دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود فایل ارزان

فایل - پروژه - مقاله

تم یا قالب پاورپوینت تدریس


تم یا قالب پاورپوینت تدریس

قالب پاورپوینت زیر بنای طراحی پاورپوینت است که از اهمیت بسیاری برخوردار است. هرچند نرم افزار پاورپوینت دارای قابلیت ها و حتی تم و قالب های بسیاری است، اما با توجه به کاربرد بسیار وسیع پاورپوینت که امروزه تقریبا در تمامی حوزه ها مورد استفاده قرار می گیرد، نیاز به شخصی سازی و همچنین طراحی مناسب قالب براساس نیازهای شما احساس می شود.

شما برای طراحی اینفوگرافیک نیاز به قالبی دارید که اولا ساده بوده و همچنین دارای المان های شکلی و زیبا بوده تا اینفوگرافیک های شما حرفه ای و کاربردی باشد و بتواند منظور و مفهوم اینفوگرافیک را براحتی به مخاطب منتقل نماید.

قالب های پاورپوینت جهت استفاده در جلسات دفاع رساله، پایان نامه، پروپوزال، سمینار و ...

62 اسلاید و قابل ویرایش

دانلود ترجمه مقاله تداخل بار شبکه


دانلود ترجمه مقاله تداخل بار شبکه

دانلود ترجمه مقاله تداخل بار شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :DBAR: An Efficient Routing Algorithm to Support Multiple
Concurrent Applications in Networks-on-
موضوع فارسی:دانلود ترجمه مقاله تداخل بار شبکه
چکیده انگلیسی:ABSTRACT
With the emergence of many-core architectures, it is quite
likely that multiple applications will run concurrently on a
system. Existing locally and globally adaptive routing algorithms
largely overlook issues associated with workload consolidation.
The shortsightedness of locally adaptive routing
algorithms limits performance due to poor network congestion
avoidance. Globally adaptive routing algorithms attack
this issue by introducing a congestion propagation network
to obtain network status information beyond neighboring
nodes. However, they may suffer from intra- and
inter-application interference during output port selection
for consolidated workloads, coupling the behavior of otherwise
independent applications and negatively affecting performance
چکیده فارسی:

شکل 4 مثالی از تلفیق بارگذاری کاری را برای یک شبکه ی مشبک 8 در 8 نشان می دهد؛ سناریوهایی مشابه در سیستم های اصلی زیادی مشابه و شایع خواهند بود. در این جا، چهار برنامه همزمان وجود دارند و هر برنامه در منطقه ای 4 در 4 نشان داده شده است. منطقه ی R0 با گره های (0,0) و3,3)) تعریف شده است، R1 با گره های (0,4) و (3,7)، R2 با گره های (4,0) و (7,3) و R3 با گره های (4,4) و (7,7) تعریف شده اند.

شکل 4 بسته ای را نشان می دهد که مسیریاب فعلی آن (0,2) است و باید به گره (2,0) مسیر دهی شود. با وجود ترافیک در R0 که از ترافیک مناطق دیگر جدا شده است، RCA-1D وضعیت اتصالات گره ها را زمان انتخاب درگاه های ورودی برای تعلق دادن ترافیک به R0 در R2 مورد توجه قرار می دهد. واضح است که این روش تداخلات قابل ملاحظه ای را در انتخاب خروجی ایجاد می کند و تفکیک بازده را می کاهد.

برای ارزیابی تاثیر این تداخل درون و بین منطقه ای، ما ترافیک برگردان یا ترانهادن را به R0 ججابجا می کنیم و ترافیک تصادفی را به R1-R3 هماهنگ می کنیم. بازده منطقه R0 در شکل 5 نشان داده شده است. برای منحنی RCA منطقه ی واحد، فقط یک منطقه (R0) در شبکه ی مشبک 4 در 4 با ترافیک برگردان وجود دارد. اشباع درون RCA-1D تقریبا برابر با 65 درصد است. هرچندکه بدون جداسازی، این اشباع تا حد قابل توجهی در شرایط حجم کار به 50 درصد می افتد، همانطور که در محور چند منطقه ای RCA نشان داده شده است 4 درصد است، در حالی که R1, R2 و R3 همگی دارای نرخ خروجی 4 درصد هستند و کلا محدوده هایی جداگانه ای دارند. در منحنی چند منطقه ای RCA با 60 درصد، نرخ خروجی R1 64 درصد است، در حالی که R2 همچنان در 4 درصد باقی مانده است؛ در این سناریوی نامتوازن، اشباع درون R0 به 47 درصد کاسته می شود (برای جزئیات بیشتر به بخش 5 مراجعه کنید). واضح است که اطلاعات انبوه R1, R2 و R3 می توانند تاثیر زیادی بر روی انتخاب مسیر دهی در R0 بگذارند. بخش RCA-1D فعالیت های برنامه های مستقل را با هم جفت می کند و این ویژگی مطلوبی برای تلفیق حجم کار نیست.

تم یا قالب پاورپوینت روانپزشکی


تم یا قالب پاورپوینت روانپزشکی

قالب پاورپوینت زیر بنای طراحی پاورپوینت است که از اهمیت بسیاری برخوردار است. هرچند نرم افزار پاورپوینت دارای قابلیت ها و حتی تم و قالب های بسیاری است، اما با توجه به کاربرد بسیار وسیع پاورپوینت که امروزه تقریبا در تمامی حوزه ها مورد استفاده قرار می گیرد، نیاز به شخصی سازی و همچنین طراحی مناسب قالب براساس نیازهای شما احساس می شود.

شما برای طراحی اینفوگرافیک نیاز به قالبی دارید که اولا ساده بوده و همچنین دارای المان های شکلی و زیبا بوده تا اینفوگرافیک های شما حرفه ای و کاربردی باشد و بتواند منظور و مفهوم اینفوگرافیک را براحتی به مخاطب منتقل نماید.

قالب های پاورپوینت جهت استفاده در جلسات دفاع رساله، پایان نامه، پروپوزال، سمینار و ...

62 اسلاید و قابل ویرایش

دانلود ترجمه مقاله ترکیب بردارهای بیت پویا و تراکنش اطلاعات برای کاوش موثر دنباله های بسته ی مکرر


دانلود ترجمه مقاله ترکیب بردارهای بیت پویا و تراکنش اطلاعات برای کاوش موثر دنباله های بسته ی مکرر

دانلود ترجمه مقاله ترکیب بردارهای بیت پویا و تراکنش  اطلاعات برای کاوش موثر دنباله های  بسته ی مکرر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Combination ofdynamicbitvectorsandtransactioninformationfor
mining frequentclosedsequencesefficiently
موضوع فارسی:دانلود ترجمه مقاله ترکیب بردارهای بیت پویا و تراکنش  اطلاعات برای کاوش موثر دنباله های  بسته ی مکرر
چکیده انگلیسی:Sequenceminingalgorithmsattempttomineallpossiblefrequentsequences.Thesealgorithmsproduce
redundant results,increasingtherequiredstoragespaceandruntime,especiallyforlargesequence
databases. Inrecentyears,manystudieshaveprovedthatminingfrequentclosedsequencesismore
efficient thanminingallfrequentsequences.Thedesiredinformationcanbefullyextractedfrom
frequentclosedsequences.Mostalgorithmsforminingfrequentclosedsequencesuseacandidate
maintenance-and-testparadigm.ThepresentpaperproposesanalgorithmcalledCloFS-DBVthatuses
dynamic bitvectors.Variousmethodsareemployedtoreducememoryusageandruntime.Experimental
results showthatCloFS-DBVismoreefficient thantheBIDEandCloSpanalgorithmsintermsof
executiontimeandmemoryusage
چکیده فارسی:الگوریتم های کاوش  دنباله  تلاش می کنند تا تمام دنباله های مکرر ممکن را کاوش کنند. این الگوریتم ها نتایج اضافی تولید می کنند، که باعث افزایش فضای ذخیره سازی و زمان اجرای مورد نیاز می شود، به ویژه برای پایگاه داده های با دنباله ی بزرگ. در سال های اخیر، بسیاری از مطالعات نشان داده اند که کاوش  دنباله  مکرر بسته نسبت به کاوش  تمام دنباله های مکرر کارآمد تر است. اطلاعات مورد نظر را می توان به طور کامل از دنباله های مکرر بسته کاوش کرد. بیشتر الگوریتم ها برای کاوش  دنباله  مکرر بسته از یک الگوی نگهداری و آزمون کاندید استفاده می کنند. مقاله حاضر یک الگوریتم به نام CloFS-DBV پیشنهاد می کند که از بردار بیت پویا استفاده می کند. روش های مختلف به منظور کاهش استفاده از حافظه و زمان اجرا به کار برده شده اند. نتایج آزمایشی نشان می دهد که CloFS-DBV از الگوریتم های BIDE و CloSpan از نظر زمان اجرا و استفاده از حافظه، کارآمد تر می باشند.

تم یا قالب پاورپوینت نظامی


تم یا قالب پاورپوینت نظامی

قالب پاورپوینت زیر بنای طراحی پاورپوینت است که از اهمیت بسیاری برخوردار است. هرچند نرم افزار پاورپوینت دارای قابلیت ها و حتی تم و قالب های بسیاری است، اما با توجه به کاربرد بسیار وسیع پاورپوینت که امروزه تقریبا در تمامی حوزه ها مورد استفاده قرار می گیرد، نیاز به شخصی سازی و همچنین طراحی مناسب قالب براساس نیازهای شما احساس می شود.

شما برای طراحی اینفوگرافیک نیاز به قالبی دارید که اولا ساده بوده و همچنین دارای المان های شکلی و زیبا بوده تا اینفوگرافیک های شما حرفه ای و کاربردی باشد و بتواند منظور و مفهوم اینفوگرافیک را براحتی به مخاطب منتقل نماید.

قالب های پاورپوینت جهت استفاده در جلسات دفاع رساله، پایان نامه، پروپوزال، سمینار و ...

62 اسلاید و قابل ویرایش

تم یا قالب پاورپوینت جنگ


تم یا قالب پاورپوینت جنگ

قالب پاورپوینت زیر بنای طراحی پاورپوینت است که از اهمیت بسیاری برخوردار است. هرچند نرم افزار پاورپوینت دارای قابلیت ها و حتی تم و قالب های بسیاری است، اما با توجه به کاربرد بسیار وسیع پاورپوینت که امروزه تقریبا در تمامی حوزه ها مورد استفاده قرار می گیرد، نیاز به شخصی سازی و همچنین طراحی مناسب قالب براساس نیازهای شما احساس می شود.

شما برای طراحی اینفوگرافیک نیاز به قالبی دارید که اولا ساده بوده و همچنین دارای المان های شکلی و زیبا بوده تا اینفوگرافیک های شما حرفه ای و کاربردی باشد و بتواند منظور و مفهوم اینفوگرافیک را براحتی به مخاطب منتقل نماید.

قالب های پاورپوینت جهت استفاده در جلسات دفاع رساله، پایان نامه، پروپوزال، سمینار و ...

62 اسلاید و قابل ویرایش

دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی


دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی

دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Cloud Computing Service Composition and Search
Based on Semantic
موضوع فارسی:دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی
چکیده انگلیسی:Abstract. In this paper, we put forward a matching algorithm SMA between
cloud computing services of multiple input/output parameters, which considers
the semantic similarity of concepts in parameters based on WordNet. Moreover,
a highly efficacious service composition algorithm Fast-EP and the improved
FastB+-EP are presented. Then QoS information is utilized to rank the search
results. At last, we show through experiment that our approach has better
efficiency of service composition than traditional approaches
چکیده فارسی:در این مقاله، ما یک الگوریتم جور شده برای SMA را بین خدمات محاسبه کردن ابری برای چندین پارامتر ورودی یا خروجی ارائه کردیم که تشابه معنایی را برای مفاهیم در پارامترها براساس شبکه جهانی را در نظر می گیرند. به هر حال موثر بودن زیاد الگوریتم ترکیب خدمات به صورت Fast-EP و FastB-EP بهبود یافته موجود می باشد. سپس اطلاعات QoS برای محدوده ای از نتایج مطالعه فراهم شده است. حداقل ما از طریق آزمایش نشان دادیم که روش ما دارای کارایی بهتری برای خدمات ترکیبی در مقایسه با روش های سنتی است.

دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی


دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی

دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1955
تعداد صفحه ترجمه:53
تعداد صفحه فایل انگلیسی:55

 موضوع انگلیسی :Age Synthesis and Estimation via Faces:
A Survey
موضوع فارسی:دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی
چکیده انگلیسی:Abstract—Human age, as an important personal trait, can be directly inferred by distinct patterns emerging from the facial
appearance. Derived from rapid advances in computer graphics and machine vision, computer-based age synthesis and estimation via
faces have become particularly prevalent topics recently because of their explosively emerging real-world applications, such as
forensic art, electronic customer relationship management, security control and surveillance monitoring, biometrics, entertainment, and
cosmetology. Age synthesis is defined to rerender a face image aesthetically with natural aging and rejuvenating effects on the
individual face. Age estimation is defined to label a face image automatically with the exact age (year) or the age group (year range) of
the individual face. Because of their particularity and complexity, both problems are attractive yet challenging to computer-based
application system designers. Large efforts from both academia and industry have been devoted in the last a few decades. In this
paper, we survey the complete state-of-the-art techniques in the face image-based age synthesis and estimation topics. Existing
models, popular algorithms, system performances, technical difficulties, popular face aging databases, evaluation protocols, and
promising future directions are also provided with systematic discussions
چکیده فارسی:

 سن انسان، به عنوان یکی از خصوصیات شخصی مهم، می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در برنامه های گرافیکی کامپیوتری و دید ماشینی، ترکیب سنی بر مبنای کامپیوتر و تخمین آن از طریق صورت امروره به عنوان یک موضوع رایج مشخص بوده که این به دلیل ازدیاد برنامه های کاربردی در دنیای واقعی همانند هنرهای بدیعی، مدیریت ارتباط با مشتری بصورت الکترونیکی، کنترل امنیتی و بررسی های نظارتی، زیست سنجی، سرگرمی و هنرهای تزیینی می باشد. ترکیب سنی به معنی تفسیر تصویری از چهره با توجه به مبحث زیباشناسی به همراه سن طبیعی  و تاثیرات جوان سازی چهره بر روی صورت افراد می باشد. تخمین سن چهره افراد به صورت اتوماتیک یا در نظر گرفتن سن دقیق یا گروه سنی مربوط به چهره افراد می باشد. با توجه به دقت و پیچیدگی، هر دو مسئله دارای جذابیت بوده و برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر به عنوان یک چالش می باشد. تلاش های زیادی در بخش های آکادمیک و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، ما به بررسی تکنیک های امروزی در ترکیب سنی مربوط به چهره افراد و موضوع تخمین آن می پردازیم. مدل های کنونی، الگوریتم های رایج، عملکرد سیستم، مشکلات فنی، پایگاه داده رایج مرتبط به روند پیری، پروتکل های ارزیابی، و دستورالعمل های آینده نوید بخش توسط بحث های نظامند مد نظر قرار می گیرند.

