close
ویزای ایران
فناوری اطلاعات
تکنو مکانیک

دوشنبه 15 آذر 1395

www.technomech.ir

دانلود رایگان مقالات ISI + خرید ترجمه فارسی

تبليغات
همکاری در فروش فایل میهن همکار
درباره سايت
تکنو مکانیک :: وبسایتی در زمینه ارائه و دانلود کتابها ، جزوه ها ،گزارش کار آزمایشگاه ، پروژه ها ، مقالات isi با ترجمه فارسی و تکنولوژیهای جدید در زمینه رشته های فنی و مهندسی به ویژه مکانیک می باشد.
موضوعات
کتاب _ جزوه _ حل المسائل
»
مکانیک [32]
»
عمران [22]
»
برق [7]
سمینار و تحقیق
»
مکانیک [31]
»
عمران [11]
»
برق [7]
»
کامپیوتر [1]
»
الکترونیک [2]
گزارش کار
»
مکانیک [82]
»
عمران [79]
»
برق [25]
آموزش نرم افزار
»
مکانیک [6]
»
عمران [4]
»
برق [1]
پایان نامه
»
کامپیوتر [1]
»
مهندسی برق [12]
»
مکانیک [4]
»
الکترونیک [5]
پروژه و پایان نامه
»
پروژه و پایان نامه [55]
مقالات ISI ترجمه شده
»
مکانیک [19]
»
عمران [11]
»
معماری [2]
»
برق [65]
»
الکترونیک [44]
»
مواد و متالورژی [13]
»
فناوری اطلاعات [67]
»
کامپیوتر [60]
»
مدیریت [61]
»
حسابداری [31]
»
بازار یابی [16]
»
اقتصاد [82]
»
علوم اجتماعی [7]
»
روانشناسی [13]
»
ترافیک و حمل و نقل [2]
»
پزشکی [8]
»
مهندسی سیستم ها [1]
»
مهندسی تاسیسات [1]
»
جغرافیا [1]
»
مدلسازی و ارزیابی شناختی [14]
»
صنایع غذایی [2]
»
ریاضیات و آمار [4]
»
مدیریت منابع انسانی [1]
»
تجارت [2]
»
زمین شناسی [1]
»
بانکداری و امور مالی [1]
»
کارآفرینی [4]
»
زیست [19]
»
کشاورزی [1]
»
داروسازی [1]
»
حقوق [1]
»
زبان نگلیسی [1]
»
مهندسی فرآیندها [1]
»
شیمی [13]
»
معارف اسلامی [1]
»
تکنولوژی آموزش [2]
»
ورزش و تربیت بدنی [0]
»
فیزیک [0]
»
جهانگردی و گردشگری [0]
»
علوم سیاسی [0]
گزارش کارآموزی
»
مکانیک [1]
»
کامپیوتر [1]
»
برق و الکترونیک [1]
»
صنایع غذایی [0]
»
شیمی و پلیمر [0]
»
فناوری اطلاعات IT [0]
پاورپوینت و ورد
»
مکانیک [10]
جستجو

آمار سايت
نام کاربری :
رمز عبور :

رمز عبور را فراموش کردم ؟
» کل مطالب : 604
» کل نظرات : 73
آمار کاربران
» تعداد اعضا : 194
» افراد آنلاين : 4

آمار بازديد
» بازديد امروز : 503
» بارديد ديروز : 2,500
» ورودي امروز گوگل : 94
» ورودي گوگل ديروز : 506
» بازديد هفته : 503
» بازديد ماه : 10,192
» بازديد سال : 477,677
» بازديد کلي : 1,341,163
» دوشنبه 15 آذر 1395

همکاری در فروش فایل میهن همکار

دانلود مقاله امنیت شبکه‌های بی‌سیم مش


دانلود مقاله امنیت شبکه‌های بی‌سیم مش

مشخصات فايل:
  • عنوان انگليسي مقاله: A Survey on Security in wireless Mesh Networks
  • عنوان فارسي مقاله: امنیت شبکه‌های بی‌سیم مش
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
    مقدمه:
    یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
    یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.
    کد شناسایی مطلب: 495
    پنج شنبه 30 / 02 / 1395 ساعت 18:41|نويسنده: کاظمی|بازديد: 89 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله A Survey on Security in wireless Mesh Networks| دانلود مقاله شبکه‌های بی‌سیم مش| مقاله isi رشته کامپیوتر امنیت شبکه وایرلس| الگوریتم‌های مسیریابی| امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش| روترهای WMN|

    دانلود مقاله روش موثر خوشه‌بندی در شبکه‌های حسگر بی‌سیم با منطق فازی


    دانلود مقاله روش موثر خوشه‌بندی در شبکه‌های حسگر بی‌سیم با منطق فازی
    مشخصات فايل:
  • عنوان انگليسي مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسي مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 12 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگي‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
    مقدمه:
    در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
    WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
    به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد.
    کد شناسایی مطلب: 494
    چهار شنبه 29 / 02 / 1395 ساعت 20:9|نويسنده: کاظمی|بازديد: 79 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic| دانلود مقاله isi رشته کامپیوتر کاربرد منطق فازی در شبکه‌های حسگر بی‌سیم| مقاله روش خوشه‌بندی در شبکه‌های حسگر بی‌سیم| ضعف‌های LEACH| مقاله روش کاهش مصرف گره ها در شبکه‌های حسگر بی‌سیم|

    دانلود مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم


    دانلود مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم
    مشخصات فايل:
  • عنوان انگليسي مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
  • عنوان فارسي مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 11 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
    مقدمه:
    یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌ مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.
    کد شناسایی مطلب: 493
    چهار شنبه 29 / 02 / 1395 ساعت 18:1|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks| دانلود مقاله منطق فازی دو سطحی| مقاله طول عمر شبکه کامپیوتری| مقاله شبکه حسگر بی سیم WSN| مهم‌ترین الگوریتم‌های مسیریابی| مسیریابی سلسله‌ مراتبی و خوشه ایی|

    دانلود مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی


    دانلود مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Intrusion Detection System Based on New Association Rule Mining Model
  • عنوان فارسي مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
  • مشخصات فايل مقاله: 4 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2005
  • ترجمه چکيده مقاله:
    تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
    مقدمه:
    با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
    کد شناسایی مطلب: 491
    چهار شنبه 29 / 02 / 1395 ساعت 14:45|نويسنده: کاظمی|بازديد: 71 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Intrusion Detection System Based on New Association Rule Mining Model| دانلود مقاله امنیت سیستم‌های اطلاعاتی| مقاله تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ| الگوریتم APRIORI| شبکه‌های کامپیوتری| تشخیص نفوذ شبکه‌های کامپیوتری|

    دانلود ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی


    دانلود ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی
    مقاله حاضر  ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی است و به بررسی عقیده کاوی یا OM می پردازد که یک زمینه‌ی تحقیقاتی جدید است و با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد.  
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mining Opinion from Text Documents: A Survey
  • عنوان فارسي مقاله: عقیده کاوی از اسناد متنی
  • مشخصات فايل مقاله:  6 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
    عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می‌شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.
    کد شناسایی مطلب: 479
    چهار شنبه 15 / 02 / 1395 ساعت 15:13|نويسنده: کاظمی|بازديد: 97 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله عقیده کاوی از اسناد متنی| دانلود ترجمه مقاله Mining Opinion from Text Documents با ترجمه فارسی| دانلود مقاله بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی| پردازش زبان طبیعی NLP| تشخیص احساسات با کامپیوتر| مقاله تحلیل احساسات با کامپیوتر یا OM|

    دانلود ترجمه مقاله سیستم های محاسبات ترکیبی نرم Soft Computing


    دانلود ترجمه مقاله سیستم های محاسبات ترکیبی نرم Soft Computing
    مشخصات فايل:
  • عنوان انگليسي مقاله: Hybrid Soft Computing Systems: Where Are We Going
  • عنوان فارسي مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 27 صفحه word
  •  سال انتشار مقاله: ....
  • ترجمه چکيده مقاله:
    Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
    1- نگاه کلی به Soft Computing
    Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
    بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
    2- اجزا و رده بندی SC
    1-2 محاسبه فازی
    اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 
    کد شناسایی مطلب: 473
    دو شنبه 09 / 01 / 1395 ساعت 23:22|نويسنده: کاظمی|بازديد: 105 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Hybrid Soft Computing Systems: Where Are We Going| مقاله isi کامپیوتر سیستم های محاسبات نرم| مقاله منطق فازی و محاسبات عصبی| مقاله محاسبه فازی در رده بندی SC رشته فناوری اطلاعات| منطق دانان کلیین و لوکازوئیچ| سیستمهای منطقی سه ارزشی| Soft Computing چیست؟|

    دانلود مقاله شبکه‌های بدافزاری موبایل


    دانلود مقاله شبکه‌های بدافزاری موبایل
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
  • عنوان فارسي مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
  • مشخصات فايل مقاله: 7 صفحه pdf
  • مشخصات فايل ترجمه: 8 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
    جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
    ***مالور یا بدافزار:
    واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
    استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
    در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
    مال نت:
    شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.
    کد شناسایی مطلب: 469
    23 / 12 / 1394 ساعت 0:34|نويسنده: کاظمی|بازديد: 109 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله مال نت های مضر تلفن همراه| دانلود ترجمه مقاله Mobile Evil Twin Malnets| مقاله isi رشته کامپیوتر نرم افزار مخرب موبایل| دانلود رایگان مقاله اسپرینگر Springer رشته کامپیوتر و فناوری اطلاعات مضرات موبایل| مقاله بررسی خطرات مال نت malnet در تلفن همراه|

