافت بسته ی کوچک می شود. تحلیل تطبیقی فامکرو با دسته بندی سلسله مراتبی انرژی کارامد توزیع شده، دسته بندی انرژی کارامد توزیع شده ی هیبرید نا برابر، دسته بندی نا برابر انرژی کارامد و پروتکل دسته بندی نا برابر فازی بهبود یافته نشان می دهد که فامکرو 82 درصد انرژی کارامد تر و 5 تا 30 درصد عمر شبکه ی بیش تر دارد و 91 درصد بسته های کوچک بیش تری در مقایسه با پروتکل دسته بندی نا برابر فازی بهبود یافته ارسال می کند.
دانلود ترجمه مقاله FON الگوریتم مسیریابی آگاه از خطای همسایه برای شبکه های روی تراشه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :FON: FAULT-ON-NEIGHBOR AWARE ROUTING ALGORITHM FOR
NETWORKS-ON-CHIP
موضوع فارسی: دانلود ترجمه مقاله FON الگوریتم مسیریابی آگاه از خطای همسایه برای شبکه های روی تراشه
چکیده انگلیسی:ABSTRACT
Reliability has become a key issue of Networkson-
Chip (NoC) as the CMOS technology scales
down to the nanoscale domain. This paper proposes
a Fault-on-Neighbor (FoN) aware deflection routing
algorithm for NoC which makes routing decision
based on the link status of neighbor switches within
2 hops to avoid fault links and switches. Simulation
results demonstrate that in the presence of faults,
the saturated throughput of the FoN switch is 13%
higher on average than a cost-based deflection
switch for 8x8 mesh. The average hop counts can be
up to 1.7x less than the cost-based switch. The FoN
switch is also synthesized using 65nm TSMC
technology and it can work at 500MHz with small
area overhead
چکیده فارسی:قابلیت اعتماد یک مبحث کلیدی در شبکه های روی تراشه (NoC) به عنوان مقیاس کاهش یافته تکنولوژی CMOS برای محدوده مقیاس های نانو می باشد. این مقاله یک الگوریتم مسیریابی آگاه از خطای همسایه (FoN) را برای NoC ها پیشنهاد می دهد که تصمیمات مسیریابی را بر مبنای وضعیت اتصال سوییچ های همسایه در 2 پرش اتخاذ می نماید تا از خطا در لینک ها و سوییچ ها پرهیز شود. نتایج شبیه سازی نشان می دهد که در حضور خطا، توان عملیاتی اشباع شده سوییچ NoC به طور متوسط 13% بیش از سوییچ انحراف مبتنی بر هزینه برای یک شبکه توری 8×8 است. میانگین تعداد پرش ها تا 1.7 برابر کمتر از سوییچ مبتنی بر هزینه است. سوییچ FoN همچنین با استفاده از تکنولوژی 65 nm TSMC سنتز می شود و در 500 MHz با سربار ناحیه اندک کار می کند.
دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :HISC: A computer architecture using operand descriptor
موضوع فارسی: دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر
چکیده انگلیسی:Computing has been evolved from number crunching to today’s cloud. Data are no longer
numbers but information which needs to be appropriately guarded and easily transportable,
but the original von Neumann instruction model does not support them architecturally.
This led us to start a new architecture named HISC (High-level Instruction Set
Computer), to attach attributes to individual operand on instruction for effective and
efficient processing of today’s computing. HISC instruction consists of an operation code
(opcode), and an index to source or destination operand referenced by an operand descriptor,
which contains value and attributes for the operand. The value and attributes can be
accessed and processed in parallel with execution stages, introducing zero or low clock
cycle overheads. Object-oriented programming (OOP) requires strict access control for
the data. The JAVA model, jHISC, executes Java object-oriented program not only faster
than software JVMs but has less cycles-per-instruction than other hardware Java processors.
We also propose future extensions for operand descriptor beyond OOP.
چکیده فارسی:محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسبی ملاحظه شده و به آسانی قابل انتقال باشند، اما مدل دستوری ون نیومن از نظر معماری ان ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی ملحق کند. دستور HISC شامل کدهای عملیاتی (opcode)، بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد. ، که شامل مقدار یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها موازی با مراحل اجرایی قابل دسترسی و پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی صریح برای داده ها می باشد. مدل جاوا، jHISC,، به اجرای برنامه های مقصودگرای جاوا نه تنها سریعتر از نرم افزار jHISC, می پردازد، بلکه دارای دستوراتی در سیکل پایین تر نسبت به پردازشگر جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم
دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :DKaItaDba s-e an algorithm for fast and efficient text mining
used to automatically generate a database
containing kinetic information of enzymes
موضوع فارسی: دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک
چکیده انگلیسی:Abstract
Background: The amount of available biological information is rapidly increasing and the focus of biological research
has moved from single components to networks and even larger projects aiming at the analysis, modelling and
simulation of biological networks as well as large scale comparison of cellular properties. It is therefore essential that
biological knowledge is easily accessible. However, most information is contained in the written literature in an
unstructured way, so that methods for the systematic extraction of knowledge directly from the primary literature have
to be deployed.
Description: Here we present a text mining algorithm for the extraction of kinetic information such as KM, Ki, kcat etc. as
well as associated information such as enzyme names, EC numbers, ligands, organisms, localisations, pH and
temperatures. Using this rule- and dictionary-based approach, it was possible to extract 514,394 kinetic parameters of
13 categories (KM, Ki, kcat, kcat/KM, Vmax, IC50, S0.5, Kd, Ka, t1/2, pI, nH, specific activity, Vmax/KM) from about 17 million PubMed
abstracts and combine them with other data in the abstract.
A manual verification of approx. 1,000 randomly chosen results yielded a recall between 51% and 84% and a precision
ranging from 55% to 96%, depending of the category searched
چکیده فارسی:پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد
دانلود ترجمه مقاله PhotoStand رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :PhotoStand: A Map Query Interface for a Database of News
Photos
موضوع فارسی: دانلود ترجمه مقاله PhotoStand رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری
چکیده انگلیسی:ABSTRACT
PhotoStand enables the use of a map query interface to retrieve
news photos associated with news articles that are in turn associated
with the principal locations that they mention collected
as a result of monitoring the output of over 10,000 RSS news
feeds, made available within minutes of publication, and stored
in a PostgreSQL database. The news photos are ranked according
to their relevance to the clusters of news articles associated
with locations at which they are displayed. This work differs
from traditional work in this field as the associated locations
and topics (by virtue of the cluster with which the articles
containing the news photos are associated) are generated automatically
without any human intervention such as tagging,
and that photos are retrieved by location instead of just by
keyword as is the case for many existing systems. In addition,
the clusters provide a filtering step for detecting near-duplicate
news photos.
چکیده فارسی:PhotoStand استفاده از یک رابط نقشه پرس و جو برای بازیابی خبری عکس های مرتبط با اخبار مقالات که به نوبه خود در ارتباط با مکان های اصلی که ذکر آنها به عنوان یک نتیجه از نظارت بر خروجی بیش از 10000 اخبار آر اس اس فید های جدید جمع آوری شده را قادر می سازد ، که در مدت چند دقیقه از انتشار در دسترس قرار گرفته ، و در یک پایگاه داده PostgreSQL ذخیره می شوند. عکس های اخبار با توجه به ارتباط خود به خوشه اخبار مقالات در ارتباط با مکان های که در آن نمایش داده می شوند قرار می گیرند.
دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :RFDMRP: River Formation Dynamics based Multi-Hop Routing
Protocol for Data Collection in Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه
چکیده انگلیسی:Abstract
In Wireless sensor networks, sensor nodes sense the data from environment according to its functionality and forwards to its base
station. This process is called Data collection and it is done either direct or multi-hop routing. In direct routing, every sensor
node directly transfers its sensed data to base station which influences the energy consumption from sensor node due to the far
distance between the sensor node and base station. In multi-hop routing, the sensed data is relayed through multiple nodes to the
base station, it uses less energy. This paper introduces a new mechanism for data collection and routing based on River Formation
Dynamics. The proposed algorithm is termed as RFDMRP: River Formation Dynamics based Multi-hop Routing Protocol. This
algorithm is explained and implemented using MATLAB. The performance results are compared with LEACH and MODLEACH.
The comparison reveals that the proposed algorithm performs better than LEACH and MODLEACH.
چکیده فارسی:در شبکههای حسگر بیسیم، گرههای سنسور، داده را از محیط با توجه به عملکرد آن حس کرده و آن را به ایستگاه پایه خود ارسال میکند. این فرآیند جمع آوری داده نامیده شده و به صورت مستقیم یا چندجهتی انجام میشود. در مسیریابی مستقیم، هر گره سنسور به صورت مستقیم داده حس شده خود را به ایستگاه پایهای ارسال میکند که بر مصرف انرژی گره سنسور به سبب فاصله طولانی بین گره سنسور و ایستگاه پایه نسبت به آن، تاثیرگذار خواهد بود. در روش مسیریابی چند-جهشی، داده حس شده از طریق گرههای مختلف در ایستگاه پایه رله میشود و لذا انرژی کمتری مصرف میشود. این مقاله یک روش جدید برای جمع آوری داده و مسیریابی مبتنی بر دینامیک تشکیل رودخانه ارائه میکند. الگوریتم پیشنهادی به عنوان RFDMRP: پروتکل مسیریابی چند-جهشی پایه دینامیکی تشکیل رودخانه برای جمع آوری داده در شبکههای حسگر بیسیم بیان میشود. این الگوریتم با استفاده از نرم افزار متلب پیاده سازی و توصیف میشود. نتایج عملکرد با روش LEACH و MODLEACH مقایسه میشود. مقایسه انجام شده نشان میدهد که الگوریتم پیشنهاد شده عملکرد بهتری از روشهای فوق دارد.
دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی
دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :ABSTRACT
Graph Clustering is a fundamental problem in many areas of research. The purpose of clustering is to organize people, objects, and events in different clusters in such a way that there exist a relatively strong degree of association between the members of each cluster and a relatively weak degree of association between members of different clusters.
In this paper, a new algorithm named self-organizing map for clustering social networks (SOMSN) is proposed for detecting such groups. SOMSN is based on self-organizing map neural network. In SOMSN, by adapting new weight-updating method, a social network is divided into different clusters according to the topological connection of each node. These clusters are the communities that mentioned above, in social networks. To show the effectiveness of the presented approach, SOMSN has been applied on several classic social networks with known number of communities and defined structure. The results of these experiments show that the clustering accuracy of SOMSN is superior compared to the traditional algorithms.
موضوع فارسی: دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی
چکیده انگلیسی:An Effective Self Organizing Map for Clustering of Social Networks
چکیده فارسی:گراف کلاسترینگ در بسیاری از پژوهش ها ، یک مشکل اصلی و جدی محسوب می شود . هدف از کلاسترینگ سازماندهی اشخاص ، اشیاء و رویدادهای مختلف در کلاستر های متفاوت است بگونه ایی که میان اعضای هر کلاستر ارتباط بسیار بالای وجود داشته باشد و بین اعضای کلاستر های مختلف میزان ارتباط نسبتا پایین تری وجود داشته باشد . در این مقاله الگوریتم جدیدی به نام نقشه خودسازماندهی برای خوشه بندی شبکه های اجتماعی (SOMSN ) پیشنهاد شده است تا بتوان با استفاده از آن چنین گروههایی را شناسایی کرد . SOMSN براساس شبکه های عصبی نقشه خود سازماندهی طراحی شده است . در این متد ، با تطبیق متد به روزرسانی - وزن دهی جدیدی ، یک شبکه اجتماعی را براساس ارتباط توپولوژیکی هر گره به کلاستر های مختلفی تقسیم می کنیم . این گونه کلاستر ها جامعه آماری ذکر شده در شبکه های اجتماعی هستند . برای نشان دادن تاثیر روش ارائه شده ، SOMSN برروی چندین شبکه اجتماعی با تعداد مشخص جوامع و ساختار های تعریف شده به کار برده شده است . نتایج حاصل از آزمایشات نشان می دهد که دقت کلاسترینگ روش پیشنهادی در مقایسه با الگوریتم های پیشین ، امیدوار کننده است .
دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:2
موضوع انگلیسی :SQLUnitGen: SQL Injection Testing Using Static and Dynamic Analysis
موضوع فارسی: دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا
چکیده انگلیسی:This paper proposes an approach to facilitate the identification of actual input manipulation vulnerabilities via automated testing based on static analysis. We implemented a prototype of a SQL injection vulnerability detection tool, SQLUnitGen, which we compared to a static analysis tool, FindBugs. The evaluation results show that our approach can be used to locate precise vulnerable locations of source code and help to identify false positives that are caused by static analysis tools
چکیده فارسی: این مقاله روشی را برای تسهیل سازی شناسایی آسیب پذیری به کاربرده شده ورودی واقعی از طریق آزمون خودکار مبتنی بر تحلیل ایستا ارائه می دهد. ما یک نمونه اولیه از ابزار آشکار سازی آسیب پذیری تزریق SQL، SQL Unit GEN، را اجرا نمودیم که با ابزار تحلیلی ایستا، باگ یاب، مقایسه نمودیم. نتایج ارزیابی نشان می دهد که روش ما می تواند برای تعیین دقیق مکان های آسیب پذیری از کد منشا استفاده نماید و به شناساندن مثبت های کاذب که توسط ابزار تجزیه و تحلیل ایستا بوجود آمده است، کمک نماید
دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:19
موضوع فارسی: دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم چند گره ای
چکیده فارسی:
چکیده
این مقاله به معرفی طرح جا به جایی کنترل تراکم موثر برای TCP در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیوسته ، در فرستنده های TCP بی سیم و همچنین در مسیرهای اینترنتی به اجرا در می آید و بر طبق به مسیر جریان های TCP در سرتاسر شبکه های بی سیم و اینترنت به اجرا در می آیند. علاوه بر این ما به تجزیه و تحلیل علت جانبداری جریان های TCP آینده پرداخته و طرحی را برای کاهش مشکلات جریانات کابلی، جریانات TCP بی سیم در مسیر اینترنتی برای دستیابی به شرایط بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که ما به عنوان TCP به همراه حرکت مسیر انطباقی (TCP-GAP) معرفی می کنیم، باعث تحمیل کنترل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت فزاینده بکار گرفته می شود زیرا نیازمند تغییر TCP در بخش کابلی شبکه نمی باشد. در مجموعه گسترده ای از این بررسی ها با استفاده از ns-2 ، نشان می دهیم که TCP-GAP، در سطوح بالا مسئول شرایط ترافیکی متغیربوده، که تقریبا تناسب بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند. ما همچنین به بررسی حساسیت متغیرهای TCP مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.
کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، ارزیابی عملکرد، کنترل تراکم TCP برای شبکه های کابلی و بی سیم هیبریدی
دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :OPERATOR CONTROLLED DEVICE-TO-DEVICE
COMMUNICATIONS IN LTE-ADVANCED NETWORKS
موضوع فارسی: دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
چکیده انگلیسی:This article studies direct communications
between user equipments in the LTE-advanced
cellular networks. Different from traditional
device-to-device communication technologies
such as Bluetooth and WiFi-direct, the operator
controls the communication process to provide
better user experience and make profit accordingly.
The related usage cases and business models
are analyzed. Some technical considerations
are discussed, and a resource allocation and data
transmission procedure is provided.
چکیده فارسی:
چکیده
این مقاله، ارتباطات مستقیم بین تجهیزات کاربر در شبکه های سلولی LTE پیشرفته را مورد بررسی قرار می دهد. در تفاوت های ناشی از فناوری های ارتباطات دستگاه به دستگاه سنتی مانند بلوتوث و وای فای مستقیم، اپراتورها فرایند ارتباطات را برای ارائه تجربه کاربری و در نتیجه سودآوری بهتر کنترل می نمایند. موارد استفاده مرتبط و مدل های کسب و کار مورد تجزیه و تحلیل قرار گرفته است. برخی از ملاحظات فنی مورد بحث قرار کرفته و یک روش تخصیص منبع و انتقال داده ها ارائه شده است.
دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :The effects of transmission power control in mobile ad-hoc sensor
networks
موضوع فارسی: دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل
چکیده انگلیسی:Preserving energy is a very critical issue in mobile ad-hoc sensor networks (MASNETs) because sensor nodes have a severe
resource constraints due to their lack of processing power and limited in power supply. Since the communication is the most energy
consuming activities in MASNETs, the power use for transmission or reception of packet should be managed as much as possible.
One way to reduce energy consumption is by applying transmission power control (TPC) technique to adjust the transmission power
in communication between nodes. This technique has been widely studied in MASNETs. However, as MASNET applications
emerge, the unique characteristics of this network such as severe resource constraints and frequent topology change suggest that
TPC might be useful to reduce energy consumption in MASNETs. Therefore, we investigate different effects of TPC on Ad
hoc On-Demand Distance Vector (AODV) routing protocols for MASNETs. AODV is used as a medium of communication to
assist the investigation of the effects of TPC in multihop communication in this networks with RandomWay Point (RWP) mobility
model. Our simulation results show a noticeable effects of TPC implementation technique on MASNETs in respect to transmission
energy consumption and packet received ratio at low node mobility. These results support the use of TPC technique to enhance the
performance of multihop AODV routing protocol in MASNETs
چکیده فارسی:
حفظ کردن انرژی یک موضوع بحرانی در شبکه های سنسور تک کاره موبایل (MASNET ها) است، زیرا گره های سنسور تحمیلات شدید یک منبع دارند که ناشی از فقدان پردازش کردن توان آنها و محدود شده در فراهم کردن توان می باشد. از آنجایی که ارتباط، پر مصرف ترین (انرژی) فعالیت ها در MASNET ها است، توانی که برای انتقال یا دریافت پاکت استفاده می شود باید تا حد امکان مدیریت شود. یک روش جهت کاهش مصرف انرژی استعمال تکنیک کنترل انتقال توان (TPC) جهت تعدیل انتقال توان در ارتباط بین گره ها است. این تکنیک به طور گسترده در MASNET ها مطالعه شده بود. به هر حال هنگامیکه کاربردهای MASNET ظاهر می شوند مشخصات منحصر به فرد این شبکه مثل تحمیلات شدید منبع و تغییر توپولوژی مکرر پیشنهاد می کنند که TPC ممکن است جهت کاهش مصرف انرژی در MASNET ها مفید باشد. بنابراین ما اثرات متفاوت TPC را بر روی پروتکل های مسیریابی بردار مسافت موردتقاضای تک کاره (AODV) برای MASNET ها تحقیق می کنیم. AODV به عنوان یک واسطه ارتباطی جهت کمک کردن به تحقیق اثرات TPC در ارتباط چند جهشی در این شبکه ها با مدل تحرک روش نقطه ای تصادفی (Rwp) استفاده شده است. نتایج شبیه سازی ما اثرات قابل ملاحظه تکنیک اجرای TPC را بر روی MASNET ها در رابطه با مصرف انتقال انرژی و نسبت دریافت شده پاکت را در تحرک کم گره نشان می دهد. این نتایج استفاده از تکنیک TPC را جهت افزایش کارایی پروتکل مسیریابی AODV چند جهشی در MASNET ها حمایت می کند.
