دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود فایل ارزان

فایل - پروژه - مقاله

دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ


دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ

دانلود-ترجمه-مقاله-سیستم-نام-دامنه-امن-بر-مبنای-تحمل-نفوذدانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
موضوع فارسی:دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ
چکیده انگلیسی:Abstract:
DNS was not designed to be secure. The biggest security hole in DNS is the lack of support for data integrity authentication, source authentication, and authorization. In this paper, a secure DNS scheme based on intrusion tolerance is proposed. This secure DNS is intrusion-tolerant by using Byzantine intrusion tolerant technique and voting mechanism. The scheme provides high integrity, robustness, and availability of service in the presence of arbitrary failures, including failures due to malicious attacks. The proposed scheme consists of 3f+1 tightly coupled replicas per name server and guarantees safety and liveness properties of the system assuming no more than f replicas are faulty. By adding authentification of client and using symmetric key cryptography, the system guarantees a secure communication mechanism by providing a way to detect whether DNS data has been corrupted during communication over the Internet. Experimental results show that the scheme can provide a much higher degree of security and reliability, as well or even better than an implementation of the DNS security extension
چکیده فارسی:DNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته  سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند.

دانلود فایل

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین


دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین

دانلود-ترجمه-مقاله-سیستم-های-تشخیص-نفوذبااستفاده-ازتکنیک-های-داده-کاوی-ماشیندانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intrusion Detection System Using Data Mining Technique: Support Vector Machine
موضوع فارسی:دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین
چکیده انگلیسی:Abstract— Security and privacy of a system is compromised, when an intrusion happens. Intrusion Detection System (IDS) plays vital role in network security as it detects various types of attacks in network. So here, we are going to propose Intrusion Detection System using data mining technique: SVM (Support Vector Machine). Here, Classification will be done by using SVM and verification regarding the effectiveness of the proposed system will be done by conducting some experiments using NSL-KDD Cup’99 dataset which is improved version of KDD Cup’99 data set. The SVM is one of the most prominent classification algorithms in the data mining area, but its drawback is its extensive training time. In this proposed system, we have carried out some experiments using NSL-KDD Cup’99 data set. The experimental results show that we can reduce extensive time required to build SVM model by performing proper data set pre-processing. Also when we do proper selection of SVM kernel function such as Gaussian Radial Basis Function, attack detection rate of SVM is increased and False Positive Rate (FPR) is decrea
چکیده فارسی:

چکیده

هنگامی که نفوذ غیر مجاز اتفاق می افتد, امنیت و حریم یک سیستمم با این اقدام سازگار می شود. سیستم تشخیص نفوذ(IDS) نقش مهمی در امنیت شبکه ایفا می کند. بنابراین در اینجا ما سیستم تشخیص نفوذ با استفاده از شیوه استخراج داده را مطرح می کنیم. SVM( ماشین بردار پشتیبان) در اینجا طبقه بندی با استفاده از SVM انجام می شود. و بررسی مربوط به سودمندی سیستم مفروض با انجام برخی از آزمایشات با استفاده از مجموعه NSL KDD CUP99 انجام می شود که نسخه پیشرفته ای از مجموعه داده KDD CUP99 می باشد.SVM یکی از برجسته ترین الگوریتم های طبقه بندی در حوزه استخراج داده ( داده کاوی) است اما عیب آن زمان آموزش زیاد می باشد. در این سیستم مفروض ما با استفاده از مجموعه داده NSL-KDD CUP99  برخی از آزمایشات را انجام دادیم. نتایج آزمایشی نشان دادند که ما می توانیم زمان زیاد لازم برای ایجاد مدل SVM را با استفاده از پیش پردازش صحیح مجموعه داده کاهش دهیم. همچنین, هنگامی که انتخاب درست تابع کرنل SVM  از جمله تابع بنیادی شعاعی گاوسی را درست انجام دهیم, سرعت کشف حمله SVM افزایش می یابد و سرعت مثبت نادرست (FPR) کاهش می یابد.

دانلود فایل


دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف

دانلود-ترجمه-مقاله-سیستم-های-صف-بندی-زمان-گسسته-با-تعطیلی-های-انحصاری-مارکوفدانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Discrete-time queueing systems with Markovian preemptive vacations
موضوع فارسی:دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف
چکیده انگلیسی:In this contribution we investigate discrete-time queueing systems with vacations. A
framework is constructed that allows for studying numerous different vacation systems,
including a.o. classical vacation systems like the exhaustive and limited vacation systems
as well as queueing systems with service interruptions. Using a probability generating
functions approach, we obtain steady-state performance measures such as moments of
queue content at different epochs and of customer delay. The usefulness of vacation models
in teletraffic is then illustrated by means of some more practical applications (priority
queueing, CSMA/CD).
چکیده فارسی:

چکیده

در این مشارکت ما سیستم های صف بندی زمان گسسته را به همراه تعطیلی ها بررسی می کنیم. چارچوبی ساخته شده که امکان مطالعه سیستم های تعطیلی مختلف  متعددی را فراهم می کند، شامل سیسستم های تعطیلی کلاسیک a.o. نظیر سیستم های تعطیلی جامع و محدود و همچنین سیستم های صف بندی با وقفه های (انقطاع) خدمات. با استفاده از مشی تابع تولید احتمال، ما به مقیاس های عملکرد حالت ثابتی دست یافته ایم، نظیر اهمیت محتوای صف در سرآغازهای مختلف و با تأخیر مشتری. پی از آن سودمندی مدل های تعطیلی در ترافیک مخابراتی با استفاده از چند برنامه عملی تر شرح داده شده است (صف بندی اولویت، CSMA/CD).

دانلود فایل

دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG


دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG

دانلود-ترجمه-مقاله-سیستم-های-کسب-سیگنال-های-تعبیه-شده-شده-eegدانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Embedded EEG signal acquisition systems
موضوع فارسی:دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG
چکیده انگلیسی:The aim of this work is to present newly developed electro-technological and signal processing EEG signal acquisition systems
with increasingly advanced functions. EEG Electroencephalogram (EEG) signals are the recorded potentials of the collective
activity of synchronized cortical cell populations chained to an external system
چکیده فارسی:

هدف از این مقاله ارائه جدیدترین سیستم های ارائه شده برای کسب سیگنال الکترو فن آوری و سیگنال EEG  پردازشی است که توان آنها به طور فزاینده ای پیشرفته است. سیگنال های الکتروانسفالوگرام (EEG) عبارتند از پتانسیل ثبت شده از فعالیت های جمعی جمعیت سلول های قشر مغز که فعالیت آنها همزمان با زنجیره های جمعیت یک سیستم خارجی است.

کلید واژه ها: EGG، الکترود فعال، هوشمند، سیستم های تعبیه شده بی سیم، پردازش سیگنال، BCI

دانلود فایل

دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی


دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی

دانلود-ترجمه-مقاله-سیستم-های-هوشمند-براساس-تقویت-روش-های-یادگیری-و-منطق-فازیدانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intelligent Systems based on Reinforcement
Learning and Fuzzy Logic Approaches,
"Application to Mobile Robotic"
موضوع فارسی:دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی
چکیده انگلیسی:Abstract-- One of the standing challenging aspects in mobile
robotics is the ability to navigate autonomously. It is a difficult
task, which requiring a complete modeling of the environment
and intelligent controllers. This paper presents an intelligent
navigation method for an autonomous mobile robot which
requires only a scalar signal likes a feedback indicating the
quality of the applied action. Instead of programming a robot, we
will let it only learn its own strategy. The Q-learning algorithm of
reinforcement learning is used for the mobile robot navigation by
discretizing states and actions spaces. In order to improve the
mobile robot performances, an optimization of fuzzy controllers
will be discussed for the robot navigation; based on prior
knowledge introduced by a fuzzy inference system so that the
initial behavior is acceptable. The effectiveness of this
optimization method is verified by simulation.
چکیده فارسی:خلاصه- یکی از چالش های پیش رو در زمینه رباتیک های متحرک می باشد که دارای توانایی برای هدایت کردن خودکار هستند. این یک کار دشوار می باشد که نیاز به مدل سازی کامل محیط و کنترل کننده های هوشمند دارد. این مقاله نشان دهنده یک روش هدایت کردن هوشمند برای یک ربات خودکار و موبایل است که تنها نیاز به سیگنال اسکالر به عنوان فیدبکی دارد که نشان دهنده کیفیت مربوط به فعالیت به کار رفته است. به جای برنامه ریزی کردن یک ربات، ما به آن اجازه یادگیری روش خودش را می دهیم. الگوریتم یادگیری Q  برای یادگیری تقویتی برای هدایت کردن ربات متحرک توسط وضعیت ها و فضاهای فعالیت مورد استفاده قرار می گیرد. به منظور بهبود بخشیدن به کارایی های مربوط به ربات متحرک، یک بهینه شدن مربوط به کنترل کننده های فازی برای هدایت کردن ربات براساس دانش اولیه معرفی شده توسط یک سیستم متداخل فازی مورد بحث قرار گرفته است و بنابراین رفتار اولیه قابل قبول می باشد. کارایی مربوط به این روش بهینه شده توسط شبیه سازی تغییر می یابد.

دانلود فایل

دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت


دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت

دانلود-ترجمه-مقاله-شبکه-حسگر-بی-سیم- مشکل-امنییتدانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Wireless Sensor Network: Security challenges
موضوع فارسی:دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت
چکیده انگلیسی:Abstract—With the advent of low-power wireless sensor
networks, a wealth of new applications at the interface of the
real and digital worlds is emerging. A distributed computing
platform that can measure properties of the real world,
formulate intelligent inferences, and instrument responses,
requires strong foundations in distributed computing, artificial
intelligence, databases, control theory, and security.
Before these intelligent systems can be deployed in critical
infrastructures such as emergency rooms and powerplants, the
security properties of sensors must be fully understood.
Existing wisdom has been to apply the traditional security
models and techniques to sensor networks. However, sensor
networks are not traditional computing devices, and as a
result, existing security models and methods are ill suited. In
this position paper, we take the first steps towards producing a
comprehensive security model that is tailored for sensor
networks. Incorporating work from Internet security,
ubiquitous computing, and distributed systems, we outline
security properties that must be considered when designing a
secure sensor network. We propose challenges for sensor
networks – security obstacles that, when overcome, will move
us closer to decreasing the divide between computers and the
physical world.
چکیده فارسی:

با ظهور شبکه های حسگر بی سیم با توان پایین، سرمایه ای از کاربردهای جدید در رابط دنیای واقعی و دنیای دیجیتال در حال ظهور است. یک پلتفرم محاسباتی توزیع شده که می تواند خواص دنیای واقعی را اندازه گیری نماید، تدوین و فرموله نمودناستنتاجهای هوشمند و پاسخهای ابزاری، نیازمند پایه های قوی در محاسبات توزیع شده، هوش مصنوعی، پایگاه داده، نظریه کنترل و امنیت می باشد.

قبل از اینکه این سیستمهای هوشمند بتوانند در زیرساختهای حیاتی مانند اتاقهای اورژانس و نیروگاهها مستقر شوند، ویژگیهای امنیتی حسگرها باید کاملا درک شوند. خردمندی موجود به تکنیکها و مدلهای امنیتی موجود رایج شبکه های حسگر اعمال شده است. با این حال، شبکه های حسگر ابزارهای محاسباتی رایج نیستند و در نتیجه، مدلها و روشهای امنیتی موجود مناسب نیستند. در این مقاله ما اولین قدمها برای ایجاد یک سیستم امنیتی جامع را برمی داریم که برای شبکه های حسگر طراحی شده است. تلفیق کار از امنیت اینترنت، محاسبات همه جانبه، سیستمهای توزیع شده، ما خواص امنیتی را که باید در هنگام طراحی یک شبکه حسگر امن در نظر گرفته شود را برجسته کرده ایم. ما چالشهای شبکه های حسگر را پیشنهاد می کنیم، موانع امنیتی که در زمان غلبه، برای کاهش شکاف بین کامپیوترها و دنیای فیزیکی به ما نزدیکتر می شوند.

دانلود فایل

دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی


دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی

دانلود-ترجمه-مقاله-شبکه-داده-مرکزی-مقیاس-پذیر-مبتنیدانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A scalableAWG-baseddatacenternetwork
for cloudcomputing
موضوع فارسی:دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی
چکیده انگلیسی:With thedevelopmentofcloudcomputingandotheronlineapplications,thetrafficfor
data centernetwork(DCN)hasincreasedsignificantly.Therefore,itisextremely
importantforDCNstosupportmoreandmoreserversandprovidehighscalability,high
throughput andlowlatency.Somecurrenttopologiesfordatacentershavesuchinherent
problems aspoorscalability,lackofpathdiversity,cablingcomplexity,etc.Thispaper
proposes ascalableAWG-basedopticalinterconnectionnetworkfordatacenters,whichis
called OIT.OITpossessesgoodscalabilityandpathdiversityandbenefitsfromthe
inherentparallelismandhighcapacityofWDMandAWG,whichmakesitasuitable
candidatetopologyfordatacentersinthecloudcomputingera.Amulti-pathrouting
algorithm isalsodesignedtoutilizeOIT'sparallellinksanddistributetheloadmore
evenly.Thesimulationresultsshowthatthepacketlatencyandnetworkthroughput
performanceofOITisbetterthanthatoffattreetopologyunderuniformrandom
distributionor50%,80%intrapodtrafficdistributionanddifferentpacketsizes.
چکیده فارسی:ترافیک شبکه داده مرکزی (DCN) به طور قابل توجهی با توسعه رایانش ابری و سایر برنامه های کاربردی آنلاین افزایش یافته است. بنابراین، پشتیبانی بیشتر و بیشتر از سرورها و ارائه مقیاس پذیری بالا، توان بالا و زمان تاخیر کم در شبکه داده مرکزی اهمتی بسیار بالایی دارد. برخی از توپولوژی های فعلی مراکز داده دارای مشکلاتی ماندگار از قبیل مقیاس پذیری ضعیف، عدم تنوع مسیر، پیچیدگی کابل کشی و غیره می باشند. در این مقاله برای مراکز داده یک شبکه اتصال نوری مقیاس پذیر مبتنی بر AWG به نام OIT پیشنهاد می شود. OIT دارای مقیاس پذیری مناسب و تنوع مسیر می باشد و از تطابق ذاتی و ظرفیت بالایWDM  و AWG استفاده می نماید و موجب می شود تا در عصر رایانش ابری به کاندیدای مناسبی برای توپولوژی تبدیل شود. همچنین، الگوریتم مسیریابی چندمسیری برای استفاده از اتصال های موازی OIT و توزیع بار مساوی بیشتر طراحی شده است. نتایج شبیه سازی نشان می دهد که تاخیر بسته ها و عملکرد خروجی شبکهOIT  بهتر از توپولوژی فت تری(fat tree) صورت گرفته تحت توزیع تصادفی یکنواخت یا توزیع ترافیک 50 درصدی یا 80 درصدی اینترا پاد و بسته های با اندازه های متفاوت می باشد.