    دانلود مقاله نقد و بررسی مبانی و اصول NTFS


    دانلود مقاله نقد و بررسی مبانی و اصول NTFS
    مشخصات فايل:
  • عنوان انگليسي مقاله: Review NTFS Basics
  • عنوان فارسي مقاله: اساس (اصول ) NTFS
  • مشخصات فايل مقاله: 14 صفحه pdf
  • مشخصات فايل ترجمه: 46 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
    سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. 
    با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
    این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
    ـ بخش راه اندازی سیستم NTFS 
    ـ جدول پرونده اصلی NTFS (MFT ) 
    ـ انواع پرونده های NTFS
     ـ ویژگی های فایل NTFS 
      ـ فایل های سیستم NTFS 
      ـ چندین جریان دادۀ NTFS 
      ـ فایل های فشرده NTFS 
      ـ فایل های رفرشده EFS ، NTFS
      ـ استفاده از EFS 
      ـ دستور اینترنال EFS 
       ـ ویژگی EFS 
      ـ پی آمدهای EFS 
      ـ فایل های یدکی NTFS
      ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
    سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.
    کد شناسایی مطلب: 467
    شنبه 22 / 12 / 1394 ساعت 23:21|نويسنده: کاظمی|بازديد: 103 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Review NTFS Basics| مقاله isi گرایش کامپیوتر و IT ویژگی های فایل NTFS| فایل های سیستم NTFS| مقاله راه اندازی سیستم NTFS| دانلود رایگان مقالات ژورنال Australian Journal of Basic and Applied Sciences رشته کامپیوتر با ترجمه| مقاله ویژگی های امنیتی NTFS| مقاله همه چیز در مورد سیستم NTFS| مقاله کامپیوتر دستور اینترنال EFS|

    دانلود مقاله تکنیکهای خوشه بندی لاگهای log وب سرور


    دانلود مقاله تکنیکهای خوشه بندی لاگهای log وب سرور
    مشخصات فايل:
  • عنوان انگليسي مقاله:  Web Log Clustering Approaches – A Survey
  • عنوان فارسي مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 8 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
    در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
    لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی
    1.مقدمه
    وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
    کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.
    کد شناسایی مطلب: 464
    شنبه 22 / 12 / 1394 ساعت 16:8|نويسنده: کاظمی|بازديد: 93 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله روش های خوشه بندی لاگ های وب سرور| دانلود ترجمه مقاله Web Log Clustering Approaches| مقاله isi رشته کامپیوتر وب کاوی| مقاله isi فناوری اطلاعات لاگ های وب سرور| مقاله الگوریتم وب کاوی و خوشه بندی لاگهای وب سرور|

    دانلود مقاله سیستم ترکیبی فازی عصبی خبره برای تشخیص


    دانلود مقاله سیستم ترکیبی فازی عصبی خبره برای تشخیص
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
  • عنوان فارسي مقاله: یک سیستم خبره فازی عصبی برای تشخیص
  • مشخصات فايل مقاله: 12 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: ...
  • ترجمه چکيده مقاله:
    منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
    مقدمه:
    روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند.
    کد شناسایی مطلب: 463
    شنبه 22 / 12 / 1394 ساعت 14:7|نويسنده: کاظمی|بازديد: 93 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله A Hybrid Fuzzy-Neural Expert system For Diagnosis با ترجمه| مقاله isi کامپیوتر شبکه عصبی| مقاله isi فناوری اطلاعات شبکه عصبی| دانلود مقاله یک سیستم خبره فازی عصبی برای تشخیص| مقاله منطق فازی در کامپیوتر| مقاله هوش مصنوعی و سیستم تشخیص|

    دانلود مقاله پردازش گر شبکه وکتر Vector network


    دانلود مقاله پردازش گر شبکه وکتر Vector network
    مشخصات فايل:
  • عنوان انگليسي مقاله: Vector network analyzers
  • عنوان فارسي مقاله: پردازش گر شبکه وکتر
  • مشخصات فايل مقاله: 6 صفحه word
  • مشخصات فايل ترجمه: 6 صفحه word
  •  سال انتشار مقاله: ...
  • ترجمه چکيده مقاله:
    یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
    تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
    مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp )
    کد شناسایی مطلب: 455
    جمعه 21 / 12 / 1394 ساعت 18:1|نويسنده: کاظمی|بازديد: 57 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله کامپیوتر پردازشگرهای شبکه| دانلود ترجمه مقاله Vector network analyzers| دانلود مقاله فناوری اطلاعات تحلیل گر شبکه وکتور vector| مقاله isi پردازش گر شبکه Vector| مقاله پردازشگر VNAS| مقاله کامپیوتر پردازشگرهای اتوماتیک ANAS|

    دانلود مقاله دسته بندی تصاویر نامناسب وب با آنالیز مبتنی بر متن


    دانلود مقاله دسته بندی تصاویر نامناسب وب با آنالیز مبتنی بر متن
    مشخصات فايل:
  • عنوان انگليسي مقاله: Classification Of Violent Web Images using Context Based Analysis
  • عنوان فارسي مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
    مقدمه:
    اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
    پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت
    کد شناسایی مطلب: 454
    جمعه 21 / 12 / 1394 ساعت 16:5|نويسنده: کاظمی|بازديد: 67 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن| دانلود ترجمه مقاله Classification Of Violent Web Images using Context Based Analysis| مقاله isi رشته فناوری اطلاعات تشخیص تصاویر زشت با روش تحلیل متن| مقاله نحوه استخراج ویژگی‌های تصاویر از صفحات وب| مقاله isi تکنیک‌های داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب|

    دانلود مقاله بررسی مقایسه ای وب جهانی 1تا 3


    دانلود مقاله بررسی مقایسه ای وب جهانی 1تا 3
    مشخصات فايل:
  • عنوان انگليسي مقاله:  Comparative Study of Web 1.0, Web 2.0 and Web 3.0
  • عنوان فارسي مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
    وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
    کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
    مقدمه:
    وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
    وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
    وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
    2.وب 1.0
    در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند .
    کد شناسایی مطلب: 453
    جمعه 21 / 12 / 1394 ساعت 14:2|نويسنده: کاظمی|بازديد: 57 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله مطالعه ی مقایسه ای وب1وب2 و وب3| دانلود ترجمه مقاله Comparative Study of Web 1.0 Web 2.0 and Web 3.0| مقاله isi رشته کامپیوتر و فناوری اطلاعات وب 1 تا 3| دانلود مقاله سیر تکامل سرویس های وب| دانلود مقاله روند تکامل فناوری وب| دانلود مقاله سیر تکامل اینترنت| مقاله وب 1 وب 2 وب 3 چیست؟|

    دانلود مقاله تشخیص خشونت تصاویر ویدئو با آنالیز خصوصیات آرام


    دانلود مقاله تشخیص خشونت تصاویر ویدئو با آنالیز خصوصیات آرام
    مشخصات فايل:
  • عنوان انگليسي مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
  • عنوان فارسي مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
    مقدمه:
    با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
    با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.
    کد شناسایی مطلب: 449
    جمعه 21 / 12 / 1394 ساعت 6:9|نويسنده: کاظمی|بازديد: 69 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,روانشناسی,
    برچسب ها : مقاله تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام| دانلود ترجمه مقاله Violence Video Detection by Discriminative Slow Feature Analysis| مقاله isi رشته کامپیوتر روش تشخیص خشونت تصویر فیلم| مقاله رشته فناوری اطلاعات شناسایی خشونت از روی تصویر| مقاله روشی برای تشخیص خشونت در ویدئو| مقاله بررسی تصاویر خشونت آمیز در فیسبوک و یوتیوب و توئیتر| مقاله بینایی کامپیوتر در تشخیص خشونت فیلم وتصویر|

    دانلود مقاله طبقه‌ بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌کننده‌های رنگ MPEG7


    دانلود مقاله طبقه‌ بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌کننده‌های رنگ MPEG7
    مشخصات فايل:
  • عنوان انگليسي مقاله: Violent Web images classification based on MPEG7 color descriptors
  • عنوان فارسي مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
    در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
    مقدمه:
    شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
    کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام Web Angels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
    ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.
    کد شناسایی مطلب: 448
    پنج شنبه 20 / 12 / 1394 ساعت 23:18|نويسنده: کاظمی|بازديد: 79 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,روانشناسی,
    برچسب ها : دانلود مقاله طبقه بندی تصاویر خوشنت آمیز وب بر اساس MPEG 7 توصیف رنگ| دانلود ترجمه مقاله Violent Web images classification based on MPEG7 color descriptors| مقاله isi روانشناسی طبقه‌بندی تصاویر خشونت‌آمیز وب| مقاله isi رشته کامپیوتر دسته بندی تصاویر خشونت‌آمیز اینترنتی| مقاله دسته بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7| مقاله تشخیص تصاویر خشونت آمیز بر اساس توصیف‌ کننده‌های رنگ MPEG7| مقاله نحوه فیلتر کردن وب‌سایت‌های خشونت‌آمیز| مقاله سیستم فیلتر و شناسایی محتوای خشن وب| مقاله روش فیلتر سایت با Web Angels filter|

    دانلود مقاله وقتی اشتراک مجموعه‌ی خصوصی با دادههای حجیم مواجه می‌شود


    دانلود مقاله وقتی اشتراک مجموعه‌ی خصوصی با دادههای حجیم مواجه می‌شود
    مشخصات فايل:
  • عنوان انگليسي مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
  • عنوان فارسي مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر
  • مشخصات فايل مقاله: 29 صفحه pdf
  • مشخصات فايل ترجمه: 31 صفحه word
  •  سال انتشار مقاله: ..
  • ترجمه چکيده مقاله:
    پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
    مقدمه:
    در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.
    کد شناسایی مطلب: 446
    پنج شنبه 20 / 12 / 1394 ساعت 20:0|نويسنده: کاظمی|بازديد: 69 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : مقاله وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر| دانلود ترجمه مقاله When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol| مقاله isi رشته کامپیوتر پردازش داده‌های حجیم| دانلود مقاله رشته فناوری اطلاعات چالش‌ پردازش داده‌های حجیم| مقاله کامپیوتر پروتکل اشتراک مجموعه‌ی اختصاصی| مقاله رشته فناوری اطلاعات حفاظت داده ها|

    دانلود مقاله پروتکل تطبیقی ترکیبی برای تحویل داده های قابل اعتماد در WSN با منبع چندگانه تلفن همراه


