دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر


دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر

دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Energy Preserving QMF for Image Processing
موضوع فارسی:دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر
چکیده انگلیسی:Abstract—Implementation of new biorthogonal filter banks
(BFB) for image compression and denoising is performed, using
test images with diversified characteristics. These new BFB’s
are linear-phase, have odd lengths, and with a critical feature,
namely, the filters preserve signal energy very well. Experimental
results show that the proposed filter banks demonstrate promising
performance improvement over the filter banks of those
widely used in the image processing area, such as the CDF 9/7.
Index Terms—Biorthogonality, energy preservation, image
compression, image denoising, orthogonality
چکیده فارسی:چکیده:  اجرای بانگهای فیلتر دو متعامد جدید (BFB) برای فشرده­سازی و نویززدایی تصویر اجرا می­شود که از تصاویر تست دارای مشخصات متنوع استفاده می­کند. BFB ها از خطی می­شوند و دارای طول تکی و شکل مهمی می­باشد یعین، فیلترها، انرژی منفرد را به خوبی حفظ می­کنند. نتایج آزمایشاتی نشان می­دهد که بانکهای فیلتر پیشنهاد شده ، بهبود عملکرد موفقیت آمیزی را در طول بانکهای فیلتری که بطور وسیع در ناحیه پردازش تصویر استفاده می­شود را نشان می­دهد مثل 7/9 CDF.

دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت


دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت

دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:5
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :IEEE COPYRIGHT AND CONSENT FORM
موضوع فارسی:دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت
چکیده انگلیسی:To ensure uniformity of treatment among all contributors, other forms may not be substituted for
this form, nor may any wording of the form be changed. This form is intended for original
material submitted to the IEEE and must accompany any such material in order to be published by
the IEEE. Please read the form carefully and keep a copy for your files.
چکیده فارسی:

برای اطمینان از یکنواختی عملیات در میان شرکت کنندگان، فرم های دیگر جایگزین فرم کنونی نمی گردند، و هیچ یک از کلمات فرم تغییر نمی یابد. این فرم بر مبنای محتویات اصلی به IEEE واگذار طراحی شده و می بایست به همراه چنین مفادی برای انتشار توسط IEEE بیاید. لطفا این فرم را مطالعه کنید و یک نسخه کپی از آن را در پرونده تان نگه دارید.

عنوان برگه/ مقاله/ گزارش، که شامل تمام محتوا به هر شکل، فرمت یا وسیله بوده ( که از این به بعد موافقتنامه نامیده می شود)

دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر


دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر

دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :A Learning Automata Based Algorithm For Solving Capacitated
Vehicle Routing Problem
موضوع فارسی:دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر
چکیده انگلیسی:This paper presents an approximate algorithm based on
distributed learning automata for solving capacitated vehicle
routing problem. The vehicle routing problem (VRP) is an NPhard
problem and capacitated vehicle routing problem variant
(CVRP) is considered here. This problem is one of the NP-hard
problems and for this reason many approximate algorithms have
been designed for solving it. Distributed learning automata that is
a general searching tool and is a solving tool for variety of NPcomplete
problems, is used to solve this problem and tested on
fourteen benchmark problems. Our results were compared to the
best known results. The results of comparison have shown the
efficiency of the proposed algorithm.
چکیده فارسی:

چکیــده

این مقاله یک الگوریتم تقریبی مبتنی بر آتاماتای یادگیر توزیع شده برای حل مسئله مسیریابی وسایل نقلیه با ظرفیت ارائه می دهد.مسئله مسیریابی وسایل نقلیه (VRP) جز مسائل NP-Hard می باشد و مسئله مسیریابی وسایل نقلیه با ظرفیت (CVRP) نوعی از این در نظر گرفته شده است. این مسئله یکی از مسائل NP-Hard است و به همین دلیل الگوریتم های تقریبی فراوانی برای حل آن طراحی شده اند. آتاماتای یادگیر توزیع شده یک ابزار جستجوی عمومی و یک ابزار حل برای انواع مسائل NP-Complete است، که برای حل این مسئله استفاده شده است و روی چهارده مسئله بنچمارک آزمایش شده است. نتایج ما با بهترین نتایج شناخته شده مقایسه شد. نتایج حاصل از مقایسه، کارایی الگوریتم پیشنهادی را نشان می دهد

دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی


دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی

دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی مبتنی بر مجموعه های نرم فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Mobile Cloud Computing Network Attack and Defense Learning
System Based on Fuzzy Soft Sets
موضوع فارسی:دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی مبتنی بر مجموعه های نرم فازی
چکیده انگلیسی:In this paper, we propose a new decision-making system ranking method for the virtual machine startup problems by
introducing the concept of fuzzy soft sets. Then this method is used for virtual machine management by AMCCM way. It
turns the management of a network attack and defense learning system from semi-automatic to fully automatic. Based on
the functional and structural design of mobile cloud computing network attack and defense learning system, we hope to
bring new ideas to the field of mobile cloud computing.
چکیده فارسی:در این مقاله ، ما یک روش رتبه بندی سیستم تصمیم گیری جدید برای مشکلات راه اندازی ماشین مجازی با معرفی مفهوم مجموعه های نرم فازی ارائه میکنیم . سپس این روش برای مدیریت ماشین های مجازی از طریق AMCCM استفاده می شود. که مدیریت حمله به شبکه و سیستم یادگیرنده دفاعی را از نیمه اتوماتیک به تمام اتوماتیک تبدیل میکند. بر اساس طراحی عملکردی و ساختاری حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی ، امیدواریم بتوانیم ایده های جدید در زمینه محاسبات ابری موبایل ارائه دهیم.

دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار


دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار

دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Distributed Denial of Service Attacks
in Software-Defined Networking with
Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار
چکیده انگلیسی:Although software-defined networking (SDN)
brings numerous benefits by decoupling the control
plane from the data plane, there is a contradictory
relationship between SDN and
distributed denial-of-service (DDoS) attacks. On
one hand, the capabilities of SDN make it easy
to detect and to react to DDoS attacks. On the
other hand, the separation of the control plane
from the data plane of SDN introduces new
attacks. Consequently, SDN itself may be a target
of DDoS attacks. In this paper, we first discuss
the new trends and characteristics of DDoS
attacks in cloud computing environments. We
show that SDN brings us a new chance to defeat
DDoS attacks in cloud computing environments,
and we summarize good features of SDN in
defeating DDoS attacks. Then we review the
studies about launching DDoS attacks on SDN
and the methods against DDoS attacks in SDN.
In addition, we discuss a number of challenges
that need to be addressed to mitigate DDoS
attached in SDN with cloud computing. This
work can help understand how to make full use
of SDN’s advantages to defeat DDoS attacks in
cloud computing environments and how to prevent
SDN itself from becoming a victim of DDoS
attacks.
چکیده فارسی:گرچه شبکه‌بندی نرم‌افزار محور (SDN) از مزایای بسیاری بواسطه جداسازی برنامه کنترل از برنامه داده‌ها برخوردار می‌باشد، رابطه متناقض بین SDN و حملات منبع سرویس توزیع شده (DDOS) وجود دارد. از یک سو، قابلیت‌های SDN شناسایی و واکنش به حملات DDOS را آسان می‌سازد. از سوی دیگر، جداسازی برنامه کنترل از برنامه داده‌های SDN باعث معرفی حملات جدیدی می‌گردد. در نتیجه، امکان دارد SDN هدف حملات DDOS قرار داده شود. در این مقاله، در ابتدا، رمزهای جدید و مشخصات حملات DDOS در محیط‌های رایانش ابر را مورد بحث قرار می‌دهیم. ما نشان دادیم که SDN شانسی جدید برای غلبه بر حملات DDOS در محیط‌های رایانش ابر ارائه می‌دهد و ما می‌توانیم ویژگی‌های خوب SDN را در غلبه بر حملات DDOS، بطور خلاصه بیان نماییم. سپس مروری بر مطالعات در مورد شروع حملات DDOS بر SDN و روش‌های مقابله با حملات DDOS در SDN خواهیم داشت. بعلاوه، شماری از چالش‌هایی که برای کاهش DDOS اتصال یافته در SDN با رایانش ابر مورد نیاز می‌باشد را بیان می‌نماییم. این تحقیق به شناخت چگونگی بهره‌گیری کامل از مزایای SDN برای غلبه بر حملات DDOS در محیط‌های رایانش ابر و چگونگی جلوگیری از قربانی شدن SDN در حملات DDOS می‌پردازد.

دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری


دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:32
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Global data mining: An empirical study of current trends, future forecasts
and technology diffusions
موضوع فارسی:دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
چکیده انگلیسی:Using a bibliometric approach, this paper analyzes research trends and forecasts of data mining from
1989 to 2009 by locating heading ‘‘data mining’’ in topic in the SSCI database. The bibliometric analytical
technique was used to examine the topic in SSCI journals from 1989 to 2009, we found 1181 articles with
data mining. This paper implemented and classified data mining articles using the following eight categories—
publication year, citation, country/territory, document type, institute name, language, source title
and subject area—for different distribution status in order to explore the differences and how data mining
technologies have developed in this period and to analyze technology tendencies and forecasts of data
mining under the above results. Also, the paper performs the K-S test to check whether the analysis follows
Lotka’s law. Besides, the analysis also reviews the historical literatures to come out technology diffusions
of data mining. The paper provides a roadmap for future research, abstracts technology trends
and forecasts, and facilitates knowledge accumulation so that data mining researchers can save some
time since core knowledge will be concentrated in core categories. This implies that the phenomenon
‘‘success breeds success’’ is more common in higher quality publications
چکیده فارسی:با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.  این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است

دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور


دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور

دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :DATA MINING IN BANKING
AND ITS APPLICATIONS-A REVIEW
موضوع فارسی:دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور
چکیده انگلیسی:Banking systems collect huge amounts of data on day to day basis, be it customer information,
transaction details, risk profiles, credit card details, limit and collateral details, compliance and Anti
Money Laundering (AML) related information, trade finance data, SWIFT and telex messages.
Thousands of decisions are taken in a bank daily. These decisions include credit decisions, default
decisions, relationship start up, investment decisions, AML and Illegal financing related. One needs to
depend on various reports and drill down tools provided by the banking systems to arrive at these critical
decisions. But this is a manual process and is error prone and time consuming due to large volume of
transactional and historical data. Interesting patterns and knowledge can be mined from this huge volume
of data that in turn can be used for this decision making process. This article explores and reviews
various data mining techniques that can be applied in banking areas. It provides an overview of data
mining techniques and procedures. It also provides an insight into how these techniques can be used in
banking areas to make the decision making process easier and productive.
چکیده فارسی:سیستم های بانکی، حجم عظیمی از داده ها را روزانه و به روز جمع آوری میکنند،که شامل اطلاعات مربوط به مشتری،جزئیات معامله، مشخصات خطر، جزئیات کارت اعتباری، حد و جزئیات وثیقه، اطلاعات مربوط به تسلیم و ضدپول شویی (AML) ، اطلاعات مالی معاملات، SWIFT  و پیام های تلکس میشود.

دانلود ترجمه مقاله درخت های تصمیم کاملاً بهینه برای توابع بولی یکنواخت با حداکثر پنج متغیر

دانلود ترجمه مقاله درخت های تصمیم کاملاً بهینه برای توابع بولی یکنواخت با حداکثر پنج متغیر

دانلود ترجمه مقاله درخت های تصمیم کاملاً بهینه برای توابع بولی یکنواخت با حداکثر پنج متغیر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Totally Optimal Decision Trees for Monotone Boolean Functions
with at most Five Variables
موضوع فارسی:دانلود ترجمه مقاله درخت های تصمیم کاملاً بهینه برای توابع بولی یکنواخت با حداکثر پنج متغیر
چکیده انگلیسی:In this paper, we present the empirical results for relationships between time (depth) and space (number of nodes) complexity
of decision trees computing monotone Boolean functions, with at most five variables. We use Dagger (a tool for optimization
of decision trees and decision rules) to conduct experiments. We show that, for each monotone Boolean function with at most
five variables, there exists a totally optimal decision tree which is optimal with respect to both depth and number of nodes
چکیده فارسی:در این مقاله، نتایج تجربی برای روابط موجود بین پیچیدگی زمان (عمق) و فضا (تعداد گره­ها) درختهای تصمیم را ارائه می دهیم که توابع یکنواخت را با پنج متغیر محاسبه می کند. ما از  (ابزاری برای بهینه سازی درختان تصمیم و قوانین تصمیم) استفاده نمودیم تا آزمایشاتی را اجرا نماییم. ما نشان دادیم که برای هر تابع بولی یکنواخت با حداکثر پنج متغیر، یک درخت تصمیم کاملاً بهینه وجود دارد که با توجه به عمق و تعداد گره ها بهینه می باشد.