کلمات کلیدی: MASNET ها ، MANET ها ، AODV، شبیه سازی
دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Performance evaluation of fault tolerance techniques in
grid computing system
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه
چکیده انگلیسی:As fault tolerance is the ability of a system to perform its function correctly even in the
presence of faults. Therefore, different fault tolerance techniques (FTTs) are critical for
improving the efficient utilization of expensive resources in high performance grid computing
systems, and an important component of grid workflow management system.
This paper presents a performance evaluation of most commonly used FTTs in grid computing
system. In this study, we considered different system centric parameters, such as
throughput, turnaround time, waiting time and network delay for the evaluation of these
FTTs. For comprehensive evaluation we setup various conditions in which we vary the
average percentage of faults in a system, along with different workloads in order to find
out the behavior of FTTs under these conditions. The empirical evaluation shows that
the workflow level alternative task techniques have performance priority on task level
checkpointing techniques. This comparative study will help to grid computing researchers
in order to understand the behavior and performance of different FTTs in detail.
چکیده فارسی:
چکیده
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن عملیات به صورت صحیح حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد سیستم منابع گران در سیستم های محاسبه شبکه با عملکرد بالا، مهم می باشند.
این مقاله به ارزیابی عملکرد اکثر FTT های مورد استفاده در سیستم محاسبه شبکه می پردازد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و تاخیر شبکه را برای ارزیابی این FTT ها مد نظر قرار می دهیم. به منظور ارزیابی جامع، ما شرایط مختلفی را مد نظر قرار می دهیم که ما درصد متوسط عیوب را در سیستم به همراه گردش کار متفاوت به منظور یافتن رفتار FTT تحت این شرایط، مد نظر قرار می دهیم. ارزیابی تجربی نشان می دهد که سطح گردش کار تکنیک های عملکردی دیگر دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این مطالعه تطبیقی؛ کمکی به محققان محاسبه شبکه به منظور درک رفتار و عملکرد FTT های مختلف با جزییات می کند.
دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:13
موضوع انگلیسی :Performance Evaluation of the IBETX Routing Metric over
DSDV Routing Protocol in Wireless Ad hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل
چکیده انگلیسی:Wireless ad-hoc networks are characterized by a collection of wireless mobile nodes that dynamically
form a temporary network without the use of any pre-defined network infrastructure or centralized
administration. They have attributes such multi-hop wireless connectivity, continuously changing
topology and easy deployment. The increasing demands that are made by users pose a challenge in the
improvement of the quality of wireless ad-hoc networks. The performance of wireless ad-hoc networks
depend on the efficiency of routing protocols, especially the routing metric operating within it. In this
paper, the performance of the recently proposed routing metric Interference Bandwidth Adjusted
Expected transmission count (IBETX) metric is compared with two prominent existing metrics, the
Expected transmission count (ETX) and the Inverse Expected Transmission count (InvETX) over the
Destination Sequenced Distance Vector (DSDV) routing protocol. The performance differentials are
analysed using varying packet rates and node densities. From the simulations results, IBETX metric
outperforms the ETX and InvETX metric because it implements the bandwidth sharing mechanism and
makes use of the information available at the MAC layer. It can also be noted that it is very sensitive to
data traffic rate. It performs well in low and medium node densities.
چکیده فارسی:شبکه های Ad Hoc بی سیم توسط مجموعه ای از گره های تلفن همراه بی سیم مشخص شده اند که به صورت پویا یک شبکه موقت را بدون استفاده از زیرساخت های شبکه ای از پیش تعریف شده یا سیاست متمرکز، تشکیل می دهند. آن ها ویژگی هایی دارند مانند اتصال بی سیم چند هاپی، تغییر مداوم توپولوژی و به کارگیری آسان. افزایش تقاضا که توسط کاربران به وجود آمده است یک چالش در بهبود کیفیت شبکه های Ad Hocبی سیم ارائه می دهد. عملکرد شبکه های Ad Hocبی سیم به عملکرد پروتکل های مسیریابی، به خصوص متریک های عملیاتی مسیریابی در آن، بستگی دارد. در این مقاله، عملکرد متریک مسیریابی پیشنهاد شده اخیر یعنی متریک تداخل و تنظیم پهنای باند تعداد انتقال مورد انتظار (IBETX) با دو متریک برجسته موجود، تعداد انتقال مورد انتظار (ETX) و معکوس تعداد انتقال مورد انتظار (InvETX)، در میان پروتکل مسیریابی بردار فاصله ترتیبی مقصد (DSDV)، مقایسه می شود. تفاوت های عملکرد با استفاده از تغییر نرخ بسته ها و تراکم گره ها تجزیه و تحلیل می شود. با توجه به نتایج شبیه سازی، متریک IBETX از متریک های ETX و InvETX بهتر است زیرا این متریک مکانیزم اشتراک پهنای باند را پیاده سازی می کند و امکان استفاده از اطلاعات موجود در لایه MAC را فراهم می آورد. همچنین لازم به ذکر است که این متریک در رابطه با نرخ ترافیک داده ها بسیار حساس است. همچنین در تراکم گره های متوسط و کم عملکرد خوبی دارد.
دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :A COMPARATIVE EVALUATION OF DATA PROCESSING SCHEMES USING TURKISH STRONG GROUND-MOTION DATA
موضوع فارسی: دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای
چکیده انگلیسی:consistent ground-motion data processing scheme is important for most of the earthquake engineering and engineering seismology related research. Of the various data processing procedures filtering is the most implemented technique in removing the low- and high-frequency noise from the strong motion data. Two different filtering approaches for removing the low-frequency noise are investigated in this study. One of these approaches is based on the noise information revealed by the fixed trace of analogue records whereas the other approach uses an iterative scheme associated with the guidance of theoretical source spectra to determine the low-cut filter frequency (fc). The objective of this study is two folded: (a) to observe the differences and similarities of low-cut filter frequencies computed from these two approaches, (b) to observe the influence of fc values determined from these approaches on peak ground-motion values and elastic and inelastic spectral displacement ordinates.
چکیده فارسی: طرح پردازش داده های حرکت زمین پایدار، برای اکثر تحقیقات مربوط به مهندسی زلزله شناسی و مهندسی لرزه شناسی مهم می باشد. از میان روش های پردازش داده ای متعدد، فیلترینگ (پالایش)، به عنوان اجرایی ترین تکنیک در از بین بردن نویز فرکانس کم و زیاد از داده های حرکتی قوی می باشد. دو روش فیلترینگ مختلف برای از بین بردن نویز فرکانس پایین در این بررسی مورد مطالعه قرار می گیرند. یکی از این روش ها براساس اطلاعات نویز منتشر شده توسط پیمایش ثابت رکوردهای مشابه می باشد، در حالیکه روش دیگر از طرح تکراری مرتبط با راهنمای طیف مبدا تئوریکی برای تعیین فرکانس فیلتر برش کوتاه استفاده می کند. هدف این بررسی دو مورد می باشد: (a) مشاهده ی اختلافات و شباهت های فرکانس های فیلتر برش کوتاه محاسبه شده از طریق این دو روش، (b) مشاهده ی تاثیر مقادیر تعیین شده توسط این روش ها روی مقادیر پیک مقدار حرکت زمین و عرض های جابجایی طیف ارتجاعی و غیرارتجاعی.
دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:5
موضوع انگلیسی :Quantitative assessment of the effectiveness of using display techniques
with a haptic device for manipulating 3D objects in virtual environments
موضوع فارسی: دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد
چکیده انگلیسی:Quantitative assessment is made of using two display techniques, providing two different levels of depth
perception, in conjunction with a haptic device for manipulating 3D objects in virtual environments. The
two display techniques are 2D display, and interactive 3D stereoscopic virtual holography display on a
zSpace tablet. Experiments were conducted, by several users of different ages and computer training.
The experiments involved selected pointing and manipulation tasks. The speed of performing the tasks
using the two display techniques were recorded. Statistical analysis of the data is presented. As expected,
the use of interactive 3D stereoscopic display resulted in faster performance of the tasks. The improvement
in performance was particularly noticeable for the cases wherein the subjects needed to manipulate
the haptic arm to reach objects/targets at different depths, and also when the objects/targets were
occluded partially by the obstacles.
چکیده فارسی:برآوردی کمی از کاربرد دو تکنیک صفحه نمایش انجام گرفته است و در صورتی که از دستگاه های لمسی برای دستکاری اجسام سه بعدی در فضاهای مجازی استفاده شود، به تمایز این دو تکنیک در ادراک عمق می پردازد. یکی از این دو تکنیک ، صفحه نمایش دو بعدی و دیگری صفحه نمایش سه بعدی دو سویه هولوگرافی مجازی در یک صفحه تعأملی zspace می باشد. آزمایشاتی برروی کارآموزان کامپیوتر در رده های سنی مختلف صورت گرفته که شامل مسیرهای خاص و کنترل عملیات بوده است. سرعت اجرای این عملیات با استفاده از دو تکنیک صفحه نمایش ثبت و تحلیل آماری داده ها ارایه گشته است. همانگونه که انتظار می رفت صفحه نمایش سه بعدی دوسویه از عملکرد بهتری در اجرای عملیات برخوردار بود. در مواردی که در آن اشخاص برای رسیدن به اهداف خود در سطوح مختلف به استفاده از بازوی لمسی نیاز داشته و یا زمانی که موانعی این اهداف را مسدود کرده بودند، پیشرفت در اجرای عملیات کاملاً مشهود بود.
دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2009
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Cloud Interoperability and
Standardization
موضوع فارسی: دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری
چکیده انگلیسی:Cloud computing can be defined as accessing
third party software and services on web
and paying as per usage. It facilitates scalability
and virtualized resources over internet as a
service providing cost effective and scalable
solution to customers. Cloud computing has
evolved as a disruptive technology and picked
up speed in 2008 and 2009 with the presence of
many vendors in cloud computing space.