کلیدواژه- روند پیری، تخمین سن، ترکیب سنی، افزایش سن، پژوهش

دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده


دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده

دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Face recognition on partially occluded images using compressed sensing
موضوع فارسی:دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده
چکیده انگلیسی:In this work we have built a face recognition system using a new method based on recent advances in
compressed sensing theory. The authors propose a method for recognizing faces that is robust to certain
types and levels of occlusion. They also present tests that allow to assess the incidence of the proposed
method.
چکیده فارسی:

خلاصه
در این روش ما یک سیستم تشخیص چهره با استفاده از یک روش جدید مبتنی بر پیشرفت های اخیر در تئوری حسگر فشرده داریم. نویسندگان روشی را برای شناخت چهره هایی که برای انواع خاص و سطح انسدادف پیشنهاد داده اند. آنها همچنین به آزمایش هایی پرداختند که اجازه بررسی روش ارائه شده حاضر را می دهد.

1-مقدمه
تشخیص چهره و تشخیص موارد به طور گسترده ای با توجه به تعداد زیاد برنامه های آنها مورد مطالعه قرار گرفته اند. در حال حاضر، ما می توانیم سیستم های تشخیص چهره را در سایت های شبکه های اجتماعی، نرم افزار مدیریت عکس ها و سیستم های دسترسی کنترل پیدا کنیم، که چندتا از آنها را نام بردیم. تشخیص چهره دارای مشکلاتی است. تصویر صورت انسان می تواند تنوعات موضوعی زیادی داشته باشد (تغییر در همان فرد)) که توسعه یک سیستم تشخیص دهنده را دشوار می­کند. ممکن است تغییرات بوجود آیند، برای مثال، از تنوع وضعیت سر در هنگام گرفتن عکس، تفاوت در روشنایی، حالت چهره (خنده، خشم، و غیره)، )انسداد بخش هایی از صورت به علت استفاده از لوازم جانبی مانند لنز، عینک آفتابی و روسری، موی صورت (سبیل، ریش ، موی بلند، و غیره)، و تغییرات در ویژگی های صورت با توجه به بالا رفتن سن. از سوی دیگر، تنوعات موضوعی (تفاوت بین افراد)  می تواند بین دو نفر با صفات مشابه بسیار کم باشد، و شناسایی صحیح را دشوار سازد.

دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه


دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه

دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:13
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Detecting Primary User Emulation Attacks in Cognitive Radio
Networks via Physical Layer Network Coding
موضوع فارسی:دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه
چکیده انگلیسی:Primary user emulation (PUE) attacks on cognitive radio networks pose a serious threat to the deployment of this
technique. Previous approaches usually depend on individual or combined received signal strength (RSS) measurements
to detect emulators. In this paper, we propose a new mechanism based on physical layer network coding to detect the
emulators. When two signal sequences interfere at the receiver, the starting point of collision is determined by the
distances among the receiver and the senders. Using the signal interference results at multiple receivers and the positions
of reference senders, we can determine the position of the ‘claimed’ primary user. We can then compare this localization
result with the known position of the primary user to detect the PUE attack. We design a PUE detection mechanism for
wireless networks with trustworthy reference senders. We analyze the overhead of the proposed approach and study its
detection accuracy through simulation
چکیده فارسی:حملات PUE در شبکه های رادیو شناختی از جمله تهدیدات جدی در گسترش این تکنیک هستند. رویه های پیشین عموما وابسته به اندازه های قدرت سیگنال دریافتی مرکب (RSS) یا منفرد برای تشخیص تقلیدکنندگان هستند. در این مقاله مکانیزم جدیدی مبتنی بر کدگذاری لایه ی فیزیکی شبکه برای تشخیص تقلیدکنندگان ارائه می شود. هنگامی که دو دنباله ی سیگنال در گیرنده با هم تداخل می کنند، نقطه ی شروع تصادم با استفاده از فاصله ی میان گیرنده و فرستنده تعیین می شود. ما با استفاده از نتایج تداخل سیگنال در چندین گیرنده و مکان فرستنده ی مرجع، می توانیم مکان کاربر اصلی مدعی را تعیین کنیم. سپس می توان این محل را با مکان مشخص کاربر اصلی مقایسه کرد تا حمله ی PUE تشخیص داده شود. ما یک مکانیزم تشخیص PUE برای شبکه ی بی سیم طراحی می کنیم و از فرستندگان مرجع قابل اعتماد استفاده می کنیم. سپس سربار رویه ی پیشنهادی را مورد آنالیز قرار داده و از طریق شبیه سازی، دقت تشخیص آن را بررسی می کنیم

دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند


دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند

دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Automatic Eye Detection using Fast Corner Detector of North East
Indian (NEI) Face Images
موضوع فارسی:دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند
چکیده انگلیسی:This paper has focused on automatic detection eye over North-Eastern Indian (NEI) face database, which is recently developed
and continually expanding in Biometric Laboratory of Tripura University (A Central University). For this purpose one of the
well-known feature detection technique, called Fast Corner detector has been used. Then after image contrast stretching has been
applied over the gray scale image to reduce the illumination effect. Finally, Fast Corner detector is applied over this modified
image to discard the other detected points over face. To check the efficiency, the automatically detected eye location has been
matched with manually detected eye location
چکیده فارسی:

خلاصه

این مقاله بر روی تشخیص خودکار چشم بر روی پایگاه داده افراد شمال شرق هند تمرکز دارد که به تازگی در آزمایشگاه بیومتریک دانشگاه تریپورا (یک دانشگاه مرکزی) توسعه داده شده و به طور پیوسته رو به گسترش است. برای این هدف یکی از تکنیک های تشخیص ویژگی معروف تحت عنوان آشکارگر گوشه سریع استفاده شده است. سپس بعد از اینکه بسط کنتراست تصویر بر روی تصویر سیاه سفید برای کاهش تاثیر نورپردازی بکار گرفته شد، نهایتاً آشکارگر گوشه سریع بر روی این تصویر اصلاح شده بکار گرفته می شود تا بقیه نقاط تشخیص داده شده بر روی چهره را دور بیندازد. برای بررسی بازده، مکان چشم خودکار تشخیص داده شده با مکان چشم دستی تشخیص داده شده برابری داده می شود.

دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور


دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور

دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Intrusion detection by machine learning: A review
موضوع فارسی:دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور
چکیده انگلیسی:The popularity of using Internet contains some risks of network attacks. Intrusion detection is one
major research problem in network security, whose aim is to identify unusual access or attacks to
secure internal networks. In literature, intrusion detection systems have been approached by various
machine learning techniques. However, there is no a review paper to examine and understand the current
status of using machine learning techniques to solve the intrusion detection problems. This chapter
reviews 55 related studies in the period between 2000 and 2007 focusing on developing single, hybrid,
and ensemble classifiers. Related studies are compared by their classifier design, datasets used, and
other experimental setups. Current achievements and limitations in developing intrusion detection
systems by machine learning are present and discussed. A number of future research directions are also
provided.
چکیده فارسی:محبوبیت استفاده از اینترنت ، برخی خطرات ناشی از حملات شبکه را در بر می گیرد. تشخیص نفوذ یک مشکل مهم تحقیقاتی در امنیت شبکه، با هدف شناسایی دسترسی های غیر معمول و یا حمله به شبکه های داخلی امن است. در ادبیات، سیستم های تشخیص نفوذ از روش های مختلف یادگیری ماشین استفاده کرده اند. با این حال، هیچ مقاله ای به بررسی و درک وضعیت فعلی استفاده از روش های یادگیری ماشین برای حل مشکلات تشخیص نفوذ نپرداخته است.

دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز


دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز

دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :RecognitionofBlastFurnaceGasFlowCenterDistributionBased
onInfraredImageProcessing
موضوع فارسی:دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز
چکیده انگلیسی:Abstract:ToaddresstheproblemsaboutthedifficultyinaccuraterecognitionofdistributionfeaturesofgasflowcenG
teratblastfurnacethroatanddeterminetherelationshipbetweengasflowcenterdistributionandgasutilizationrate,
amethodforrecognizingdistributionfeaturesofblastfurnacegasflowcenterwasproposedbasedoninfraredimage
processing,anddistributionfeaturesofblastfurnacegasflowcenterandcorrespondinggasutilizationrateswerecatG
egorizedbyusingfuzzyCGmeansclusteringandstatisticalmethods.AconceptofgasflowcenteroffsetwasintroG
duced.Theresultsshowedthat,whenthepercentageofgasflowcenterwithoutoffsetexceeded85%,theaverage
blastfurnacegasutilizationratewasashighas41%;whenthepercentageofgasflowcenterwithoutoffsetexceeded
50%,thegasutilizationratewasprimarilythecentergasutilizationrate,andexhibitedapositivecorrelationwithno
centeroffsetdegree;whenthepercentageofgasflowcenterwithoutoffsetwasbelow50% butthesumoftheperG
centageofgasflowcenterwithoutoffsetandthatofgasflowcenterwithsmalloffsetexceeded86%,thegasutilizaG
tionratedependedonboththecenterandtheedges,andwasprimarilytheedgegasutilizationrate.ThemethodproG
posedwasabletoaccuratelyandeffectivelyrecognizegasflowcenterdistributionst
چکیده فارسی:برای بررسی کردن مسائل مربوط به سختی تشخیص درست ویژگی های توزیع مرکز جریان گاز در دهانه انفجار کوره، و تشخیص ارتباط بین توزیع مرکز جریان گاز و نرخ بهره بردار گاز، یک روش تشخیص خصوصیت های توزیع مرکز جریان گاز در انفجار کوره بر اساس پردازش تصاویر مادون قرمز ارائه شده است و ویژگی های توزیع مرکز جریان گاز انفجار کوره ارائه شده است و نرخ های بهره برداری گاز توسط خوشه بندی C-mens  فازی و روش های آماری طبقه بندی می شوند. مفهموم انحراف مرکز جریان گاز معرفی شده است. نتایج نشان می دهد که زمانی که درصد مرکز جریان گاز بدون انحراف به %85 میرسد، نرخ بهره برداری انفجار کوره گاز به %41 میرسد. زمانی که درصد مرکز جریان گاز بدون انحراف به %50 میرسد ، نرخ بهره برداری گاز در درجه ی اول، نرخ بهره برداری مرکز گاز می باشد و ارتباط مثبتی با درجه ی انحراف بدون مرکز دارد. زمانی که درصد مرکز جریان گاز بدون انحراف به زیر %50 برسد، اما مجموع درصد مرکز جریان گاز بدون انحراف و مرکز جریان گاز با اندکی انحراف به %86 برسد ، نرخ بهره برداری گاز هم به مرکز و هم به مرز ها بستگی دارد و در درجه ی اول نرخ بهره برداری لبه ی گاز می باشد. روش ارائه شده توانایی تشخیص صحیح و موثر توزیع مرکز جریان گاز، ارتباط بین آن و نرخ بهره برداری گاز و فراهم آوردن گواهی در زمینه ی مورد علاقه ی کنترل انفجار کوره ی آنلاین را دارد.

دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی محیط ضفحه نمایش


دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی محیط ضفحه نمایش

دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی  محیط ضفحه نمایش 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Low bandwidth desktop and video streaming for collaborative tiled
display environments
موضوع فارسی:دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی  محیط ضفحه نمایش
چکیده انگلیسی:High-resolution display environments built on networked, multi-tile displays have emerged as an
enabling tool for collaborative, distributed visualization work. They provide a means to present, compare,
and correlate data in a broad range of formats and coming from a multitude of different sources.
Visualization of these distributed data resources may be achieved from a variety of clustered processing
and display resources for local rendering and may be streamed on demand and in real-time from remotely
rendered content. The latter is particularly important when multiple users want to concurrently share
content from their personal devices to further augment the shared workspace. This paper presents a highquality
video streaming technique allowing remotely generated content to be acquired and streamed to
multi-tile display environments from a range of sources and over a heterogeneous wide area network.
The presented technique uses video compression to reduce the entropy and therefore required
bandwidth of the video stream. Compressed video delivery poses a series of challenges for display on tiled
video walls which are addressed in this paper. These include delivery to the display wall from a variety of
devices and localities with synchronized playback, seamless mobility as users move and resize the video
streams across the tiled display wall, and low latency video encoding, decoding, and display necessary
for interactive applications. The presented technique is able to deliver 1080p resolution, multimedia
rich content with bandwidth requirements below 10 Mbps and low enough latency for constant
interactivity. A case study is provided, comparing uncompressed and compressed streaming techniques,
with performance evaluations for bandwidth use, total latency, maximum frame rate, and visual quality.
چکیده فارسی:

محیط صفحه نمایش با وضوح بالا بر روی شبکه ساخته شده است ، صفحه نمایش چند بخشی به عنوان یک ابزار توزیع وضوح نمایش ، کار تجسم را برای مشترک فراهم می کند ، به این معنی که در حال حاضر مقایسه و ارتباط داده ها در یک محدوده مشخص از فرمت ها و بسیاری از منابع مختلف را فراهم کرده اند .تجسم منابع توزیع شده میتواند به درک  فرآیند خوشه ای از منابع محلی ، جریان و کنترل محتوا منابع ارایه شده کمک کند.

هنگامی که استفاده کنندگان می خواهند به طور همزمان محتوا را از سنسور های شخصی پیگیری کنند باید فضای کاری را بهتر تقویت نمایند. تحقیق پیش رو دارای تکنیک جریان های ویدیوئی با کیفیت است که اجازه می دهد جریان های ویدئویی کنترل شوند و محیط های کاشی کاری منابع و دیگر پهناهای ناهمگون محیط اینترنت را مرتب سازی می کند ؛ در واقع با استفاده از فشرده سازی ویدئویی برای کاهش اینتروپی اطلاعاتی را در اختیار ما قرار می دهد. ضمنا در این تحقیق پهنای باند مورد نیاز بر روی دیواره های ویدیویی مورد خطاب قرار گرفته است که شامل همگام سازی و تشریح دیوار با استفاده از ابزار های متنوع و پخش آن است

دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500


دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500

دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Energy Efficient Virtual Network Embedding
موضوع فارسی:دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500
چکیده انگلیسی:Abstract—Waste of energy due to over-provisioning and overdimensioning
of network infrastructures has recently stimulated
the interest on energy consumption reduction by Internet Service
Providers (ISPs). By means of resource consolidation, network
virtualization based architectures will enable energy saving. In
this letter, we extend the well-known virtual network embedding
problem (VNE) to energy awareness and propose a mixed
integer program (MIP) which provides optimal energy efficient
embeddings. Simulation results show the energy gains of the
proposed MIP over the existing cost-based VNE approach.
Index Terms—Network virtualization, virtual network embedding,
green networking, mixed integer programming, energy
efficiency
چکیده فارسی:اتلاف انرژی به علت تأمین ذخیره اضافه و اضافه اندازه‌گیری زیرساختارهای شبکه اخیراً توجه در مورد کاهش مصرف انرژی از طریق رساننده خدمات اینترنتی یا آی اس پی‌ها را برانگیخته است. از طریق تقویت منبع، مجازی‌سازی شبکه براساس ساختارها قادر به صرفه‌جویی در انرژی می‌شود. در این مقاله، ما مسئله تعبیه شبکه مجازی معروف (VNE) را به آگاهی از انرژی بسط می‌دهیم و برنامه عدد صحیح مختلط (MIP) را مطرح می‌کنیم که تعبیه‌های بهره‌وری انرژی بهینه‌ای را ارائه می‌دهد. نتایج شبیه‌سازی مزیت‌های انرژی MIP مطرح شده را طی روند VNE موجود براساس هزینه را نشان می‌دهد.

دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی


دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی

دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Determination of optimal order-up to level quantities for dependent
spare parts using data mining
موضوع فارسی:دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی
چکیده انگلیسی:Consumable spare parts play an important role during regular and periodic maintenance activities
depending on equipment criticality of a manufacturing firm. Usually, these spare parts are consumed
together on a regular basis to different equipment with a high percentage of commonality. Complete
or partial shutdown of maintenance activity may happen if there is shortages in any of these common
parts and at the same time, maintaining a high inventory of these parts lead to more cost. If there is a
shortage of a spare part, then there is a chance that other dependent spares may remain as idle inventory
and incur the opportunity cost. In this paper, a noble approach is adopted to incorporate dependency of
items in periodic review (T, S) policy to determine the optimal stock of dependent spare parts considering
common cycle time and fill rate for each spares. Our results show that there is considerable reduction of
stock level and total cost of inventory when associated spares are considered together for management of
inventory instead of considering them individually. Finally, the developed model is applied to a case
company.
چکیده فارسی:قطعات یدکی مصرفی نقش مهمی در طول فعالیت های نگه داری و دوره ای وابسته به تجهیزات بحرانی یک شرکت تولیدی ایفا می کنند. معمولا این قطعات یدکی با هم و به طور منظم با تجهیزات مختلف و با درصد بالایی از اشتراک مصرف می شوند. تکمیل یا متوقف کردن بخشی از فعالیت نگهداری اتفاق می افتد، اگر کمبودها در هر یک از این قطعات رایج در همان زمان رخ دهد . حفظ موجودی بالایی از این قطعات منجر به هزینه ی بیشتری خواهد شد . اگر یک کمبود قطعات یدکی وجود داشته باشد ، احتمالی وجود دارد که دیگر قطعات یدکی ممکن است به عنوان موجودی باقی بمانند و موجب هزینه می شود. در این مقاله یک روش جدید به عنوان ترکیب وابستگی آیتم ها در سیاست بررسی دوره ای (T,S) برای تعیین سهام بهینه از قطعات یدکی وابسته با توجه به زمان چرخه ی مشترک و نرخ کامل کردن برای هر قطعه اتخاذ شد.نتایج ما نشان دادند که کمبود قابل ملاحظه ای از سطح انبار و هزینه ی نهایی موجودی وجود دارد، وقتی که قطعات مرتبط با هم برای مدیریت موجودی، به جای در نظر گرفتن آنها به صورت جداگانه در نظر گرفته شوند. در فعالیت ، مدل توسعه به یک مورد شرکت اعمال می شود.

دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)


دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)

دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی) 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:4

موضوع فارسی:دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)
چکیده انگلیسی:Resource 208 is dropped by export #17 and is a malicious replacement for Simatic’s s7otbxdx.dll file.
First, it’s worth remembering that the end goal of Stuxnet is to infect specific types of Simatic programmable
logic controller (PLC) devices. PLC devices are loaded with blocks of code and data written using a variety of
languages, such as STL or SCL. The compiled code is an assembly called MC7. These blocks are then run by
the PLC, in order to execute, control, and monitor an industrial process.
The original s7otbxdx.dll is responsible for handling PLC block exchange between the programming device
(i.e., a computer running a Simatic manager on Windows) and the PLC. By replacing this .dll file with its own,
Stuxnet is able to perform the following actions:
Monitor PLC blocks being written to and read from the PLC.
Infect a PLC by inserting its own blocks and replacing or infecting existing blocks.
Mask the fact that a PLC is infected.
چکیده فارسی:

تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)

منبع 208 توسط کارشناسان مورد بررسی قرار گرفته و به عنوان جایگزین مخربی برای فایل  s7otbxdx.dll سیماتیک می باشد. در ابتدا این نکته ارزش یادآوری دارد که هدف نهایی  Stuxnet آلوده کردن نوع خاصی از ابزار کنترل کننده منطق قابل برنامه نویسی (PLC) سیماتیک می باشد. ابزارهای PLC توسط مجموعه ای از کد و اطلاعات که توسط زبان های مختلفی همانند STL یا SCL نوشته می شوند بارگذاری می گردند. کدهای جمع آوری شده به عنوان مجموعه ای به نام MC7 می باشد. این مجموعه ها توسط PLC به اجرا در می آیند تا به ارزیابی، کنترل و اجرای فرایندهای صنعتی بپردازند.

فایل اصلی s7otbxdx.dll مسئول مدیریت تبادل واحدهای متنی PLC بین ابزار برنامه نویسی ( کامپیوتری که به اجرای مدیریت سیماتیک بر روی ویندوز می پردازد) و PLC می باشد. با جایگزین کردن این فایل dll با فابل خودش، Stuxnet قادر می باشد تا فعالیت های زیر را به اجرا در آورد.

- ارزیابی واحدهای متنی PLC نوشته شده و توسط PLC خوانده می شوند.

- آلوده کردن PLC توسط وارد کردن واحدهای متنی خود و جایگزین کردن و آلوده کردن واحدهای متنی موجود.

- پوشش دادن این حقیقت که PLC آلوده می باشد.

PLC سیماتیک 101

برای دسترسی به PLC، نرم افزار خاصی می بایست نصب گردد. Stuxnet به طور ویژه ای نرم افزار WinCC/Step 7 را مد نظر قرار می دهد.

با نصب این نرم افزار، برنامه نویس می تواند با کابل اطلاعات به PLC مثصل شده و به محتوای حافظه دسترسی پیدا کند، آن را پیکره بندی کرده، برنامه ای را بر روی آن دانلود کرده، یا کدهای بارگذاری شده قبلی را اشکال زدایی کند. زمانی که PLC پیکره بندی و برنامه ریزی شد، ویندوز قطع شده و PLC می تواند به تنهایی عمل کند. برای اینکه به شما نشان دهیم چنین ایده ای چگونه به نظر می آید، شکل 20 تصویری از تجهیزات تست شده اصلی را نشان می دهد.

دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF


دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF

دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2007
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Quadrature Broadband Phase Shift Generation Using
Passive RC Polyphase Filter for RF Front-end
موضوع فارسی:دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF
چکیده انگلیسی:Abstract - This paper reviews the state of the art of a
polyphase complex filter for RF front-end low-IF transceivers
applications. We then propose a multi-stage polyphase filter
design to generate a quadrature I/Q signal to achieve a
wideband precision quadrature phase shift with a constant 90 °
phase difference for self-interference cancellation circuit for
full duplex radio. The number of the stages determines the
bandwidth requirement of the channel. An increase of 87% in
bandwidth is attained when our design is implemented in
multi-stage from 2 to an extended 6 stages. A 4 –stage
polyphase filter achieves 2.3 GHz bandwidth
چکیده فارسی:

چکیده

این مقاله، پیشرفته ترین فن آوری فیلتر کمپلکس چند فازی را برای کاربردهای گیرنده های فرانت اند IF پایین RF را مورد بررسی قرار می گیرد. سپس طرح فیلتر چند فازی چند مرحله ای را برای تولید سیگنال چند مرحله ای چند فازه مطرح می کنیم تا یک سیگنال I/Q تربیعی برای دست یابی به تغییر فاز تربیعی با دقت پهنای باند و اختلاف فاز ثابت 90 برای مدار حذف خود تداخلی در راستای رادیو کاملا دو طرفه ایجاد کنیم.تعداد این مراحل، تعیین کننده نیاز پهنا باند کانال است. افزایش %87 در پهنا باند زمانی به دست می آید که طرح ما در چند مرحله از 2 تا 6 مرحله پیاده سازی شود. فیلتر چند فازی 4مرحله ای به پهنا باند GHZ3/2 دست می یابد.

دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط


دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط

دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Crossing the lines: making optimal use of context in
line-based Handwritten Text Recognition
موضوع فارسی:دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط
چکیده انگلیسی:Abstract-Hand-written text recognition (HTR) is often carried
out line-by-Iine: the decoding of text lines is carried out
independently. This approach is known to deteriorate recognition
accuracy of words and characters close to the line boundaries.
The present study investigates this issue from the point of view of
the language modeling component of the HTR system. Obviously,
lack of linguistic context may be one of the reasons for loss of
accuracy, but it certainly is not the only factor in play. We seek
to clarify to which extent the problem can be influenced by the
language modeling component of the system. We first discuss how
to develop adapted language models which significantly improve
HTR performance in general. We then focus on the deployment
of methods to improve accuracy at line boundaries. The final
result is an efficient approach which significantly improves HTR
accuracy without changing the basic HTR system setup.
چکیده فارسی:شناسایی متن دست خطی (HRT) اغلب خط به خط اجرا می‌شود: کدگشایی خطوط متنی بطور مستقل اجرا می‌شود. این روش جهت از بین بردن دقت تشحیص کلمات و مشخصه‌های نزدیک به مرزهای خطی، شناخته می‌شود. تحقیق کنونی این موضوع را از نقطه نظر مولفه مدلسازی زبان سیستم HTR بررسی می‌کند. بطور آشکارا، کمبود متن زبانشناسی، یکی از دلایل فقدان دقت است، اما یقینا، تنها عامل ایفا کننده نمی‌باشد. ما در جستجوی آشکارسازی این موضوع هستیم که کدام دامنه از این مسئله تحت تاثیر مولفه مدلسازی زبان سیستم است. در ابتدا بحث نمودیم که چگونه مدلهای زبان تطبیقی را توسعه دهیم که بطور معناداری باعث بهبود کلی اجرای HTR می‌شوند. سپس بر آرایش روش‌ها متمرکز شدیم تا دقت را در مرزهای خطی بهبود بخشیم. نتیجه نهایی، روشی کارآمد است که بطور معنادار باعث بهبود دقت HTR می‌شود بدون اینکه تغییری در تنظیم سیستم HTR اصلی ایجاد کند.

دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب


دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب

دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :RGB Histogram based Color Image Segmentation Using
Firefly Algorithm
موضوع فارسی:دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب
چکیده انگلیسی:In this paper, optimal multi-level image segmentation is proposed using the Firefly Algorithm (FA). In this work, RGB
histogram of the image is considered for bi-level and multi-level segmentation. Optimal thresholds for each colour component
are attained by maximizing Otsu’s between-class variance function. The proposed segmentation procedure is demonstrated using
standard RGB dataset and validated using the existing FA in the literature combined with three randomization search strategies,
such as Brownian Distribution, Lévy Flight and the Gaussian distribution related random variable. The performance assessment
between FAs is carried out using parameters, such as objective value, PSNR, SSIM and CPU time.
چکیده فارسی:در این مقاله، تقسیم بندی تصویر چند سطحی بهینه با استفاده از الگوریتم کرم شب تاب (FA) ارائه شده است. در این کار، هیستوگرام RGB تصویر برای تقسیم بندی دو سطحی و چند سطحی در نظر گرفته شده است. آستانه بهینه برای هر جزء رنگ توسط ماکزیمم سازی تابع واریانس بین طبقه اوتسو به دست آورده شده است. روش تقسیم بندی ارائه شده با استفاده از مجموعه داده استاندارد RGB نشان داده شده است و با استفاده از FA موجود در ادبیات همراه با سه راهبر جستجوی تصادفی، مانند توزیع براونی، پرواز لوی و توزیع گاوسی متغیر تصادفی مربوط اعتبارسنجی شده است. ارزیابی عملکرد بین FA ها با استفاده از پارامترهایی مانند مقدار هدف، PSNR، SSIM و زمان CPU انجام شده است.

دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی


دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی

دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Microarray Image Segmentation Using Region Growing Algorithm
and Mathematical Morphology
موضوع فارسی:دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی
چکیده انگلیسی:Abstract—Image processing is an important aspect of
microarray experiments. Spots segmentation meaning to
distinguish the spot signals from background pixels, is a
critical step in microarray image processing. After analyzing
other existing means of microarray segmentation, a new
method based on region growing algorithm, mathematical
morphology (MM) filtering and morphological processing is
presented. And its corresponding theory and realizable steps
are introduced in this paper. The simulations show that the
region growing algorithm method for spot image segmentation
has better performance than the most commonly used
segmentation methods including the ScanAlizeTM method and
GenePixTM method. The Experimental results are
computationally attractive, have excellent performance and
can preserve structural information while efficiently
suppressing noise in cDNA microarray data.
چکیده فارسی: پردازش تصویر یکی از ابعاد مهم آزمایش های ریزآرایه می باشد. تقسیم بندی نقاط به معنای تشخیص نقطه های سیگنالی از پیسکل های پس زمینه اس که به منزله یک گام اساسی در پردازش ریزآرایه تصاویر محسوب می شود. بعد از تحلیل ابزارهای موجود تقسیم بندی ریزآرایه، یک روش جدید بر مبنای الگوریتم توسعه ناحیه ای، فیلترینگ مورفولوژی ریاضی (MM) و پردازش مورفولوژیکی ارائه شده است. همچنین تئوری ها و مراحل قابل درک مربوط به آن در این مقاله ارائه شده است. شبیه سازی های صورت گرفته نشان می دهد که روش الگوریتم فزاینده برای تقسیم بندی نقاط تصویر دارای عملکردی بهتری از روشهای متداول مربوطه از جمله اسکن آلیز و ژن پیکس می باشد. نتایج آزمایش به لحاظ محاسباتی جالب توجه بوده، عملکرد عالی داشته و قادر به حفاظت از اطلاعات ساختاری در حین فرونشانی موثر نویز در داده ریزآرایه cDNA می باشد.

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس


دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A Four-Step Technique for Tackling DDoS Attacks
موضوع فارسی:دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس
چکیده انگلیسی:This paper proposes a novel feedback-based control technique that tackles distributed denial of service (DDoS) attacks
in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server
alive (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP
address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the
server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range
(phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry
good traffic and subsequently asks corresponding defense routers to remove the leaky-bucket limitations for those port
interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good
traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim
server against various DDoS attacks such that in most cases more than 90% of good inbound traffic reaches the server
while the DDoS attack has been controlled as well
چکیده فارسی:

چکیده

این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.

دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده


دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده

دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :A DFOtechniquetocalibratequeueingmodels
موضوع فارسی:دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده
چکیده انگلیسی:crucialstepinthemodelingofasystemistodeterminethevaluesoftheparameterstouseinthe
model. Inthispaperweassumethatwehaveasetofmeasurementscollectedfromanoperationalsys-
tem, andthatanappropriatemodelofthesystem(e.g.,basedonqueueingtheory)hasbeendeveloped.
Not infrequentlypropervaluesforcertainparametersofthismodelmaybedifficulttoestimatefrom
available data(becausethecorrespondingparametershaveunclearphysicalmeaningorbecausethey
cannot bedirectlyobtainedfromavailablemeasurements,etc.).Hence,weneedatechniquetodetermine
the missingparametervalues,i.e.,tocalibratethemodel.
As analternativetounscalable“bruteforce”technique,weproposetoviewmodelcalibrationasanon-
linear optimizationproblemwithconstraints.Theresultingmethodisconceptuallysimpleandeasyto
implement. Ourcontributionistwofold.First,weproposeimproveddefinitionsofthe“objectivefunction”
to quantifythe“distance”betweenperformanceindicesproducedbythemodelandthevaluesobtained
from measurements.Second,wedevelopacustomizedderivative-freeoptimization(DFO)technique
whose originalfeatureistheabilitytoallowtemporaryconstraintviolations.Thistechniqueallowsusto
solve thisoptimizationproblemaccurately,therebyprovidingthe“right”parametervalues.Weillustrate
our methodusingtwosimplereal-lifecasestudies.
چکیده فارسی:

یک گام مهم در مدل سازی سیستم تعیین ارزش پارمترها برای استفاده در آن مدل می باشد.در این مقاله ما فرض می کنیم که ما مجموعه ای از ابزارهای اندازه گیری را در دست داریم که از سیستم های عملکردی جمع آوری شده و به این ترتیب یک مدل سیستمی مناسب بر مبنای این نظریه ایجاد شده است. تخمین مقادیر نسبی برای پارامترهای خاص این مدل از اطلاعات موجود ، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد) از این رو ما نیاز به تکنیکی داریم که مقادیر مربوط به پارامترهای از دست رفته را مشخص کند. یعنی به کالیبراسیون مدل بپردازد.

به عنوان یک جایگزین در ارتباط با تکنیک غیر قابل سنجش بروت فورس ، ما کالیبراسیون این مدل ها را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم.روش های مورد نظر از نظر مفهومی برای به اجرا در آمدن ساده و آسان می باشند. مشارکت ما به صورت دوگانه می باشد . در ابتدا ما تعریف مناسبی از عملکردهای عینی برای تعیین فاصله بین محرک های عملکردی توسط مدل و مقادیر بدست آمده از سنجش ها را مطرح می کنیم.در مرحله دوم ما به ایجاد تکنیک های بهینه مشتق شده سفارشی (DFO)می پردازیم که ویژگی اصلی آن توانایی برای ایجاد نقص محدود موقتی می باشد.چنین تکنیکی این امکان را برا ما به وجود می آورد تا به طور دقیق مشکل بهینه سازی را حل کنیم و به این ترتیب می توانیم مقادیر پارامتری دقیقی را ایجاد کنیم.ما روش هایمان را با استفاده از دو بررسی موردی ساده توضیح می دهیم.

دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی


دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی

دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Programming Exercise 4:
Neural Networks Learning
موضوع فارسی:دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی
چکیده انگلیسی:Introduction
In this exercise, you will implement the backpropagation algorithm for neural
networks and apply it to the task of hand-written digit recognition. Before
starting on the programming exercise, we strongly recommend watching the
video lectures and completing the review questions for the associated topics.
To get started with the exercise, you will need to download the starter
code and unzip its contents to the directory where you wish to complete
the exercise. If needed, use the cd command in Octave to change to this
directory before starting this exercise.
چکیده فارسی:

در این تمرین، شما الگوریتم انتشار به عقب[1] شبکه های عصبی را پیاده سازی نموده و از آن به منظور تشخیص ارقام دست نویس[2] استفاده می کنید. قبل از شروع تمرین برنامه نویسی، تاکیدا توصیه می شود که بخش های ویدیویی را تماشا نموده و سوالات عناوین مرتبط را مرور فرمایید.

برای شروع تمرین، نیاز است که کد شروع را دانلود نموده و محتوای آن را در محل انجام تمرین، از حالت فشرده خارج نمایید. در صورت نیاز، از سی دی دستورات در Octave برای تغییر پوشه قبل از شروع این تمرین استفاده نمایید.

 

[1] Back propagation

[2] Hand-written digit recognition


دانلود ترجمه مقاله تنظیم سریع کش قابل تنظیم با استفاده از کش تراز دوم یکدست

دانلود ترجمه مقاله تنظیم سریع کش قابل تنظیم با استفاده از کش تراز دوم یکدست 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Fast Configurable-Cache Tuning with a Unified Second-
Level Cache
موضوع فارسی:دانلود ترجمه مقاله تنظیم سریع کش قابل تنظیم با استفاده از کش تراز دوم یکدست
چکیده انگلیسی:ABSTRACT
Tuning a configurable cache subsystem to an application can
greatly reduce memory hierarchy energy consumption.
Previous tuning methods use a level one configurable cache
only, or a second level with separate instruction and data
configurable caches. We instead use a commercially-common
unified second level, a seemingly minor difference that
actually expands the configuration space from 500 to about
20,000. We develop additive way tuning for tuning a cache
subsystem with this large space, yielding 62% energy savings
and 35% performance improvements over a non-configurable
cache, greatly outperforming an extension of a previous
method.
چکیده فارسی:تنظیم ساختن زیرسیستم کش قابل تنظیم می‍تواند مصرف انرژی سلسله‍مراتب حافظه را به شدت کاهش دهد. روش‍های قبلی تنظیم‍سازی تنها از کش قابل تنظیم تراز اول یا نوع تراز دوم آن همراه با دستورالعمل‍های جداگانه و کش‍های اطلاعاتی قابل تنظیم بهره استفاده می‍کنند. در عوض ما از یک نمونه‍ی معمولی یکدست تراز دوم بهره می‍بریم، تفاوتی به ظاهر جزئی که فضای پیکربندی را از 500 تا حدود 20,000 گسترش می‍دهد. ما روش اضافی برای تنظیم ساختن زیرسیستم کش با این فضای بزرگ ایجاد می‍کنیم که میزان صرفه‍جویی در انرژی را در کش غیرقابل تنظیم تا %62 و عملکرد آن را تا %35 بهبود می‍بخشد، که این عملکرد به مراتب از توسعه‍ی روش پیشین بهتر است.

دانلود ترجمه مقاله توسعه روشی جهت ازریابی سهام از طریق پیش بینی مشخصات مؤثر


دانلود ترجمه مقاله توسعه روشی جهت ازریابی سهام از طریق پیش بینی مشخصات مؤثر

دانلود ترجمه مقاله توسعه روشی جهت ازریابی سهام از طریق پیش بینی مشخصات مؤثر  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:31
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Developing an approach to evaluate stocks by forecasting effective
features with data mining methods
موضوع فارسی:دانلود ترجمه مقاله توسعه روشی جهت ازریابی سهام از طریق پیش بینی مشخصات مؤثر 
چکیده انگلیسی:In this research, a novel approach is developed to predict stocks return and risks. In this three stage
method, through a comprehensive investigation all possible features which can be effective on stocks risk
and return are identified. Then, in the next stage risk and return are predicted by applying data mining
techniques for the given features. Finally, we develop a hybrid algorithm, on the basis of filter and function-
based clustering; the important features in risk and return prediction are selected then risk and
return re-predicted. The results show that the proposed hybrid model is a proper tool for effective feature
selection and these features are good indicators for the prediction of risk and return. To illustrate the
approach as well as to train data and test, we apply it to Tehran Stock Exchange (TSE) data from 2002
to 2011
چکیده فارسی:

چکیده

در این تحقیق، روش جدیدی جهت پیش بینی بازده سهام و خطرات توسعه داده می شود. در این روش سه مرحله ای، از طریق بررسی جامع، کلیه مشخصات احتمالی مؤثر بر خطر سهام ودرآمد سهام شناسایی می شود. سپس در مرحله بعدی، خطر و درآمد از طریق بکاربردن روشهای داده های کاویبرای مشخضات مفروض پیش بینی می شود. درنهایت، ما الگوریتم هیبرید را توسعه می دهیم که براساس خوشه بندی مبتنی بر تابع و فیلتر است، مشخصات مهم در پیش بینی درآمد و خطر انتخاب می شوند سپس خطر و درآمد مجدداً پیش بینی می شود. این نتایج نشان می دهند که مدل هیبرید پیشنهادی، ابزاری مناسب برای انتخاب مشخصه مؤثر است و این مشخصه ها، شاخص های جوی برای همراه بادهای بورس سهام تهران از سال 2002 تا سال 2011 استفاده می نماییم.

دانلود ترجمه مقاله توسعه‌ی سیستم ابزار کشاورزی مبتنی بر بینایی ماشین و کنترل فازی


دانلود ترجمه مقاله توسعه‌ی سیستم ابزار کشاورزی مبتنی بر بینایی ماشین و کنترل فازی

دانلود ترجمه مقاله توسعه‌ی سیستم ابزار کشاورزی مبتنی بر بینایی ماشین و کنترل فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Development of agricultural implement system based on machine vision
and fuzzy control
موضوع فارسی:دانلود ترجمه مقاله توسعه‌ی سیستم ابزار کشاورزی مبتنی بر بینایی ماشین و کنترل فازی
چکیده انگلیسی:To achieve accurate mechanical inter-rows weeding, an agricultural implement guidance system based
on machine vision was designed. The guidance system consists of a color video camera, an industrial
panel PC, a lateral displacement controller, a GPS receiver, a hydraulic system, and an agricultural implement.
To improve the accuracy and reliability of the guidance system, the choice of color space, the
method of guidance line detection, and the method of controlling the implement were investigated. First,
considering the adverse effect of illumination variation on image processing, the HIS (hue, saturation,
intensity) color model was used to process images, and a threshold algorithm based on the H component
was used to produce grayscale images. Second, according to the characteristics of the crop rows in the
image, a method of crop line identification based on linear scanning was proposed. To approximate
the trend of a crop row in the image to a line, pixels at the bottom and top edges of the image were
selected as two endpoints of the line. Candidate lines were created by moving the position of these
endpoints. The line with the most target points was regarded as the crop line. Finally, fuzzy control
was used to control the agricultural implement. This algorithm can effectively control the agricultural
implement tracking the guidance line. Path tracing experiments were conducted at three different speeds
of 0.6, 1.0 and 1.4 m/s in the corn field on a sunny day. The maximum lateral errors were 4.5 cm, 5.5 cm
and 6.8 cm at the three speeds. The average lateral errors were less than 2.7 cm for all speeds. The
experimental results demonstrated that the guidance system successfully adapted to changes in natural
light and had good dynamic performance at all speeds
چکیده فارسی:

 

برای رسیدن به وجین بین ردیف دقیق مکانیکی ، سیستم هدایت ابزار کشاورزی بر اساس بینایی ماشین طراحی شده است. سیستم هدایت، متشکل از یک دوربین ویدئویی رنگی، PC پانل صنعتی، کنترل‌کننده‌ی جابجایی جانبی، یک گیرنده GPS، یک سیستم هیدرولیکی و یک ابزار کشاورزی می باشد. به منظور بهبود دقت و قابلیت اطمینان سیستم هدایت، انتخاب فضای رنگ، روش تشخیص خط هدایت، و روش کنترل پیاده سازی، مورد بررسی قرار گرفت. اول، با توجه به عوارض جانبی از تغییرات نور در پردازش تصویر، مدل رنگ HIS (رنگ، ​​اشباع ، شدت) برای پردازش تصاویر مورد استفاده قرار گرفت، و یک الگوریتم آستانه بر اساس جزء H برای تولید تصاویر سیاه و سفید استفاده شده است. دوم، با توجه به ویژگی های ردیف محصول در تصویر، یک روش شناسایی خط محصول بر اساس اسکن خطی ارائه شده است. برای تقریب روند یک ردیف محصول به یک خط در عکس ، پیکسل‌ها در لبه‌های پایین و بالای تصویر به عنوان دو نقطه انتهایی خط انتخاب شده‌اند. خطوط نامزد با حرکت موضع این نقطه‌های پایانی، ایجاد شده اند. خط با بیشترین را هدف به عنوان خط محصول در نظر گرفته شد. در نهایت، کنترل فازی برای کنترل ابزار کشاورزی مورد استفاده قرار گرفته است. این الگوریتم می تواند به طور موثر ردیابی خط هدایت  ابزار کشاورزی را کنترل کند. آزمایش‌های راه ردیابی در سه سرعت مختلف 0.6، 1.0 و 1.4 متر بر ثانیه در مزرعه ذرت در یک روز آفتابی، انجام شده است. حداکثر خطاهای جانبی 4.5 سانتی متر، 5.5 سانتی متر و 6.8 سانتی متر در سه سرعت، بود. خطاهای جانبی متوسط ​​کمتر از 2.7 سانتی متر برای تمام سرعت‌ها بودند. نتایج تجربی نشان می دهد که سیستم هدایت با موفقیت با تغییرات نور طبیعی منطبق شده و دارای عملکرد دینامیکی مناسب در تمام سرعت‌ها می باشد.

دانلود ترجمه مقاله توصیه های دوستی با بکاربردن الگوریتم های ژنتیکی و توپولوژی


دانلود ترجمه مقاله توصیه های دوستی با بکاربردن الگوریتم های ژنتیکی و توپولوژی

دانلود ترجمه مقاله توصیه های دوستی با بکاربردن  الگوریتم های ژنتیکی و توپولوژی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Friend Recommendations in Social Networks using
Genetic Algorithms and Network Topology
موضوع فارسی:دانلود ترجمه مقاله توصیه های دوستی با بکاربردن  الگوریتم های ژنتیکی و توپولوژی
چکیده انگلیسی:Abstract—Social networking sites employ recommendation
systems in contribution to providing better user experiences.
The complexity in developing recommendation systems is largely
due to the heterogeneous nature of social networks. This paper
presents an approach to friend recommendation systems by using
complex network theory, cognitive theory and a Pareto-optimal
genetic algorithm in a two-step approach to provide quality,
friend recommendations while simultaneously determining an
individual’s perception of friendship. Our research emphasizes
that by combining network topology and genetic algorithms,
better recommendations can be achieved compared to each
individual counterpart. We test our approach on 1,200 Facebook
users in which we observe the combined method to outperform
purely social or purely network-based approaches. Our
preliminary results represent strong potential for developing
link recommendation systems using this combined approach of
personal interests and the underlying network.
چکیده فارسی:

سایت‌های شبکه‌سازی اجتماعی از  سامانه‌های توصیه‌ بهره می گیرند تا به ارائۀ تجربیات بهتر کمک نمایند. این پیچیدگی در سامانه‌های توصیه‌ای در حال توسعه بطور وافری بعلت  ماهیت ناهمگن شبکه‌های اجتماعی می باشد. این مقاله با استفاده از تئوری شبکۀ پیچیده ، تئوری شناختی و الگوریتم پارتوی بهینۀ ژنتیکی طی یک چارچوب دو مرحله‌ای، روشی را برای سامانه‌های توصیۀ دوستان ارائه می نماید تا توصیه‌های دوستی و کیفی را همراه با تعیین درک فردی از روابط دوستی ارائه کند. پژوهش ما بر این موضوع تاکید دارد  که با ترکیب توپولوژی شبکه و الگوریتم‌های ژنتیک، می‌توان توصیه‌های بهتری را در مقایسه با هریک از همتایان فردی کسب کرد. ما این رویکرد را با همراهی 1.200 کاربر فیس‌بوک  مورد تست قراردادیم و روش ترکیبی برای انجام رویکردهای صرفاً اجتماعی یا شبکه‌محوررا مورد مشاهده قرار دادیم. نتایج اولیه بیانگر پتانسیل بالا سیستم‌های توصیه  لینک در حال توسعه می باشد که از  رویکرد ترکیبی علایق فردی و شبکۀ متضمن آن استفاده می نماید.