دانلود ترجمه مقاله دیپ فیس کم کردن فاصله تا سطح عملکرد بشر در تشخیص چهره

دانلود ترجمه مقاله دیپ فیس کم کردن فاصله تا سطح عملکرد بشر در تشخیص چهره

دانلود ترجمه مقاله دیپ فیس کم کردن فاصله تا سطح عملکرد بشر در تشخیص چهره 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :DeepFace: Closing the Gap to Human-Level Performance in Face Verification
موضوع فارسی:دانلود ترجمه مقاله دیپ فیس کم کردن فاصله تا سطح عملکرد بشر در تشخیص چهره
چکیده انگلیسی:In modern face recognition, the conventional pipeline
consists of four stages: detect)align)represent)classify.
We revisit both the alignment step and the representation
step by employing explicit 3D face modeling in order to
apply a piecewise affine transformation, and derive a face
representation from a nine-layer deep neural network. This
deep network involves more than 120 million parameters
using several locally connected layers without weight sharing,
rather than the standard convolutional layers. Thus
we trained it on the largest facial dataset to-date, an identity
labeled dataset of four million facial images belonging
to more than 4,000 identities. The learned representations
coupling the accurate model-based alignment with the
large facial database generalize remarkably well to faces in
unconstrained environments, even with a simple classifier.
Our method reaches an accuracy of 97.35% on the Labeled
Faces in the Wild (LFW) dataset, reducing the error of the
current state of the art by more than 27%, closely approaching
human-level performance
چکیده فارسی:

چکیده

در تشخیص چهره ی نوین، پایپ لاین (مترجم: مجموعه ای از عناصر (مراحل) پردازش داده که به صورت سری به هم متصلند و ورودی هر مرحله خروجی مرحله ی قبل است.) متعارف شامل چهار مرحله می شود: شناسایی ⇐ تطبیق ⇐ بازنمایی ⇐ طبقه بندی. ما هم گام تطابق و هم گام بازنمایی را، با به کار بردن مدل سازی صریح سه بعدی چهره بازبینی کردیم تا یک تبدیل نسبتی مقطع را اعمال نمائیم، و نمای چهره را از یک شبکه عصبی عمیق نه لایه، به حاصل نمائیم. این شبکه ی عمیق، بیش از 120 میلیون پارامتر را، به جای لایه های کانولوشن استاندارد، با استفاده از چندین لایه که بدون اشتراک وزن و به صورت محلی به هم متصلند، درگیر کرده است. بنابراین ما آن را در بزرگترین مجموعه ی داده ی چهره ی به روز، یک مجموعه ی داده با برچسب هویتی متعلق به  چهار میلیون تصویر چهره که متعلق به بیش از 4,000 ،هویت می باشند، مرتب کرده ایم. جفت کردن بازنمایی های آموخته شده تطبیق صحیح مبتنی بر مدل، با پایگاه داده ی بزرگ چهره، حتی با یک طبقه بندی ساده، به خوبی چهره ها را، در محیط های نامحدود، تعمیم می دهد. روش ما در چهره ی نشاندار در مجموعه ی داده ی نامرتب (LFW)، به دقت 97.35% می رسد، و خطای  وضعیت هنری فعلی را بیش از 27% کاهش می دهد، که نزدیک به سطح عملکرد انسان است.

دانلود ترجمه مقاله دیدگاه الگوریتم ژنتیکی به منظور بهینه سازی چند منظوره شبکه های زنجیره ای عرضه

دانلود ترجمه مقاله دیدگاه الگوریتم ژنتیکی به منظور بهینه سازی چند منظوره شبکه های زنجیره ای عرضه

دانلود ترجمه مقاله دیدگاه الگوریتم ژنتیکی به منظور بهینه سازی چند منظوره شبکه های زنجیره ای عرضه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2006
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:20

 موضوع انگلیسی :A genetic algorithm approach for multi-objective
optimization of supply chain networks
موضوع فارسی:دانلود ترجمه مقاله دیدگاه الگوریتم ژنتیکی به منظور بهینه سازی چند منظوره شبکه های زنجیره ای عرضه
چکیده انگلیسی:Supply chain network (SCN) design is to provide an optimal platform for efficient and effective supply chain management.
It is an important and strategic operations management problem in supply chain management, and usually involves
multiple and conflicting objectives such as cost, service level, resource utilization, etc. This paper proposes a new solution
procedure based on genetic algorithms to find the set of Pareto-optimal solutions for multi-objective SCN design problem.
To deal with multi-objective and enable the decision maker for evaluating a greater number of alternative solutions, two
different weight approaches are implemented in the proposed solution procedure. An experimental study using actual data
from a company, which is a producer of plastic products in Turkey, is carried out into two stages. While the effects of
weight approaches on the performance of proposed solution procedure are investigated in the first stage, the proposed
solution procedure and simulated annealing are compared according to quality of Pareto-optimal solutions in the second
stage
چکیده فارسی:

طراحی شبکه زنجیره ای عرضه (SCN) به منظور فراهم کردن سکویی بهینه برای مدیریت مفید و موثر زنجیره های عرضه است. در مدیریت زنجیره  ای عرضه،  مشکل مدیریت مهم و راهبردی عملیاتی است  که معمولا اهدافی چندگانه  و مناقشه ای را در برمیگیرد مانند هزینه، سطح خدمات، بهره برداری از منابع و غیره. این مقاله راهکاری جدید بر پایه الگوریتم ژنتیکی ارائه می دهد تا رده ای از راه حل های بهینه پارتو را به منظور مشکل طراحی چند منظوره شبکه زنجیره ای عرضه بیابیم. به منظور حل و فصل دیدگاه چند منظوره و همچنین برای قادر ساختن تصمیم گیرندگان برای ارزیابی رقم بالاتری از راه حل های انتخابی، دو دیدگاه وزین متفاوت در فرآیند راه حلهای ارائه شده به اجرا درآمدند. مطالعه ای آزمایشی که از داده های واقعی یک شرکت بهره می برد که در واقع فرآیند تولیدات پلاستیکی در ترکیه بود در دو مرحله به اجرا درامد. در حالی که تاثیر دیدگاه  های وزنی در اجرای راه حل های پیشنهادی در مرحله اول بررسی می شوند، پروسه راه حل های انتخابی و بادوام سازی ایجاد شده بر طبق کیقیت راه حل های بهینه پارتو در رحله دوم مقایسه شدند. 

کلمات کلیدی : شبکه زنجیره ای عرضه، الگوریتم ژنتیکی، بهینه سازی چند منظوره

دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته


دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته

دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Diabolical dictators or capable commanders? An investigation of
the differential effects of autocratic leadership on team
performance
موضوع فارسی:دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته
چکیده انگلیسی:Autocratic leader behavior is often seen as negative for team morale and performance. However,
theories on social hierarchy suggest that autocratic leadership may also positively affect morale
and performance through the creation of a psychologically appealing, hierarchically-ordered environment
of predictability and security. We propose that autocratic leadership can foster team
psychological safety when team members accept the hierarchy within the team. In contrast,
when members challenge the hierarchy and engage in intrateam power struggles, autocratic
leaders' centralizing power behaviors will clash with team members' competition for power
and frustrate members, impairing psychological safety and performance. We find support for
these ideas in a study of 60 retail outlets (225 employees and their managers) in the financial services
industry. As expected,when teampower struggleswere low, autocratic leadershipwas positively
related to team psychological safety, and thereby indirectly positively related to team
performance.When teampower struggleswere high, autocratic leadershipwas negatively related
to team psychological safety and thereby indirectly negatively related to teamperformance. These
effects were also found when controlling for leader consideration.
چکیده فارسی:

اغلب دیده شده است که رفتار رهبران خودکامه بر روحیه و عملکرد تیم تاثیر منفی دارد. با این حال،نظریه سلسله مراتبی اجتماعی نشان می دهد که رهبری خودکامه نیز ممکن است تاثیر مثبت بر روحیه داشته و عملکرداز طریق  ایجاد یک حالت روانی جذاب در یک حالت سلسله مراتبی یک پیش بینی مناسب  و امنیت را به دنبال داشته باشد. در ارتباط با این موضوع می توان گفت که رهبری استبدادی می تواند امنیت روانی  تیم را پرورش دهد و این زمانی است که اعضاء سلسله مراتب را  در تیم بپذیرند. در تضاد با این موضوع می توان گفت که زمانی که اعضا در چالش با سلسله مراتب موجود در سازمان می باشند، و در مبارزات بین تیمی شرکت می کنند، رهبران خودکامه با تمام  توان متمرکز بر اعضاء تیم خود خواهند بود. این منجر به ناامیدی و صدمه به امنیت و عملکرد روانی می شود. ما برای حمایت از این ایده ها در یک مطالعه در بین 60 مجموعه خرده فروشی که شامل 225 کارمند و مدیر بوده است، اقدام نمودیم. که فعالیت آنها در رابطه با خدمات مالی می باشد. بر این اساس ،انتظار می رود که زمانی که قدرت تیم کم باشد، رهبری استبدادی تاثیر مثبتی بر امنیت روانی تیم خواهد داشت و در نتیجه به طور غیرمستقیم کارایی تیم مثبت خواهد شد. هنگامی که قدرت تنشی گروه بالا باشد، رهبری خودکامه ارتباط منفی را با امنیت روانی تیم داشته و در نتیجه به طور غیرمستقیم تاثیر منفی بر عملکرد تیم خواهد داشت. اینها اثراتی هستند که باید در هنگام کنترل رهبری باید در نظر داشت.

کلمات کلیدی: رهبری خودکامه، جنگ قدرت، امنیت روانی تیم، عملکرد تیم

دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت


دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت

دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :A cloud computing security solution based on fully homomorphic encryption
موضوع فارسی:دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت
چکیده انگلیسی:Abstract— With the rapid development of Cloud computing, more and more users deposit their data and application on the cloud. But the development of Cloud computing is hindered by many Cloud security problem. Cloud computing has many characteristics, e.g. multi-user, virtualization, scalability and so on. Because of these new characteristics, traditional security technologies can’t make Cloud computing fully safe. Therefore, Cloud computing security becomes the current research focus and is also this paper’s research direction[1].
In order to solve the problem of data security in cloud computing system,by introducing fully homomorphism encryption algorithm in the cloud computing data security,a new kind of data security solution to the insecurity of the cloud computing is proposed and the scenarios of this application is hereafter constructed.This new security solution is fully fit for the processing and retrieval of the encrypted data,and effectively leading to the broad applicable prospect,the security of data transmission and the storage of the cloud computing[
چکیده فارسی:

 با توسعه سریع رایانش ابری ، بسیاری از کاربران ، داده ها و برنامه کاربردیشان را به ابر انتقال می دهند. اما توسعه رایانش ابری از طریق مسئله امنیت ابر به تاخیر افتاده است. رایانش ابری دارای مشخصات بسیاری مثل چند کاربری بودن ، مجازی سازی ، مقیاس پذیری و غیره است. به خاطر این مشخصات جدید ، فن آوری های امنیت سنتی نمی توانند رایانش ابری کاملا ایمنی ایجاد کنند. بنابراین امنیت رایانش ابری از جمله تحقیقات در دوره اخیر بوده است و مسیر این مقاله نیز در این راستاست.

به منظور حل مسئله ایمنی داده ها در سیستم رایانش ابری، از طریق مطرح نمودن الگوریتم رمزگذاری کاملا هم ریخت در امنیت داده های رایانش ابری، نوع جدیدی از راه حل امنیت داده ای با توجه به عدم امنیت رایانش ابری مطرح می شود و سناریوهای این برنامه کاربردی بعد از این سازماندهی می شوند. راه حل جدید امنیتی کاملا متناسب برای پردازش و بازیابی داده های به رمز شده است و به طور موثر به سمت چشم انداز وسیع کاربردی ، امنیت انتقال داده ها و ذخیره رایانش ابری سوق داده می شود

دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی


دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی

دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Neural network based inverse kinematics solution for trajectory
tracking of a robotic arm
موضوع فارسی:دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی
چکیده انگلیسی:Planar two and three-link manipulators are often used in Robotics as testbeds for various algorithms or theories. In this paper, the
case of a three-link planar manipulator is considered. For this type of robot a solution to the inverse kinematics problem, needed
for generating desired trajectories in the Cartesian space (2D) is found by using a feed-forward neural network.
چکیده فارسی:

پلانار دو و منبلترس سه لینک ها اغلب در رباتیک به عنوان معیار آزمایش برای الگوریتم های مختلف و یا نظریه استفاده می شود. در این مقاله، حالت کنترل مسطح سه لینک در نظر گرفته شده است. برای این نوع از ربات یک راه حل برای این مشکل سینماتیک معکوس، برای تولید مدار مورد نظر در فضای دکارتی دو بعدی با استفاده از شبکه های عصبی رو به جلو مورد نیاز است.

واژه های کلیدی: بازوی روباتیک، کنترل مسطح، حرکت شناسی معکوس، مسیر، شبکه های عصبی

دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)


دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)

دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه) 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :A Fair Solution to DNS Amplification Attacks
موضوع فارسی:دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)
چکیده انگلیسی:Recent serious security incidents reported several attackers employing IP spoofing to
massively exploit recursive name servers to amplify DDoS attacks against numerous
networks. DNS amplification attack scenarios utilize DNS servers mainly for performing
bandwidth consumption DoS attacks. This kind of attack takes advantage of the fact that DNS
response messages may be substantially larger than DNS query messages. In this paper we
present a novel, simple and practical scheme that enable administrators to distinguish
between genuine and falsified DNS replies. The proposed scheme, acts proactively by
monitoring in real time DNS traffic and alerting security supervisors when necessary. It also
acts reactively in co-operation with the firewalls by automatically updating rules to ban
bogus packets. Our analysis and the corresponding experimental results show that the
proposed scheme offers an effective solution, when the specific attack unfolds.
چکیده فارسی:رویدادهای امنیتی جدی اخیر نشان می دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به اجرا در آوردن حملات DoS مصرفی پهنای باند استفاده می کنند. این نوع از حملات مزایایی را در این مورد حاصل می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر می سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. طرح پیشنهادی به صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. آن همچنین به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و و نتایج آزمایشی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند.

پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور(دی ماه 1400)


پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور(دی ماه 1400)

مجموعه پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور در دیماه 1400 توسط دکتر رضا برومند برگزار گردید.

این مجموعه مشتمل بر 372 اسلاید رنگی پاورپوینت قابل ویرایش است که تمامی نیازهای دانشجویان و فارغ التحصیلان رشته های روان شناسی، مشاوره و علوم تربیتی و مشاوران تحصیلی و همچنین پشتیبان های تحصیلی را پوشش می دهد.