With the presence of numerous vendors,
the need is emerging for interoperability
between clouds so that a complex and developed
business application on clouds is interoperable.
In this paper we provide cloud computing
standards and interoperability view, examine
some high level approaches for interoperability
and look at important interoperability factors
چکیده فارسی:
استانداردسازی و قابلیت همکاری اعضای ابری
محاسبات ابری را می توان به این صورت تعریف کرد: ارزیابی سرویس ها و نرم افزار شخص ثالت در وب و برای هر کاربرد. محاسبه ابری سبب تسهیل مقیاس پذیری و منابع مجازی در اینترنت به عنوان یک سرویس دهنده کارای هزینه و یک راهکار مقیاس پذیر برای مشتری ها می شود. محاسبه ی ابری به صورت یک تکنولوژی در هم گسیخته تکامل یافته است و در سال های 2008 و 2009 با حضور فروشندگان بسیاری در فضای محاسبه ی ابری سرعت زیادی داشته است.
به دلیل وجود فروشندگان بسیار، نیاز است که اعضای این ابرها با یکدیگر قابلیت همکاری داشته باشند و بنابراین کاربردهای تجاری توسعه یافته و پیچیده در ابرها می توانند اجرا شوند. در این مقاله، استانداردهای محاسبات ابری و دیدگاهی از قابلیت همکاری اعضای آن را ارائه می دهیم. همچنین برخی رویه های سطح بالا برای قابلیت همکاری اعضا بررسی می شوند و نگاهی داریم به مهمترین فاکتورهای قابلیت همکاری اعضاء.
دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Relational Temporal Data Mining for
Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس
چکیده انگلیسی:Abstract. Wireless sensor networks (WSNs) represent a typical domain
where there are complex temporal sequences of events. In this paper we
propose a relational framework to model and analyse the data observed
by sensor nodes of a wireless sensor network. In particular, we extend
a general purpose relational sequence mining algorithm to tackle into
account temporal interval-based relations. Real-valued time series are
discretized into similar subsequences and described by using a relational
language. Preliminary experimental results prove the applicability of the
relational learning framework to complex real world temporal data.
Key words: Wireless Sensor Networks, Relational Sequence Mining,
Temporal Pattern
چکیده فارسی:
شبکه های سنسوری وایرلس (WSNها) نشان دهنده حوزه ای عادی هستند که در آن سکانس های موقت و پیچیده وقایع روی می دهد. در این مقاله نوعی چارچوب منطقی را برای مدلسازی و تحلیل داده های مشاهده شده توسط گره های سنسوری یک شبکه حسگر وایرلس پیشنهاد می کنیم. در کل ما درصدد یافتن الگوریتم استخراج منطقی با مقاصد عمومی برای فائق آمدن بر روابط موقتی و مبتنی بر وقفه حساب می باشیم. دسته های زمانی مقادیر واقعی به توالی های فرعی مشابه اختصاص داده شده و با استفاده از یک زبان ارتباطی توصیف می شوند. نتایج حاصل از آزمایش های مقدماتی قابلیت کاربردی چارچوب یادگیری ارتباطی را در داده های موقت دنیای واقعی و پیچیده ثابت می کنند.
کلید واژه ها: شبکه های سنسور وایرلس، استخراج توالی ارتباطی، الگوهای موقت
دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Using a genetic algorithm for mining patterns from
Endgame Databases
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی
چکیده انگلیسی:be played at an extremely high level by computer engines.
Endgame databases are powerful tools to create these engines.
These Endgame databases contain precious informations about
how to play the game. Unfortunately, it is quite impossible
for human players to learn the game strategies from endgame
databases, which are only made of raw sequences of bits. The
work presented here is the use of genetic algorithms to extract
human friendly knowledge from these databases.
Index Terms—Board games, Fanorona, tic-tac-toe, Endgame
Databases, genetic algorithms, Knowledge Discovery.
چکیده فارسی:
بازی های دوز و فانورونا از جمله بازی هایی هستند که توسط موتور های رایانه ای در سطح بسیار بالا قابل بازی هستند. پایگاه های داده نهایی ابزار های قدرتمندی برای ایجاد این موتور ها هستند. این پایگاه های داده نهایی دارای اطلاعات دقیقی درباره شیوه بازی کردن می باشند. متاسفانه برای بازی کنندگان انسانی یادگیری استراتژی بازی از پایگاه های داده نهایی که تنها از توالی بیت ها ایجاد شده اند ، تقریبا غیر ممکن است. کاری که در این مقاله ارائه شده است استفاده از الگوریتم ژنتیک برای استخراج درکی مطابق با انسان از این پایگاه های داده است.
عبارت های کلیدی: بازی های تخته ای ، فانورونا ، دوز ، پایگاه های داده نهایی ، الگوریتم ژنتیک ، کشف علمی.
دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2009
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Using genetic algorithm to solve dynamic cell formation problem
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی
چکیده انگلیسی:In this paper, solving a cell formation (CF) problem in dynamic condition is going to be discussed
using genetic algorithm (GA). Previous models presented in the literature contain
some essential errors which will decline their advantageous aspects. In this paper these
errors are discussed and a new improved formulation for dynamic cell formation (DCF)
problem is presented. Due to the fact that CF is a NP-hard problem, solving the model using
classical optimization methods needs a long computational time. Therefore the improved
DCF model is solved using a proposed GA and the results are compared with the optimal
solution and the efficiency of the proposed algorithm is discussed and verified
چکیده فارسی:
چکیده:
در این مقاله, با استفاده از الگوریتم وراثتی (GA), در خصوص حل مساله رشد سلول (CF), در شرایط دینامیکی, بحث میشود. مدلهای پیشین موجود در مقالات, دارای خطاهایی اساسی میباشند که باعث از بین رفتن جنبههای مفید میگردند. در این مقاله در مورد این خطاها بحث میگردد و یک فرمول پیشرفته جدید, برای مساله تشکیل سلول دینامیکی(DCF) ارائه میشود. با توجه به این حقیقت که CF یک مساله سخت NP میباشد, حل این مدل, با استفاده از روشهای بهینه کلاسیک, نیاز به زمان و محاسبات طولانی دارد. پس مدل DCF پیشرفته, با استفاده از یک GA پیشنهادی, حل گردیده و نتایج با راه حل بهینه, مقایسه شده و کارایی الگوریتم, مورد بحث و بررسی قرار میگیرد.
دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:25
موضوع انگلیسی :Using type analysis in compiler to mitigate
integer-overflow-to-buffer-overflow threat
موضوع فارسی: دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
چکیده انگلیسی:One of the top two causes of software vulnerabilities in operating systems is the integer overflow.
A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short)
vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of
IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities
are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical
for software security. In this article, we present the design and implementation of IntPatch, a compiler
extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch
utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities,
and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments
programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to
check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all
46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched
by IntPatch have negligible runtime performance losses which are on average 1%
چکیده فارسی:یکی از دو علت مهم آسیب پذیریهای نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یک سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0 تهدیدی ناچیز است. اکثر برنامه نویسان، وجود IO2B0 و ضرر آنرا مشخص نکردهاند. حتی افرادی که آگاه از IO2B0 میباشند، جای دادن و ثابت کردن آسیب پذیریهای IO2B0 هنوز هم خسته کننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند کامپایلری برای آسیب پذیریهای IO2B0 با تعمیر اتوماتیک در برنامههای c/ctt در زمان کامپایل است. Intpatch در نظریه نوع کلاسیک چارچوب تحلیل جریان دادهها جهت شناسایی آسیب پذیریهای بالقوه IO2B0 استفاده میکند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده میکند و در نهایت برنامهها را به کنترلهای زمان اجرا مجهز میکند. بعلاوه، Intpatch یک اینترفیس به برنامه نویسان ارائه میدهد که خواهان کنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامههای کاربردی دنیای واقعی ارزیابی نمودیم. این طرح، 46 آسیب پذیری IO2B0 از قبل شناخته شده در مجموعه تستها را میشناسد و 21 اشکال جدید را یافتیم. برنامههای کاربردی که توسط Intpatch وصله شوند، دارای تلفات عملکرد در زمان اجرای ناچیزی است که بطور میانگین %1 است.
دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Application of Trusted Boundary Based on Port Trust
Value in Campus Area Network
موضوع فارسی: دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه
چکیده انگلیسی:Abstract—In this paper, the technology of trusted boundary
based on port trust value is discussed. When IP phones are
connected to the existing switch-based campus area network,
PC is connected to the access port of IP phone. To avoid IP
phone is disconnected from the network and PC is directly into
the switch port, trusted boundary based on port trust value is
applied. In an IP PBX, trusted mode or untrusted mode are
supported by IP phone, which is trusted and untrusted. The
final run-time port trust on any port is dependent on five
decisive factors: Quality of Service, Common Open Policy
Service, trust-device type, Cisco Discovery Protocol and
phone's presence on the port. In a typical campus area
network with IP phones, trusted boundary based on port trust
value is configured. Trusted boundary can ensure the security
of the port to which IP phone is connected.
چکیده فارسی:
در این مقاله، تکنولوژی مرز مورداعتماد بر اساس ارزش اعتماد پورت مورد بحث قرار می گیرد. هنگامی که تلفن های IP به شبکه محوطه دانشگاه مبتنی بر سوئیچ های موجود متصل شدند، PC به پورت دسترسی از تلفن IP متصل می شود. برای جلوگیری ، تلفن IP از شبکه قطع ارتباط کرده و PC به طور مستقیم در داخل پورت سوئیچ است و مرز مورداعتماد بر اساس ارزش اعتماد پورت اعمال می شود.