دانلود فایل

دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر


دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر

دانلود-ترجمه-مقاله-شبکه-عصبی-و-تجزیه-و-تحلیل-کلاستردانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :CLUSTER ANALYSIS AND NEURAL NETWORK
موضوع فارسی:دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر
چکیده انگلیسی:The cluster analysis represents a group of methods whose aim is to classify the
investigated objects into clusters. There have been suggested many new algorithms
recently. This article deals with the use of an advanced method of neural network
represented by Kohonen self-organizing maps for cluster analysis and describes its
basis. The software Matlab 7.1 was used to present the applications of this method.
We mention its possible use in economics and two case studies are discussed as well.
چکیده فارسی:تجزیه و تحلیل کلاستر ، ارائه کننده گرو هی از متد ها است که هدف آنها دسته بندی اشیاء بررسی شده در درون کلاستر ها است . اخیرا در این حوزه الگوریتم های جدید زیادی ارائه شده اند . این مقاله بحث خود را به استفاده از یک روش پیشرفته شبکه عصبی معطوف می کند که از طریق نقشه های خود سازماندهی کوهنن برای آنالیز و تشریح اساس آنها ارائه شده است . به منظور ارائه کاربردهای این روش از نرم افزاز متلب 7.1 استفاده شده است . همچنین یادآوری می کنیم که امکان استفاده از این روش در اقتصاد نیز وجود دارد و دو نمونه مقاله مطالعاتی نیز بررسی شده اند .

دانلود فایل

دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی


دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی

دانلود-ترجمه-مقاله-شبکه-های-ارتباطی-بی-سیمی-نسل-سوم-و-نسل-چهارم- یک-روش-سیستمیدانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Value network dynamics in 3G–4G wireless communications: A systems
thinking approach to strategic value assessment
موضوع فارسی:دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی
چکیده انگلیسی:This article develops a map to analyze the dynamic forces that influence the structure and development of 3G (third generation) wireless
communications value networks. The analysis builds on the Strategic Value Assessment Model (Fine, et al. [Fine, Charles H., Vardan, Roger,
Pethick, Robert, El Hout, Jamal. Rapid-Response Capability in value chain Design. MIT Sloan Manage Rev 2002, 43(Winter): 69–75.]) and
utilizes a qualitative System Dynamics mapping approach. The map focuses on the driving forces affecting user adoption of 3G services, focusing
on customer dynamics, competitive dynamics, and technology dynamics. To analyze adoption of 3G services by customers, the articles maps the
dynamics of (1) network investment and user population, (2) entry of service innovators as well as price competitors, (3) the effects of positive
network externalities arising from a larger user population, (4) price compression as lower willingness-to-pay users adopt 3G services, (5) scale
economies in terminal costs and prices, and (6) new content development as a draw to new users. Applying inductive systems diagrams
hypotheses are integrated into a causal loop map and tested with data collected at 15 communications-industry workshops attended by 190
participants in Europe. The map aims to deepen the understanding of the possible evolutionary paths of the 3G wireless value network. The article
seeks also to assess which future scenarios are plausible and what dynamic triggers might make them likely.
© 2007 Elsevier Inc. All rights reserved.
چکیده فارسی:این مقاله به توسعه طرح هایی برای تجزیه و تحلیل نیرو های دینامیکی که  ساختار ها و پیشرفت های مربوط به ارتباطات بی سیمی نسل سوم می باشد را مورد تجزیه و تحلیل قرار می دهد . این تجزیه و تحلیل ها بر اساس ارزیابی مدل های استراتژیکی و کاربرد روش های مربوط به سیستم های دینامیکی کیفی ایجاد می گردد. این طرح ها تمرکزش بر روی نیرو های محرکی که  تطابق کاربران را با خدمات نسل سوم ایجاد می کند می باشد , تمرکز بر روی پویایی مشتریان , رقابت های دینامیکی , و تکنولوژی دینامیکی می باشد .برای تجزیه و تحلیل تطابق کاربران با خدمات نسل سوم این مقاله به طرح دینامیکی 1- سرمایه گذری بر روی شبکه و تعداد کاربران , 2- ورود خلاقیت های خدماتی و رقابت بر سر قیمت ها 3- تاثیر ورود شبکه های مثبت خارجی که در نتیجه استفاده بیشتر کاربران می باشد 4- کاهش قیمت ها به منظور از بین بردن بی میلی کاربران برای وفق یافتن با خدمات نسل سوم 5- میزان های اقتصادی در هزینه و قیمت نهایی 6-  پیشرفت محتواهای جدیدتر برای تطابق با کاربران جدیدتر می پردازد. کاربرد فرضیه مربوط به نمودار سیستمی در یک سری از طرح های منظم ترکیب شده و توسط اطلاعاتی که در 15 شرکت صنعتی با حضور 190 شرکت کننده از کشور های اروپایی جمع آوی شده مورد آزمایش قرار گرفته است. هدف این طرح ها این می باشد تا به عمیق تر کردن مفاهیم مربوط به مسیر های مربوط به شبکه های بی سیمی نسل سوم بپردازد.این مقاله همچنین به ارزیابی سناریو های آینده ای که پذیرفتنی بوده و همچنین تحریک ها دینامیکی که آ نها را امکان پذیر می کند می پردازد

دانلود فایل

دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته


دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته

دانلود-ترجمه-مقاله-شبکه-های-عصبی-آموزشی-رقابتی-پیشرفتهدانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:37
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Improved competitive learning neural networks for network intrusion
and fraud detection
موضوع فارسی:دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته
چکیده انگلیسی:In this research, we propose two new clustering algorithms, the improved competitive learning network
(ICLN) and the supervised improved competitive learning network (SICLN), for fraud detection and network
intrusion detection. The ICLN is an unsupervised clustering algorithm, which applies new rules to t h e standard
competitive learning neural network (SCLN). The network neurons in the ICLN are trained to represent the
center of t h e data by a new reward-punishment update rule. This new update rule overcomes the instability
of the SCLN. The SICLN is a supervised version of the ICLN. In the SICLN, the new supervised update rule uses
the data labels to guide the training process to achieve a better clustering result. The SICLN can be applied to
both labeled and unlabeled data and is highly tolerant to missing or delay labels. Furthermore, the SICLN is
capable to reconstruct itself, thus is completely independent from the initial number of clusters.
To assess the proposed algorithms, we have performed experimental comparisons on both research data
and real-world data in fraud detection and network intrusion detection. The results demonstrate that both the
ICLN and the SICLN achieve high performance, and the SICLN outperforms traditional unsupervised clustering
algorithms
چکیده فارسی:

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

دانلود فایل

دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی


دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی

دانلود-ترجمه-مقاله-شبکه‌های-حسگر-بی-سیم-برای-نظارت-بر-جنگل‌های-خرما-وحشیدانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Wireless Sensor Networks for the Surveillance of Wide Date
Palm Forests
موضوع فارسی:دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی
چکیده انگلیسی:Monitoring and surveillance of large surface represent a challenge for peoples. In some environments, this task can be so hard,
cost and takes lot of time. Automatic monitoring is the best solution in many cases. Wireless Sensor Networks (WSNs) as a
monitoring tool know a large use in many domains: military domain, space domain, and agronomic domain. The objective of this
paper is to present the design of an architecture where a wireless sensor network is deployed to survey a large date palm forest.
The paper presents the specification level of this architecture and a formal verification of this specification.
چکیده فارسی:چکیده – نظارت بر سطوح بزرگ، یک چالش بسیار بزرگ برای انسان است. در برخی از محیط‌ها، انجام این کار می‌تواند بسیار دشوار، هزینه بَردار و زمانبر باشد. نظارت خودکار بهترین راه حل در بسیاری از حالات است. شبکه‌های حسگر بیسیم (WSN ها) به عنوان یک ابزار نظارتی، کاربردهای فراوانی در حوزه‌های مختلف از جمله حوزه نظامی، فضایی وکشاورزی دارد. هدف از این مقاله، ارائه طراحی یک معماری‌ای است که درآن یک شبکه حسگر بیسیم به منظور نظارت بر جنگل خرما بزرگ به کارگرفته شده است. این ماقله سطح مشخصات این معماری و یک تأیید رسمی این مشخصات را ارائه می‌کند.

دانلود فایل

دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر


دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر

دانلود-ترجمه-مقاله-شبکه‌های-نوآوری-و-مبتکردانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11

موضوع فارسی:دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر
چکیده فارسی:برای درک کردن و مدیریت کردن ِ "ابتکار و نوآوری"، شبکه‌ها یکی از اصول اساسی و مهم هستند. با بیان نظریه‌ی "شومپیوتر" در حدود صد سال پیش، ابتکارات تازه ای از طریق ارتباطات جدید بین ایده‌ها و نظریات مختلف، به وجود آمدند. بنابراین ایجاد طرح برای این ارتباطات و پشتیبانی از آن‌ها از طریق تحلیل شبکه، یکی از بهترین ابزارها برای مدیران ابتکار می‌باشند. در این مقاله، یک تحلیل شبکه‌ی پیچیده معرفی شده است و همچنین در رابطه با چگونگی هدایت و پیش بردن یک تحقیق شبکه ای نیز اصول یک کار توصیف شده است تا بتوان این مسئله را بهتر درک کرد. در این مقاله، بطور خلاصه اثر تحلیل شبکه‌های اجتماعی بر ابتکار بیان شده است و در انتها نیز در زمینه‌ی پیشرفت‌های تکنیکی و فنی اخیر بحثی شده، و برای پیشرفتهای بیشتر در این زمینه‌ی مهم در آینده، راهکارهایی نیز ارائه شده است.

دانلود فایل

دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی


دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی

دانلود-ترجمه-مقاله-شبیه-سازی-matlab-از-کنترل-کننده-ترافیک-فازی-برای-تقاطع-جداشده-چند-خطیدانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :MATLAB Simulation of Fuzzy Traffic Controller for
Multilane Isolated Intersection
موضوع فارسی:دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی
چکیده انگلیسی:Abstract—This paper presents a MATLAB simulation of
fuzzy traffic controller for controlling traffic flow at
multilane isolated signalized intersection. The controller is
developed based on the waiting time and vehicles queue
length at current green phase, and vehicles queue lengths
at the other phases. For control strategy, the controller
controls the traffic light timings and phase sequence to
ensure smooth flow of traffic with minimal waiting time,
queue length and delay time. In this research, the isolated
intersection model used consists of two lanes in each
approach. Each approach has two different values of
vehicles queue length and waiting time, respectively, at the
intersection. The maximum values of vehicles queue length
and waiting times are selected as the inputs to controller
for optimized control of traffic flows at the intersection. A
traffic model and fuzzy traffic controller are developed to
evaluate the performance of traffic controllers under
different conditions. In the end, by comparing the
experimental result obtained by the vehicle-actuated
controller (VAC) and fuzzy traffic controller (FTC) which
improves significant performance for intersections, we
confirmed the efficiency of our intelligent controller based
fuzzy inference system

دانلود فایل

دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU


دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU

دانلود-ترجمه-مقاله-شتاب-دادن-به-رمزنویسیرمزگشایی-در-الگوریتم-aes-به-وسیله-gpuدانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :ACCELERATING ENCRYPTION/DECRYPTION USING GPU’S FOR AES ALGORITHM
موضوع فارسی:دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU
چکیده انگلیسی:Abstract— Technology has done a great deal for changing the way we live and do business today. We can see the use of computers from the vegetable shop to large scale businesses. In this fast moving world we need something essential for fast computation. So here comes the Graphics Processing unit for fastest computation through means of its parallel architecture. Along with the popular use of computer, information security has also become one of the problems which need to be solved. Many security issues like the malware authors, information leakage, endangerment and unauthorized exploitation need to be taken into account. To control this, crypto-security is necessary. More Applications started to use Advanced Encryption Standard (AES). However, Since AES on large blocks is computationally intensive and largely byte-parallel. Certain modes of AES are more easily parallelizable and these are ideal candidates for parallelization on GPUs. In this paper, we study the technologies of GPU parallel computing and its optimized design for cryptography. Implementation is done using the CUDA platform. CUDA is a parallel computing platform and programming model created by NVIDIA and implemented by the graphics processing units (GPUs) that they produce. The test proves that our approach can accelerate the speed of AES encryption significantly
چکیده فارسی:تکنولوژی سهم بزرگی در تغییر روش زندگی ما و انجام تجارت داشته است. برای مثال می توان به استفاده از کامیپوتر در همه جا اعم از مغازه میوه فروشی تا واحدهای تجاری بزرگ اشاره نمود. در دنیای فعلی که به سرعت در حال رشد است به موارد بسیاری ضروری برای محاسبات سریع نیاز داریم. در اینجا به معرفی واحد پردازش گرافیکی برای محاسبات سریع از طریق معماری موازی آن می پردازیم. همگام با کاربرد متداول کامپیوتر، امنیت اطلاعات نیز به یکی از مسائلی بدل شده که باید حلّ شود. بسیاری از مسائل امنیتی همچون مولفان نرم افزارهای مخرب، نشت اطلاعات و استفاده مخاطره آمیز و غیرمجاز نیز باید مورد توجه قرار بگیرد. برای کنترل این روند، رمزنویسی امنیتی ضرورت دارد. بسیاری از برنامه ها شروع به استفاده از استاندارد پیشرفته برنامه نویسی (AES) نموده اند. البته چون AES بر روی قطعات بزرگ به لحاظ محاسباتی فشرده بوده و عمدتاً از وضعیت بایت موازی برخوردار می باشد. حالت های ویژه AES به آسانی موازی سازی شده و به عنوان داوطلب هایی ایده آل برای موازی سازی در GPUs بکار گرفته می شوند. در این مقاله به مطالعه فنآوری های محاسبه موازی GPU و طراحی بهینه آن برای رمزنویسی می پردازیم. اجرای آن با استفاده از پلتفرم CUDA صورت گرفته است که یک پلتفرم محاسباتی موازی و مدل برنامه ریزی ایجاد شده توسط NVIDIA و اجرا شده توسط واحدهای پردازش گرافیکی (GPUs) هایی است که ایجاد نموده است. این تست ثابت می کند که روش ما می تواند موجب شتاب گرفتن چشمگیر سرعت رمزنویسی AES شود.