 

دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد

دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد

دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Guidelines for Designing Reusable Software Components
موضوع فارسی:دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد
چکیده انگلیسی:Abstract— Software component reuse is of obvious importance to the software engineering process and is increasing in prominence in enterprise software development nowadays. However, standard practices for designing reusable software components are lacking in many software development houses, as their reuse activities are either done in an ad-hoc manner at the very small scale or as part of a software production line. This paper discusses the key characteristics of reusable components and proposes guidelines for deriving the design of reusable software components
چکیده فارسی:استفاده مجدد از قطعات نرم افزاری، اهمیت بارزی برای فرآیند مهندسی نرم افزار دارد و امروزه اهمیت آن در تشکیلات توسعه نرم افزار، روز افزون است . لیکن، شیوه های استاندارد برای طراحی اجزای نرم افزار قابل استفاده مجدد در تعداد زیادی از نرم افزارهای خانه های پیشرفته وجود ندارد، همچنانکه فعالیت های استفاده مجدد از آنها یا به صورت موقت در مقیاس بسیار کوچک و یا به عنوان بخشی از یک خط تولید نرم افزار انجام می شود. این مقاله ویژگی های کلیدی اجزای قابل استفاده مجدد را بررسی می کند و دستورالعملهایی برای استخراج طراحی اجزای نرم افزار قابل استفاده مجدد را پیشنهاد می کند.

دانلود ترجمه مقاله رتبه بندی وب سایت تجارت الکترونیکی با استفاده از کاوش وب معنایی و محاسبات عصبی


دانلود ترجمه مقاله رتبه بندی وب سایت تجارت الکترونیکی با استفاده از کاوش وب معنایی و محاسبات عصبی

دانلود ترجمه مقاله رتبه بندی وب سایت تجارت الکترونیکی با استفاده از کاوش وب معنایی و محاسبات عصبی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

موضوع فارسی:دانلود ترجمه مقاله رتبه بندی وب سایت تجارت الکترونیکی با استفاده از کاوش وب معنایی و محاسبات عصبی
چکیده فارسی:

با شتاب گرفتن عصر اینترنت، صنعت تجارت الکترونیکی به سرعت رشد کرده است و یک وب سایت خوب تجارت الکترونیک برای هر سازمان مبتنی بر تجارت ضروری به نظر می رسد. با این حال صنعت تجارت الکترونیکی در کشورهای در حال توسعه مانند هند هنوز هم برای برآوردن نیازهای چالش برانگیز و پویای مصرف کنندگان، عقب مانده است. شرکت ها استراتژی های جدیدی را برای حفظ و یا بازسازی روابط با مشتریان قدیمی خود توسعه می دهند و مصرانه بر مشتریان جدید متمرکز می شوند. با در نظر داشتن ایده ی ترکیب کاوش وب هوشمند با تجارت الکترونیکی، این کار تحقیقاتی طراحی یک الگوریتم رتبه بندی صفحه مبتنی بر معنایی و عصبی تجارت الکترونیکی، با نام الگوریتم رتبه بندی صفحه SNEC را مورد بحث قرار می دهد و پیاده سازی آن در قالب ابزار رتبه بندی وب سایت که ممکن است به خوبی برای رتبه بندی وب سایت های تجارت الکترونیکی برای کمک به مشتریان با پیدا کردن وب سایت های مرتبط در بالا در طول جستجوی شان برای خرید یک محصول خاص استفاده شود و همچنین برای کسب و کارها برای مقایسه نقاط قوت و ضعف شان با رقبا استفاده شود و بنابراین سود خود را با ارائه محصول مرتبط با قیمت رقابتی با سرویس های متناسب با مشتریان توسط ساختار بهتر وب سایت های تجارت الکترونیکی خود، بهبود بخشند.

کلمات کلیدی: رتبه بندی وب سایت تجارت الکترونیکی، شبکه های عصبی و تجارت الکترونیکی، وب معنایی و تجارت الکترونیکی، الگوریتم رتبه بندی صفحه SNEC ، ابزار اولویت بندی وب سایت

دانلود ترجمه مقاله رتبه بندی ویژگی ها و تجزیه و تحلیل


دانلود ترجمه مقاله رتبه بندی ویژگی ها و تجزیه و تحلیل

دانلود ترجمه مقاله رتبه بندی ویژگی ها و تجزیه و تحلیل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Feature Ranking and Support Vector Machines Classification
Analysis of the NSL-KDD Intrusion Detection Corpus
موضوع فارسی:دانلود ترجمه مقاله رتبه بندی ویژگی ها و تجزیه و تحلیل
چکیده انگلیسی:Currently, signature based Intrusion Detection Systems
(IDS) approaches are inadequate to address threats posed to
networked systems by zero-day exploits. Statistical machine
learning techniques offer a great opportunity to mitigate
these threats. However, at this point, statistical based IDS
systems are not mature enough to be implemented in realtime
systems and the techniques to be used are not
sufficiently understood. This study focuses on a recently
expanded corpus for IDS analysis. Feature analysis and
Support Vector Machines classification are performed to
obtain a better understanding of the corpus and to establish a
baseline set of results which can be used by other studies for
comparison. Results of the classification and feature
analysis are discussed.
چکیده فارسی:در حال حاضر، رویکرد های سیستم تشخیص نفوذ مبتنی بر امضا (IDS) برای پرداختن به تهدیدات مطرح شده توسط سیستم های شبکه ای سوء استفاده روز- صفر مناسب نیستند. روش های یادگیری ماشین آماری یک فرصت عالی برای کاهش این تهدیدات ارائه می نماید. با این حال، در این نقطه، سیستم های آماریIDS   نمی توانند بطور کامل در سیستم های زمان واقعی اجرا شوند و تکنیک های مورد استفاده بخوبی قابل درک نیستند. این مطالعه برای تجزیه و تحلیل IDS بر روی مجموعه ای به  تازگی گسترش یافته تمرکز می نماید. تجزیه و تحلیل ویژگی ها و طبقه بندی ماشین بردار پشتیبان موجب درک بهتر سیستم و ایجاد مجموعه نتایج پایه ای می شود که می توان از آنها برای مقایسه سایر مطالعات استفاده نمود. نتایج طبقه بندی و تجزیه و تحلیل ویژگی مورد بحث قرار گرفته است.

دانلود ترجمه مقاله رد گیری شی ء با استفاده از الگوریتم کرم شب تاب

دانلود ترجمه مقاله رد گیری شی ء با استفاده از الگوریتم کرم شب تاب

دانلود ترجمه مقاله رد گیری شی ء با استفاده از الگوریتم کرم شب تاب 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Object tracking using firefly algorithm
موضوع فارسی:دانلود ترجمه مقاله رد گیری شی ء با استفاده از الگوریتم کرم شب تاب
چکیده انگلیسی:Abstract: Firefly algorithm (FA) is a new meta-heuristic optimisation algorithm that mimics the social behaviour of fireflies flying
in the tropical and temperate summer sky. In this study, a novel application of FA is presented as it is applied to solve tracking
problem. A general optimisation-based tracking architecture is proposed and the parameters’ sensitivity and adjustment of the FA
in tracking system are studied. Experimental results show that the FA-based tracker can robustly track an arbitrary target in various
challenging conditions. The authors compare the speed and accuracy of the FA with three typical tracking algorithms including
the particle filter, meanshift and particle swarm optimisation. Comparative results show that the FA-based tracker outperforms the
other three trackers
چکیده فارسی:الگوریتم کرم شب تاب (FA)، الگوریتم بهینه سازی متا اکتشافی جدیدی است که رفتار اجتماعی کرم شب تابهایی که در آسمان دما تابستانی و گرمسیری پرواز می کنند را تقلید می کند. در این تحقیق کاربرد نوین FA ارائه می شود که جهت حل مسئله ردیابی بکار برده می شود. معماری ردیابی براساس بهینه سازی کلی پیشنهاد می شود و حساسیت و پارامترها و تنظیم FA در سیستم ردیابی مورد بررسی قرار می گیرد. نتایج آزمایشاتی نشان می دهد که ردیاب مبتنی بر FA می تواند بطور قوی هدف قراردادی در شرایط چالش آور متنوع را ردیابی کند. محققان، سرعت و دقت FA را به همه الگوریتم ردیابی نوعی مقایسه می کنند که شامل فیلتر ذرات، meanshift و ذرات بهینه سازی ازدحام هستند. نتایج مقایسه نشان می دهد که ردگیر مستقر در FA بهتر از سه ردگیر دیگر است.

دانلود ترجمه مقاله ردگیری مصور تطبیقی با استفاده از الگوریتم اولویت بندی شده یادگیری


دانلود ترجمه مقاله ردگیری مصور تطبیقی با استفاده از الگوریتم اولویت بندی شده یادگیری

دانلود ترجمه مقاله ردگیری مصور تطبیقی با استفاده از الگوریتم اولویت بندی شده یادگیری  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Adaptive visual tracking using the prioritized Q-learning algorithm:
MDP-based parameter learning approach
موضوع فارسی:دانلود ترجمه مقاله ردگیری مصور تطبیقی با استفاده از الگوریتم اولویت بندی شده یادگیری 
چکیده انگلیسی:This paper introduces an adaptive visual trackingmethod that combines the adaptive appearance model and the
optimization capability of theMarkov decision process.Most tracking algorithms are limited due to variations in
object appearance from changes in illumination, viewing angle, object scale, and object shape. This paper is
motivated by the fact that tracking performance degradation is caused not only by changes in object appearance
but also by the inflexible controls of tracker parameters. To the best of our knowledge, optimization of tracker
parameters has not been thoroughly investigated, even though it critically influences tracking performance.
The challenge is to equip an adaptive tracking algorithm with an optimization capability for a more flexible
and robust appearance model. In this paper, the Markov decision process, which has been applied successfully
in many dynamic systems, is employed to optimize an adaptive appearance model-based tracking algorithm.
The adaptive visual tracking is formulated as a Markov decision process based dynamic parameter optimization
problemwith uncertain and incomplete information. The high computation requirements of the Markov decision
process formulation are solved by the proposed prioritized Q-learning approach. We carried out extensive
experiments using realistic video sets, and achieved very encouraging and competitive results
چکیده فارسی:این مقاله به تشریح و تعریف متد ردگیری مصور انطباقی می پردازد که در آن ظهور تطبیقی و قابلیت بهینه سازی پروسه تصمیم گیری مارکو با هم ترکیب شده است . اکثر الگوریتم های ردگیری به علت تغییراتی که در ظهور اشیاء در موادری نظیر تغییرات به وجود آمده در شفافیت ، زاویه دید ، مقیاس شیء و شکل شیء دارند ، محدویتهایی را به همراه دارند . ترغیب و انگیزش این مقاله در واقع ناشی از تنزل کارایی ردگیری بوده است که می تواند به عللی نظیر تغییرات در نحوه ظهور اشیاء و کنترل های غیر انعطاف پذیر پارامترهای ردگیری کننده باشد . به منظور درک بهتر این حوزه پژوهشی ، بهینه سازی پارامترهای ردگیری کننده ، علی رغم تاثیرات شگرف آنها بر کارایی ردگیری به خوبی بررسی و ارزیابی نشده اند . در اینجا پالش پیش رو ، تجهیز الگوریتم ردگیری منطبق با قابلیت بهینه سازی است تا بتواند مدل مقاوم تر و منعطف تری را نتیجه دهد . در این مقاله پروسه تصمیم گیری مارکو ، که به صورت موفقعیت آمیزی در بسیاری از سیستم های پویا به کار گرفته شده است ، به منظور بهینه سازی الگوریتم ردگیری مبتنی بر مدل ظهور تطبیقی به کار گرفته شده است . ردگیری مصور تطبیقی به صورت مسئله بهینه سازی پارامتر دینامیک مبتنی بر پروسه تصمیم گیری مارکو با اطلاعات ناکامل و غیر قطعی فرموله سازی شده است . نیازمندی محاسباتی بالا فرموله سازی پروسه تصمیم گیری مارکو نیز از طریق روش اولویت بندی شده یادگیری Q حل شده است . همچنی ماآزمایشاتی را با استفاده از مجموعه ویدیوهای مختلفی انجام داده ایم و نتایج رقابتی و شگفت انگیزی را نیز به دست آورده ایم .

دانلود ترجمه مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیریهای سرریز (2)


دانلود ترجمه مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیریهای سرریز (2)

دانلود ترجمه مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیریهای سرریز (2) 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:20

 موضوع انگلیسی :Classification and Measurement on C Overflow Vulnerabilities Attack
موضوع فارسی:دانلود ترجمه مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیریهای سرریز (2)
چکیده انگلیسی:Since early 70s, softwarrrre vulnerabilities have been classified and measured for various purposes including software assurance. Out of many software vulnerabilities, C vulnerabilities are the most common subject discussed, classified and measured. However, there are still gaps in those early works as C vulnerabilities still exist and reported by various security advisors. The most common and highly ranked is C overflow vulnerabilities. Therefore, we propose this taxonomy, which classified all existing overflow vulnerabilities including four vulnerabilities that have never been classified before. We also provide a guideline to identified and avoid these vulnerabilities from source code perspective. We ensure our taxonomy is constructed to meet the characteristics of well-defined taxonomy. We also evaluate our taxonomy by classifying various software security advisories and reports using our taxonomy. As a result, our taxonomy is complete and comprehensive, and hence, is a valuable reference to be used as part of software assurance processes.
چکیده فارسی:از اوایل دهه 70 آسیب پذیریهای نرم افزاری برای اهداف متنوع از جمله تضمین نرم افزاری رده بندی و سنجیده می­شود. به غیر از آسیب پذیریهای نرم افزاری، آسیب پذیری­های C معمولترین موضوعی است که بحث، رده بندی و اندازه گیری می­شوند. اما هنوز شکافهایی در تحقیقات اخیر به صورت آسیب پذیریهای C وجود دارد چرا که آسیب پذیریهای C هنوز وجود دارند و توسط مشاوران امنیتی گزارش می­شوند. معمولترین و رتبه بالاترین آسیب پذیری، آسیب پذیری­های سرریز C است. بنابراین ما این رده بندی را مطرح نمودیم که کلیه آسیب پذیری­های سرریز موجود از جمله چهار آسیب پذیری که قبلا هرگز ذکر نشده است را رده بندی می­کند. ما راه کارهایی را جهت شناسایی جلوگیری این آسیب پذیریها از نقطه نظر کد منبع را ارائه دادیم ما تضمین نمودیم که رده بندی ما جهت رفع مشخصات رده بندی خوش تعریفی ایجاد می­شود. همچنین ما رده بندی­مان را از طریق رده بندی مشاوران امنیت نرم افزار و گزارشاتی که از رده بندی ما استفاده نمودند، ارزیابی نمودیم. در نتیجه، رده بندی ما کامل و جامع است و از اینرو مرجع با ارزشی است که به عنوان بخشی از فرایندهای تضمین نرم افزاری استفاده می­شود.

