close
ویزای ایران
کامپیوتر
تکنو مکانیک

چهارشنبه 17 آذر 1395

www.technomech.ir

دانلود رایگان مقالات ISI + خرید ترجمه فارسی

تبليغات
همکاری در فروش فایل میهن همکار
درباره سايت
تکنو مکانیک :: وبسایتی در زمینه ارائه و دانلود کتابها ، جزوه ها ،گزارش کار آزمایشگاه ، پروژه ها ، مقالات isi با ترجمه فارسی و تکنولوژیهای جدید در زمینه رشته های فنی و مهندسی به ویژه مکانیک می باشد.
موضوعات
کتاب _ جزوه _ حل المسائل
»
مکانیک [32]
»
عمران [22]
»
برق [7]
سمینار و تحقیق
»
مکانیک [31]
»
عمران [11]
»
برق [7]
»
کامپیوتر [1]
»
الکترونیک [2]
گزارش کار
»
مکانیک [82]
»
عمران [79]
»
برق [25]
آموزش نرم افزار
»
مکانیک [6]
»
عمران [4]
»
برق [1]
پایان نامه
»
کامپیوتر [1]
»
مهندسی برق [12]
»
مکانیک [4]
»
الکترونیک [5]
پروژه و پایان نامه
»
پروژه و پایان نامه [55]
مقالات ISI ترجمه شده
»
مکانیک [19]
»
عمران [11]
»
معماری [2]
»
برق [65]
»
الکترونیک [44]
»
مواد و متالورژی [13]
»
فناوری اطلاعات [67]
»
کامپیوتر [60]
»
مدیریت [61]
»
حسابداری [31]
»
بازار یابی [16]
»
اقتصاد [82]
»
علوم اجتماعی [7]
»
روانشناسی [13]
»
ترافیک و حمل و نقل [2]
»
پزشکی [8]
»
مهندسی سیستم ها [1]
»
مهندسی تاسیسات [1]
»
جغرافیا [1]
»
مدلسازی و ارزیابی شناختی [14]
»
صنایع غذایی [2]
»
ریاضیات و آمار [4]
»
مدیریت منابع انسانی [1]
»
تجارت [2]
»
زمین شناسی [1]
»
بانکداری و امور مالی [1]
»
کارآفرینی [4]
»
زیست [19]
»
کشاورزی [1]
»
داروسازی [1]
»
حقوق [1]
»
زبان نگلیسی [1]
»
مهندسی فرآیندها [1]
»
شیمی [13]
»
معارف اسلامی [1]
»
تکنولوژی آموزش [2]
»
ورزش و تربیت بدنی [0]
»
فیزیک [0]
»
جهانگردی و گردشگری [0]
»
علوم سیاسی [0]
گزارش کارآموزی
»
مکانیک [1]
»
کامپیوتر [1]
»
برق و الکترونیک [1]
»
صنایع غذایی [0]
»
شیمی و پلیمر [0]
»
فناوری اطلاعات IT [0]
پاورپوینت و ورد
»
مکانیک [10]
جستجو

آمار سايت
نام کاربری :
رمز عبور :

رمز عبور را فراموش کردم ؟
» کل مطالب : 604
» کل نظرات : 73
آمار کاربران
» تعداد اعضا : 194
» افراد آنلاين : 7

آمار بازديد
» بازديد امروز : 1,338
» بارديد ديروز : 2,708
» ورودي امروز گوگل : 155
» ورودي گوگل ديروز : 488
» بازديد هفته : 6,212
» بازديد ماه : 15,901
» بازديد سال : 483,386
» بازديد کلي : 1,346,872
» چهارشنبه 17 آذر 1395

همکاری در فروش فایل میهن همکار

دانلود مقاله کارایی بالای محیط محاسبات ابری علمی برای شبیه سازی مواد


دانلود مقاله کارایی بالای محیط محاسبات ابری علمی برای شبیه سازی مواد

عنوان  فارسي مقاله:  محیط محاسبات ابری علمی کارآمد برای شبیه سازی مواد

عنوان انگليسي مقاله:  A high performance scientific cloud computing environment for materials simulations

رشته:  فیزیک - کامپیوتر  

مشخصات فايل ترجمه:  23 صفحه word

ترجمه چکيده مقاله:
ما به شرح پلتفرم (مبنای) پیشرفت محاسبات ابری علمی (SCC) که ظرفیت محاسبه کارآمد را ارائه میدهند، می پردازیم. این پلتفرم شامل نمونه آزمایشی از دستگاه مجازی علمی شامل سیستم عامل یونیکی و چندین کد علمی مواد، به همراه ابزارهای رابط مهم (تولست SCC) می باشد که نقش های قابل مقایسه با خوشه های محاسبه محلی را ارائه می دهد. مشخصا، تولست SCC (محاسبات ابری علمی) ایجاد اتوماتیک خوشه های مجازی را برای محاسبات موازی، و همچنین تسهیلات I/O  (صفر و یک) مناسبی را که امکان ارتباطات یکپارچه را در مورد محاسبات ابری ایجاد می کنند، فراهم می کند.  پلفرم SCC (محاسبات ابری علمی) مورد نظر ما برای محاسبات ابری انعطاف پذیر آمازون مطلوب می باشد (EC2). ما به ارائه مبنایی برای برنامه های کاربردی علمی پیش الگو پرداخته و به اثبات عملکردهای قابل مقایسه با خوشه های محاسباتی محلی می پردازیم. برای ساده سازی اجرای کد و فراهم کردن دسترسی کاربرپسند، همچنین به ادغام قابلیت محاسبه ابری در رابط گرافیک کاربری (GUI) مبتنی بر زبان برنامه نویسی جاوا پرداخته ایم. پلتفرم SCC (محاسبات ابری علمی ) مورد نظر ما، به عنوان جایگزینی برای منابع HPC  ( محاسبه با کارایی بالا) برای علم مواد یا کاربردهای شیمی کوانتوم می باشد.
کلیدواژه: محاسبه ابری، محاسبه علمی، محاسبه کارامد، فیزیک ماده چگال ( فشرده شده)
مقدمه:
محاسبه ابری (CC) به عنوان الگوی محاسباتی می باشد که منابع مقیاس پذیر پویا، مجازی به عنوان خدماتی بر روی اینترنت می باشند [1–4]. این الگو شاهد پیشرفت های قابل توجهی در چند سال گذشته، به ویژه با ظهور چندین سرویس محاسبه ابری تجاری که از صرفه جویی های مقیاس مزایای بدست می آورند، بوده است [5–9]. درحالیکه بسیاری از کاربردهای تجاری به سرعت پیشرفت  CC( محاسبه ابری) را مد نظر قرار داده اند، دانشمندان در بکارگیری ظرفیت های محیط CC کندتر عمل کرده اند. اشتراک منابع محاسباتی همانند خوشه های بیوولف که اغلب برای مواد چگال ( به هم فشرده) امروزی و شبیه سازی علم مواد ،برای دانشمندان چیز جدیدی نیست. همچنین منابع ابرمانند همانند محاسبه گرید و خوشه های کندور برای بعضی از کاربردهای علمی مفید می باشد. 
کد شناسایی مطلب: 525
جمعه 04 / 04 / 1395 ساعت 20:33|نويسنده: کاظمی|بازديد: 75 |نظرات ()

موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فیزیک,
برچسب ها : دانلود ترجمه مقاله A high performance scientific cloud computing environment for materials simulations| دانلود مقاله محاسبات ابری علمی SCC| مقاله محاسبات ابری علمی SCC فیزیک ماده چگال| دانلود مقاله کاربرد محاسبات ابری علمی SCC در علم مواد و شیمی کوانتوم| دانلود مقاله شبیه سازی مواد در محیط محاسبات ابری SCC|

دانلود مقاله امنیت شبکه‌های بی‌سیم مش


دانلود مقاله امنیت شبکه‌های بی‌سیم مش

مشخصات فايل:
  • عنوان انگليسي مقاله: A Survey on Security in wireless Mesh Networks
  • عنوان فارسي مقاله: امنیت شبکه‌های بی‌سیم مش
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
    مقدمه:
    یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
    یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.
    کد شناسایی مطلب: 495
    پنج شنبه 30 / 02 / 1395 ساعت 18:41|نويسنده: کاظمی|بازديد: 91 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله A Survey on Security in wireless Mesh Networks| دانلود مقاله شبکه‌های بی‌سیم مش| مقاله isi رشته کامپیوتر امنیت شبکه وایرلس| الگوریتم‌های مسیریابی| امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش| روترهای WMN|

    دانلود مقاله روش موثر خوشه‌بندی در شبکه‌های حسگر بی‌سیم با منطق فازی


    دانلود مقاله روش موثر خوشه‌بندی در شبکه‌های حسگر بی‌سیم با منطق فازی
    مشخصات فايل:
  • عنوان انگليسي مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسي مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 12 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگي‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
    مقدمه:
    در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
    WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
    به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد.
    کد شناسایی مطلب: 494
    چهار شنبه 29 / 02 / 1395 ساعت 20:9|نويسنده: کاظمی|بازديد: 79 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic| دانلود مقاله isi رشته کامپیوتر کاربرد منطق فازی در شبکه‌های حسگر بی‌سیم| مقاله روش خوشه‌بندی در شبکه‌های حسگر بی‌سیم| ضعف‌های LEACH| مقاله روش کاهش مصرف گره ها در شبکه‌های حسگر بی‌سیم|

    دانلود مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم


    دانلود مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم
    مشخصات فايل:
  • عنوان انگليسي مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
  • عنوان فارسي مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 11 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
    مقدمه:
    یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌ مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.
    کد شناسایی مطلب: 493
    چهار شنبه 29 / 02 / 1395 ساعت 18:1|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks| دانلود مقاله منطق فازی دو سطحی| مقاله طول عمر شبکه کامپیوتری| مقاله شبکه حسگر بی سیم WSN| مهم‌ترین الگوریتم‌های مسیریابی| مسیریابی سلسله‌ مراتبی و خوشه ایی|