در IP PBX، حالت مورداعتماد و یا حالت غیر قابل اعتماد از طریق تلفن IP، که مورد اعتماد و غیر قابل اعتماد است پشتیبانی می شود. اعتماد پورت نهایی زمان اجرا در هر پورت وابسته به پنج عامل تعیین کننده است: کیفیت خدمات، خدمات سیاست باز معمول ، نوع اعتماد-دستگاه، کشف پروتکل سیسکو (Cisco) و حضور تلفن در پورت . در یک شبکه محوطه دانشگاه معمولی با تلفن های IP ، مرز مورداعتماد بر اساس ارزش اعتماد پورت پیکربندی شده است. مرز مورد اعتماد می تواند امنیت پورتی که به تلفن IP متصل است را مطمئن سازد.
دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2008
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:19
موضوع انگلیسی :Positioning the Institutional Perspective in Information
Technology Research1
موضوع فارسی: دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات
چکیده انگلیسی:L’environnement dans lequel évoluent les entreprises est de plus en plus complexe et changeant. Des
marchés saturés, une compétitivité croissante des pays à faibles coûts de production, une compétition
accrue de la part des firmes multinationales, une plus grande accessibilité au savoir, des clients plus
exigeants et moins fidèles et des modifications au tissu démographique sont autant de défis que doivent
relever les entreprises modernes.
Dans un tel environnement, la compétitivité des entreprises dépend de plus en plus de leur flexibilité et
de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans
leur mode d'échange avec les clients et les fournisseurs. Les développements récents du domaine des
technologies de l’information permettent aux entreprises de devenir plus agiles, rendent possibles une
multiplicité de structures organisationnelles et offrent une panoplie de modèles de relations avec les
clients ou avec les fournisseurs. Pourtant, aussi prometteuses que soient ces nouvelles technologies,
leur véritable impact ne se fera sentir que si elles sont arrimées à la stratégie de l’entreprise. La mission
de la Chaire de gestion stratégique des technologies de l’information est de contribuer au
développement et à la diffusion des connaissances sur la capacité des entreprises à choisir, déployer et
mettre en place des technologies de l’information de façon à avoir un véritable impact sur la
performance organisationnelle.
چکیده فارسی:این مقاله به ارزیابی تاثیرات نهادی بعنوان یک لنز برای مطالعه پدیده های مربوط به فناوری اطلاعات (IT) می پردازد. این مقاله پایه و اساس نهادگرایی را ارائه داده و یک چارچوب مفهومی که تاثیرات نهادی را توصیف می کند ارائه می دهد. سپس به ترکیب آنچه از مطالعات IT که این دیدگاه را اتخاذ کرده اند فراگرفته شده است می پردازد. در انتها به شناسایی مسائل مفهومی و روش شناختی که لازم است محققان هنگام اتخاذ دیدگاه نهادی مورد توجه قرار دهند می پردازد.
دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Automatic software deployment using user-level virtualization for
cloud-computing
موضوع فارسی: دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
چکیده انگلیسی:Cloud Computing offers a flexible and relatively cheap solution to deploy IT infrastructure in an elastic
way. An emerging cloud service allows customers to order virtual machines to be delivered virtually in
the cloud; and in most cases, besides the virtual hardware and system software, it is necessary to deploy
application software in a similar way to provide a fully-functional work environment. Most existing
systems use virtual appliances to provide this function, which couples application software with virtual
machine (VM) image(s) closely.
This paper proposes a new method based on the user-level virtualization technology to decouple
application software from VM to improve the deployment flexibility. User-level virtualization isolates
applications from the OS (and then the lower-level VM); so that a user can choose which software will be
used after setting the virtual machines’ configuration. Moreover, the chosen software is not pre-installed
(or pre-stored) in the VM image; instead, it can be streamed from the application depository on demand
when the user launches it in a running VM to save the storage overhead. During the whole process, no
software installation is needed. Further, the enormous existing desktop software can be converted into
such on-demand versions without any modification of source code.
We present the whole framework, including the application preparation, the runtime system design,
the detailed deployment and usage workflow, and some optimizations. At last, test results show that this
solution can be efficient in performance and storage.
چکیده فارسی:
محاسبات ابری راه حلی انعطاف پذیر و نسبتا ارزان برای استقرار زیرساخت های IT به روشی الاستیک را ارائه می دهد . خدمات ابری در حال ظهور اجازه می دهد تا مشتریان ماشین های مجازی سفارش دهند که عملا در ابر تحویل داده شود. و در اغلب موارد ، علاوه بر سخت افزار مجازی و نرم افزار سیستم ، لازم است که نرم افزار کاربردی نیز در روشی مشابه جهت ارائه یک محیط کاری کاملا کاربردی استقرار یابد . اکثر سیستم های موجود از لوازم مجازی برای ارائه این کاربرد استفاده میکنند ، که به طور نزدیکی تصویر ماشین مجازی را با برنامه های کاربردی پیوند میدهد .
در این مقاله یک روش جدید بر اساس تکنولوژی مجازی سازی سطح کاربر برای جداسازی نرم افزار کاربردی از VM به منظور بهبود انعطاف پذیری بکارگیری پیشنهاد میکند . مجازی سازی سطح کاربر برنامه های کاربردی را از سیستم عامل (و پس از آن در سطح پایین تر VM) جدا میکند ، به طوری که کاربر می تواند بعد از تنظیم پیکربندی ماشین های مجازی انتخاب کند که کدام نرم افزار مورد استفاده قرار بگیرد . علاوه بر این، نرم افزار انتخاب شده در تصویر VM از پیش نصب شده نیست (و یا از قبل ذخیره نشده است ) . به جای آن ، زمانی که کاربر برای صرفه جویی در سربار ذخیره سازی، آن را در یک VM در حال اجرا راه اندازی میکند می توان آن را از مخزن نرم افزار مورد تقاضا جریان داد . در طول تمام مراحل، نصب هیچ نرم افزاری مورد نیاز نیست . علاوه بر این، بدون هیچ گونه تغییر در کد منبع ، نرم افزار های موجود دسک تاپ بسیار زیادی را می توان به همانند شان بر روی ورژن مورد تقاضا تبدیل کرد . ما تمام چارچوب ، از جمله آماده سازی نرم افزار، طراحی سیستم زمان اجرا، به کارگیری دقیق و گردش کار استفاده ، و برخی بهینه سازی را ارائه میکنیم . در انتها ، نتایج آزمون نشان می دهد که این راه حل می تواند در عملکرد و ذخیره سازی کارآمد باشد.
دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6
موضوع فارسی: دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
چکیده انگلیسی:good deal of the fault-tolerant literature is based on the simplifying assumption
that a component operates perfectly until a latent error becomes effective, and
then a failure occurs that stops the component.
The Tertiary Disk project had the opposite experience. Many components
started acting strangely long before they failed, and it was generally up to the system
operator to determine whether to declare a component as failed. The component
would generally be willing to continue to act in violation of the service
agreement until an operator "terminated" that component.
Figure 6.20 shows the history of four drives that were terminated, and the
number of hours they started acting strangely before they were replaced
چکیده فارسی:
مقدار قابل توجهی از تحقیقات مرتبط به تولرانس عیب بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالت دارد تا زمانی که خطای نهفته ای روی داده، و سپس نقص هایی بوجود آید که آن بخش را از کار متوقف کند.
پروژه دیسک نسل سوم دارای آزمایشات متفاوتی بوده است. بسیاری از بخش ها قبل از اینکه از کار بیافتند به طور عجیبی فعالتی خود را آغاز کرده، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در تطابق خدمات ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را متوقف کند.
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند، نشان می دهد.
اشتباه . سیستم های کامپیوتری بر اساس تبلیغات دارای دسترس پذیری 99.999% بوده اند.
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند.
دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Ensuring higher security for gathering and economically
distributing the data in social wireless sensor networks
موضوع فارسی: دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها
چکیده انگلیسی:Wireless Sensor Networks(WSNs) is spatially distributed in sensor nodes without relay. A Mobile Data Investor ,
M-Investor is used to gather the data from sensor node and upload the data into data sink. When one M-Investor is
moving, gathers the data from each and every nodes of entire network and upload the data into data sink. Also it
raises distance/time constraints. The proposed system uses multiple M-Investors that are formed by portioning a
network into a number of small sub networks. Each of them gathers the data by dynamically moving through a
number of smallest sub tours in the entire network, upload the data into a data sink and it reduces distance/time
constraints. The proposed system introduces supportive caching policies for minimizing electronic Data
provisioning cost in Social Wireless Sensor Networks (SWSNET). SWSNETs are formed by mobile data investor ,
such as data enabled phones, electronic book readers etc., sharing common interests in electronic content, and
physically gathering together in public places. Electronic object caching in such SWSNETs are shown to be able to
reduce the Data provisioning cost which depends heavily on the service and pricing dependences among various
stakeholders including Data providers (DP), network service providers, and End Customers (EC).
چکیده فارسی:شبکه های حسگر بی سیم (WSN) به صورت فضایی در گره های حسگر بدون رله توزیع شده اند. یک سرمایه گذار داده های موبایل ،M-سرمایه گذار، برای جمع آوری داده ها از گره حسگر و آپلود داده ها به یک مخزن داده استفاده می شود. وقتی که یک M-سرمایه گذار حرکت می کند، داده ها را از هر گره و همه ی گره های کل شبکه جمع آوری می کند و آن ها را به مخزن داده آپلود می کند. محدودیت فاصله / زمان همچنین افزایش می یابد. سیستم پیشنهادی از M-سرمایه گذار چندگانه استفاده می کند که توسط بخش بندی شبکه به تعدادی از شبکه های فرعی کوچک تشکیل می شوند. هر کدام از آنها داده ها را به صورت پویا از طریق حرکت از میان تعدادی زیر تور کوچکتر در کل شبکه جمع آوری می کنند، داده ها را به یک مخزن داده آپلود می کنند و محدودیت فاصله / زمان را کاهش می دهند. سیستم پیشنهادی سیاست های حمایتی ذخیره را برای به حداقل رساندن هزینه تأمین داده های الکترونیکی در شبکه های حسگر بی سیم اجتماعی( (SWSNET معرفی می کند. SWSNET ها توسط سرمایه گذار اطلاعات موبایل ، مانند گوشی های فعال داده ، خوانندگان کتاب های الکترونیکی و غیره، تشکیل می شوند. که منافع مشترک را در محتوای الکترونیکی به اشتراک می گذارند ، و به صورت فیزیکی با هم در مکان های عمومی جمع می شوند. ذخیره شی الکترونیکی در چنین SWSNETs نشان داده شده است که قادر به کاهش هزینه ی تأمین داده می باشد که به شدت به خدمات و قیمت گذاری در میان سهامداران مختلف از جمله ارائه دهندگان داده ها (DP)، ارائه دهندگان خدمات شبکه و مشتریان نهایی (EC) وابسته می باشند.
دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Trust and Acceptance of Cloud Computing: A
Revised UTAUT Model
موضوع فارسی: دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
چکیده انگلیسی:Abstract— despite the fact that benefits of adopting cloud
computing services and applications have become well known
within the communities of information technology, adoption of
such technology still facing various challenges. Currently,
establishing trust is considered as the main barrier preventing
individuals and enterprises adopting cloud solutions. Though,
to best of our knowledge it has not been considered as a main
factor when investigating cloud computing acceptance whereas
the majority of studies in the literature focused mainly on
finding out ways and approaches increasing trust of cloud
computing solutions. Therefore, we present a revised Unified
Theory of Acceptance and Use of Technology (UTAUT) where
trust is considered as a main construct beside its original
constructs
چکیده فارسی: علاوه بر این حقیقت که مزایای پذیرش سرویس ها و برنامه های کاربردی رایانش ابری در جمع فن آوری اطلاعات شناخته شده می باشد،پذیرش چنین تکنولوژی با چالش های متنوع روبروست. اخیرا اعتماد سازی به عنوان مانعی مهم مورد توجه است که افراد و مؤسسات را از پذیرش راه حل های ابری منع می کند. با این حال، با توجه به شناخت ها، این مورد به عنوان عامل اصلی در زمان بررسی پذیرش رایانش ابری مورد توجه قرار نگرفته است،در صورتی که اکثر بررسی های موجود در ادبیات اصولا متمرکز بر یافتن روشها ورویکرد هایی است که باعث افزایش اعتماد به راه حل های رانش ابری می شود. بنابراین، ما نظریه یگانه سازی پذیرش و کاربرد فن آوری (UTAUT) تجدید نظر شده را ارائه می دهیم که در آنجا اعتماد به عنوان یک ابزار اصلی بعلاوه ابزار های اصلی آن مورد ملاحظه واقع می شود.
دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Enhancing Name Resolution Security in Mobile Ad Hoc Networks
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
چکیده انگلیسی:Name systems provide easy communication in large networks and relieve the network users and administrators from remembering long network addresses. But mobility, limited lifetime of user nodes and dynamic situations of MANETs make it impossible to use conventional NAME systems such as DNS on these kinds of networks. Numerous name systems are designed and proposed for MANETs, but most of these system are insecure and do not provide secure name services for upper layers. Name resolution is one of the main operations of that are conduct by client nodes to achieve the requested bindings from name systems. Vulnerability of MANETs to various security attacks, make it clear the need for a secure and reliable name resolution to protect the users against different security threats. In this paper, we present a solution to provide users with secure binding information that can use for secure name resolution. This solution is not dependent on any name systems and can be used with any previously designed naming scheme to enhance the security of name resolution even in offline state and link failures
چکیده فارسی:سیستم های نام، ارتباطات ساده در شبکه های بزرگ را فراهم می کنند و نیاز به یادآوری مجدد آدرس های طولانی برای شبکه ها را برای کاربران و مدیران مرتفع می سازند. اما تحرک و طول عمر کوتاه گره های کاربر و وضعیت های پویای MANET ها سبب می شود که نتوان از سیستم های NAME سنتی همچون DNS در این نوع شبکه ها استفاده کرد. سیستم های نام بسیاری برای MANET ها طراحی و پیشنهاد شده است، اما اغلب این سیستم ها غیرایمن هستند و نمی توانند سرویس های نام ایمنی را برای لایه های بالاتر فراهم کنند. "تفکیک نام" یکی از مهمترین عملیات است که طی آن، گره های مشتری، انقیادهای درخواستی سیستم های نام را به دست می آورند. آسیب پذیری MANET ها در مقابل انواع مختلف حملات، سبب می شود که نیازمند یک "نام" با تفکیک و ایمن و قابل اعتماد نیاز داشته باشیم تا بتوان از کاربران در مقابل تهدیدات امنیتی مختلف محافظت کرد. در این مقاله، راهکاری برای فراهم کردن اطلاعات انقیاد ایمن برای کاربران فراهم می شود که می توان از آنها برای ایمن سازی تفکیک نام استفاده کرد. این راه حل وابسته به سیستم های نام نیست و می توان آن را در کنار طرح های نام از پیش طراحی شده مورد استفاده قرار داد تا امنیت تفکیک نام ارتقاء یابد، حتی در وضعیت آفلاین و حالت هایی که خطای لینک رخ می دهد.
دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Enhancing Security for Storage Services in Cloud
Computing
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
چکیده انگلیسی:Abstract- Storage Services in cloud computing allows users to
store away for the high quality cloud applications on-demand to
enjoy without the hassle of managing their own hardware and
software their data. While the benefits of these services are more,
there are new security threats in the direction of the accuracy of
the data in the cloud due to the physical possession of their
outsourced data. To address this new problem and improved
security and reliable cloud storage service to realize, we propose
a distributed storage integrity auditing mechanism, by utilizing
the homomorphic token and distributed erasure-coded data in this
article. The proposed design allows users to monitor the cloud
storage with very lightweight communication and computation
costs. This provides strong cloud storage accuracy, and also
allows for faster fault location data, that is to say, the
identification of misbehaving server. The proposed design
supports continued safe and efficient dynamic activities,
including block modification, deletion and append. The proposed
systemis very effective against server colluding attacks and data
modification attacks
چکیده فارسی:خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد. در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد. برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم. طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت کنند. این امر باعث افزایش صحت ذخیره سازی ابری می شود و همچنین اجازه می دهد تا مکان خطای داده ها و بد عمل کردن سرور سریع تر شناسایی شود. طرح پیشنهادی از فعالیت های پویای ایمن و کارآمد از جمله اصلاح بلوک، حذف و اضافه داده ها بصورت مداوم پشتیبانب می کند. سیستم پیشنهاد شده در برابر حملات سرور و حملات اصلاح داده ها بسیار موثر عمل می کند.
دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Enhancing DNS Security using
Dynamic Firewalling with Network Agents
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
چکیده انگلیسی:Abstract—In this paper we propose a solution to strengthen the
security of Domain Name System (DNS) servers associated
with one or more Top Level Domains (TLD). In this way we intend
to be able to reduce the security risk when using major internet
services, based on DNS. The proposed solution has been
developed and tested at FCCN, the TLD manager for the .PT
domain. Through the implementation of network sensors that
monitor the network in real-time, we are capable to dynamically
prevent, detect or limit the scope of attempted intrusions or
other types of occurrences to the DNS service. The platform relies
heavily on cross-correlation allowing data from a particular
sensor to be shared with the others. Administration tasks
such as setting up alarms or performing statistical analysis are
made through a web-based interface
چکیده فارسی: در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نامگذاری دامین (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامین که مورد استفاده بیشتر قرار می گیرند (TDL) می باشد. در این روش ما قادر خواهیم بود تا ریسک های امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت TDL برای دامین .PT ایجاد شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری سنسورهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا دامنه این مداخلات یا رخدادهای دیگر نسبت به شبکه DNS را آشکار یا محدود کرده و از آن ها جلوگیری کنیم. این پایگاه به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های سنسورهای خاص ایجاد می کند تا با سنسورهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند ایجاد هشدارها یا به اجرا در آوردن تجزیه و تحلیل آماری از طریق رابط های بر مبنای وب ایجاد می گردند.
دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Advanced Security Measures in a Wireless LAN
موضوع فارسی: دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم
چکیده انگلیسی:Wireless local area networks (wireless LANs, or WLANs) are metamorphosing the landscape of computer networking. The use of mobile computing devices, such as laptops and personal digital assistants, coupled with the demand for continual network connections without having to "plug in," are driving the adoption of enterprise WLANs. Network managers are using WLANs to facilitate network moves, add-ons and changes. In addition, the inherent flexibility of WLANs overcomes limitations created by older buildings, leased spaces, or temporary work areas. This paper not only furnishes the details about Wireless LANs but also bestows an abundant number of methods in which the security of these WLANs can be breached. It also contributes a myriad number of ways in which one can thwart the potential assault on the WLANs network
چکیده فارسی:
چکیده:
شبکه های محلی بی سیم چشم انداز شبکه های کامپیوتری هستند استنفاده از دستگاه های محاسبات تلفن همراه مانند لپ تاپ ها و دستیاران دیجیتال شخصی ، با تقاضا برای اتصال شبکه پیوسته بدون نیاز به وصل کردن برق متصل می شود.در حال تحریک پذیرش شرکت در WLAN است. مدیران شبکه از WLAN برای تسهیل انتقال شبکه ، افزودن و تغییر استفاده میکنند. علاوه برآن، انعطاف پذیری ذاتی WLAN بر محدودیت های ایجاد شده توسط ساختمان های قدیمی، فضا های استیجاری یا مناطق کارموقت غلبه میکند. این مقاله نه تنها جزئیات شبکه های بی سیم را نمایان میکند بلکه تعداد زیادی از روش هارا که در آن امنیت WLAN میتواند شکسته شود اعطا میکند و همچنین تعداد بی شماری از راه ها که در آن میتوان یک حمله بالقوه در شبکه WLAN را خنثی کرد.
دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Centroid Mutation Embedded Shuffled Frog-Leaping Algorithm
موضوع فارسی: دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی
چکیده انگلیسی:Stochastic search algorithms that take their inspiration from nature are gaining a great attention of many researchers to solve high
dimension and non – linear complex optimization problems for which traditional methods fails. Shuffled frog – leaping algorithm
(SFLA) is recent addition to the family of stochastic search algorithms that take its inspiration from the foraging process of frogs.
SFLA has proved its efficacy in solving discrete as well as continuous optimization problems. The present study introduces a
modified version of SFLA that uses geometric centroid mutation to enhance the convergence rate. The variant is named as
Centroid Mutated – SFLA (CM-SFLA). The proposal is implemented on five benchmark and car side impact problem. Simulated
results illustrate the efficacy of the proposal in terms of convergence speed and mean value
چکیده فارسی:
چکیده
الگوریتم های جستجوی تصادفی که از طبیعت الهام می گیرند توجه بسیاری از محققان را برای حل مسائل بهینه سازی پیچیده ابعاد بالا و غیر خطی به خود جلب کرده است که روش های سنتی با شکست مواجه می شوند. الگوریتم جهش ترکیبی قورباغه (SFLA) اخیرا به خانواده الگوریتم های جستجوی تصادفی اضافه شده است که از روند جستجوی غذای قورباغه ها الهام گرفته شده است. SFLA کارآیی خود را در حل مسائل بهینه سازی گسسته و همچنین پیوسته ثابت کرده است. مطالعه حاضر به معرفی نسخه اصلاح شده ی SFLA می پردازد که از جهش مرکز ثقل هندسی به منظور افزایش سرعت همگرایی استفاده می کند. ای نوع با نام Centroid Mutated – SFLA (CM-SFLA) نام گذاری شده است. پیشنهاد بر روی پنج مسئله معیار و تصادف از سمت کنار ماشین اجرا شده است. نتایج شبیه سازی کارآمدی پیشنهاد را از نظر سرعت همگرایی و مقدار متوسط نشان می دهد.
دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :A hybrid genetic and imperialist competitive algorithm for greenvendor managed inventory of multi-item multi-constraint EOQ modelunder shortageAli
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز
چکیده انگلیسی:tThe purpose of this paper is to develop a multi-item economic order quantity (EOQ) model with shortagefor a single-buyer single-supplier supply chain under green vendor managed inventory (VMI) policy.This model explicitly includes the VMI contractual agreement between the vendor and the buyer such aswarehouse capacity and delivery constraints, bounds for each order, and limits on the number of pallets.To create a kind of green supply chain, tax cost of green house gas (GHG) emissions and limitation ontotal emissions of all items are considered in the model. A hybrid genetic and imperialist competitivealgorithm (HGA) is employed to find a near-optimum solution of a nonlinear integer-programming (NIP)with the objective of minimizing the total cost of the supply chain. Since no benchmark is available inthe literature, a genetic algorithm (GA) is developed as well to validate the result obtained. For furthervalidation, the outcomes are also compared to lower bounds that are found using a relaxed model inwhich all variables are treated continuous. At the end, numerical examples are presented to demonstratethe application of the proposed methodology. Our results proved that the proposed hybrid procedurewas able to find better and nearer optimal solutions
چکیده فارسی:هدف از این مقاله توسعه یک مدل چند موردی مقدار سفارش اقتصادی (EOQ) با کسری برای تک عرضه کننده کالا تک خریدار زنجیره تامین تحت سیاست مدیریت موجودی با فروشنده (VMI) سبز می باشد. این مدل به صراحت شامل قرارداد VMI بین فروشنده و خریدار مانند ظرفیت انبار و محدودیت های تحویل، کرانهای هر سفارش، و محدودیت در تعداد پالت می باشد. برای ایجاد یک نوع زنجیره تامین سبز، هزینه مالیات از تولید گازهای گلخانه ای (GHG) و محدودیت در مجموع میزان انتشار تمامی موارد در مدل در نظر گرفته شده است. یک الگوریتم ترکیبی ژنتیک و رقابت استعماری (HGA) برای پیدا کردن یک جواب نزدیک به بهینه برنامه نویسی غیر خطی صحیح (NIP) با هدف به حداقل رساندن هزینه کل زنجیره تامین به کار گرفته شده است. از آنجا که هیچ معیاری در ادبیات موجود نیست، یک الگوریتم ژنتیک (GA) توسعه داده شده است و همچنین نتایج به دست آمده را اعتبار سنجی می کند. برای اعتبار سنجی بیشتر، نتایج با کرانهای پایین که با استفاده از مدل آرام که در آن همه متغیرها پیوسته می باشند، مقایسه شده است. در پایان، نمونه های عددی برای نشان دادن کاربردی بودن روش ارائه شده ، آورده شده است. نتایج ما نشان داد که روش هیبرید پیشنهادی قادر به پیدا کردن جواب های بهتر و نزدیک به بهینه می باشد.
دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :A fuzzy coherent rule mining algorithm
موضوع فارسی: دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی
چکیده انگلیسی:tIn real-world applications, transactions usually consist of quantitative values. Many fuzzy data miningapproaches have thus been proposed for finding fuzzy association rules with the predefined minimumsupport from the give quantitative transactions. However, the common problems of those approaches arethat an appropriate minimum support is hard to set, and the derived rules usually expose common-senseknowledge which may not be interesting in business point of view. In this paper, an algorithm for miningfuzzy coherent rules is proposed for overcoming those problems with the properties of propositionallogic. It first transforms quantitative transactions into fuzzy sets. Then, those generated fuzzy sets arecollected to generate candidate fuzzy coherent rules. Finally, contingency tables are calculated and usedfor checking those candidate fuzzy coherent rules satisfy the four criteria or not. If yes, it is a fuzzycoherent rule. Experiments on the foodmart dataset are also made to show the effectiveness of theproposed algorithm
چکیده فارسی:
در کاربردهای موجود در جهان واقعی، معمولا تراکنش ها در برگیرنده مقادیر کمی هستند. از این رو به منظور یافتن قوانین فازی منطبق با حداقل تعاریف پیش فرض که قابلیت پشتیبانی از تراکنش های کمی را داشته باشد. روش های داده کاوی فازی زیادی پیشنهاد شده اند. به هر حال مشکل عمومی این روش ها آن است که پشتیبانی حداقلی مناسب دارای تنظیمات سختی است و معمولا قوانین پیشنهادی نیز دارای جنبه های عمومی هستند و مد نظر تجارت نیستند. در این مقاله ، الگوریتمی برای غلبه بر این مشکلات پیشنهاد شده است که بر گرفته از خصوصیات منطفی می باشد. در ابتدا تراکنش های کمی را به مجموعه های فازی تبدیل می کنیم و سپس از این مجموعه ها پی جمع آوری شده برای ایجاد قوانینی منسجم فازی استفاده می کنیم.
نهایتا جداول بدست آمده جمع آوری ، محاسبه و برای قوانین منسجم فازی استفاده می شوند که می تواند چهار معیار اصلی را پوشش دهند. در صورتی که بتواند چنین معیارهایی را پوشش دهند به عنوان قانون منسجم در نظر گرفته می شوند. همچنین از دیتاست هایی نیز برای نشان دادن کارایی روش نیز استفاده شده است.
دانلود ترجمه مقاله الگوریتم ژنتیک با یک مکانیسم انتخابی ترکیبی برای فشرده سازی تصویر فرکتال
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2009
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :Genetic algorithm with a hybrid select mechanism for fractal image
compression
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ژنتیک با یک مکانیسم انتخابی ترکیبی برای فشرده سازی تصویر فرکتال
چکیده انگلیسی:In this paper, a genetic algorithm with a hybrid select mechanism is proposed to speed
up the fractal encoder. First, all of the image blocks including domain blocks and range
blocks are classified into three classes: smooth; horizontal/vertical edge; and diagonal/subdiagonal
edge, according to their discrete cosine transformation (DCT) coefficients. Then,
during the GA evolution, the population of every generation is separated into two clans:
a superior clan and an inferior clan, according to whether the chromosome type is the
same as that of the range block to be encoded or not. The hybrid select mechanism
proposed by us is used to select appropriate parents from the two clans in order to reduce
the number of MSE computations and maintain the retrieved image quality. Experimental
results show that, since the number of MSE computations in the proposed GA method is
about half of the traditional GA method, the encoding time for the proposed GA method
is less than that of the traditional GA method. For retrieved image quality, the proposed
GA method is almost the same as the traditional GA method or only has a little decay.
Moreover, in comparison with the full search method, the encoding speed of the proposed
GA method is some 130 times faster than that of the full search method, whereas the
retrieved image quality is still relatively acceptable.