دانلود ترجمه مقاله روش پژوهش تبدیل درجه عضویت در تصمیم گیری چند شاخصه

دانلود ترجمه مقاله روش پژوهش تبدیل درجه عضویت در تصمیم گیری چند شاخصه

دانلود ترجمه مقاله روش پژوهش تبدیل درجه عضویت در تصمیم گیری چند شاخصه 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :The Method Research of Membership Degree
Transformation in Multi-indexes Fuzzy Decision-Making
موضوع فارسی:دانلود ترجمه مقاله روش پژوهش تبدیل درجه عضویت در تصمیم گیری چند شاخصه
چکیده انگلیسی:Abstract. The conversion of membership degree is the key computation of
fuzzy evaluation for multi-indexes fuzzy decision-making. But the method
should be discussed, because redundant data in index membership degree is
also used to compute object membership degree, which is not useful for object
classification. The new method is: based on data mining of entropy, mining
knowledge information about object classification hidden in every index, affirming
the relation of object classification and index membership, eliminating
the redundant data in index membership for object classification by defining
distinguishable weight, extracting valid values to compute object membership.
Thus constructing a new membership degree conversion method that can not be
effected by redundant data and it is used for fuzzy decision for multi-indexes
چکیده فارسی:تبدیل درجه عضویت، محاسبه کلیدی از ارزیابی فازی برای تصمیم گیری فازی چند شاخصه است. اما این روش باید مورد بحث قرار بگیرد، زیرا داده های تکراری در درجه عضو شاخص نیز برای محاسبه درجه عضویت شیء استفاده می شود که برای طبقه بندی شیء مفید نیست. روش جدید بر اساس داده کاوی آنتروپی، استخراج اطلاعات دانش در مورد طبقه بندی شیء پنهان در هر شاخص، تأکید بر رابطه طبقه بندی اشیاء و عضو شاخص، حذف داده های تکراری در عضو شاخص برای طبقه بندی شیء با تعریف وزن قابل تشخص، استخراج مقادیر معتبر برای محاسبه عضویت شی، می باشد. بنابراین، ساخت یک روش تدبیل درجه عضویت جدید که نتواند توسط داده های تکراری (زائد) تحت تأثیر قرار بگیرد و برای تصمیم گیری فازی برای چند شاخص استفاده می شود.

دانلود ترجمه مقاله روش ترکیبی برای طبقه بندی احساس مکالمه ی صوتی بر اساس کاوش متن و گفتار


دانلود ترجمه مقاله روش ترکیبی برای طبقه بندی احساس مکالمه ی صوتی بر اساس کاوش متن و گفتار

دانلود ترجمه مقاله روش ترکیبی برای طبقه بندی احساس مکالمه ی صوتی  بر اساس کاوش متن و گفتار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Hybrid Approach for Emotion Classification of Audio Conversation
Based on Text and Speech Mining
موضوع فارسی:دانلود ترجمه مقاله روش ترکیبی برای طبقه بندی احساس مکالمه ی صوتی  بر اساس کاوش متن و گفتار
چکیده انگلیسی:One of the greatest challenges in speech technology is estimating the speaker’s emotion. Most of the existing approaches
concentrate either on audio or text features. In this work, we propose a novel approach for emotion classification of audio
conversation based on both speech and text. The novelty in this approach is in the choice of features and the generation of a
single feature vector for classification. Our main intention is to increase the accuracy of emotion classification of speech by
considering both audio and text features. In this work we use standard methods such as Natural Language Processing, Support
Vector Machines, WordNet Affect and SentiWordNet. The dataset for this work have been taken from Semval -2007 and
eNTERFACE'05 EMOTION Database
چکیده فارسی:

یکی از بزرگترین چالش ها در فن آوری صحبت برآورد احساسات گوینده می باشد. بسیاری از روش های موجود بر ویژگی های صوتی و یا متن تمرکز دارند. در این کار، ما یک رویکرد جدید برای طبقه بندی احساسات  مکالمه ی صوتی بر اساس صحبت و متن، پیشنهاد داده ایم. بدیع بودن این روش در انتخاب ویژگی ها و تولید تنها یک بردار ویژگی برای طبقه بندی می باشد. هدف اصلی ما افزایش دقت طبقه بندی احساسات صحبت توسط در نظر گرفتن ویژگی های متن و صوت می باشد. در این کار ما از روش های استاندارد مانند پردازش زبان طبیعی، ماشین های پشتیبانی بردار، WordNet Affect و SentiWordNet استفاده کرده ایم. مجموعه داده ها برای این کار از Semval -2007 و بانک اطلاعاتEMOTION  eNTERFACE'05 گرفته شده است.

کلمات کلیدی:  طبقه بندی احساسات، کاوش متن، کاوش صحبت، روش ترکیبی


دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد تحت عدم قطعیت

دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد تحت عدم قطعیت  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :data mining approach for efficient systems optimization
under uncertainty using stochastic search methods
موضوع فارسی:دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد تحت عدم قطعیت 
چکیده انگلیسی:Abstract
This work presents a novel approach for efficient systems design under uncertainty that
uses data mining and model fitting methods during optimization to significantly reduce
the associated computational effort. The proposed approach is implemented as part of a
modified stochastic annealing algorithm, but remains independent of the employed
optimization method. A numerical example and a case study on a stand-alone system for
power generation from renewable energy sources are used to illustrate the merits of the
developments. The obtained results indicate robustness and efficiency in terms of
solution quality and computational performance, respectively
چکیده فارسی:تلفنهای هوشمند ترکیبی از قابلیت های ارتباطی موبایلها و عملکرد های PDA (دستیار دیجیتالی شخصی) می باشند که ما را قادر به دست یابی به تنوع وسیعی از خدمات حاضر در همه جا مثل جستجو در وب، ارسال/دریافت ایمیل ها، MMS و خرید آنلاین می نماید. اما، در دسترس بودن این خدمات از طریق گوشی های هوشمند ارائه می شود که باعث افزایش آسیب پذیری به حملات کرمی شده است. بعلاوه، مدلسازی بر اساس انتشار کرم در گوشی های هوشمند بطور خاصی چالش آور است چرا که قطعه بندی پویایی ها با توجه به فعل و انفعالات ابزار جفت دشوار است. به منظور مشخص نمودن پویایی های انتشار کرمها در گوشی های هوشمند ما طرح مدلسازی انتشار کرم کارآمدی را مطرح نمودیم که از ماشین های سلولی دوبعدی بر اساس نظریه همه گیری استفاده می کند. مجموعه قوانین انتقال محلی مناسب برای ماشین های اداری سلولی دوبعدی در این طرح طراحی شده است. بعلاوه این طرح، یک عامل آلودگی را جای میدهد که درجه گسترش گره های آلوده را ارزیابی میکند و عامل مقاومت جهت ارزیابی درجه مقاومت گره های در معرض خطر بکار می رود. پنج طبقه حالت همه گیر مورد ملاحظه قرار می گیرد: مستعد، در معرض قرار گرفته، آلوده، تشخیص داده شده و بهبود یافته. ما یک استراتژی برای شبیه سازی روند پویایی های انتشار کرم از یک گره به کل شبکه را تحت کاوش قرار دادیم. اثر بخشی و منطق مدل پیشنهادی از طریق شبیه سازی های وسیع ارزیابی شده است.

دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد


دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد

دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Modeling the dynamics of worm propagation using two-dimensional
cellular automata in smartphones
موضوع فارسی:دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد
چکیده انگلیسی:Smartphones combine the communication capabilities of cellphones and the functions of
PDA (personal digital assistant), which enable us to access a large variety of ubiquitous
services, such as surfing the web, sending/receiving emails, MMS, and online shopping.
However, the availability of these services provided by smartphones increases the
vulnerability to worm attacks. In addition, modeling on worm propagation in smartphones
is particularly challenging because it is difficult to piece together dynamics from pair-wise
device interactions. To characterize the propagation dynamics of worms in smartphones,
we propose an efficient worm propagation modeling scheme using a two-dimensional
cellular automata based on the epidemic theory. A set of suitable local transition rules
is designed for the two-dimensional cellular automata in this scheme. Moreover, this
scheme integrates an infection factor to evaluate the spread degree of infected nodes,
and a resistance factor to evaluate the degree that susceptible nodes resist. Five classes of
epidemic states are considered: susceptible, exposed, infected, diagnosed, and recovered.
We explore a strategy for simulating the dynamics of worm propagation process from
a single node to the entire network. The effectiveness and rationality of the proposed
model have been validated through extensive simulations.
چکیده فارسی:این تحقیق، روش جدید طراحی سیستم های کارآمد تحت عدم قطعیت را نشان می دهد که از روشهای بر ارزش مدل و داده کاوی در طول بهینه سازی استفاده می کند تا بطور معنادار تلاش محاسباتی مرتبط را کاهش دهد. روش مطرح شده به عنوان بخشی از الگوریتم تبرید اتفاقی اصلاح یافته پیاده سازی شد، اما مستقل از روش بهینه سازی بکار گرفته شده می باشد. مثال عددی و تحقیق موردی در مورد سیستم خودکفا برای تولید انرژی از منابع انرژی تجدید پذیر جهت شرح مزایای توسعه بکار برده می شود. نتایج حاصل، قدرتمندی و کارآیی به ترتیب برحسب کیفیت راه حل و عملکرد محاسباتی نشان می دهد.

دانلود ترجمه مقاله روش ژنتیکی برای مسیر یابی مشترک و برنامه ریزی لینک برای شبکه های مش بی سیم


دانلود ترجمه مقاله روش ژنتیکی برای مسیر یابی مشترک و برنامه ریزی لینک برای شبکه های مش بی سیم

دانلود ترجمه مقاله روش ژنتیکی برای مسیر یابی مشترک و برنامه ریزی لینک برای شبکه های مش بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :A genetic approach to joint routing and link scheduling
for wireless mesh networks
موضوع فارسی:دانلود ترجمه مقاله روش ژنتیکی برای مسیر یابی مشترک و برنامه ریزی لینک برای شبکه های مش بی سیم
چکیده انگلیسی:Wireless mesh networks are an attractive technology for providing broadband connectivity
to mobile clients who are just on the edge of wired networks, and also for building selforganized
networks in places where wired infrastructures are not available or not deemed
to be worth deploying. This paper investigates the joint link scheduling and routing issues
involved in the delivery of a given backlog from any node of a wireless mesh network
towards a specific node (which acts as a gateway), within a given deadline. Scheduling
and routing are assumed to be aware of the physical interference among nodes, which is
modeled in the paper by means of a signal-to-interference ratio. Firstly, we present a theoretical
model which allows us to formulate the task of deriving joint routing and scheduling
as an integer linear programming problem. Secondly, since the problem cannot be
dealt with using exact methods, we propose and use a technique based on genetic algorithms.
To the best of our knowledge, these algorithms have never been used before for
working out these kinds of optimization problems in a wireless mesh environment. We
show that our technique is suitable for this purpose as it provides a good trade-off between
fast computation and the overall goodness of the solution found. Our experience has in fact
shown that genetic algorithms would seem to be quite promising for solving more complex
models than the one dealt with in this paper, such as those including multiple flows and
multi-radio multi-channels
چکیده فارسی:

چکیده

شبکه های مش بی سیم یک تکنولوژی جذاب برای ارائه اتصال پهن باند به مشتریان تلفن همراه است که فقط بر روی لبه شبکه های سیمی برای ساخت شبکه های خود سازمان یافته در مکان هایی که به زیرساخت های سیمی دسترس ندارند بوده و یا همچنین ارزش استقرار تلقی نمی شود. این مقاله به بررسی برنامه ریزی لینک مشترک و مسیر یابی مسائل درگیر در تحویل انباشت معین از هر گره از شبکه های بی سیم مش نسبت به یک گره خاص (که به عنوان یک دروازه عمل می کند)، در مهلت داده شده است


دانلود ترجمه مقاله روش فرا اکتشافی ترکیبی دوهدفه موازی برای برنامه ریزی آگاه

دانلود ترجمه مقاله روش فرا اکتشافی ترکیبی دوهدفه موازی برای برنامه ریزی آگاه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A parallel bi-objective hybrid metaheuristic for energy-aware scheduling for
cloud computing systems
موضوع فارسی:دانلود ترجمه مقاله روش فرا اکتشافی ترکیبی دوهدفه موازی برای برنامه ریزی آگاه
چکیده انگلیسی:In this paper, we investigate the problem of scheduling precedence-constrained parallel applications on
heterogeneous computing systems (HCSs) like cloud computing infrastructures. This kind of application
was studied and used in many research works. Most of these works propose algorithms to minimize the
completion time (makespan) without paying much attention to energy consumption.
We propose a new parallel bi-objective hybrid genetic algorithm that takes into account, not only
makespan, but also energy consumption.Weparticularly focus on the island parallel model and the multistart
parallel model. Our new method is based on dynamic voltage scaling (DVS) to minimize energy
consumption.
In terms of energy consumption, the obtained results show that our approach outperforms previous
scheduling methods by a significant margin. In terms of completion time, the obtained schedules are also
shorter than those of other algorithms. Furthermore, our study demonstrates the potential of DVS.
چکیده فارسی: در این مقاله، مسئله ی برنامه ریزی موازی محدودیت-اولویت روی سیستم های محاسبه گر همگن را بررسی می کنیم(HCS)  مانند زیرساختارهای محاسبه ی ابری. این نوع برنامه ی کاربردی که ما مورد مطالعه قرار می دهیم در بسیاری از کارهای تحقیقاتی مورد استفاده قرار گرفته است. هدف بسیاری از این الگوریتمها، به حداقل رساندن زمان محاسبه (makespan) بدون توجه زیاد به مصرف انرژی است. ما یک الگوریتم ژنتیک ترکیبی دو هدفه ی موازی جدید را پیشنهاد می کنیم که نه تنها فاصله را به حساب می آورد، بلکه مصرف انرژی را نیز مدنظر قرار می دهد. به ویژه بر مدل جزیره ی موازی و مدل موازی چندآغازه تمرکز می کنیم. روش جدید ما مبتنی بر مقیاس ولتاژ پویا است (DVS) که از این طریق مصرف انرژی را کاهش می دهد. در بخش مصرف انرژی، به نتایجی دست یافتیم که نشان میدهد روش جدید با تفاوت قابل توجهی نسبت به روشهای قبلی کار می کند. علاوه بر این، مطالعه ی ما پتانسیل DVS را نشان میدهد.