    دانلود مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی


    دانلود مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Intrusion Detection System Based on New Association Rule Mining Model
  • عنوان فارسي مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
  • مشخصات فايل مقاله: 4 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2005
  • ترجمه چکيده مقاله:
    تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
    مقدمه:
    با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
    کد شناسایی مطلب: 491
    چهار شنبه 29 / 02 / 1395 ساعت 14:45|نويسنده: کاظمی|بازديد: 73 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Intrusion Detection System Based on New Association Rule Mining Model| دانلود مقاله امنیت سیستم‌های اطلاعاتی| مقاله تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ| الگوریتم APRIORI| شبکه‌های کامپیوتری| تشخیص نفوذ شبکه‌های کامپیوتری|

    دانلود ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی


    دانلود ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی
    مقاله حاضر  ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی است و به بررسی عقیده کاوی یا OM می پردازد که یک زمینه‌ی تحقیقاتی جدید است و با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد.  
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mining Opinion from Text Documents: A Survey
  • عنوان فارسي مقاله: عقیده کاوی از اسناد متنی
  • مشخصات فايل مقاله:  6 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
    عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می‌شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.
    کد شناسایی مطلب: 479
    چهار شنبه 15 / 02 / 1395 ساعت 15:13|نويسنده: کاظمی|بازديد: 97 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله عقیده کاوی از اسناد متنی| دانلود ترجمه مقاله Mining Opinion from Text Documents با ترجمه فارسی| دانلود مقاله بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی| پردازش زبان طبیعی NLP| تشخیص احساسات با کامپیوتر| مقاله تحلیل احساسات با کامپیوتر یا OM|

    دانلود ترجمه مقاله سیستم های محاسبات ترکیبی نرم Soft Computing


    دانلود ترجمه مقاله سیستم های محاسبات ترکیبی نرم Soft Computing
    مشخصات فايل:
  • عنوان انگليسي مقاله: Hybrid Soft Computing Systems: Where Are We Going
  • عنوان فارسي مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 27 صفحه word
  •  سال انتشار مقاله: ....
  • ترجمه چکيده مقاله:
    Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
    1- نگاه کلی به Soft Computing
    Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
    بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
    2- اجزا و رده بندی SC
    1-2 محاسبه فازی
    اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 
    کد شناسایی مطلب: 473
    دو شنبه 09 / 01 / 1395 ساعت 23:22|نويسنده: کاظمی|بازديد: 105 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Hybrid Soft Computing Systems: Where Are We Going| مقاله isi کامپیوتر سیستم های محاسبات نرم| مقاله منطق فازی و محاسبات عصبی| مقاله محاسبه فازی در رده بندی SC رشته فناوری اطلاعات| منطق دانان کلیین و لوکازوئیچ| سیستمهای منطقی سه ارزشی| Soft Computing چیست؟|

    دانلود مقاله شبکه‌های بدافزاری موبایل


    دانلود مقاله شبکه‌های بدافزاری موبایل
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
  • عنوان فارسي مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
  • مشخصات فايل مقاله: 7 صفحه pdf
  • مشخصات فايل ترجمه: 8 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
    جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
    ***مالور یا بدافزار:
    واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
    استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
    در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
    مال نت:
    شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.
    کد شناسایی مطلب: 469
    23 / 12 / 1394 ساعت 0:34|نويسنده: کاظمی|بازديد: 109 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله مال نت های مضر تلفن همراه| دانلود ترجمه مقاله Mobile Evil Twin Malnets| مقاله isi رشته کامپیوتر نرم افزار مخرب موبایل| دانلود رایگان مقاله اسپرینگر Springer رشته کامپیوتر و فناوری اطلاعات مضرات موبایل| مقاله بررسی خطرات مال نت malnet در تلفن همراه|

    دانلود مقاله نقد و بررسی مبانی و اصول NTFS


    دانلود مقاله نقد و بررسی مبانی و اصول NTFS
    مشخصات فايل:
  • عنوان انگليسي مقاله: Review NTFS Basics
  • عنوان فارسي مقاله: اساس (اصول ) NTFS
  • مشخصات فايل مقاله: 14 صفحه pdf
  • مشخصات فايل ترجمه: 46 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
    سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. 
    با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
    این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
    ـ بخش راه اندازی سیستم NTFS 
    ـ جدول پرونده اصلی NTFS (MFT ) 
    ـ انواع پرونده های NTFS
     ـ ویژگی های فایل NTFS 
      ـ فایل های سیستم NTFS 
      ـ چندین جریان دادۀ NTFS 
      ـ فایل های فشرده NTFS 
      ـ فایل های رفرشده EFS ، NTFS
      ـ استفاده از EFS 
      ـ دستور اینترنال EFS 
       ـ ویژگی EFS 
      ـ پی آمدهای EFS 
      ـ فایل های یدکی NTFS
      ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
    سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.
    کد شناسایی مطلب: 467
    شنبه 22 / 12 / 1394 ساعت 23:21|نويسنده: کاظمی|بازديد: 103 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Review NTFS Basics| مقاله isi گرایش کامپیوتر و IT ویژگی های فایل NTFS| فایل های سیستم NTFS| مقاله راه اندازی سیستم NTFS| دانلود رایگان مقالات ژورنال Australian Journal of Basic and Applied Sciences رشته کامپیوتر با ترجمه| مقاله ویژگی های امنیتی NTFS| مقاله همه چیز در مورد سیستم NTFS| مقاله کامپیوتر دستور اینترنال EFS|

    دانلود مقاله تکنیکهای خوشه بندی لاگهای log وب سرور


    دانلود مقاله تکنیکهای خوشه بندی لاگهای log وب سرور
    مشخصات فايل:
  • عنوان انگليسي مقاله:  Web Log Clustering Approaches – A Survey
  • عنوان فارسي مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 8 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
    در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
    لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی
    1.مقدمه
    وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
    کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.
    کد شناسایی مطلب: 464
    شنبه 22 / 12 / 1394 ساعت 16:8|نويسنده: کاظمی|بازديد: 93 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله روش های خوشه بندی لاگ های وب سرور| دانلود ترجمه مقاله Web Log Clustering Approaches| مقاله isi رشته کامپیوتر وب کاوی| مقاله isi فناوری اطلاعات لاگ های وب سرور| مقاله الگوریتم وب کاوی و خوشه بندی لاگهای وب سرور|

    دانلود مقاله سیستم ترکیبی فازی عصبی خبره برای تشخیص


    دانلود مقاله سیستم ترکیبی فازی عصبی خبره برای تشخیص
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
  • عنوان فارسي مقاله: یک سیستم خبره فازی عصبی برای تشخیص
  • مشخصات فايل مقاله: 12 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: ...
  • ترجمه چکيده مقاله:
    منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
    مقدمه:
    روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند.
    کد شناسایی مطلب: 463
    شنبه 22 / 12 / 1394 ساعت 14:7|نويسنده: کاظمی|بازديد: 93 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله A Hybrid Fuzzy-Neural Expert system For Diagnosis با ترجمه| مقاله isi کامپیوتر شبکه عصبی| مقاله isi فناوری اطلاعات شبکه عصبی| دانلود مقاله یک سیستم خبره فازی عصبی برای تشخیص| مقاله منطق فازی در کامپیوتر| مقاله هوش مصنوعی و سیستم تشخیص|

    دانلود مقاله پردازش گر شبکه وکتر Vector network


    دانلود مقاله پردازش گر شبکه وکتر Vector network
    مشخصات فايل:
  • عنوان انگليسي مقاله: Vector network analyzers
  • عنوان فارسي مقاله: پردازش گر شبکه وکتر
  • مشخصات فايل مقاله: 6 صفحه word
  • مشخصات فايل ترجمه: 6 صفحه word
  •  سال انتشار مقاله: ...
  • ترجمه چکيده مقاله:
    یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
    تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
    مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp )
    کد شناسایی مطلب: 455
    جمعه 21 / 12 / 1394 ساعت 18:1|نويسنده: کاظمی|بازديد: 57 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله کامپیوتر پردازشگرهای شبکه| دانلود ترجمه مقاله Vector network analyzers| دانلود مقاله فناوری اطلاعات تحلیل گر شبکه وکتور vector| مقاله isi پردازش گر شبکه Vector| مقاله پردازشگر VNAS| مقاله کامپیوتر پردازشگرهای اتوماتیک ANAS|

    دانلود مقاله دسته بندی تصاویر نامناسب وب با آنالیز مبتنی بر متن


    دانلود مقاله دسته بندی تصاویر نامناسب وب با آنالیز مبتنی بر متن
    مشخصات فايل:
  • عنوان انگليسي مقاله: Classification Of Violent Web Images using Context Based Analysis
  • عنوان فارسي مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
    مقدمه:
    اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
    پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت
    کد شناسایی مطلب: 454
    جمعه 21 / 12 / 1394 ساعت 16:5|نويسنده: کاظمی|بازديد: 67 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن| دانلود ترجمه مقاله Classification Of Violent Web Images using Context Based Analysis| مقاله isi رشته فناوری اطلاعات تشخیص تصاویر زشت با روش تحلیل متن| مقاله نحوه استخراج ویژگی‌های تصاویر از صفحات وب| مقاله isi تکنیک‌های داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب|

    دانلود مقاله بررسی مقایسه ای وب جهانی 1تا 3


    دانلود مقاله بررسی مقایسه ای وب جهانی 1تا 3
    مشخصات فايل:
  • عنوان انگليسي مقاله:  Comparative Study of Web 1.0, Web 2.0 and Web 3.0
  • عنوان فارسي مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
    وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
    کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
    مقدمه:
    وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
    وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
    وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
    2.وب 1.0
    در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند .
    کد شناسایی مطلب: 453
    جمعه 21 / 12 / 1394 ساعت 14:2|نويسنده: کاظمی|بازديد: 57 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله مطالعه ی مقایسه ای وب1وب2 و وب3| دانلود ترجمه مقاله Comparative Study of Web 1.0 Web 2.0 and Web 3.0| مقاله isi رشته کامپیوتر و فناوری اطلاعات وب 1 تا 3| دانلود مقاله سیر تکامل سرویس های وب| دانلود مقاله روند تکامل فناوری وب| دانلود مقاله سیر تکامل اینترنت| مقاله وب 1 وب 2 وب 3 چیست؟|