    دانلود مقاله پروتکل تطبیقی ترکیبی برای تحویل داده های قابل اعتماد در WSN با منبع چندگانه تلفن همراه
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Hybrid Adaptive Protocol for Reliable Data Delivery in WSNs with Multiple Mobile Sinks
  • عنوان فارسي مقاله:  پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل
  • مشخصات فايل مقاله: 17 صفحه pdf
  • مشخصات فايل ترجمه: 26 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    در این مقاله، ما با توجه به  قابلیت اطمینان  و با صرفه جویی در انرژی به  ارائه داده ها در شبکه های حسگر بی سیم پراکنده (شبکه گیرنده بی سیم) با چند منبع  همراه (MSS)  می پردازیم . این یک کار بسیار مهم است ،  به ویژه هنگامی که به طور تصادفی حرکت MSS، به عنوان تعامل با گره های حسگر غیر قابل پیش بینی می شود ،بنابراین در این  مدت  زمان کوتاه ، تحت تاثیر ضررهای مالی خواهد بود . علاوه بر این، چند MSS می تواند به طور همزمان در منطقه تماس با سنسور ساخته شود و این حداقل داده انرژی با  مشکل بهینه سازی بسیار پیچیده  می باشد . برای حل مسائل فوق، در این مقاله ما یک پروتکل جدید را ارائه می کنیم  که ترکیبی موثری در  برنامه نویسی بوده و  درخواست  تکرار اتوماتیک (ARQ)  در طرح ارائه شده است. ویژگی های کلیدی از پروتکل پیشنهادی به شرح زیر است: (الف ) استفاده از افزونگی برای مقابله موثر با ضرر و زیان ارسالی در محیط چندپخشی می باشد  (ب) توانایی تطبیق سطح افزونگی بر اساس بازخورد پشت MSS  بوده و از طریق ACKS ارسال می شود. ما با شبیه سازی پروتکل ،  جایگزینی داریم  که تنها در یک طرح ARQ مشاهده شده ، حتی زمانی که یک MS واحد وجود ندارد. ما همچنین نتایج شبیه سازی را از طریق مجموعه ای از اندازه گیری های تجربی بر اساس گره های حسگر واقعی ارائه می کنیم . نتایج نشان می دهد که استفاده از روش های رمزگذاری در  طول عمر سنسور  افزایش می یابد و وجه غالب در محدوده (40-55٪) در مقایسه با استاندارد ساده ARQ  بوده و برای  شبکه گیرنده بی سیم با MSS استفاده شود.
    کلمات کلیدی: شبکه های حسگر بی سیم، منبع موبایل (همراه) ، ارائه داده مطمئن ،  حک  کد گذاری ( برنامه نویسی) ، ARQ
    کد شناسایی مطلب: 414
    دو شنبه 17 / 12 / 1394 ساعت 16:0|نويسنده: کاظمی|بازديد: 55 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,الکترونیک,فناوری اطلاعات,
    برچسب ها : دانلود مقاله پروتکل ترکیبی تطبیقی برای تحویل داده ها در شبکه گیرنده بی سیم| دانلود مقاله isi رشته الکترونیک شبکه های حسگر بی سیم موبایل| دانلود مقاله isi رشته فناوری اطلاعات ارسال و تحویل داده ها در شبکه گیرنده بی سیم| دانلود ترجمه مقاله A Hybrid Adaptive Protocol for Reliable Data Delivery in WSNs with Multiple Mobile Sinks| مقاله isi رشته کامپیوتر و فناوری اطلاعات از ژورنال The Computer Journal| دانلود مقاله isi کامپیوتر و it شبکه گیرنده بی سیم با MSS| دانلود مقاله isi فناوری اطلاعات حک کد گذاری در برنامه نویسی شبکه گیرنده بی سیم|

    دانلود مقاله فرهنگ و روش های بهینه سازی محاسباتی


    دانلود مقاله فرهنگ و روش های بهینه سازی محاسباتی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Optimization Cultures
  • عنوان فارسي مقاله: فرهنگ بهینه سازی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 13 صفحه word
  •  سال انتشار مقاله: 2014
  • ترجمه چکيده مقاله:
    روش های کلاسیک، که نیاز   به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند ، روش های بهینه سازی محاسباتی را به طور گسترده ، به دو گروه دسته بندی  می کنند .  اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی  مربوط شود، روش دوم تعداد  معدودی از توابع را به همراه خواهد داشت  . اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد . با این وجود ، به جای تحقیق در مورد  مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک  عمل می کنند . موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال  می کند  که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور - زمینه کار و زمینه های آموزشی - به عنوان کیفیت برتر پذیرفته می شود . به طور خاص، ما استدلال می کنیم  که بسیاری از کاستی ها می تواند اعتبارات لازم را برای  بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق  فراهم آورد . در عوض، آنها باید ابزار محاسباتی  را به صورت عملی به کار گیرند 
    کلمات کلیدی: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها
    1.  مقدمه
    ما فکر می کنیم که در  بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام،  که در سال  1943 این موارد ارائه شد .  این گفته ها تا 10 سال بعد ،  تا سال 1953، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود .  با وجود داستان ها و نقل قول های فراوان ،  مردم پیش بینی هایی را  در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است  . این موارد عادلانه بوده و  واتسون احتمالا هرگز بیانیه ای ارائه نکرده است .
    کد شناسایی مطلب: 413
    دو شنبه 17 / 12 / 1394 ساعت 14:1|نويسنده: کاظمی|بازديد: 61 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود مقاله isi رشته فناوری اطلاعات فرهنگ بهینه سازی محاسباتی| دانلود مقاله isi رشته it بهینه سازی عددی| مقاله isi کامچیوتر فن آوری هوشمند یا روش عددی| دانلود ترجمه مقاله Optimization Cultures رشته فناوری اطلاعات|

    دانلود مقاله خدمات هوشمند با استفاده از ip ترکیب داده شبکه بزرگ


    دانلود مقاله خدمات هوشمند با استفاده از ip ترکیب داده شبکه بزرگ
    مشخصات فايل:
  • عنوان انگليسي مقاله: IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
  • عنوان فارسي مقاله: آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 10 صفحه word
  •  سال انتشار مقاله: ???
  • ترجمه چکيده مقاله:
    آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
    کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
    1. مقدمه
    در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 
    کد شناسایی مطلب: 404
    شنبه 15 / 12 / 1394 ساعت 18:15|نويسنده: کاظمی|بازديد: 61 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود مقاله آی پی مبتنی بر خدمات هوشمند| دانلود ترجمه مقاله ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید| دانلود رایگان مقاله IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications با ترجمه فارسی| مقاله isi رشته کامپیوتر IP مبتنی بر خدمات هوشمند| شبکه داده های بزرگ| دانلود مقاله مدیریت شبکه های کامپیوتر| مقاله پروتکل اینترنت| برنامه های امنیتی رمزنگاری و تشخیص حمله|

    دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد


    دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد
    مشخصات فايل:
  • عنوان انگليسي مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
  • عنوان فارسي مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
  • مشخصات فايل مقاله: 3 صفحه pdf
  • مشخصات فايل ترجمه: 4 صفحه word
  •  سال انتشار مقاله: ???
  • ترجمه چکيده مقاله:
    هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
    2. چالش های لایه شبکه
    در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.
    کد شناسایی مطلب: 402
    شنبه 15 / 12 / 1394 ساعت 10:0|نويسنده: کاظمی|بازديد: 67 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود ترجمه مقاله به سوی آینده اینترنت بررسی از چالش ها و راه حل در تحقیقات و استاندارد| دانلود رایگان مقاله Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization با ترجمه| مقاله isi رشته کامپیوتر چالش های لایه شبکه| هدف اساسی برای توسعه اینترنت چیست؟| پروتکل های کلاسیک اساس اینترنت امروز|

    دانلود مقاله روش موازی موثر برای داده کاوی ژنتیکی - فازی


    دانلود مقاله روش موازی موثر برای داده کاوی ژنتیکی - فازی
    مشخصات فايل:
  • عنوان انگليسي مقاله: An effective parallel approach for genetic-fuzzy data mining
  • عنوان فارسي مقاله: روش موازی اثربخش برای داده کاوی ژنتیکی - فازی
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 23 صفحه word
  •  سال انتشار مقاله: 2014
  • ترجمه چکيده مقاله:
    مهم‌ترین کاربرد داده کاوی در تلاش‌هایی است که برای استنتاج قواعد وابستگی از داده‌های تراکنشی صورت می‌گیرد. در گذشته، از مفاهیم منطق فازی و الگوریتم‌های ژنتیکی برای کشف قواعد وابستگی فازی سودمند و توابع عضویت مناسب از مقادیر کمی استفاده می‌کردیم. با وجود این، ارزیابی مقادیر برازش نسبتاً زمان بر بود. به دلیل افزایش‌های شگرف در قدرت محاسباتی قابل دسترسی و کاهش همزمان در هزینه‌های محاسباتی در طول یک دهه‌ی گذشته، یادگیری یا داده کاوی با به کارگیری تکنیک‌های پردازشی موازی به عنوان روشی امکان پذیر برای غلبه بر مسئله‌ی یادگیری کند شناخته شده است. بنابراین، در این مقاله الگوریتم داده‌ کاوی موازی فازی – ژنتیکی را بر اساس معماری ارباب - برده  ارائه کرده‌ایم تا قواعد وابستگی و توابع عضویت را از تراکنش‌های کمی استخراج کنیم. پردازنده‌ی master مانند الگوریتم ژنتیک از جمعیت یگانه‌ای استفاده می‌کند، و وظایف ارزیابی برازش را بین پردازنده‌های slave توزیع می‌کند. اجرای الگوریتم پیشنهاد شده  در معماری ارباب – برده بسیار طبیعی و کارآمد است. پیچیدگی‌های زمانی برای الگوریتم‌های داده کاوی ژنتیکی – فازی موازی نیز مورد تحلیل قرار گرفته است. نتایج این تحلیل تأثیر قابل توجه الگوریتم پیشنهاد شده را نشان داده است. هنگامی که تعداد نسل‌ها زیاد باشد، افزایش سرعت الگوریتم ممکن است نسبتاً خطی باشد. نتایج تجربی تیز این نکته را تأیید می‌کنند. لذا به کارگیری معماری ارباب – برده برای افزایش سرعت الگوریتم داده‌ کاوی ژنتیکی – فازی   روشی امکان پذیر برای غلبه بر مشکل ارزیابی برازش کم سرعت الگوریتم‌ اصلی است.
    کلمات کلیدی: داده کاوی، مجموعه های فازی، الگوریتم ژنتیک، پردازش موازی، قاعده اتحادیه
    1- مقدمه
    با پیشرفت روزافزون فن آوری اطلاعات (IT)، قابلیت ذخیره سازی و مدیریت داده‌ها در پایگاه‌های داده‌ اهمیت بیشتری پیدا می‌کند. به رغم اینکه گسترش IT پردازش داده‌ها را تسهیل و تقاضا برای رسانه‌های ذخیره سازی را برآورده می‌سازد، استخراج اطلاعات تلویحی قابل دسترسی به منظور کمک به تصمیم گیری مسئله‌ای جدید و چالش برانگیز است. از این رو، تلاش‌های زیادی معوف به طراحی مکانیسم‌های کارآمد برای کاوش اطلاعات و دانش از پایگاه داده‌های بزرگ شده است. در نتیجه، داده کاوی، که نخستین بار توسط آگراول، ایمیلنسکی و سوامی (1993) ارائه شد، به زمینه‌ی مطالعاتی مهمی در مباحث پایگاه داده‌ای و هوش مصنوعی مبدل شده است.
    کد شناسایی مطلب: 386
    دو شنبه 10 / 12 / 1394 ساعت 8:0|نويسنده: کاظمی|بازديد: 75 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,
    برچسب ها : دانلود ترجمه مقاله روش موازی موثر برای داده کاوی ژنتیکی - فازی| دانلود رایگان مقاله An effective parallel approach for genetic-fuzzy data mining با ترجمه| مقاله isi فناوری اطلاعات روش موازی اثربخش برای داده کاوی ژنتیکی - فازی| داده کاوی در مهندسی IT| الگوریتم ژنتیک| مجموعه های فازی| داده کاوی ژنتیکی فازی|

