دانلود فایل ارزان

دانلود فایل ارزان

فایل - پروژه - مقاله
دانلود فایل ارزان

دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر


دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر

 دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Localized Algorithm for Segregation of Critical/Non-critical
Nodes in Mobile Ad Hoc and Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر
چکیده انگلیسی:Timely segregation of connectivity-centric critical/non-critical nodes is extremely crucial in mobile ad hoc and sensor
networks to assess network vulnerabilities against critical node failures and provide precautionary means for
survivability. This paper presents a localized algorithm for segregation of critical/non-critical nodes (LASCNN) that
opts to distinguish critical/non-critical nodes to the network connectivity based on limited topology information. Each
node establishes and maintains a k-hop connection list and employ LASCNN to determine whether it is critical/noncritical.
Based on the list, LASCNN marks a node as critical if its k-hop neighbor’s become disconnected without the
node, non-critical otherwise. Simulation experiments demonstrate the scalability of LASCNN and shows the
performance is quite competitive compared to a scheme with global network information. The accuracy of LASCNN
in determining critical nodes is 87% (1-hop) and 93% (2-hop) and non-critical nodes 91% (1-hop) and 93% (2-hop).
چکیده فارسی:تفکیک دقیق گره های حیاتی/غیرحیاتی متصل به مرکز یکی از کارهای مهم در شبکه های حسگر و ادهاک
سیار برای ارزیابی آسیب پذیری شبکه در مقابل خطاهای گره های حیاتی و ارائه ابزارهای احتیاطی برای
(LASCNN) زنده ماندن است. در این مقاله یک الگوریتم محلی برای تفکیک گره های حیاتی/غیرحیاتی
ارائه شده است و از آن برای ایجاد تمایز میان گره های حیاتی/غیرحیاتی در اتصالات شبکه مبتنی بر
گامی را ایجاد و نگه داری می k اطلاعات توپولوژی محدود استفاده می شود. هر گره لیستی از اتصالات
براساس این لیست، LASCNN . برای تعیین حیاتی/غیرحیاتی بودن آن استفاده می کند LASCNN کند و از
گام بدون وجود این گره غیرمتصل k در صورتی گره را حیاتی تشخیص می دهد که همسایگان گره در
باشند، در غیراین صورت آن را غیرحیاتی تشخیص می دهد. آزمایشات شبیه سازی، مقیاس پذیری
را اثبات می کنند و کارایی آن در قیاس با طرح های اطلاعات شبکه سراسری مناسب است. LASCNN
در تعیین گره های حیاتی برابر 87 درصد (در یک گام) و 98 درصد (در 2 گام) است و LASCNN دقت
دقت آن برای تعیین گره های غیرحیاتی در یک گام برابر 91 درصد و برای دو گام برابر 93 درصد است.
کلمات کلیدی: شبکه های ادها سیار و حسگر، الگوریتم های توزیع شده و محلی، تفکیک، گره های
حیاتی/غیرحیاتی

دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم


دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم

 دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Location-Based Self-Adaptive Routing Algorithm for
Wireless Sensor Networks in Home Automation
موضوع فارسی: دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم
چکیده انگلیسی:Xiao Hui Li,1 Seung Ho Hong,2 and Kang Ling Fang1
1College of Information Science and Engineering, Engineering Research Center of Metallurgical Automation and
Measurement Technology, Ministry of Education, Wuhan University of Science and Technology, Wuhan 430081, China
2Department of Electronics, Information and System Engineering, Ubiquitous Sensor Network Research Center,
Hanyang University, Ansan 426-791, Republic of Korea
Correspondence should be addressed to Seung Ho Hong, shhong@hanyang.ac.kr
Received 28 June 2010; Revised 10 October 2010; Accepted 17 January 2011
Academic Editor: Peter Palensky
Copyright © 2011 Xiao Hui Li et al. This is an open access article distributed under the Creative Commons Attribution License,
which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.
The use of wireless sensor networks in home automation (WSNHA) is attractive due to their characteristics of self-organization,
high sensing fidelity, low cost, and potential for rapid deployment. Although the AODVjr routing algorithm in IEEE
802.15.4/ZigBee and other routing algorithms have been designed for wireless sensor networks, not all are suitable for WSNHA.
In this paper, we propose a location-based self-adaptive routing algorithm for WSNHA called WSNHA-LBAR. It confines route
discovery flooding to a cylindrical request zone, which reduces the routing overhead and decreases broadcast storm problems in
the MAC layer. It also automatically adjusts the size of the request zone using a self-adaptive algorithm based on Bayes’ theorem.
This makes WSNHA-LBAR more adaptable to the changes of the network state and easier to implement. Simulation results show
improved network reliability as well as reduced routing overhead
چکیده فارسی:

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانه

استفاده از شبکه های گیرنده بی سیم در اتوماسیون داخلی (WSNHA) به دلیل خصوصیات خود سازماندهی ، دقت دریافت بالا، هزینه پایین، و پتانسیل هایی برای گسترش سریع جالب توجه می باشند. اگرچه الگوریتم مسیریابی در IEEE 802.15.4/ZigBee  و الگوریتم های مسیریابی دیگر برای شبکه های گیرنده بی سیم طراحی شده است، تمام آن ها برای WSNHA مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های گیرنده بی سیم را برای WSNHA به نام WSNHA-LBAR مطرح می کنیم. آن مجموعه ای از مسیرهای اکتشافی را برای نواحی درخواستی استوانه ای محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طوفانی از موارد منتشر شده را کمتر می کند. آن همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود انطباقی بر اساس قضیه بیزی تطبیق می دهد. این موارد WSNHA-LBAR را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی بهبودی را در اعتبار شبکه ایجاد کرده و همچنین مسیربابی بالاسری را کاهش می دهد.

دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR) برای شبکه های حسگر بی سیم سیار


دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR) برای شبکه های حسگر بی سیم سیار

 دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR)  برای شبکه های حسگر بی سیم سیار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Energy-Aware Fisheye Routing (EA-FSR) algorithm
for wireless mobile sensor networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR)  برای شبکه های حسگر بی سیم سیار
چکیده انگلیسی:Abstract Energy consumption is prominent and critical issue faced by wireless sensor networks.
The maximum amount of energy is consumed when the sensors communicate with each other.
Therefore energy efficient routing mechanisms are required. In this paper, a routing scheme based
on the fisheye state routing with a difference in route selection mechanism has been proposed to
ensure the reduction in the overall energy consumption of the network. This scheme is named as
Energy-Aware Fisheye State Routing (EA-FSR). It is simulated considering various parameters
using QualNet5.0. Performance of EA-FSR has been compared with the original fisheye state routing
algorithm which is also simulated in the same environment. For comparison various parameters
like end-to-end delay average, energy consumption and throughput have been considered
چکیده فارسی:

چکیده

مصرف انرژی یکی از مباحث حساس و حیاتی در شبکه های حسگر بی سیم است. بیشترین حجم انرژی هنگامی مصرف می شود که حسگرها با یکدیگر ارتباط برقرار می کنند. بنابراین به مکانیزم های مسیریابی نیاز است که کارای انرژی باشند. در این مقاله یک طرح مسیریابی مبتنی بر مسیریابی وضعیت فیشی به همراه مکانیزم متفاوت انتخاب مسیر پیشنهاد می شود تا کاهش مصرف کل انرژی را تضمین کند. این طرح EA-FSR نامیده شده است و آن را با بررسی پارامترهای مختلف و با استفاده از QualNet 5.0 شبیه سازی می کنیم. کارایی EA-FSR با الگوریتم مسیریابی فیشی اصلی مقایسه می شود که هر دو در یک محیط شبیه سازی شده اند. به منظور مقایسه از پارامترهای مختلفی استفاده می شود، همچون میانگین تاخیر سراسری، مصرف انرژی و توان عملیاتی.

دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند


دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند

 دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:22

 موضوع انگلیسی :ALGORITHMS, FLOWCHARTS, DATA TYPES
AND PSEUDOCODE
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند 
چکیده انگلیسی:The term algorithm originally referred to any computation performed via a set of rules
applied to numbers written in decimal form. The word is derived from the phonetic
pronunciation of the last name of Abu Ja'far Mohammed ibn Musa al-Khowarizmi, who
was an Arabic mathematician who invented a set of rules for performing the four basic
arithmetic operations (addition, subtraction, multiplication and division) on decimal
numbers.
An algorithm is a representation of a solution to a problem. If a problem can be defined
as a difference between a desired situation and the current situation in which one is, then
a problem solution is a procedure, or method, for transforming the current situation to the
desired one. We solve many such trivial problems every day without even thinking about
it, for example making breakfast, travelling to the workplace etc. But the solution to such
problems requires little intellectual effort and is relatively unimportant. However, the
solution of a more interesting problem of more importance usually involves stating the
problem in an understandable form and communicating the solution to others. In the case
where a computer is part of the means of solving the problem, a procedure, explicitly
stating the steps leading to the solution, must be transmitted to the computer. This
concept of problem solution and communication makes the study of algorithms important
to computer science
چکیده فارسی:

الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند اما از بخش هایی ساخته شده اند.

یکی از محدودیت ها برای غلبه کردن در زمینه استفاده از کامپیوتر برای حل کردن مشکلاتتان می باشد که آن ایده ها را به الگئوریتم هایی برای برنامه کامپیوتری تبدیل می کند. مردم نمی توانند به صورت طبیعی کدگذاری ماشینی را بفهمند که برای این کار کامپیوتر نیاز به راه اندازی یک برنامه دارد و بنابراین برنامه ها به زبان برنامه نویسی مانند C یا پاسکال نوشته می شوند که سپس به کدگذاری ماشینی برای راه اندازی کامپیوتری تبدیل می شوند.

در فاز حل کردن مساله برنامه نویسی کامپیوتری، شما الگوریتم ها را طراحی خواهید کرد. این به آن معنا است که شما باید به دنبال روش هایی برای استفاده به منظور حل کردن مساله در زمینه به کار بردن آن ها برای مشکلات برنامه نویسی باشید. این الگوریتم ها می توانند طراحی گردند اگرچه از فلوچارت ها و دستوالعمل هایی استفاده می کنند.

2-2- فلوچارت ها

فلوچارت ها به عنوان ابزاری برای ارتقا در زمینه صنعت کامپیوتر برای نشان دادن مراحل یک فرایند هستند. یک فلوچارت یک نمودار و طرح ایجاد شده به وسیله جعبه ها، لوزی و دیگر شکل ها است که به وسیله فلش هایی به هم ارتباط پیدا می کنند و هر شکل به عنوان نماینده یک مرحله از فرایند می باشد و فلش ها به ترتیب رخ دادن نشان داده می شوند. فلوچارت ها به صورت ترکیبی از نشانه ها و خطوط برای نشان دادن شکل و راه اندازی یک الگوریتم است.

در محاسبات، یک جین نشانه های مختلف در فلوچارت مورد استفاده قرار می گیرد (حتی استانداردهای نشانه فلوچارتی در سطح ملی و بین المللی وجود دارد). در فرایند تجاری و آنالیزهای مربوط به آن یک جفت نشانه های مناسب موجود هست. یک جعبه با متن درون آن نشان دهنده یک مرحله از فرایند است در حالی که یک بیضی با متن نشان داده شده یک تصمیم می باشد. شکل را به عنوان یک مثال ببینید.

دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو


دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو

 دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Robust heuristic algorithms for exploiting the common tasks ofrelational cloud database queriesTansel
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو
چکیده انگلیسی:tCloud computing enables a conventional relational database system’s hardware to be adjusted dynami-cally according to query workload, performance and deadline constraints. One can rent a large amountof resources for a short duration in order to run complex queries efficiently on large-scale data with vir-tual machine clusters. Complex queries usually contain common subexpressions, either in a single queryor among multiple queries that are submitted as a batch. The common subexpressions scan the samerelations, compute the same tasks (join, sort, etc.), and/or ship the same data among virtual computers.The total time spent for the queries can be reduced by executing these common tasks only once. In thisstudy, we build and use efficient sets of query execution plans to reduce the total execution time. Thisis an NP-Hard problem therefore, a set of robust heuristic algorithms, Branch-and-Bound, Genetic, HillClimbing, and Hybrid Genetic-Hill Climbing, are proposed to find (near-) optimal query execution plansand maximize the benefits. The optimization time of each algorithm for identifying the query executionplans and the quality of these plans are analyzed by extensive experiments
چکیده فارسی:

 

رایانش ابری سخت افزار یک سیستم پایگاه داده رابطه ای معمولی را قادر می سازد تا به صورت پویا بر اساس حجم کار پرس و جو، عملکرد و محدودیت های زمانی، تنظیم شود. در واقع می توان مقدار زیادی از منابع را برای یک مدت زمان کوتاه به منظور اجرای پرس و جو های پیچیده به صورت موثر بر روی داده های در مقیاس بزرگ با خوشه های ماشین مجازی، اجاره کرد. پرس و جو های پیچیده معمولا حاوی زیرعبارت های مشترک، در یک پرس و جوی واحد یا در میان چندین پرس و جو هستند که به عنوان یک دسته ارسال می شوند. زیرعبارت های مشترک روابط یکسانی را اسکن می کنند، کارهای مشابهی را محاسبه م کنند (الحاق کردن، مرتب کردن، و غیره)، و / یا داده های مشابهی را در میان رایانه های مجازی جابجا می کنند. زمان کلی صرف شده برای پرس و جو ها را می توان با اجرای این وظایف مشترک تنها یک بار کاهش داد. در این مطالعه، ما مجموعه طرح های اجرای پرس و جو را به منظور کاهش زمان اجرای کل ساخته و استفاده کرده ایم. این یک مسئله ی NP-سخت می باشد بنابراین، مجموعه ای از الگوریتم های ابتکاری مقاوم، Branch-and-Bound ، Genetic ، HillClimbing ، و Hybrid Genetic-Hill Climbing ، را برای پیدا کردن طرح های اجرای پرس و جوی بهینه و به حداکثر رساندن مزایا پیشنهاد داده شده اند. زمان بهینه سازی هر الگوریتم را برای شناسایی طرح های اجرای پرس و جو و کیفیت این طرح ها توسط آزمایش های گسترده مورد بررسی قرار گرفته است.

 

دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی


دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی

 دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Algorithms for digital image processing in diabetic retinopathy
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی
چکیده انگلیسی:This work examined recent literature on digital image processing in the field of diabetic retinopathy.
Algorithms were categorized into 5 steps (preprocessing; localization and segmentation of the optic
disk; segmentation of the retinal vasculature; localization of the macula and fovea; localization and segmentation
of retinopathy). The variety of outcome measures, use of a gold standard or ground truth, data
sample sizes and the use of image databases is discussed. It is intended that our classification of algorithms
into a small number of categories, definition of terms and discussion of evolving techniques will
provide guidance to algorithm designers for diabetic retinopathy
چکیده فارسی:این مقاله، آثار اخیر در مورد پردازش تصویر دیجیتال در زمینه رتینوپاتی دیابتی را بررسی می کند. الگوریتم های این مقاله، به پنج گام (پیش پردازش، محلی سازی و تقسیم بندی دیسک نوری، تقسیم بندی عروق شبکیه و تقسیم بندی رتینوپاتی) تقسیم می شود. در این مقاله روی تنوع اقدامات حاصل، استفاده از یک استاندارد طلایی یا حقیقت اساسی، سایز نمونه داده و استفاده مجموعه داده های تصویری بحث می شود. منظور این است که طبقه ما از الگوریتم ها و تبدیل آن به  چند دسته کوچک، تعریف اصطلاحات و بحث روی تکنیک های موجود، طراحان الگوریتم را برای رتینوپاتی دیابتی راهنمایی می کند.

دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ

دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ

 دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Metaheuristic Algorithms and Polynomial Turing Reductions: A
Case Study Based on Ant Colony Optimization
Anandkumar Prakasama,*, Nickolas Savarimuthub
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ
چکیده انگلیسی:Nowadays, there is an increasing dependence on metaheuristic algorithms for solving combinatorial optimization problems. This
paper discusses various metaheuristic algorithms, their similarities and differences and how Ant Colony Optimization algorithm
is found to be much more suitable for providing a generic implementation. We start with the solution for Travelling Salesman
Problem using Ant Colony Optimization (ACO) and show how Polynomial Turing Reduction helps us solve Job Shop
Scheduling and Knapsack Problems without making considerable changes in the implementation. The probabilistic nature of
metaheuristic algorithms, especially ACO helps us to a greater extent in avoiding parameter fine-tuning. Through Sensitivity
analysis we find that ACO exhibits better resilience to changes in parameter values in comparison to other metaheuristic
algorithms.
چکیده فارسی:امروزه، یک وابستگی روز افزون به الگوریتم های فراابتکاری برای حل مسائل  بهینه سازی ترکیبی وجود دارد. این مقاله در مورد الگوریتم های فراابتکاری مختلف ، شباهت ها و تفاوت های آنها و چگونه الگوریتم بهینه سازی مورچگان برای فراهم کردن یک پیاده سازی کلی مناسب می باشد را بحث می کند. ما با راه حل مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچگان (ACO) شروع می کنیم و نشان می دهیم که چگونه چند کاهش جمله ای تورینگ به ما کمک می کند تا مسائل  برنامه ریزی فروشگاه شغلی و کوله پشتی را بدون ایجاد تغییرات قابل توجه در پیاده سازی، حل نماییم. ماهیت احتمالاتی الگوریتم فراابتکاری، به ویژه ACO  به ما در اجتناب از تنظیم دقیق پارامتر کمک می کند. از طریق تجزیه و تحلیل حساسیت می فهمیم که ACO انعطاف پذیری بهتری نسبت به تغییرات در مقادیر پارامتر در مقایسه با دیگر الگوریتم های فراابتکاری از خود نشان می دهد.

دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی


دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی

 دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:51
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Learning Algorithms for Fuzzy Cognitive
Maps—A Review Study
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی
چکیده انگلیسی:Abstract—This study presents a survey on the most recent learning
approaches and algorithms that are related to fuzzy cognitive
maps (FCMs). FCMs are cognition fuzzy influence graphs, which
are based on fuzzy logic and neural network aspects that inherit
their main advantages. They gained momentum due to their dynamic
characteristics and learning capabilities. These capabilities
make them essential for modeling and decision-making tasks as
they improve the performance of these tasks. An efficient number
of learning algorithms for FCMs, by modifying the FCM weight
matrix, have been developed in order to update the initial knowledge
of human experts and/or include any knowledge from historical
data in order to produce learned weights. The proposed
learning techniques have mainly been concentrated on three directions:
on the production of weight matrices on the basis of historical
data, on adaptation of the cause–effect relationships of the
FCM on the basis of experts’ intervention, and on the production
of weight matrices by combining experts’ knowledge and data.
The learning techniques could be categorized into three groups on
the basis of the learning paradigm: Hebbian-based, populationbased,
and hybrid, which subsequently combine the main aspects
of Hebbian-based- and population-based-type learning algorithms.
These types of learning algorithms are the most efficient andwidely
used to train the FCMs, according to the existing literature. A survey
on recent advances on learning methodologies and algorithms
for FCMs that present their dynamic capabilities and application
characteristics in diverse scientific fields is established here.
چکیده فارسی:چکیده: این مطالعه، یک بررسی بر روی جدید ترین روش های یادگیری و الگوریتم هایی که به نقشه شناختی فازی (FCMs) مرتبط است ارائه می کند. FCMs نمودار های نفوذ فازی شناخت ها هستند ، که مبتنی بر منطق فازی و جنبه های شبکه عصبی که مزیت های اصلی انها را به ارث می برند هستند. انگیزه آنها با توجه به ویژگی های پویا و قابلیت های یادگیری افزایش می یابد. این قابلیت آنها را برای مدل سازی و کارهای تصمیم گیری ضروری می سازد همانطور که آنها عملکرد این وظایف را بهبود می دهند

دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه


دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه

 دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:40
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Algorithms to speedup pattern matching for network intrusion detection
systems
موضوع فارسی: دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه
چکیده انگلیسی:High-speed network intrusion detection systems (NIDSes) commonly employ TCAMs for fast pattern
matching, and parallel TCAM-based pattern matching algorithms have proven promising to achieve even
higher line rate. However, two challenges impede parallel TCAM-based pattern matching engines from
being truly scalable, namely: (1) how to implement fine-grained parallelism to optimize load balancing
and maximize throughput, and (2) how to reconcile between the performance gain and increased power
consumption both due to parallelism. In this paper, we propose two techniques to answer the above challenges
yielding an ultra-scalable NIDS. We first introduce the concept of negative pattern matching, by
which we can splice flows into segments for fine-grained load balancing and optimized parallel speedup
while ensuring correctness. negative pattern matching (NPM) also dramatically reduces the number of
Ternary Content Addressable Memory (TCAM) lookups thus reducing the power consumption. Then we
propose the idea of exclusive pattern matching, which divides the rule sets into subsets; each subset is
queried selectively and independently given a certain input without affecting correctness. In concert,
these two techniques improve both the pattern matching throughput and scalability in any scenario.
Our experimental results show that up to 90% TCAM lookups can be saved, at the cost of merely 10% additional
2-byte index table lookups in the SRAM
چکیده فارسی:سیستم های تشخیص نفوذ شبکه با سرعت بالا (NIDSes) معمولا از TCAMs برای تطبیق الگوی سریع استفاده می کنند، و الگوریتم های تطبیق الگوی مبتنی بر TCAM موازی به صورت امیدوار کننده ای ثابت شده اند که به نرخ خطی بالاتری می توانند برسند. با این حال، دو چالش مانع از مقیاس پذیری موتورهای تطبیق الگوی مبتنی بر TCAM موازی از بودن می شوند ، عبارتند از: (1) چگونگی موازی سازی ریز دانه ای را برای بهینه سازی تعادل بار و به حداکثر رساندن خروجی پیاده سازی کنیم، و (2) چگونه بین افزایش عملکرد و افزایش مصرف توان با توجه به موازی سازی مصالحه داشته باشیم. در این مقاله، ما دو روش برای پاسخ به چالش های بالا NIDS فوق العاده مقیاس پذیر پیشنهاد کرده ایم. ما ابتدا مفهوم تطبیق الگوی منفی را معرفی می کنیم، که از طریق آن می توانیم جریان را به بخش هایی برای موازنه بار ریز دانه و تسریع موازی بهینه سازی به هم متصل کنیم در حالی که از صحت آن اطمینان حاصل می کنیم. تطبیق الگوی منفی (NPM) نیز به طرز چشمگیری تعداد جستجوهای (TCAM) را کاهش می دهد که در نتیجه کاهش مصرف توان را در پی دارد. سپس ما ایده تطبیق الگوی منحصر به فرد را پیشنهاد می کنیم ، که قوانین مجموعه را به زیر مجموعه ها تقسیم می کند. هر زیر مجموعه به صورت گزینشی درخواست می شود و به طور مستقل ورودی های خاصی را بدون تاثیر قرار دادن صحت به دست می دهد. با هم، این دو تکنیک توان تطبیق الگو و مقیاس پذیری را در هر سناریویی بهبود می بخشند. نتایج تجربی ما نشان می دهد که تا 90 درصد جستجوی TCAM را می توان صرفه جویی کرد، با این هزینه که 10٪ شاخص جدول 2 بایتی اضافی در SRAM نیاز خواهد بود

دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم


دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم

 دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :A node quality based clustering algorithm in wireless mobile Ad
Hoc networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم
چکیده انگلیسی:A new strategy for clustering a wireless AD HOC network is proposed. The main contribution of our work is to improve
Weighted Clustering Algorithm (WCA) [5] and other similar algorithms. In literature, the node degree is considered as an
important weight metric in clusterhead selection process. Unfortunately, this metric is not consistent especially when it is
considered separately at the node environment such as the neighbours' location within the transmission range zone of this node.
To overcome this inefficiency, we propose two new models. Thereafter, we combined these two models to take profit of their
efficiencies. The new combined model, motivates us to generate and reformulate many node degree based formula given in
literature and dealing with Quality of Clustering (QoS) as stability and load balancing clustering parameters. We showed that our
algorithm outperforms WCA in the in terms of cluster formation and stability
چکیده فارسی:

یک استراتژی جدید برای کلاستر شبکه بی سیم AD HOC ارائه شده است. سهم اصلی کار ما بهبود بخشیدن وزن کلاستر الگوریتم (WCA) [5] و دیگر الگوریتم های مشابه است. در تحقیقات، درجه نود به عنوان یک وزن مهم متریک در روند انتخاب سر کلاستر در نظر گرفته می شود.

متاسفانه، این اندازه گیری سازگار نیست به ویژه هنگامی که به طور جداگانه در محیط نود مانند محل همسایگان در منطقه محدوده انتقال این نود در نظر گرفته می شود. برای غلبه بر این ناکارآمدی، ما دو مدل جدید ارائه نموده ایم.

پس از آن، ما این دو مدل را برای بازده سود ترکیب کردیم. مدل ترکیبی جدید، موجب تحریک ما برای تولید و اصلاح دوباره  بسیاری از درجه های نود و ارتباط با  کیفیت کلاستر (QoS) به عنوان ثبات و متعادل کننده بار پارامترهای کلاستر است. ما نشان دادیم که الگوریتم ما بهتر بودن  WCA از نظر شکل گیری و ثبات کلاستر می شود.

کلمات کلیدی: شبکه های ad hoc، کلاستر ها. متعادل کننده بار. ثبات.

دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k


دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k

 دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :A Parallel Algorithm for the
Best k-mismatches Alignment Problem
موضوع فارسی: دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k
چکیده انگلیسی:Abstract—We propose a parallel algorithm that solves the
best k-mismatches alignment problem against a genomic reference
using the “one sequence/multiple processes” paradigm and
distributed memory. Our proposal is designed to take advantage
of a computing cluster using MPI (Message Passing Interface)
for communication. Our solution distributes the reference among
different nodes and each sequence is processed concurrently by
different nodes. When a (putative) best solution is found, the
successful process propagates the information to other nodes,
reducing search space and saving computation time.
The distributed algorithm was developed in C++ and optimized
for the PLX and FERMI supercomputers, but it is
compatible with every OpenMPI-based cluster. It was included in
the ERNE (Extended Randomized Numerical alignEr) package,
whose aim is to provide an all-inclusive set of tools for short reads
alignment and cleaning. ERNE is free software, distributed under
the Open Source License (GPL V3) and can be downloaded at:
http://erne.sourceforge.net. The algorithm described
in this work is implemented in the ERNE-PMAP and ERNE-PBS5
programs, the former designed to align DNA and RNA sequences,
while the latter is optimized for bisulphite-treated sequences
چکیده فارسی:

چکیده - ما الگوریتمی موازی را مورد پیشنهاد قرار می‍دهیم که بهترین مسئله‍ی میزان سازی نابرابری‍های k را با استفاده از الگوی "یک دنباله/فرآیندهای چندگانه" و حافظه‍ی گسترده در برابر یک ارجاع ژنومی حل می‍نماید. پیشنهاد ما با این هدف طراحی گردیده است که بتواند با استفاده از MPI (واسط گذردهی پیام) برای ارتباطات از یک خوشه‍ی پردازش بهره برد. راهکار ما این ارجاع را در میان گره‍های مختلف توزیع می‍نماید و هر دنباله به طور همزمان به وسیله‍ی گره‍هایی مختلف مورد پردازش قرار می‍گیرد. هنگامی که بهترین راهکار (فرضی) یافت شد، این فرآیند موفقیت آمیز اطلاعات را به دیگر گره‍ها انتشار می‍دهد و فضای جستجو را کاهش داده و در نتیجه باعث صرف جویی در زمان محاسبه می‍شود.

الگوریتم توزیعی در ++C ساخته شد و در جهت استفاده به وسیله‍ی ابر رایانه‍های PLX و FERMI ارتقاء داده شد، اما این الگوریتم با هر خوشه‍ی OpenMPI مبنا سازگار است. این الگوریتم در بسته‍ی Er) ERNE همتراز عددی تصادفی گسترش یافته) جای داده شده بود، که هدف آن فراهم آوردن مجموعه‍ای جامع و کامل از ابزارها در جهت همتراز سازی و پاک سازی نمودن خواندن‍های کوتاه است. ERNE یک نرم افزار رایگان است که با مجوز منبع آزاد (GPL V3) توزیع گردیده است و می‍توان آن را از وب سایت: http://erne.sourceforge.net دانلود نمود. الگوریتم توضیح داده شده در این کار در برنامه‍های ERNE-PMAP و ERNE-PBS5 مورد استفاده قرار می‍گیرند که برنامه‍ی اول برای همتراز ساختن دنباله‍های DNA وRNA طراحی شده است، در حالی که برنامه‍ی دوم برای دنباله‍های عمل شده با بی سولفیت ارتقاء داده شده است.

دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ


دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ

 دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی : دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
موضوع فارسی: دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
چکیده انگلیسی:The Prolog programs presented so far are declarative since they admit a dual reading
as a formula. The treatment of arithmetic in Prolog compromises to some extent its
declarative underpinnings. However, it is difficult to come up with a better solution
than the one offered by the original designers of the language. The shortcomings of
Prolog’s treatment of arithmetic are overcome in the constraint logic programming
languages.
چکیده فارسی:زبان های برنامه های پرولوگ که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی  پرولوگ تا اندازه ای زیربند های تشریحی آن را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی پرولوگ، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.

دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور


دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور

 دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:39
تعداد صفحه فایل انگلیسی:22

موضوع فارسی: دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور
چکیده فارسی:

امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور. هدف بالا بردن عملکرد از طریق کاهش ترافیک شبکه می باشد. SQL ( زبان جستجوی ساختاری) شامل SQL ادغام شده و فراخوانی مستقیم می باشد. SQL ادغام شده رو به افزایش بوده تا موارد استثنایی مربوط به دستورات مد نظر قرار گیرد. SQL در ارتباط با اطلاعات گذشته، اطلاعات سری زمانی، و موارد الحاقی زمانی بوده، و توسط کمیته TSQL2 مطرح شده است. SQL / خصوصیات تراکنش ، رابط XA را برای استفاده توسط اجرا کنندگان SQL تحت تاثیر قرار می دهد.

22.1.2 پشتیبانی هدف محور در SQL-99 ( زبان جستجوی ساختاری)

SQL/ خصوصیات اهداف در SQL-92 گسترش می یابد تا قابلیت های هدف محور را مد نظر قرار دهد. ما بعضی از این ویژگی ها را با استناد به مفاهیم هدف محور مشابه، که در فصل 20 به بحث آن پرداختیم، شرح می دهیم. موارد زیر بعضی از خصوصیاتی می باشند که در SQL-92 مد نظر قرار می گیرند.

- چند نوع از مبانی سازنده برای تعیین اهداف پیچیده اضافه می گردند. این ها شامل نوع ردیف بوده، که منطبق با متغیرهای سازنده (چندتایی) نشان داده شده در فصل ،20 می باشند. همچنین نوع آرایه برای مشخص کردن مجموعه ها مد نظر قرار می گیرد. مجموعه دیگر نوع سازنده های همانند مجموعه، فهرست و سازنده های مشخص، هنوز هم به عنوان بخشی از خصوصیات SQL-92 نبوده، اگرچه بعضی از سیستم ها مرتبط به آن ها بوده، و پیش بینی می شود تا در نسخه های استاندارد آینده وجود داشته باشند.

- مکانیسمی برای مشخص کردن هویت این اهداف از طریق بکارگیری نوع منابع مد نظر می باشد.

- تلفیق عملیات از طریق نوع مکانیسم تعریف شده توسط کاربر انجام می گیرد که شامل عملکردهایی به عنوان بخشی از موارد اعلام شده است.

نمونه طراحی مخازن External Floating Roof (Double Deck)


نمونه طراحی مخازن External Floating Roof (Double Deck)

 در این بسته برای طراحان محترم یک محاسبات دستی بر اساس استاندار  API 650_13th Edition

 گذاشته شده است فقط جهت راهنمایی و آموزش مراحل طراحی این نوع مخازن External Floating Roof (Double Deck)

در پست بعدی همین مخزن را با آخرین ورژن نرم افزار AMETank.v14.3.11طراحی می نماییم و نتایج را با محاسبات دستی مقایسه می نماییم. 

نتیجه : با وجود عدم استقبال شرکتهای مشاور مهندسی از این نرم افزار خروجی آن حتی دقبقتر از محاسبات دستی می باشد چرا که طراح در ابتدای طراحی مجبور است بعضی از وزنها را به صورت تخمینی در نظر بگیرد چرا که هنوز نقشه های مکانیکال در این مرحله آماده نمی باشد.

ورژنهای قبلی نرم افزار AMETank  باگ های بسیاری داشت و همین باعث شد که در ایران از این نرم افزار استقبال نگردد، این در حالی است که با ورژن v14.3.11 این نرم افزار شما میتوانید یک مخزن را در 8 ساعت ( با تمام نقشه های اجرایی) طراحی نمایید

در پست بعدی فایل AMETank این مخزن را همراه خروجی تمامی نقشه ها جهت بررسی این ادعا در خدمت شما دوستان عزیز قرار خواهم داد

وقت آن رسیده است که شرکتهای مشاور مهندسی طراحان خود را به یک دوره آموزشی این نرم افزار بفرستند و به خروجی های آن اعتماد کنند

جهت دسترسی به آخرین ورژن نرم افزار AMETank.v14.3.11  به لینک ذیل مراجعه فرمایید

https://neginfile.ir/p52408

 

دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی


دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی

 دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Data and infrastructure security auditing in cloud computingenvironmentsHassan
موضوع فارسی: دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی
چکیده انگلیسی:tFor many companies the remaining barriers to adopting cloud computing services are related to security.One of these significant security issues is the lack of auditability for various aspects of security in thecloud computing environment. In this paper we look at the issue of cloud computing security auditingfrom three perspectives: user auditing requirements, technical approaches for (data) security auditingand current cloud service provider capabilities for meeting audit requirements. We also divide specificauditing issues into two categories: infrastructure security auditing and data security auditing. We findultimately that despite a number of techniques available to address user auditing concerns in the dataauditing area, cloud providers have thus far only focused on infrastructure security auditing concerns
چکیده فارسی:در بسیاری از شرکت ها، برای اتخاذ خدمات رایانش ابری، موانعی در ارتباط با امنیت وجود دارد. یکی از این مسائل امنیتی مهم، فقدان قابلیت حسابرسی  برای جنبه های امنیتی مختلف در محیط محاسبات ابری می باشد. در این مقاله از سه دیدگاه به بررسی امنیت حسابرسی در محاسبات ابری می پردازیم: الزامات حسابرسی کاربر، روش های فنی (اطلاعات)  امنیت حسابرسی و قابلیت های ارائه دهنده خدمات ابری برای پاسخگویی به الزامات حسابرسی. همچنین مسائل خاص مربوط به حسابرسی را به دو دسته تقسیم می نماییم: زیرساخت امنیت حسابرسی های و اطلاعات امنیت حسابرسی. در نهایت دریافتیم که تا کنون با وجود روش های موجود در مورد بررسی حسابرسی کاربر در حوزه اطلاعات حسابرسی، ارائه دهندگان ابری تنها بر زیرساخت امنیت حسابرسی متمرکز شده اند.

دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم


دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم

 دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Security of Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم
چکیده انگلیسی:Abstract—Wireless sensor networks have been researched
extensively over the past few years. They were first used by the
military for surveillance purposes and have since expanded into
industrial and civilian uses such as weather, pollution, traffic
control, and healthcare. One aspect of wireless sensor networks
on which research has been conducted is the security of wireless
sensor networks. These networks are vulnerable to hackers
who might go into the network with the intent of rendering it
useless. An example of this would be an enemy commandeering
a drone and getting it to attack friendly forces. In this paper, we
review the security of wireless sensor networks. Areas that are
covered include: architectures and routing protocols; security
issues that include context and design as well as confidentiality,
integrity, and authenticity; algorithms; and performance issues
for wireless sensor network design. Performance of the
Self-Originating Wireless Sensor Network (SOWSN), Practical
Algorithm for Data Security (PADS), and mechanisms for
in-network processing were investigated in further detail with
SOWSN having the best performance as a result of it being
based on realistic scenarios.
چکیده فارسی:

چکیده:

در چند سال گذشته تحقیقات وسیعی درباره ی شبکه های حسگر بیسیم انجام گرفته است. آنها ابتدا توسط نیروهای نظامی و برای اهداف نظارتی مورد استفاده قرار گرفتند و از آن زمان موارد استفاده  از آنها گسترش یافته است و مواردی همچون استفاده های صنعتی و غیرنظامی مانند آب و هوا، آلودگی، کنترل ترافیک و مراقبتهای بهداشتی را نیز شامل شده است. یکی از جنبه های شبکه های حسگر بیسیم که تحقیقات زیادی در مورد آن انجام شده است، امنیت شبکه های حسگر بی سیم است. این شبکه ها در برابر مهاجمانی که به قصد غیرقابل استفاده نمودن شبکه به آن وارد می شوند، آسیب پذیر هستند. یک نمونه از این در اختیار گرفتن یک هواپیمای بدون سرنشین توسط دشمن و استفاده از آن برای حمله به نیروهای خودی است. در این مقاله ما امنیت شبکه های حسگر بی سیم را مورد بررسی قرار می دهیم. حوزه هایی که پوشش داده خواهند شد عبارتند از: پروتکلهای معماری و مسیریابی، مسائل امنیتی که شامل زمینه و طراحی و همچنین محرمانه بودن، یکپارچگی و اصالت، الگوریتم و مسائل مربوط به کارآیی طراحی شبکه ی حسگر بی سیم می باشند. عملکرد شبکه های حسگر بی سیم خود منشاء(SOWSN)، الگوریتمهای عملی برای امنیت داده ها(PADS) و مکانیزمهایی برای پردازش درون شبکه که در آینده جزئیات بیشتری از آن را به همراه SOWSNبرای داشتن عملکرد بهتر و در نتیجه ایجاد یک پایه  برای سناریوهای واقع بینانه مورد بررسی قرار می دهیم.

دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن


دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن

 دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :On the security of auditing mechanisms for secure cloud storage
موضوع فارسی: دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن
چکیده انگلیسی:Cloud computing is a novel computing model that enables convenient and on-demand access to a shared
pool of configurable computing resources. Auditing services are highly essential to make sure that the
data is correctly hosted in the cloud. In this paper, we investigate the active adversary attacks in three
auditing mechanisms for shared data in the cloud, including two identity privacy-preserving auditing
mechanisms called Oruta and Knox, and a distributed storage integrity auditing mechanism.Weshow that
these schemes become insecure when active adversaries are involved in the cloud storage. Specifically,
an active adversary can arbitrarily alter the cloud data without being detected by the auditor in the
verification phase. We also propose a solution to remedy the weakness without sacrificing any desirable
features of these mechanisms
چکیده فارسی:محاسبات ابری مدل محاسبات جدیدی است که دسترسی راحت و بنا به تقاضا به یک منبع مشترک از منابع محاسباتی قابل تنظیم را قادر می سازد. برای خدمات بازرسی به مطمئن شدن به این که اطلاعات به درستی در ابری تهیه می شود بسیار ضروری است. در این مقاله، به بررسی حملات فعال دشمن در سه مکانیسم بازرسی برای داده های به اشتراک گذاشته در ابری می پردازیم، از جمله دو مکانیسم بازرسی حفظ حریم خصوصی هویت به نام Oruta و Knox, و یک مکانیزم بازرسی ذخیره سازی کامل توزیع شده است. ما نشان می دهیم که این طرح ها هنگامی نا امن می شوند که دشمنان فعال در ذخیره سازی ابری نقش دارند. مخصوصا، دشمن فعال می تواند خودسرانه داده های ابری را بدون تشخیص توسط بازرس در مرحله تایید تغییر دهد. ما همچنین برای اصلاح این ضعف بدون فدا کردن هر گونه ویژگی های مطلوب از این مکانیسم یک راه حل پیشنهاد می کنیم .

دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری


دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری

 دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :Security and privacy for storage and computation in cloud
computing
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری
چکیده انگلیسی:Cloud computing emerges as a new computing paradigm that aims to provide reliable, customized
and quality of service guaranteed computation environments for cloud users.
Applications and databases are moved to the large centralized data centers, called cloud.
Due to resource virtualization, global replication and migration, the physical absence of
data and machine in the cloud, the stored data in the cloud and the computation results
may not be well managed and fully trusted by the cloud users. Most of the previous work
on the cloud security focuses on the storage security rather than taking the computation
security into consideration together. In this paper, we propose a privacy cheating discouragement
and secure computation auditing protocol, or SecCloud, which is a first protocol
bridging secure storage and secure computation auditing in cloud and achieving privacy
cheating discouragement by designated verifier signature, batch verification and probabilistic
sampling techniques. The detailed analysis is given to obtain an optimal sampling size
to minimize the cost. Another major contribution of this paper is that we build a practical
secure-aware cloud computing experimental environment, or SecHDFS, as a test bed to
implement SecCloud. Further experimental results have demonstrated the effectiveness
and efficiency of the proposed SecCloud
چکیده فارسی:محاسبات ابری به عنوان یک پارادایم جدید محاسباتی ظهور کرده است و درصدد ارائه خدمات تضمین کننده محیط محاسبات قابل اعتماد، سفارشی و با کیفیت برای کاربران ابری می باشد. برنامه های کاربردی و پایگاه داده ها به مراکز بزرگ داده های متمرکز که " ابر" نامیده می شوند، نقل مکان می نمایند. با توجه به مجازی سازی منابع، تکرار و مهاجرت جهانی ، عدم وجود فیزیکی داده ها و ماشین در ابر ، داده های ذخیره شده در آن و نتایج محاسباتی ممکن است به خوبی مدیریت نشوند و به طور کامل مورد اعتماد کاربران ابر نباشند. بسیاری از کارهای قبلی در زمینه امنیت ابر بر امنیت ذخیره سازی به جای در نظر گرفتن امنیت محاسبات متمرکز شده اند. در این مقاله ، ما یک حریم خصوصی سست کننده تقلب را به همراه حسابرسی پروتکل محاسباتی، یا SecCloud (ابر امن)، پیشنهاد می کنیم که اولین پروتکلی است که به ایجاد پلی میان ذخیره سازی امن و حسابرسی محاسبات امن در ابر پرداخته و به حریم خصوصی سست کننده تقلب توسط امضای تصدیق شده ، تأیید دسته ای و تکنیک های نمونه گیری احتمالاتی، دست پیدا می کند. تجزیه و تحلیل دقیق برای به دست آوردن اندازه نمونه مطلوب و به منظور به حداقل رساندن هزینه، داده می شود. یکی دیگر از مطالب عمده این مقاله این است که ما به ساخت محاسبات ابری عملی آگاه از امنیت در محیط تجربی، یا SecHDFS ، پرداخته ایم و از آن به عنوان بستر آزمون برای پیاده سازی SecCloud استفاده کرده ایم. نتایج تجربی بیشتر نشان دهنده اثربخشی و کارایی مربوط به SecCloud (ابر امن) ارائه شده می باشند.

دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده


دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده

 دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :In Guards we trust:
Security and Privacy in Operating Systems revisited
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده
چکیده انگلیسی:Abstract—With the rise of formally verified micro kernels,
we finally have a trusted platform for secure IPC and rigorous
enforcement of our mandatory access control policy. But, not
every problem in computer security and privacy could possibly
be solved by a trusted micro kernel, because we have higher
level security and privacy concepts like packet filtering, data
encryption and partitioning of shared hardware devices, which
we also need to trust. Numerous authors have described the need
for a trusted middleware, fulfilling these higher level security and
privacy goals, but detailed requirements for the different security
and privacy goals are still missing. We provide a collection of
output filters that can be applied to trusted operating system
components to enforce higher level security goals. We further provide
a typology of operating system guards, which are essentially
trusted components utilizing different compilations of input and
output filters. The storage guard, the audio filtering guard and the
sequencing guard are specifically targeted at providing solutions
to three common security and privacy problems in componentbased
operating systems. Finally, we develop a guard reference
architecture and present the concept of a guard construction kit
for the development of new types of operating system guards,
enabling operating system developers to build their own guard
components for both component-based and commodity operating
systems.
چکیده فارسی: با  ظهور تصدیق ریزهسته‌ها1، سرانجام یک پلت‌فرم مورد اعتماد برای IPCامن  داریم، و دیگر اجرای سیاست‌کنترل‌دسترسی ضروری می‌باشد. اما، هرمسئله در زمینه امنیت کامپیوتر و حریم شخصی با ریزهسته‌های مورد اعتماد حل نمی‌شود، چراکه ما به سطح بالایی از امنیت  و مفهوم حریم شخصی مانند فیلتر بسته‌ها، رمزگذاری داده، تقسیم وسیله‌های سخت افزاری به اشتراک‌گذاشته‌شده ، که نیازمند برقراری اعتماد و امنیت هستند، احتیاج داریم. بیشتر پژوهشگران به این نتیجه رسیده‌اند که میان‌افزارهای مورد اعتماد، برای کامل‌کردن سطح بالای امنیت و حریم‌خصوصی نیاز هستند، اما جزییات مورد نیاز برای هدف برقرارسازی امنیت و حریم‌شخصی هنوز مبهم می‌باشد. می‌توان مجموعه فیلترهای خروجی، را که برمولفه‌های سیستم‌عامل برای تامین هدف سطح بالای امنیت اعمال می‌شوند، فراهم آورد. علاوه‌براین، تپولوژی گارد سیستم‌عامل را فراهم‌می‌آوریم، گارد سیستم‌عامل ازمولفه‌های قابل اعتماد تلفیق فیلترهای ورودی و خروجی استفاده می‌کند. گارد ذخیره‌سازی، گارد فیلترصدا و گارد توالی بطور ویژه باهدف ایجاد راه‌حلی برای 3مسئله متداول امنیت و حریم‌شخصی در سیستم‌عامل‌های مبتنی‌بر مولفه می‌باشند. در آخر، ما معماری ارجاعی را بسط می‌دهیم و مفهوم ساختار گارد کیت  را برای گسترش نوع جدید گارد سیستم عامل‌ها ارائه می‌دهیم، و توسعه‌دهنده‌های سیستم عامل‌ها را برای ساختن مولفه‌های گارد خود برای دو سیستم عامل مبتنی بر مولفه و کالا  توانا می‌سازیم.

دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا


دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا

 دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2004
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Securing Web Application Code by
Static Analysis and Runtime Protection
موضوع فارسی: دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا
چکیده انگلیسی:ABSTRACT
Security remains a major roadblock to universal acceptance of the
Web for many kinds of transactions, especially since the recent
sharp increase in remotely exploitable vulnerabilities has been
attributed to Web application bugs. Many verification tools are
discovering previously unknown vulnerabilities in legacy C
programs, raising hopes that the same success can be achieved
with Web applications. In this paper, we describe a sound and
holistic approach to ensuring Web application security. Viewing
Web application vulnerabilities as a secure information flow
problem, we created a lattice-based static analysis algorithm
derived from type systems and typestate, and addressed its
soundness. During the analysis, sections of code considered
vulnerable are instrumented with runtime guards, thus securing
Web applications in the absence of user intervention. With
sufficient annotations, runtime overhead can be reduced to zero.
We also created a tool named WebSSARI (Web application
Security by Static Analysis and Runtime Inspection) to test our
algorithm, and used it to verify 230 open-source Web application
projects on SourceForge.net, which were selected to represent
projects of different maturity, popularity, and scale. 69 contained
vulnerabilities and their developers were notified. 38 projects
acknowledged our findings and stated their plans to provide
patches. Our statistics also show that static analysis reduced
potential runtime overhead by 98.4%.
چکیده فارسی:امنیت در اکثر مبادلات مورد پذیرش جهان وب قرار گرفته است بخصوص از زمانیکه آسیب پذیر های قابل استخراج از راه دور را به باگهای برنامه کاربردی وب نسبت می دهد. اکثر برنامه های بررسی، آسیب پذیرهای از قبل ناشناحته در برنامه های C به ارث رسیده را کشف می کند، و این امید را افزایش می دهند که با برنامه های کاربردی وب می توانند به موفقیت مشابهی دست یابند. در این مقاله، ما روش کلی و بی نقصی را در جخت تضمین امنیت برنامه کاربردی توصیف می نماییم. با ملاحظه آسیب پذیرهای برنامه کاربردی وب به صورت مسئله جریان اطلاعاتی ایمن،‌ ما الگوریتم تحلیل ایستا براساس شبکه را ایجاد نمودیم که حاصل سیستم های نوع و قالب بندی نوع است و نقصی آنرا بیان می کند. در طول تحلیل،‌ بخشهای کدی که آسیب پذیر می باشند به محافظه های زمان اجرا مجهز می شوند، بنابراین در غیاب دخالت کاربر از برنامه های کاربردی وب حفاظت می کنند. با توجه خاص نمودن به برنامه های اجرا برنامه، سربار زمان اجرا به صفر کاهش می یابد. همچنین ما ابزاری به نام Web SSARI را ایجاد نمودیم تا الگوریتم را تست نماییم و از آن جهت بررسی 230 برنامه کاربردی وب اُپن سورس بر روی SourceForge.net استفاده نمودیم که جهت نمایش پژوهشهایی بامقیاس، معروفیت و تکامل متفاوت انتخاب شده اند. 69 برنامه درگیر آسیب پذیریهایی بودند و تنظیم کننده های آنها اخطار داده شد. 38 پروژه یافته های ما را تصدیق نمودند و طرح هایشان را برای ارائه پیچ ها بیان نمودند. آمارما نشان دهنده این مطلب است که تحلیل ایستا باعث کاهش سربار در زمان اجرا و تا 4/98% شده است.


دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم

 دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Probabilistic Polling for Multi-Hop Energy
Harvesting Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم
چکیده انگلیسی:Abstract—In this paper, we propose a medium access control
protocol (EH-MAC) for multi-hop energy harvesting wireless
sensor networks (EH-WSNs). In EH-WSNs, the main goal is to
match energy consumption with the energy harvesting rate which
is different from minimizing energy consumption in batteryoperated
WSNs. Unlike most existing MAC protocols that are designed
to extend network lifetime, EH-MAC is designed to achieve
high throughput given the varying amount of ambient energy
that can be harvested from the environment at different locations
and times. EH-MAC is based on asynchronous, receiver-initiated
polling; however, unlike traditional random backoff mechanisms,
it uses probabilistic polling to reduce data packet collisions. EHMAC
also dynamically adjusts the number of polling packets to
minimize interference. Performance results show that EH-MAC
increases network capacity and data throughput over other MAC
protocols for EH-WSNs
چکیده فارسی:چکیده : ما در این مقاله، یک پروتکل کنترل دستیابی رسانه (EH-MAC) را برای شبکه های حسگر بی سیم مبتنی بر برداشت  انرژی چند گامی (EH-WSN) پیشنهاد و تعریف کرده ایم. در EH-WSN ها ، هدف اصلی، منطبق ساختن مصرف انرژی با میزان نرخ برداشت انرژی است که با حداقل انرژی مصرفی در WSN های مبتنی بر تغذیه باتری، متفاوت است. بر خلاف اکثر پروتکل های MAC موجود که برای افزایش طول عمر شبکه طراحی شده اند، EH-MAC برای دستیابی به گذردهی سیستمی بالا و دریافت مقدار انرژی متفاوت از محیط اطراف که می تواند از محیط موجود و در نواحی و اوقات مختلف برداشت شود، طراحی شده است. EH-MAC مبتنی بر غیر همزمانی و انتخابات مقدار دهی شده دریافتی است، هر چند که بر خلاف مکانیزم های غیر بازخوردی- تصادفی قدیمی، روش های پیشنهادی برای کاهش برخوردهای داده ایی، از  انتخابات احتمالاتی استفاده می کند. همچنین EH-MAC می تواند به صورت دینامیک تعداد پکت های انتخاباتی را برای به حداقل رساندن تداخل ها، تنظیم کند. نتایج بدست امده در آزمایش کارایی روش نشان می دهند که EH-MAC ظرفیت شبکه و میزان گذردهی آن را نسبت به سایر پروتکل های MAC که برای EH-WSN طراحی شده اند را افزایش میدهد

دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی


دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی

 دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Virus propagation with randomness
موضوع فارسی: دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی
چکیده انگلیسی:Viruses are organisms that need to infect a host cell in order to reproduce. The new viruses
leave the infected cell and look for other susceptible cells to infect. The mathematical
models for virus propagation are very similar to population and epidemic models, and
involve a relatively large number of parameters. These parameters are very difficult
to establish with accuracy, while variability in the cell and virus populations and
measurement errors are also to be expected. To deal with this issue, we consider the
parameters to be random variables with given distributions.Weuse a non-intrusive variant
of the polynomial chaos method to obtain statistics from the differential equations of two
different virus models. The equations to be solved remain the same as in the deterministic
case; thus no new computer codes need to be developed. Some examples are presented
چکیده فارسی:ویروس ها ارگانیسم هایی هستند که به سلول میزبان سرایت می کنند تا خود را تکثیر کنند. ویروس های جدید در سلول آلوده زندگی می کنند و به نظر می رسد که سلول های دیگر نیز در معرض خطر باشند. مدل های ریاضی انتشار ویرویس بسیار مشابه مدل های جمعیت و مدل های مسری است و شامل تعداد پارامترهای نسبتا زیادی است. این پارامترها را به سختی می توان به صورت دقیق تعیین کرد، در حالی که تغییرپذیری سلول و جمعیت های ویروس و خطاهای اندازه گیری نیز مورد انتظار هستند. در ارتباط با این مبحث، پارامترهای مختلف را به صورت متغیرهای تصادفی و توزیع های موجود در نظر می گیریم. ما از روش آشوب چندجمله ای برای به دست آوردن آماره ها از معادلات تفاضلی برای دو مدل ویروس مختلف استفاده می کنیم. معادلات حل شده به همان صورت حالت قطعی باقی می مانند، بنابراین نیازی به ارائه ی هیچ کد کامپیوتری جدیدی نیست. در این زمینه تعدادی مثال ارائه می شود.

دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر


دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر

 دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:43
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :A First Step Towards Automated Detection of Buffer Overrun Vulnerabilities
موضوع فارسی: دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر
چکیده انگلیسی:We describe a new technique for finding potential buffer
overrun vulnerabilities in security-critical C code. The key
to success is to use static analysis: we formulate detection
of buffer overruns as an integer range analysis problem.
One major advantage of static analysis is that security
bugs can be eliminated before code is deployed. We
have implemented our design and used our prototype to find
new remotely-exploitable vulnerabilities in a large, widely
deployed software package. An earlier hand audit missed
these bugs.
چکیده فارسی:ما روش جدیدی را برای یافتن آسیب پذیریهای بالقوه سرریز بافر در کد C امنیتی- بحرانی توصیف نمودیم. کلید موفقیت استفاده از تحلیل ایستاست: ما شناسایی سرریزهای بافر را به صورت یک مسئله تحلیل دامنه عدد صحیح تنظیم نمودیم. مزیت مهم تحلیل ایستا این است که اشکالات امنیتی قبل از گسترش کد، حذف می‌شوند. ما طرحمان را اجرا نموده­ایم و از نمونه اصلی­مان جهت یافتن آسیب پذیریهای جدید، از راه دور قابل بهره برداری در یک بسته نرم افزاری بطور وسیع بهره برداری شده استفاده نمودیم.

دانلود ترجمه مقاله آرایش ژنتیکی


دانلود ترجمه مقاله آرایش ژنتیکی

 دانلود ترجمه مقاله آرایش ژنتیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1987
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Genetic Placement
موضوع فارسی: دانلود ترجمه مقاله آرایش ژنتیکی
چکیده انگلیسی:Abstract-A placement algorithm, Genie, is presented for the assignment
of modules to locations on chips. Genie is an adaptation of the
genetic algorithm technique that has traditionally been a tool of the
artificial intelligence community. The technique is a paradigm for examining
a state space. It produces its solutions through the simultaneous
consideration and manipulation of a set of possible solutions.
The manipulations resemble the mechanics of natural evolution. For
example, solutions are "mated" to produce "offspring" solutions. Genie
has been extensively run on a variety of small test instances. Its
solutions were observed to be quite good and in several cases optimal.
چکیده فارسی:

کلپید: یک الگوریتم آرایشی به نام Genie برای تخصیص مدول ها (modules) به مکان های موجود برروی قطعات ارائه می شود. Genie نوعی تطابق و انطباق تکنیک الگوریتم ژنتیکی است که درگذشته به عنوان ابزار جامعه ی هوش مصنوعی مورد استفاده بوده است. این تکنیک به نوعی به عنوان پارادایم آزمایش و بررسی فضای وضعیت محسوب می شود. این تکنیک با ملاحظه هم زمان و دستکاری مجموعه ایی از جواب ها، به جواب های خود دست میابد. به عنوان مثال، راه ها جهت تولید و ایجاد راه حل های " فرزندان، با هم در جفت گیری " می کند.

Genie در بسیاری از نمونه های آزمایشی کوچک به طور گسترده به آن ها پرداخته شده است. راه حل های مشاهده شده آن کاملاً خوب و در چند نمونه به صورت مطلوب بوده اند.

کلید واژه ها: آرایش، الگوریتم های ژنتیکی، VLSI، طرح فیزیکی

دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC


دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC

 دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Security vulnerabilities in DNS and DNSSEC
موضوع فارسی: دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC 
چکیده انگلیسی:We present an analysis of security vulnerabilities in
the Domain Name System (DNS) and the DNS Security
Extensions (DNSSEC). DNS data that is provided
by name servers lacks support for data origin authentication
and data integrity. This makes DNS vulnerable
to man in the middle (MITM) attacks, as well as
a range of other attacks. To make DNS more robust,
DNSSEC was proposed by the Internet Engineering Task
Force (IETF). DNSSEC provides data origin authentication
and integrity by using digital signatures. Although
DNSSEC provides security for DNS data, it suffers from
serious security and operational flaws. We discuss the
DNS and DNSSEC architectures, and consider the associated
security vulnerabilities.
Keywords: DNS, DNSSEC, Cryptography, Security
چکیده فارسی:ما به تجزیه و تحلیل آسیب پذیری امنیتی در سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS قدرتمند تر شود، DNSSEC، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های اصلی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC امنیتی را برای داده های DNS ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.

دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری


دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری

 دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Situational Awareness as a Measure of Performance in Cyber Security
Collaborative Work
موضوع فارسی: دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری
چکیده انگلیسی:Abstract – Cyber defense competitions arising from U.S. service
academy exercises offer a platform for collecting data that can
inform research that ranges from characterizing the ideal
cyber warrior to describing behaviors during certain
challenging cyber defense situations. This knowledge in turn
could lead to better preparation of cyber defenders in both
military and civilian settings. We conducted proof-of-concept
experimentation to collect data during the Pacific-rim Regional
Collegiate Cyber Defense Competition (PRCCDC) and
analyzed it to study the behavior of cyber defenders. We
propose that situational awareness predicts performance of
cyber security professionals, and in this paper we focus on our
collection and analysis of competition data to determine
whether it supports our hypothesis. In addition to normal
cyber data, we collected situational awareness and workload
data and compared it against the performance of cyber
defenders as indicated by their competition score. We conclude
that there is a weak correlation between our measure of
situational awareness and performance. We hope to refine and
exploit this correlation in further studies
چکیده فارسی:رقابت های دفاعی سایبری که حاصل فعالیت های آکادمیکی خدمات ایالات متحده می باشد جایگاهی را برای جمع آوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن جنگجویان سایبری برای شرح عملکردها در زمان شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی با ارائه شواهدی را برای جمع آوری داده در زمان رقابت دفاعی سایبری دانشگاهی منطقه اقیانوس آرام (PRCCDC)  انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تجزیه و تحلیل قرار می دهیم. ما مطرح می کنیم که آگاهی موقعیتی  به پیش بینی عملکرد متخصصان امنیتی سایبری پرداخته و در این مقاله ما تمرکزمان را بر روی جمع آوری و تجزیه و تحلیل داده های رقابتی برای تعیین این موضوع انجام می دهیم که آیا این موارد به پشتیبانی از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، ما به کنترل آگاهی موقعیتی و داده های اضافی پرداخته و آن را در برابر عملکرد مدافعان سایبری که توسط فواصل رقابتی نشان داده می شوند، مقایسه می کنیم. ما به این نتیجه گیری می رسیم که ارتباط ضعیفی بین اندازه گیری ما از آگاهی موقعیتی و عملکرد وجود دارد. ما امیدواریم که به اصلاح و استفاده از این رابطه در بررسی های دیگر بپردازیم.

دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید


دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید

 دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Performance Analysis on ARM®
Embedded Linux® and
Android™ Systems
موضوع فارسی: دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید
چکیده انگلیسی:In the highly competitive market for smartphones, tablets and
mobile Internet devices, the success of new products depends
strongly on high performance, responsive software and long
battery life.
In the PC era it was acceptable to achieve high performance by
clocking the hardware at faster frequencies. However, this does not
work in a world in which users expect to always stay connected.
The only way to deliver high performance while keeping a long
battery life is to make the product more efficient.
On the hardware side, the need for efficiency has pushed the use
of lower silicon geometries and SoC integration. On the software
side performance analysis needs to become an integral part of the
design flow.
چکیده فارسی:

آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید

بهینه شدن کارایی و قدرت به صورت تعیین کننده برای لینوکس جدید و محصولات آندروئید در نظر گرفته شده است. این مقاله بیان کننده کارایی استفاده شده به مقدار وسیع و روش شناسی های مربوط به شکل گیری قدرت و کاربرد آن ها برای مراحل مختلف در طراحی محصول است.

نیاز برای کارایی

در رقابت های بازاری زیاد برای تلفن های هوشمند، تبلت ها و ابزارهای موبایل اینترنت و موفقیت های مربوط به محصولات جدید بستگی زیادی به کارایی بالا، نرم افزار مسئول و طول عمر طولانی باطری دارد.

در دوران PC این برای موفق بودن مربوط به کارایی زیاد توسط هم زمان کردن گیرنده و فرستنده مخابراتی و سخت افزاری در فرکانس های سریع تر قابل قبول بود. به هر حال، این در دنیا عملی نمی باشد که در این صورت کاربران معمولا انتظار دارند تا متصل و آنلاین باقی بمانند. تنها روش برای به دست آوردن کارایی بالا در حالی می باشد که یک باطری با طول عمر بالا برای ایجاد کردن محصول با کارایی بالا حفظ می گردد.

براساس جنبه سخت افزاری، نیاز برای کارایی به جلو راندن استفاده از هندسه های سیلیکون کمتر و یکپارچگی های SoC است. براساس جنبه نرم افزاری، آنالیزهای مربوط به کارایی نیاز به یکپارچه بودن جریان طراحی دارد.

پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)


پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)

پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)

47 اسلاید در قالب پاورپوینت

 

فهرست مطالب :

•فهرست کتاب

•مشکلات

•علی(ع)

•صلح امام

•حسن(ع)

•امام

•سجاد(ع)

•امام

•صادق(ع)

•امام موسی

•کاظم(ع)

•امام رضا(ع)

•امام حسن

•عسکری(ع)

•امام

•مهدی(ع)

 

بخشی از متن :

•مشکلات علی(ع)

•اجرای عدالت

•کشته شدن عثمان

•صراحت در سیاست

•خوارج

 

این مشکل مربوط به روش خود حضرت بود،

چون حضرت انعطاف ناپذیر بود و از طرفی بعد از پیامبر،

مردم عادت کرده بودند به امتیاز دادن به افراد متنفذ و حضرت

هم در این زمینه صلابت عجیبی داشتند و حاضر نبودند از

عدالت یک سر سوزن منحرف شوند.

 

•خوارج

•شهادت امام

•ویژگیها

•اصول مذهب

•رفتار حضرت

 

مشکل اساسی حضرت، خوارج بودند، حضرت علی (ع) در شرایطی خلافت را به دست می گیرد که در میان مسلمین طبقه ای وجود دارد متعبد جاهل، خشکه مقدس و زاهد مسلک که با تربیت اسلامی آشنا نیست، اما علاقمند به اسلام است. با روح اسلام آشنا نیستند، اما به پوست اسلام چسبیده اند. یک طبقه مقدس مآب که پیشانی هایشان از کثرت عبادت پینه بسته است، ولی نسبت به اسلام و اهداف آن معرفتی ندارند.

 

تا وقتی خوارج قیام مسلحانه نکرده بودند، حضرت با آنها مدارا می کرد، حتی حقوق آنها را از بیت المال قطع نکرد، آزادی آنها را محدود نکرد، اما آنها به حضرت اهانت می کردند و باز حضرت حلم می ورزید.

 

کم کم این گروه جمع شدند و حزبی تشکیل دادند و مذهبی در دنیای اسلام ابداع کردند، از جمله گفتند که امر به معروف و نهی از منکر شرط ندارد، در مقابل هر امام جائر و هر پیشوای ظالمی در هر شرایطی باید قیام کرد ولو این قیام بی فایده باشد.دیگر اینکه گفتند: اساساً عمل جزء ایمان است و عمل منفک از عمل نداریم. اگر مسلمان دروغ بگوید او کافر است، نجس است و مسلمان نیست.

•از ممیزات خوارج شجاعت و فداکاری زیاد آنها بود چون روی عقیده کار می کردند.

•زیاد عبادت می کردند و این چیزی بود که دیگران را به شک و شبهه می انداخت که علی (ع) فرمود: غیر از من کسی جرأت نمی کرد آنها را بکشد.

•بسیار جاهل و نادان بودند.

 

ابن ملجم یکی از خشکه مقدس هایی است که قرار است امام علی(ع) را بکشد. ابن ملجم به کوفه آمد و مدتها منتظر شب موعود بود و در این بین با دختری به نام قطام – که هم مسلک اوست – آشنا و شیفته او می گردد، از او تقاضای ازدواج می نماید و قطام مهری که تعیین می کند کشتن علی (ع) است. ابن ملجم شب 19 ماه رمضان در مسجد کوفه با شمشیر زهر آلود به حضرت ضربه ای می زند که در شب 21 به شهادت می رسند. حضرت را در تاریکی شب دفن کردند تا مزارش مخفی باشد، چرا که اگر خوارج می دانستند، به مدفن ایشان جسارت می کردند، نبش قبر می کردند و قبر حضرت مخفی بود تا دوره بنی العباس که قبر ایشان آشکار شد.

 

•صلح یا جهاد؟

•امام حسن مجتبی(ع)

•حضرت امام علی(ع)

•پیامبر اکرم(ص)

 

در ابتدای بعثت

تا آخر مدتی که پیامبر در مکه بودند و نیز ظاهراً تا سال دوم ورود به مدینه روششان در مقابل مشرکین روش مسالمت است، تا زمانی که از مکه مهاجرت می کنند و به مدینه می آیند، در آنجا آیه نازل می شود(حج/39) و اجازة جنگ به آنها (کسانی که تحت شکنجه و ظلم قرار گرفته اند) داده می شود.

صلح حدیبیه

مسلمین برای حج به سوی مدینه حرکت کردند، قریش از ورود آنها ممانعت کرد و نماینده ای از طرف آنها آمد و گفت: ما حاضریم با شما قرارداد ببندیم

و قرارداد صلح بستند.

 

و....

پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)


پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)

پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)

112 اسلاید و صفحه در قالب پاورپوینت قابل ویرایش.

 

فهرست برخی از مطالب :

1 عدالت از نظر علی(ع)

2 اصل عدل در اسلام

3مبانی اولیه حقوق از نظر اسلام

4احترام حقوق و تحقیر دنیا

5 تفاوتهای بجا و تفاوتهای بی جا

6 رزاقیت الهی

7 حضرت امام صادق(ع)

8 امام موسی بن جعفر(ع)

9 شداید و گرفتاریها

10 فواید و آثار ایمان

11 نظر دین دربارة دنیا

12 نظر اسلام دربارة علم

13  پرسشهای دینی

14 عقل و دل

15 درسی که از فصل بهار باید آموخت

16 قرآن و مسأله تفکر

17 استدلال قرآن به مسأله حیات بر توحید

18 دعا

19 دستگاه ادراکی بشر

20  انکارهای بی جا

 

بخشی از متن فایل پاورپوینت :

•عدل

•از دید گاه اخلاق اجتماعی

•از دید گاه اخلاق فردی

•از دید گاه حضرت علی(ع)

•عدل در قرآن واصول دین

خداوند در قرآن می فرماید:

1. « ما پیامبران خود را با دلایل روشن فرستادیم و همراه آنها کتاب و مقیاس و وسیله اندازه گیری فرستادیم تا مردم بر میزان عدل عمل کنند. »(حدید/25).