    دانلود مقاله تشخیص خشونت تصاویر ویدئو با آنالیز خصوصیات آرام


    دانلود مقاله تشخیص خشونت تصاویر ویدئو با آنالیز خصوصیات آرام
    مشخصات فايل:
  • عنوان انگليسي مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
  • عنوان فارسي مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
    مقدمه:
    با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
    با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.
    کد شناسایی مطلب: 449
    جمعه 21 / 12 / 1394 ساعت 6:9|نويسنده: کاظمی|بازديد: 69 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,روانشناسی,
    برچسب ها : مقاله تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام| دانلود ترجمه مقاله Violence Video Detection by Discriminative Slow Feature Analysis| مقاله isi رشته کامپیوتر روش تشخیص خشونت تصویر فیلم| مقاله رشته فناوری اطلاعات شناسایی خشونت از روی تصویر| مقاله روشی برای تشخیص خشونت در ویدئو| مقاله بررسی تصاویر خشونت آمیز در فیسبوک و یوتیوب و توئیتر| مقاله بینایی کامپیوتر در تشخیص خشونت فیلم وتصویر|

    دانلود مقاله طبقه‌ بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌کننده‌های رنگ MPEG7


    دانلود مقاله طبقه‌ بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌کننده‌های رنگ MPEG7
    مشخصات فايل:
  • عنوان انگليسي مقاله: Violent Web images classification based on MPEG7 color descriptors
  • عنوان فارسي مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
    در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
    مقدمه:
    شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
    کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام Web Angels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
    ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.
    کد شناسایی مطلب: 448
    پنج شنبه 20 / 12 / 1394 ساعت 23:18|نويسنده: کاظمی|بازديد: 79 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,روانشناسی,
    برچسب ها : دانلود مقاله طبقه بندی تصاویر خوشنت آمیز وب بر اساس MPEG 7 توصیف رنگ| دانلود ترجمه مقاله Violent Web images classification based on MPEG7 color descriptors| مقاله isi روانشناسی طبقه‌بندی تصاویر خشونت‌آمیز وب| مقاله isi رشته کامپیوتر دسته بندی تصاویر خشونت‌آمیز اینترنتی| مقاله دسته بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7| مقاله تشخیص تصاویر خشونت آمیز بر اساس توصیف‌ کننده‌های رنگ MPEG7| مقاله نحوه فیلتر کردن وب‌سایت‌های خشونت‌آمیز| مقاله سیستم فیلتر و شناسایی محتوای خشن وب| مقاله روش فیلتر سایت با Web Angels filter|

    دانلود مقاله وقتی اشتراک مجموعه‌ی خصوصی با دادههای حجیم مواجه می‌شود


    دانلود مقاله وقتی اشتراک مجموعه‌ی خصوصی با دادههای حجیم مواجه می‌شود
    مشخصات فايل:
  • عنوان انگليسي مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
  • عنوان فارسي مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر
  • مشخصات فايل مقاله: 29 صفحه pdf
  • مشخصات فايل ترجمه: 31 صفحه word
  •  سال انتشار مقاله: ..
  • ترجمه چکيده مقاله:
    پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
    مقدمه:
    در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.
    کد شناسایی مطلب: 446
    پنج شنبه 20 / 12 / 1394 ساعت 20:0|نويسنده: کاظمی|بازديد: 69 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : مقاله وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر| دانلود ترجمه مقاله When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol| مقاله isi رشته کامپیوتر پردازش داده‌های حجیم| دانلود مقاله رشته فناوری اطلاعات چالش‌ پردازش داده‌های حجیم| مقاله کامپیوتر پروتکل اشتراک مجموعه‌ی اختصاصی| مقاله رشته فناوری اطلاعات حفاظت داده ها|

    دانلود مقاله فرهنگ و روش های بهینه سازی محاسباتی


    دانلود مقاله فرهنگ و روش های بهینه سازی محاسباتی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Optimization Cultures
  • عنوان فارسي مقاله: فرهنگ بهینه سازی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 13 صفحه word
  •  سال انتشار مقاله: 2014
  • ترجمه چکيده مقاله:
    روش های کلاسیک، که نیاز   به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند ، روش های بهینه سازی محاسباتی را به طور گسترده ، به دو گروه دسته بندی  می کنند .  اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی  مربوط شود، روش دوم تعداد  معدودی از توابع را به همراه خواهد داشت  . اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد . با این وجود ، به جای تحقیق در مورد  مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک  عمل می کنند . موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال  می کند  که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور - زمینه کار و زمینه های آموزشی - به عنوان کیفیت برتر پذیرفته می شود . به طور خاص، ما استدلال می کنیم  که بسیاری از کاستی ها می تواند اعتبارات لازم را برای  بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق  فراهم آورد . در عوض، آنها باید ابزار محاسباتی  را به صورت عملی به کار گیرند 
    کلمات کلیدی: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها
    1.  مقدمه
    ما فکر می کنیم که در  بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام،  که در سال  1943 این موارد ارائه شد .  این گفته ها تا 10 سال بعد ،  تا سال 1953، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود .  با وجود داستان ها و نقل قول های فراوان ،  مردم پیش بینی هایی را  در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است  . این موارد عادلانه بوده و  واتسون احتمالا هرگز بیانیه ای ارائه نکرده است .
    کد شناسایی مطلب: 413
    دو شنبه 17 / 12 / 1394 ساعت 14:1|نويسنده: کاظمی|بازديد: 61 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود مقاله isi رشته فناوری اطلاعات فرهنگ بهینه سازی محاسباتی| دانلود مقاله isi رشته it بهینه سازی عددی| مقاله isi کامچیوتر فن آوری هوشمند یا روش عددی| دانلود ترجمه مقاله Optimization Cultures رشته فناوری اطلاعات|

    دانلود مقاله خدمات هوشمند با استفاده از ip ترکیب داده شبکه بزرگ


    دانلود مقاله خدمات هوشمند با استفاده از ip ترکیب داده شبکه بزرگ
    مشخصات فايل:
  • عنوان انگليسي مقاله: IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
  • عنوان فارسي مقاله: آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 10 صفحه word
  •  سال انتشار مقاله: ???
  • ترجمه چکيده مقاله:
    آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
    کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
    1. مقدمه
    در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 
    کد شناسایی مطلب: 404
    شنبه 15 / 12 / 1394 ساعت 18:15|نويسنده: کاظمی|بازديد: 61 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود مقاله آی پی مبتنی بر خدمات هوشمند| دانلود ترجمه مقاله ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید| دانلود رایگان مقاله IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications با ترجمه فارسی| مقاله isi رشته کامپیوتر IP مبتنی بر خدمات هوشمند| شبکه داده های بزرگ| دانلود مقاله مدیریت شبکه های کامپیوتر| مقاله پروتکل اینترنت| برنامه های امنیتی رمزنگاری و تشخیص حمله|

    دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد


    دانلود مقاله به سوی آینده اینترنت: بررسی از چالش ها و راه حل در تحقیقات و استاندارد
    مشخصات فايل:
  • عنوان انگليسي مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
  • عنوان فارسي مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
  • مشخصات فايل مقاله: 3 صفحه pdf
  • مشخصات فايل ترجمه: 4 صفحه word
  •  سال انتشار مقاله: ???
  • ترجمه چکيده مقاله:
    هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
    2. چالش های لایه شبکه
    در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.
    کد شناسایی مطلب: 402
    شنبه 15 / 12 / 1394 ساعت 10:0|نويسنده: کاظمی|بازديد: 67 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود ترجمه مقاله به سوی آینده اینترنت بررسی از چالش ها و راه حل در تحقیقات و استاندارد| دانلود رایگان مقاله Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization با ترجمه| مقاله isi رشته کامپیوتر چالش های لایه شبکه| هدف اساسی برای توسعه اینترنت چیست؟| پروتکل های کلاسیک اساس اینترنت امروز|

    دانلود مقاله مدل ترکيبی برای تحليل غير خطی بخش های ناهمسان مربوط به بار کشش سه بعدی


    دانلود مقاله مدل ترکيبی برای تحليل غير خطی بخش های ناهمسان مربوط به بار کشش سه بعدی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Coupled model for the non-linear analysis of anisotropic sections
    subjected to general 3D loading. Part 1: Theoretical formulation
  • عنوان فارسي مقاله: مدل ترکيبي براي تحليل غير خطي بخش هاي ناهمسان مربوط به بار کشش سه بعدي (3D) کلي - بخش اول: فرمول تئوري
  • مشخصات فايل مقاله: 10 صفحه pdf
  • مشخصات فايل ترجمه: 33 صفحه word
  •  سال انتشار مقاله: 2006
  • ترجمه چکيده مقاله:
    مدل عددي براي تحليل ترکيبي بخش هاي مقطعي با شکل دلخواه حاصل از مواد ناهمسان و ناهمگن تحت بار کشش ترکيبي سه بعدي درست شده است؛ فرمول بندي مي شود. اين نظريه به طور کامل از ملاحظات تعادلي مشتق شده است و بر پايه انطاق انحراف بخش هاي سه بعدي و فرضيه بخش سطح قديمي استوار است. صفات و خصوصيات سه بعدي همانند ماتريس سختي بخش (seetion stiffiness) که تاثيرات ترکيبي بين نيروهاي نرمال و مماسي را به علت ناهمساني کروي ماده انعکاس مي دهند، بدست مي آيد. کرنش و تنش هاي قديمي به عنوان متغيرهاي ورودي و خروجي نگهداري مي شوند. مدل مفروض به صورت يک قانون ساختاري براي المان هاي فريم در تحليل يک ساختار کامل مناسب است. 
    1- مقدمه
    سياري از المان هاي ساختاري هدفي براي ترکيب نيروهاي محوري و برشي و خميدگي و پخشي هستند. براي ره گيري دقيق پاسخ چنين اعضايي بايستي تعال بين نيروهاي مماسي و نرمال در نظر گرفته شود، مخصوصاً اگر شکست، خميدگي و شکستگي يا ساير خواص غير خطي ماده روي دهد. 
    بسياري از مول هاي تحليل کنوني توانايي دريافت نتايج ترکيبي بر پايه فرمول هاي المان محدود دو بعدي (2D) و سه بعدي (3D) را دارند که زمان بوده و به طور کلي براي استفاده در مسائل مهندسي مناسب نيستند. از طرف ديگر فرمول هاي مهندسي بر پايه المان هاي تيروستون (beam- column) که از مفهوم برش مقطعي استفاده مي کنند و با نيروهاي تعميم يافته و تبديلات رفتار مي کنند به طور کلي زماني که پديد غير خطي منظور مي شود نتايج ترکيبي ذکر شده لحاظ نمي شود. 
    کد شناسایی مطلب: 384
    09 / 12 / 1394 ساعت 23:30|نويسنده: کاظمی|بازديد: 73 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,مکانیک,عمران,کامپیوتر,
    برچسب ها : دانلود مقاله isi تحليل غير خطي بخش هاي ناهمسان مربوط به بار کشش سه بعدي| دانلود رایگان مقاله Coupled model for the non-linear analysis of anisotropic sections subjected to general 3D loading.| مقاله تحلیل غیرخطی بار کشش 3 بعدی| مقاله فرمول تئوري تحليل غير خطي بخش هاي ناهمسان مربوط به بار کشش سه بعدي|