    دانلود مقاله کاربرد مهندسی مجدد کسب و کار در بهداشت و درمان


    مشخصات فايل:
  • عنوان انگليسي مقاله: Business Process Re-Engineering Application in Healthcare in a relation to Health Information Systems
  • عنوان فارسي مقاله: مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های اطلاعاتی سلامت
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2013
  • ترجمه چکيده مقاله:
     کاربرد فناوری مانند سیستم اطلاعاتی بهداشتی در رائه خدامت بهداشتی از جمله خدمات بالینی در مراقبت های بهداشتی تاثیر می گذارد. نظام اطلاعات سلامت در مراقبت های بهداشتی به طور گسترده مورد استفاده برای حمایت از زیرساخت های پزشکی قرار می گیرد. بهبود فرایند بالینی را قادر می سازد تا درک بهتری از سیستم های مراقبت های به عنوان فناوری و روند بالینی فرایند مهندسی مجدد کسب و کار است(BPR). هدف از این مقاله بررسی استفاده از BPR و اثر ان در بهداشت و درمان مرتبط با سلامت با سیستم های اطالاعاتی (HIS) است. این مقاله همچنین به بررسی عوامل برای موفقیت برای سازمان بهداشت و درمان با اجرای BPR است. در نتیجه استفاده از BPR قبل از اجرای HIS و حتی پس از پیاده سازی می تواند برای بهبود اثربخشی HPS مفید باشد. استفاده از فناوری اطلاعات نیز می تواند یک توانمندسازی برای طراحی مجدد رودر رو داشته باشد که به خصوص در یکپارچه سازی فرایند های متعدد و اتوماسیون می باشد.
    کلمات کلیدی: سیستم های اطلاعاتی،سیستم اطلاعاتی بهداشتی،مهندسی مجدد فرایند کسب وکار،بهداشت و درمان،گردش کار بالینی.
    کد شناسایی مطلب: 374
    شنبه 08 / 12 / 1394 ساعت 23:55|نويسنده: کاظمی|بازديد: 41 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,اقتصاد,
    برچسب ها : مقاله مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان| دانلود مقاله isi از ژورنال Procedia Technology با ترجمه| دانلود رایگان مقاله Business Process Re-Engineering Application in Healthcare in a relation to Health Information Systems| دانلود مقاله کاربرد فناوری سیستم اطلاعاتی بهداشتی در رائه خدامت بهداشت| مقاله رشته اقتصاد و فناوری اطلاعات سیستم اطلاعاتی بهداشتی|

    دانلود مقاله استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین


    دانلود مقاله استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mining fuzzy association rules from low-quality data
  • عنوان فارسي مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
  • مشخصات فايل مقاله: 19 صفحه pdf
  • مشخصات فايل ترجمه: 30 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
    کلید واژه : داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین
    کد شناسایی مطلب: 373
    شنبه 08 / 12 / 1394 ساعت 22:0|نويسنده: کاظمی|بازديد: 57 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود مقاله isi از Springer رشته فناوری اطلاعات داده کاوی| دانلود رایگان مقالات مهندسی کامپیوتر از Springer| دانلود رایگان مقاله Mining fuzzy association rules from low-quality data| مقاله رشته کامپیوتر استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین|

    دانلود مقاله تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده


    دانلود مقاله تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده
    مشخصات فايل:
  • عنوان انگليسي مقاله: Analysis the effect of data mining techniques on database
  • عنوان فارسي مقاله:  تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.
    1-مقدمه:
    در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیار ی را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطه ی توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد. 
    کد شناسایی مطلب: 372
    شنبه 08 / 12 / 1394 ساعت 20:0|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها| دانلود رایگان مقاله Analysis the effect of data mining techniques on database با ترجمه| دانلود مقاله isi از ژورنال Advances in Engineering Software اثر تکنیک های داده کاوی در پایگاه داده| مقاله isi رشته فناوری اطلاعات تکنیک های داده کاوی در پایگاه داده|

    دانلود مقاله نقش مدیریت امانی یا اعتماد الکترونیک در خرده فروشی آنلاین


    دانلود مقاله نقش مدیریت امانی یا اعتماد الکترونیک در خرده فروشی آنلاین
    مشخصات فايل:
  • عنوان انگليسي مقاله: Role of electronic trust in online retailing :A re-examination of the commitment-trust theory
  • عنوان فارسي مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین
  • مشخصات فايل مقاله: 30 صفحه pdf
  • مشخصات فايل ترجمه: 28 صفحه word
  •  سال انتشار مقاله: 2007
  • ترجمه چکيده مقاله:  
    هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غیاب روابط متقابل فیزیکی بین خریدار و فروشنده، چگونه وب سایت ها می توانند مدیریت امانی خریداران و تحویل دادن براساس تعهد قول داده شده را به دست آورند که به عنوان موضوعات مرکزی و اساسی در مدیریت کردن روابط مشتری آنلاین نیز مطرح شده است. این مقاله قصد دارد تا مجددا تئوری الزام- مدیریت امانی یا CTT در ارتباط با روابط را در مفهوم خرده فروشی آنلاین مجددا مورد آزمایش قرار دهد. این در جستجوی تئوری کردن تعهدات پیشین و متوالی و مدیریت امانی در مفهوم آنلاین است و چگونگی مربوط به سازگار شدن CTT را در محیط تجاری دیجیتالی شده را نیز معرفی می کند. طراحی/ روش شناسی/ روش- ساختارهای تغییر یافته و اندازه های مربوط به آن ها برای فهمیدن نتایج قبلی مربوط به مدیریت امانی و الزام ارتقا یافته است. داده های طراحی شده مربوط به مشتریان آنلاین انگلیسی با تعداد 651 نفر برای آزمون کردن فرضیه CTT با مدل سازی معادل ساختاری مورد استفاده قرار گرفته است. یافته ها- این مطالعه یک تغییر معنادار را برای مدل CTT سنتی در محیط آنلاین را پیشنهاد می دهد. مشخصه های امنیتی و خصوصی مربوط به وب سایت در راستای مقادیر مشترک به عنوان مدیریت امانی پیشین و کلیدی می باشد که در شروع دارای اثرات مثبت در ارتباط با الزام ها هستند. مفاهیم رفتاری مربوط به مشتریان به عنوان نتیجه ای از الزام و مدیریت امانی می باشد. رابطه مربوط به پایان ارزش گذاری دارای یک اثر منفی براساس الزام مشتری می باشد. محدودیت های مطالعه / دشواری های مطالعه- در این مقاله تفاوت های معنادار بین کار اصلی توسط مورگان و هانت و یافته های ارائه شده معرفی شده است، اما اساسا شامل تئوری الزام- مدیریت امانی می باشد که برای خرده فروشی آنلاین به کار برده شده است. اصلیت/ ارزش- کمک و شرکت مربوط به این مطالعه در زمینه مجددا آزمون کردن مدل CTT برای روابط بازاری در مفهوم آنلاین تغییر یافته است. این مقاله یک مدل تغییر یافته را برای فهمیدن نقش انحصاری مشتری و مدیریت امانی را در محیط دیجیتالی شده پیشنهاد می کند. ساختارها و اندازه های تغییر یافته در حقیقت منعکس کننده پویایی تجارت آنلاین است. مدل گسترش یافته CTT می تواند دیدگاه بهتری را نسبت به مدیریت کردن روابط مشتری در خرده فروشی آنلاین فراهم کند.
    کلمات کلیدی: انحصاری- تجارت الکترونیک- خرده فروشی- مدل سازی ریاضی  
    کد شناسایی مطلب: 369
    شنبه 08 / 12 / 1394 ساعت 13:55|نويسنده: کاظمی|بازديد: 39 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله isi کامپیوتر فناوری الکترونیک در خرده فروشی آنلاین| دانلود رایگان مقاله Role of electronic trust in online retailing :A re-examination of the commitment-trust theory با ترجمه فارسی| دانلود مقاله فناوری اطلاعات مدل گسترش یافته CTT| lrhgi مدیریت کردن روابط مشتری در خرده فروشی آنلاین| تاثیر اعتماد الکترونیک در خرده فروشی آنلاین|