کلمات کلیدی ـ مرکزیت، فیس‌بوک، توصیه‌های دوستی، بهینه‌سازی پارتو، شبکه‌های اجتماعی


دانلود پاورپوینت کاراته

دانلود پاورپوینت کاراته

 

فرمت فایل: پاورپوینت PPTX

تعداد اسلاید: 15

قابلیت تغییر و ویرایش: دارد

دارای متن و عکس است

 

فهرست:
    کاراته چیست
    تاریخچه جهانی کاراته
    تاریخچه ورزش کاراته
    تقسیم بندی ورزش کاراته
    سبک های کاراته
    سبک های کنترلی کاراته
    علل یادگیری کاراته
    قانون های کاراته
    فواید ورزش کاراته
    معایب ورزش کاراته

کاراته، ورزشی است که در آن از حرکات دست و پا در کاتا (فرم)، کمیته (مبارزه) و کیهون استفاده میشود و نیز ورزشی رزمی است که باید به صورت مکرر حرکات تکرار شود.
کاراته در لغت به معنای فن ضربه زدن یا هنر مبارزه با دست خالی است (کارا: هنر جنگیدن و ته: دستان خالی). اولین بار کاراته در جزیره اوکیناوا توسط روستاییانی که طبق قوانین حاکم اجازه استفاده از سلاح (برای دفاع از خود) را نداشتند، شکل گرفت. آنها با الهام از هنر جنگی قدیمی در کشور چین توانستند روش جدیدی بوجود آورند و به عوض در دست گرفتن اسلحه، از دست ها و پاهایشان استفاده کردند. بتدریج با عدم نیاز به استفاده از این شیوه برای دفاع از خود، این وسیله دفاعی به یک «هنر» تبدیل شد و آنرا هنر یا ورزش رزمی نامیدند. هنر کاراته به سرتاسر دنیا رسید و اکنون چند سبک مهم کاراته در دنیا اجرا می شود.

انسان از زمان تولد ناگزیر به مبارزه برای ادامه زندگی می باشد. پس تاریخ قطعی برای پیدایش این فکر که بدن را به وسیله مبارزه تبدیل نماید نمی توان یافت. ولی کاراته مدرن شکل تکامل یافته ای از کمپوی چینی (بوکس چینی) میباشد که در ابتدا اوکیناواته نامیده می شد.
کاراته از سال ۱۹۱۲ به صورت سیستماتیک از کشور ژاپن به جهان خارج معرفی شد و در سال ۱۹۶۴ نخستین فدراسیون رسمی کاراته در دنیا به وسیله انجمن های گوناگون ژاپنی همزمان با بازیهای المپیک در ژاپن تشکیل یافت

هنر رزمی کاراته در سال ۱۳۴۲ وارد ایران شد. بنیانگذار کاراته ایران آقای فرهاد وارسته هستند و اولین نفری که در کشور مان توانست موفق به اخذ کمربند مشکی رنگ گردد آقای مرتضی کاتوزیان بود که در خردادماه سال ۱۳۴۹ به این امر نائل گردید.
کاراته با سبکهای کان ذن ریو، شوتوکان و وادوریو در ایران شروع بکار نمود ولی کم کم سبکها گسترش یافت. در سال ۱۳۵۱ آکادمی کاراته به عنوان نخستین باشگاه رسمی کاراته کشور کار خویش را بصورت منسجم و کلاسه شده آغاز نمود.
در سال ۱۳۵۲ برای نخستین بار تیم ملی کاراته کشورمان شکل گرفت که با هزینه شخصی به دومین دوره مسابقات جهانی که در پاریس برپا می شد اعزام گردید و موفق به کسب مدال برنز کومیته تیمی و عنوان پنجمی این دوره از مسابقه ها شد.
 

دانلود پاورپوینت تاریخچه و سبک های کاراته


دانلود پاورپوینت تاریخچه و سبک های کاراته

دانلود پاورپوینت تاریخچه و سبک های کاراته

فرمت فایل: پاورپوینت PPTX

تعداد اسلاید: 15

قابلیت تغییر و ویرایش: دارد

دارای متن و عکس است

فهرست:
    کاراته چیست
    تاریخچه جهانی کاراته
    تاریخچه ورزش کاراته
    تقسیم بندی ورزش کاراته
    سبک های کاراته
    سبک های کنترلی کاراته
    علل یادگیری کاراته
    قانون های کاراته
    فواید ورزش کاراته
    معایب ورزش کاراته

کاراته، ورزشی است که در آن از حرکات دست و پا در کاتا (فرم)، کمیته (مبارزه) و کیهون استفاده میشود و نیز ورزشی رزمی است که باید به صورت مکرر حرکات تکرار شود.
کاراته در لغت به معنای فن ضربه زدن یا هنر مبارزه با دست خالی است (کارا: هنر جنگیدن و ته: دستان خالی). اولین بار کاراته در جزیره اوکیناوا توسط روستاییانی که طبق قوانین حاکم اجازه استفاده از سلاح (برای دفاع از خود) را نداشتند، شکل گرفت. آنها با الهام از هنر جنگی قدیمی در کشور چین توانستند روش جدیدی بوجود آورند و به عوض در دست گرفتن اسلحه، از دست ها و پاهایشان استفاده کردند. بتدریج با عدم نیاز به استفاده از این شیوه برای دفاع از خود، این وسیله دفاعی به یک «هنر» تبدیل شد و آنرا هنر یا ورزش رزمی نامیدند. هنر کاراته به سرتاسر دنیا رسید و اکنون چند سبک مهم کاراته در دنیا اجرا می شود.

انسان از زمان تولد ناگزیر به مبارزه برای ادامه زندگی می باشد. پس تاریخ قطعی برای پیدایش این فکر که بدن را به وسیله مبارزه تبدیل نماید نمی توان یافت. ولی کاراته مدرن شکل تکامل یافته ای از کمپوی چینی (بوکس چینی) میباشد که در ابتدا اوکیناواته نامیده می شد.
کاراته از سال ۱۹۱۲ به صورت سیستماتیک از کشور ژاپن به جهان خارج معرفی شد و در سال ۱۹۶۴ نخستین فدراسیون رسمی کاراته در دنیا به وسیله انجمن های گوناگون ژاپنی همزمان با بازیهای المپیک در ژاپن تشکیل یافت

هنر رزمی کاراته در سال ۱۳۴۲ وارد ایران شد. بنیانگذار کاراته ایران آقای فرهاد وارسته هستند و اولین نفری که در کشور مان توانست موفق به اخذ کمربند مشکی رنگ گردد آقای مرتضی کاتوزیان بود که در خردادماه سال ۱۳۴۹ به این امر نائل گردید.
کاراته با سبکهای کان ذن ریو، شوتوکان و وادوریو در ایران شروع بکار نمود ولی کم کم سبکها گسترش یافت. در سال ۱۳۵۱ آکادمی کاراته به عنوان نخستین باشگاه رسمی کاراته کشور کار خویش را بصورت منسجم و کلاسه شده آغاز نمود.
در سال ۱۳۵۲ برای نخستین بار تیم ملی کاراته کشورمان شکل گرفت که با هزینه شخصی به دومین دوره مسابقات جهانی که در پاریس برپا می شد اعزام گردید و موفق به کسب مدال برنز کومیته تیمی و عنوان پنجمی این دوره از مسابقه ها شد.
 

دانلود ترجمه مقاله جایگذاری ماشینهای مجازی در یک ابر توزیع شده با روش خوشه بندی


دانلود ترجمه مقاله جایگذاری ماشینهای مجازی در یک ابر توزیع شده با روش خوشه بندی

دانلود ترجمه مقاله جایگذاری ماشینهای مجازی در یک ابر توزیع شده با روش خوشه بندی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Clustering based virtual machines placement in distributed
cloud computing
موضوع فارسی:دانلود ترجمه مقاله جایگذاری ماشینهای مجازی در یک ابر توزیع شده با روش خوشه بندی
چکیده انگلیسی:
چکیده فارسی:مجازی سResource virtualization is one of the most prominent characteristics of cloud computing. The placement
of virtual machines (VMs) in the physical machines determines the resource utilization efficiency and
service quality. Especially for distributed cloud computing, where the data centers (DCs) span a large
number of geographical areas and all DCs are connected by high speed internet, the placement of VMs of
one big task or of one organization focuses on minimizing the distances and bandwidths between DCs.
This minimizes communication latency and improves availability. A data center cluster should be found
firstly to accommodate the requested VMs. The purpose is to minimize the maximum inter-DC distance.
In contrast to existing method that only considers the distances between data centers, a more efficient
clustering based 2-approximation algorithm is developed by taking full use of the topology and the density
property of cloud network. The simulation shows the proposed algorithm is especially appropriate for
very large scale problems. Then, the requested VMs should be partitioned to the DC cluster, so that the
expensive inter-DC bandwidth is saved and the availability is improved. With the introduction of a half
communication model, a novel heuristic algorithm which further cuts down the used bandwidths is
presented to partition VMs. Its time complexity is reduced to O(n2) by a factor of O(logn) and it runs
3 times faster than the existing method.ازی منبع ، یکی از مهمترین مشخصه های یارانش ابری است . جایگذاری ماشین های مجازی (VMها) در ماشین های فیزیکی ، کارآیی کاربرد منابع و کیفیت خدمات را تعیین می نماید . در رایانش ابر توزیع شده ، که مراکز داده ها (DCها) درشمار بزرگی از حوزه های جغرافیایی بسط می یابد و کلیه DC ها از طریق اینترنت سرعت بالا متصل می شوند . جایگذاری VM های وظیفه ای بزرگ یا یک سازمان متمرکز بر به حداقل رساندن مسافت ها و پهنای باندهای بین DC هاست . این کار باعث به حداقل رساندن نهفتگی و بهبود دسترسی پذیری می شود . کلاستر dc در ابتدا با VM های درخواستی سازگار می شود . هدف این تحقیق به حداقل رساندن حداکثر فاصله بین DC می باشد . برخلاف روش وچود که تنها فاصله های موجود بین مراکز داده ها را مورد ملاحضه قرار می هد ، الگوریتم 2-approximation بر اساس خوشه بندی کارآمدتری از طریق کاربرد کامل توپولوژی و مشخصه تراکم شبکه ابر توسعه داده می شود . این شبیه سازی ، نشان می دهد که الگوریتم پیشنهادی بطور خاصی برای مسائل مقیاس بزرگ مناسب است . پس VM های درخواستی باید کلاستر DC بخش بندی شوند بنابر این هزینه بالا پهنای باند بین DC مصرف شده و دسترس پذیری آن بهبود داده می شود معرفی یک مدل نیم ارتباطی ، یک الگوریتم جدید هیوستیک که پهنا باندهای مصرف شده را کاهش می دهد ، برای بخش بندی VM ها ارائه می گردد . پیچیدگی زمان آن از طریق ضریب (logn) o به (2n) O کاهش داده می شود و 3 برابر سریع تر از روش موجود اجرا می یابد .

دانلود ترجمه مقاله جدول بندی خواب برای شبکه حسگر بی سیم


دانلود ترجمه مقاله جدول بندی خواب برای شبکه حسگر بی سیم

دانلود ترجمه مقاله جدول بندی خواب برای شبکه حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2006
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:3

 موضوع انگلیسی :Sleep scheduling for wireless sensor networks via network flow model
موضوع فارسی:دانلود ترجمه مقاله جدول بندی خواب برای شبکه حسگر بی سیم
چکیده انگلیسی:The pervasiveness and operational autonomy of mesh-based wireless sensor networks (WSNs) make them an ideal candidate in offering
sustained monitoring functions at reasonable cost over a wide area. There has been a general consensus within the research community
that it is of critical importance to jointly optimize protocol sublayers in order to devise energy-efficient, cost-effective, and reliable
communication strategies for WSNs. This paper proposes a cross-layer organizational approach based on sleep scheduling, called Sense-
Sleep Trees (SS-Trees), that aims to harmonize the various engineering issues and provides a method to increase the monitoring coverage
and the operational lifetime of mesh-based WSNs engaged in wide-area surveillance applications. An integer linear programming (ILP)
formulation based on network flow model is provided to determine the optimal SS-Tree structures for achieving such design goals.
 2006 Elsevier B.V. All rights reserved
چکیده فارسی:اشباع و خودمختاری عملکردی شبکه های حسگر بی سیم تودرتو یا توری (WSN) ها سبب شده است که مبدل به گزینه ی انتخابی مناسبی برای ارائه ی توابع نمایشی تقویت شده به قیمتی مناسب در محدوده ای وسیع شوند. توافق کلی در بین اعضای تحقیق هست که همان اهمیت حیاتی بهینه سازی مشترک زیر لایه های پروتکل در راستای تعبیه کردن انرژی موثر، هزینه های- تاثیر گذار، و راهکارهای قابل ارائه ی ارتباطی برای WSN ها است. در این متن ما رویکردی سازمانی (لایه عرضی) را بر اساس جدول بندی خواب پیشنهاد می کنیم که آن را (SS_Trees) یا ساختار درختی خواب احساس می نامند، این ساختار به هماهنگ کردن گستره ای از نکات مهندسی کمک می کند و روشی را برای افزایش پوشش نمایشی ارائه می نماید و نیز طول عمری عملکردی را برای شبکه های WSN با ساختار تو در تو که برای کاربردهای نظارتی در ناحیه ای گسترده در نظر گرفته شده اند را فراهم می آورد. برنامه ریزی یک فرمول بندی زبان برنامه نویسی خطی (ILP) بر اساس مدل گردشی شبکه فراهم شده است تا بهترین ساختارهای درختی SS را برای رسیدن به چنین اهداف طراحی فراهم آورد.

دانلود ترجمه مقاله مسیریابی در شبکه های حسگر بی سیم مبتنی بر تکنیک های محاسبات نرم


دانلود ترجمه مقاله مسیریابی در شبکه های حسگر بی سیم مبتنی بر تکنیک های محاسبات نرم

دانلود ترجمه مقاله مسیریابی در شبکه های حسگر بی سیم مبتنی بر تکنیک های محاسبات نرم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Routing in wireless sensor network based on soft
computing technique
موضوع فارسی:دانلود ترجمه مقاله مسیریابی در شبکه های حسگر بی سیم مبتنی بر تکنیک های محاسبات نرم
چکیده انگلیسی:Wireless sensor networks consist of a large number of sensor nodes having limited power. The most
important feature of these networks is the presence of dynamic topology which will lead to the mobility
of the nodes. This mobility requires a routing capable of adapting to these changes. Despite the power
restriction in these networks, the purpose in routing algorithm is not to find the shortest route; rather it
is the power of each node which constitutes one of the most important issues. In this article, we have
used soft computing techniques for routing in the network. The results obtained show that the
combined method based on soft computing as compared to previous methods some what improves the
minimalization of used power
چکیده فارسی:شبکه های حسگر بی سیم شامل تعداد زیادی گره حسگر با توان محدود می باشند. مهمترین ویژگی این شبکه ها وجود توپولوژی پویا است که منجر به تحرک گره ها می شود. برای انجام این تحرک نیاز است که بتوان مسیریابی را با این تغییرات سازگار نمود. به دلیل محدودیت توان در این شبکه ها، هدف الگوریتم مسیریابی یافتن کوتاهترین مسیر نیست، بلکه توان گره هایی که در مسیریابی دخیل هستند، یکی از مهمترین مباحث است. در این مقاله، ما از تکنیک های محاسبات نرم برای مسیریابی در شبکه استفاده می کنیم. نتایج به دست آمده نشان می دهد که روش های ترکیبی مبتنی بر محاسبات نرم در مقایسه با برخی روش های پیشین، می توانند حداقل سازی توان مصرفی را بهبود بخشند.