    دانلود مقاله استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین


    دانلود مقاله استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mining fuzzy association rules from low-quality data
  • عنوان فارسي مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
  • مشخصات فايل مقاله: 19 صفحه pdf
  • مشخصات فايل ترجمه: 30 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
    کلید واژه : داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین
    کد شناسایی مطلب: 373
    شنبه 08 / 12 / 1394 ساعت 22:0|نويسنده: کاظمی|بازديد: 57 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود مقاله isi از Springer رشته فناوری اطلاعات داده کاوی| دانلود رایگان مقالات مهندسی کامپیوتر از Springer| دانلود رایگان مقاله Mining fuzzy association rules from low-quality data| مقاله رشته کامپیوتر استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین|

    دانلود مقاله تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده


    دانلود مقاله تجزیه و تحلیل اثر تکنیک های داده کاوی در پایگاه داده
    مشخصات فايل:
  • عنوان انگليسي مقاله: Analysis the effect of data mining techniques on database
  • عنوان فارسي مقاله:  تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.
    1-مقدمه:
    در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیار ی را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطه ی توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد. 
    کد شناسایی مطلب: 372
    شنبه 08 / 12 / 1394 ساعت 20:0|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,کامپیوتر,فناوری اطلاعات,
    برچسب ها : دانلود ترجمه مقاله تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها| دانلود رایگان مقاله Analysis the effect of data mining techniques on database با ترجمه| دانلود مقاله isi از ژورنال Advances in Engineering Software اثر تکنیک های داده کاوی در پایگاه داده| مقاله isi رشته فناوری اطلاعات تکنیک های داده کاوی در پایگاه داده|

    دانلود مقاله نقش مدیریت امانی یا اعتماد الکترونیک در خرده فروشی آنلاین


    دانلود مقاله نقش مدیریت امانی یا اعتماد الکترونیک در خرده فروشی آنلاین
    مشخصات فايل:
  • عنوان انگليسي مقاله: Role of electronic trust in online retailing :A re-examination of the commitment-trust theory
  • عنوان فارسي مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین
  • مشخصات فايل مقاله: 30 صفحه pdf
  • مشخصات فايل ترجمه: 28 صفحه word
  •  سال انتشار مقاله: 2007
  • ترجمه چکيده مقاله:  
    هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غیاب روابط متقابل فیزیکی بین خریدار و فروشنده، چگونه وب سایت ها می توانند مدیریت امانی خریداران و تحویل دادن براساس تعهد قول داده شده را به دست آورند که به عنوان موضوعات مرکزی و اساسی در مدیریت کردن روابط مشتری آنلاین نیز مطرح شده است. این مقاله قصد دارد تا مجددا تئوری الزام- مدیریت امانی یا CTT در ارتباط با روابط را در مفهوم خرده فروشی آنلاین مجددا مورد آزمایش قرار دهد. این در جستجوی تئوری کردن تعهدات پیشین و متوالی و مدیریت امانی در مفهوم آنلاین است و چگونگی مربوط به سازگار شدن CTT را در محیط تجاری دیجیتالی شده را نیز معرفی می کند. طراحی/ روش شناسی/ روش- ساختارهای تغییر یافته و اندازه های مربوط به آن ها برای فهمیدن نتایج قبلی مربوط به مدیریت امانی و الزام ارتقا یافته است. داده های طراحی شده مربوط به مشتریان آنلاین انگلیسی با تعداد 651 نفر برای آزمون کردن فرضیه CTT با مدل سازی معادل ساختاری مورد استفاده قرار گرفته است. یافته ها- این مطالعه یک تغییر معنادار را برای مدل CTT سنتی در محیط آنلاین را پیشنهاد می دهد. مشخصه های امنیتی و خصوصی مربوط به وب سایت در راستای مقادیر مشترک به عنوان مدیریت امانی پیشین و کلیدی می باشد که در شروع دارای اثرات مثبت در ارتباط با الزام ها هستند. مفاهیم رفتاری مربوط به مشتریان به عنوان نتیجه ای از الزام و مدیریت امانی می باشد. رابطه مربوط به پایان ارزش گذاری دارای یک اثر منفی براساس الزام مشتری می باشد. محدودیت های مطالعه / دشواری های مطالعه- در این مقاله تفاوت های معنادار بین کار اصلی توسط مورگان و هانت و یافته های ارائه شده معرفی شده است، اما اساسا شامل تئوری الزام- مدیریت امانی می باشد که برای خرده فروشی آنلاین به کار برده شده است. اصلیت/ ارزش- کمک و شرکت مربوط به این مطالعه در زمینه مجددا آزمون کردن مدل CTT برای روابط بازاری در مفهوم آنلاین تغییر یافته است. این مقاله یک مدل تغییر یافته را برای فهمیدن نقش انحصاری مشتری و مدیریت امانی را در محیط دیجیتالی شده پیشنهاد می کند. ساختارها و اندازه های تغییر یافته در حقیقت منعکس کننده پویایی تجارت آنلاین است. مدل گسترش یافته CTT می تواند دیدگاه بهتری را نسبت به مدیریت کردن روابط مشتری در خرده فروشی آنلاین فراهم کند.
    کلمات کلیدی: انحصاری- تجارت الکترونیک- خرده فروشی- مدل سازی ریاضی  
    کد شناسایی مطلب: 369
    شنبه 08 / 12 / 1394 ساعت 13:55|نويسنده: کاظمی|بازديد: 39 |نظرات ()

    موضوعات : مقالات ISI ترجمه شده ,فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود مقاله isi کامپیوتر فناوری الکترونیک در خرده فروشی آنلاین| دانلود رایگان مقاله Role of electronic trust in online retailing :A re-examination of the commitment-trust theory با ترجمه فارسی| دانلود مقاله فناوری اطلاعات مدل گسترش یافته CTT| lrhgi مدیریت کردن روابط مشتری در خرده فروشی آنلاین| تاثیر اعتماد الکترونیک در خرده فروشی آنلاین|

    دانلود مقاله مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری


    دانلود مقاله  مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
    مشخصات فايل:
  • عنوان انگليسي مقاله: Global data mining: An empirical study of current trends, future forecasts and technology diffusions
  • عنوان فارسي مقاله: داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
  • مشخصات فايل مقاله: 10 صفحه pdf
  • مشخصات فايل ترجمه: 28 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند. این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
    کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی
    1- مقدمه:
    داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996 ، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.
    کد شناسایی مطلب: 361
    پنج شنبه 29 / 11 / 1394 ساعت 23:0|نويسنده: کاظمی|بازديد: 71 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : مقاله داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری| دانلود ترجمه مقاله Global data mining: An empirical study of current trends| future forecasts and technology diffusions| دانلود رایگان مقاله از Expert Systems with Applications با ترجمه| مقاله مهندسی فناوری اطلاعات پیش بینی آینده فناوری در جهان| دانلود رایگان مقاله از elsevier مهندسی IT| مقاله داده کاوی جهانی پیش بینی آینده و انتشار فناوری|

    دانلود مقاله آموزشی طراحی بازی ویدئویی


    دانلود مقاله آموزشی طراحی بازی ویدئویی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Educational Video Game Design: A Review of the Literature
  • عنوان فارسي مقاله: آموزشی طراحی بازی ویدئویی
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 19 صفحه word
  •  سال انتشار مقاله: 2007
  • ترجمه چکيده مقاله:
     در سال های اخیر تلاش های زیادی برای استفاده از بازی های ویدئویی برای یادگیری شده است، با توجه به اینکه سرمایه چشم گیری صرف بازی در صنعت سرگرمی شده است، اما به دلیل توانایی های آنها در جلب توجه بازیکن و نگه داشتن آن برای مدت طولانی به عنوان بازیکنان، مدیر بازی های پیچیده را آموزش می دهند و اهداف را به نتیجه می رسانند. این بررسی تحقیق درباره بازی ویدئویی، بر روی تجزیه و تحلیل طراحی بازی آموزشی متمرکزشده است، یعنی آنان که در حال حاضر اساس را برای یادگیری طراحی می کنند، محتوای تئوری بازی را طراحی می کنند و نتایج بازی کردن بازیهای ویدئویی را آموزش می دهند.
    مقدمه :
    مقدمات بسیاری در20 سال گذشته برای آموزش بازیهای ویدیوئی منتشرشده است وبررسی تعدادی ازمتون درباره ی بازیهای آموزشی درعرض چند سال گذشته به اتمام رسیده است Baker,ONeil,Wainess,2005؛Aguilera,Menodiz,2 003 ). این بررسی ها روی متونی تمرکز میکند که مورد خطاب قرارمی دهد که چه بازیکنانی ازبازیهای ویدیوئی آموزش ببیند به جای اینکه کدام بازیهای ویدیوئی می توانند طراحی شوند .برای تسهیل یادگیری ، این بررسی که برروی انتشارات مربوطه برطراحی بازی ویدیوئی آموزشی متمرکزشده است ، شناسایی عناصرطراحی بازی که یادگیری را ترویج می دهند وهمچنین نظریه هایی مبنی براینکه بازی های ویدیوئی منجربه پرورش مفهوم یادگیری می شود را به دنبال دارد .
    کد شناسایی مطلب: 341
    شنبه 24 / 11 / 1394 ساعت 7:54|نويسنده: کاظمی|بازديد: 59 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود ترجمه مقاله Educational Video Game Design: A Review of the Literature| دانلود رایگان مقالات Journal of Applied Educational Technology| مقاله نحوه ساخت بازی ویدیویی| مقاله آموزش بازیهای ویدیوئی|