دانلود ترجمه مقاله روش مبتنی بر فیلتر کالمن برای یادگیری ماشین حدی متوالی آنلاین برای مسائل رگرسیون


دانلود ترجمه مقاله روش مبتنی بر فیلتر کالمن برای یادگیری ماشین حدی متوالی آنلاین برای مسائل رگرسیون

دانلود ترجمه مقاله روش مبتنی بر فیلتر کالمن برای یادگیری ماشین حدی متوالی آنلاین برای مسائل رگرسیون 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Kalman filter-basedmethodforOnlineSequentialExtremeLearning
Machine forregressionproblems
موضوع فارسی:دانلود ترجمه مقاله روش مبتنی بر فیلتر کالمن برای یادگیری ماشین حدی متوالی آنلاین برای مسائل رگرسیون
چکیده انگلیسی:Inthispaper,anewsequentiallearningalgorithmisconstructedbycombiningtheOnlineSequential
ExtremeLearningMachine(OS-ELM)andKalman filterregression.TheKalmanOnlineSequential
ExtremeLearningMachine(KOSELM)handlestheproblemofmulticollinearityoftheOS-ELM,which
cangeneratepoorpredictionsandunstablemodels.TheKOSELMlearnsthetrainingdataone-by-one
or chunk-by-chunkbyadjustingthevarianceoftheoutputweightsthroughtheKalman filter.The
performanceoftheproposedalgorithmhasbeenvalidatedonbenchmarkregressiondatasets,andthe
resultsshowthatKOSELMcanachieveahigherlearningaccuracythanOS-ELManditsrelated
extensions.Astatisticalvalidationforthedifferencesoftheaccuracyforallalgorithmsisperformed,
andtheresultsconfirmthatKOSELMhasbetterstabilitythanReOS-ELM,TOSELMandLS-IELM
چکیده فارسی:

 

در این مقاله، یک الگوریتم یادگیری متوالی جدید با ترکیب کردن یادگیری ماشین حدی متوالی آنلاین (OS-ELM) و رگرسیون فیلتر کالمن ساخته شده است. یادگیری ماشین حدی متوالی آنلاین کالمن (KOSELM) مسئله‌ی چند خطی OS-ELM را حل می‌کند، که می تواند پیش بینی ضعیف و مدل‌های ناپایداری را تولید نماید. KOSELM داده های آموزشی را یک به یک یا تکه به تکه با تنظیم واریانس وزن‌های خروجی از طریق فیلتر کالمن، می آموزد. عملکرد الگوریتم ارائه شده بر روی مجموعه داده‌ها‌ی رگرسیون معیار، اعتبارسنجی شده است و نتایج نشان می‌دهد که KOSELM  می تواند دقت آموزش بهتری را نسبت به OS-ELM و الحاقات مربوط به آن، ارائه نماید. اعتبار سنجی آماری در مورد تفاوت دقت برای تمام الگوریتم ها انجام شده است، و نتایج تایید می‌کنند که KOSELM پایداری بهتری نسبت به ReOS-ELM، TOSELM و LS-IELM دارا می‌باشد.

دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن

دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن

دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:45
تعداد صفحه فایل انگلیسی:37

 موضوع انگلیسی :EXACT METHODS FOR THE ASYMMETRIC
TRAVELING SALESMAN PROBLEM
موضوع فارسی:دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن
چکیده انگلیسی:In the present chapter we concentrate on the exact solution methods
for the Asymmetric TSP proposed in the literature after the writing
of the survey of Balas and Toth [81]. In Section 2 two specific branchand-
bound methods, based on the solution of the assignment problem
as a relaxation, are presented and compared. In Section 3 a branchand-
bound method based on the computation of an additive bound is
described, while in Section 4 a branch-and-cut approach is discussed.
Finally, in Section 5 all these methods are computationally tested on a
large set of instances, and compared with an effective branch-and-cut
code for the symmetric TSP
چکیده فارسی:در این فصل ما تمرکز خود را بر روی روش محاسبه دقیق در ارتباط با نامتقارن بودن TSP در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش مشخص شاخه و کران، بر مبنای راه حل مرتبط به مسئله انتقال به شکل بازسازی شده، نشان داده و مقایسه شده اند. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده شده است، در حالی که در بخش 4 روش شاخه و کران به بحث گذاشته می شود. در نهایت تمام این روش ها بر مبنای محاسبه بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و کران برای TSP نامتقارن مقایسه می گردند.

دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB


دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB

دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A novel modeling approach of aluminum foam based on MATLAB image
processing
موضوع فارسی:دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB
چکیده انگلیسی:Metal foams are a relatively new class of materials exhibiting well physical and mechanical properties
which make them attractive in a number of engineering applications. In this paper, a novel modeling
approach is proposed to establish the finite element model (FEM) of aluminum foam. Firstly, MATLAB
image processing is used to deal with synchrotron X-ray computed tomography (lCT) scanning images
of real aluminum foam and reconstruct geometric model. Secondly, two-step mesh method is employed
to mesh the geometrical model by appropriate selection of node, and then establish the FEM of aluminum
foam directly. This approach is used to calculate the compression performance of aluminum foam based
on ABAQUS, of which porosity is set as 56.41%, 56.71% and 58.02%, respectively, and the matrix material is
ZL102. The calculation of aluminum foam can reflect mechanical behavior in the compression process
and good numerical results show that present method is applicable
چکیده فارسی:فرمهای فلزی، طبقه مواد نسبتاً جدیدی هستند که به خوبی مشخصات فیزیکی و مکانیکی را نمایش می دهند که باعث جذاب شدن شماری از کاربردهای مهندسی می شود. در این مقاله، روش مدلسازی جدیدی جهت ایجاد مدل المان محدود (FEM) فوم آلومینیومی مطرح می شود. در ابتدا، پردازش تصویر MATLAB جهت سروکار داشتن با توموگرافی محاسبه شده با اشعه X سنکرون (MCT) استفاده می شود که تصاویر فوم آلومینیم واقعی را اسکن می کند و مدل هندسی را سازماندهی می کند. دوماً، روش شبکه بندی دو مرحله ای جهت شبکه سازی مدل هندسی از طریق انتخاب گره مناسب بکار برده می شود و سپس FEM فوم آلومینیوم را بطور مستقیم بیان می کند. این روش جهت محاسبه عملکرد فشردگی فوم آلومینیوم براساس ABAQUS استفاده می شود که ضریب تخلخل آن به ترتیب 4156٪، 71/56٪، 02/58٪ است و ما دو ماتریس ZL102 است. محاسبه فوم آلومینیم، رفتار مکانیکی در فرایند فشردگی را منعکس می کند و نتایج عددی مطلوب نشان می دهد که روش کنونی، کاربردپذیر است.

دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی


دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی

دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :A Probabilistic Load Modelling Approach using
Clustering Algorithms
موضوع فارسی:دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی
چکیده انگلیسی:Abstract-- In this paper, a novel probabilistic load modeling
approach is presented. The proposed approach starts by grouping
the 24 data points representing the hourly loading of each day in
one data segment. The resulting 365 data segments representing
the whole year loading profile are evaluated for similarities using
principle component analysis; then segments with similar
principal components are grouped together into one cluster using
clustering algorithms. For each cluster a representative segment
is selected and its probability of occurrence is computed.
The results of the proposed algorithm can be used in different
studies to model the long term behavior of electrical loads taking
into account their temporal variations. This feature is possible as
the selected representative segments cover the whole year. The
designated representative segments are assigned probabilistic
indices that correspond to their frequency of occurrence, thus
preserving the stochastic nature of electrical loads
چکیده فارسی:

در این مقاله، روش مدلسازی بار احتمالی جدیدی ارائه می‌شود. روش پیشنهادی از طریق گروهبندی 24 نقطه داده بار گذاری ساعتی روزانه  در بخش داده‌ها نمایش داده میشود. 365 داده حاصل پروفایل بارگذاری کل سال را نشان می‌دهند که برای تشابهات ارزیابی می‌شود و از تحلیل مولفه اصل استفاده می‌کند، سپس بخش‌هایی با مولفه‌های اصلی  مشابه به همدیگر در یک خوشه و با استفاده از الگوریتم‌های خوشه بندی، گروهبندی می‌شود. برای هر خوشه، بخش نمونه ای انتخاب می‌شود و احتمال وقوع آن محاسبه می‌شود.

نتایج الگوریتم پیشنهادی در تحقیقات متفاوت جهت مدلسازی رفتار بلند مدت بار‌های الکتریکی استفاده می شود تا تغییرات زمانی آنها را مورد توجه قرار دهد. این مشخصه، زمانی امکان پذیر است که بخش‌های نمونه انتخاب شده، کل سال را پوشش دهند. بخش نمونه طراحی شده به شاخص‌های احتمالی اختصاص داده می‌شوند که متناظر با فرکانس وقوع است، بنابراین  ماهیت اتفاقی بارالکتریکی را حفظ می‌کند.

دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی


دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی

دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Centralized and Distributed Clustering Methods
for Energy Efficient Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی
چکیده انگلیسی:Abstract— The wireless sensor network (WSN)
technology is a key component for ubiquitous computing.
In order to achieve the long term operation of
WSNs, communication protocols based on clustering
have been extensively studied such as LEACH, ACE
and HEED. In this paper, we propose two types of
clustering methods for WSNs. The first type, which
is based on centralized management, employs vector
quantization (VQ) for effective clustering. The second
type, which is performed in a distributed distributed
fashion, takes into account remaining battery level
and node density. The proposed methods are compared
with conventional methods LEACH, HEED and
ANTCLUST. The effectiveness of the proposed methods
are demonstrated by numerical simulation
چکیده فارسی:

تکنولوژی WSN بخش مهمی از محاسبات فراگیر[1] به شمار می آید. برای حصول عملیات طولانی مدت WSN ، پروتکل های ارتباطی مبتنی بر خوشه بندی بسیار مورد بررسی قرار گرفته اند، همچون LEACH, ACE, HEED . در این مقاله، دو نوع روش خوشه بندی برای WSN ها پیشنهاد می شود. نوع اول که مبتنی بر مدیریت متمرکز است از تدریجی سازی بردار [2](VQ) برای انجام خوشه بندی کارا استفاده می کند. نوع دوم که به شیوه توزیع شده عمل می کند، سطح باطری باقی مانده و چگالی گره را محاسبه و از آنها استفاده می کند. روش های پیشنهادی با روش های قراردادی LEACH, HEED و ANTCLUST مقایسه می شوند. کارایی روش های پیشنهادی با انجام شبیه سازی عددی اثبات می شود.

 

[1] Ubiquitous computing

[2] Vector Quantization

دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود


دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود

دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :An on-line sequential learning method in social networks
for node classification
موضوع فارسی:دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود
چکیده انگلیسی:Social networks have been a common platform for human interactions due to the rapid development of
Internet. Along with the rising demand in network analysis, the issue of node classification have became
an important research field. This article aims to address the task of node classification using an on-line
sequential learning method with the role of links and node features. Compared to the conventional
classification methods, we should not only use the node features for node classification, but also
consider the interaction among the linked nodes. In this paper, we assume that the nodes have been
partially labeled in a social network, and we use these labeled nodes to predict the categories of
unlabeled nodes. Based on OS-ELM learning method, three node classification approaches are proposed.
First, considering the influence of other nodes, we combine the linkage information with the features of
the trained nodes to learn the classifier. Then, for reducing the learning time, we present a method to
refine the node features. Finally, according to graph structures, we present an optimization node
classification method. Extensive experiments were conducted to verify the performance of our proposed
methods
چکیده فارسی:شبکه های اجتماعی،بستر رایجی برای تعاملات انسانی شده اند که به علت توسعه سریع اینترنت می باشد. همراه با افزایش تقاضا در تحلیل شبکه، موضوع رده بندی نود یک حوزه مهم تحقیقاتی شده است. هدف این مقاله بیان رده بندی نود با استفاده از روش یادگیری آنلاین متوالی همراه با نقش مشخصات نود و لینک ها می باشد. در مقایسه با روش های رده بندی مرسوم، ما نباید از ویژگی های نود برای رده بندی نود استفاده کنیم، اما تعامل در میان نودهای به هم لینک شده را مورد ملاحظه قرار می دهیم. در این مقاله، فرض می کنیم که نودها، لیبل گذاری جزئی در شبکه اجتماعی شده اند و ما از این نودهای لیبل گذاری شده برای پیش بینی رده نودهای بدون لیبل استفاده می کنیم. بر اساس روش یادگیری OS-ELM ، سه رویکرد رده بندی نود مطرح می شود. ابتدا، تاثیر سایر نودها ملاحظه می شود، ما اطلاعات اتصالی را با مشخصه های نودهای آموزش دیده ترکیب می کنیم تا طبقه بندی کننده را یاد گیریم. پس، به منظور کاهش زمان یادگیری، روشی برای تصحیح ویژگی های نود ارائه می دهیم. در نهایت، با توجه به ساختارهای گراف، ما روش رده بندی بهینه سازی نود را ارائه می دهیم. آزمایشات وسیعی برای بررسی اجرای روش های پیشنهادی اجرا می شود.

دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار


دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار

دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A Fuzzy Q-Learning Approach to Navigation
of an Autonomous Robot
موضوع فارسی:دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار
چکیده انگلیسی:Abstract—The proposed algorithm takes advantage of coupling
fuzzy logic and Q-learning to fulfill requirements of
autonomous navigations. Fuzzy if-then rules provide a reliable
decision making framework to handle uncertainties, and also
allow incorporation of heuristic knowledge. Dynamic structure
of Q-learning makes it a promising tool to adjust fuzzy
inference parameters when little or no prior knowledge is
available about the world. To robot, the world is modeled into
a set of state-action pairs. For each fuzzified state, there are
some suggested actions. States are related to their
corresponding actions via fuzzy if-then rules based on human
reasoning. The robot selects the most encouraged action for
each state through online experiences. Efficiency of the
proposed method is validated through experiments on a
simulated Khepera robot.
چکیده فارسی:خلاصه- الگوریتم پیشنهاد داده شده مزیت هایی را از روش منطق فازی جفت شده و یادگیری Q برای برآورده ساختن نیازهای مربوط به هدایت کردن خودکار دریافت کرده است. سپس قوانین فازی یک تصمیم گیری و یک چارچوب کاری قابل قبول را برای مدیریت کردن عدم اطمینان ها فراهم می سازد و همچنین اجازه استفاده کردن از دانش سلسله واری را نیز می دهد. ساختار دینامیکی مربوط به یادگیری Q آن را به صورت یک ابزار متعهد در آورده است که تنظیم کننده پارامترهای تداخل فازی در زمانی است که دانش کمی در این زمینه وجود دارد یا اصلا وجود ندارد که در این صورت در سراسر دنیا در دسترس می باشد. ربات در سر تا سر دنیا به صورت مجموعه ای از جفت ها با فعالیت حرکتی مدل شده است. برای هر وضعیت فازی شده، برخی از فعالیت های پیشنهاد داده شده وجود دارد. وضعیت ها مرتبط با فعالیت های منطبق آن ها از طریق قوانین فازی می باشد که خود براساس استدالال انسانی هستند. ربات فعالیت تحریک شده بیشتری را برای هر وضعیت از طریق آزمایش های آنلاین انتخاب می کند. کارایی مربوط به روش پیشنهاد داده شده از طریق آزمایش هایی براساس ربات شبیه سازی شده Khepera موجود می باشد

دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm


دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm

دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A hybrid method for performance analysis
of G/G/m queueing networks
موضوع فارسی:دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm
چکیده انگلیسی:Open queueing networks are useful for the performance analysis of numerous real systems. Since exact results exist only for a
limited class of networks, decomposition methods have been extensively used for approximate analysis of general networks. This
procedure is based on several approximation steps. Successive approximations made in this approach can lead to a considerable
error in the output. In particular, there are no general accurate formulas for computing the mean waiting time and the inter-departure
variance in general multiple-server queues. This causes the results from decomposition methods when applied to G/G/m queueing
networks to be very approximative and to significantly deviate from actual performance values. We suggest substituting some
approximate formulae by low-cost simulation estimates in order to obtain more accurate results when benefiting from the speed of
an analytical method. Numerical experiments are presented to show that the proposed approach provides improved performance.
© 2013 IMACS. Published by Elsevier B.V. All rights reserved
چکیده فارسی:

شبکه های باز صف برای تجزیه و تحلیل  عملکرد تعداد زیادی از سیستم های واقعی مفید می باشند. از آنجا که نتایج دقیق فقط برای گروه محدودی از شبکه ها ایجاد می شوند، روشهای تجزیه ای به طور گسترده برای تجزیه و تحلیل  تقریبی شبکه های کلی استفاده می شوند. این روش براساس چندگام تقریبی بنا گردیده است. تقریب های پیاپی در این رویکرد می تواند به خطای قابل توجهی در خروجی منجر­شود. بخصوص، فرمولهای دقیق عمومی برای محاسبه زمان انتظار واقعی و واریانس خروجی درونی در صف های چند سروره کلی وجود ندارد. این عوامل سبب می شود نتیجه روش های تجزیه ای به کار رفته در شبکه های صف G/G/m بسیار تقریبی بوده و به طور مشهودی از عملکرد واقعی انحراف داشته باشد. ما جایگزینی برخی فرمول های تقریبی بوسیله تخمین های شبیه سازی کم هزینه به منظور دستیابی به نتایج دقیق تر هنگامی که از سرعت روش تجزیه و تحلیلی سود می برد را پیشنهاد می کنیم. آزمایشات عددی به منظور نشان دادن اینکه رویکرد پیشنهادی عملکرد بهتری را فراهم می کند، ارائه شده است.

کلمات کلیدی : شبکه های صف G/G/m، تجزیه دو لحظه ای، شبیه سازی، روش ترکیبی ، اندازه گیری عملکرد.

دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری


دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری

دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :A systematic approach for resource allocation in software projects
موضوع فارسی:دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری
چکیده انگلیسی:The completion of reliable software products within their expected time frame represents a major problem
for companies that develop software applications. Today, the software industry continues to struggle
with delivering products in a timely manner. A major cause for delays is the training time required for
engineers and other personnel to acquire the necessary skills to complete software tasks. Therefore, it
is important to develop systematic personnel assignment processes that consider complete skill sets of
candidates to provide solutions that reduce training time. This paper presents a novel methodology to
assign resources to tasks when optimum skill sets are not available. The methodology takes into account
existing capabilities of candidates, required levels of expertise, and priorities of required skills for the
task. A sample case is used to show the model capabilities, and the results are compared with the current
resource assignment approach
چکیده فارسی:

چکیده :

تکمیل پروژه های نرم افزاری در قالب زمانی مورد انتظار آن ها مسئله مهمی را برای شرکت هایی که برنامه های نرم افزاری را گسترش می دهند بوجود می آورد. امروزه صنعت نرم افزار به مبارزه با تاخیر زمانی در ارائه نرم افزار ادامه می دهد. عمده ترین دلیل برای این تاخیر ها ، زمان مورد نیاز برای مهندسان و سایر اعضای پرسنل برای بدست آوردن مهارت های لازم برای تکمیل وظایف نرم افزار می باشد.  بنا بر این ، گسترش روش های تخصیص سیستماتیک پرسنل که زمان آموزش را کاهش دهد از اهمیت ویژه ای برخوردار است. این مقاله روشی جدید را برای تخصیص منابع به وظایف وقتی که آموزش مطلوب در دسترس نباشد بیان می کند. این روش قابلیت های گزینه های موجود ، سطوح مورد نیاز سرمایه گذاری ، و پیش زمینه های مهارتی مورد نیاز را برای این منظور به حساب می آورد. یک نمونه ساده برای نشان دادن قابلیت های این مدل مورد استفاده قرار می گیرد و این نتایج با روش تخصیص منابع موجود مقایسه می شود.

دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری


دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری

دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :An Approach to Identify the Optimal Cloud in Cloud
Federation
موضوع فارسی:دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری
چکیده انگلیسی:Enterprises are migrating towards cloud computing for their ability to
provide agility, robustness and feasibility in operations. To increase the
reliability and availability of services, clouds have grown into federated
clouds i.e., union of clouds. There are still major issues in federated clouds,
which when solved could lead to increased satisfaction to both service
providers and clients alike. One such issue is to select the optimal foreign
cloud amongst the federation, which provides services according to the client
requirements. In this paper, we propose a model to select the optimal cloud
service provider based on the capability and performance of the available
clouds in the federation. We use two matrix models to obtain the capability
and performance parametric values. They are matched with the client
requirements and the optimal foreign cloud service provider is selected.
چکیده فارسی:توجه سازمان ها به منظور فراهم کردن قابلیت های سرعت، قدرت و امکان پذیری عملیات به محاسبات ابری معطوف شده است. برای افزایش قابلیت اعتماد و دسترس پذیری سرویس ها، ابرها گستذش یافته اند و در ابرهای متحدی به صورت اجتماعی از ابرها قرار گرفته اند. هنوز مشکلات مهمی در ابرهای متحد دیده می شود که حل آنها سبب افزایش رضایت تولید کنندگان سرویس و مشتری ها به یک میزان می شود. یکی از این مباحث، انتخاب ابر خارجی بهینه از میان این فدراسیون است که سرویس ها را بر اساس نیازهای مشتری فراهم می کند. در این مقاله، مدلی را برای انتخاب تولیدکننده ی سرویس ابر بهینه براساس قابلیت و کارایی ابرهای در دسترس در فدراسیون پیشنهاد می دهیم. از دو مدل ماتریس برای به دست آوردن مقادیر پارامتری قابلیت و کارایی استفاده می کنیم که با نیازهای مشتری مطلبقت دارند و تولیدکننده ی بهینه ی سرویس ابر بهینه انتخاب می شود.

دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم


دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم

دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:39
تعداد صفحه فایل انگلیسی:17

 موضوع انگلیسی :A novel MAC scheduler to minimize the energy consumption
in a Wireless Sensor Network
موضوع فارسی:دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم
چکیده انگلیسی:The rising success of the Internet of Things has led the Wireless Sensor Networks to play an
important role in many fields, ranging from military to civilian applications. However,
since sensor nodes are battery powered, communication protocols and applications for
these networks must be carefully designed in order to limit the power consumption. In this
work, a new MAC protocol able to significantly reduce the power consumption and compatible
with the IEEE 802.15.4 standard, is designed and validated. The defined protocol
is based on an efficient setting of the node’s duty cycle as a function of the transmission
times of the neighbor nodes. In a duty cycle period, each node wakes up once to transmit
and N times to receive, where N is the number of neighbors, while it remains in sleep mode
for the rest of the time. The defined protocol has been validated through both an analytical
and a simulative approach. By using the first approach, the proposed solution is compared
with another energy-efficient protocol, namely AS-MAC; then, the differences between the
simulated scenario and the analytical one are analyzed. By using the second approach
(through Omnet++ simulator), we carried out a performance comparison between our protocol
and the current MAC protocol compliant with the ZigBee standard. All the results
have shown the effectiveness of the proposed solution, which has proved to be flexible
and efficient, since it is able to provide high energy savings at different date rate, without
a negative impact on the packets delivery.
چکیده فارسی:موفقیت رو به افزایش اینترنت اشیاء، شبکه های حسگر بی سیم را به ایفای نقش مهمی در اکثر زمینه ها سوق داده است که در دامنه کاربردهای نظامی تا غیر نظامی است.اما  از آنجاییکه گره های حسگر با قدرت باتری عمل می کنند، پروتکل های ارتباطاتی و کاربردهای این شبکه ها باید دقیقا طراحی شوند تا مصرف انرژی را محدود نمایند. در این تحقیق، پروتکل MAC جدیدی قادر به کاهش معنادار مصرف انرژی است و سازگار با استاندارد 4/15/802 IEEE است که طراحی و ارزیابی می شود. پروتکل تعریف شده بر اساس تنظیم کارآمد چرخه کار گره به عنوان تابع زمان های انتقال گره های مجاور است. در دوره چرخه کار، هر گرهی یک بار برمی خیزد تا انتقال یابد و  Nبار دریافت می شود، که در آن جا N تعداد همسایه هاست، در حالی که در بقیه اوقات ، در حالت انتظار باقی می ماند ( حالت خواب) . پروتکل تعریف شده از طریق روند تحلیلی و تقلیدی ارزیابی شده است. با استفاده از اولین روش ، راه حل پیشنهادی با پروتکل دیگر مقرون به صرفه یعنی AS-MAC مقایسه می شود، سپس تفاوت های موجود بین سناریو شبیه سازی شده و سناریو تحلیلی آنالیز می شود. با استفاده از روش دوم، ما مقایسه عملکرد بین پروتکل مان و پروتکل MAC کنونی را اجرا می نماییم که مطابق با استاندارد زیگ بی است. کلیه نتایج ، اثربخشی راه حل پیشنهادی را نشان داده اند که موثر و انعطاف پذیر ثابت شده است، چرا که قادر به ارائه صرفه جویی های انرژی در موعدهای متفاوت است بدون اینکه اثرمنفی بر تحویل بسته ها بگذارد.

دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی


دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی

دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Ad-hoc Rescheduling and Innovative Business Models for Shock-
Robust Production Systems
موضوع فارسی:دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی
چکیده انگلیسی:Reconfigurability, flexibility, transformability and agility become key enablers of success. This leads to new business models and
the necessity of new concepts for production planning along the whole value chain. Adequate methods have to integrate the
possibilities of a migration of the network and the changeability of each single plant. Moreover these approaches should be able to
cope with uncertainty and reduce the complexity for the decision-makers to a minimum. Consequently, this paper focuses on two
major aspects: ad-hoc rescheduling of reconfigurable plants as well as new innovative business models between equipment or
component supplier and OEM. Cyber-physical systems will enable new decentralized and autonomously working production
equipment and in doing so, reduce complexity and boost up the speed of possible reactions to market shocks. Component suppliers
will enrich their portfolio by new bundling approaches including warranties to their products in terms of risk prevention (e.g.
warranties for needed time to react to market changes or bottlenecks
چکیده فارسی:قابلیت پیکربندی مجدد، انعطاف پذیری، قابلیت انتقال و سرعت بالا از مهم ترین عوامل موفقیت هستند. در
نتیجه مدل های تجاری جدید و لزوم مفاهیم جدید برای طرح تولید در کل زنجیره ی ارزش ضروری
هستند. برای تجمیع احتمالات انتقال یک شبکه و قابلیت تغییر هر طرح تا کنون روش های مناسبی ارائه
شده است. به علاوه این رویه ها باید بتوانند با عدم قطعیت مقابله کنند و پیچیدگی تصمیم گیری را به
میزان حداقل کاهش دهند. در نتیجه در این مقاله بر دو جنبه ی اصلی تاکید شده است: زمان بندی مجدد
ادهاک واحدهای صنعتی قابل پیکربندی مجدد و مدل های تجاری جدید برای تجهیزات یا تولید کنندگان
سیستم های فیزیکی سیبر نیز سبب تولید تچهیزات نامتمرکز جدید می شوند و می .OEM مولفه ها و
توانند سبب کاهش پیچیدگی و اقزایش سرعت تعاملات ممکن برای ایجاد شوک در بازار شوند. تولید
کنندگان مولفه ها از امکانات خود برای ایجاد رویه های جدید شامل تضمین محصولات از نظر حفاظت از
ریسک، ضمانت زمان مورد نیاز برای واکنش به تغییرات بازار استفاده می کنند.

دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار


دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار

دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:72
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Evolution styles: foundations and models for software architecture
evolution
موضوع فارسی:دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار
چکیده انگلیسی:Abstract As newmarket opportunities, technologies, platforms,
and frameworks become available, systems require
large-scale and systematic architectural restructuring to
accommodate them. Today’s architects have few techniques
to help them plan this architecture evolution. In particular,
they have little assistance in planning alternative evolution
paths, trading off various aspects of the different paths, or
knowing best practices for particular domains. In this paper,
we describe an approach for planning and reasoning about
architecture evolution. Our approach focuses on providing
architects with the means to model prospective evolution
paths and supporting analysis to select among these candidate
paths. To demonstrate the usefulness of our approach,
we show how it can be applied to an actual architecture evolution.
In addition, we present some theoretical results about
our evolution path constraint specification language
چکیده فارسی:

از آنجایی که فرصت‌های جدید بازار، فن آوری‌ها، پایگاه‌ها و چارچوب‌هایی در دسترس می‌باشند، سیستم‌هایی برای بازسازی مقیاس بزرگ و نظام‌مند معماری مورد نیاز است تا با این موارد وفق داده شود. معماران امروزی دارای چند روش اندک برای طراحی و تکامل معماری هستند. بطور خاص، آنها کمک اندکی در برنامه‌ریزی دیگر مسیرهای تکامل، روابط جایگزین بین جنبه‌های متنوع مسیرهای متفاوت یا شناخت بهترین روش‌ها برای دامنه‌های خاص نموده‌اند. در این مقاله، روشی را برای طراحی و استدلال تکامل معماری توصیف می‌نماییم. روش ما، متمرکز بر ارائه معماری‌هایی با ابزارهایی جهت مدل سازی مسیرهای تکامل آینده و پشتیبانی از تحلیل جهت انتخاب مسیرهایی از میان مسیرهای کاندید است. جهت شرح سودمندی رویکردمان، نشان دادیم که این رویکرد چگونه با تکامل معماری واقعی بکار برده می‌شوند. بعلاوه، ما نتایج نظری در مورد مسیر تکامل‌مان را ارائه دادیم که به زبان مشخصی محدود است.

کلمات کلیدی: معماری نرم افزار

دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA در محاسبات ابری


دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA در محاسبات ابری

دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA  در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Secure and Dependable Cloud Services for TPA in Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA  در محاسبات ابری
چکیده انگلیسی:Abstract: The cloud storage provides users to easily store their data and enjoy the good quality cloud applications need not install in local hardware and software system. So benefits are clear, such a service is also gives users’ physical control of their outsourced data, which provides control over security problems towards the correctness of the storage data in the cloud. In order to do this new problem and further achieve a secure and dependable cloud storage services, we propose in this paper a flexible distributed storage integrity auditing mechanism, using the homomorphism token and distributed erasure-coded data. We are also proposing allows users to audit the cloud storage with very lightweight communication and computation cost. The auditing result not only ensures strong cloud storage correctness guarantee, but also simultaneously achieves fast data error localization, i.e., the identification of hacker information. And securely introduce an effective TPA, the auditing process should bring in no new vulnerabilities towards user data privacy, and introduce no additional online burden to user. In this paper, we propose a secure cloud storage system supporting privacy-preserving public auditing. We further extend our result to enable the TPA to perform audits for multiple users simultaneously and efficiently. This shows the proposed scheme is highly efficient and data modification attack, and even server colluding attacks. Index Terms—Data integrity, dependable distributed storage, error localization, data dynamics, Cloud Computing.
چکیده فارسی:

خلاصه

ذخیره سازی ابری باعث می شود که کاربران به راحتی اطلاعات خود را ذخیره کنند و از برنامه های کاربردی ابری با کیفیت خوب که نیاز به نصب در سخت افزار محلی و سیستم نرم افزار ندارند ، استفاده کنند. این مورد دارای مزایای مشخص و روشنی است، از جمله ی این مزایا ، خدماتی است که امکان کنترل فیزیکی اطلاعات ذخیره شده را به کاربران می دهد ، که باعث می شود کاربران ، مشکلات امنیتی نسبت به صحت داده های ذخیره شده را کنترل کنند. به منظور برطرف کردن این مشکل جدید و دستیابی به سرویس های ذخیره سازی ابری ایمن تر و قابل اعتماد  تر ، در این مقاله با استفاده از کد رمزی  و داده های کد پاک شدگی ، یک مکانیسم قابل تغییرِ نظارت بر درستی ذخیره سازی توزیع شده ، پیشنهاد شده است . همچنین طرحی پیشنهاد کردیم که برای کاربران امکان حسابرسی ذخیره سازی ابری جهت برقراری ارتباط بسیار سبک و محاسبات کم هزینه را فراهم می کند. نتیجه حسابرسی نه تنها تضمین بسیار خوبی در مورد صحت ذخیره سازی ابری است، بلکه همزمان می توان به سرعت، محل خطای داده ها را بدست آورد، به عنوان مثال، میتوان به شناسایی اطلاعات هکر اشاره کرد. و بطور مطمئن ، معرفی  موثر، فرایند حسابرسی نباید آسیب پذیری های جدیدی را برای اطلاعات حریم خصوصی کاربر نشان دهد، و همچنین نباید بار آنلاین اضافی برای کاربر بوجود آورد. در این مقاله ، یک سیستم ذخیره سازی ابری ایمن را پیشنهاد می کنیم که از حسابرسی عمومی محافظ حریم خصوصی ، پشتیبانی می کند. علاوه بر این ، ما دست آوردمان را گسترش دادیم تا  بتواند شرایطی را فراهم کند که چند کاربر بتوانند بطور همزمان و کارآمد ،حسابرسی انجام دهند. این نشان می دهد که این طرح پیشنهاد شده بسیار کارآمد است و از تغییر و تحول داده ها و حملات توطئه گران جلوگیری می کند.

دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی


دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی

دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Measurement of rollover in double-sided shearing using image
processing and influence of clearance
موضوع فارسی:دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی
چکیده انگلیسی:The cut surface of sheared products is composed of the rollover, burnished surface, fractured surface and burr. It is important to
clarify the relationship between the material flow and the formation of rollover to reduce rollover and obtain the desired
rollover shape. Double-sided shearing with a counter punch was carried out using an experimental device. The deformation of
the sheet material was observed through reinforced glass using a high-speed camera. Then, image processing was performed to
investigate the material flow. Rollover was formed by material flow in the direction of the clearance and material flow in the
lateral direction, which was confirmed experimentally using image processing. When the clearance is small, the material flow
in the lateral direction affected on the rollover. In contrast, when the clearance is large, the material flow in the direction of
clearance affected the rollover.
چکیده فارسی:

چکیده

هر سطح از برش در محصولات بریده شده، از خمیدگی[1] (انعصاف دایره شکل)، سطح صیقلی ، سطح شکسته، سطوح ناصاف لبه دار یا دارای تیزی تشکیل شده است. نشان دادن و اثبات رابطه بین جریانی از ماده و ساختاری از خمیدگی به منظور کاهش میزان خمیدگی و رسیدن به یک شکل ساختاری مطلوب از خمیدگی، بسیار مهم است. برش دوطرفه با استفاده از یک دستگاه تجربی و یک پانچ[2] ضربه شمار، انجام شده است. تغییر شکل ورقه ای از ماده با استفاده از یک شیشه مستحکم شده و با استفاده از یک دوربین با سرعت بالا، مشاهده شده است. سپس، پردازش تصویر اجرا می شود تا جریان ماده را بررسی کند.  بنابراین خمیدگی، به وسیله جریان ماده که در سمت جانبی (یعنی در طرف دیگر ماده) و در سمت سابیدگی[3] قرار گرفته است، تشکیل شده است که به طور تجربی به وسیله پردازش تصویر نیز اثبات شده است. هنگامی که سابیدگی کم باشد، جریان ماده ای که در سمت جانبی قرار گرفته است، تحت تاثیر خمیدگی قرار می گیرد. اما در مقایسه، هنگامی که سابیدگی زیاد باشد، جریان ماده ای که در سمت سابیدگی قرار دارد، خمیدگی را تحت تاثیر خود قرار می دهد.

کلمات کلیدی

 

[1] rollover

[2] counter punch

[3] clearance

دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه


دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه

دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:201.3
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Heavyweight or Lightweight: A Process Selection Guide
for Developing Grid Software
موضوع فارسی:دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه
چکیده انگلیسی:ABSTRACT
Along with the advances in wide-area network technologies and
computer hardware, the increasing availability of powerful
computers and high speed networks are changing the high
performance computing paradigm today. Recent related research
has led to the emergence of a new paradigm known as grid
computing. A major motivation of grid computing is to aggregate
the power of widely distributed resources to provide services to
users. Several unique characteristics of this paradigm make the
development of grid software more challenging. In order to
develop grid-aware applications, software engineering principles
(e.g. software process, life-cycle model) for building conventional
software must be adopted to cope with these challenges.
Nowadays two kinds of software processes are frequently
mentioned: heavyweight and lightweight. In this paper, we
address the issues of comparing the two kinds of processes and
selecting the better one for developing grid software. We choose
to examine two well-known software processes: IEEE 1074 [6]
and Extreme Programming [1], which respectively represents
heavyweight process and lightweight process. They are first
examined in detail and a comparison between them is conducted.
Then we present a selection guide to choose the better
methodology for a grid software project. Our analysis shows that
lightweight software processes such as XP are more suitable for
developing grid software
چکیده فارسی:

   همراه با پیشروی هایی در تکنولوژی های شبکه ناحیه-گسترده و سخت افزار کامپیوتر، افزایش آمادگی شبکه های سرعت بالا و کامپیوترهای قدرتمند الگوی محاسبه عملکرد بالای امروزی را تغییر می دهند. تحقیقات اخیر در این رابطه منجر به ضرورت یک الگوی جدید شناخته شده با عنوان محاسبه شبکه گردیده است. یک انگیزه مهم محاسبه شبکه برای جمع کردن قدرت منابع توزیع شده به صورت گسترده برای آماده کردن خدمات برای کاربران است. چندین مشخصه یکتای این الگو باعث شده است که توسعه نرم افزار شبکه چالش برانگیزتر گردد. به منظور توسعه کاربردهای شبکه-هوشمند، قوانین مهندسی نرم افزاری (برای مثال پردازش نرم افزاری، مدل چرخه-عمر) برای ساختمان متداول نرم افزار باید برای از عهده برامدن با این چالش ها سازگار گردد. امروزه به دو نوع از پردازش های نرم افزاری به صورت مداوم اشاره می شود: سنگین وزن و سبک وزن. در این مقاله، مسائل محاسبه دو نوع پردازش و انتخاب نوع بهتر برای توسعه نرم افزار شبکه را مورد مخاطب قرار می دهیم. بررسی دو پردازش نرم افزاری شناخته شده را انتخاب می کنیم: IEEE 1074 [6] و برنامه نویسی افراطی[1] [1]، که به ترتیب پردازش سنگین وزن و سبک وزن را ارائه می دهند. ابتدا با جزییات بررسی می شوند و یک مقایسه ای بین آنها انجام می گردد. سپس ما یک راهنمای انتخاب برای انتخاب روش بهتر برای یک پروژه نرم افزاری شبکه ارائه می دهیم. تحلیل های ما نشان می دهد که پردازش های نرم افزاری سبک وزن مانند XP برای توسعه نرم افزاری شبکه مناسب تر هستند.