دانلود فایل

دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم   پیوند سیمی  با ساختار بازخوانی(قرائت)


دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم   پیوند سیمی  با ساختار بازخوانی(قرائت)

دانلود-ترجمه-مقاله-شتاب-سنج-کاملا-مجتمع-بی-سیم- -پیوند-سیمی- با-ساختار-بازخوانی(قرائت)دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم   پیوند سیمی  با ساختار بازخوانی(قرائت)  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :A Fully-Integrated Wireless Bondwire Accelerometer
With Closed-loop Readout Architecture
موضوع فارسی:دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم   پیوند سیمی  با ساختار بازخوانی(قرائت) حلقه بسته
چکیده انگلیسی:Abstract—This paper presents a fully-integrated wireless bondwire
accelerometer using a closed-loop readout interface that
effectively reduces the noise from electrical circuits and long-term
frequency drifts. The proposed accelerometer was fabricated
using 0.18- CMOS technology without micro electromechanical
systems (MEMS) processing. To reduce manufacturing errors,
the bondwire inertial sensors are wire-bonded on the chip pads,
thereby enabling a precisely-defined length and space between
sensing bondwires. The proposed wireless accelerometer using
a pair of 15.2 and 25.4 bondwires achieves a linear
transducer gain of 33 mV/g, bandwidth of 5 kHz, a noise floor of
700 , and 4.5 bias stability. The acceleration data
is digitalized by an energy-efficient 10-bit SAR ADC and then
wirelessly transmitted in real time to the external reader by a
low-power on-off shift keying (OOK) transmitter. The proposed
architecture consumes 9 mW and the chip area is 2 mm 2.4 mm.
چکیده فارسی:

چکیده: این مقاله یک شتاب سنج کاملا مجتمع بی سیم پیوند سیمی با استفاده از یک رابط بازخوانی حلقه بسته را معرفی می کند که به طور موثر نویز مدارهای الکتریکی و تغییرات  بلند مدت فرکانسی را کاهش می دهد. شتاب سنج پیشنهادی با استفاده از فناوری CMOS  0.18 میکرومتر بدون پردازش سیستم های میکرو الکترومکانیکی (MEMS) ساخته شد. برای کاهش دادن خطاهای ساخت، حسگرهای اینرسی پیوند سیمی بر روی پدهای تراشه به صورت سیم متصل شده، در نتیجه طول و فضای دقیق بین پیوند سیمی های اندازه گیری حاصل می شود. شتاب سنج بی سیم پیشنهادی، با استفاده یک جفت پیوند سیمی به ابعاد 15.2 و 25.4 میکرومتر به بهره مبدل خطی  ، پهنای باند 5 کیلو هرتز، کف نویز و  پایداری بایاس دست می یابد. دادهای شتاب به وسیله ی یک ADC SAR 10 بیتی با راندمان انرژی بالا [1] دیجیتالی شده و سپس به صورت بی سیم بلادرنگ [2] به قرائت گر[3] خارجی توسط یک فرستنده ی کم توان با کلیدزنی شیفت قطع و وصل [4] (OOK) ارسال می شود.. ساختار پیشنهادی  تنها 9 وات توان مصرف می کند و مساحت تراشه برابر با 2 * 2.4 میلی متر است.



[1] energy-efficient

[2] real time

[3] reader

[4] on-off shift keying

دانلود فایل

دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی


دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی

دانلود-ترجمه-مقاله-شکل-قالب-چهره-اعوجاجات-هندسی-چهره-ها-و-تشخیص-آن-ها-در-صحنه-های-طبیعیدانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :The shape of the face template: Geometric distortions
4 of faces and their detection in natural scenes
موضوع فارسی:دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی
چکیده انگلیسی:Human face detection might be driven by skin-coloured face-shaped templates. To explore this idea, this 24
study compared the detection of faces for which the natural height-to-width ratios were preserved with 25
distorted faces that were stretched vertically or horizontally. The impact of stretching on detection per- 26
formance was not obvious when faces were equated to their unstretched counterparts in terms of their 27
height or width dimension (Experiment 1). However, stretching impaired detection when the original 28
and distorted faces were matched for their surface area (Experiment 2), and this was found with both ver- 29
tically and horizontally stretched faces (Experiment 3). This effect was evident in accuracy, response 30
times, and also observers’ eye movements to faces. These findings demonstrate that height-to-width 31
ratios are an important component of the cognitive template for face detection. The results also highlight 32
important differences between face detection and face recognition
چکیده فارسی:

تشخیص چهره انسان ممکن است توسط قالب های به شکل چهره و رنگ پوست انجام شود. برای بررسی این ایده، این مطالعه تشخیص چهره را برای آن هایی که که نسبت های طبیعی ارتفاع به عرض چهره را حفظ کرده اند و آن هایی که به صورت عمودی یا افقی کشیده شده اند، مقایسه می کند. تاثیر کشیده شدن بر عملکرد تشخیص زمانی که چهره ها با همتایان کشیده نشده خود از نظر بعد ارتفاع و یا عرض برابر شده بودند، قابل توجه نبود (آزمایش 1). با این حال، کشیده شدن زمانی که چهره اصلی و اعوجاج یافته بر سطوح خود منطبق بودند دچار اختلال شد (آزمایش 2) ، و این برای هر دو چهره به صورت عمودی و افقی کشیده شده به دست آمد (آزمایش 3). این اثر در دقت، زمان پاسخ، و نیز حرکات چشم مشاهده کنندگان  به چهره ها مشهود بود. این یافته ها نشان می دهد که نسبت ارتفاع به عرض جزء مهمی از قالب شناختی برای تشخیص چهره ها می باشد. نتایج همچنین تفاوت مهم بین آشکارسازی چهره و تشخیص چهره را برجسته می کند.

کلمات کلیدی: تشخیص چهره، قالب صورت، صحنه های طبیعی، اعوجاجات هندسی

دانلود فایل

دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت


دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت

دانلود-ترجمه-مقاله-شکل-گیری-حومه-شهر-با-استفاده-از-سنسورهای-جمعیتدانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Shaping CityNeighborhoodsLeveragingCrowdSensors
موضوع فارسی:دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت
چکیده انگلیسی:Location-basedsocialnetworks(LBSN)arecapturinglargeamountofdatarelatedto
whereabouts oftheirusers.Thishasbecomeasocialphenomenon,thatischangingthe
normalcommunicationmeansanditopensnewresearchperspectivesonhowtocom-
pute descriptivemodelsoutofthiscollectionofgeo-spatialdata.Inthispaper,wepropose
a methodologyforclusteringlocation-basedinformationinordertoprovide first glance
summariesofgeographicareas.Thesummariesareacompositionof fingerprints, each
beingacluster,generatedbyanewsubspaceclusteringalgorithm,namedGEOSUBCLU, that
is proposedinthispaper.Thealgorithmisparameter-less:itautomaticallyrecognizes
areas withhomogeneousdensityofsimilarpointsofinterestandprovidesclusterswitha
rich characterizationintermsoftherepresentativecategories.Wemeasurethevalidityof
the generatedclustersusingbothaqualitativeandaquantitativeevaluation.Inthefor-
mer,webenchmarktheresultsofourmethodologyoveranexistinggoldstandard,andwe
comparetheachievedresultsagainsttwobaselines.Wethenfurthervalidatethegener-
ated clustersusingaquantitativeanalysis,overthesamegoldstandardandanewgeo-
graphic extent,usingstatisticalvalidationmeasures.Resultsofthequalitativeand
quantitativeexperimentsshowtherobustnessofourapproachincreatinggeographic
clusters whicharesignificant bothforhumans(holdingaF-measureof88.98%overthe
gold standard)andfromastatisticalpointofview
چکیده فارسی: شبکه های اجتماعی مکان مبنا مقدار وسیعی از داده­های مرتبط با مکان کاربرانشان را کسب نموده­اند. این موضوع تبدیل به یک پدیده اجتماعی شده است که ابزار ارتباطاتی نرمال را تغییر داده و نگرش­های پژوهشی جدیدی در مورد چگونگی محاسبه مدلهای توصیفی جدا از این مجموعه داده­های فضایی – زمینی را مطرح می­کند. در این مقاله ما یک روش شناختی برای خوشه بندی اطلاعات مکان مبنا به منظور اشاره­ای گذرا بر خلاصه وضعیت مناطق جغرافیایی را مطرح نمودیم. خلاصه وضعیت ، ترکیبی از انگشت نگاره ها می­باشد که هر یک خوشه­ای است که توسط الگوریتم  خوشه بندی زیر فضا به نام GEOSUBCLU ایجاد می­گردد که در این مقاله مطرح شده است.الگوریتم، بدون پارامتر می­باشدو به شکل خود کار مناطقی با تراکم همگن از نقاط مورد نظر مشابه را تشخیص داده و خوشه هایی با مشخصه­های غنی بر حسب دسته های معرف را ارائه می­نماید ما اعتبار خوشه های ایجاد شده را با استفاده از ارزیابی کمّی و کیفی سنجدیم. در اولی، ما نتایج روش شناختی را فراتر از استاندارد طلایی موجود محک نمودیم و نتایج کسب شده را در مقابل دو مبنا مقایسه نمودیم. سپس ما خوشه­های ایجاد شده را با استفاده از آنالیز کمّی فراتر از استاندارد طلایی مشابه و حیطه جغرافیایی جدیدو با استفاده از معیارهای ارزیابی آماری بررسی نمودیم. نتایج آزمایش های کمّی و کیفی نشاندهنده نیرومندی روش ما در ایجاد خوشه های جغرافیایی می­باشد که از دیدگاه آماری برای بشر معنادار و مهم می­باشد. (حفظ معیار-f با %98-88 فراتر از استاندارد طلایی).

دانلود فایل

دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول  SDN


دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول  SDN

دانلود-ترجمه-مقاله-شناسایی-حمله-سیل-آسا-dos-و-رفع-ان-با-استفاده-از-اصول- sdnدانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول  SDN 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:75
تعداد صفحه فایل انگلیسی:48

 موضوع انگلیسی :Cross-domain DoS link-flooding attack
detection and mitigation using SDN prin-
ciples
موضوع فارسی:دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول  SDN
چکیده انگلیسی:The Denial of Service (DoS) attacks pose a major threat to Internet users and services. Since the
network security ecosystem is expanding over the years, new types of DoS attacks emerge. The
DoS link-flooding attacks target to severely congest certain network links disrupting Internet
accessibility to certain geographical areas and services passing through these links. Since crucial
services like financial and government services depend on real-time Internet availability, the con-
sequences of DoS link-flooding attacks become detrimental. Among the diverse DoS link-flooding
attacks, the Crossfire attack is worthwhile to focus on when designing a DoS link-flooding attack
countermeasure due to its effectiveness while it remains undetected. In this master thesis, we
propose a detection and mitigation technique by combining Software Defined Networking (SDN)
and network security principles. Since current defence solutions and techniques are unable to
deal with the Crossfire attack, we use SDN features, such as flow rerouting, flow-level manage-
ment and control and monitoring centralization, which provide by definition higher flexibility in
defeating such complex DoS attacks. We design an online traffic engineering mechanism based
on a strategy that enables both mitigation and detection of the Crossfire attack. A working pro-
totype is implemented based on the proposed technique and evaluated on an emulated pure SDN
environment.
چکیده فارسی:حملات منع سرویس(یا به اختصارDoS) تهدیدی مهم برای کاربران و سرویس های اینترنتی می باشند. طی سالها با گسترش اکو سیستم امنیت شبکه ،انواع جدیدی از حملات DoS پدیدار شدند.هدف حملات سیل آسا DoS  ازدحام جدی در لینکهای یک شبکه معین می باشد که باعث اختلال در دسترس پذیری اینترنت به مناطق جغرافیایی معین و سرویسهایی می شوند که ازمیان این لینکها عبور می نمایند.از آنجاییکه سرویس های تعیین کننده مانند سرویس های مالی و دولتی وابسته به دسترس پذیری اینترنت در زمان واقعی می باشند، پیامدهای حملات سیل آسا DoS خسارت آور می باشد.در میان حملات متنوع  سیل آسا DoS ، تمرکز بر حمله Crossfire درزمان طراحی اقدامات کنترلی در برابر حمله سیل آسا  DoS باارزش می باشد که بعلت اثربخش این حمله می باشد اما هنوز مورد کشف واقع نشده است.در این پایاننامه ، روش کشف و رفع را از طریق ترکیب اصول شبکه نرم‌افزار محور(اس دی ان ) و امنیت شبکه بیان می نماییم.از آنجاییکه روشها و  راه حلهای دفاعی  فعلی قادر به حل و فصل حمله Crossfire نمی باشند ، ما از ویژگیهای SDN از قبیل روتینگ جریان ، مدیریت سطح جریان و کنترل و متمرکزسازی نظارت استفاده نمودیم که بر حسب این تعریف انعطاف پذیری بالاتر در مختل سازی حملات پیچیده DoS را ارائه می دهند. ما یک مکانیسم مهندسی ترافیک آنلاین براساس استراتژی طراحی نمودیم که کشف و رفع حمله Crossfire را ممکن می سازد .نمونه کار اولیه براساس روش پیشنهادی پیاده سازی می شود و براساس محیط SDN بطور خالص نمونه سازی شده  ارزیابی می شود