    دانلود مقاله چالش های پیاده سازی نرم افزار مدیریت دارایی برای شرکت های الکترونیکی


    دانلود مقاله چالش های پیاده سازی نرم افزار مدیریت دارایی برای شرکت های الکترونیکی
    مشخصات فايل:
  • عنوان انگليسي مقاله: Asset Management Software Implementation Challenges for Electricity Companies
  • عنوان فارسي مقاله: پیاده سازی نرم افزار مدیریت دارائی :چالش هایی برای شرکت های الکترونیکی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 13 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
     در طی چند سال اخیر، بازار الکترونیک در اروپا به دلیل آزاد شدن این بازار ها ، تغییر پویایی های تولید انرژی و خصوصی سازی ساختاری، که منجر به تغییر وضعیت انرژی در اروپا نسبت به قبل شده است، مورد توجه زیادی قرار گرفته است. کمیسیون اروپایی این انتظار را داشته که بازار داخلی اروپا باید به عنوان یکی از بازار هایی که هیچ محدودیتی در این زمینه نداشته باشد، فعال باشد. تغییرات در این زمینه، با توجه به آزاد سازی بیشتر و رقابت این بازار ها با یک سری مشاغل مرتبط با انرژی عمده در اروپا در حال صورت گرفتن است. برای ایکه بتوان برای چنین تغییراتی آماده بود، نیاز است تا مشاغل بتوانند پروسه های شغلی خود را با استفاده از راه حل های ICT به عنوان یک فاکتور مهم مجدد طراحی کنند. در این مقاله، چالش های اصلی مرتبط با فاز پیاده سازی نرم افزار مدیریت دارایی تحلیل خواهد شد. این چالش ها، با استفاده از مثالی از شرکت های الکترونیکی واقع در جمهوری استونی، با تخصص در زمینه ی شبکه ی انتقال و توزیع انرژی که نرم افزار مدیریت دارائی را در داخل پروژه ای تحت نام VHT پیاده سازی کرده اند، تحلیل خواهد شد. اولین فاز این پروژه ها، در اول ژوئن سال 2009 میلادی راه اندازی شد.
    مقدمه
    به منظور رقابت موفقیت آمیز در بازار انرژی امروزی، نیاز است تا سازمان ها به صورت همزمان، فعالیت های طراحی، تولید، توزیع، سرویس دهی و بازایابی مربوط به محصولات و سرویس های خود را برای مشتریان مجدد طراحی کنند. شرکت ها به دنبال راه حلی بوده تا بتوانند سرمایه ی کاری داخل زنجیره ی تأمین خود را کاهش دهند. شدت، قابلیت مشاهده، مقیاس پذیری، نوآوری و هزینه، بر روی مزیت رقابتی سازمان هایی که کل دنیا را به عنوان بازار هدفشان میبینند تأثیر دارد. این تمرکز، نیاز به روش هوشمندانه برای کار داشته که نیاز برای دیجیتال سازی پروسه های آنها را ضروری میسازد. مشاغل بیشتر وابسته به سیستم های ICT هستند، بدین معنا که نیازمندی های ICT باید به صورت امروزی تری مورد بررسی قرار گیرد. در غیر اینصورت، یک ICT به عنوان گلوگاهی عمل کرده که باعث محدود شدن تغییرات شغلی میشود.
    کد شناسایی مطلب: 336
    سه شنبه 20 / 11 / 1394 ساعت 23:50|نويسنده: کاظمی|بازديد: 81 |نظرات ()

    موضوعات : برق,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Asset Management Software Implementation Challenges for Electricity Companies با ترجمه| دانلود مقاله isi از ژورنال IEEE مهندسی برق و کامپیوتر| مقاله شرکتهای الکترونیکی و چالشهای نرم افزاری| مقاله مشکلات نرم افزاری برای شرکت های الکترونیکی| مقاله نرم افزار مدیریت دارایی برای شرکتهای الکترونیکی| مقاله بررسی مشکلات نرم افزارهای مدیریتی در موسسات الکترونیکی|

    دانلود مقاله ابزار بصری سازی برای استفاده مجدد مولفه Component


    دانلود مقاله ابزار بصری سازی برای استفاده مجدد مولفه  Component
    مشخصات فايل:
  • عنوان انگليسي مقاله: Software Visualization Tools for Component Reuse
  • عنوان فارسي مقاله: ابزار بصري سازي براي استفاده مجدد مولفه (Component)
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 16 صفحه word
  •  سال انتشار مقاله: ؟؟؟
  • ترجمه چکيده مقاله:
     اين مقاله تجربه ما را با ابزار بصري سازي نرم افزاريمان براي بصري سازي مبتني بروب براي اجراي از را دور نرم افزار شي گرا نشان مي دهد . انگيزه ما از اين کار اين است که به طراحان نرم افزار اجازه مرور ريپوزيتوريهاي نرم افزارهاي مبتني بر وب را براي کاوش در مولفه هاي کد و فريم ورکهاي موجود را با ايجاد مستند سازيهاي بصري ، بدهيم. مولفه ها Test-driven هستند که اطلاعات استاتيک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصري سازي شده تبديل مي کند. بصري سازي مي تواند به طراحان نرم افزار براي اينکه بفهمند مولفه ها چه کاري انجام ميدهند ، چگونه کار مي کنند و اينکه آيا مي توانند در يک برنامه جديد استفاده شوند، کمک مي کند.
    کلمات کليدي:
    بصري سازي نرم افزار، استفاده مجدد از مولفه، ريپوزيتوريهاي مبتني بر وب
    کد شناسایی مطلب: 332
    چهار شنبه 14 / 11 / 1394 ساعت 8:26|نويسنده: کاظمی|بازديد: 83 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Software Visualization Tools for Component Reuse با ترجمه| مقاله ابزارهای نرم افزار تجسم برای کامپوننت استفاده مجدد| مقاله کاوش در مولفه های کد و فريم ورکها برای بصری سازی نرم افزار| دانلود مقاله isi بصری سازی نرم افزار| دانلود مقاله isi مهندسی کامپیوتر نرم افزار ريپوزيتوريهای مبتنی بر وب|

    دانلود مقاله طراحی و ساخت یک سازمان تست نرم افزار


    دانلود مقاله طراحی و ساخت یک سازمان تست نرم افزار
    مشخصات فايل:
  • عنوان انگليسي مقاله: Designing and Building a Software Test Organization
  • عنوان فارسي مقاله: طراحی و ساخت یک سازمان تست نرم افزار
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 21 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
     طراحی و ساخت یک سازمان تست کننده نرم افزار را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد.این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه بدست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است.بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید.
    1-مقدمه
    پیشتر، تعهدات سازمانی در زمینه کیفیت نرم افزار محدود به شرکت های مسئول در قبال تولیده سیستم های حیات محور و ماموریت محور یا برخی شرکت های تولید نرم افزار و گاهاً سازمان های تولید نرم افزار مالی بوده است. بخش اعظم سایر شرکت ها برای تضمین کیفیت بر تیم های توسعه خود یا سازمان های کوچک تست کننده در قالب تیم های توسعه متکی بودند. با رشد و بالندگی صنعت نرم افزار و افزایش رقابت در بسیاری از قسمت های بازار، کیفیت محصول تبدیل به یکی از وجوه تمایز در تصمیمات خرید مشتریان شده است. بدین دلیل امروزه بسیاری از شرکت ها سرمایه گذاریهای عظیمی جهت سازمان های اختصاصی کیفیت نرم افزار می کنند.
    کد شناسایی مطلب: 313
    دو شنبه 05 / 11 / 1394 ساعت 21:1|نويسنده: کاظمی|بازديد: 107 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,مدیریت,
    برچسب ها : دانلود رایگان مقاله Designing and Building a Software Test Organization با ترجمه فارسی| دانلود مقاله isi از Software Testing Verification and Validation| دانلود مقاله isi رشته مدیریت طراحی و ساخت یک سازمان تست نرم افزار| دانلود مقاله isi مهندسی کامپیوتر طراحی و ساخت یک سازمان تست نرم افزار| دانلود مقاله isi مهندسی IT طراحی و ساخت یک سازمان تست نرم افزار|

    دانلود مقاله معیار قطعی چندگانه فازی برای ایجاد مدل توان گیری کارکنان


    دانلود مقاله معیار قطعی چندگانه فازی برای ایجاد مدل توان گیری کارکنان
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Fuzzy Multiple Criteria Decision Making Model in Employee Recruitment
  • عنوان فارسي مقاله: معیار قطعی چندگانه فازی برای ایجاد مدل توان گیری کارکنان
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
     این تحقیق به معنای بهبود فقدان از پردازش توان گیری کارکنان و هم چنین کاهش حس منحصر به فرد و تکی درسطح نظارتی توسط فاز منطقی و روشهای پردازش تحلیلی مراتبی می باشد. در این تحقیق سعی میشود که ویژگی ها و خصوصیات مناسب با مهارتهای حرفه ای و کلیدی را با اطلاعات کافی از طریق آمار بدست آورند و آنالیزی از پردازش مراتب تحلیلی برای پیش بینی پردازش نیروی تازه ( توان گیری ) منطقی صورت گیرد گه بر اساس نتیجه معیار چند گانه فازی صورت می گیرد . هدف از این مقاله انتخاب مدل درست و مبنی بر شایستگی می باشد . نتایج بدست آمده نشانگر ایجاد مدل معیار چندگانه فازی می باشد . راه حل درست و واقعی برای از بین بردن کاستی های توان گیری و سازمانها با اطلاعات بیشتر در تصمیم گیری می باشد .
    کلمات کلیدی:
    AHP – فازمنطقی - ضوابط چندگانه – تصمیم گیری موجود . توان گیری کارکنان
    1- مقدمه:
    منبع انسانی یکی از اجزای مهم در برنامه های کاربردی چند منظوره و رقابت از آن در مقایسه با استعدادهای متفاوت بین آنها می باشد. بیشتر مدیران سازمانها امیدوار به پیدا کردن داوطلبان مناسب هستند. این امر به معنای آن است که کارکنان توان گیر یکی امر مهمو لازم برای آنها محسوب می شود . به هر حال این یک فعالیت خیلی گران به شمار می آید که نیازمند زمان و بها زیادی است. 
    کد شناسایی مطلب: 310
    دو شنبه 05 / 11 / 1394 ساعت 17:40|نويسنده: کاظمی|بازديد: 103 |نظرات ()