    دانلود مقاله مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری


    دانلود مقاله  مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
    مشخصات فايل:
  • عنوان انگليسي مقاله: Global data mining: An empirical study of current trends, future forecasts and technology diffusions
  • عنوان فارسي مقاله: داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
  • مشخصات فايل مقاله: 10 صفحه pdf
  • مشخصات فايل ترجمه: 28 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند. این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
    کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی
    1- مقدمه:
    داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996 ، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.
    کد شناسایی مطلب: 361
    پنج شنبه 29 / 11 / 1394 ساعت 23:0|نويسنده: کاظمی|بازديد: 71 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : مقاله داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری| دانلود ترجمه مقاله Global data mining: An empirical study of current trends| future forecasts and technology diffusions| دانلود رایگان مقاله از Expert Systems with Applications با ترجمه| مقاله مهندسی فناوری اطلاعات پیش بینی آینده فناوری در جهان| دانلود رایگان مقاله از elsevier مهندسی IT| مقاله داده کاوی جهانی پیش بینی آینده و انتشار فناوری|

    دانلود مقاله آموزشی طراحی بازی ویدئویی


    دانلود مقاله آموزشی طراحی بازی ویدئویی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Educational Video Game Design: A Review of the Literature
  • عنوان فارسي مقاله: آموزشی طراحی بازی ویدئویی
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 19 صفحه word
  •  سال انتشار مقاله: 2007
  • ترجمه چکيده مقاله:
     در سال های اخیر تلاش های زیادی برای استفاده از بازی های ویدئویی برای یادگیری شده است، با توجه به اینکه سرمایه چشم گیری صرف بازی در صنعت سرگرمی شده است، اما به دلیل توانایی های آنها در جلب توجه بازیکن و نگه داشتن آن برای مدت طولانی به عنوان بازیکنان، مدیر بازی های پیچیده را آموزش می دهند و اهداف را به نتیجه می رسانند. این بررسی تحقیق درباره بازی ویدئویی، بر روی تجزیه و تحلیل طراحی بازی آموزشی متمرکزشده است، یعنی آنان که در حال حاضر اساس را برای یادگیری طراحی می کنند، محتوای تئوری بازی را طراحی می کنند و نتایج بازی کردن بازیهای ویدئویی را آموزش می دهند.
    مقدمه :
    مقدمات بسیاری در20 سال گذشته برای آموزش بازیهای ویدیوئی منتشرشده است وبررسی تعدادی ازمتون درباره ی بازیهای آموزشی درعرض چند سال گذشته به اتمام رسیده است Baker,ONeil,Wainess,2005؛Aguilera,Menodiz,2 003 ). این بررسی ها روی متونی تمرکز میکند که مورد خطاب قرارمی دهد که چه بازیکنانی ازبازیهای ویدیوئی آموزش ببیند به جای اینکه کدام بازیهای ویدیوئی می توانند طراحی شوند .برای تسهیل یادگیری ، این بررسی که برروی انتشارات مربوطه برطراحی بازی ویدیوئی آموزشی متمرکزشده است ، شناسایی عناصرطراحی بازی که یادگیری را ترویج می دهند وهمچنین نظریه هایی مبنی براینکه بازی های ویدیوئی منجربه پرورش مفهوم یادگیری می شود را به دنبال دارد .
    کد شناسایی مطلب: 341
    شنبه 24 / 11 / 1394 ساعت 7:54|نويسنده: کاظمی|بازديد: 59 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Educational Video Game Design: A Review of the Literature| دانلود رایگان مقالات Journal of Applied Educational Technology| مقاله نحوه ساخت بازی ویدیویی| مقاله آموزش بازیهای ویدیوئی|

    دانلود مقاله بررسی تکامل بازیابی به صورت مفهومی


    دانلود  مقاله بررسی تکامل بازیابی به صورت مفهومی
    مشخصات فايل:
  • عنوان انگليسي مقاله: The Evolution Of the Recovery Block Concept
  • عنوان فارسي مقاله: تکامل بازیابی ، به صورت مفهومی
  • مشخصات فايل مقاله: 18 صفحه pdf
  • مشخصات فايل ترجمه: 22 صفحه word
  •  سال انتشار مقاله: 1995
  • ترجمه چکيده مقاله:
     در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال 1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.
    1- 1 مقدمه :
    پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده یکی از مهم ترین علل خرابی های سیستم بوده است. این است که در تمام این سیستم ها کد بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی مواجه شده بودند.
    کد شناسایی مطلب: 339
    چهار شنبه 21 / 11 / 1394 ساعت 9:0|نويسنده: کاظمی|بازديد: 93 |نظرات ()

    موضوعات : فناوری اطلاعات,
    برچسب ها : دانلود رایگان مقاله The Evolution Of the Recovery Block Concept با ترجمه| مقاله isi مهندسی فناوری اطلاعات تکامل بازیابی| مقاله بررسی توسعه روش بازیابی نرم افزار متحمل خطا| مقال برنامه نویسی شی گرا| مقاله مقابله با برخی از خطاهای نرم افزاری|

    دانلود ترجمه مقاله فاکتور های کارائی در دیتا سنتر های رایانش ابری با سیستم صف بندی


    دانلود ترجمه مقاله فاکتور های کارائی در دیتا سنتر های رایانش ابری با سیستم صف بندی
    مشخصات فايل:
  • عنوان انگليسي مقاله: PERFORMANCE FACTORS OF CLOUD COMPUTING DATA CENTERS USING
  • عنوان فارسي مقاله: فاکتور های کارائی در دیتا سنتر های رایانش ابری، با استفاده از سیستم های صف بندی
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2013
  • ترجمه چکيده مقاله:
     افزایش روز افزودن فرضیه ی رایانش ابری و مفاهیم بدیعی در خصوص سرویس های رایانش ابری، منجر به این گردیده که فعالیت هایی پژوهشی مختلفی در رابطه با انتخاب سرویس ابری عقلانی و با هدف توسعه ی تکنیک هایی به منظور بهره بردن کاربران از این سرویس رایانش ابری(به وسیله ی انتخاب سرویس هایی که کارائی بهینه ای را با کمترین هزینه فراهم میسازد) صورت گیرد. رایانش ابری را میتوان بستری جدید برای ارائه ی زیر ساختار محاسباتی دانست، با این هدف که محل زیرساختار محساباتی را به یک شبکه منتقل داد تا بتوان هزینه های نگهداری منابع سخت افزاری و نرم افزاری را کاهش داد. سیستم های رایانش ابری ، قادر به ارائه ی دسترسی به مخزن بزرگی از منابع می¬باشند. منابعی که در سیستم های رایانش ابری فراهم میشود، حجم زیادی از سرویس ها را به وسیله ی بصری سازی از دید کاربر مخفی میسازد. در این مقاله، دیتا سنتر سرویس ابری به صورت سیستم صف بندی [(M/G/1):(∞/GDMODEL)] و با یک بافر درخواست وظیفه و یک بافر ورودی یک وظیفه که از ظرفیت نامحدودی برخوردار است، مدل سازی شده است.
    کلید واژه: رایانش ابری، تحلیل کارائی، زمان پاسخ، نظریه ی صف بندی، پروسه ی زنجیر مارکوف
    کد شناسایی مطلب: 334
    سه شنبه 20 / 11 / 1394 ساعت 8:53|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : فناوری اطلاعات,
    برچسب ها : دانلود رایگان مقاله PERFORMANCE FACTORS OF CLOUD COMPUTING DATA CENTERS USING با ترجمه| دانلود مقاله isi رشته فناوری اطلاعات رایانش ابری| دانلود مقالات مهندسی it از ژورنال International Journal of Grid Computing & Applications با ترجمه| دانلود رایگان مقالات it از ژورنال IJGCA| مقاله رایانش ابری و پروسه ی زنجیر مارکوف| مقاله نطریه صف بندی در رایانش ابری| مقاله عوامل موثر بر دیتا سنتر رایانش ابری|

    دانلود مقاله ابزار بصری سازی برای استفاده مجدد مولفه Component


    دانلود مقاله ابزار بصری سازی برای استفاده مجدد مولفه  Component
    مشخصات فايل:
  • عنوان انگليسي مقاله: Software Visualization Tools for Component Reuse
  • عنوان فارسي مقاله: ابزار بصري سازي براي استفاده مجدد مولفه (Component)
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 16 صفحه word
  •  سال انتشار مقاله: ؟؟؟
  • ترجمه چکيده مقاله:
     اين مقاله تجربه ما را با ابزار بصري سازي نرم افزاريمان براي بصري سازي مبتني بروب براي اجراي از را دور نرم افزار شي گرا نشان مي دهد . انگيزه ما از اين کار اين است که به طراحان نرم افزار اجازه مرور ريپوزيتوريهاي نرم افزارهاي مبتني بر وب را براي کاوش در مولفه هاي کد و فريم ورکهاي موجود را با ايجاد مستند سازيهاي بصري ، بدهيم. مولفه ها Test-driven هستند که اطلاعات استاتيک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصري سازي شده تبديل مي کند. بصري سازي مي تواند به طراحان نرم افزار براي اينکه بفهمند مولفه ها چه کاري انجام ميدهند ، چگونه کار مي کنند و اينکه آيا مي توانند در يک برنامه جديد استفاده شوند، کمک مي کند.
    کلمات کليدي:
    بصري سازي نرم افزار، استفاده مجدد از مولفه، ريپوزيتوريهاي مبتني بر وب
    کد شناسایی مطلب: 332
    چهار شنبه 14 / 11 / 1394 ساعت 8:26|نويسنده: کاظمی|بازديد: 79 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Software Visualization Tools for Component Reuse با ترجمه| مقاله ابزارهای نرم افزار تجسم برای کامپوننت استفاده مجدد| مقاله کاوش در مولفه های کد و فريم ورکها برای بصری سازی نرم افزار| دانلود مقاله isi بصری سازی نرم افزار| دانلود مقاله isi مهندسی کامپیوتر نرم افزار ريپوزيتوريهای مبتنی بر وب|