دانلود ترجمه مقاله جدول زمانی دوره آموزشی دانشگاهی با الگوی زنتیک بررسی موردی آزمایشگاهی


دانلود ترجمه مقاله جدول زمانی دوره آموزشی دانشگاهی با الگوی زنتیک بررسی موردی آزمایشگاهی

دانلود ترجمه مقاله جدول زمانی دوره آموزشی دانشگاهی  با الگوی زنتیک بررسی موردی آزمایشگاهی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :University Course Timetabling with Genetic
Algorithm: a Laboratory Excercises Case Study
موضوع فارسی:دانلود ترجمه مقاله جدول زمانی دوره آموزشی دانشگاهی  با الگوی زنتیک بررسی موردی آزمایشگاهی
چکیده انگلیسی:Abstract. This paper describes the application of a hybrid genetic algorithm
to a real-world instance of the university course timetabling
problem. We address the timetabling of laboratory exercises in a highly
constrained environment, for which a formal definition is given. Solution
representation technique appropriate to the problem is defined, along
with associated genetic operators and a local search algorithm. The approach
presented in the paper has been successfully used for timetabling
at the authors’ institution and it was capable of generating timetables
for complex problem instances
چکیده فارسی:

چکیده

این مقاله به شرح فعالیت های الگوریتم ژنتیکی هیبریدی در ارتباط با نمونه های واقعی مسئله جدول زمانی دوره اموزش دانشگاهی می پردازد. ما جدول زمانی آزمایشی را در محیط کاملا محدود مد نظر قرار می دهیم، که در ارتباط با آن تعریف رسمی داده می شود. تکنیک های ارائه راه حل متناسب با مسئله به همراه اپراتورهای زنتیک مربوطه و الگوریتم جستجوی محلی تعریف می گردد. روش مطرح شده در این مقاله با موفقیت برای جدول زمانی در نهادهای پژوهشی مورد استفاده قرار گرفته و دارای قابلیت ایجاد جدول زمانی برای نمونه های مرتبط به مسائل پیچیده تر می باشد.

دانلود ترجمه مقاله جستارهای فعل و انفعالی در داده ها


دانلود ترجمه مقاله جستارهای فعل و انفعالی در داده ها

دانلود ترجمه مقاله جستارهای فعل و انفعالی در داده ها 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Blink and It’s Done: Interactive Queries on Very Large Data
موضوع فارسی:دانلود ترجمه مقاله جستارهای فعل و انفعالی در داده ها
چکیده انگلیسی:ABSTRACT
In this demonstration, we present BlinkDB, a massively parallel,
sampling-based approximate query processing framework for running
interactive queries on large volumes of data. The key observation
in BlinkDB is that one can make reasonable decisions in the
absence of perfect answers. BlinkDB extends the Hive/HDFS stack
and can handle the same set of SPJA (selection, projection, join
and aggregate) queries as supported by these systems. BlinkDB
provides real-time answers along with statistical error guarantees,
and can scale to petabytes of data and thousands of machines in
a fault-tolerant manner. Our experiments using the TPC-H benchmark
and on an anonymized real-world video content distribution
workload from Conviva Inc. show that BlinkDB can execute a wide
range of queries up to 150× faster than Hive on MapReduce and
10−150× faster than Shark (Hive on Spark) over tens of terabytes
of data stored across 100 machines, all with an error of 2 − 10
چکیده فارسی:ملاحظه اصلی در BlinkDB در این مورد است که شخص توسط آن می تواند در شرایطی که پاسخ های کاملی وجود ندارد، تصمیمات معقول و منطقی بگیرد. BlinkDB  پشته(stack) Hive/HDFS را توسعه می دهد و در نتیجه پشتیبانی این سیستم ها می تواند به مجموعه ای یکسان از جستارهای SPJA (انتخاب، طرح ریزی، ملحق کردن و بهم پیوستن) رسیدگی نماید. BlinkDB در کنار تضمین خطای آماری پاسخ های زمان واقعی ارائه می نماید و می تواند به شیوه تحمل خطا، پتابایت داده و هزاران دستگاه را مقیاس نماید. آزمایش های ما با استفاده از معیار TPC-H و با توزیع محتوای ویدئو حجم کار دنیای واقعی ناشناخته توسط شرکت Conviva  نشان دادکه BlinkDB می تواند طیف گسترده ای از جستارها را به میزان 150× سریعتر از Hive در MapReduce  و 10 تا - 150 × سریعتر ازShark  (Hive در Spark) و بیش ده ها ترابایت از داده ذخیره شده در 100 دستگاه را با یک خطای 2 – 10 درصدی اجرا نماید.

دانلود ترجمه مقاله جوامع عمل در یک سازمان توسعه چابک نرم افزاری، با توزیع گسترده- مورد اریکسون


دانلود ترجمه مقاله جوامع عمل در یک سازمان توسعه چابک نرم افزاری، با توزیع گسترده- مورد اریکسون

دانلود ترجمه مقاله جوامع عمل در یک سازمان توسعه  چابک  نرم افزاری، با  توزیع گسترده- مورد اریکسون 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:101
تعداد صفحه فایل انگلیسی:22

 موضوع انگلیسی :Communities of practice in a large distributed agile software
development organization – Case Ericsson
موضوع فارسی:دانلود ترجمه مقاله جوامع عمل در یک سازمان توسعه  چابک  نرم افزاری، با  توزیع گسترده- مورد اریکسون
چکیده انگلیسی:Context: Communities of practice—groups of experts who share a common interest or topic and collectively
want to deepen their knowledge—can be an important part of a successful lean and agile adoption
in particular in large organizations.
Objective: In this paper, we present a study on how a large organization within Ericsson with 400 persons
in 40 Scrum teams at three sites adopted the use of Communities of Practice (CoP) as part of their transformation
from a traditional plan-driven organization to lean and agile.
Methods: We collected data by 52 semi-structured interviews on two sites, and longitudinal non-participant
observation of the transformation during over 20 site visits over a period of two years.
Results: The organization had over 20 CoPs, gathering weekly, bi-weekly or on a need basis. CoPs had several
purposes including knowledge sharing and learning, coordination, technical work, and organizational
development. Examples of CoPs include Feature Coordination CoPs to coordinate between teams working
on the same feature, a Coaching CoP to discuss agile implementation challenges and successes and to help
lead the organizational continuous improvement, an end-to-end CoP to remove bottlenecks from the
flow, and Developers CoPs to share good development practices. Success factors of well-functioning CoPs
include having a good topic, passionate leader, proper agenda, decision making authority, open community,
supporting tools, suitable rhythm, and cross-site participation when needed. Organizational support
include creating a supportive atmosphere and providing a suitable infrastructure for CoPs.
Conclusions: In the case organization, CoPs were initially used to support the agile transformation, and as
part of the distributed Scrum implementation. As the transformation progressed, the CoPs also took on
the role of supporting continuous organizational improvements. CoPs became a central mechanism
behind the success of the large-scale agile implementation in the case organization that helped mitigate
some of the most pressing problems of the agile transformation
چکیده فارسی:موضوع: جوامع عمل- گروه هایی از متخصصان که موضوع و یا علایق مشترکی را داشته و به طور گروهی در صدد  غنی سازی دانش خود هستند- می توانند  بخش مهمی از پذیرش  چابکی و نابی به ویژه در سازمان های بزرگ باشند.

دانلود ترجمه مقاله چارچوب امنیتی لایه متقاطع برای شبکه های حسگر بی سیم


دانلود ترجمه مقاله چارچوب امنیتی لایه متقاطع برای شبکه های حسگر بی سیم

دانلود ترجمه مقاله چارچوب امنیتی لایه متقاطع برای شبکه های حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Cross Layer Security Framework for Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله چارچوب امنیتی لایه متقاطع برای شبکه های حسگر بی سیم
چکیده انگلیسی:Since the data collected by the nodes of WSN are sensitive and vulnerable to attack, there’s a
need of making the Wireless Sensor Networks (WSN) immune to attacks. Most of the researchers
have come up with security solution to WSN based on layered approach. Layered approach has
noticeable flaws like ‘redundant’ security or ‘inflexible’ security solutions. In this paper a new
security scheme is proposed based on the concept of cross layer design methodology. Outline on
the existing cross layer security schemes are also presented. The proposed approach doesn’t
claim to be immune to all the security attacks but this new approach certainly gives a new
direction towards WSN security. The cross layer security framework has been tested with three
important application types of WSN
چکیده فارسی:

چکیده

از آنجاییکه داده های جمع آوری شده توسط گره های شبکه های حسگر بیسیم(WSN)، حساس بوده و در برابر حملات آسیب پذیر می باشند، نیازمند ساخت شبکه های حسگر بی سیم امن در برابر حملات می باشیم. بسیاری از محققان در پی راه حل های امنیتی برای WSN براساس رویکرد لایه بندی می باشند. رویکرد لایه بندی دارای معایب قابل توجه مانند امنیت از رده خارج شده یا راه حل های امنیتی غیر قابل انعطاف می باشد. در این مقاله یک طرح امنیتی جدید براساس مفاهیمروش طراحی لایه های متقاطع پیشنهاد شده است. نمای کلی طرحهای امنیتی لایه متقابل موجود نیز معرفی شده است. روشهای پیشنهادی ادعا نمی کنند که در برابر همه حملات امنیتی امن هستند. اما این رویکرد جدید قطعا مسیر جدیدی درباره ی امنیت WSNنشان می دهد. چارچوب امنیتی لایه متقابل با سه نوع برنامه مهم WSN امتحان شده است.

دانلود ترجمه مقاله چارچوب شبیه سازی برای پایگاه داده ی بی درنگ در شبکه های گیرنده ی بی سیم


دانلود ترجمه مقاله چارچوب شبیه سازی برای پایگاه داده ی بی درنگ در شبکه های گیرنده ی بی سیم

دانلود ترجمه مقاله چارچوب شبیه سازی برای پایگاه داده ی بی درنگ در شبکه های گیرنده ی بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Simulation frameworkforreal-timedatabaseonWSNs
موضوع فارسی:دانلود ترجمه مقاله چارچوب شبیه سازی برای پایگاه داده ی بی درنگ در شبکه های گیرنده ی بی سیم
چکیده انگلیسی:Wireless sensornetworks(WSNs)havebeenthefocusofmanyresearchworks.Nowadays,becauseof
the time-criticaltasksofseveralWSNapplications,oneofthenewchallengesfacedbyWSNsishandling
real-time storageandqueryingthedatatheyprocess.Thisisthereal-timedatabasemanagementon
WSN anditdealswithtime-constraineddata,time-constrainedtransactions,andlimitedresourcesof
wireless sensors.Developing,testing,anddebuggingthiskindofcomplexsystemaretime-consuming
and hardwork.Thedeploymentisalsogenerallyverycostlyinbothtimeandmoney.Thereforeinthis
context,theuseofasimulatorforavalidationphasebeforeimplementationanddeployingisprovedto
be veryuseful.Theaimofthispaperistodescribethedifferentspecificities ofreal-timedatabaseson
WSN andtopresentamodelforasimulationframeworkofthereal-timedatabasesmanagementon
WSN thatusesadistributedapproach.Then,themodelofthesimulatorisdescribedanddevelopedin
Javaandacasestudywithsomeresultsdemonstratesthevalidityofthestructuralmodel
چکیده فارسی:شبکه های حسگر بی سیم (شبکه گیرنده بی سیم) تمرکز بسیاری از آثار پژوهشی را  به خو اختصاص داده است. امروزه، به دلیل حساسیت زمانی  برنامه های مختلفی WSN، یکی از چالش های جدید شبکه های گیرنده بی سیم کنار آمدن با ذخیره سازی بی درنگ و پرس و جو از داده ای که پردازش می کنند، می باشد. این مدیریت پایگاه داده بی درنگ در شبکه گیرنده بی سیم است و با داده های زمان محدود، تراکنش های زمان محدود، و منابع محدود حسگرهای بی سیم تعامل می کند. توسعه، تست و اشکال زدایی این نوع از سیستم های پیچیده، وقت گیر و سخت می باشد. استقرار این نوع شبکه ها نیز به طور کلی از نظر زمان و پول بسیار پر هزینه می باشد. بنابراین در این حوزه، استفاده از یک شبیه ساز برای اعتبار سنجی قبل از مرحله ی اجرا و استقرار ثابت شده است که بسیار مفید می باشد. هدف از این مقاله توصیف ویژگی های مختلف از پایگاه داده های بی درنگ شبکه گیرنده بی سیم و ارائه یک مدل برای شبیه سازی یک چارچوب مدیریت پایگاه داده های بی درنگ در WSN می باشد که از یک رویکرد توزیع شده استفاده می کند. سپس، مدل شبیه ساز شرح داده شده است و در جاوا توسعه داده شده است و یک مطالعه موردی با برخی از نتایج اعتبار مدل ساختاری را نشان می دهد.

دانلود ترجمه مقاله چارچوب عامل تعاونی افزاینده با امنیت و عملکرد افزایش یافته شبکه کامپیوتری


دانلود ترجمه مقاله چارچوب عامل تعاونی افزاینده با امنیت و عملکرد افزایش یافته شبکه کامپیوتری

دانلود ترجمه مقاله چارچوب عامل تعاونی افزاینده با امنیت و عملکرد افزایش یافته شبکه کامپیوتری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1999
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Enhanced Cooperative Agent Framework with
Security and Increased Performance of the Computer
Network
موضوع فارسی:دانلود ترجمه مقاله چارچوب عامل تعاونی افزاینده با امنیت و عملکرد افزایش یافته شبکه کامپیوتری
چکیده انگلیسی:Abstract— Every computer network needs some of the
mechanism to protect itself against the malicious attacks. The
common process for this is to divide the whole network into
various coverage areas. Every coverage area elects its coverage
agent who is responsible to collect the malicious information
from its coverage area and share it with the other coverage areas.
This will help to protect the computer network against malicious
attacks
چکیده فارسی:

هر شبکه کامپیوتری نیاز به مکانیسمی جهت پشتیبانی از خودش در برابر حملات مخرب دارد. فرایند معمولی در این زمینه، تقسیم نمودن کل شبکه به مناطق پوششی متنوع است. هر منطقه پوشش، عامل پوشش خودش را انتخاب می‌کند که مسئول جمع آوری اطلاعات مخرب از منطقه پوشش آن و به اشتراک گذاری آن با دیگر مناطق پوشش است. این فرایند به پشتیبانی از شبکه کامپیوتری در برابر حملات مخرب کمک می‌کند.