    موضوعات : کامپیوتر,مدیریت,
    برچسب ها : دانلود رایگان مقاله A Fuzzy Multiple Criteria Decision Making Model in Employee Recruitment با ترجمه فارسی| دانلود مقاله isi رشته کامپیوتر و مدیریت از IJCSNS| دانلود رایگان مقالات از International Journal of Computer Science and Network Security با ترجمه فارسی| دانلود مقاله isi مدل توان گیری کارکنان رشته مدیریت| دانلود مقاله isi از IJCSNS| دانلود رایگان مقاله از ژورنال بین المللی علوم کامپیوتر و امنیت شبکه| دانلود مقاله isi مهندسی کامپیوتر و مدیریت معیارهای چندگانه فازی تصمیم گیری مدل در استخدام کارمند|

    دانلود مقاله مدل فازی برای ارزیابی مناسب بودن اجرای سرمایه گذاری سیستم برنامه ریزی منابع


    دانلود مقاله مدل فازی برای ارزیابی مناسب بودن اجرای سرمایه گذاری سیستم برنامه ریزی منابع
    مشخصات فايل:
  • عنوان انگليسي مقاله: A fuzzy model to evaluate the suitability of installing an enterprise resource planning system
  • عنوان فارسي مقاله: یک مدل فازی برای ارزیابی مناسب بودن اجرای سرمایه گذاری سیستم برنامه ریزی منابع (ERP)
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2008 - 2009
  • ترجمه چکيده مقاله:
     استفاده از (ERP) به عنوان شالوده اصلی برای مجتمع سازی محدوده کامل فرایندها و عملکردهای شرکت های تجاری آشکارا مفید بود و در بسیاری از شرکتهای بزرگ مقادیر بزرگی داده را در سیستم اطلاعاتی شان مدیریت می کند و از دیدگاه اقتصادی سود آور است . بنابراین تصمیم به کار گرفتن یک سیستم ERP درتمامی شرکت ها همواره چندان واضح نبوده . این بستگی به اندازه منافع آینده و و خصوصیات شرکت بستگی خواهد داشت. بنابراین پارامترهای متفاوتی مانند خصوصیات و جنبه های بازاریابی برای گرفتن تصمیم در مورد مناسب بودن سیستم ERP ارزیابی خواهند شد . این پارامترها ممکن است خصوصیات یا دانش متفاوتی در باره سیستم ها داشته باشند که می تواند مبهم یا نادرست باشد . بنابراین این موضوع دلالت بر این دارد که فرایندهای ارزیابی می تواند اطلاعات ناهماهنگ را مدیریت نماید . در این مقاله ما مدل ارزیابی فازی را برای ارزیابی مناسب بودن سیستم ERP بر اساس تصمیم گیری چند متخصصی یا همان (ME-DM) ارائه می دهیم که می تواند با اطلاعات ناهماهنگ مرتبط باشد.
    معرفی
    فناآوری اطلاعات یا همان (IT) اثر بزرگی بر روی بهره وری سازمانها دارد. شرکتها سیستم های اجرایی مانند طرحریزی منابع کسب و کار (ERP) طرح ریزی منابع مقتضی – تبادل الکترونیکی داده ها و غیره را برای توسعه بهره وری نشان داده اند . بنابراین سیستم های (ERO) اخیرا برای پتانسیلشان در امر تصمیم سازی موثر توجه بسیار زیادی رادریافت کرده اند . ایجاد سیستم های (ERP) در شرکتهای بزرگ یک بهینه سازی در زنجیره ارزشی داخلی شرکتها ایجاد کرده است و سود و منافع مهمی را به بار آورده است .
    کد شناسایی مطلب: 309
    دو شنبه 05 / 11 / 1394 ساعت 12:19|نويسنده: کاظمی|بازديد: 89 |نظرات ()

    موضوعات : کامپیوتر,مدیریت,
    برچسب ها : دانلود رایگان مقاله A fuzzy model to evaluate the suitability of installing an enterprise resource planning system با ترجمه| دانلود مقاله isi از ژورنال Information Sciences رشته مدیریت و کامپیوتر با ترجمه| دانلود مقاله isi از الزویر مدل فازی ارزیابی اجرای سرمایه گذاری منابع ERP| دانلود مقاله isi با ترجمه A fuzzy model to evaluate the suitability of installing an enterprise resource planning system| دانلود مقاله isi از elsevier رشته مدیریت ERP| دانلود مقاله isi رشته کامپیوتر سیستم های اجرایی منابع کسب و کار ERP|

    دانلود مقاله بازگشت سرمایه ی امنیتی برای پلت فرم های ابری


    دانلود مقاله بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
    مشخصات فايل:
  • عنوان انگليسي مقاله: Return on Security Investment for Cloud Platforms
  • عنوان فارسي مقاله: بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 21 صفحه word
  •  سال انتشار مقاله: 2013
  • ترجمه چکيده مقاله:
     مهاجرت به سمت سرویس های رایانش ابری را میتوان تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد نیاز برای تضمین امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی که توسط سرویس دهندگان ابری (CSP) فراهم شده است را مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از متریک ها را ارائه خواهیم داد که (بر حسب هزینه و جابجایی). بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
    واژگان کلیدی : امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه
    کد شناسایی مطلب: 306
    04 / 11 / 1394 ساعت 21:35|نويسنده: کاظمی|بازديد: 105 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Return on Security Investment for Cloud Platforms با ترجمه فارسی| دانلود مقاله IEEE رشته فناوری اطلاعات کامپیوتر| دانلود رایگان مقالات از International Conference on Cloud Computing Technology and Science با ترجمه| دانلود مقاله isi از IEEE بازگشت سرمایه ی امنیتی برای پلت فرم های ابری| دانلود مقاله isi رشته کامپیوتر و IT بازگشت سرمایه ROI| دانلود مقاله بازگشت سرمایه گذاری های امنیتی برای سیستم عامل ابر| دانلود مقاله ieee رشته IT و کامپیوتر بازگشت سرمایه ی امنیتی ROSI|

    دانلود مقاله یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی


    دانلود مقاله یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی
    مشخصات فايل:
  • عنوان انگليسي مقاله: An architectural design for effective information retrieval in semantic web
  • عنوان فارسي مقاله: یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 26 صفحه word
  •  سال انتشار مقاله: 2014
  • ترجمه چکيده مقاله:
     سیستم بازیابی اطلاعات وب(IR) که امروزه شاهد آن هستیم، میتواند فقط اطلاعات را بر مبنای واژگان کلیدی بازیابی کند که یک چنین روشی برای حجم زیادی از داده ها ناکارآمد میباشد . چنین روشی دارای قابلیت های محدودی در بدست آوردن مفاهیمِ مربوط به نیازمندی های کاربر و رابطه ی بین واژگان کلیدی مربوطه میباشد. این محدودیت ها باعث ارائه ی ایده ای تحت عنوان جستجوی مفهومی کاربر شده که شامل مفاهیم و معانی میباشد. در این مطالعه قصد داریم سیستم بازیابی اطلاعات معنایی را برای یک جستجوی وب معنایی ارائه داده و الگوریتمی کارمد را برای بازیابی اطلاعات به صورت کارآمد ارائه دهیم. این معماری یک لیستی از واژگان کلیدی که توسط کاربر فراهم شده است را به همراه یک پرس و جو به عنوان ورودی دریافت کرده و آنرا به یک پرس و جوی معنایی تبدیل میکند. این پروسه ی تبدیل با کمک مفاهیم دامنه مربوط به هستی شناسی های دامنه ی موجود صورت گرفته و روابطی معنایی را در زمان اجرا بین آنها پیدا میکند. اطلاعات مربوط به پرس و جوی معنایی نیز بازیابی شده و بر اساس سطح ارتباط آن و با کمک یک الگوریتم بهبود یافته رتبه بندی میشود. تحلیل کارائی نشان میدهد که سیستم پیشنهادی میتواند میزان صحت و کارآمد بودن این روش را برای بازیابی مستندات وب مربوطه در مقایسه با سیستم های موجود بهبود دهد.
    واژگان کلیدی: بازیابی اطلاعات ، وب معنایی، جستجوی معنایی، هستی شناسی، پرس و جوی معنایی  
    کد شناسایی مطلب: 305
    04 / 11 / 1394 ساعت 21:21|نويسنده: کاظمی|بازديد: 97 |نظرات ()

    موضوعات : کامپیوتر,مدیریت,
    برچسب ها : دانلود رایگان مقاله An architectural design for effective information retrieval in semantic web با ترجمه فارسی| دانلود مقاله isi رشته مدیریت و کامپیوتر طراحی معماری برای بازیابی اطلاعات موثر در وب معنایی| دانلود مقاله isi از Expert Systems with Applications رشته مدیریت و کامپیوتر| دانلود مقاله elsevier بازیابی اطلاعات در وب معنایی| دانلود مقاله الزویر رشته مدیریت و کامپیوتر جستجوی معنایی و بازیابی اطلاعات| دانلود مقاله رایگان از ScienceDirect رشته مدیریت با ترجمه|