دانلود فایل

دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل


دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل

دانلود-ترجمه-مقاله-شناسایی-غیرخطی-با-استفاده-از-مدل-استنتاج-فازی-تک-ورودی-متصلدانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:7
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Nonlinear Identification Using Single Input Connected Fuzzy
Inference Model
موضوع فارسی:دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل
چکیده انگلیسی:The single input connected fuzzy inference model (SIC model) by Hayashi et al. can decrease the number of fuzzy rules
drastically in comparison with the conventional fuzzy inference models. In this paper, we first show the SIC model and its
learning algorithm, and clarify the applicability of the SIC model by applying it to identification of nonlinear functions.
c 2013 The Authors. Published by Elsevier B.V.
Selection and peer-review under responsibility of KES International.
Keywords: Approximate reasoning; Fuzzy inference systems; Single Input Connected (SIC) fuzzy inference model;
Nonlinear identification
چکیده فارسی:مدل استنتاج فازی تک ورودی متصل (مدل SIC) توسط هیاشی و همکارانش ارائه شده است و در قیاس با مدل های استنتاج فازی قراردادی می تواند به طرز قابل توجهی تعداد قوانین فازی را کاهش دهد. در این مقاله ابتدا مدل SIC و الگوریتم یادگیری آن را بیان می کنیم و سپس کاربردپذیری مدل SIC را برای شناسایی توابع غیرخطی مطرح می کنیم.

دانلود فایل

دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری


دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری

دانلود-ترجمه-مقاله-شیوه-الگوریتم-ژنتیک-–-ماشین-بردار-پشتیبان-همراه-با-بهینه-سازی-پارامتریدانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A genetic algorithm–support vector machine method with parameter
optimization for selecting the tag SNPs
موضوع فارسی:دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری 
چکیده انگلیسی:SNPs (Single Nucleotide Polymorphisms) include millions of changes in human genome, and therefore,
are promising tools for disease-gene association studies. However, this kind of studies is constrained
by the high expense of genotyping millions of SNPs. For this reason, it is required to obtain a suitable subset
of SNPs to accurately represent the rest of SNPs. For this purpose, many methods have been developed
to select a convenient subset of tag SNPs, but all of them only provide low prediction accuracy. In the
present study, a brand new method is developed and introduced as GA–SVM with parameter optimization.
This method benefits from support vector machine (SVM) and genetic algorithm (GA) to predict
SNPs and to select tag SNPs, respectively. Furthermore, it also uses particle swarm optimization (PSO)
algorithm to optimize C and c parameters of support vector machine. It is experimentally tested on a
wide range of datasets, and the obtained results demonstrate that this method can provide better prediction
accuracy in identifying tag SNPs compared to other methods at present
چکیده فارسی:پلی مورفیسم تک نوکلئوتیدی (SNPs) شامل میلیون ها میلیون تغییر در ژنوم انسان بوده، و از این رو به منزله ابزاری نویدبخش برای مطالعات مربوط به بیماری ژن ها تلقی می شوند. هر چند هزینه های گزاف ژنوتیپ نمودن میلیون ها SNPs موجب محدود شدن چنین مطالعاتی شده است. به همین دلیل گردآوری دسته های مناسب SNPs برای نمایش صحیح باقیمانده آنها مورد نیاز می باشد. به این منظور روشهای متعددی برای انتخاب دسته ای مناسب از SNPs توسعه یافته، ولی تمامی آنها از صحت پائین پیش بینی برخوردار می باشند. در این مطالعه روشی جدید بنام GA-SVM همراه با پارامترهای بهینه سازی ارائه       می شود. در این روش می توان از مزایای ماشین بردار پشتیبان (SVM) و الگوریتم ژنتیک (GA) به ترتیب برای پیش بینی SNPs و نیز انتخاب برچسب SNPs بهره مند شد. علاوه بر آن همچنین از الگوریتم بهینه سازی ذرّات معلق (PSO) برای بهینه سازی پارامترهای C و γ ماشین بردار پشتیبان استفاده شده است. این مقوله بصورت آزمایشی در طیف وسیعی از دسته داده ها مورد تست قرار گرفته، و نتایج بدست آمده حاکی از آن است که این روش دارای قابلیت بهتر در پیش بینی صحت تشخیص در SNPs برچسب خورده در مقایسه با سایر روش های موجود می باشد.

دانلود فایل

دانلود ترجمه مقاله طبقه بندی مورفولوژی  سلولی  و کاهش درهم ریختگی در فاز کنتراست


دانلود ترجمه مقاله طبقه بندی مورفولوژی  سلولی  و کاهش درهم ریختگی در فاز کنتراست

دانلود-ترجمه-مقاله-طبقه-بندی-مورفولوژی- سلولی- و-کاهش-درهم-ریختگی-در-فاز-کنتراستدانلود ترجمه مقاله طبقه بندی مورفولوژی  سلولی  و کاهش درهم ریختگی در فاز کنتراست  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Cell morphology classification and clutter mitigation
in phase-contrast microscopy images using machine learning
موضوع فارسی:دانلود ترجمه مقاله طبقه بندی مورفولوژی  سلولی  و کاهش درهم ریختگی در فاز کنتراست 
چکیده انگلیسی:Abstract We propose using machine learning techniques
to analyze the shape of living cells in phase-contrast microscopy
images. Large scale studies of cell shape are needed to
understand the response of cells to their environment. Manual
analysis of thousands of microscopy images, however,
is time-consuming and error-prone and necessitates automated
tools.We showhowa combination of shape-based and
appearance-based features of fibroblast cells can be used to
classify their morphological state, using the Adaboost algorithm.
The classification accuracy of our method approaches
the agreement between two expert observers.We also address
the important issue of clutter mitigation by developing a
machine learning approach to distinguish between clutter and
cells in time-lapse microscopy image sequences.
چکیده فارسی:

دانلود فایل

دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد


دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد

دانلود-ترجمه-مقاله-طراحی-سیستم-خبره-جهت-تشخیص-و-پیشنهاددانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Designing Expert System to Diagnose and Suggest
about Esophagus Cancer Treatment Method
موضوع فارسی:دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد
چکیده انگلیسی:Abstract. Expert system have been designed to identify what an expert man does and these works are done
by a computer .expert systems are computer programs simulating the thinking manner of an specialist about a
unique context. In fact ,these softwares identify realistic patterns a specialist makes decision based on it and
then they make decision based on patterns as humans.So far , a variety of expert systems have been
introduced in the field of medicine science and it’s a pioneer science. Performance speed is always very
effective in diagnosing and curing esophagus cancer and improving the conditions of patient,but some times
there is no accessability to the specialist physicians for the patients .hence,designing a system having the
knowledge of a specialist physician giving diagnose and suitable curing method to the patients may provide
treatment conditions for the patients on time.In this article ,an expert system is presented for diagnosing
esophagus cancer using the shell of VP-Expert in which the knowledge required for diagnosing and
suggesting the treatment has been saved in database regularly
چکیده فارسی:

 سیستم های خبره با هدف تشخیص این که انسان خبره چه کارهایی را چگونه انجام می دهد و همین کارها را کامپیوتر انجام دهد طراحی شده اند. سیستم های خبره، برنامه های کامپیوتری هستند که نحوه تفکر یک متخصص در یک زمینه خاص را شبیه سازی می کنند. در واقع این نرم افزارها، الگوهای منطقی را که یک متخصص بر اساس آنها تصمیم گیری می کند، شناسایی می نمایند و سپس بر اساس آن الگوها، مانند انسانها تصمیم گیری می کنند.

تاکنون سیستم های خبره گوناگون در زمینه علوم پزشکی ارائه شده و از این حیث یکی از علوم پیشتاز می باشد. سرعت عمل همواره در تشخیص و درمان بیماری سرطان مری و در بهبود حال بیماران بسیار موثر می باشد، اما گاهی دسترسی به پزشکان متخصص برای بیماران وجود ندارد و از این رو طراحی سیستمی با دانش پزشک متخصص که تشخیص و راه درمان مناسب را به بیماران ارائه نماید، شرایط درمان به موقع را برای بیماران فراهم می کند.

در این مقاله یک سیستم خبره برای تشخیص بیماری سرطان مری با استفاده از پوسته VP-Expert ارائه می گردد

دانلود فایل

دانلود ترجمه مقاله طراحی قوانین زبان برای برنامه نویسی جنبه گرا


دانلود ترجمه مقاله طراحی قوانین زبان برای برنامه نویسی جنبه گرا

دانلود-ترجمه-مقاله-طراحی-قوانین-زبان-برای-برنامه-نویسی-جنبه-گرادانلود ترجمه مقاله طراحی قوانین زبان برای برنامه نویسی جنبه گرا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :A Design Rule Language for Aspect-Oriented Programming
موضوع فارسی:دانلود ترجمه مقاله طراحی قوانین زبان برای برنامه نویسی جنبه گرا
چکیده انگلیسی:Abstract. Aspect-Oriented Programming is known as a technique for modularizing
crosscutting concerns. However, constructs aimed to support crosscutting
modularity might actually break class modularity. This can be mitigated by using
adequate Design Rules between classes and aspects. We present a language
that supports most of the Design Rules found in AO Systems, making easy to
express and verify them automatically. We discuss how our language improves
crosscutting modularity without breaking class modularity. Also, we give some
details about the language semantics expressed in Alloy
چکیده فارسی:

چکیــده

برنامه نویسی جنبه گرا به عنوان روشی برای پیمانه بندی کردن دغدغه های مداخله ای شناخته شده است. با این حال، سازه هایی که هدف حمایت از پیمانه بندی دغدغه های مداخله ای را دارند در واقع ممکن است پیمانه بندی کلاس را بشکنند. این امر را می توان با استفاده از قوانین طراحی مناسب بین کلاس ها و جنبه ها سبک تر کرد. ما زبانی ارائه می دهیم که از بسیاری از قوانین طراحی موجود در سیستم های جنبه گرا پشتیبانی می کند، و بیان و بررسی آنها را به طور خودکار آسان تر می کند. در مورد این که زبان ما چگونه پیمانه بندی دغدغه های مداخله ای را بدون شکستن پیمانه بندی کلاس بهبود می بخشد. همچنین، در مورد معناشناسی زبان بیان شده در alloy بحث می کنیم.

دانلود فایل

دانلود ترجمه مقاله طراحی مشارکتی در عصر رایانش ابری


دانلود ترجمه مقاله طراحی مشارکتی در عصر رایانش ابری

دانلود-ترجمه-مقاله-طراحی-مشارکتی-در-عصر-رایانش-ابریدانلود ترجمه مقاله طراحی مشارکتی در عصر رایانش ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Collaborative design in the era of cloud computing
موضوع فارسی:دانلود ترجمه مقاله طراحی مشارکتی در عصر رایانش ابری
چکیده انگلیسی:The paper describes the application of the latest Information Technologies in business processes such as
design and manufacturing. More specifically it examines the use of cloud computing in the mechanical
drawing and design process of an enterprise. It proposes a specific architecture with different servers,
for the implementation of a collaborative cloud based Design system. Finally as an application example,
it compares the operating cost of an industry’s design department before and after the use of the proposed
system. This example uses a private cloud deployment model so that the comparison of the operating
cost would be feasible. While public cloud may offer more functionality and economy, private cloud
is best suitable to make conclusions and comparison between on-premise and cloud operation, because
all of the cost is handled by the organization that uses it
چکیده فارسی:این مقاله کاربرد فن آوری های اطلاعاتی اخیر در فرآیندهای کسب و کار از قبیل طراحی و ساخت را توصیف می نماید. علی الخصوص، به بررسی استفاده از رایانش ابری در فرآیند ترسیم و طراحی مکانیکی شرکت می پردازد. برای اجرای سیستم طراحی مبتنی بر ابر مشارکتی، معماری های خاص در سرورهای مختلف را پیشنهاد می نماید. در نهایت به عنوان یک مثال کاربردی، به مقایسة هزینه عملیاتی بخش طراحی صنعت در قبل و بعد از استفاده از سیستم پیشنهادی می پردازد. در این مثال برای امکان پذیر شدن مقایسه هزینه های عملیاتی، از یک مدل استقرار ابر خصوصی استفاده می نماییم. در حالی که ابر های عمومی عاملیت و اقتصاد بیشتری عرضه می نمایند، ابر خصوصی مناسب ترین نتایج و مقایسه را بین عملیات درون شرکتی و ابری ایجاد می نمایند، زیرا همة این هزینه ها توسط سازمانی که از آن استفاده می نماید، مورد بررسی قرار می گیرند.