    دانلود مقاله تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد


    دانلود مقاله تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
    مشخصات فايل:
  • عنوان انگليسي مقاله: Password Authentication using Hopfield Neural Networks
  • عنوان فارسي مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
  • مشخصات فايل مقاله: 4 صفحه pdf
  • مشخصات فايل ترجمه: 11 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
     تصدیق رمز (password authentication) یک گزینه عمومی و معمول جهت امنیت سیستم می باشد . روش جدول تصدیق قراردادی (verification table) دارای عیب های عمده ای است . اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است تا بر عیب های عمده روش های قبلی فائق آید . در روش شبکه های عصبی برای تصدیق رمز ، جدول تصدیق لازم نیست و به جای آن ، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است . تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به زمان آموزش طولانی (long training time) و نزدیکی فراخوانی ها (close recall) اشاره کرد . این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند . در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی ، روش پیشنهاد شده درستی (accuracy) خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register ) و تغییرات رمز ایجاد می کند .
    مقدمه :
    امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است . در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری ، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق (authentication) می باشد . یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد . با استفاده از این گزینه ، رمز PWk تولید شده بوسیله کاربر k بوسیله یک تابع یک طرفه hash یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F(PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است . موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند . اگرچه در یک محیط دسترسی باز ، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F(PWf)] را به جدول ضمیمه و اضافه کند و هر کسی با ID,PASSWORD جعلی بتواند وارد سیستم بشود .
    کد شناسایی مطلب: 331
    چهار شنبه 14 / 11 / 1394 ساعت 0:46|نويسنده: کاظمی|بازديد: 109 |نظرات ()

    موضوعات : فناوری اطلاعات,
    برچسب ها : دانلود رایگان مقاله Password Authentication using Hopfield Neural Networks با ترجمه فارسی| دانلود مقاله isi مهندسی فناوری اطلاعات تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد| دانلود رایگان مقاله مهندسی IT از IEEE با ترجمه فارسی| دانلود مقاله تایید اعتبار گذرواژه با استفاده از شبکه های عصبی Hopfield| مقاله کاربرد شبکه عصبی هاپ فیلد در تایید اعتبار رمز ورود| مقاله شبکه عصبی هاپفیلد در رمز نگاری و تایید رمز ورود|

    دانلود مقاله طراحی و ساخت یک سازمان تست نرم افزار


    دانلود مقاله طراحی و ساخت یک سازمان تست نرم افزار
    مشخصات فايل:
  • عنوان انگليسي مقاله: Designing and Building a Software Test Organization
  • عنوان فارسي مقاله: طراحی و ساخت یک سازمان تست نرم افزار
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 21 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
     طراحی و ساخت یک سازمان تست کننده نرم افزار را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد.این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه بدست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است.بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید.
    1-مقدمه
    پیشتر، تعهدات سازمانی در زمینه کیفیت نرم افزار محدود به شرکت های مسئول در قبال تولیده سیستم های حیات محور و ماموریت محور یا برخی شرکت های تولید نرم افزار و گاهاً سازمان های تولید نرم افزار مالی بوده است. بخش اعظم سایر شرکت ها برای تضمین کیفیت بر تیم های توسعه خود یا سازمان های کوچک تست کننده در قالب تیم های توسعه متکی بودند. با رشد و بالندگی صنعت نرم افزار و افزایش رقابت در بسیاری از قسمت های بازار، کیفیت محصول تبدیل به یکی از وجوه تمایز در تصمیمات خرید مشتریان شده است. بدین دلیل امروزه بسیاری از شرکت ها سرمایه گذاریهای عظیمی جهت سازمان های اختصاصی کیفیت نرم افزار می کنند.
    کد شناسایی مطلب: 313
    دو شنبه 05 / 11 / 1394 ساعت 21:1|نويسنده: کاظمی|بازديد: 107 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,مدیریت,
    برچسب ها : دانلود رایگان مقاله Designing and Building a Software Test Organization با ترجمه فارسی| دانلود مقاله isi از Software Testing Verification and Validation| دانلود مقاله isi رشته مدیریت طراحی و ساخت یک سازمان تست نرم افزار| دانلود مقاله isi مهندسی کامپیوتر طراحی و ساخت یک سازمان تست نرم افزار| دانلود مقاله isi مهندسی IT طراحی و ساخت یک سازمان تست نرم افزار|

    دانلود مقاله برنامه کارایی و ارزیابی کارکنان دانشگاه با پردازش تحلیلی ساختار داده مراتبی و فازی


    دانلود مقاله برنامه کارایی و ارزیابی کارکنان دانشگاه با پردازش تحلیلی ساختار داده مراتبی و فازی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Design Performance Appraisal Application for University Employee with Analytical Hierarchy Process and Fuzzy
  • عنوان فارسي مقاله: استفاده از برنامه کاربردی و مشخصات طراحی ، کارایی و ارزیابی برای کارکنان دانشگاه با پردازش تحلیلی ساختار داده های مراتبی و فازی ( نامعلوم)
  • مشخصات فايل مقاله: 4 صفحه pdf
  • مشخصات فايل ترجمه: 11 صفحه word
  •  سال انتشار مقاله: ؟؟؟
  • ترجمه چکيده مقاله:
     امروزه فشار رقابتی و تغییرات در سازمانها به طور مستمر باعث بهبودی و پیشرفت کیفیتی عملکرد کارکنان شده است. بیشتر سازمانهای ما مواجه با تلاشهای ارزیابی و کارایی با تواناییهای کارکنان می باشد بنابراین اجرای کاربردو ارزیابی نیازمند بررسی کارکنان می باشد . مثلا دانشگاه x نیازمند اجرای ارزیابی برای کارکنان می باشد.کارکنان دانشگاه شامل کارمندان و مدرسان ( اساتید ) می باشد . در این تحقیق پردازش تحلیلی و ساختار داده های مرتبی به طور تقریبی ارزیابی می شود. عوامل کمی و کیفی به کار گرفته شده توسط بخش کاروانی دانشگاه بررسی می شود. در این تحقیق شبیه سازی برای اساتید و کارکنان در نظرگرفته می شود که با استفاده از ارزیابی راهنماهاو خود ارزیابی صورت میگیرد. این نتایج نشانگر آن است که با توجه به آمار بدست آمده تفاوتی بین ارزیابی استادهاو خودارزیابی وجود ندارد پس می توان به این نتیجه رسیدکه طرح ارزیابی اجرائی می تواند در دانشگاهها مورد استفاده قرار گیرد.
    کلمه های کلیدی: ارزیابی اجرایی – فازی/ نامعلوم ) پردازش تحلیلی داده های مراتبی
    کد شناسایی مطلب: 311
    دو شنبه 05 / 11 / 1394 ساعت 18:37|نويسنده: کاظمی|بازديد: 95 |نظرات ()

    موضوعات : فناوری اطلاعات,مدیریت,
    برچسب ها : دانلود رایگان مقاله Design Performance Appraisal Application for University Employee with Analytical Hierarchy Process and Fuzzy| دانلود مقاله isi رشته مدیریت و مهندسی IT پردازش تحلیلی داده های مراتبی| دانلود مقاله ISI رشته کامپیوتر پردازش تحلیلی داده های فازی و مراتبی| دانلود مقاله نرم افزار کاربردی برای ارزیابی کارکنان دانشگاهها| دانلود مقاله isi طراحی برنامه نرم افزاری ارزیابی برای کارکنان دانشگاه بر اساس داده های فازی و مراتبی|

    دانلود مقاله بازگشت سرمایه ی امنیتی برای پلت فرم های ابری


    دانلود مقاله بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
    مشخصات فايل:
  • عنوان انگليسي مقاله: Return on Security Investment for Cloud Platforms
  • عنوان فارسي مقاله: بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 21 صفحه word
  •  سال انتشار مقاله: 2013
  • ترجمه چکيده مقاله:
     مهاجرت به سمت سرویس های رایانش ابری را میتوان تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد نیاز برای تضمین امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی که توسط سرویس دهندگان ابری (CSP) فراهم شده است را مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از متریک ها را ارائه خواهیم داد که (بر حسب هزینه و جابجایی). بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
    واژگان کلیدی : امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه
    کد شناسایی مطلب: 306
    04 / 11 / 1394 ساعت 21:35|نويسنده: کاظمی|بازديد: 105 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Return on Security Investment for Cloud Platforms با ترجمه فارسی| دانلود مقاله IEEE رشته فناوری اطلاعات کامپیوتر| دانلود رایگان مقالات از International Conference on Cloud Computing Technology and Science با ترجمه| دانلود مقاله isi از IEEE بازگشت سرمایه ی امنیتی برای پلت فرم های ابری| دانلود مقاله isi رشته کامپیوتر و IT بازگشت سرمایه ROI| دانلود مقاله بازگشت سرمایه گذاری های امنیتی برای سیستم عامل ابر| دانلود مقاله ieee رشته IT و کامپیوتر بازگشت سرمایه ی امنیتی ROSI|