    دانلود مقاله موازنه ی پویا در بکار گیری رایانش ابری با کاربرد نظریه فیلد میانگین


    دانلود مقاله موازنه ی پویا در بکار گیری رایانش ابری با کاربرد نظریه فیلد میانگین
    مشخصات فايل:
  • عنوان انگليسي مقاله: Studying Dynamic Equilibrium of Cloud Computing Adoption with Application of Mean Field Games
  • عنوان فارسي مقاله: موازنه ی پویا در بکار گیری رایانش ابری ،با کاربرد نظریه فیلد میانگین
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 16 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     امروزه تکنیک های محاسباتی ای که بر مبنای کلاینت/سرور وجود دارد، در حال تغییر رویکرد و موضع خود به سمت رایانش های ابری هستند.گرایشی که به سمت زیر ساختار های ابری وجود دار، فقط محدود به دنیای تجارت و شغل نیست، بلکه حتی ریشه در آژانس های دولتی نیز دارد. مدیران هر دو بخش باید یک دیدگاه شفافی از این حوزه داشته باشند تا بتوانند واکنش مناسبی به یک اقتصاد متغیر و محیط تکنولوژیک، نشان دهند. در این مطالعه قصد داریم یک موازنه یا تعامل پویایی را در بکار گیری سرویس رایانش ابری، به وسیله ی کاربرد نظریه فیلد میانگین ارائه دهیم. در فرمولاسیون ما، هر عامل (مثلاٌ هر شرکت یا آژانس دولتی) در بین دو مسئله ی " پیاده سازی برنامه ی رایانش سنتی" و " انتقال به برنامه های رایانش ابری" قرار گرفته است. به منظور تصمیم گیری در خصوص اینکه سطح انتقال به رایانش ابری چطور باید باشد، هر عامل باید هزینه ی کلی ای که شامل دو مؤلفه میباشد را بهینه سازی کند: هزینه ی کاری مربوط به جابجایی به سرویس رایانش ابری و هزینه ی پیاده سازی رایانش ابری. در این فرمولاسیون، هزینه ی بکار گیری برای پیاده سازی رایانش ابری ، متکی به تصمیم گیری در خصوص بکار گیری این سرویس ها میباشد. بنابراین یک سطح بهینه ی عامل در خصوص بکار گیری این سرویس های ابری، نه تنها بسته به تلاش خودش و هزینه های بکار گیری دارد، بلکه متأثیر از تصمیم های بکای گیری این رویس ها نیز میشود. این مسئله ی تصمیم گیری، به وسیله ی سیستمی از معادلات دیفرانسیل جرئی (PDE) هال حال شده است، که در آن، PDE های بازی های فیلد میانگین، از یک PDE رو به عقب، معادله ی جاکوبی همیلتون برای یک مسئله ی کنترل شده و یک معادله ی Fokker-Planc تشکیل شده است. بنابراین، راه حلی که توسط معادله ی Fokker-planck فراهم میشود به ما اجازه داده تا تکامل پویایی چگالی را در بکار گیری رایانش ابری مورد مطالعه قرار دهیم. بنابراین این روش به ما اجازه داده تا تأثیر تصمیم گیری های بکار گیری تکنولوژی را بر روی تصیمم گیری بهینه ی شرکت مورد ارزیابی و بررسی قرار دهیم.
    کد شناسایی مطلب: 304
    04 / 11 / 1394 ساعت 20:9|نويسنده: کاظمی|بازديد: 81 |نظرات ()

    موضوعات : کامپیوتر,مدیریت,
    برچسب ها : دانلود رایگان مقاله Studying Dynamic Equilibrium of Cloud Computing Adoption with Application of Mean Field Games با ترجمه فارسی| دانلود مقاله isi رشته مدیریت و کامپیوتر نظریه فیلد میانگین و رایانش ابری| دانلود مقاله isi موازنه ی پویا در بکار گیری رایانش ابری با کاربرد نظریه فیلد میانگین| دانلود مقاله isi رشته مدیریت و کامپیوتر تکامل پویایی چگالی در بکار گیری رایانش ابری| دانلود مقاله isi مطالعه پویا تعادل از تصویب ابر رایانه با استفاده از میانگین فیلد بازی|

    دانلود مقاله الگوریتم های مسیر یابی برای شبکه های موردی Manet و شبکه های مِش


    دانلود مقاله الگوریتم های مسیر یابی برای شبکه های موردی Manet  و شبکه های مِش
    مشخصات فايل:
  • عنوان انگليسي مقاله: A survey on routing algorithms for wireless Ad-Hoc and mesh networks
  • عنوان فارسي مقاله: الگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش
  • مشخصات فايل مقاله: 26 صفحه pdf
  • مشخصات فايل ترجمه: 48 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی و ایستگاه های پایه. یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.

    مطلب ادامه دارد ...

    واژگان کلیدی:
    شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی
    کد شناسایی مطلب: 301
    04 / 11 / 1394 ساعت 19:20|نويسنده: کاظمی|بازديد: 85 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله A survey on routing algorithms for wireless Ad-Hoc and mesh networks با ترجمه فارسی| دانلود مقاله isi مهندسی کامپیوتر شبکه های مِش بی سیم WMN| دانلود مقاله isi مهندسی IT شبکه های مِش بی سیم| دانلود رایگان مقاله isi رشته کامپیوتر و IT از Computer Networks| دانلود مقاله رایگان elsevier مهندسی کامپیوتر و فناوری اطلاعات با ترجمه فارسی| دانلود مقاله الزویر مهندسی کامپیوتر الگوریتم های مسیر یابی برای شبکه های موردی و مش| دانلود مقاله isi شبکه های Ad-Hoc| دانلود مقاله isi الگوریتم مسیریابی شبکه مش و موردی|

    دانلود مقاله مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی


    دانلود مقاله مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی
    مشخصات فايل:
  • عنوان انگليسي مقاله: The capacitated vehicle routing problem with stochastic demands and time windows
  • عنوان فارسي مقاله: مسئله ی مسیریابی خودرویی واجد شرایط (دارای ظرفیت) ، با استفاده از تقاضاهای تصادفی(استوکاستیک) و پنجره های زمانی
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 24 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
     مسئله ی مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی را می توان یک مسئله ی توسعه یافته از مسئله ی مسیریابی خودرویی واجد شرایط با تقاضاهای تصادفی دانست، که در آن تقاضاها به صورت تصادفی بوده و یک پنجره ی زمانی نیز بر روی هر رأس اعمال می شود. خطای رأس که به دلیل فزونی یافتن تقاضای ادراک شده ایجاد می شود، ممکن است یک واکنش زنجیری از خطاها را بر روی سایر خودروها و در همان مسیر به دلیل وجود پنجره ی زمانی، تحریک کند. این مقاله، به مدل سازی این مسئله به عنوان یک برنامه ی استوکاستیک یا تصادفی با منابع پرداخته و یک روش جستجوی هیروستیک را همسایگی انطباقی را به عنوان راه حل ارائه می دهد. در آزمایشات، از روش نمونه های بنچ مارک Solomon تغییر یافته استفاده شده است. نتایج محاسباتی به وضوح نشان می دهند که روش هیروستیک پیشنهادی ما نسبت به روش های دیگر، برتری هایی را به همراه دارد.
    واژگان کلیدی: مسیریابی خودرویی استوکاستیک(تصادفی) ، جستجوی بزرگ همسایگی انطباقی، هیروستیک
    کد شناسایی مطلب: 299
    04 / 11 / 1394 ساعت 17:49|نويسنده: کاظمی|بازديد: 75 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله The capacitated vehicle routing problem with stochastic demands and time windows با ترجمه فارسی| دانلود مقاله isi از Computers &OperationsResearch با ترجمه| دانلود مقاله الزویر رشته کامپیوتر مسیریابی خودرویی استوکاستیک| دانلود مقاله isi فناوری اطلاعات مسیریابی خودرویی دارای ظرفیت| دانلود مقاله رایگان از رشته کامپیوتر با ترجمه ScienceDirect| دانلود مقاله روش نمونه های بنچ مارک Solomon تغییر یافته در مسیریابی خودرویی استوکاستیک|

    دانلود مقاله یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای


    دانلود مقاله یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms
  • عنوان فارسي مقاله: یک روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای
  • مشخصات فايل مقاله: 10 صفحه pdf
  • مشخصات فايل ترجمه: 19 صفحه word
  •  سال انتشار مقاله: ؟؟؟
  • ترجمه چکيده مقاله:
     در این مقاله قصد داریم روشی را برای زمان‌بندی وظایف بلادرنگ بر روی پلت فرم‌های چند هسته ای و بزرگ مقیاس، و با استفاده از کش‌های سلسله مراتبی اشتراکی ارائه دهیم. در این روش، ۱ پلت فرم چند هسته ای در داخل کلاس‌تر یا خوشه‌ها بخش بندی شده است. وظایت نیز به صورت پویا به این خوشه‌ها تخصیص داده شده و در داخل هر خوشه با استفاده از الگوریتم زمان‌بندی EDF انحصاری زمان‌بندی می‌شوند. نشان داده‌ایم که این روش ترکیبی در بخش بندی و زمابندی می‌تواند نسبت به پلت فرم‌های بزرگ مقیاس عملکرد بهتری داشته باشد. همچنین اندازه‌ی مناسبی را برای خوشه در نظر گرفته‌ایم تا بتوانیم به بهترین کارائی ممکن دست پیدا کنیم، البته با این شرط که مشخصه های ۱ مجموعه وظیفه را بتوان پشتیبانی کرد.
    واژگان کلیدی: زمانبندی بلادرنگ، EDF انحصاری، خوشه بندی
    کد شناسایی مطلب: 298
    04 / 11 / 1394 ساعت 17:37|نويسنده: کاظمی|بازديد: 67 |نظرات ()

    موضوعات : کامپیوتر,
    برچسب ها : دانلود رایگان مقاله A Hybrid Real-Time Scheduling Approach for Large-Scale Multicore Platforms با ترجمه فارسی| دانلود مقاله isi فناوری اطلاعات و کامپیوتر پلت فرم‌های چند هسته ای| دانلود مقاله الگوریتم زمان‌بندی EDF رشته کامپیوتر و IT| دانلود مقاله isi رشته کامپیوتر روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای| دانلود مقاله مهندسی it روش زمان‌بندی بلادرنگ ترکیبی برای پلت فرم‌های چند هسته ای|