دانلود فایل

دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه  افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی


دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه  افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی

دانلود-ترجمه-مقاله-طبقه¬بندی-وسایل-نقلیه- افراد-از-طریق-حرکت-بازگشتی-مشخصه¬های-اسکلتیدانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه  افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :People/vehicle classification by recurrent motion of
skeleton features
موضوع فارسی:دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه  افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی
چکیده انگلیسی:Abstract: Object classification is a major application in video surveillance such as automatic vehicle detection and pedestrian
detection, which is to monitor thousands of vehicles and people. In this study, an object classification algorithm is proposed
to classify the objects into persons and vehicles despite the presence of shadow and partial occlusion in mid-field video using
recurrent motion image (RMI) of skeleton features. In this framework, the background subtraction using a Gaussian mixture
model is followed by Gabor filter based shadow removal in order to remove the shadow in the image. The star
skeletonisation algorithm is performed on the segmented objects to obtain skeleton features. Then the RMI is computed and it
is partitioned into two sections such as top and bottom. Based on the signatures derived from the bottom section of the
partitioned RMI using skeleton features, the object is classified into people and vehicles.
چکیده فارسی:طبقه­بندی شیء کاربردی مهم در نظارت ویدئویی مثل شناسایی اتوماتیک وسیله نقلیه و شناسایی عابر است که هزاران وسیله نقلیه و فرد را نمایش می­دهد. در این تحقیق، الگوریتم طبقه­بندی جسم جهت طبقه­بندی اشیاء به افراد و وسایل نقلیه مطرح می­شود که بعلاوه حضور سایه و انسداد جزئی در ویدئو میان میدانی با استفاده از تصویر حرکت بازگشتی (RMI) مشخصه­های اسکلتی است. در این چارچوب، کاهش بک گراند با استفاده از مدل ترکیب گاوسی به دنبال حذف سایه براساس فیلتر گابور است تا سایه موجود در تصویر را حذف کند. الگوریتم استخوانبندی استار برروی اشیاء قطعه قطعه شده اجرا می­شود تا مشخصه­های استخوان بندی حاصل شود سپس RMI محاسبه می­شود. و به دو بخش مثلاً بالا و پایین تقسیم­بندی می­شود. براساس امضاهای بخش پائین RMI قطعه بندی شده با استفاده از مشخصه­های اسکلتی، شیء به افراد و وسایل نقلیه طبقه­بندی می­شود.

دانلود فایل

دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر


دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر

دانلود-ترجمه-مقاله-طراحی-اتوماتیک-انگشت-برای-پنجه-های-ربات-صنعتی-یک-بررسی-و-تجدید-نظردانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:47
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :Finger design automation for industrial robot grippers: A review
موضوع فارسی:دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر
چکیده انگلیسی:Designing robust end-effector plays a crucial role in performance of a robot workcell. Design automation
of industrial grippers’ fingers/jaws is therefore of the highest interest in the robot industry. This paper
systematically reviews the enormous studies performed in relevant research areas for finger design
automation. Key processes for successfully achieving automatic finger design are identified and research
contributions in each key process are critically reviewed. The proposed approaches in each key process
are analyzed, verified and benchmarked. The most promising methods to accomplish finger design
automation are highlighted and presented
چکیده فارسی:

بررسی جامع پیشینه و ادبیات در طراحی اتوماتیک انگشت در زمینه تحقیقات مرتبط توسط پالایش هزاران مقاله با مقالات قابل کنترل انجام شده است.
فرایندهای کلیدی برای دستیابی موفقیت آمیز در طراحی اتوماتیک انگشت شناسایی شده است و سهم پژوهش در هر فرایند کلیدی به صورت انتقادی بررسی شده است.
رویکردهای ارائه شده در هر فرایند کلیدی تجزیه و تحلیل و تایید شده و محک زده شده است.
امیدوارکننده ترین روشها در انجام طراحی اتوماتیک انگشت برجسته و ارائه شده است.
کلمات کلیدی: پنجه های انگشتان، طراحی اتوماتیک، ساخت چنگ زدن و گرفتن، تجزیه و تحلیل چنگ زدن و گرفتن

چکیده: طراحی ربات کارگیر، نقش مهمی در عملکرد ورکسل( باطری) ربات ایفا می کند. بنابراین طراحی اتوماتیک پنجه های انگشتان و فک صنعتی بالاترین سود و بهره وری را در صنعت ربات دارد. این مقاله به صورت منظم و سیستماتیک، مطالعات متعددی را که در زمینه تحقیقات مرتبط با طراحی اتوماتیک انگشت انجام شده، بررسی می کند. فرایندهای کلیدی برای دستیابی موفقیت آمیز به طراحی اتوماتیک انگشت شناسایی شده است و سهم تحقیق در هر فرایند کلیدی به صورت انتقادی بررسی شده است. رویکردهای ارائه شده در هر فرایند کلیدی، تجزیه و تحلیل و تایید شده و مورد آزمایش قرار گرفته است( محک زده شده است). امیدوارکننده ترین روش برای انجام طراحی اتوماتیک انگشت بطوربرجسته ارائه شده است.

دانلود فایل

دانلود ترجمه مقاله طراحی و پیاده سازی Document clustering  توزیع شده بر پایه MapReduce


دانلود ترجمه مقاله طراحی و پیاده سازی Document clustering  توزیع شده بر پایه MapReduce

دانلود-ترجمه-مقاله-طراحی-و-پیاده-سازی-document-clustering- توزیع-شده-بر-پایه-mapreduceدانلود ترجمه مقاله طراحی و پیاده سازی Document clustering  توزیع شده بر پایه MapReduce 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:3

 موضوع انگلیسی :Design and Implement of Distributed Document
Clustering Based on MapReduce
موضوع فارسی:دانلود ترجمه مقاله طراحی و پیاده سازی Document clustering  توزیع شده بر پایه MapReduce
چکیده انگلیسی:Abstract—In this paper, we describe how document
clustering for large collection can be efficiently
implemented with MapReduce. Hadoop implementation
provides a convenient and flexible framework for
distributed computing on a cluster of commodity machines.
The design and implementation of tfidf and K-Means
algorithm on MapReduce is presented. More importantly,
we improved the efficiency and effectiveness of the
algorithm. Finally, we give the results and some related
discussion.
چکیده فارسی:در این مقاله ما توضیح میدهیم که Document Clustering برای مجموعه های بزرگ بوسیله Map-Reduce چگونه میتواند به طور موثر اجرا شود. Hadoop یک چارچوب مناسب و انعطاف پذیر برای محاسبات توزیع شده  خوشه ای از ماشین آلات کالا پیاده سازی و فراهم می کند. در این مقاله طراحی و پیاده سازی tfidf و الگوریتم K-Means در Map Reduce ارائه شده است. از همه مهمتر، کارایی و اثربخشی از الگوریتم بهبود یافته است و در نهایت، ما در مورد برخی نتایج بحث های مرتبطی خواهیم داشت.

دانلود فایل

دانلود ترجمه مقاله طراحی و پیاده سازی پایگاه داده¬ی آنلاین در منابع نویزدار


دانلود ترجمه مقاله طراحی و پیاده سازی پایگاه داده¬ی آنلاین در منابع نویزدار

دانلود-ترجمه-مقاله-طراحی-و-پیاده-سازی-پایگاه-داده¬ی-آنلاین-در-منابع-نویزداردانلود ترجمه مقاله طراحی و پیاده سازی پایگاه داده¬ی آنلاین در منابع نویزدار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :DESIGN AND IMPLEMENTATION OF ON−LINE DATABASE OF NOISE
SOURCES
موضوع فارسی:دانلود ترجمه مقاله طراحی و پیاده سازی پایگاه داده¬ی آنلاین در منابع نویزدار
چکیده انگلیسی:Abstract - The paper presents the concept, structure and
implementation of relational database for description of
noise sources, which is developed within the framework of
the project “Development of methodologies and means for
noise protection of urban areas”. Database is founded on
results of research activities connected to description of
noise sources, performed in European Union during the
previous decade. The research activities are the basis for
contemporary noise protection standards and methods, and
they showed that development of a public national database
of noise sources contributes significantly to noise mapping
and noise protection planning. The database presented in the
paper enables detailed description of point sources and line
sources by storing data about sound power, spectra and
spatial distribution, and for complex noise sources provides
possibility for storing mathematical relationships which
describe noise emitted by the sources. The access to the
database data is possible through standard SQL queries,
which is suitable for development of software tools and
components for noise mapping. The database is accessible
on−line over the Internet, with read rights granted without
limitation, whereas rights for writing the data are granted
only to developers
چکیده فارسی:

     این مقاله، مفاهیم، ساختار و پیاده سازی پایگاه داده­ی رابطه­ای را برای توصیف منابع نویز نشان می­دهد. این منابع نویز در چهارچوب پروژه­ی "توسعه­ی متدولوژی و ابزاری برای حفاظت از نویز در مناطق شهری"[1] توسعه می­یابد. پایگاه داده در اثر فعالیت­های تحقیقاتی مرتبط با توصیف منابع نویز بوده و در اتحادیه­ی اروپا در طی دهه­ی اخیر اجرا شده است. فعالیت­های تحقیقاتی، اصولی برای روش­ها و استانداردهای حفاظت از نویز همزمان بوده و نشان می­دهند که توسعه­ی یک پایگاه داده­ی منابع نویز ملی و عمومی، به میزان قابل توجهی در نقشه برداری نویز و برنامه ریزی حفاظت از آن نقش دارد. پایگاه داده­ی ارائه شده در این مقاله، شرح مفصلی از منابع نقطه­ای و خطی را با استفاده از ذخیره سازی اطلاعات درباره­ی قدرت صوت، طیف و توزیع فضایی ارائه داده و برای نویزهای پیچیده، امکانی برای ذخیره سازی روابط ریاضی که با استفاده از منابع، نویزهای منتشر شده را توصیف می­کند، فراهم می­سازد. دسترسی به اطلاعات پایگاه داده از طریق پرسشنامه­ی استاندارد SQL  ممکن است، و برای توسعه­ی ابزارهای نرم افزاری و مؤلفه­هایی برای نگاشت نویز مناسب می­باشد. پایگاه داده­ها با امتیاز حق خواندن بدون محدودیت، نظر به این که امتیاز نوشتن اطلاعات فقط به نرم افزار نویسان تعلق می­گیرد، به صورت آنلاین در اینترنت موجود می­باشد.



[1] Development of methodologies and means for noise protection of urban areas

دانلود فایل

دانلود ترجمه مقاله طراحی و تحلیل یک مدل بیکاری (تعطیلی) برای سیستم صف بندی دو فازه


دانلود ترجمه مقاله طراحی و تحلیل یک مدل بیکاری (تعطیلی) برای سیستم صف بندی دو فازه

دانلود-ترجمه-مقاله-طراحی-و-تحلیل-یک-مدل-بیکاری-(تعطیلی)-برای-سیستم-صف-بندی-دو-فازهدانلود ترجمه مقاله طراحی و تحلیل یک مدل بیکاری (تعطیلی) برای سیستم صف بندی دو فازه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Design and Analysis of a Vacation Model for Two-Phase
Queueing System with Gated Service
موضوع فارسی:دانلود ترجمه مقاله طراحی و تحلیل یک مدل بیکاری (تعطیلی) برای سیستم صف بندی دو فازه
چکیده انگلیسی:This paper mainly deals with a two phase service queueing model with gated service vacation. In this gated service vacation
model, only those customers who are present in the queue when the server starts a batch mode service are taken into the batch.
We have derived probability generating functions of the system size and the orbit size. We have investigated the conditions under
which the steady state exists. Some useful performance measures are also obtained. The service to further arrivals is deferred
until the server completes the second phase individual service to the batch. Based on the numerical calculations and graphical
representations it reveals the fact that this type of modelling helps in analyzing certain situations in which customers require
service in two stages of which the first stage of service is essentially of gated type
چکیده فارسی:این مقاله عمدتاً در ارتباط با مدل صف بندی خدمات دو فازی با بیکاری خدمات ورودی است. در این مدل بیکاری خدمات ورودی، تنها آن مشتریانی که در هنگام شروع خدمات حالت دسته ای سرور در صف حاضر هستند در دسته قرار می گیرند. ما توابع تولید احتمال اندازه سیستم و اندازه مدار را مشتق نموده ایم. ما شرایطی را بررسی کرده ایم که تحت آن شرایط حالت ثابتی وجود دارد. چندین مقیاس عملکرد مفید نیز بدست آمده اند. خدمات برای ورود های بعدی تا زمانی سرور دومین فاز خدمات فردی برای دسته را تکمیل کند به تعویق می افتند. بر اساس محاسبات عددی و نمودهای تصویری، این حقیقت آشکار می شود که این نوع مدلسازی در تحلیل موقعیت های معینی کمک کننده است که در آنها مشتریان به خدمات در دو فاز نیاز دارند که مرحله اول آن اساساً سرویس ورودیه ای اسو