 

[1] Extreme Programming

دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری


دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری

دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :VM Provisioning Policies to Improve the Profit of
Cloud Infrastructure Service Providers
موضوع فارسی:دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری
چکیده انگلیسی:Abstract-Cloud computing is an emerging technology in the
IT world. Some features of cloud, such as low cost, scalability,
robustness and availability are attracting large-scale industries
as well as small business towards cloud. A virtual machine
(VM) can be defmed as a software that can run its own
operating systems and applications like an operating system in
physical computer. As the number of users increases,
allocation of resources and scheduling become a complex task.
The optimization of VM provISioning policies offer
improvement like increasing provider's profit, energy savings
and load balancing in large datacentres. In cloud computing
when resource requirement of user's requests exceed
resources limits of cloud provider, to fulfil the requests the
cloud provider outsources to other cloud providers resources,
this concept is known as cloud federation. In this paper we
propose an algorithm for VM provisioning in federated cloud
environment. The approach tries to improve the cloud
providers profit. We have used the CloudSim to fmd-out the
results and result show that how Cloud federation help to
Cloud providers in order to improve its profit
چکیده فارسی:رایانش ابری، فناوری است که در دنیای IT به وجود آمده است. بعضی ویژگی های ابر، مانند کاهش هزینه، مقیاس پذیری، نیرومندی، دسترس پذیری باعث جذب صنایع بزرگ و همچنین کسب و کارهای کوچک به سمت رایانش ابری شده است. یک ماشین مجازی(VM)، به صورت یک نرم افزاری است که می تواند سیستم عامل و برنامه های کاربردی اش را مشابه یک سیستم عامل در کامپیوتر فیزیکی اجرا کند تعریف می شود. با افزایش تعداد کاربران، تخصیص منابع و زمانبندی به یک وظیفه پیچیده تبدیل خواهد شد. بهینه سازی سیاست های ارائه ماشین های مجازی بهبودهایی مانند افزایش سود ارائه دهنده، صرفه جویی در انرژی و توازن بار در مراکز داده بزرگ را ارائه می دهد. در رایانش ابری، وقتی نیازمندی منابع درخواست های کاربران از محدودیت های منابع ارائه دهنده ابری تجاوز کرد، درخواست های ارائه دهنده ابر به منابع دیگر ارائه دهنده های ابری برونسپاری می شود که این مفهوم را اتحادیه ابر گوییم. در این مقاله، یک الگوریتم برای ارائه ماشین های مجازی در محیط ابری متحد ارائه می دهیم. رویکرد ما برای بهبود سود ارائه دهنده های ابری تلاش می کند. ما از شبیه ساز Cloudsim برای انجام آزمایشات استفاده می کنیم. نتایج نشان می دهد که چگونه اتحادیه ابر، به ارائه دهنده های ابری به منظور بهبود سود ارائه دهنده کمک می کند.

دانلود ترجمه مقاله سیستم بزرگ تشخیص دست خط عربی ، توزیع شده بر اساس ترکیبی از الگوریتم


دانلود ترجمه مقاله سیستم بزرگ تشخیص دست خط عربی ، توزیع شده بر اساس ترکیبی از الگوریتم

دانلود ترجمه مقاله سیستم  بزرگ تشخیص دست خط عربی ، توزیع شده  بر اساس ترکیبی از الگوریتم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:12
 

موضوع فارسی:دانلود ترجمه مقاله سیستم  بزرگ تشخیص دست خط عربی ، توزیع شده  بر اساس ترکیبی از الگوریتم
چکیده فارسی:

مقاله حاضر پیشنهاد  سیستم قوی ، کارآمد و مقیاس پذیر توزیع شده OCR دست خط عربی  بر اساس یک الگوریتم موازی FastDTW از طریق فن آوری محاسبات ابری می باشد . از سه روش Hadoop، MapReduce و Cascading برای پیاده سازی الگوریتم موازی FastDTW استفاده می شود . آزمایشات بر روی Amazon EEC2 Elastic Map Reduce و Amazon Simple Storage Service (SS3)  با استفاده از مجموعه داده های مقیاس بندی شده بزرگ ساخته شده از پایگاه داده IFN / ENIT مورد استفاده قرار گرفتند .

© 2013 نویسنده. منتشر شده توسط الزویر B.V.

انتخاب و  یا بررسی دقیق تحت مسئولیت American Applied Science Research Institute

کلمات کلیدی سیستم های بزرگ  OCR ، FastDTW ،  MapReduce  ، محاسبات ابری.

دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی


دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی

دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A web-based intelligent report e-learning system using data
mining techniques
موضوع فارسی:دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی
چکیده انگلیسی:This paper presents a PDCA (Plan, Do, Check, Act) method of improving web-based intelligent
reports of an e-learning system as intelligent system, which was created and implemented
at the Technical Faculty in Cacak, University of Kragujevac. The focus is on
improving LMSs (Learning Management Systems) or e-learning systems by predicting
behavior patterns of students and adjusting the structure of these electronic courses. An
existing learning management system is improved by using data mining techniques and
increasing the efficiency of the courses using custom modules. This study presents the
design, implementation, and evaluation of the system. Future work should relate to the
continued improvement of the PDCA-created system, as well as the introduction of additional
modules and a comparative analysis of the presented and future results
چکیده فارسی:این مقاله، روش PDCA (طراحی، اجرا، کنترل، عمل) را جهت بهبود بخشیدن به گزارشات هوشمند مبتنی بر وب در یک سیستم آموزش الکترونیک به عنوان سیستم هوشمند را ارائه میدهد که در هیئت علمی کاکاک، دانشگاه کراکو زواک ایجاد و اجرا شد. کانون توجه این مقاله در مورد بهبود در LMS ها (سیستم های مدیریت یادگیری) با سیستم های آموزش الکترونیک است که الگوهای رفتاری دانشجویان را پیش بینی میکند و ساختار دوره های آموزش الکترونیک را تنظیم میکند. سیستم مدیریت آموزش موجود با استفاده از ماژولهای رسمی بهبود داده میشود. این تحقیق، طراحی، پیاده سازی و ارزیابی سیستم را ارائه میدهد. تحقیق آینده مرتبط با بهبود پیوسته سیستم ایجاد شده با PDCA، همچنین معرفی مدلهای دیگر و تحلیل قیاسی نتایج ارائه شده و آینده است.

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی


دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A hole-machining process planning system for marine engines
موضوع فارسی:دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی
چکیده انگلیسی:This study proposes a hole-machining process planning system for marine engines, which converts industrial
field requirements to the rules of the system. Unlike a fully automated system, the proposed system
satisfies the requirements effectively by allowing the user to choose and to edit the rules. A computeraided
process planning (CAPP) system is comprised of Hole Manager, Cutting Sequence Definition, and
Operation Manager which are derived from the conventional knowledge based system. For the purpose
of efficiently coordinating the system operations, a procedure is proposed as: (a) defining priorities for
each operation, using properties for the nested cutting, the number of tool changes, the directions of the
tool, the tool diameter, and the hole height, (b) calculating the score for each operation with the related
priority level, and (c) sorting of operations by the score in an ascending order. This idea is quite simple but
yields a significant efficiency along with a high flexibility. By changing the priority of elements, various
operation sequences can be obtained. The proposed method also considers multi-axis machining and the
use of special attachments. This paper describes the construction of a practical hole-making CAPP system
that satisfies the specific requirements of marine engine machining. The applied examples are machined
by using the proposed system, including an engine block and a cylinder header
چکیده فارسی:

این مقاله یک سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی پیشنهاد می دهد، که الزامات زمینه صنعتی را به قوانین سیستم مبدل می سازد. علی رغم یک سیستم تمام اتوماتیک، سیستم پیشنهادی الزامات و احتیاجات را به طور موثر به واسطه اجازه دادن به کاربر برای انتخاب و اصلاح قوانین، قانع می سازد. یک سیستم برنامه ریزی فرآیند با کمک کامپیوتر شامل مدیر حفره، تعریف قطع کننده دنباله، و مدیر عملکرد می باشد که از سیستم برپایه دانش مرسوم گرفنه شده است.

برای هدف هماهنگ سازی موثر عملکرد های سیستم یک روش پیشنهاد شده است. به طوری که : ( الف ) تعریف الویت ها برای هر عملکرد، به کار بردن خاصیت ها( دارایی ها و استعداد ها ) برای برش تودرتو، تعداد تغییرات ابزار، جهت های ابزار، صفحات ابزار، و ارتفاع حفره ، ( ب ) محاسبه امتیاز برای هر عملکرد با سطح اولویت مربوطه ، و ( پ ) دسته بندی عملکردها با امتیاز در یک ترتیب صعودی. این نظریه کاملا ساده است ام یک بازده و بهره وری قابل توجه در راستای یک انعطاف پذیری عالی را به ثمر می آورد. به وسیله تغییر اولویت عناصر و عوامل ترتیب های عملکردی مختلفی می تواند به دست آید. روش پیشنهادی هم چنین ماشینی کردن های چند محوری و کاربرد ضمیمه های مخصوص را مورد بررسی قرار می دهد.

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر


دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Eye-blink detection system for human–computer interaction
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر
چکیده انگلیسی:Abstract A vision-based human–computer interface is
presented in the paper. The interface detects voluntary eyeblinks
and interprets them as control commands. The
employed image processing methods include Haar-like
features for automatic face detection, and template
matching based eye tracking and eye-blink detection.
Interface performance was tested by 49 users (of which 12
were with physical disabilities). Test results indicate
interface usefulness in offering an alternative mean of
communication with computers. The users entered English
and Polish text (with average time of less than 12s per
character) and were able to browse the Internet. The
interface is based on a notebook equipped with a typical
web camera and requires no extra light sources. The
interface application is available on-line as open-source
software
چکیده فارسی:چکیده. رابط تصویری بین کامپیوتر- انسان در این مقاله نشان داده می شود. این رابط تشخیص چشمک زدن را به طور اختیاری مد نظر قرار داده و ان ها را بصورت دستورات کنترل کننده تفسیر می کند. روش پردازش تصویر بکار گرفته شده شامل خصوصیات بر مبنای Haar برای تشخیص چهره به صورت اتوماتیک و تطبیق الگوه ها بر مبنای ردگیری چشمی و تشخیص از طریق چشمک زدن می باشد. عملکرد رابط توسط 49 کاربر تست می شود ( که 12 نفر از آن ها دارای ناتوانی فیزیکی می باشند). این نتایج کارآمدی رابط ها را به عنوان ابزار دیگری برای ارتباط با کامپیوتر نشان می دهد. کاربران متن های انگلیسی و لهستانی را وارد کرده ( با زمان متوسط کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده امند.  این رابط بر مبنای تجهیزات نوت بوک با دوربین های وب معمولی بوده و نازمند منبع نوری مازاد نبوده است. کاربرد رابط به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.

دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین


دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین

دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :NETWORK INTRUSION DETECTION
SYSTEM BASED ON MACHINE LEARNING
ALGORITHMS
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین
چکیده انگلیسی:Network and system security is of paramount importance in the present data communication
environment. Hackers and intruders can create many successful attempts to cause the crash of the
networks and web services by unauthorized intrusion. New threats and associated solutions to prevent
these threats are emerging together with the secured system evolution. Intrusion Detection Systems (IDS)
are one of these solutions. The main function of Intrusion Detection System is to protect the resources
from threats. It analyzes and predicts the behaviours of users, and then these behaviours will be
considered an attack or a normal behaviour. We use Rough Set Theory (RST) and Support Vector
Machine (SVM) to detect network intrusions. First, packets are captured from the network, RST is used
to pre-process the data and reduce the dimensions. The features selected by RST will be sent to SVM
model to learn and test respectively. The method is effective to decrease the space density of data. The
experiments compare the results with Principal Component Analysis (PCA) and show RST and SVM
schema could reduce the false positive rate and increase the accuracy
چکیده فارسی:

امنیت شبکه و امنیت سیستم بالاترین اهمیت را در محیط ارتباطات داده ها در حال حاضر دارند. هکرها و مزاحمان تلاش های موفق زیادی برای ایجاد خرابی در شبکه و خدمات وب توسط نفوذ غیر مجاز انجام داده اند. تهدیدات جدید و راه حل های مرتبط برای جلوگیری از این تهدیدات همراه با تکامل سیستم های امن در حال ظهور هستند.

سیستم های تشخیص نفوذ (IDS) یکی از این راه حل ها می باشد. تابع اصلی سیستم تشخیص نفوذ ، حفاظت از منابع از تهدیدات می باشد. این سیستم به تجزیه و تحلیل و پیش بینی رفتار کاربران می پردازد، و سپس این رفتارها به عنوان یک حمله یا یک رفتار طبیعی در نظر گرفته می شود. ما از نظریه مجموعه دقیق (RST) و ماشین پشتیبانی برداری (SVM) برای تشخیص نفوذ شبکه استفاده کردیم.

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی


دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

موضوع فارسی:دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی
چکیده فارسی:سازمان های تجارت الکترونیکی از هر دو منظر کسب و کار و داده در حال رشد نمایی می باشند. بسیاری از سازمان ها به این وب سایت ها برای جذب مشتریان جدید و حفظ مشتریان موجود متکی می باشند. به منظور دستیابی به این هدف فایل های ورودی وب می توانند برای ثبت الگوهای دسترسی مشتری، مورد استفاده قرار گیرند. با به کارگیری تکنیک های کاوش استفاده از وب مرسوم، به شیوه ای بهبود یافته، الگوهای ارزشمند و اطلاعات پنهان را می توان کشف نمود. این مقاله بر ارائه توصیه ی پویای زمان واقعی برای همه ی بازدید کنندگان از وب سایت بدون در نظر گرفتن ثبت نام شدن یا نشدن آن ها متمرکز شده است. روش توصیه ی منطقی بر اساس عمل، پیشنهاد شده است که از الگوهای لغوی برای تولید توصیه ی آیتم استفاده می کند. اثربخشی سیستم پیشنهادی با جمع آوری داده های زمان واقعی تجارت الکترونیکی و مقایسه سیستم با تکنیک های مبتنی بر کاربر و مبتنی بر محصول، مورد بررسی قرار گرفته است. نتایج نشان می دهند که سیستم پیشنهادی دقت عملکردی با کیفیت خوبی را دارا می باشد و محدودیت های سیستم های توصیه ی مرسوم را به حداقل می رساند.