2. « خدا امر می کند به عدالت و به نیکی و کمک و صله ارحام و نهی می کند از کارهای زشت و بد و ظلم، خداوند پند می دهد تا شما متذکر شوید. » (نحل/90)

 

3. اصول دین پنج چیز است و عدل و امامت مخصوصاً در شیعه از اصول دین شمرده می شود

 و گاهی این دو را به نام دو اصل مذهب می نامند. پس از نظر مذهب و طریقه ما اصل عدل بسیار مهم است و در ردیف مسائلی از قبیل مسائل اخلاقی نیست.

 

از نظر ایشان عدل از جود بهتر است، به دلیل اینکه:

1- عدل هر چیزی را در جای خود قرار دهد و هر حقی را به ذی حق واقعی خود می رساند، اما جود، یعنی: آدمی از حق مسلم خود صرف نظر کند، و به دیگری که ذی حق نیست ببخشد، پس جود اشیاء و امور آنها را از موضع خود خارج می کند.

2- عدالت اداره کننده امور است، چیزی است که پایه و مبنای زندگی عمومی و اساس مقررات است، اما جود یک حالت استثنایی است که در موقع خاص کسی به کسی جود و ایثار می کند، پس نمی توان آن را مبنای زندگی عمومی قرار داد و بر اساس آن قانون و مقررات را وضع و اجرا کرد چون جود، وقتی جود است که هیچ قانون و مقررات حتمی و لازم الاجراء نداشته باشد و صرفاً به خاطر کرم و بزرگواری و نوع دوستی انجام شود. بنابراین عدل از جود افضل است.

 

از نظر اخلاق فردی، جود از عدل بالاتر است، زیرا عادل، در این حد کمال انسانی است که به حق دیگران تجاوز نمی کند، و مال کسی را نمی برد، اما کسی که جود و ایثار می کند، نه تنها مال کسی را نمی برد بلکه از مال و دسترنج خود به دیگران جود می کند، پس، از نظر ملکات اخلاقی و شخصی جود از عدل بالاتر است، بلکه قابل قیاس نیستند.

 

 

از نظر اجتماعی هم عدل از جود بالاتر است. عدل در اجتماع به منزله پایه های ساختمان است و جود از نظر اجتماع، به منزله رنگ آمیزی و نقاشی و زینت ساختمان. اول باید پایه درست باشد، بعد زینت و رنگ آمیزی. بعلاوه جود از نظر جود کننده فضیلتی عالی است، اما از نظر گیرنده فضیلت نیست، حساب اجتماع را هم باید کرد؛ اگر رعایت موازنه اجتماعی نشود و حساب نکرده صورت بگیرد، همین فضیلت اخلاقی موجب بدبختی عمومی و خرابی اجتماع می شود. صدقات و انفاقهای و حساب نکرده، روحیه ها را تنبل و فاسد الاخلاق بار آورده، مانند سیل جامعه را خراب می کند.

 

•اصل عدل در اسلام

•غیر عدلیه

•عدلیه

•علت انحراف

•مسلمین از عدل

 

1. مسئول این کار عده ای از خلفا بودند و آنها سبب شدند که این دستور،

 خوب اجرا نشود، زیرا اجرای آن، اول باید از طرف خلفا و زعمای مسلمین باشد

اما آنها سوء نیت داشتند و شایستگی آن مقام را نداشتند و مانع اجرا و نفیذ این

 اصل شدند، در نتیجه در جامعه اسلامی انواع بی عدالتیها و تبعیضها به وجود آمد.

 2. علت دوم اگر اثرش از علت اول بیشتر نباشد کمتر نیست و آن این است که اصل عدل

 در اسلام از طرف عده ای از پیشوایان و علمای اسلام بد تفسیر و توضیح داده شد

 و با آنکه عده دیگری در مقابل آنها مقاومت کردند فایده ای نداشت.

و....

 

 

پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)


پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)

پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)

79 اسلاید در قالب پاورپوینت قابل ویرایش.

 

•فهرست مطالب

•نهج البلاغه کتابی شگفت

•مقدمه

•سلوک و عبادت

•الهیات و ماوراء الطبیعه

•اهل بیت و خلافت

•حکومت و عبادت

•دنیا و دنیاپرستی

•موعظه و حکمت

 

بخشی از متن:

مقدمه:

متأسفانه بسیاری از ما با دنیای نهج البلاغه بیگانه هستیم و جامعه اسلامی آن چنان که باید این کتاب را نمی‌شناسد. اما هم‌اکنون تلاشهایی در میان مسلمانان برای شناخت این کتاب عظیم صورت می‌گیرد اما دو کار عمده در مورد نهج البلاغه باید صورت بگیرد:

1. غور و تعمیق در محتوای نهج‌البلاغه

2. تحقیق در اسناد و مدارک نهج‌البلاغه

این کتاب سیر و گردشی کوتاه در نهج البلاغه است و وقت و فرصت کافی بیش از این برای تحقیق برای بنده وجود نداشت.

 

•فصل اول:

•نهج البلاغه کتابی شگفت

•سید رضی و

•نهج البلاغه

•دو امتیاز مهم

•نهج البلاغه

•چند جانبه بودن سخنان

•امام علی (ع)

•عمده مباحث و موضوعات

•در نهج البلاغه

 

سید رضی مردی ادیب و شاعر و سخن‌شناس بود به همین دلیل بیشتر از زاویه فصاحت و بلاغت و ادب به سخنان امام علی(ع) نگریسته است، یعنی آن قسمت‌ها بیشتر نظرش را جلب می‌کرد که از جنبه بلاغت برجستگی خاص داشته است، از این رو نام مجموعه منتخب خویش را نهج‌البلاغه نهاده است و اهمیتی نیز به ذکر منابع و مآخذ آن نداده است.

 

کلمات امیرالمؤمنین همواره با دو امتیاز همراه بوده است:

• فصاحت و بلاغت

• چند جانبه و چند بعدی بودن

کلام امیرالمؤمنین (ع) دارای زیبایی و تأثیر و نفوذ فوق‌العاده‌ای است. داستانهای زیادی از نفوذ کلام حضرت در میان مردم نقل شده است. کسانی که پای منبر حضرت می‌نشستند سخت تحت تأثیر قرار می‌گرفتند. بسیاری از دشمنان امام و بزرگان ادبیات عرب سخنان حضرت را ستایش کرده و از اعجاب فوق العاده آن سخن رانده‌اند. ابن‌ابی‌الحدید از شارحان نهج‌البلاغه می‌گوید: «به حق،‌ سخن علی را از سخن خلق فروتر و از سخن مخلوق فراتر خوانده‌اند.»

و....

پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری


پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری

پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری

در 38 اسلاید در قالب پاورپوینت 

 

فهرست مطالب :

•فهرست کتاب

•مقدمه

•جاذبه علی(ع)

•دافعه علی(ع)

 

بخشی از متن از فایل پاورپوینت :

•مقدمه

•علی شخصیت دو نیرویی

•اختلاف انسانها  درجذب و دفع

•جاذبه و دافعه  در انسان

•قانون جذب و دفع

 

یک قانون عمومی است که بر سرتاسر

 نظام آفرینش حکومت میکند و هیچ

 ذره ای از ذرات جهان هستی از دایره

 آن خارج نیست و همه محکوم آنند.

 

غرض از جذب و دفع در اینجا،جذب

 ودفع جنسی نیست بلکه مراد جذب

و دفعهایی است که در میان افراد انسان

در صحنه حیات اجتماعی وجود دارد.

علت اصلی جذب در سنخیت و مشابهت

و دفع در ضدیت و منافرت است.

 

از جمله افرادی که هم نیروی جاذبه در آنها قوی است و هم نیروی دافعه،حضرت  علی علیه السلام است. ایشان هم دوست ساز هستند و هم دشمن ساز،و این از اصل شخصیت ایشان است زیرا که ایشان رنگ خدایی دارند و مردی الهی هستند.

 

و...

این نوع سیره مطابق دین اسلام نیست زیرا دین اسلام،هم دین محبت و جذب است و هم دین نقمت ودفع.

مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)


مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)

مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)

79 اسلاید در قالب پاورپوینت قابل ویرایش

 

فهرست مطالب :

1و2  تقوا (1و 2)

3 امر به معروف و نهی از منکر

4  اصل اجتهاد در اسلام

5 احیاء فکر دینی

6 فریضه علم

7 رهبری نسل جوان

8  خطابه و منبر  (1)

9 خطابه و منبر  (2)

10   مشکل اساسی در سازمان روحانیت 

 

بخشی از متن :

لغت تقوا

تقوا، لازمه ی زندگی هدفمند

انواع تقوا

تقوا در نهج البلاغه

تقوا و آزادی

تقوا مصونیت

 یا محدودیت؟

ارزش و آثار تقوا

 

لغت تقوا

درمفردات راغب

در ترجمه های فارسی

از ماده " وقی " که به معنای حفظ و صیانت و نگهداری است.(اتقاء:احتفاظ.)

 در ترجمه های فارسی، از این کلمه، به پرهیزکاری تعبیر می شود. و اگر به صورت فعلی استعمال شود به معنای خوف و ترس ترجمه می شود

لازمه صیانت خود از چیزی، ترک و پرهیز است وغالبا صیانت و حفظ نفس از اموری، ملازم است با ترس از آن امور، از این رو این ماده مجازا در بعضی موارد به معنای پرهیز و در بعضی موارد دیگر به معنای خوف و ترس استعمال شده است. لازمه همه اینها این نیست که انسان اجتنابکاری از محیط و اجتماع را پیشه سازد

اما، ترجمه صحیح کلمه تقوا " خود نگهداری " است که همان ضبط نفس است و متقین یعنی خود نگهداران.

 چیزی که عجیب به نظر میرسد ترجمه فارسی این کلمه به " پرهیزگاری " است. زیرا تاکنون احدی از اهل لغت مدعی نشده که این کلمه به این معنا هم استعمال شده است.

 

و...

پاورپوینت آشنایی با تایر و استفاده بهینه از آن


پاورپوینت آشنایی با تایر و استفاده بهینه از آن

پاورپوینت آشنایی با تایر و استفاده بهینه از آن

30 اسلاید در قالب پاورپوینت قابل ویرایش

 

فهرست مطالب

فصل 1

آشنایی با تایر و انتخاب مناسب

•مواد تشکیل دهنده تایر------------3

•انواع ساختار تایر----------------4

•ویژگی مهم تایرهای رادیال-------5

•اجزای اصلی تایر----------------6

•نقش گل یا طرح آج--------------7

•شاخص بار---------------------13

•شاخص سرعت-----------------14

•میزان باد مجاز-----------------15

•استانداردهای تایر---------------16

•نسبت منظر---------------------17

• اندازه نویسی تایر--------------18

•علائم منقوش روی دیواره تایر---20

 

فصل 2

نگهداری و استفاده بهینه از تایر

نگهداری تایر------------------------21

باد تایر و عیوب ناشی از کم بادی

و فشار باد زیاد----------------------22

فشار باد تایر در مواقع خاص---------23

تنظیم سیستم تعلیق و شاسی-----------24

کستر و کمبر------------------26 و 25

همگرایی و واگرایی چرخهای جلو----27

تغییر در اندازه رینگ و تایر---------28

روش تعیین اندازه رینگ و تایر جدید-29

 

بخشی از متن فایل :

•مواد تشکیل دهنده تایر

•کائوچو

•دوده

•نخ

•سیم

•محافظت کننده ها

•سایر عوامل شیمیایی

 

•انواع ساختار تایر

•تایرهای بایاس: در این دسته از تایرها امتداد نخهای لایه با خط

مرکزی تایر زاویه مورب می سازد و قرارگیری لایه ها روی یکدیگر

بصورت ضربدری می باشد. جنس نخ لایه ها از نایلون است و در بدنه

تایر، بجز در ناحیه طوقه ها، از سیم فولادی استفاده نمی شود.

•تایرهای رادیال: در تایر رادیال امتداد نخ های لایه با خط مرکزی

تایر زاویه ای در حدود 90 درجه می سازد و به عبارت دیگر امتداد

نخ ها در جهت شعاعی قرار گرفته است. جنس نخ لایه ها عموما” از

ریون یا پلی استال است.

 

دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS


دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS

 دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Towards systematicsoftwarereuseofGIS
موضوع فارسی: دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS
چکیده انگلیسی:With thedevelopmentandadoptionofgeographicinformationsystems,thereisanincreasingly
amountofsoftwareresourcesbeingstoredorrecordedasproductstobereused.Atthesametime,
complexityofgeographicservicesisaddressedthroughstandardization,whichallowsdevelopers
reachinghigherqualitylevels.Inthispaper,weintroduceourdomain-orientedapproachtodeveloping
geographicsoftwareproductlinesfocusingontheexperiencescollectedfromacasestudy.Itwas
developedintheMarineEcologyDomain(Patagonia,Argentina)andillustratesinsightsoftheprocess
چکیده فارسی:با توسعه و تطبیق سیستم های اطلاعاتی جغرافیائی، تعداد فزاینده ای از منابع نرم افزاری بعنوان محصول ذخیره و یا حفظ شده تا مجددا استفاده (reuse) می شوند. همزمان پیچیدگی خدمات جغرافیائی با استانداردسازی بررسی می شود که به سازندگان آن اجازه می دهد تا به میزان بالائی از کیفیت دست یابند. در این مقاله راهکار دامنه-محور (domain-oriented) را بمنظور ایجاد خط  (block) محصول نرم افزاری جغرافیائی ارائه می دهیم که بر اساس تجربیات حاصل از مطالعه موردی می باشد. این تحقیق در دامنه اکولوژی (بوم شناسی) دریائی (در پتاگونیای آرژانتین) ایجاد شد و دیدگاههای این فرایند را نشان  داده می شود.

دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری


دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری

دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Prevention of Spoofing Attacks in the Infrastructure Wireless Networks
موضوع فارسی:دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری
چکیده انگلیسی:Abstract: Problem statement: Spoofing Attack is one of the vulnerabilities in the wireless networks,
which is a situation in which the intruder successfully masquerades as legal one. Spoofing Attacks will
decrease the performance of the network and violate many security issues. In the networks that use
MAC address based filtering approach to authenticate the clients, the spoofer just needs to get a valid
MAC address that belong to some authorized client in the network in order to gain an illegitimate
advantage. Approach: In this article, it has proposed an algorithm that uses an additional
authentication process beside MAC address filtering and periodically re-authenticates the client after
sending every specific number of Data frames. The proposed additional authentication process is based
on two parts. First: Using unique information that belongs to every client in the network such as
computer name, CPU ID and the current time as inputs to a hash function (one-way function), then
insert the hash value in the slack fields of the header of the frame (Steganography). Second: Make a
modification to the access point access control list by adding that unique information belong to each
client in addition to its MAC address in the access control list. Thus, when the AP receives an
Authentication frame from a client, it will first check the MAC address, if it is legal; the AP will recompute
the Hash value depending on the corresponding identifiers stored in the access control list and
the time of creating the frame, then compare the resulted hash value with the received one and decide
whether to reject or accept the access. Results: The results has been found is that even the attacker is
spoofed the MAC address; he/she cannot communicate with the network because the attacker will fail
in computing the hash value that depends on the Computer name and CPU ID. Also the attacker will
be prevented even if he/she enters the network after the legal client finished the authentication process
successfully because the attacker will fail in the reauthentication process. Conclusion: It has been used
Optimized Network Engineering Tool (OPNET) Modeler simulator as implementation tool to evaluate
the proposed algorithms. we found out that the proposed additional procedures of adding another
unique identifier by using the Hash function is useful to satisfy one of the basic objectives of security
which is the authentication. The periodic re-authentication process makes additional support to this
authentication need, so the MAC address spoofer will be detected and then prevented.
چکیده فارسی:شرح مسئله: حمله جعل یکی از آسیب پذیری های شبکه های وایرلس می باشد و عبارت از موقعیتی است که در آن خاطی موفق به ورود شبکه همچون یک کاربر مجاز می شود. حملات اسپوفینگ موجب کاهش عملکرد شبکه شده و بسیاری از ابعاد امنیتی را مختل می سازد. در شبکه هایی که از روش فیلتر نمودن مک (MAC) بر مبنای آدرس استفاده می شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه باشد و از این طریق به امتیازهایی غیرقانونی دست می یابد. روش: در این مقاله الگوریتمی پیشنهاد شده که از یک پروسه احراز هویت غیرقانونی علاوه بر فیلترینگ آدرس مک استفاده شده و در آن احراز هویت مجدد دوره ای کاربر بعد از ارسال هر شماره مشخص قالب های دیتا صورت می گیرد. این پروسه پیشنهادی احرازهویت بر مبنای دو بخش استوار است. اول: استفاده از اطلاعات منحصر به فرد که متعلق به هر کاربر در شبکه می باشد و از آن جمله می توان به نام کامپیوتر، CPU ID و زمان جاری به عنوان ورودی های یک تابع هش (تایع تک سویه) اشاره نمود، سپس مقدار هش در حوزه های ایستای هدر فریم وارد می شود (پنهان نگاری). دوم: اصلاحاتی درنقطه دستیابی به فهرست کنترل دسترسی صورت می گیرد که از طریق اضافه نمودن اطلاعات منحصربه فردی عملی می شود که متعلق به هر کاربر بوده و علاوه بر آدرس مک آن در فهرست کنترل دستیابی است. از این رو زمانی که AP یک فریم احراز هویت را از یک کاربر دریافت می کند، در وهله اول آدرس مک آن را بررسی می کند، در صورتی که مجاز باشد؛ مقدار هش توسط AP مجدداً محاسبه می شود که بستگی به شناسه های مرتبط ذخیره شده در فهرست کنترل دستیابی و زمان ایجاد فریم دارد، سپس مقدار حاصل هش با مقدار دریافتی مقایسه شده و در مورد ردّ یا پذیرش دستیابی تصمیم گیری می شود. نتایج: نتایج بدست آمده حاکی از آن است که حتی اگر مهاجم اقدام به جعل آدرس مک نموده باشد؛ قادر به ارتباط با شبکه نخواهد بود چرا که در محاسبه مقدار هش که بستگی به نام کامپیوتر و CPU ID دارد، موفقیتی بدست نخواهد آورد. همچنین حتی اگر مهاجم وارد شبکه شده باشد بعد از آنکه کاربر مجاز، فرآیند احراز هویت را با موفقیت پشت سر گذاشت، از ادامه ورود وی بازداری می شود چرا که در احراز هویت ناکام خواهد ماند. نتیجه گیری: از شبیه ساز طراح ابزار بهینه مهندسی شبکه (OPNET) به عنوان ابزار مکمل برای ارزیابی الگوریتم های پیشنهادی استفاده می شود. به این نتیجه رسیدیم که رویه های اضافی پیشنهادی افزودن شناسه منحصر به فرد دیگر با استفاده از تابع هش در تحقق یکی از اهداف اصلی امنیت مثمر ثمر است که همان احراز هویت می باشد. فرآیند دوره ای احراز هویت مجدد موجب پشتیبانی هر چه بیشتر از این ضرورت احراز هویت می گردد، از این رو اسپوفر آدرس مک شناسایی شده و از ادامه فعالیت وی ممانعت به عمل می آید.

دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS


دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS

دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Person Re-Identification by Regularized Smoothing
KISS Metric Learning
موضوع فارسی:دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS
چکیده انگلیسی:Abstract—With the rapid development of the intelligent video
surveillance (IVS), person re-identification, which is a difficult
yet unavoidable problem in video surveillance, has received
increasing attention in recent years. That is because computer
capacity has shown remarkable progress and the task of person
re-identification plays a critical role in video surveillance systems.
In short, person re-identification aims to find an individual
again that has been observed over different cameras. It has
been reported that KISS metric learning has obtained the
state of the art performance for person re-identification on the
VIPeR dataset [39]. However, given a small size training set, the
estimation to the inverse of a covariance matrix is not stable
and thus the resulting performance can be poor. In this paper,
we present regularized smoothing KISS metric learning (RSKISS)
by seamlessly integrating smoothing and regularization
techniques for robustly estimating covariance matrices. RS-KISS
is superior to KISS, because RS-KISS can enlarge the underestimated
small eigenvalues and can reduce the overestimated large
eigenvalues of the estimated covariance matrix in an effective
way. By providing additional data, we can obtain a more robust
model by RS-KISS. However, retraining RS-KISS on all the
available examples in a straightforward way is time consuming, so
we introduce incremental learning to RS-KISS. We thoroughly
conduct experiments on the VIPeR dataset and verify that 1)
RS-KISS completely beats all available results for person reidentification
and 2) incremental RS-KISS performs as well as
RS-KISS but reduces the computational cost significantly
چکیده فارسی: طی سال های اخیر همگام با پیشرفت سریع نظارت تصویری هوشمند (IVS)، بازشناسی هویت فردی که هنوز هم به عنوان چالشی مشکل ساز و غیرقابل اجتناب قلمداد می شود، توجه بسیاری را به خود جلب نموده است که باید دلیل آن را پیشرفت های شایان توجه ظرفیت کامپیوتری و نیز نقش مهم رویه بازشناسی هویت فردی در سیستم های نظارت تصویری عنوان نمود. به اختصار می توان گفت که بازشناسی هویت فردی با هدف یافتن دوباره فردی صورت می گیرد که به دفعات در دوربین های مختلف دیده شده است.  گزارش های مرتبط گویای آن است که یادگیری متریک KISS به حد اعلای روند اجرایی بازشناسی هویت فردی در گروه داده های VIPeR دست یافته است. البته با فرض اندازه کوچک دسته آموزشی، تخمین میزان عکس یک ماتریس کوواریانس از ثبات کافی برخوردار نبوده و از این رو امکان دارد که روند اجرایی ضعیفی حاصل شود. در این مقاله درصدد ارائه یادگیری منظم و هموارکننده متریک KISS به طریق تلفیق یکپارچه فنون هموارسازی و منظم سازی برای تخمین موثق متریک های کوواریانس می باشیم. لازم به ذکر است که RS-KISS از آن رو نسبت به KISS ارجحیت دارد که قادر به بسط مقادیر ویژه خرد و در حال تخمین و نیز کاهش مقادیر ویژه کلان و بیش تخمین شده ماتریس کوواریانس پیش بینی شده به روشی موثر است. با ارائه داده های بیشتر، امکان معرفی یک مدل با استحکام بالاتر توسط RS-KISS وجود دارد. چون بازآموزی RS-KISS بر روی تمامی نمونه های موجود به یک روش مستقیم زمانبر بوده، از این رو اقدام به معرفی یادگیری فزاینده در RS-KISS نموده ایم. در واقع آزمایش های متعددی را بطور کامل روی دسته داده های VIPeR انجام داده و تصدیق نمودیم که: 1) RS-KISS بطور کامل تمامی نتایج موجود را برای بازشناسی فردی تحت الشعاع قرار می دهد و 2) RS-KISS فزاینده از عملکرد بهینه در حد RS-KISS برخوردار بوده ولی موجب کاهش چشمگیر هزینه های محاسباتی می شود.

دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان


دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان

دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:6

موضوع فارسی:دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان
چکیده فارسی:

اولین روش برای بازیابی یا تعمیر سیستم عامل از دست رفته، ریبوت کردن سیستم است.  با این حال این روش باعث ایجاد دو مشکل می­شود. اول اینکه تا وقتی عمل ریبوت شدن تمام نشده، نمی­توان از  سیستم عامل استفاده کرد. دوم اینکه داده­های کاربر از روی حافظه­ی اصلی پاک می شود. روشی را پیشنهاد می­کنیم که بتواند در عرض 1 ثانیه بدون پاک شدن داده­ها، این مشکلات را رفع کند. این روش به این گونه است که سیستم عامل دارای مشکل را با سیستم عامل دیگری که بر روی همان دستگاه در حال اجراست، تعویض کنید. در واقع روش  پیشنهادی ما این است که بر روی یک دستگاه دو سیستم عامل به صورت همزمان فعال باشند. یک سیستم عامل مختص تهیه­ی نسخه­ی پشتیبان از سیستم عامل دیگر است. با استفاده از سیستم عامل پشتیبان گیری می­توانیم فورا شکست سیستم عامل را اداره کنیم. در هنگام شکست، سیستم عامل پشتیبان گیر فایلهای باقی مانده در حافظه­ی اصلی را برای محافظت از آن­ها در برابر تغییرات منتقل می­کند.

روش پیشنهادی ما با هسته لینوکس اجرا شده و می­تواند بر روی ماشینهایی با معماری x86 بدون هر گونه تغییر در برنامه های کاربردی اجرا شود. بنابراین می­توان آن را برای انواع مختلف برنامه های کاربردی و سیستم عامل ها استفاده کرد.

دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده

دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده

دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :A survey on reliability in distributed systems
موضوع فارسی:دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده
چکیده انگلیسی:Software’s reliability in distributed systems has always been a major concern for all
stake holders especially for application’s vendors and its users. Various models have been
produced to assess or predict reliability of large scale distributed applications including
e-government, e-commerce, multimedia services, and end-to-end automotive solutions, but
reliability issues with these systems still exists. Ensuring distributed system’s reliability
in turns requires examining reliability of each individual component or factors involved
in enterprise distributed applications before predicting or assessing reliability of whole
system, and Implementing transparent fault detection and fault recovery scheme to provide
seamless interaction to end users. For this reason we have analyzed in detail existing
reliability methodologies from viewpoint of examining reliability of individual component
and explained why we still need a comprehensive reliability model for applications
running in distributed system. In this paper we have described detailed technical overview
of research done in recent years in analyzing and predicting reliability of large scale
distributed applications in four parts. We first described some pragmatic requirements
for highly reliable systems and highlighted significance and various issues of reliability in
different computing environment such as Cloud Computing, Grid Computing, and Service
Oriented Architecture. Then we elucidated certain possible factors and various challenges
that are nontrivial for highly reliable distributed systems, including fault detection, recovery
and removal through testing or various replication techniques. Later we scrutinize various
research models which synthesize significant solutions to tackle possible factors and
various challenges in predicting as well as measuring reliability of software applications
in distributed systems. At the end of this paper we have discussed limitations of existing
models and proposed future work for predicting and analyzing reliability of distributed
applications in real environment in the light of our analysis
چکیده فارسی:قابلیت اطمینان نرم افزار در سیستم های توزیع شده همیشه به عنوان یک نگرانی مهم برای ذینفعان به خصوص فروشندگان و کاربران برنامه های کاربردی بوده است. مدل های گوناگون برای ارزیابی یا پیش بینی قابلیت اعتماد برنامه های کاربردی توزیع شده در مقیاس بزرگ تولید شده اند، از جمله دولت الکترونیک، تجارت الکترونیک، خدمات چندرسانه ای و راه حل های خودکار نظیر به نظیر، اما مسئله قابلیت اطمینان با وجود این سیستم ها همچنان وجود دارد. تامین قابلیت اطمینان سیستم های توزیع شده در برخی موارد نیازمند بررسی تکی هر مولفه یا فاکتور، شامل اجرای برنامه های کاربردی توزیع شده قبل از پیش بینی یا ارزیابی قابلیت اطمینان کل سیستم، و رویه کشف خطا و طرح بازیابی خطا برای تراکنش های یکپارچه برای کاربران نهایی است. به این دلیل ما متودولوژی های قابلیت اطمینان موجود را از نقطه نظر ارزیابی قابلیت اطمینان مولفه های تکی تجزیه و تحلیل می کنیم و توضیح می دهیم که چرا ما هنوز به دنبال یک مدل قابلیت اطمینان جامع برای برنامه های کاربردی اجرا شده در سیستم های توزیع شده هستیم.

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار


دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Exploring the Relationship between Systems Engineering and
Software Engineering
موضوع فارسی:دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار
چکیده انگلیسی:In an effort to explore the relationship between the disciplines of systems engineering and software engineering, professionals
from academia, industry, and government gathered for a workshop to deliberate on the current state, to acknowledge areas of
inter-dependence, to identify relevant challenges, and to propose recommendations for addressing those challenges with respect
to four topical areas: 1) Development Approaches, 2) Technical, 3) People, and 4) Education. This paper presents the
deliberations and recommendations that emerged from that workshop, and the proposed project to be launched.
چکیده فارسی:در یک تلاش برای کشف ارتباط بین رشته مهندسی سیستم ها و مهندسی نرم افزار، متخصصانی از دانشگاه، صنعت و دولت برای یک کارگاه جمع شدند تا به تأمل در وضعیت فعلی، اذعان به حوزه های وابستگی، شناسایی چالش های مربوطه، و پیشنهاد توصیه هایی برای مقابله با این چالش ها با توجه به چهار حوزه موضوعی بپردازند: 1) رویکردهای توسعه، 2) فنی، 3) مردم، و 4) آموزش. این مقاله مذاکرات و توصیه های که در آن کارگاه بیان شد و پروژه پیشنهادی که قرار است راه اندازی شوند را ارائه می نماید.

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار


دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Exploring the Relationship between Systems Engineering and
Software Engineering
موضوع فارسی:دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار
چکیده انگلیسی:In an effort to explore the relationship between the disciplines of systems engineering and software engineering, professionals
from academia, industry, and government gathered for a workshop to deliberate on the current state, to acknowledge areas of
inter-dependence, to identify relevant challenges, and to propose recommendations for addressing those challenges with respect
to four topical areas: 1) Development Approaches, 2) Technical, 3) People, and 4) Education. This paper presents the
deliberations and recommendations that emerged from that workshop, and the proposed project to be launched.
چکیده فارسی:در یک تلاش برای کشف ارتباط بین رشته مهندسی سیستم ها و مهندسی نرم افزار، متخصصانی از دانشگاه، صنعت و دولت برای یک کارگاه جمع شدند تا به تأمل در وضعیت فعلی، اذعان به حوزه های وابستگی، شناسایی چالش های مربوطه، و پیشنهاد توصیه هایی برای مقابله با این چالش ها با توجه به چهار حوزه موضوعی بپردازند: 1) رویکردهای توسعه، 2) فنی، 3) مردم، و 4) آموزش. این مقاله مذاکرات و توصیه های که در آن کارگاه بیان شد و پروژه پیشنهادی که قرار است راه اندازی شوند را ارائه می نماید.

دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر


دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر

دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A Survey of Clustering Algorithms for Wireless
Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر
چکیده انگلیسی:Abstract—In this paper, we examine currently proposed clustering
algorithms for Wireless Sensor Networks. We will briefly
discuss the operations of these algorithms, as well as draw
comparisons on the performance between the various schemes.
Specifically, we will examine the performance in terms of the
power and quality aspects of these schemes. We also discuss
improvements to be made for future proposed clustering schemes.
This paper should provide the reader with a basis for research
in clustering schemes for Wireless Sensor Networks
چکیده فارسی:

چکیده

در این مقاله الگوریتم های خوشه بندی موجود پیشنهاد شده برای شبکه های حسگر بی سیم را بررسی می نماییم. عملیات این الگوریتم ها و مقایسه ی کارایی میان طرح های مختلف را به صورت خلاصه مورد بحث قرار می دهیم. به ویژه کارایی را در موارد جنبه های توان و کیفیت طرح ها بررسی می کنیم. همچنین بهبودهایی را که باید در طرح های خوشه بندی پیشنهادی آینده ایجاد شوند، مورد بحث قرار می دهیم. این مقاله می تواند مبنایی برای محققین در طرح های خوشه بندی برای شبکه های حسگر بی سیم باشد.

دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی


دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی

دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:34

 موضوع انگلیسی :Mining Asynchronous Periodic Patterns in Time Series Data
موضوع فارسی:دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی
چکیده انگلیسی:Periodicy detection in time series data is a challenging problem of great importance in many applications.
Most previous work focused on mining synchronous periodic patterns and did not recognize
misaligned presence of a pattern due to the intervention of random noise. In this paper, we propose a
more flexible model of asynchronous periodic pattern that may be present only within a subsequence
and whose occurrences may be shifted due to disturbance. Two parameters minrepand maxdis
are employed to specify the minimum number of repetitions that is required within each segment of
non-disrupted pattern occurrences and the maximum allowed disturbance between any two successive
valid segments. Upon satisfying these two requirements, the longest valid subsequence of a pattern is
returned. A two phase algorithm is devised to first generate potential periods by distance-based pruning
followed by an iterative procedure to derive and validate candidate patterns and locate the longest
valid subsequence. We also show that this algorithm can not only provide linear time complexity with
respect to the length of the sequence but also achieve space efficiency.
چکیده فارسی:

بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی.

بازیابی دوره ای اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت زیادی در بسیاری از کاربردها می باشد.اکثر فعالیت های پیشین تمرکز خود را بر روی بررسی الگوه های دوره ای غیرهمزمان قرار داده و حضور الگوه های تغییر یافته را به دلیل مداخله مشکلات تصادفی مد نظر قرار نمی دهد. در این مقاله , ما یک مدل انعطاف پذیرتری را در ارتباط با الگوه های نامتقارن دوره ای مطرح می کنیم که تنها در این توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلافات انتقال می یابد.دو پارامتر یعنی  و  به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها که در هر بخش مربوط به وقوع این الگوه ها روی می دهد  و حداکثر این موارد که باعث ایجاد یک توزیع بین این دو بخش های متوالی می گردد , بپردازد. برای جبران کردن این دو مورد , بلندترین توالی مربوط به این الگوه ها برگشت داده می شود.یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد پتانسیل های دوره ای توسط فرایندهای فاصله محور گشته که توسط یک رویکرد تکراری برای کسب و تایید الگوه های کاندیدا و مد نظر قرار دادن یک توالی بلند مدت , دنبال می گردد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی خطی را با توجه به طول این توالی ها ایجاد می کند بلکه یک کارایی فاصله ای را ایجاد می کند.

دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم


دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم

دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Feasibility Study of Direct Communication in
Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم
چکیده انگلیسی:Wireless sensor networks (WSNs) have been broadly deployed in civil applications as it is economically feasible to
deploy large number of sensors over a geographic area. Resource constraint is one of the main drawbacks in WSNs
by means of limited power sources and communication ranges. Multiple hops approach is therefore always used in
WSNs. However, direct communication is feasible when the two sensor nodes are located within their ranges.
Multiple data transmissions and receptions are not required and corresponding energy can be thus saved. This paper
investigates the feasibility of direct communications in WSNs. Statistical analysis of the derived measurements
demonstrated significant communication ranges for both indoor and outdoor environments
چکیده فارسی:

شبکه های حسگر بی سیم (WSN ها) در کاربردهای شهری گسترش زیادی داشته اند، زیرا از نظر اقتصادی می توانند تعداد زیادی از حسگرها را در یک ناحیه ی جغرافیایی گسترش دهند. محدودیت منابع یکی از مهمترین مشکلات WSN ها است که دلیل آن منابعی با توان محدود و محدوده ی ارتباطی کم است. بنابراین معمولا در WSN ها از رویه ی چند پرشی[1] استفاده می شود. بنابراین ارتباط مستقیم هنگامی امکان پذیر است که دو گره حسگر در محدوده ی ارتباطی هم قرار گرفته باشند. ارسال و دریافت چندین داده مورد نیاز نیست و بنابراین انرژی متناظر ذخیره سازی می شود. این مقاله امکان سنجی ارتباط مستقیم در WSN ها را بررسی می کند. آنالیز آماری اندازه های به دست آمده نشان می دهد که محدوده های ارتباطی قابل توجهی در محیط داخلی و خارجی داریم.

 

[1] Multiple hope

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان ایلام


بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان ایلام

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان ایلام

تعداد صفحه: 89
قالب فایل: ورد doc
قابلیت ویرایش دارد

فهرست مطالب

چکیده 9
فصل اول:کلیات تحقیق 11
1-1- مقدمه 11
2-1- بیان مسئله 12
3-1- اهمیت و ضرورت تحقیق 14
4-1- اهداف تحقیق 15
1-4-1- اهداف اصلی تحقیق 15
2-4-1- اهداف فرعی تحقیق 15
5-1- فرضیات تحقیق 16
2-5-1- فرضیات فرعی 16
6-1- قلمرو تحقیق 16
1-6-1- قلمرو موضوعی 16
2-6-1- قلمرو زمانی 17
3-6-1- قلمرو مکانی 17
7-1- تعاریف نظری و عملیاتی واژه‏ها و متغیرها 17
1-7-1- تعاریف نظری 17
فصل دوم: مبانی نظری تحقیق 19
1-2- مبانی نظری تحقیق 19
2-2- مقدمه 19
1-2-2- حمایت اجتماعی چیست؟ 19
2-2-2- انواع حمایت اجتماعی 20
3-2-2- مدل‏های حمایت اجتماعی 22
2-2-2- سلامت روان 24
3-2-2- تعریف سلامت روانی 26
4-2-2- مفهوم سلامت 26
5-2-2- ابعاد سلامت 27
6-2-2- جایگاه سلامت روان در جامعه 27
7-2-2- ویژگی‏های سلامت روان 28
8-2-2- چند نشانه هشدار دهنده برای سلامت روانی. 31
9-2-2- اهمیت بهداشت روان 31
1-9-2-2- علل افزایش شیوع بیماری‏های روانی 32
2-9-2-2- انواع بیماری‏های روانی 32
3-9-2-2- علل بیماری‏های روانی 33
4-9-2-2- سایر عوامل محیطی 33
10-2-2- عزت نفس 34
1-10-2-2- عزت نفس اجتماعی 40
2-10-2-2- عزت نفس تحصیلی 40
3-10-2-2- عزت نفس خانوادگی 40
4-10-2-2- عزت نفس جسمانی 41
5-10-2-2- عزت نفس کلی 41
6-10-2-2- نظرات دانشمندان در مورد اعتماد به نفس 43
11-2-2- امید به زندگی 46
12-2-2- انگیزه پیشرفت 49
1-12-2-2- منشأ انگیزه پیشرفت 53
3-2- پیشینه تحقیق 65
1-3-2- پیشینه داخلی 65
2-3-2- پیشینه خارجی 69
فصل سوم: روش‌شناسی پژوهش 71
1-3- مقدمه 71
2-3- روش پژوهش 71
3-3- نوع پژوهش 72
4-3- مراحل انجام پژوهش 73
5-3- قلمرو پژوهش 73
6-3- جامعه آماری 73
7-3- روش گردآوری اطلاعات 74
8-3- روایی و پایایی ابزار مورد استفاده 74
3.9.1. پایایی 74
10-3- روش تجزیه و تحلیل داده‌ها 76
فصل چهارم: تجزیه و تحلیل آماری 77
1-4- مقدمه 77
2-4- بخش اول: ویژگیهای نمونه مورد مطالعه 78
3-4- بخش دوم: تحلیل استنباطی داده‌ها 79
1-3-4- آزمون فرضیات 79
فصل پنجم: نتیجهگیری 82
1-5- مقدمه 82
2-5 - تحلیل و تفسیرپژوهشگر از یافتههای تحقیق 82
1-2-5- عنوان فرضیه اول: 82
2-2-5- عنوان فرضیه دوم 83
3-2-5- عنوان فرضیه سوم 83
4-2-5- عنوان فرضیه چهارم 83
3-5- نتیجـه گیری 84
4-5- پیشنهادات 85
1-4-5- پیشنهادات کاربردی 85
2-4-5- پیشنهـادات پژوهشی 86
5-5- محدودیـت های تحقیـق 87
مـنابـع و مأخذ: 88



چکیده
سلامت روان نقش مهمی در تضمین پویایی و کارآمدی هر جامعه ایفا کرده و یکی از محورهای ارزیابی سلامتی جوامع مختلف محصوب می¬گردد. روانشناسان و روانپزشکان فردی را از نظر روانی سالم می¬دانند که تعادلی بین رفتارها و کنترل او در مواجهه با مشکلات اجتماعی وجود داشته باشد. سلامت روانی به نحوه تفکر، احساس و عمل شخص بستگی دارد. یکی از عوامل تاثیرگذار بر سلامت روانی حمایت اجتماعی است. هر چند حمایت اجتماعی دارای ابعاد مختلفی است اما منبع اصلی حمایت اجتماعی، حمایت است که فرد از طرف خانواده دریافت می¬کند. با توجه به حساسیت دوره نوجوانی و تاثیری که این دوره بر شکل¬گیری شخصیت هر فرد دارد لذا این پژوهش با هدف بررسی ((تاثیر حمایت اجماعی و سلامت روان دانش آموزان دختر)) انجام شده است. این پژهش با همکاری 188 نفر از دانش آموزان دختر مقطع متوسطه به عنوان نمونه انجام شده که برای سنجش از پرسشنامه محقق ساخته (تاثیر حمایت اجتماعی بر سلامت روان) استفاده شده است. روش تحقیق حاضر پیمایشی _همبستگی است. در تحلیل داده¬ها از امار توصیفی و امار استنباطی برای بررسی رابطه بین حمایت اجتماعی با سلامت روان از ضریب همبستگی پیرسون و رگرسیون استفاده شده است. نتایج نشان داد که مقدار همبستگی حمایت اجتماعی با سلامت روان برابر با 561/0 که از سطح معنا داری 05/0=α کمتر است که نشان دهنده رابطه معنادار و مثبت بین حمایت اجتماعی با سلامت روان است. همچنین با بررسی متغیرهای دیگر سلامت روان از جمله امید به زندگی، انگیره پیشرفت، عزت نفس و رابطه آن با حمایت اجتماعی نتیجه همانند گرفته شد در پایان به منظور بالا بردن سلامت روان در بین دانش آموزان پیشنهاداتی برای اولیا و مربیان ارائه شده است.
کلیدواژه: سلامت روان. حمایت اجتماعی. امید به زندگی. انگیزه پیشرفت. عزت نفس

فصل اول:کلیات تحقیق

1-1- مقدمه
سلامتی و رفاه در گسترده‏ترین معنا، پدیده‏ای است که مورد علاقه و توجه تمامی انسان‏ها، گروه‏های اجتماعی و جوامع بشری باشد. سلامتی در گفتمان‏های متنوعی توصیف و تبیین شده است که این گفتمان‏ها به طور اجتماعی ساخت یافته‏اند. گرچه مفاهیم سلامتی، ذهن، و بدن طی مکان‏ها و زمان‏های مختلف متفاوت بوده‏اند اما برای تمامی فرهنگ و جوامع، نقشی اساسی در تجارب زندگی انسان‏ها بازی کرده‏اند (مارکس و همکاران، 2004). با در نظر گرفتن سلامتی به عنوان مفهومی متأثر از مجموعه برچیده‏ای از عوامل زیستی، روانی، اجتماعی، فرهنگی اقتصادی، مذهبی و محیطی باید اذعان داشت که در این معنا سلامتی دیگر تنها دغدغه دست اندرکاران علوم پزشکی نیست. بلکه تمامی دانشمندان علوم اجتماعی به ویژه روانشناسان و جامعه‏شناسان به بررسی آن علاقه‏مند می‏گردند.
کارشناسان سازمان بهداشت جهانی، سلامت روان را قابلیت ارتباط موزون و هماهنگ با دیگران، تغییر و اصلاح محیط فردی و اجتماعی و حل تضادها و تمایلات شخصی به طور منطقی و عادلانه و مناسب تعریف کرده‏اند و بر این باورند که سلامت روان صرفاً نداشتن بیماری روانی نیست بلکه توان واکنش در برابر انواع گوناگون تجربیات زندگی به صورت انعطاف‏پذیر و معنادار است. (صالحی و دیگران، 1386).
جامعه‏شناسان بر این باورند که سلامتی و بیماری روانی، صرفاً واقعیتی زیست‏شناختی یا روانشناختی نیست بلکه به طور همزمان دارای ابعاد و ماهیت اجتماعی نیز هست. عوامل اجتماعی گوناگون که می‏توانند نقش مهمی در ایجاد و حفظ و ارتقاء سلامتی ایفاد نمایند، و در بروز و شیوع و تداوم بیماری نیز دارای سهمی اساسی‏اند. به دیگر سخن گرچه تردیدی نیست که «افراد در میزان آسیب‏پذیری به بیماری‏های روانی با یکدیگر تفاوت‏های زیستی و فردی دارند» اما مسئله این است که میزان این تفاوت‏ها تحت تأثیر موقعیت اجتماعی و حتی مهم‏تر از آن برداشتی که افراد از آن موقعیت دارند به مراتب بیشتر می‏گردد (کوکرین ، 1376). از این رو توجه به عوامل اجتماعی موثر بر سلامت روان اهمیت بسیار می‏یابد که یکی از مهمترین این عوامل، میزان حمایت اجتماعی ادراک شده یا دریافت شده توسط افراد می‏باشد.
2-1- بیان مسئله
از دیرباز سلامت روانی به عنوان یک هیجان یا عاطفه مثبت مثل احساس شادی و نشاط همراه با صفات شخصیتی مثبتی چون عزت نفس، امید به زندگی، انگیزه پیشرفت تعریف شده است.
رایج‏ترین انواع حمایت اجتماعی شامل حمایت عاطفی، ابزاری و اطلاعاتی می‏باشد.(گاچل و همکاران،1380).
خانواده بخش نهاد اجتماعی که فرد در آن پا می‏گذارد و اولین پایه‏های تربیت و تعلیم در آن گذارده می‏شود. وجود محبت و عاطفه در خانواده رمز سعادت و خوشبختی انسان است و کلید بسیاری از مشکلات و راه جلب احترام و رعایت حقوق دیگران است. عاطفه و عشق و محبت با فرزندان می‏تواند راهگشای بسیاری از مشکلات باشد(میرکمالی،1380).
روابط نادرست عاطفی پدر و مادر، ناسازگاری بین اعضای خانواده، افراط و تفریط در حمایت و مراقبت، عدم توجه و نظارت بر دوستان و معاشران فرزندان و ... از مسائل مهمی هستند که نقش اساسی در شکست و موفقیت دارند. آسیب‏شناسان اجتماعی یکی از عمده‏ترین علل بزه‏کاری را ستیز در خانواده می‏دانند و معتقدند بیشتر مشکلات جوانان و حتی بزرگسالان ریشه در کودکی دارد و بر اثر روش‏های غلط تربیتی و حمایتی شکل گرفته است(کریمی،1381).
درستی رابطه‏ای کامل‏تر و برتر از معاشرت ساده و همزیستی است. بلکه رابطه‏ای از از عمق و جان که انسان‏ها را به هم پیوند داده و دلسوز یکدیگر و همدم و همراه می‏سازد. و بی‏شک این رابطه عمیق تأثیراتی چشم‏گیر و همه جانبه در زندگی افراد خواهد داشت.
کارشناسان و متخصصان علوم روانشناسی معتقدند حفظ بهداشت روانی در دانش آموزان اهمیت بسیاری دارد چراکه از این طریق دانش آموز توانایی خود را باز می‏شناسد و می‏تواند با استرس‏ها و فشارهای روانی معمول زندگی شخصی یا دانش آموزیش کنار بیاید. سلامت روانی و ارتقای آن از دغدغه‏های کنونی جامعه، به ویژه در خصوص قشر دانش آموز است. آموزش پرورش به عنوان سازمانی که هر ساله تعداد قابل توجهی از جمعیت جوان را جذب می‏کند و توانایی‏های علمی و عملی آنها را پرورش می‏دهد و در نهایت نیروی متخصص را در اختیار جامعه قرار می‏دهد. نهادی مهم در زمینه ارائه حمایت‏های محیطی برای دانش آموزان است(روزنامه جام جم،1388) .

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان زاهدان


بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان زاهدان

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان زاهدان

تعداد صفحه: 89
قالب فایل: ورد doc
قابلیت ویرایش دارد

فهرست مطالب

چکیده 9
فصل اول:کلیات تحقیق 11
1-1- مقدمه 11
2-1- بیان مسئله 12
3-1- اهمیت و ضرورت تحقیق 14
4-1- اهداف تحقیق 15
1-4-1- اهداف اصلی تحقیق 15
2-4-1- اهداف فرعی تحقیق 15
5-1- فرضیات تحقیق 16
2-5-1- فرضیات فرعی 16
6-1- قلمرو تحقیق 16
1-6-1- قلمرو موضوعی 16
2-6-1- قلمرو زمانی 17
3-6-1- قلمرو مکانی 17
7-1- تعاریف نظری و عملیاتی واژه‏ها و متغیرها 17
1-7-1- تعاریف نظری 17
فصل دوم: مبانی نظری تحقیق 19
1-2- مبانی نظری تحقیق 19
2-2- مقدمه 19
1-2-2- حمایت اجتماعی چیست؟ 19
2-2-2- انواع حمایت اجتماعی 20
3-2-2- مدل‏های حمایت اجتماعی 22
2-2-2- سلامت روان 24
3-2-2- تعریف سلامت روانی 26
4-2-2- مفهوم سلامت 26
5-2-2- ابعاد سلامت 27
6-2-2- جایگاه سلامت روان در جامعه 27
7-2-2- ویژگی‏های سلامت روان 28
8-2-2- چند نشانه هشدار دهنده برای سلامت روانی. 31
9-2-2- اهمیت بهداشت روان 31
1-9-2-2- علل افزایش شیوع بیماری‏های روانی 32
2-9-2-2- انواع بیماری‏های روانی 32
3-9-2-2- علل بیماری‏های روانی 33
4-9-2-2- سایر عوامل محیطی 33
10-2-2- عزت نفس 34
1-10-2-2- عزت نفس اجتماعی 40
2-10-2-2- عزت نفس تحصیلی 40
3-10-2-2- عزت نفس خانوادگی 40
4-10-2-2- عزت نفس جسمانی 41
5-10-2-2- عزت نفس کلی 41
6-10-2-2- نظرات دانشمندان در مورد اعتماد به نفس 43
11-2-2- امید به زندگی 46
12-2-2- انگیزه پیشرفت 49
1-12-2-2- منشأ انگیزه پیشرفت 53
3-2- پیشینه تحقیق 65
1-3-2- پیشینه داخلی 65
2-3-2- پیشینه خارجی 69
فصل سوم: روش‌شناسی پژوهش 71
1-3- مقدمه 71
2-3- روش پژوهش 71
3-3- نوع پژوهش 72
4-3- مراحل انجام پژوهش 73
5-3- قلمرو پژوهش 73
6-3- جامعه آماری 73
7-3- روش گردآوری اطلاعات 74
8-3- روایی و پایایی ابزار مورد استفاده 74
3.9.1. پایایی 74
10-3- روش تجزیه و تحلیل داده‌ها 76
فصل چهارم: تجزیه و تحلیل آماری 77
1-4- مقدمه 77
2-4- بخش اول: ویژگیهای نمونه مورد مطالعه 78
3-4- بخش دوم: تحلیل استنباطی داده‌ها 79
1-3-4- آزمون فرضیات 79
فصل پنجم: نتیجهگیری 82
1-5- مقدمه 82
2-5 - تحلیل و تفسیرپژوهشگر از یافتههای تحقیق 82
1-2-5- عنوان فرضیه اول: 82
2-2-5- عنوان فرضیه دوم 83
3-2-5- عنوان فرضیه سوم 83
4-2-5- عنوان فرضیه چهارم 83
3-5- نتیجـه گیری 84
4-5- پیشنهادات 85
1-4-5- پیشنهادات کاربردی 85
2-4-5- پیشنهـادات پژوهشی 86
5-5- محدودیـت های تحقیـق 87
مـنابـع و مأخذ: 88