دانلود فایل

دانلود ترجمه مقاله طراحی و توسعه یک سیستم خبره برای کمک به مدیر گروه دانشگاه


دانلود ترجمه مقاله طراحی و توسعه یک سیستم خبره برای کمک به مدیر گروه دانشگاه

دانلود-ترجمه-مقاله-طراحی-و-توسعه-یک-سیستم-خبره-برای-کمک-به-مدیر-گروه-دانشگاهدانلود ترجمه مقاله طراحی و توسعه یک سیستم خبره برای کمک به مدیر گروه دانشگاه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Design and Development of an Expert System to Help Head of University Departments
موضوع فارسی:دانلود ترجمه مقاله طراحی و توسعه یک سیستم خبره برای کمک به مدیر گروه دانشگاه
چکیده انگلیسی:Abstract- One of the basic tasks which is responded for head of each university department, is employing lecturers based on some default factors such as experience, evidences, qualifies and etc. In this respect, to help the heads, some automatic systems have been proposed until now using machine learning methods, decision support systems (DSS) and etc. According to advantages and disadvantages of the previous methods, a full automatic system is designed in this paper using expert systems. The proposed system is included two main steps. In the first one, the human expert’s knowledge is designed as decision trees. The second step is included an expert system which is evaluated using extracted rules of these decision trees. Also, to improve the quality of the proposed system, a majority voting algorithm is proposed as post processing step to choose the best lecturer which satisfied more experts’ decision trees for each course. The results are shown that the designed system average accuracy is 78.88. Low computational complexity, simplicity to program and are some of other advantages of the proposed system
چکیده فارسی:

 یکی از وظایف اساسی مدیر گروههای دانشگاهها ، استفاده از استادان بر اساس برخی از عوامل به طور پیش فرض از قبیل تجربه، مدارک، واجد شرایط بودن و غیره باید پاسخ داده شود. در این رابطه، برای کمک به مدیر گروه ها، برخی از سیستم های اتوماتیک در حال حاضر با استفاده از روش های یادگیری ماشینی، سیستم های پشتیبانی تصمیم گیری[1] و غیره پیشنهاد شده است در این مقاله با توجه به مزایا و معایب روشهای قبلی، یک سیستم تمام اتوماتیک با استفاده از سیستم های خبره طراحی شده است. سیستم پیشنهادی شامل دو مرحله ی اصلی است. در مرحله ی اول، دانش تخصصی انسانی به عنوان درخت های تصمیم گیری طراحی شده است. مرحله دوم، شامل یک سیستم خبره است که با استفاده از قوانین استخراج شده از این درخت های تصمیم گیری ارزیابی می شود. همچنین، به منظور بهبود کیفیت سیستم پیشنهادی، یک الگوریتم رأی گیری اکثریت به عنوان مراحل بعدی پیشنهاد شده برای انتخاب بهترین استاد که درخت های تصمیم گیری متخصصان بهتری را برای هر دوره  برآورده سازد. نتایج به دست آمده نشان  می دهد که این سیستم طراحی شده به طور متوسط با دقت ​​ 78.88 است. پیچیدگی محاسباتی کم، سادگی برنامه و برخی دیگر، از مزایای استفاده از سیستم پیشنهادی می باشد.



[1]  Decision Support Systems (DSS)

دانلود فایل

دانلود ترجمه مقاله طراحی، توسعه و گسترش شبکه حسگر بی سیم برای شناسایی زمین لغزه ها


دانلود ترجمه مقاله طراحی، توسعه و گسترش شبکه حسگر بی سیم برای شناسایی زمین لغزه ها

دانلود-ترجمه-مقاله-طراحی-توسعه-و-گسترش-شبکه-حسگر-بی-سیم-برای-شناسایی-زمین-لغزه-هادانلود ترجمه مقاله طراحی، توسعه و گسترش شبکه حسگر بی سیم برای شناسایی زمین لغزه ها 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:32
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Design, development, and deployment of a wireless sensor network
for detection of landslides
موضوع فارسی:دانلود ترجمه مقاله طراحی، توسعه و گسترش شبکه حسگر بی سیم برای شناسایی زمین لغزه ها
چکیده انگلیسی:Wireless sensor networks are one of the most promising emerging technologies, providing
the opportunity for real-time monitoring of geographical regions (remote and hostile) that
are prone to disasters. With a focus on landslide detection, this work reaffirms the capability
of wireless sensor networks for disaster mitigation. A complete functional system consisting
of 50 geological sensors and 20 wireless sensor nodes was deployed in Idukki, a district in
the southwestern region of Kerala State, India, a highly landslide prone area. The wireless
sensor network system has, for the past three years, gathered vast amounts of data such
as correlated sensor data values on rainfall, moisture, pore pressure and movement, along
with other geological, hydrological and soil properties, helping to provide a better understanding
of the landslide scenario. Using the wireless sensor networks, system was developed
an innovative three level landslide warning system (Early, Intermediate and
Imminent). This system has proven its validity by delivering a real warning to the local
community during heavy rains in the July 2009 monsoon season. The implementation of
this system uses novel data aggregation methods for power optimization in the field
deployment. A report on unanticipated challenges that were faced in the field deployment
of the wireless sensor networks and the novel solutions devised to overcome them are
presented here
چکیده فارسی:شبکه های حسگر بی سیم یکی از موفق ترین تکنولوژی های آشکار شده می باشند که فرصت کنترل بلادرنگ نواحی جغرافیایی مستعد فاجعه ها را ارائه می دهند.با تمرکز بر شناسایی زمین لغزه، این تحقیق قابلیت شبکه های حسگر بی سیم برای کاهش بلاها را تایید می کند. سیستم کامل عملیاتی شامل 50 حسگر ژئولوژیکی و 20 حسگر بی سیم است که در ایدوکی به کار برده می شود، که ناحیه ای در شمال غربی ایالت کرالا هندوستان یک منطقه مستعد به زمین لغزه است. سیستم شبکه حسگر طی سه سال گذشته مقادیر وسیعی از داده ها مثل مقادیر داده های حسگر بر اساس بارش ، رطوبت ، فشار منفذ و حرکت همراه با مشخصه های ژئولوژیکی ، هیدرولوژیکی و خاک به هم مرتبط می شوند و به ارائه شناخت بهتر سناریو زمین لغزه کمک می کنند. با استفاده از شبکه های حسگر بی سیم، سیستم یک سیستم اخطار زمین لغزه سه سطحی نوین را توسعه می دهد. این سیستم صحت اش را از طریق ارائه اخطار واقعی به جامعه محلی در طول باران های سنگین در ژولای 2009 فصل بادهای موسمی ثابت کرده است. در پیاده سازی این سیستم از روش های تجمع داده های جدید برای بهینه سازی انرژی در گسترش میدانی استفاده می کنند.گزارش در مورد چالش های پیش بینی نشده که در گسترش میدانی شبکه های حسگر بی سیم با آن ها روبه رو هستیم و راه حل های جدید جهت غلبه بر آن ها توصیه می شود که در اینجا ارائه می گردد.

دانلود فایل

دانلود ترجمه مقاله طرح آنلاین در ارتباط با انتقال وجه بین بانکی


دانلود ترجمه مقاله طرح آنلاین در ارتباط با انتقال وجه بین بانکی

دانلود-ترجمه-مقاله-طرح-آنلاین-در-ارتباط-با-انتقال-وجه-بین-بانکیدانلود ترجمه مقاله طرح آنلاین در ارتباط با انتقال وجه بین بانکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Online Scheme Towards Secured Inter Banking Fund Transfer
موضوع فارسی:دانلود ترجمه مقاله طرح آنلاین در ارتباط با انتقال وجه بین بانکی
چکیده انگلیسی:ABSTRACT On-line fund transfer is becoming an important constituent of today’s business need. However, most of the existing frameworks for on-line money transfer require sharing of some private information among involved parties and consequently tempts potentially high risks. Implementation of these schemes also requires significant overhaul of the existing infrastructure. In this paper, we propose a reliable scheme for secured online interoperable fund transfer among banking institutions. In our approach, we facilitate minimal sharing of individual user’s private data among banking institutions and eliminate the urge of complete overhaul of any existing framework for its implementation. The proposed scheme is based on loosely coupled service orientation using SOAP and web services with exchange of documents of open standards like XML. The approach has inherent capability of providing authenticity and higher security with protection of confidentiality of information involved in the transfer at an affordable computational time
چکیده فارسی:انتقال وجه آنلاین در حال تبدیل شدن به مولفه مهمی در نیاز کسب و کار امروزی می باشد به هر حال بسیاری از چارچوب های کنونی برای انتقال وجه آنلاین نیازمند اشتراک بعضی از اطلاعات خصوصی در میان طرفین بوده و در نتیجه ریسک های بالای بلقوه ای را به دنبال دارد. بکارگیری چنین طرح هایی نیازمند پیاده سازی قابل توجه زیرساخت های موجود می باشد. در این مقاله، ما طرح قابل اتکایی را انتقال مناسب وجوه آنلاین به صورت ایمن مطرح می کنیم. در روش مورد نظر ما، حداقل موارد اشتراک گذاری داده های خصوصی کاربران را در بین نهادهای بانکی مد نظر قرار داده و نیاز برای پیاده سازی کامل چارچوب کنونی را برای به اجرا در آوردن آن برطرف می کنیم. طرح پیشنهادی بر مبنای جهت گیری خدمات با پیوند ضعیف  با استفاده از SOAP و خدمات وب با تبادل اسناد با استاندارد باز همانند XML می باشد. این روش دارای قابلیت مهمی در ارتباط با ایجاد اعتبار و امنیت بالاتر با حفظ اطلاعات محرمانه که شامل انتقال در زمان محاسبه قابل قبول است، می باشد.

دانلود فایل

دانلود ترجمه مقاله طرح تصمیم برای محاسبه توده ای تحت شرایط محدویت خدمات قراردادی


دانلود ترجمه مقاله طرح تصمیم برای محاسبه توده ای تحت شرایط محدویت خدمات قراردادی

دانلود-ترجمه-مقاله-طرح-تصمیم-برای-محاسبه-توده-ای-تحت-شرایط-محدویت-خدمات-قراردادیدانلود ترجمه مقاله طرح تصمیم برای محاسبه توده ای تحت شرایط محدویت خدمات قراردادی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Decision Model for Cloud Computing under SLA
Constraints
موضوع فارسی:دانلود ترجمه مقاله طرح تصمیم برای محاسبه توده ای تحت شرایط محدویت خدمات قراردادی
چکیده انگلیسی:Abstract—With the recent introduction of Spot Instances in
the Amazon Elastic Compute Cloud (EC2), users can bid for
resources and thus control the balance of reliability versus
monetary costs. A critical challenge is to determine bid prices
that minimize monetary costs for a user while meeting Service
Level Agreement (SLA) constraints (for example, sufficient resource
availability to complete a computation within a desired
deadline). We propose a probabilistic model for the optimization
of monetary costs, performance, and reliability, given user and
application requirements and dynamic conditions. Using real
instance price traces and workload models, we evaluate our
model and demonstrate how users should bid optimally on Spot
Instances to reach different objectives with desired levels of
confidence
چکیده فارسی:

بامعرفی نمونه های مکانی اخیر درتوده محاسبه ارتجاعی آمازون کاربران می توانند برای منابع مقادیر پیشنهاد کنند ودرنتیجه توازن قابلیت اطمینان را دربرابر هزینه های پولی را کنترل کنند.یک چالش بحرانی تعیین مقدارپیشنهاد می باشد که هزینه های پولی برای یک کاربر را کاهش می دهد .(بعنوان مثال، قابلیت دسترسی به منابع کافی برای تکمیل یک محاسبه ظرف یک فرجه مطلوب)

یک مدل احتمالی برای بهینه سازی هزینه های پولی ،عملکرد،واعتباروشرایط دینامیکی ونیازهای درخواست شده کاربرپیشنهاد می کنیم .بااستفاده از اثرات مقادیر نمونه واقعی ومدل های حجم کار ما مدل مان را ارزیابی می کنیم ونشان می دهیم که چگونه کاربران باید به طور مطلوب  درنمونه های مکانی برای به دست آوردن نتایج باسطوح مطلوب اطمینان مقدار پیشنهاد کنند.

دانلود فایل

دانلود ترجمه مقاله طرح ریزی مسیر برای هدایت و ناوبری ربات متحرک خودگردان


دانلود ترجمه مقاله طرح ریزی مسیر برای هدایت و ناوبری ربات متحرک خودگردان

دانلود-ترجمه-مقاله-طرح-ریزی-مسیر-برای-هدایت-و-ناوبری-ربات-متحرک-خودگرداندانلود ترجمه مقاله طرح ریزی مسیر برای هدایت و ناوبری ربات متحرک خودگردان  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Path planning for autonomous mobile robot navigation with ant colony
optimization and fuzzy cost function evaluation
موضوع فارسی:دانلود ترجمه مقاله طرح ریزی مسیر برای هدایت و ناوبری ربات متحرک خودگردان 
چکیده انگلیسی:In the Motion Planning research field, heuristic methods have demonstrated to outperform classical
approaches gaining popularity in the last 35 years. Several ideas have been proposed to overcome the
complex nature of this NP-Complete problem. Ant Colony Optimization algorithms are heuristic
methods that have been successfully used to deal with this kind of problems. This paper presents a novel
proposal to solve the problem of path planning for mobile robots based on Simple Ant Colony
Optimization Meta-Heuristic (SACO-MH). The new method was named SACOdm, where d stands for
distance and m for memory. In SACOdm, the decision making process is influenced by the existing
distance between the source and target nodes; moreover the ants can remember the visited nodes. The
new added features give a speed up around 10 in many cases. The selection of the optimal path relies in
the criterion of a Fuzzy Inference System, which is adjusted using a Simple Tuning Algorithm. The path
planner application has two operatingmodes, one is for virtual environments, and the second one works
with a real mobile robot using wireless communication. Both operating modes are global planners for
plain terrain and support static and dynamic obstacle avoidance
چکیده فارسی:در حوزه پژوهش طرح ریزی تحرک ، متدهای هیستریک توانسته اند در 35 سال اخیر به عنوان روشهای کلاسیکی در نظر گرفته شوند . ایده های مختلفی نیز برای غلبه بر ماهیت پیچیده این گونه مسائل NP – کامل پیشنهاد شده است . الگوریتم های بهینه کولونی مورچه ف کمتدهای هیستریکی هستند که به صورت موفقعیت آمیزی در رویارویی با این گونه مشکلات به کار رفته اند . این مقاله به تشریح ایده نوآورانه ایی برای حل مسئله طرح ریزی مسیر برای ربات های متحرک می پردازد که اساس کار آن نیز اساس متا هیستریک بهینه سازی کولونی مورچه ساده (SACO-MH ) است . متد جدید را SACOdm نامگذاری می کنیم که در آن d نشان دهنده فاصله و m نیز نشان دهنده حافظه است . در SACOdm ، پروسه اختاذ تصمیم تحت تاثیر فاصله موجود میان گروه های هدف و منبع قرار دارد . علاوه بر آن مورچه ها می توانند گره های ملاقات شده را نیز به خاطر بسپارند . ویژگی های جدیدی که به این روش اضافه شده اند باعث افزایش 10 برابری سرعت روش در اکثر حالت ها شده است . انتخاب مسیر بهینه نیز براساس معیار سیستم استباط فازی است که با استفاده از الگوریتم تنظیم ساده ، تنظیم شده است . برنامه طرح ریز مسیر دارای دو مد عملیاتی است : مد اول برای محیط های مجازی و مد دوم نیز برای کار با یک ربات متحرک واقعی و استفاده از ارتباطات بی سیم است . هر دو مد عملیاتی مذکور برای اجتناب از موانع دینامیکی و ایستا به عنوان طرح ریزهای عمومی محسوب می شوند .