مرکز این فرایند، چارچوب عامل تعاونی و افزایش آن است که منجر به افزایش امنیت و عملکرد شبکه کامپیوتری می‌شود. این مقاله در رابطه با افزایش چارچوب تعاونی با توجه به امنیت عملکرد تعاونی است چرا که دارای درجه حساسیت بیشتری با توجه به حمله مخرب است.

کلمات کلیدی: عامل تعاونی- عملکرد شبکه کامپیوتری- حمله مخرب- منطقه پوشش- امنیت سایبری- چارچوب عامل تعاونی


دانلود ترجمه مقاله چارچوب فدراتیو آگاه از کیفیت برای کاربردهای هوشمند موبایل در کلود

دانلود ترجمه مقاله چارچوب فدراتیو آگاه از کیفیت برای کاربردهای هوشمند موبایل در کلود 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :A Quality-Aware Federated Framework for Smart Mobile
Applications in the Cloud
موضوع فارسی:دانلود ترجمه مقاله چارچوب فدراتیو آگاه از کیفیت برای کاربردهای هوشمند موبایل در کلود
چکیده انگلیسی:Mobile Cloud Computing is an active research domain to investigate the ways of achieving a federation between mobile computing
and cloud computing. Whereas, Ambient Intelligence aims to teach our mobile devices how to behave smart in our environment,
narrowing the gap between people, their devices and the environment. These two domains behave as backbone for ubiquitous
environment around us where everything is connected by sharing information and resources. Mobile devices use cloud resources
to cope with ever-growing computing and storage demands for smart applications. Context provisioning in the cloud and mobile
connectivity will give rise to new interactions with cloud infrastructure to effectively manage context information. However, as
a lot of contextual information is being sensed and captured by mobile devices, it is not always clear whether it makes sense
to upload all the raw sensed data to the cloud and have it processed there. Many resource and performance trade-offs exist for
federated deployment of smart mobile applications. In this paper, we present a quality-aware federated framework to overcome
the challenges for smart applications and to support the development and deployment of these applications, while opportunistically
using cloud computing. The framework highlights the aspects of Quality-of-Context (QoC) provisioning and dynamic adaptability
under uncertain context.
چکیده فارسی:

محاسبات کلود ( کامیپوتینگ کلود) یک حوزه تبلیغاتی فعال است که راههای دستیابی به یک فدراتیو میان محاسبات سیار و محاسبات کلود، را مورد بررسی قرار می دهد. در حالیکه، هدف هوش محیطی، آموزش دستگاههای سیار ما است تا یاد بگیریم چطور در محیط پیرامون خود هوشمند رفتار کنیم و شکاف انسانها دستگاهها و محیط های آنان را کم کنیم. این دو حوزه به عنوان یک ستون برای محیط های فراگیر اطراف ما رفتار می کنند، محیطی که در آن هر دستگاهی، با تقسیم اطلاعات و منابع متصل میشود. دستگاههای سیار می توانند از منابع کلود استفاده کرده تا بر محاسبات رو به رشد و تقاضاهای ذخیره سازی کاربردهای هوشمند غلبه کنند. تهیه و ایجاد متن در اتصالات کلود و سیار، واکنش های متقابل جدیدی را با زیر ساخته های کلود بوجود میاورد تا به طور موثری اطلاعات متن را مدیریت کند.

در هر صورت، بعلت اینکه حجم زیادی از اطلاعات متن حس شده و به وسیله دستگاههای سیار گرفته میشوند، همیشه واضح نیست که آیا میتوان داده های حس شده خام را در کلود آپلود کرد و در اینجا آن را پردازش کرد. توازن بسیاری از منابع و عملکرد برای توسعه فدراتیو کاربردهای هوشمند سیار، وجود دارد. در این تحقیق، ما یک چارچوب فدراتیو آگاه از کیفیت را ارائه داده ایم تا بر چالش های کاربردهای هوشمند فائق آمده و از توسعه بخشی و آمادگی این کاربردها حمایت کند، در حالیکه به صورت فرصت طلبانه ای از محاسبات کلود استفاده می کند. چارچوب، جنبه های آماده سازی کیفیت متن (QOC) و قابلیت وفق پذیری دینامیک را تحت متون مشخص، برجسته میکند.

 

دانلود ترجمه مقاله چارچوب کاهش حمله امنیتی


دانلود ترجمه مقاله چارچوب کاهش حمله امنیتی

دانلود ترجمه مقاله چارچوب کاهش حمله امنیتی  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:17

 موضوع انگلیسی :Security Attack Mitigation Framework for the Cloud
موضوع فارسی:دانلود ترجمه مقاله چارچوب کاهش حمله امنیتی 
چکیده انگلیسی:Cloud computing brings in a lot of advantages for
enterprise IT infrastructure; virtualization technology, which is
the backbone of cloud, provides easy consolidation of
resources, reduction of cost, space and management efforts.
However, security of critical and private data is a major
concern which still keeps back a lot of customers from
switching over from their traditional in-house IT infrastructure
to a cloud service. Existence of techniques to physically locate
a virtual machine in the cloud, proliferation of software
vulnerability exploits and cross-channel attacks in-between
virtual machines, all of these together increases the risk of
business data leaks and privacy losses. This work proposes a
framework to mitigate such risks and engineer customer trust
towards enterprise cloud computing.
چکیده فارسی:رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود. اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند. وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود. این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را مطرح می کند.

دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری


دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:40
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A framework for ranking of cloud computing services
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری
چکیده انگلیسی:Cloud computing is revolutionizing the IT industry by enabling them to offer access to their infrastructure
and application services on a subscription basis. As a result, several enterprises including IBM, Microsoft,
Google, and Amazon have started to offer different Cloud services to their customers. Due to the vast
diversity in the available Cloud services, from the customer’s point of view, it has become difficult to
decide whose services they should use and what is the basis for their selection. Currently, there is no
framework that can allow customers to evaluate Cloud offerings and rank them based on their ability
to meet the user’s Quality of Service (QoS) requirements. In this work, we propose a framework and
a mechanism that measure the quality and prioritize Cloud services. Such a framework can make a
significant impact and will create healthy competition among Cloud providers to satisfy their Service Level
Agreement (SLA) and improve their QoS.Wehave shown the applicability of the ranking framework using
a case study
چکیده فارسی:

محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم.

کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات

دانلود ترجمه مقاله چارچوبی برای گردآوری و کاربرد شناخت در مورد تکامل معماری نرم افزار


دانلود ترجمه مقاله چارچوبی برای گردآوری و کاربرد شناخت در مورد تکامل معماری نرم افزار

دانلود ترجمه مقاله چارچوبی برای گردآوری و کاربرد شناخت در مورد تکامل معماری نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :A Framework for Acquisition and Application of Software Architecture Evolution Knowledge
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای گردآوری و کاربرد شناخت در مورد تکامل معماری نرم افزار
چکیده انگلیسی:ABSTRACT
Software systems continuously evolve as a consequence of frequent changes in their functional requirements and the environment surrounding them. Architecture-centric software evolution (ACSE) enables changes in software structure and behaviour while abstracting the complex implementation-specific details. However, due to recurring evolution there is a need for solutions that enable a systematic reuse of frequent changes in software architectures. In recent years, architecture change patterns and evolution styles proved successful in promoting reuse expertise to tackle architecture evolution. However, there do not exist any solutions that enable a continuous acquisition and application of architecture evolution knowledge to systematically address frequent changes in software architectures. In this paper, we propose a framework PatEvol that aims to unify the concepts of i) software repository mining and ii) software evolution to enable acquisition and application of architecture evolution knowledge. In the proposed PatEvol framework, we present knowledge acquisition (architecture evolution mining) to enable post-mortem analysis of evolution histories to empirically discover evolution-centric knowledge. Furthermore, we support reuse of discovered knowledge to enable knowledge application (architecture evolution execution) that enables evolution-off-the-shelf in software architectures. Tool support facilitates the knowledge acquisition and knowledge application processes in the PatEvol framework.
چکیده فارسی:سیستم های نرم افزاری در نتیجه تغییرات پی در پی در نیازهای کاربردی و محیط پیرامونشان رشد می کنند. تکامل نرم افزار معماری محور (ACSE) باعث تغییر در ساختار و رفتار نرم افزار می شود در حالیکه جزئیات خاص پیاده سازی پیچیده را خلاصه می نماید. اما به علت تکامل برگشت کننده، نیاز به راه حل هایی که کاربرد مجدد نظام مند از تغییرات مکرر در معماری های نرم افزار را توانمندسازی کند. در سالهای اخیر، الگوهای تغییر معماری و سبکهای تکامل در افزایش تخصیص بکارگیری مجدد جهت افسار نمودن تکامل معماری، موفقیت آمیز بوده اند. اما راه حلهایی وجود ندارد که گردآوری و کاربرد پیوسته شناخت تکامل معماری را بطور نظامند توانمندسازد و تغییرات مکرر در معماریهای نرم افزار را بیان کند. در این مقاله، چارچوب Patevol را مطرح نمودیم که هدفش یکپارچه سازی مفاهیم است:

دانلود ترجمه مقاله چارچوبی برای یک کسب و کار فعال در هوش تجاری


دانلود ترجمه مقاله چارچوبی برای یک کسب و کار فعال در هوش تجاری

دانلود ترجمه مقاله چارچوبی برای یک کسب و کار فعال در هوش تجاری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :A Framework for a Business Intelligence-Enabled
Adaptive Enterprise Architecture
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای یک کسب و کار فعال در هوش تجاری
چکیده انگلیسی:Abstract. The environments in which businesses currently operate are dynamic
and constantly changing, with influence from external and internal factors.
When businesses evolve, leading to changes in business objectives, it is hard to
determine and visualize what direct Information System responses are needed
to respond to these changes. This paper introduces an enterprise architecture
framework which allows for anticipating and supporting proactively, adaptation
in enterprise architectures as and when the business evolves. This adaptive
framework exploits and models relationships between business objectives of
important stakeholders, decisions related to these objectives, and Information
Systems that support these decisions. This framework exploits goal modeling in
a Business Intelligence context. The tool-supported framework was assessed
against different levels and types of changes in a real enterprise architecture of a
Canadian government department, with encouraging results.
چکیده فارسی:

چکیده

در حال حاضر محیط هایی که تجارت ها در آنها عمل میکنند پویا هستند و با نفوذ از سوی عوامل خارجی و داخلی پیوسته در حال تغییر هستند. وقتی که تجارت ها تکامل پیدا کرده و منجر به تغییراتی در اهداف تجاری شدند، که مشکل می توان تعیین کرد که کدام واکنش های سیستم اطلاعاتی برای واکنش نشان دادن نسبت به این تغییرات مورد نیاز هستند. این مقاله چارچوب ساختار شرکتی را معرفی کرده که امکان پیش بینی و پشتیبانی از انطباق در ساختارهای اقتصادی را ایجاد میکند. این چارچوب انطباقی مورد استفاده قرار می گیرد و روابط بین اهداف تجاری سهامداران مهم، تصمیمات مربوط به این اهداف و سیستم های اطلاعاتی که از این تصمیمات پشتیبانی می کنند را مدلسازی میکند. این چارچوب از مدلسازی هدف در محتوای هوش تجاری استفاده میکند. چارچوب پشتیبانی شونده توسط ابزار در سطوح و انواع مختلفی از تغییرات در ساختار شرکتی بخش دولت کانادا با نتایج امیدوارکننده ارزیابی شد.

کلمات کلیدی:  ساختار شرکتی انطباقی، هوش تجاری، تصمیمات، مدلسازی هدف، سیستم های اطلاعات، نشانه گذاری شرایط مورد نیاز کاربر

دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود


دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود

دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:31
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A framework for ranking of cloud computing services
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود
چکیده انگلیسی:Cloud computing is revolutionizing the IT industry by enabling them to offer access to their infrastructure
and application services on a subscription basis. As a result, several enterprises including IBM, Microsoft,
Google, and Amazon have started to offer different Cloud services to their customers. Due to the vast
diversity in the available Cloud services, from the customer’s point of view, it has become difficult to
decide whose services they should use and what is the basis for their selection. Currently, there is no
framework that can allow customers to evaluate Cloud offerings and rank them based on their ability
to meet the user’s Quality of Service (QoS) requirements. In this work, we propose a framework and
a mechanism that measure the quality and prioritize Cloud services. Such a framework can make a
significant impact and will create healthy competition among Cloud providers to satisfy their Service Level
Agreement (SLA) and improve their QoS.Wehave shown the applicability of the ranking framework using
a case study
چکیده فارسی:

شبکه های کلود(cloud)، انقلابی را در صنعت فناوری اطلاعات بوجود آورده است .این شبکه ها، دسترسی هایی را به زیر ساخت ها و برنامه های خدماتی بر اساس وجه مشترک ارائه مینماید. به عنوا مثال،تعدادی از شرکت ها نظیر IBM،Microsoft،Google و Amazon، شروع به ارائه خدمات مختلف کلود به مشتریانشان کرده اند.با توجه به گستردگی خدمات کلود،خیلی سخت است که تصمیم بگیریم که مشتریان از کدام خدمات استفاده خواهند کرد و مبنای انتخابشون چیست. در حال حاضر،چارچوبی وجود ندارد که به مشتریان اجازه دهد تا ارائه های کلوود را ارزیابی نمایند وبتوانند آنها را بر اساس کیفیت خدمات موردنیاز کاربران طبقه بندی نمایند. در این کار ما یک چارچوب و مکانیزمی را در نظر میگیریم که  کیفیت و اولویت های خدمات کلوود را اندازه میگیرد. چنین چارچوبی می تواند تاثیر قابل توجهی را  به دنبال داشته باشد و یک رقابت سالمی را بین ارائه دهندگان کلوود به وجود آورد که این کار منجر به رضایت از سطح خدمات میشود و کیفیت خدمات به کاربران را توسعه میدهد. ما در اینجا چارچوب رده بندی شده ای بصورت عملی با استفاده از یک مطالعه موردی نشان داده ایم.