چکیده
سلامت روان نقش مهمی در تضمین پویایی و کارآمدی هر جامعه ایفا کرده و یکی از محورهای ارزیابی سلامتی جوامع مختلف محصوب می¬گردد. روانشناسان و روانپزشکان فردی را از نظر روانی سالم می¬دانند که تعادلی بین رفتارها و کنترل او در مواجهه با مشکلات اجتماعی وجود داشته باشد. سلامت روانی به نحوه تفکر، احساس و عمل شخص بستگی دارد. یکی از عوامل تاثیرگذار بر سلامت روانی حمایت اجتماعی است. هر چند حمایت اجتماعی دارای ابعاد مختلفی است اما منبع اصلی حمایت اجتماعی، حمایت است که فرد از طرف خانواده دریافت می¬کند. با توجه به حساسیت دوره نوجوانی و تاثیری که این دوره بر شکل¬گیری شخصیت هر فرد دارد لذا این پژوهش با هدف بررسی ((تاثیر حمایت اجماعی و سلامت روان دانش آموزان دختر)) انجام شده است. این پژهش با همکاری 188 نفر از دانش آموزان دختر مقطع متوسطه به عنوان نمونه انجام شده که برای سنجش از پرسشنامه محقق ساخته (تاثیر حمایت اجتماعی بر سلامت روان) استفاده شده است. روش تحقیق حاضر پیمایشی _همبستگی است. در تحلیل داده¬ها از امار توصیفی و امار استنباطی برای بررسی رابطه بین حمایت اجتماعی با سلامت روان از ضریب همبستگی پیرسون و رگرسیون استفاده شده است. نتایج نشان داد که مقدار همبستگی حمایت اجتماعی با سلامت روان برابر با 561/0 که از سطح معنا داری 05/0=α کمتر است که نشان دهنده رابطه معنادار و مثبت بین حمایت اجتماعی با سلامت روان است. همچنین با بررسی متغیرهای دیگر سلامت روان از جمله امید به زندگی، انگیره پیشرفت، عزت نفس و رابطه آن با حمایت اجتماعی نتیجه همانند گرفته شد در پایان به منظور بالا بردن سلامت روان در بین دانش آموزان پیشنهاداتی برای اولیا و مربیان ارائه شده است.
کلیدواژه: سلامت روان. حمایت اجتماعی. امید به زندگی. انگیزه پیشرفت. عزت نفس

فصل اول:کلیات تحقیق

1-1- مقدمه
سلامتی و رفاه در گسترده‏ترین معنا، پدیده‏ای است که مورد علاقه و توجه تمامی انسان‏ها، گروه‏های اجتماعی و جوامع بشری باشد. سلامتی در گفتمان‏های متنوعی توصیف و تبیین شده است که این گفتمان‏ها به طور اجتماعی ساخت یافته‏اند. گرچه مفاهیم سلامتی، ذهن، و بدن طی مکان‏ها و زمان‏های مختلف متفاوت بوده‏اند اما برای تمامی فرهنگ و جوامع، نقشی اساسی در تجارب زندگی انسان‏ها بازی کرده‏اند (مارکس و همکاران، 2004). با در نظر گرفتن سلامتی به عنوان مفهومی متأثر از مجموعه برچیده‏ای از عوامل زیستی، روانی، اجتماعی، فرهنگی اقتصادی، مذهبی و محیطی باید اذعان داشت که در این معنا سلامتی دیگر تنها دغدغه دست اندرکاران علوم پزشکی نیست. بلکه تمامی دانشمندان علوم اجتماعی به ویژه روانشناسان و جامعه‏شناسان به بررسی آن علاقه‏مند می‏گردند.
کارشناسان سازمان بهداشت جهانی، سلامت روان را قابلیت ارتباط موزون و هماهنگ با دیگران، تغییر و اصلاح محیط فردی و اجتماعی و حل تضادها و تمایلات شخصی به طور منطقی و عادلانه و مناسب تعریف کرده‏اند و بر این باورند که سلامت روان صرفاً نداشتن بیماری روانی نیست بلکه توان واکنش در برابر انواع گوناگون تجربیات زندگی به صورت انعطاف‏پذیر و معنادار است. (صالحی و دیگران، 1386).
جامعه‏شناسان بر این باورند که سلامتی و بیماری روانی، صرفاً واقعیتی زیست‏شناختی یا روانشناختی نیست بلکه به طور همزمان دارای ابعاد و ماهیت اجتماعی نیز هست. عوامل اجتماعی گوناگون که می‏توانند نقش مهمی در ایجاد و حفظ و ارتقاء سلامتی ایفاد نمایند، و در بروز و شیوع و تداوم بیماری نیز دارای سهمی اساسی‏اند. به دیگر سخن گرچه تردیدی نیست که «افراد در میزان آسیب‏پذیری به بیماری‏های روانی با یکدیگر تفاوت‏های زیستی و فردی دارند» اما مسئله این است که میزان این تفاوت‏ها تحت تأثیر موقعیت اجتماعی و حتی مهم‏تر از آن برداشتی که افراد از آن موقعیت دارند به مراتب بیشتر می‏گردد (کوکرین ، 1376). از این رو توجه به عوامل اجتماعی موثر بر سلامت روان اهمیت بسیار می‏یابد که یکی از مهمترین این عوامل، میزان حمایت اجتماعی ادراک شده یا دریافت شده توسط افراد می‏باشد.
2-1- بیان مسئله
از دیرباز سلامت روانی به عنوان یک هیجان یا عاطفه مثبت مثل احساس شادی و نشاط همراه با صفات شخصیتی مثبتی چون عزت نفس، امید به زندگی، انگیزه پیشرفت تعریف شده است.
رایج‏ترین انواع حمایت اجتماعی شامل حمایت عاطفی، ابزاری و اطلاعاتی می‏باشد.(گاچل و همکاران،1380).
خانواده بخش نهاد اجتماعی که فرد در آن پا می‏گذارد و اولین پایه‏های تربیت و تعلیم در آن گذارده می‏شود. وجود محبت و عاطفه در خانواده رمز سعادت و خوشبختی انسان است و کلید بسیاری از مشکلات و راه جلب احترام و رعایت حقوق دیگران است. عاطفه و عشق و محبت با فرزندان می‏تواند راهگشای بسیاری از مشکلات باشد(میرکمالی،1380).
روابط نادرست عاطفی پدر و مادر، ناسازگاری بین اعضای خانواده، افراط و تفریط در حمایت و مراقبت، عدم توجه و نظارت بر دوستان و معاشران فرزندان و ... از مسائل مهمی هستند که نقش اساسی در شکست و موفقیت دارند. آسیب‏شناسان اجتماعی یکی از عمده‏ترین علل بزه‏کاری را ستیز در خانواده می‏دانند و معتقدند بیشتر مشکلات جوانان و حتی بزرگسالان ریشه در کودکی دارد و بر اثر روش‏های غلط تربیتی و حمایتی شکل گرفته است(کریمی،1381).
درستی رابطه‏ای کامل‏تر و برتر از معاشرت ساده و همزیستی است. بلکه رابطه‏ای از از عمق و جان که انسان‏ها را به هم پیوند داده و دلسوز یکدیگر و همدم و همراه می‏سازد. و بی‏شک این رابطه عمیق تأثیراتی چشم‏گیر و همه جانبه در زندگی افراد خواهد داشت.
کارشناسان و متخصصان علوم روانشناسی معتقدند حفظ بهداشت روانی در دانش آموزان اهمیت بسیاری دارد چراکه از این طریق دانش آموز توانایی خود را باز می‏شناسد و می‏تواند با استرس‏ها و فشارهای روانی معمول زندگی شخصی یا دانش آموزیش کنار بیاید. سلامت روانی و ارتقای آن از دغدغه‏های کنونی جامعه، به ویژه در خصوص قشر دانش آموز است. آموزش پرورش به عنوان سازمانی که هر ساله تعداد قابل توجهی از جمعیت جوان را جذب می‏کند و توانایی‏های علمی و عملی آنها را پرورش می‏دهد و در نهایت نیروی متخصص را در اختیار جامعه قرار می‏دهد. نهادی مهم در زمینه ارائه حمایت‏های محیطی برای دانش آموزان است(روزنامه جام جم،1388) .

دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی


دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی

دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:12

موضوع فارسی:دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی
چکیده فارسی:اثبات شده است که سیستم های آموزش الکترونیک به عنوان مبنایی در چندین حوزه از آموزش نسل سوم و شرکت های تجاری می باشد. مزایای قابل توجه زیادی برای افرادی که به صورت انلاین آموزش می بینند همانند راحتی، قابل انتقال بودن، انعطاف پذیری و هزینه ها، وجود دارد. به هر حال سرعت و تغییر پذیری دانش امروزی به دلیل رشد قابل مشاهده شبکه ارتباطی جهانی، نیازمند روش های آموزشی جدیدی می باشد که مشخصه های بیشتری را همانند سازمان دهی اطلاعات، بازدهی، انسجام کاری، و شخصی سازی می باشد. این مقاله سیستم اموزش الکترونیکی جدید چند بخشی را به همراه نمایش اطلاعات و محاسبه تقلید برای مدیریت اطلاعات پیچیده و بدون ساخت مطرح می کند، که به توصیف آموزش الکترونیک می پردازد. مشخصا با تمایز آن از روش های مشابه دیگر، طرح ما از 1) انتولوژی ( هستی شناسی) برای ایجاد روش مناسبی به منظور مدلسازی اطلاعات در مورد محتوای آموزشی و فعالیت ها، و 2) عوامل تقلید همانند جستجوگرهای هوشمند به منظور ایجاد تجربه های آموزش الکترونیک شخصی و به موقع که نیازهای خاص آموزش گیرندگان را تامین می کند، استفاده می کند. روش مطرح شده، از طریق استفاده از پلاجین های نرم افزاری چندبخشی برای پایگاه اموزش الکترونیک صنعتی به دنبال آزمایش برای تایید طرح تقلیدی ما از نقطه نظر انعطاف پذیری، بازدهی و قابلیت همکاری، تست می گردد.

دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم


دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم

دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:7
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Survey on Energy Efficient Geographic Routing
Protocols in Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم
چکیده انگلیسی:ABSTRACT: Wireless Sensor Networks (WSNs), which is a system of nodes connected by wireless links, is a very
popular area for exploration. The nodes are free to move around and organize themselves into a network. The network
topology is often changing, and for relatively smaller networks, the flat routing schemes are sufficient. However in larger
networks, either geographical or hierarchical routing protocols are required. Geographical routing uses location information
to formulate an efficient route search toward the destination. In this paper, some of the major geographic routing protocols
for WSNs are presented.
چکیده فارسی:

 شبکه های سنسور بی سیم (WSN ها) که سیستمی از گروه هایی است که با ارتباطات بی سیم به هم وصل شده اند حوزه بسیار جالب و محبوبی برای کاوش است. حرکت گروه ها آزاد است و آن ها خودشان را در شبکه نظم می دهند. توپولوژی شیکه در اغلب موارد متغیر است و برای شبکه های نسبتاً کوچک، شماهای مسیر یابی هموار کافی هستند. اما در شبکه های بزرگتر، یا پروتکل های مسیر یابی جغرافیایی و یا پروتکل های مسیر یابی سلسله مراتبی لازم هستند. مسیریابی جغرافیایی از اطلاعات مکان برای فرموله بندی مسیر کارآمد در جهت مقصد استفاده می کند. در این مقاله برخی از پروتکل های مسیر یابی جغرافیایی عمده برای WSN ها ارائه شده اند.

واژگان کلیدی: مسیریابی جغرافیایی، شبکه های سنسور بی سیم

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل GRA_B


دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل GRA_B

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل  GRA_B 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Effect of number of competitors on economic aspects in GRA_B
model
موضوع فارسی:دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل  GRA_B
چکیده انگلیسی:Computational grids were moving towards commercialization gradually and holders of
resources share their assets with others with financial motivation. Grid customer uses
these resources by paying costs. Bargaining is one of economic models in grid. In this
model, Intermediaries were bargaining in order to gain low price and using long-term of
resourced by GSP.
GRA_B model is one of modern economic models to devoting resource at grid which
was developed in 2014. This model was based on bargaining and such terms like
completion at market and customer history at purchase from seller are used in this
concept. One of important criteria to evaluate bargaining mechanism is economic
aspects. In this study, customer and seller profits were surveyed. Simulaton results
showed competitor effect at market caused to increased seller profits and decrease
customer profits. In fact, from customer prospective, one trade off comparison should
be performedbetween resulting profit and time of discussion. Customer profits are in
first priority due to purpose of this model to decrease disscution time.
چکیده فارسی:

گریدهای محاسباتی به­تدریج به سوی تجاری شدن، پیش می­روند و دارندگان منابع با انگیزه­های مالی، منابع خود را در اختیار دیگران قرار می­دهند. مشتریان گرید نیز با پرداخت هزینه درخواست خود می­توانند از این منابع، استفاده کنند. مدل چانه­زنی، یکی از مدل­های اقتصادی در گرید است.  در این مدل ، واسطه­گر ان منابع برای قیمت­های پایین­تر دسترسی و دوره­ی استفاده­ی طولانی­تر با GSP ها چانه­زنی می کنند.

مدلGRA_B یکی از جدیدترین مدل­های اقتصادی جهت تخصیص منابع  در گرید است که در سال 2014 ارائه شده است. این مدل مبتنی بر مدل چانه­زنی است و در آن از مفهوم رقابت در بازار و همچنین سوابق مشتری در خرید از فروشنده استفاده شده است.

از جمله معیارهای مهم در ارزیابی مکانیزم های چانه زنی، جنبه های اقتصادی آن است. در این مقاله ، از این دیدگاه ، سود حاصلۀ مشتری و فروشنده مورد بررسی قرار گرفته اند. نتایج شبیه­سازی­ها در این مقاله نشان می­دهد که تأثیر رقبا در بازار باعث افزایش سود فروشندگان و کاهش سود مشتریان می گردد. در واقع از دیدگاه مشتری یک مقایسه Trade off باید بین سود حاصله و مدت زمان مذاکره انجام شود . چون هدف این مدل کاهش زمان مذاکره است سود مشتری در اولویت بعدی نسبت به زمان مذاکره قرار گرفته است .

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل  GRA_B

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل GRA_B

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل  GRA_B 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Studying the Effect of the Number of Rivals and the Deadline on the
Average Response Time in the GRA-B model
موضوع فارسی:دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل  GRA_B
چکیده انگلیسی:Grid is a computational model which by means of the computational power of
many networked computers and by consideration of these computers as a unique
virtual computer structure, it can do bug computations on them.
The bargaining model is one of economic models in Grid. In this model, resource
brokers bargain for lower prices of access and longer usage period with GSPs. Both
brokers and GSPs have the function of their objective and negotiate with each other
so as to meet their goals.
The GRA-B (Grid Resource allocation based on Bargaining) model is a new
economic model based on bargaining for the allocation of resources. In this model,
the concept of competition in the market and also the records of the customer in
shopping from the vendor have been used.
In this paper, we will investigate the effect of the number of rivals and deadline on
the average response time in the GRA-B model. The results of stimulations in this
papers show that the higher the number of rivals is the quicker the negotiations will
become effective and regarding the deadline impact, the longer the deadline is the longer the duration of the negotiations
will be.
چکیده فارسی:

گرید، مدل محاسباتی است که با استفاده از توان محاسباتی چندین کامپیوتر شبکه شده و با در نظر گرفتن این کامپیوترها به صورت یک ساختار کامپیوتر مجازی یکتا می­تواند محاسبات بزرگی را بر روی آن­ها انجام دهد.

مدل چانه­زنی[1] یکی از مدل­های اقتصادی در گرید است. در این مدل، واسطه­گران منابع برای قیمت­های پایین­تر دسترسی و دوره­ی استفاده­ی طولانی­تر با
 GSP ها چانه­زنی می­کنند. هم واسطه­گر­ها و هم  GSP­ ها  توابع هدف خودشان را دارند و با یکدیگر مذاکره می کنند تا اینکه اهدافشان برآورده شود.

مدلGRA_B یک مدل جدید اقتصادی مبتنی بر چانه­زنی جهت تخصیص منابع است. در این مدل از مفهوم رقابت در بازار و همچنین سوابق مشتری در خرید از فروشنده استفاده شده است.

در این مقاله به بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل GRA_B خواهیم پرداخت. نتایج شبیه­سازی­ها در این مقاله نشان می­دهد که هر چه تعداد رقبا بیشتر باشد مذاکرات سریعتر به نتیجه می رسد و در مورد تأثیر مهلت زمانی، هر چه مهلت زمانی افزایش یابد طول مذاکره طولانی تر خواهد شد.

 

[1] Bargaining model