دانلود فایل

دانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work


دانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work

دانلود-ترجمه-مقاله-طریقه-کارکرد-ویروسهای-کامپیوتری- how-computer-viruses-workدانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work    
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:23

 موضوع انگلیسی :How Computer Viruses Work
موضوع فارسی:دانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work 
چکیده انگلیسی:

Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.

For example, the thing making big news right now is the Mydoom worm, which experts estimate infected approximately a quarter-million computers in a single day (Times Online).

چکیده فارسی:

ویروسهای کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند.

بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که  متخصصین تخمینی که از قدرت این ویروس داشته تا این حد بوده که 4/1 میلیون از کامپیوتر ها را در یک روز آلوده کرده در سال 1999 ویروسی به نام Melissa که دارای قدرت زیادی بود شرکت بزرگی مثل مایکروسافت رو مجبور کرد که بصورت کامل خاموش کنند سیستم ایمیل خودشان را تا ویروس را تحت کنترل خود قرار دهند. ویروس I love you در سال 2000 باعث بازتاب مخوفی شد. خیلی جالب و شگفت انگیز است زمانی که ما در مورد ویروسهای Melissa و I love you  بررسی انجام می دهیم زیرا بطور باورنکردنی ساده هستند.

دانلود فایل

دانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work


دانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work

دانلود-ترجمه-مقاله-طریقه-کارکرد-ویروسهای-کامپیوتری- how-computer-viruses-workدانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work    
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:23

 موضوع انگلیسی :How Computer Viruses Work
موضوع فارسی:دانلود ترجمه مقاله طریقه کارکرد ویروسهای کامپیوتری  How Computer Viruses Work 
چکیده انگلیسی:

Computer viruses are mysterious and grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.

For example, the thing making big news right now is the Mydoom worm, which experts estimate infected approximately a quarter-million computers in a single day (Times Online).

چکیده فارسی:

ویروسهای کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند.

بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که  متخصصین تخمینی که از قدرت این ویروس داشته تا این حد بوده که 4/1 میلیون از کامپیوتر ها را در یک روز آلوده کرده در سال 1999 ویروسی به نام Melissa که دارای قدرت زیادی بود شرکت بزرگی مثل مایکروسافت رو مجبور کرد که بصورت کامل خاموش کنند سیستم ایمیل خودشان را تا ویروس را تحت کنترل خود قرار دهند. ویروس I love you در سال 2000 باعث بازتاب مخوفی شد. خیلی جالب و شگفت انگیز است زمانی که ما در مورد ویروسهای Melissa و I love you  بررسی انجام می دهیم زیرا بطور باورنکردنی ساده هستند.

دانلود فایل

دانلود ترجمه مقاله ظرفیت و تحلیل تآخیرشبکه های نوری (پسیو) نسل بعدیNG-OON))


دانلود ترجمه مقاله ظرفیت و تحلیل تآخیرشبکه های نوری (پسیو) نسل بعدیNG-OON))

دانلود-ترجمه-مقاله-ظرفیت-و-تحلیل-تآخیرشبکه-های-نوری-(پسیو)-نسل-بعدیng-oon))دانلود ترجمه مقاله ظرفیت و تحلیل تآخیرشبکه های نوری (پسیو) نسل بعدیNG-OON)) 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:37
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Capacity and Delay Analysis of Next-Generation
Passive Optical Networks (NG-PONs)
موضوع فارسی:دانلود ترجمه مقاله ظرفیت و تحلیل تآخیرشبکه های نوری (پسیو) نسل بعدیNG-OON))
چکیده انگلیسی:Abstract—Building on the Ethernet Passive Optical Network
(EPON) and Gigabit PON (GPON) standards, Next-Generation
(NG) PONs (

دانلود ترجمه مقاله عامل اطلاعاتی براساس ترکیبات در محاسبه کردن ابری


دانلود ترجمه مقاله عامل اطلاعاتی براساس ترکیبات در محاسبه کردن ابری

دانلود-ترجمه-مقاله-عامل-اطلاعاتی-براساس-ترکیبات-در-محاسبه-کردن-ابریدانلود ترجمه مقاله عامل اطلاعاتی براساس ترکیبات در محاسبه کردن ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Agent-Based Service Composition in Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله عامل اطلاعاتی براساس ترکیبات در محاسبه کردن ابری
چکیده انگلیسی:Abstract. In a Cloud-computing environment, consumers, brokers, and service
providers interact to achieve their individual purposes. In this regard, service
providers offer a pool of resources wrapped as web services, which should be
composed by broker agents to provide a single virtualized service to Cloud consumers.
In this study, an agent-based test bed for simulating Cloud-computing
environments is developed. Each Cloud participant is represented by an agent,
whose behavior is defined by means of colored Petri nets. The relationship between
web services and service providers is modeled using object Petri nets.
Both Petri net formalisms are combined to support a design methodology for
defining concurrent and parallel service choreographies. This results in the creation
of a dynamic agent-based service composition algorithm. The simulation
results indicate that service composition is achieved with a linear time complexity
despite dealing with interleaving choreographies and synchronization of
heterogeneous services
چکیده فارسی:در محیط محاسبه کردن ابری، مصرف کنندگان، کارگزاران، و فراهم کنندگان خدمات دارای فعل و انفعال داخلی برای به دست رسیدن به اهداف فردی آن ها هستند. با توجه به این مورد، فراهم کنندگان خدمات یک دوره ای از منابع بسته بندی شده مانند خدمات وب را پیشنهاد می دهند که باید به وسیله عوامل کارگزار برای فراهم ساختن خدمات حقیقی مجزا نسبت به مصرف کنندگان ابری ترکیب گردد. در این مطالعه یک عامل براساس بستر آزمون برای شبیه سازی کردن محیط های محاسبه کردن ابری ارتقا یافته است. هر شرکت کننده ابری به وسیله یک عاملی مورد تقاضا می باشد که رفتارش به وسیله شبکه های رنگی شده پتری تعریف شده است. این نتایج در زمینه عامل دینامیکی براساس الگوریتم ترکیبی خدمات می باشد. نتایج شبیه سازی نشان می دهد که خدمات ترکیبی با پیچیدگی زمان خطی برخلاف سر و کار داشتن با نقشه های جغرافیایی و هم زمانی خدمات غیر یکنواخت به دست می آید.

دانلود فایل

دانلود ترجمه مقاله عنوان  تکامل بازیابی ، به صورت مفهومی


دانلود ترجمه مقاله عنوان  تکامل بازیابی ، به صورت مفهومی

دانلود-ترجمه-مقاله-عنوان- تکامل-بازیابی--به-صورت-مفهومیدانلود ترجمه مقاله عنوان  تکامل بازیابی ، به صورت مفهومی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:18

موضوع فارسی:دانلود ترجمه مقاله عنوان  تکامل بازیابی ، به صورت مفهومی
چکیده فارسی:در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال 1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.

دانلود فایل

دانلود ترجمه مقاله هماهنگ سازی پروسه های جمع آوری زباله در SSD های موجود در پیکر بندی های RAID


دانلود ترجمه مقاله هماهنگ سازی پروسه های جمع آوری زباله در SSD های موجود در پیکر بندی های RAID

دانلود-ترجمه-مقاله-هماهنگ-سازی-پروسه-های-جمع-آوری-زباله-در-ssd-های-موجود-در-پیکر-بندی-های-raidدانلود ترجمه مقاله هماهنگ سازی پروسه های جمع آوری زباله در SSD های موجود در پیکر بندی های RAID 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:45

 موضوع انگلیسی :Coordinating Garbage Collection
for Arrays of Solid-State Drives
موضوع فارسی:دانلود ترجمه مقاله هماهنگ سازی پروسه های جمع آوری زباله در SSD های موجود در پیکر بندی های RAID
چکیده انگلیسی:Abstract—Although solid-state drives (SSDs) offer significant performance improvements over hard disk drives (HDDs) for a number
of workloads, they can exhibit substantial variance in request latency and throughput as a result of garbage collection (GC). When GC
conflicts with an I/O stream, the stream can make no forward progress until the GC cycle completes. GC cycles are scheduled by logic
internal to the SSD based on several factors such as the pattern, frequency, and volume of write requests. When SSDs are used in a
RAID with currently available technology, the lack of coordination of the SSD-local GC cycles amplifies this performance variance. We
propose a global garbage collection (GGC) mechanism to improve response times and reduce performance variability for a RAID of
SSDs. We include a high-level design of SSD-aware RAID controller and GGC-capable SSD devices and algorithms to coordinate the
GGC cycles. We develop reactive and proactive GC coordination algorithms and evaluate their I/O performance and block erase
counts for various workloads. Our simulations show that GC coordination by a reactive scheme improves average response time and
reduces performance variability for a wide variety of enterprise workloads. For bursty, write-dominated workloads, response time was
improved by 69 percent and performance variability was reduced by 71 percent. We show that a proactive GC coordination algorithm
can further improve the I/O response times by up to 9 percent and the performance variability by up to 15 percent. We also observe that
it could increase the lifetimes of SSDs with some workloads (e.g., Financial) by reducing the number of block erase counts by up to
79 percent relative to a reactive algorithm for write-dominant enterprise workload

دانلود فایل

دانلود ترجمه مقاله عوامل تعیین‌کننده در انتخاب نرم‌افزار وب‌محور


دانلود ترجمه مقاله عوامل تعیین‌کننده در انتخاب نرم‌افزار وب‌محور

دانلود-ترجمه-مقاله-عوامل-تعیین‌کننده-در-انتخاب-نرم‌افزار-وب‌محوردانلود ترجمه مقاله عوامل تعیین‌کننده در انتخاب نرم‌افزار وب‌محور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Determinants of choice of semantic web based Software as a Service:
An integrative framework in the context of e-procurement and ERP
موضوع فارسی:دانلود ترجمه مقاله عوامل تعیین‌کننده در انتخاب نرم‌افزار وب‌محور
چکیده انگلیسی:The ever increasing Internet bandwidth and the fast changing needs of businesses for effectiveness
with the partners in the procurement chain and is leading organizations to adopt information systems
infrastructures that are cost effective as well as flexible. The question seems to be: what is driving
organizations to go in for Software as a Service (SaaS) based e-procurement and ERP, rather than the
packaged model of software provisioning? Whereas there have been studies reporting technology,
cost, quality, network externalities and process as the main variables in the utility function of the
user, but most of the studies have modelled either one or two in the their models. The study is
exploratory in nature and tries to identify, classify and rank dimensions affecting SaaS sourcing
decisions. In this study, we developed an integrative framework to identify the determinants of choice
of SaaS in the specific context of SaaS based e-procurement and ERP. The framework was then
analyzed using the extended Analytic Hierarchy Process (AHP) method suggested by Liberatore
(1987) and the relative importance and the weights of the criteria identified using data collected on 8
users and 9 service providers of SaaS based e-procurement and ERP. Although the analysis helped in
identifying quality and costs as the two most important determinants of choice of SaaS based eprocurement
and ERP, but the other criteria such as network externality benefits, technology and
process were also found to be significant determinants of choice
چکیده فارسی:

پیشرفت چشمگیر پهنای باند اینترنت و تغییر سریع نیازهای کسب‌وکار برای اثربخشی طرفین زنجیره خرید، سازمان‌ها را به سمت هماهنگی زیرساخت‌ های سیستم‌های اطلاعاتی سوق می‌دهد که مقرون به‌صرفه و انعطاف‌پذیر هستند. پرسشی که به نظر می‌رسد این است: چه چیزی سازمان‌ها را به جای خرید مدل‌های بسته‌بندی شده نرم‌افزاری به سمت خرید الکترونیکی وب ‌محور و نرم‌افزارمحور (SaaS) و ERP سوق می‌دهد؟ در حالی که مطالعاتی در مورد فناوری، هزینه، کیفیت، پیامدهای خارجی شبکه و فرایندها در قالب متغیرهای اصلی در تابع تجهیزات کاربر صورت گرفته است ولی اکثر این تحقیقات، یک یا دو مدل را تدوین کرده‌اند. این تحقیق دارای ماهیتی اکتشافی بوده و تلاش می‌کند ابعاد نوثر بر تصمیمات منبع‌یابی SaaS را تعیین،  طبقه‌بندی و دسته‌بندی کند. در این تحقیق، چارچوبی یکپارچه را برای تعیین ابعاد انتخاب SaaS در شرایط ویژه خرید الکترونیکی مبتنی بر SaaS و ERP تدوین کردیم. سپس با استفاده از شیوه فرایند سلسله‌مراتبی تحلیلی[1] (AHP) توسعه یافته که توسط لیبراتوره[2] (1987) پیشنهاد شد و نیز اهمیت نسبی ارزش ضوابط تعیین شده به وسیله داده‌های گردآوری شده از 8 کاربر و 9 تأمین‌کننده خدمات خرید الکترونیکی مبتنی بر SaaS و ERP، این چارچوب را تحلیل کردیم. اگر چه این تحلیل به تعیین کیفیت و هزینه‌ها در قالب دو عامل تعیین‌کننده مهم در خرید الکترونیکی مبتنی بر SaaS و ERP کمک کرد ولی ضوابط دیگری مانند مزایای پیامدهای خارجی شبکه، فناوری و فرایند نیز وجود دارند که عوامل تعیین‌کننده مهمی در این انتخاب محسوب می‌شوند.