    دانلود مقاله شمای کلید از پیش اشتراک گذاشته شده PSK در شبکه ی سنسوری بی سیم


    دانلود مقاله شمای کلید از پیش اشتراک گذاشته شده PSK  در شبکه ی سنسوری بی سیم
    مشخصات فايل:
  • عنوان انگليسي مقاله: SURVEY ON PRE-SHARED KEY IN WIRELESS SENSOR NETWORK
  • عنوان فارسي مقاله: شِمای کلید از پیش اشتراک گذاشته شده(PSK)، در شبکه ی سنسوری بی سیم
  • مشخصات فايل مقاله: 7 صفحه pdf
  • مشخصات فايل ترجمه: 11 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل در WSN پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK نیز تشریح شود.
    واژگان کلیدی: SWN، کلید اشتراک گذاشته شده از قبل، بهره وری انرژی در WSN، قابلیت اتصال WSN  
    1. مقدمه
    یک شبکه ی سنسوری بی سیم، شبکه ای است که شامل تعدادی گره ی سنسوری بوده که به صورت بی سیم بهم متصل می باشند. این گره های سنسوری کم هزینه و با مصرف انرژی کم، میتوانند در مسافت های کوتاه با هم به محاوره بپردازند. هر گره ی سنسوری، شامل مؤلفه های حسی، پردازش داده ها و محاوره ای میباشد.تعداد زیادی از این گره های سنسوری که با هم همکاری دارند، شبکه های سنسوری بی سیم را تشکیل میدهند[1]. یک WSN معمولاٌ شامل ده ها یا صد ها نمونه از این گره ها بوده که به وسیله ی کانال های بی سیمی برای اشتراک گذاری اطلاعات و پردازش مشارکتی با هم همکاری دارند. به منظور اطمینان از مقیاس پذیری و افزایش بهره وری عملیات شبکه، گره های سنسوری معمولاٌ در داخل کلاسترهایی گروه بندی می شوند[2,3].
    شبکه های بی سیم، شبکه هایی هستند که برای کاربران، اتصالاتی را علیرقم موقعیت فیزیکی خود فراهم می-سازند. شبکه های بی سیم، شبکه هایی بوده که با هیچ کابل ارتباطی سروکار ندارند. این تکنیکی است که باعث کاهش هزینه های کابل برا شبکه بندی و همچنین شبکه های ارتباطی راه دور می شود.معمولاٌ سیستم انتقال پیاده سازی شده و با استفاده از امواج رادیویی، در جایی که پیاده سازی در سطح فیزیکی صورت گرفته است، مدیریت می شود.
    کد شناسایی مطلب: 302
    04 / 11 / 1394 ساعت 19:31|نويسنده: کاظمی|بازديد: 81 |نظرات ()

    موضوعات : فناوری اطلاعات,
    برچسب ها : دانلود رایگان مقاله SURVEY ON PRE-SHARED KEY IN WIRELESS SENSOR NETWORK با ترجمه فارسی| دانلود مقاله isi از Technologies with Latest Trends International Journal for Science and Emerging| دانلود مقاله isi مهندسی IT قابلیت اتصال WSN| دانلود مقاله isi مهندسی فناوری اطلاعات شمای کلید از پیش اشتراک گذاشته شده PSK در شبکه ی سنسوری بی سیم| دانلود مقاله isi رشته IT بهره وری انرژی در WSN| دانلود مقاله ترجمه شده isi رشته IT کلید از پیش اشتراک گذاشته شده PSK در شبکه ی سنسوری بی سیl|

    دانلود مقاله الگوریتم های مسیر یابی برای شبکه های موردی Manet و شبکه های مِش


    دانلود مقاله الگوریتم های مسیر یابی برای شبکه های موردی Manet  و شبکه های مِش
    مشخصات فايل:
  • عنوان انگليسي مقاله: A survey on routing algorithms for wireless Ad-Hoc and mesh networks
  • عنوان فارسي مقاله: الگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش
  • مشخصات فايل مقاله: 26 صفحه pdf
  • مشخصات فايل ترجمه: 48 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی و ایستگاه های پایه. یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.

    مطلب ادامه دارد ...

    واژگان کلیدی:
    شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی
    کد شناسایی مطلب: 301
    04 / 11 / 1394 ساعت 19:20|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله A survey on routing algorithms for wireless Ad-Hoc and mesh networks با ترجمه فارسی| دانلود مقاله isi مهندسی کامپیوتر شبکه های مِش بی سیم WMN| دانلود مقاله isi مهندسی IT شبکه های مِش بی سیم| دانلود رایگان مقاله isi رشته کامپیوتر و IT از Computer Networks| دانلود مقاله رایگان elsevier مهندسی کامپیوتر و فناوری اطلاعات با ترجمه فارسی| دانلود مقاله الزویر مهندسی کامپیوتر الگوریتم های مسیر یابی برای شبکه های موردی و مش| دانلود مقاله isi شبکه های Ad-Hoc| دانلود مقاله isi الگوریتم مسیریابی شبکه مش و موردی|

    دانلود مقاله مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی


    دانلود مقاله مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی
    مشخصات فايل:
  • عنوان انگليسي مقاله: The capacitated vehicle routing problem with stochastic demands and time windows
  • عنوان فارسي مقاله: مسئله ی مسیریابی خودرویی واجد شرایط (دارای ظرفیت) ، با استفاده از تقاضاهای تصادفی(استوکاستیک) و پنجره های زمانی
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 24 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
     مسئله ی مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی را می توان یک مسئله ی توسعه یافته از مسئله ی مسیریابی خودرویی واجد شرایط با تقاضاهای تصادفی دانست، که در آن تقاضاها به صورت تصادفی بوده و یک پنجره ی زمانی نیز بر روی هر رأس اعمال می شود. خطای رأس که به دلیل فزونی یافتن تقاضای ادراک شده ایجاد می شود، ممکن است یک واکنش زنجیری از خطاها را بر روی سایر خودروها و در همان مسیر به دلیل وجود پنجره ی زمانی، تحریک کند. این مقاله، به مدل سازی این مسئله به عنوان یک برنامه ی استوکاستیک یا تصادفی با منابع پرداخته و یک روش جستجوی هیروستیک را همسایگی انطباقی را به عنوان راه حل ارائه می دهد. در آزمایشات، از روش نمونه های بنچ مارک Solomon تغییر یافته استفاده شده است. نتایج محاسباتی به وضوح نشان می دهند که روش هیروستیک پیشنهادی ما نسبت به روش های دیگر، برتری هایی را به همراه دارد.
    واژگان کلیدی: مسیریابی خودرویی استوکاستیک(تصادفی) ، جستجوی بزرگ همسایگی انطباقی، هیروستیک
    کد شناسایی مطلب: 299
    04 / 11 / 1394 ساعت 17:49|نويسنده: کاظمی|بازديد: 75 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله The capacitated vehicle routing problem with stochastic demands and time windows با ترجمه فارسی| دانلود مقاله isi از Computers &OperationsResearch با ترجمه| دانلود مقاله الزویر رشته کامپیوتر مسیریابی خودرویی استوکاستیک| دانلود مقاله isi فناوری اطلاعات مسیریابی خودرویی دارای ظرفیت| دانلود مقاله رایگان از رشته کامپیوتر با ترجمه ScienceDirect| دانلود مقاله روش نمونه های بنچ مارک Solomon تغییر یافته در مسیریابی خودرویی استوکاستیک|

    دانلود مقاله قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد


    دانلود مقاله قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد
    مشخصات فايل:
  • عنوان انگليسي مقاله: Fault tolerance and reliability in fieldprogrammable gate arrays
  • عنوان فارسي مقاله: قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد
  • مشخصات فايل مقاله: 15 صفحه pdf
  • مشخصات فايل ترجمه: 30 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
     کاهش قابلیت اطمینان در سطح دستگاه و افزایش تنوع در پروسه های within-die را می توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA) دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.
    واژگان کلیدی: قابلیت اطمینان، تحمل پذیری در برابر خطا، درگاه قابل برنامه ریزی فیلد
    کد شناسایی مطلب: 297
    04 / 11 / 1394 ساعت 12:25|نويسنده: کاظمی|بازديد: 87 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Fault tolerance and reliability in fieldprogrammable gate arrays با ترجمه فارسی| دانلود مقاله isi فناوری اطلاعات و کامپیوتر با ترجمه| دانلود مقاله isi رشته کامپیوتر درگاه قابل برنامه ریزی فیلد| دانلود رایگان مقاله مهندسی IT از IET Computers & Digital Techniques با ترجمه| دانلود رایگان مقاله Institution of Engineering and Technology با ترجمه| دانلود مقاله مهندسی کامپیوتر تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد| دانلود مقاله isi آرایه های درگاه با قابلیت برنامه ریزی-فیلد FPGA|

    دانلود مقاله هوش تجاری در بستر سرویس های رایانش ابری: تعریف یک معماری برای بهبودی های سریع


    دانلود مقاله هوش تجاری در بستر سرویس های رایانش ابری: تعریف یک معماری برای بهبودی های سریع
    مشخصات فايل:
  • عنوان انگليسي مقاله: BI in a cloud:Definiting the Architecture for Quick Wins
  • عنوان فارسي مقاله: BI (هوش تجاری ) در بستر سرویس های رایانش ابری: تعریف یک معماری برای بهبودی های سریع
  • مشخصات فايل مقاله: 7 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
     دهه ی اخیر را می توان دهه ی رشد تکاملی سریع چشم اندازه شغلی دانست و همین امر منجر شده تا سازمان های شغلی به صورت روز افزون به فکر نیاز برای اتخاذ یک معماری تکنولوژی اطلاعات انعطاف پذیر و مقیاس پذیر بیافتند. حتی سنگینی آیین نامه و سازگاری نیز منجر به تقویت انتظارات شغلی از IT و در عین حال محکم تر کردن روابط شده است. اگرچه صنعت IT به سرعت به نوآوری در تکنولوژی پاسخ داده و تکنولوژی هایی مانند مجازی سازی، SOA، Web 2.0 و غیره را خلق کرده است. و از این رو موقعیت خود را به عنوان یک شریک تجاری استراتژیک تثبیت کرده است. با توجه به بحران اقتصادی فعلی و به دنبال آن بحران کسب و کار، IT با معرفی تکنولوژی گردید یا شبکه به شکل محاسبه ی ابری، به تقویت رابطه ی خود با پروسه های شغلی برخواسته است. مدل ابری ایجاد شده به وسیله ی SOA، قابلیت انعطاف و مقیاس را (در بعضی مواقع نامحدود) را با استفاده از قدرت پردازشی و محاسبه ای اکسترنال و به شکل سرویس های بلادرنگ فراهم کرده است. مزایای اصلی بدست آمده از این مدل، شامل بهبود پروسه ی شغلی به صورت کاهش هزینه ها و پاسخ سریع و کارآمد به محیط شغلی متغیر بوده است. بنابراین، این مورد را با توجه به حوزه ی IT، آینده ی محاسبات دانست.
    هوش تجاری در سرویس های ابری
    مدل ابری نیاز دارد تا استفاده از تشکلات اقتصادی در مقیاس های بزرگتر، معماری مرسوم شغلی را ترفیع دهد. با درک این نیاز، بسیاری از سازمان ها(IT و غیر IT)، شروع به بکار گیری یک چشم اندازی از IT برای خود کرده اند تا سرویس هایی را هم به صورت داخلی و هم خارجی ارائه دهند. این سرویس ها را می توان در هر جایی ارائه داد و از آنها به عنوان سرویس های محاسباتی کاربردی یاد می شود. علاوه بر این، یک چنین سرویسی منجر به رشد روز افزون خطوط سرویس کمکی ، Saas، Iaas و Paas نیز می شود.
    کد شناسایی مطلب: 295
    04 / 11 / 1394 ساعت 10:34|نويسنده: کاظمی|بازديد: 81 |نظرات ()