چکیده فارسی:در این مقاله، یک الگوریتم ژنتیک با یک مکانیسم انتخابی ترکیبی برای سرعت دادن به رمزگذار فراکتال پیشنهاد شده است. ابتدا، همه بلوک های تصویر از جمله بلوکهای دامنه و بلوک های طیف به سه دسته طبقه بندی شده اند: لبه افقی / عمودی، و لبه صاف / مورب ، با توجه به ضرایب تبدیل کسینوسی گسسته (DCT) آنها. پس از آن، در طول تکامل GA، جمعیت هر نسل به دو دسته از هم جدا شده است: یک دسته برتر و یک دسته تحتانی، با توجه به اینکه آیا نوع کروموزوم همانند بلوک دامنه است تا کد گذاری بشود یا نه. مکانیسم انتخابی ترکیبی پیشنهاد شده توسط ما برای انتخاب پدر و مادر مناسب از دو دسته به منظور کاهش تعداد محاسبات MSE و حفظ کیفیت تصویر بازیابی استفاده شده است. نتایج تجربی نشان می دهد، از آنجا که تعداد محاسبات MSE در روش پیشنهادی GA در حدود نیمی از روش GA مرسوم است، زمان کدگذاری برای روش GA پیشنهادی کمتر از روش GA مرسوم می باشد. برای کیفیت تصویر بازیابی، روش GA پیشنهادی تقریبا همانند روش GA مرسوم است یا فقط دارای کمی محوشدگی است. علاوه بر این، در مقایسه با استفاده از روش جستجوی کامل، سرعت کدگذاری روش GA پیشنهادی حدود 130 بار سریع تر از روش جستجوی کامل است، در حالی که کیفیت بازیابی تصویر هنوز هم نسبتا قابل قبول است
دانلود ترجمه مقاله الگوریتم ژنتیک بر اساس تجمع داده با استفاده از سینک موبایل در شبکه های حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Genetic Algorithm Based Data Aggregation Using
Mobile Sink In Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ژنتیک بر اساس تجمع داده با استفاده از سینک موبایل در شبکه های حسگر بی سیم
چکیده انگلیسی:Abstract— Most of the recent advances in wireless sensor
networks have led to many new algorithms specifically designed
for sensor networks. Based on the trajectory of the mobile sink,
existing research on sink mobility can be classified into three
categories: random path, constrained path, and controllable
path. In sensor networks where the path is random the mobile
sinks are often mounted on some people or animals moving
randomly to collect interested information sensed by the sensor
nodes. Due to random mobility, it is difficult to bound the data
transfer latency and the data delivery ratio. On the other hand, it
is possible to guarantee the data delivery efficiency with the help
of efficient communication protocols and data collection schemes
while the trajectories of the mobile sinks are constrained or
controllable. The data collection approaches in WSNs with pathconstrained
mobile sinks and path-controllable mobile sinks,
which can be sub classified according to the communication
mode (single or multiple hops) and the number of mobile sinks.
In this article, we propose Genetic algorithm to collect data
efficiently. Simulation results have demonstrated the
effectiveness of the algorithm for different metrics
چکیده فارسی:بسیاری از پیشرفت های اخیر در حسگرهای شبکه های سیم با بسیاری از الگوریتم های جدید طراحی برای شبکه های حسگر رهبری می شوند. براساس خط سیر زمانی تلفن همراه پژوهش های موجود در تحرک سینک در3 گروه طبقه بندی شده است :مسیر تصادفی، مسیر محدود مقید ، مسیر کنترل. در شبکه های حسگری که در سینک موبایل مسیر تصادفی است اغلب؛ افراد و حیوانات در حال حرکت تصادفی نصب شده اند برای جمع آوری اطلاعات علاقمند حس شده توسط گره های سنسور با توجه به تحرک تصادفی محدود کردن تاخیرانتقال اطلاعات و نسبت تحویل اطلاعات بسیار دشوار است. ازسوی دیگر تضمین بهره وری تحویل داده با کمک از پروتکل های ارتباطی کارآمد و طرح های جمع آوری داده ها زمانیکه مسیر در سینک موبایل از نوع محدود و یا کنترل باشد ممکن است. روش جمع آوری اطلاعات درwsn (شبکه های گیرنده بی سیم) در مسیر محدود سینک موبایل و مسیر کنترل موبایل که می تواند با توجه به حالت ارتباطات(تک یا چند گره)و تعداد سینک موبایل طبقه شده .ودراین مقاله، روش الگوریتم ژنتیک را برای جمع آوری داده های کارآمد پیشنهاد دادیم. نتایج شبیه سازی اتر الگوریتم برای معیرهای متفاوت را نشان می دهد.
دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:1996
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:20
موضوع انگلیسی :MULTI-OBJECTIVE GENETIC ALGORITHM AND ITS
APPLICATIONS TO FLOWSHOP SCHEDULING
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop
چکیده انگلیسی:Al~traet--ln this paper, we propose a multi-objective genetic algorithm and apply it to flowshop
scheduling. The characteristic features of our algorithm are its selection procedure and elite preserve
strategy. The selection procedure in our multi-objective genetic algorithm selects individuals for a
crossover operation based on a weighted sum of multiple objective functions with variable weights. The
elite preserve strategy in our algorithm uses multiple elite solutions instead of a single elite solution. That
is, a certain number of individuals are selected from a tentative set of Pareto optimal solutions and
inherited to the next generation as elite individuals. In order to show that our approach can handle
multi-objective optimization problems with concave Pareto fronts, we apply the proposed genetic
algorithm to a two-objective function optimization problem with a concave Pareto front. Last, the
performance of our multi-objective genetic algorithm is examined by applying it to the flowshop
scheduling problem with two objectives: to minimize the makespan and to minimize the total tardiness.
We also apply our algorithm to the flowshop scheduling problem with three objectives: to minimize the
makespan, to minimize the total tardiness, and to minimize the total flowtime. Copyright © 1996 Elsevier
Science Ltd
چکیده فارسی: در این مقاله الگوریتم ژنتیک چند هدفی ارائه می کنیم و آن را به برنامه زمانبندی flowshop اعمال می کنیم. ویژگی های مشخصه الگوریتم ما رویه انتخاب آن و استراتژی نگهداری نوابغ آن است. رویه انتخاب در الگوریتم ژنتیک چند هدفی ما افراد را برای عملیات متقاطع برگزیده بر مبنای مجموع وزن دهی شده توابع چند هدفی با وزن های مختلف انتخاب می کند. استراتژی حفظ نوابع در الگوریتم ما از راه حل های چندنخبه ای به جای انتخاب یک نخبه منفرد استفاده می کند. یعنی، تعداد مشخصی از افراد از مجموعه آزمایشی از راه حل های بهینه Pareto انتخاب شده اند و در نسل افراد نابغه بعدی جایگزین شده اند. برای نشان دادن اینکه مشی ما می تواند مسائل بهینه سازی چند هدفی را با نماهای Pareto کاو کنترل و اداره نماید، ما الگوریتم ژنتیکی پیشنهادی را به یک مسئله بهینه سازی تابع دو هدفی با نمای Pareto کو اعمال می کنیم. در نهایت، عملکرد الگوریتم ژنتیک چند هدفی ما با اعمال آن به مسئله برنامه زمانبندی Flowshop آزموده شده است: برای به حداقل رساندن زمان اتمام آخرین کار و به حداقل رساندن و به حداقل رساندن تأخیر مجموع. علاوه بر این ما الگوریتم خود را به مسأله برنامه زمانبندی flowshop با سه هدف اعمال می کنیم: به حداقل رساندن زمان اتمام آخرین کار، به حداقل رساندن دیرکرد مجموع، و به حداقل رسان زمان روند (گردش) مجموع.
دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی چندمنظوره NSGA-II
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:1995
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :A Fast Elitist Non-dominated Sorting Genetic Algorithm
for Multi-objective Optimization
موضوع فارسی: دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی چندمنظوره NSGA-II
چکیده انگلیسی:Abstract. Multi-objective evolutionary algorithms which use non-dominated sorting
and sharing have been mainly criticized for their (i) 0{MN^) computational
complexity (where M is the number of objectives and N is the population size),
(ii) non-elitism approach, and (iii) the need for specifying a sharing parameter. In
this paper, we suggest a non-dominated sorting based multi-objective evolutionary
algorithm (we called it the Non-dominated Sorting GA-II or NSGA-II) which
alleviates all the above three difficulties. Specifically, a fast non-dominated sorting
approach with O(MN^) computational complexity is presented. Second, a
selection operator is presented which creates a mating pool by combining the
parent and child populations and selecting the best (with respect to fitness and
spread) N solutions. Simulation results on five difficult test problems show that
the proposed NSGA-II, in most problems, is able to find much better spread of
solutions and better convergence near the true Pareto-optimal front compared to
PAES and SPEA—two other elitist multi-objective EAs which pay special attention
towards creating a diverse Pareto-optimal front. Because of NSGA-II's
low computational requirements, elitist approach, and parameter-less sharing approach,
NSGA-II should find increasing applications in the years to come
چکیده فارسی:
الگوریتم های تکاملی چند منظوره ای که از اشتراک گذاری و مرتب سازی چند منظوره استفاده می کنند، عمدتا به خاطر
در این مقاله، ما یک مرتب سازی غیرمغلوب براساس الگوریتم تکاملی چند منظوره ( به طور خلاصه مرتب سازی غیرمغلوبGA-II یا NSGA-II) را مطرح می کنیم که هر سه مشکل ذکرشده در بالا را برطرف می کند.به طور خاص، یک روش مرتب سازی سریع غیرمغلوب با پیچیدگی محاسباتی O(MN2) ارائه می گردد.ثانیا، انتخاب اپراتوری که یک استخرجفت گیری را با ترکیب جمعیت های والدین و فرزندان و انتخاب بهترین پاسخ از بین N پاسخ ( از لحاظ سازگاری و گستردگی) ایجاد می کند، ارائه می گردد. نتایج شبیه سازی روی پنج مسئله مشکل نشان می دهد که NSGA-II، در اکثر مسائل، قادر به پیداکردن پاسخ های بیشتری در مقایسه با PAES و SPEA- دو مورد از دیگر EA های چندمنظوره نخبه گرا که توجه خاصی به ایجاد جبهه متنوع بهینه پارتو (Pareto )دارد- همگرایی بهتری با جبهه بهینه پارتو واقعی دارد. به خاطر نیازهای کم محاسباتی NSGA-II، روش نخبه گرا و روش اشتراک بدون پارامتر، NSGA-II بکاربردهای بیشتری در سال های پیش رو خواهد داشت.