کلمات کلیدی:شبکه های کلود،اندازه گیری خدمات،کیفیت خدمات،میزان رضایت از سطح خدمات

دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن و داخل متن در سند متنی چاپ شده


دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن و داخل متن در سند متنی چاپ شده

دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن  و داخل متن در سند متنی چاپ شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:24

 موضوع انگلیسی :Automatic Removal of Handwritten Annotations from Between-
Text-Lines and Inside-Text-Line Regions of a Printed Text
Document
موضوع فارسی:Automatic Removal of Handwritten Annotations from Between-
Text-Lines and Inside-Text-Line Regions of a Printed Text
Document
چکیده انگلیسی:Recovering the original printed text document from handwritten annotations, and making it machine readable is still one of the
challenging problems in document image analysis, especially when the original document is unavailable. Therefore, our overall
aim of this research is to detect and remove any handwritten annotations that may appear in any part of the document, without
causing any loss of original printed information. In this paper, we propose two novel methods to remove handwritten annotations
that are specifically located in between-text-lines and inside-text-line regions. To remove between-text-line annotations, a two
stage algorithm is proposed, which detects the base line of the printed text lines using the analysis of connected components and
removes the annotations with the help of statistically computed distance between the text line regions. On the other hand, to
remove the inside-text-line annotations, a novel idea of distinguishing between handwritten annotations and machine printed text
is proposed, which involves the extraction of three features for the connected components merged at word level from every
detected printed text line. As a first distinguishing feature, we compute the density distribution using vertical projection profile;
then in the subsequent step, we compute the number of large vertical edges and the major vertical edge as the second and third
distinguishing features employing Prewitt edge detection technique. The proposed method is experimented with a dataset of 170
documents having complex handwritten annotations, which results in an overall accuracy of 93.49% in removing handwritten
annotations and an accuracy of 96.22% in recovering the original printed text document.
چکیده فارسی:بازیابی اصلی سند متن چاپ شده از حاشیه نویسی دستی، و قابل خواندن کردن آن توسط ماشین هنوز هم یکی از مشکلات چالش برانگیز در تجزیه و تحلیل تصویر سند می باشد، به ویژه هنگامی که سند اصلی در دسترس نیست. بنابراین، هدف کلی ما از این پژوهش، شناسایی و حذف هر گونه حاشیه نویسی دست نوشته که ممکن است در هر بخش سند ظاهر شود، بدون از دست دادن اطلاعات اصلی چاپ شده می باشد. در این مقاله، ما دو روش جدید برای حذف حاشیه نویسی دست نوشته پیشنهاد می کنیم که به طور خاص در بین خطوط متن و داخل متن واقع شده اند. برای حذف حاشیه نویسی بین خطوط متن ، دو الگوریتم مرحله ای ارائه شده است، که خط پایه خطوط متن چاپ شده با استفاده از تجزیه و تحلیل اجزای متصل شده تشخیص می دهد و با کمک محاسبه آماری فاصله ی بین خطوط متن حاشیه نویسی را حذف می کند. از سوی دیگر، برای حذف حاشیه نویسی در داخل متن ، یک ایده جدیدی از تشخیص حاشیه نویسی دستی و متن چاپ شده ارائه شده است، که شامل استخراج سه ویژگی برای اجزای متصل در سطح کلمه که با هم ادغام شده اند می باشد. به عنوان اولین مشخصه، ما توزیع چگالی را با استفاده از مشخصات تصویر عمودی محاسبه می کنیم. سپس در مرحله بعدی، ما تعداد لبه های بزرگ عمودی و بزرگتین لبه عمودی به عنوان ویژگی های متمایز دوم و سوم با استفاده از روش تشخیص لبه  Prewitt محاسبه می کنیم. روش ارائه شده است با مجموعه داده از 170 سند  که دارای  حاشیه نویسی های پیچیده دست نوشته بودند آزمایش شده است، که در نتیجه دقت کلی 93.49٪ در حذف حاشیه نویسی دست نوشته و دقت 96.22٪ در بازیابی اصلی متن سند چاپ شده به دست آمد.

دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه

دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه

دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Privacy in wireless sensor networks using ring signature
موضوع فارسی:دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه
چکیده انگلیسی:Abstract The veracity of a message from a sensor node must be verified in order to avoid a false
reaction by the sink. This verification requires the authentication of the source node. The authentication
process must also preserve the privacy such that the node and the sensed object are not
endangered. In this work, a ring signature was proposed to authenticate the source node while preserving
its spatial privacy. However, other nodes as signers and their numbers must be chosen to
preclude the possibility of a traffic analysis attack by an adversary. The spatial uncertainty increases
with the number of signers but requires larger memory size and communication overhead. This
requirement can breach the privacy of the sensed object. To determine the effectiveness of the proposed
scheme, the location estimate of a sensor node by an adversary and enhancement in the location
uncertainty with a ring signature was evaluated. Using simulation studies, the ring signature
was estimated to require approximately four members from the same neighbor region of the source
node to sustain the privacy of the node. Furthermore, the ring signature was also determined to
have a small overhead and not to adversely affect the performance of the sensor network
چکیده فارسی:به منظور جلوگیری از واکنش نادرست مخزن، صحت یک پیام از یک گره حسگر باید مورد تایید قرار بگیرد. این تایید نیازمند احراز هویت گره منبع می باشد. فرایند احراز هویت نیز باید حریم خصوصی را حفظ کند به نحویکه گره و جسک حس شده در معرض خطر قرار نگیرند. در این کار، یک امضای حلقه برای احراز هویت گره منبع و در عین حال حفظ حریم خصوصی آن پیشنهاد شده است. با این حال، برای جلوگیری از امکان وقوع یک حمله ی تحلیل ترافیک توسط یک دشمن، گره های دیگر به عنوان امضا کنندگان و تعداد آنها باید انتخاب شوند. عدم قطعیت مکانی با افزایش تعداد امضاء کنندگان افزایش می یابد اما نیازمند اندازه ی بزرگتری از حافظه و سربار ارتباطی می باشد. این نیازمندیها می توانند حریم خصوصی شئی حس شده را نقض کنند. برای تعیین کارایی طرح پیشنهادی، تخمین مکان یک گره حسگر توسط یک دشمن و تقویت و افزایش عدم قطعیت مکان با امضای حلقه مورد بررسی قرار گرفت. با استفاده از مطالعات شبیه سازی، امضای حلقه تخمین زده است که نیازمند تقریبا چهار عضو از منطقه همسایه ی یکسان گره منبع برای حفظ حریم خصوصی گره می باشد. علاوه براین، امضای حلقه همچنین مشخص نمود که یک سربار کوچک و نه منفی روی عملکرد شبکه ی حسگر تاثیر می گذارد


دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل

دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل با استفاده  از جفت تیر های پیزو مقاومتی با داپینگ جداری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A triaxial tactile sensor without crosstalk using pairs of piezoresistive beams
with sidewall doping
موضوع فارسی:دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل با استفاده  از جفت تیر های پیزو مقاومتی با داپینگ جداری
چکیده انگلیسی:This paper reports on a triaxial tactile sensor using piezoresistive beams. The sensor chip is composed of
two pairs of sidewall-doped Si beams for shear stress sensing and one pair of surface-doped Si beams for
normal stress sensing. The sizes of the shear- and pressure-sensing beams are 180 m
×
15 m
×
20 m
and 250 m
×
50 m
×
20 m (length
×
width
×
thickness), respectively. The sensor chip is embedded
in a PDMS sheet 10 mm
×
10 mm
×
2 mm in size. Because the simple beam structure can be fabricated
easily, the proposed sensor is compatible with semiconductor device fabrication. The fabricated sensor
was evaluated for normal and shear stress (0–400 kPa and 0–100 kPa, respectively). The responses of
the corresponding beam pairs were found to be proportional to the magnitude of the applied stresses
without the influence of the other stresses. The relationship between the angle of shear stress and the
responses of each beam pair was also evaluated. Each beam pair detects only one axis’s shear stress and
showed little reaction to the other axes’ shear stress. As a result, the proposed sensor can measure the
three axial components of normal and shear stress independently
چکیده فارسی:این مقاله در مورد حسگر سه محوری گزارش می دهد که از تیرهای پیزو مقاومتی استفاده می کند. تراشه حسگر متشکل از دو جفت تیر si است که بطور جانبی برای دریافت تنش برش راپ شده است و دارای یک جفت تیر si راپ شده سطحی برای دریافت تنش نرمال است. اندازه های تیرهای دریافت کننده فشار و برش به ترتیب

دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب


دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب

دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Conservation of energy in wireless sensor network by preventing
denial of sleep attack
موضوع فارسی:دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب
چکیده انگلیسی:Wireless Sensor Networks (WSNs) can be used to monitor environments, and therefore have broad range of interesting
applications. The applications which may use WSN can be of sensitive nature and therefore might require enhanced secured
environment. As sensors are used to monitor sensitive areas therefore Security and energy efficiency is essential consideration
when designing wireless sensor networks (WSNs). The Sensor nodes get their power from batteries. Since the sensor nodes are
deployed in harsh environment they cannot be recharged. Due to unattended deployment and inability of recharging, the power
consumption of the nodes should be optimal. To implement minimum power consumption Sensor networks periodically place
nodes to sleep. This is achieved by using the media access control (MAC) protocols. These protocols are designed in such a way
that they reduce the energy consumption of sensor nodes by keeping the antenna in sleep mode as much as possible. This leads
to power saving. The MAC protocols change the sleep time based on the type of communication required. However, malicious
nodes can be introduced in the network and these attackers use their information about the MAC protocol, by manipulating the
sleep time of the node, so that life time of the node reduces. This is called as Denial of sleep attack .This paper, addresses the
Denial of sleep attack in WSN while at the same time proposing a scheme for authenticating the new nodes which try to change
the sleep schedule of the nodes. Only transmissions from valid nodes are accepted. Our scheme uses zero knowledge protocol
(ZKP) for verifying the authenticity of the sensor nodes which pass the sleep synchronization messages. Also to enhance security
further the interlock protocol is used during key exchange. The paper presents a detailed analysis for various scenarios and also
analyzes the performance while implementing this secure authentication
چکیده فارسی:

شبکه های حسگر بی سیم (WSNs) می تواند با محیط های مانیتور مورد استفاده قرار گیرد و از اینرو دامنه ی گسترده ای از اپلیکیشن های جالب دارد. اپلیکیشن های که ممکن است از شبکه های حسگر بی سیم استفاده کنند، می توانند از نوع حساسی باشند و در نتیجه این احتمال وجود دارد که به محیط امن ارتقایافته ای نیاز داشته باشند. از آنجا که حسگرها برای فضاهای حساس مانیتور بکار گرفته می شوند، امنیت و کارایی انرژی مادامیکه شبکه های حسگر بی سیم در حال طراحی هستند، ضروری است. کانون های حسگر نیرو و قدرت شان را از باتری ها می گیرند. از آنجا که، کانون های حسگر در محیط ها و شرایط سخت گسترش می یابد ، بنابراین نمی توانند مجددا شارژ شوند. با توجه به گسترش خودکار و ناتوانی در شارژدهی مجدد، مصرف انرژی کانون ها باید بهینه شوند. برای اجرای شبکه های حسگر با حداقل مصرف انرژی به طور دوره ای کانون های مکانی به خواب می روند. این امر با استفاده از پروتکل های کنترل دسترسی مدیا به دست آمد. این پروتکل ها به گونه ای طراحی شده اند که آنها مصرف انرژی کانون های حسگر را با نگه داشتن آنتن در حالت ممانعت از خواب تا آنجا که ممکن است کاهش می دهد که این منجر به حفظ انرژی می شود. پروتکل های مک (MAC) زمان ممانعت از خواب را بر پایه ی نوع ارتباطات  مورد نیاز تغییر می دهد. با این حال، کانون ها یا نودهای مخرب می تواند درون شبکه وارد شوند و این مهاجمان اطلاعات شان در خصوص پروتکل مک را به وسیله ی اداره و اجرای زمان خواب نود بکار میگیرند، به طوری که طول عمر نودها کاهش می یابد که به این عمل رد حمله ی ممانعت از خواب گفته می شود. این مقاله، از آنجا که به طور همزمان طرحی را برای تصدیق نودهای جدیدی که در تلاش برای تغییر برنامه زمانی  ممانعت از خواب نودها دارند، مطرح می کند بدین سبب رد حمله ی  ممانعت از خواب را عنوان می نماید. تنها انتقال از نودهای معتبر پذیرفته می شود. طرح های ما برای بررسی اعتبار نودهای حسگر که پیام های همزمانی  ممانعت از خواب را عبور می دهد را با پروتکل دانش صفر استفاده می کند. همچنین به منظور افزایش امنیت از پروتکل همبند در طول تبادل کلید استفاده می شود. این مقاله تحیلی مفصل برای سناریوهای مختلف و نیز تحلیل عملکرد مادامیکه در حال اجرای این تصدیق امن است را ارائه می دهد.

کلیدواژه ها: شبکه ی حسگر بی سیم، نشانی ZKP، پنهان شناسی کلید عمومی،  حمله ممانعت از خواب ، WSN

دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار


دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار

دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:30

 موضوع انگلیسی :DDoS attack protection in the era of cloud computing
and Software-Defined Networking
موضوع فارسی:دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار
چکیده انگلیسی:Cloud computing has become the real trend of enterprise IT service model that offers costeffective
and scalable processing. Meanwhile, Software-Defined Networking (SDN) is gaining
popularity in enterprise networks for flexibility in network management service and
reduced operational cost. There seems a trend for the two technologies to go hand-in-hand
in providing an enterprise’s IT services. However, the new challenges brought by the marriage
of cloud computing and SDN, particularly the implications on enterprise network
security, have not been well understood. This paper sets to address this important problem.
We start by examining the security impact, in particular, the impact on DDoS attack
defense mechanisms, in an enterprise network where both technologies are adopted. We
find that SDN technology can actually help enterprises to defend against DDoS attacks if
the defense architecture is designed properly. To that end, we propose a DDoS attack mitigation
architecture that integrates a highly programmable network monitoring to enable
attack detection and a flexible control structure to allow fast and specific attack reaction.
To cope with the new architecture, we propose a graphic model based attack detection system
that can deal with the dataset shift problem. The simulation results show that our
architecture can effectively and efficiently address the security challenges brought by
the new network paradigm and our attack detection system can effectively report various
attacks using real-world network traffic
چکیده فارسی:

رایانش ابری به روند واقعی از مدل شرکت خدمات IT که پردازش مقیاس پذیرومقرون به صرفه ارائه می دهندتبدیل شده است. در همین حال، شبکه مبتنی بر نرم افزار (SDN) در حال کسب محبوبیت در شبکه های سازمانی برای انعطاف پذیری در خدمات مدیریت شبکه و کاهش هزینه های عملیاتی می باشد. به نظر می رسد دو تکنولوژی روند هماهنگی را برای ارائه خدمات ITدنبال می کنند. با این حال، چالش هائی توسط پیوندرایانش ابری و SDN به وجود آمده است، به ویژه مفاهیم امنیت شبکه های سازمانی، به خوبی شناخته نشده اند. این مقاله این مسئله مهم را رسیدگی می کند.

ما با بررسی تاثیر امنیت ، به ویژه، تاثیر بر مکانیسم های دفاعی حملهDDoSشروع می کنیم ،که در یک شبکه شرکت که در آن هر دو تکنولوژی استفاد می شود. ما می یابیم که فن آوریSDN در واقع می تواند به شرکت ها برای دفاع در برابر حملات DDoSکمک کند البته اگر معماری دفاع به درستی طراحی شده باشد.

 به این منظور، ما یک معماری کاهش خطرات حمله DDoS که یک نظارت شبکه بسیار قابل برنامه ریزی برای تشخیص حمله فعال بوده و یک ساختار کنترل انعطاف پذیر را ادغام می کنیم که اجازه می دهد واکنش حمله سریع و خاص ارائه شود. برای کنار آمدن با معماری جدید، ما یک مدل مبتنی بر سیستم تشخیص حمله گرافیکی که می تواند با مسئله تغییر داده مقابله کند پیشنهاد کرده ایم. نتایج شبیه سازی نشان می دهد که معماری ما به طور موثر و کارآمد می تواند با چالش های امنیتی آورده شده توسط پارادایم شبکه های جدیدمقابله کندو سیستم تشخیص حمله ما می تواند حملات مختلف را با استفاده از ترافیک شبکه ی دنیای واقعی به طور موثر گزارش دهد.