    موضوعات : فناوری اطلاعات,
    برچسب ها : دانلود رایگان مقاله BI in a cloud:Definiting the Architecture for Quick Wins با ترجمه فارسی| دانلود مقاله isi رشته کامپیوتر و IT هوش تجاری BI در بستر سرویس های رایانش ابری| دانلود مقاله isi سرویس های رایانش ابری در کامپیوتر| دانلود مقاله رشته IT معماری جدید هوش تجاری در بستر سرویس های رایانش ابری| دانلود مقاله مهندسی کامپیوتر و فناوری اطلاعات سرویس های رایانش ابری و BI|

    دانلود مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی


    دانلود مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
    مشخصات فايل:
  • عنوان انگليسي مقاله: An exact model for cell formation in group technology
  • عنوان فارسي مقاله:  مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
  • مشخصات فايل مقاله: 16 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     علیرغم تاریخچه ی بزرگ مسئله ی تشکیل سلول(CF) و وجود 12 روش برای آن، روش های کمی وجود داشته اند که به صورت صریح به بهینه سازی اهداف تشکیل سلول بپردازند. این روش ها معمولاٌ منجر به فرمولاسیون های خود سرانه ای شده که میتواند فقط به صورت هیروستیک برای نمونه های تجربی حل شود. در مقابل، ما نشان داده ایم که CF را میتوان به صورت صریح و به وسیله ی مسئله ی چندبرشی کمینه مدل سازی کرد و بهیگی آنرا در عمل حل کرد(برای نمونه های متوسط اندازه). ما چندین محدودیت در دنیای واقعی را در نظر میگیریم که میتواند در داخل فرمول پیشنهادی بکار گرفته شده و نتایجی آزمایشی را با داده های تولید واقعی ایجاد کند.
    واژگان کلیدی: تشکیل سلول، تکنولوژی گروهی، چندبرش کمینه
    1. مقدمه
    تشکیل سلول(CF)، یک گام کلیدی در پیاده سازی تکنولوژی گروه میباشد که اصل آن در مهندسی صنعتی و به وسیله ی Mitrofanov(1996) و Burbidge(1961) ارائه شد، و پیشنهاد شد که بخش های مشابه را باید به طرق مشابه پردازش کرد. در بسیاری از زمینه های عمومی، مسئله ی CF را میتوان به صورت زیر فرمول بندی کرد. در یک مجموعه ی محدود داده شده از ماشین ها و بخش هایی که باید در داخل یک بازه ی زمانی خاص پردازش شود، هدف گروه بندی ماشین ها در داخل سلول های سازنده (از این رو نام مسئله ) و بخش ها در داخل خانواده های محصول میباشد، به گونه ای که هر خانواده ی محصول در داخل یک سلول پردازش شود. به طور برابر ، این هدف را میتوان به صورت کمینه سازی میزان حرکت بین سلولی- جریان بخش هایی که بین سلول ها حرکت میکنند، فرمول بندی مجدد کرد. این میزان را میتوان به وسیله ی تعداد بخش ها، حجم کلی آنها بایان کرد، که بسته به حرکت خاصی برای CF میباشد. برای مثال، در صورتی که سلول ها به صورت کم و بیش توزیع شده باشند، ضروری است تا هزینه های انتقال را که بسته به حجم است و نه تعداد بخش ها، کاهش داد.
    کد شناسایی مطلب: 292
    04 / 11 / 1394 ساعت 8:45|نويسنده: کاظمی|بازديد: 91 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله An exact model for cell formation in group technology| دانلود ترجمه مقاله An exact model for cell formation in group technology| دانلود مقاله isi رشته کامپیوتر مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی| دانلود مقاله از Comput Manag Sci رشته کامپیوتر با ترجمه| دانلود رایگان مقالات springer رشته فناوری اطلاعات و کامپیوتر با ترجمه| دانلود مقاله isi اسپرینگر رشته کامپیوتر تشکیل سلول در تکنولوژی گروهی| دانلود مقاله رشته کامپیوتر تشکیل سلول CF و تکنولوژی گروهی| دانلود رایگان مقالات springer رشته فناوری اطلاعات IT با ترجمه فارسی|
    صفحات سايت [2 صفحه موجود است]

    تبليغات
    همکاری در فروش فایل میهن همکار
    عضويت سريع
    نام کاربری :
    رمز عبور :
    تکرار رمز :
    ایمیل :
    نام اصلی :
    کد امنیتی : * کد امنیتیبارگزاری مجدد
    آخرين مطالب ارسالي
    »
    دانلود مقاله استراتژی های مدیریت توان برای شبکه کوچک با واحد های توزیع تولید چندگانه
    »
    دانلود مقاله isi رویکرد AHP برای تحلیل عوامل بشری در حوادث ناشی از یخ زدگی هواپیما
    »
    دانلود مقاله isi تفاوت های فردی در ارتباط با رضایت از پاداش شغلی و رضایت شغلی
    »
    دانلود مقاله استراتژی مدیریت توان برای یک سیستم هیبریدی پیل خورشیدی-پیل سوختی متصل به شبکه
    »
    دانلود مقاله تعهد عملی نیروگاه های سیکل ترکیبی با استفاده از برنامه نویسی دینامیک
    »
    دانلود مقاله مدل حرارتی Rate-equation-based VCSEL بر مبنای معادله سرعت و شبیه سازی
    »
    دانلود مقاله تبدیل فوریه گسسته متحرک بازگشتی با داده های نمونه برداری شده
    »
    دانلود مقاله تعیین اندازه بهینه سیستم ذخیره سازی انرژی با ضریب اطمینان در یک ریزشبکه
    »
    دانلود مقاله بررسی محاسبه مدل فلش ولتاژ به دلیل راه اندازی موتورهای ولتاژ بالا و توان بزرگ
    »
    دانلود مقاله بررسی تکنیک کاهش هارمونیک انتخابی برای مبدل های توان بالا
    »
    دانلود مقاله کنترل سرعت بدون سنسور جهت دهی میدان استاتور غیر مستقیم برای درایو موتور القایی تکفاز
    »
    دانلود مقاله شبیه سازی D-STATCOM و بازیاب دینامیکی ولتاژ در سیستم های قدرت
    »
    دانلود مقاله ارسال هوشمند منابع نیرو برای سیستم های قدرت الکتریکی تجدید ساختار شده
    »
    دانلود مقاله كليد زنی نرم جديد دو طرفه مبدل جریان مستقیم رابط خازن های فوق العاده باتری
    »
    دانلود مقاله رفتار بار فضایی عایق کاغذ روغنی چند لایه در ولتاژهای جریان مستقیم و دماهای متفاوت
    »
    دانلود مقاله کنترل برداری بی سنسور سرعت یک موتور القایی بدون یاتاقان باروش معکوس شبکه عصبی مصنوعی
    »
    دانلود مقاله بررسی الگوریتم های استراتژی استتار فعال جنبشی
    »
    دانلود مقاله ارزیابی فنی اقتصادی و بهینه سازی سیستم یکپارچه تبدیل انرژی فتوولتیک و بادی
    »
    دانلود مقاله چارچوب جامع آنالیز زنجیره ی تولید کننده برق با روش تاپسیس فازی اسوات ترکیب شده با برنا
    »
    دانلود مقاله بررسی تعیین تاثیر حملات سایبری بر محیط رقابتی بازار شبکه برق قدرت
    »
    دانلود مقاله برنامه توسعه تولید و انتقال حد بارگذاری سیستم قدرت نظریه گیم و شبکه عصبی مصنوعی
    »
    دانلود مقاله بهینه سازی برنامه ریزی عملیاتی ریز شبکه با برنامه نویسی دینامیک برای کاهش آلایندگی
    »
    دانلود مقاله ارزیابی انتشار عدم تعادل در ولتاژ
    »
    دانلود مقاله تشخیص انتشار عدم تعادل ولتاژ در سیستم های قدرت شعاعی
    »
    دانلود مقاله روش چندشكلی ISSR و كاربرد آن در اصلاح نباتات
    »
    دانلود مقاله محاسبه میدانی در ریاضی
    »
    دانلود مقاله طرح و الگوی فضای حالت در ریاضی
    »
    دانلود مقاله علائم و سیگنالهای تنظيم كننده خواب جوانه در گياهان
    »
    دانلود مقاله بررسی خواص مکانیکی بتن فومی در محیط با دمای بالا
    »
    دانلود مقاله اثر چرخه ذوب و انجماد بر استحکام فشاری محصور نشده خاک رس تقویت شده با الیاف
    »
    دانلود مقاله تغییرات سازمانی کلید ساخت ظرفیت و ارتقاء موثر سلامت
    »
    دانلود مقاله بررسی کهکشان ها
    »
    دانلود مقاله اثر چرخه های انجماد و ذوب بر سخت شدن بلوکهای خاک رس
    »
    دانلود مقاله رفتار زینتر یا تف جوشی و توسعۀ ساختار میکروسکوپی هیدرواکسید آلومینیوم هندی
    »
    دانلود مقاله تاثیر شکل فيزيکی علوفه بر عملکرد و رفتار تغذيه و قابليت هضم گوساله هلشتاين
    خبرنامه
    براي اطلاع از آپيدت شدن سايت در خبرنامه سايت عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود

    تبادل لينک اتوماتيک
    تبادل لینک هوشمند : برای تبادل لینک ابتدا مارا با عنوان ترجمه مقاله isi و پروژه دانشجویی وآدرس http://technomech.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.

    عنوان :
    آدرس :
    کد : کد امنیتیبارگزاری مجدد