[1] Analytic Hierarchy Process

[2] Liberatore

دانلود فایل

دانلود ترجمه مقاله عیب یابی خطای ماشین‌های دوار براساس ترکیبات جدید الگوریتم خوشه بندی


دانلود ترجمه مقاله عیب یابی خطای ماشین‌های دوار براساس ترکیبات جدید الگوریتم خوشه بندی

دانلود-ترجمه-مقاله-عیب-یابی-خطای-ماشین‌های-دوار-براساس-ترکیبات-جدید-الگوریتم-خوشه-بندیدانلود ترجمه مقاله عیب یابی خطای ماشین‌های دوار براساس ترکیبات جدید الگوریتم خوشه بندی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2006
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Fault diagnosis of rotating machinery based on a new hybrid
clustering algorithm
موضوع فارسی:دانلود ترجمه مقاله عیب یابی خطای ماشین‌های دوار براساس ترکیبات جدید الگوریتم خوشه بندی
چکیده انگلیسی:Abstract A new hybrid clustering algorithm based on a
three-layer feed forward neural network (FFNN), a distribution
density function, and a cluster validity index, is
presented in this paper. In this algorithm, both feature
weighting and sample weighting are considered, and an
optimal cluster number is automatically determined by the
cluster validity index. Feature weights are learnt via FFNN
based on the gradient descent technique, and sample
weights are computed by using the distribution density
function of a sample. Feature weighting and sample
weighting highlight the importance of sensitive features
and representative samples, and simultaneously weaken the
interference of insensitive features and vague samples. The
presented algorithm is described and applied to the incipient
fault diagnosis of locomotive roller bearings. The diagnosis
result demonstrates the superior effectiveness and practicability
of the algorithm, and shows that it is a promising approach
to the fault diagnosis of rotating machinery
چکیده فارسی:ترکیبات جدید الگوریتم خوشه‌بندی براساس سه لایه شبکه عصبی پیشخور (FFNN) ، تابع تراکم توزیع شده، و شاخص اعتبارسنجی خوشه‌بندی،در این مقاله نشان داده‌شده است. در این الگوریتم، هردو وزن‌دهی ویژگی و وزن‌دهی نمونه در نظر گرفته شده است، و تعداد خوشه‌بندی بهینه به صورت خودکار توسط شاخص ارزیابی خوشه‌بندی مشخص می‌شود. ویژگی وزن توسط FFNN براساس روش گرادیان نزولی آموزش داده شده است، و وزن‌دهی نمونه بااستفاده از تابع تراکم توزیع شده محاسبه شده است. ویژگی وزن‌دهی ویژگی و وزن‌دهی نمونه اهمیت ویژگی‌های حساس  و نمونه‌های نمایش‌داده‌شده، وهمزمانی ضعیف  واسط ویژگی‌های غیرحساس و نمونه‌های مبهم را برجسته می‌کند. الگوریتم نمایش داده شده تشریح شده و برای تشخیص اولیه یاطاقان‌های غلتکی لوکوموتیو بکار رفته‌است. در نتیجه تشخیص اثربخشی و عملی بودن الگوریتم را نشان می‌دهد، و رویکرد امیدبخشی برای تشخیص عیب ماشین‌ آلات دوار ارائه می‌دهد.

دانلود فایل

دانلود ترجمه مقاله فشردگی jpeg


دانلود ترجمه مقاله فشردگی jpeg

دانلود-ترجمه-مقاله-فشردگی-jpegدانلود ترجمه مقاله فشردگی jpeg  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2000
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :JPEG compression
موضوع فارسی:دانلود ترجمه مقاله فشردگی jpeg 
چکیده انگلیسی:



JPEG stands for Joint Photographic Experts Group, which is a standardization committee. It also stands for the compression algorithm that was invented by this committee.

There are two JPEG compression algorithms: the oldest one is simply referred to as 'JPEG' within this page. The newer JPEG 2000 algorithm is discussed at the bottom of this page. Please note that you have to make a distinction between the JPEG compression algorithm, which is discussed on this page, and the corresponding JFIF file format, which many people refer to as JPEG files and which is discussed on another page.

چکیده فارسی:

Jpeg  طرفدار دسته کارشناسان عکاسی که کمیته استاندارد سازی می باشد . آن همچنین طرفدار الگوریتم فشردگی که توسط این کمیته اختراع شده است .

دو الگوریتم فشردگی jpeg  وجود ارد : الگوریتم قدیمی تر به jpeg  این صفحه اشاره دارد . در مورد الگوریتم جدید تر 2000 jpeg در پایین صفحه صحبت می شود . همچنین که ذکر شده که شما باید بین الگوریتم فشردگی که در این صفحه صحبت شده و طرح فایل مطابق jfif که بسیاری از مردم به آن به عنوان فایل های jpeg رجوع کرده و در پایین صفحه بعد رد مورد آن صحبت شده ، تمایز قائل شوید .

Jpeg  ، الگوریتم فشردگی پر اتلافی است که بدون تاثیر بر کیفیت تصاویر همانطوری که توسط ماشین حسی انسان تجربه شده ، تا جایی که امکان دارد سایر فایل تصاویر طبیعی و رنگی شبیه عکاسی را این جنبه از ادراک ما می باشد که فشردگی jpeg در جهت کاهش سایر فایل به کار رفته است .

چگونه jpeg کار می کند ؟

الگوریتم های jpeg فشردگی اش را به 4 شکل اجرا می کند .

اول : الگوریتم های jpeg تصئیر را به قطعات جدا گانه 8*8 پیکسل تقسیم می کنند . چون طرح بر اساس مشاهده رنگ تابی / درخشندگی است ، آن مقادیر رنگ RGB و CMYK را بررسی نمی کند . اما در مقابل داده های تصویر را به فضای رنگ درخشندگی و رنگ تابی تبدیل مانند . ruv تبدیل می کند . این موجب فشردگی جدای این دو فاکتور می شود . چون برای سیستم دیدمان ، روشنایی مهم تر از رنگ تابی است ، الگوریتم در فایل فشرده ،‌بیشتر روشنایی را حفظ می کند .

مرحله بعدی  ‌در فرایند فشردگی به کار گیری Discrete Cosine Transform (DCT) برای قطعه کامل می باشد . DCT  فرایند پیچیده ای است که اجازه رهایی در هد پبکسل خاص را می دهد

دانلود فایل

پاورپوینت درس 1 قرآن دوم دبستان الف کوچک سکون


پاورپوینت درس 1 قرآن دوم دبستان الف کوچک سکون

پاورپوینت-درس-1-قرآن-دوم-دبستان-الف-کوچک-سکون


 

 
عنوان پاورپوینت: پاورپوینت الف کوچک سکون درس 1 قرآن دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 17


قسمتی از متن:

 الف کوچک :
الف کوچک همان ( ا) است که کوتاه شده ولی صدایش عوض نشده است و در بالای حرف ها می آید.

و...

 

پوشش کامل درس

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت الف کوچک سکون درس 1 قرآن دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:

 

پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل

پاورپوینت درس 2 قرآن پایه دوم دبستان تشدید، اتصالات


پاورپوینت درس 2 قرآن پایه دوم دبستان تشدید، اتصالات

پاورپوینت-درس-2-قرآن-پایه-دوم-دبستان-تشدید-اتصالات


 

 
عنوان پاورپوینت: پاورپوینت تشدید اتصالات درس 2 قرآن پایه دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 17


قسمتی از متن:

آموزش تشدید:

تشدید علامتی است که هر گاه با حرفی همراه شود آن حرف با شدت ومکث بیشتری خوانده می شود.
مثل:        نجّار               بنّا  

و...

 

پوشش کامل درس

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت تشدید اتصالات درس 2 قرآن پایه دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:
پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل

پاورپوینت درس 3 قرآن پایه دوم دبستان سوره حمد


پاورپوینت درس 3 قرآن پایه دوم دبستان سوره حمد

پاورپوینت-درس-3-قرآن-پایه-دوم-دبستان-سوره-حمد


 

 
 
عنوان پاورپوینت: پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 17

پوشش کامل درس به همراه صوت آیات و ترجمه آیات

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت سوره حمد درس 3 قرآن دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:

 

پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل

پاورپوینت درس 6 قرآن دوم دبستان سوره توحید


پاورپوینت درس 6 قرآن دوم دبستان سوره توحید

پاورپوینت-درس-6-قرآن-دوم-دبستان-سوره-توحید


 

 
عنوان پاورپوینت: پاورپوینت سوره توحید درس 6 قرآن دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 17

 

پوشش کامل درس به همراه صوت آیات و ترجمه آیات

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت سوره توحید درس 6 قرآن دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:

 

پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل

پاورپوینت درس 7 قرآن دوم دبستان سوره نصر، فتح مکه


پاورپوینت درس 7 قرآن دوم دبستان سوره نصر، فتح مکه

پاورپوینت-درس-7-قرآن-دوم-دبستان-سوره-نصر-فتح-مکه


 

 
عنوان پاورپوینت: پاورپوینت سوره نصر، فتح مکه درس 7 قرآن دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 18

 

پوشش کامل درس به همراه صوت آیات و ترجمه آیات

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:

 

پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل

پاورپوینت درس 8 قرآن دوم سوره کوثر، کودک خداپرست


پاورپوینت درس 8 قرآن دوم سوره کوثر، کودک خداپرست

پاورپوینت-درس-8-قرآن-دوم-سوره-کوثر-کودک-خداپرست


 

 
عنوان پاورپوینت: پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 20

پوشش کامل درس به همراه صوت آیات و ترجمه آیات

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:

 

پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل

پاورپوینت درس 9 قرآن دوم دبستان سوره عصر


پاورپوینت درس 9 قرآن دوم دبستان سوره عصر

پاورپوینت-درس-9-قرآن-دوم-دبستان-سوره-عصر


 

عنوان پاورپوینت: پاورپوینت سوره عصر درس 9 قرآن دوم دبستان

فرمت: پاورپوینت قابل ویرایش
 
تعداد اسلاید: 19

 

پوشش کامل درس به همراه صوت آیات و ترجمه آیات

 

پاورپوینت قابل ویرایش با محیط حرفه ای

 
منطبق با آخرین تغییرات مطالب و رئوس کتاب درس
 
 
فونت های استاندارد و بک گراندهای متنوع و زیبا متناسب با بحث
 
 
بکارگریی تم های متنوع، افکت ها، تصاویر مرتبط با هر بخش و اشکال متحرک بسیار زیبا
 
با توجه بر اینکه پاورپوینت سوره عصر درس 9 قرآن دوم دبستان به طور حرفه ای تهیه شده و مطالب کتاب را بصورت جذاب پوشش میدهد شما دبیران گرامی با خیالی آسوده به تدریس و آموزش و دانش آموزان عزیز به مطالعه بهترخواهید پرداخت.
 

 

 

همچنین از همین سایت دانلود کنید:

 

پاورپوینت الف کوچک, سکون درس 1 قرآن پایه دوم دبستان
پاورپوینت تشدید، اتصالات درس 2 قرآن پایه دوم دبستان
پاورپوینت سوره حمد درس 3 قرآن پایه دوم دبستان
پاورپوینت سوره ناس درس 4 قرآن پایه دوم دبستان
پاورپوینت سوره فلق، تنوین ها درس 5 قرآن پایه دوم دبستان
پاورپوینت سوره توحید درس 6 قرآن پایه دوم دبستان
پاورپوینت سوره نصر، فتح مکه درس 7 قرآن پایه دوم دبستان
پاورپوینت سوره کوثر، کودک خداپرست درس 8 قرآن پایه دوم دبستان
پاورپوینت سوره عصر درس 9 قرآن پایه دوم دبستان
پاورپوینت سوره فیل، اصحاب فیل، سوره ماعون درس 10 قرآن پایه دوم دبستان
پاورپوینت سوره کافرون درس 11 قرآن پایه دوم دبستان
پاورپوینت سوره انشراح درس 12 قرآن پایه دوم دبستان
پاورپوینت سوره  تین، قهرمان بت شکن درس 13 قرآن پایه دوم دبستان
پاورپوینت سوره  قدر، باغی میان آتش درس 14 قرآن پایه دوم دبستان
پاورپوینت قرآن در تابستان درس 15 قرآن پایه دوم دبستان

 

دانلود فایل