    دانلود مقاله قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد


    دانلود مقاله قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد
    مشخصات فايل:
  • عنوان انگليسي مقاله: Fault tolerance and reliability in fieldprogrammable gate arrays
  • عنوان فارسي مقاله: قابلیت اطمینان و تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد
  • مشخصات فايل مقاله: 15 صفحه pdf
  • مشخصات فايل ترجمه: 30 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
     کاهش قابلیت اطمینان در سطح دستگاه و افزایش تنوع در پروسه های within-die را می توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA) دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.
    واژگان کلیدی: قابلیت اطمینان، تحمل پذیری در برابر خطا، درگاه قابل برنامه ریزی فیلد
    کد شناسایی مطلب: 297
    04 / 11 / 1394 ساعت 12:25|نويسنده: کاظمی|بازديد: 89 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله Fault tolerance and reliability in fieldprogrammable gate arrays با ترجمه فارسی| دانلود مقاله isi فناوری اطلاعات و کامپیوتر با ترجمه| دانلود مقاله isi رشته کامپیوتر درگاه قابل برنامه ریزی فیلد| دانلود رایگان مقاله مهندسی IT از IET Computers & Digital Techniques با ترجمه| دانلود رایگان مقاله Institution of Engineering and Technology با ترجمه| دانلود مقاله مهندسی کامپیوتر تحمل پذیری در برابر خطا در آرایه های درگاه قابل برنامه ریزی فیلد| دانلود مقاله isi آرایه های درگاه با قابلیت برنامه ریزی-فیلد FPGA|

    دانلود مقاله یک الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete


    دانلود مقاله یک الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete
    مشخصات فايل:
  • عنوان انگليسي مقاله: New Quantum Algorithm Solving the NP Complete Problem
  • عنوان فارسي مقاله: یک الگوریتم کمیتی جدید، برای حل مسئله ی NP Complete
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     در این مقاله ما به بازبینی یک الگوریتم کمیتی(کوانتم) برای حل مسائل NP-Complete و با پیچیدگی زمانی چند جمله ای پرداخته ایم. این پژوهش تقریباٌ ده سال است که در یک سری مقاله توسط پروفسور Igor Volovich ارائه شده است.
    واژگان کلیدی: الگوریتم کوانتم، مسئله ی NP-Complete
    مقدمه
    حدود بیست سال قبل من در شهر رم با پروفسور Igor Volovich ملاقات کردم. از آن زمان، ما با همدیگر بر ر روی فیزیک های اطلاعات کوانتم و ریاضی مشغول پژوهش بوده ایم. وی برای ادراک اساس خلقت، دارای چشمانی باز و ذهنی انعطاف پذیر است، و از این رو وی را میتوان یکی از فیزیک دانان ریاضی مهم در عصر حاضر مطرح کرد. من معمولاٌ از کار کردن با وی لذت میبرم. مهمترین کار مشارکتی ما با هم، پیدا کردن الگوریتمی به منظور حل مسئله ی NPC بوده است، که در این مقاله بازبینی شده است. هر مسئله ای که بتوان آنرا در زمان چند جمله ای و به وسیله ی یک ماشین تورینگ غیر قطعی حل کرد، میتوان به صورت چند جمله ای آنرا به یک مسئله ی NPC تبدیل کرد[1]. ، صرف نظر از اینکه یک الگوریتمی برای حل این مسئله در زمانی چند جمله ای برای بیش از سی سال وجود داشته است یا خیر، چنین مسائلی شناخته شده نیستند.
    کد شناسایی مطلب: 294
    04 / 11 / 1394 ساعت 10:22|نويسنده: کاظمی|بازديد: 97 |نظرات ()

    موضوعات : کامپیوتر,مدلسازی و ارزیابی شناختی,
    برچسب ها : دانلود رایگان مقاله New Quantum Algorithm Solving the NP Complete Problem| دانلود ترجمه مقاله New Quantum Algorithm Solving the NP Complete Problem با فرمت word| دانلود مقاله isi رشته ریاضی و کامپیوتر با ترجمه| دانلود مقاله isi از Ultrametric Analysis and Applications با ترجمه| دانلود مقاله isi الگوریتم کوانتم| دانلود مقاله یافتن الگوریتمی به منظور حل مسئله ی NPC|

    دانلود مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی


    دانلود مقاله مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
    مشخصات فايل:
  • عنوان انگليسي مقاله: An exact model for cell formation in group technology
  • عنوان فارسي مقاله:  مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی
  • مشخصات فايل مقاله: 16 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     علیرغم تاریخچه ی بزرگ مسئله ی تشکیل سلول(CF) و وجود 12 روش برای آن، روش های کمی وجود داشته اند که به صورت صریح به بهینه سازی اهداف تشکیل سلول بپردازند. این روش ها معمولاٌ منجر به فرمولاسیون های خود سرانه ای شده که میتواند فقط به صورت هیروستیک برای نمونه های تجربی حل شود. در مقابل، ما نشان داده ایم که CF را میتوان به صورت صریح و به وسیله ی مسئله ی چندبرشی کمینه مدل سازی کرد و بهیگی آنرا در عمل حل کرد(برای نمونه های متوسط اندازه). ما چندین محدودیت در دنیای واقعی را در نظر میگیریم که میتواند در داخل فرمول پیشنهادی بکار گرفته شده و نتایجی آزمایشی را با داده های تولید واقعی ایجاد کند.
    واژگان کلیدی: تشکیل سلول، تکنولوژی گروهی، چندبرش کمینه
    1. مقدمه
    تشکیل سلول(CF)، یک گام کلیدی در پیاده سازی تکنولوژی گروه میباشد که اصل آن در مهندسی صنعتی و به وسیله ی Mitrofanov(1996) و Burbidge(1961) ارائه شد، و پیشنهاد شد که بخش های مشابه را باید به طرق مشابه پردازش کرد. در بسیاری از زمینه های عمومی، مسئله ی CF را میتوان به صورت زیر فرمول بندی کرد. در یک مجموعه ی محدود داده شده از ماشین ها و بخش هایی که باید در داخل یک بازه ی زمانی خاص پردازش شود، هدف گروه بندی ماشین ها در داخل سلول های سازنده (از این رو نام مسئله ) و بخش ها در داخل خانواده های محصول میباشد، به گونه ای که هر خانواده ی محصول در داخل یک سلول پردازش شود. به طور برابر ، این هدف را میتوان به صورت کمینه سازی میزان حرکت بین سلولی- جریان بخش هایی که بین سلول ها حرکت میکنند، فرمول بندی مجدد کرد. این میزان را میتوان به وسیله ی تعداد بخش ها، حجم کلی آنها بایان کرد، که بسته به حرکت خاصی برای CF میباشد. برای مثال، در صورتی که سلول ها به صورت کم و بیش توزیع شده باشند، ضروری است تا هزینه های انتقال را که بسته به حجم است و نه تعداد بخش ها، کاهش داد.
    کد شناسایی مطلب: 292
    04 / 11 / 1394 ساعت 8:45|نويسنده: کاظمی|بازديد: 91 |نظرات ()

    موضوعات : فناوری اطلاعات,کامپیوتر,
    برچسب ها : دانلود رایگان مقاله An exact model for cell formation in group technology| دانلود ترجمه مقاله An exact model for cell formation in group technology| دانلود مقاله isi رشته کامپیوتر مدلی دقیق برای تشکیل سلول در تکنولوژی گروهی| دانلود مقاله از Comput Manag Sci رشته کامپیوتر با ترجمه| دانلود رایگان مقالات springer رشته فناوری اطلاعات و کامپیوتر با ترجمه| دانلود مقاله isi اسپرینگر رشته کامپیوتر تشکیل سلول در تکنولوژی گروهی| دانلود مقاله رشته کامپیوتر تشکیل سلول CF و تکنولوژی گروهی| دانلود رایگان مقالات springer رشته فناوری اطلاعات IT با ترجمه فارسی|
    صفحات سايت [2 صفحه موجود است]

    تبليغات
    همکاری در فروش فایل میهن همکار
    عضويت سريع
    نام کاربری :
    رمز عبور :
    تکرار رمز :
    ایمیل :
    نام اصلی :
    کد امنیتی : * کد امنیتیبارگزاری مجدد
    آخرين مطالب ارسالي
    »
    دانلود مقاله استراتژی های مدیریت توان برای شبکه کوچک با واحد های توزیع تولید چندگانه
    »
    دانلود مقاله isi رویکرد AHP برای تحلیل عوامل بشری در حوادث ناشی از یخ زدگی هواپیما
    »
    دانلود مقاله isi تفاوت های فردی در ارتباط با رضایت از پاداش شغلی و رضایت شغلی
    »
    دانلود مقاله استراتژی مدیریت توان برای یک سیستم هیبریدی پیل خورشیدی-پیل سوختی متصل به شبکه
    »
    دانلود مقاله تعهد عملی نیروگاه های سیکل ترکیبی با استفاده از برنامه نویسی دینامیک
    »
    دانلود مقاله مدل حرارتی Rate-equation-based VCSEL بر مبنای معادله سرعت و شبیه سازی
    »
    دانلود مقاله تبدیل فوریه گسسته متحرک بازگشتی با داده های نمونه برداری شده
    »
    دانلود مقاله تعیین اندازه بهینه سیستم ذخیره سازی انرژی با ضریب اطمینان در یک ریزشبکه
    »
    دانلود مقاله بررسی محاسبه مدل فلش ولتاژ به دلیل راه اندازی موتورهای ولتاژ بالا و توان بزرگ
    »
    دانلود مقاله بررسی تکنیک کاهش هارمونیک انتخابی برای مبدل های توان بالا
    »
    دانلود مقاله کنترل سرعت بدون سنسور جهت دهی میدان استاتور غیر مستقیم برای درایو موتور القایی تکفاز
    »
    دانلود مقاله شبیه سازی D-STATCOM و بازیاب دینامیکی ولتاژ در سیستم های قدرت
    »
    دانلود مقاله ارسال هوشمند منابع نیرو برای سیستم های قدرت الکتریکی تجدید ساختار شده
    »
    دانلود مقاله كليد زنی نرم جديد دو طرفه مبدل جریان مستقیم رابط خازن های فوق العاده باتری
    »
    دانلود مقاله رفتار بار فضایی عایق کاغذ روغنی چند لایه در ولتاژهای جریان مستقیم و دماهای متفاوت
    »
    دانلود مقاله کنترل برداری بی سنسور سرعت یک موتور القایی بدون یاتاقان باروش معکوس شبکه عصبی مصنوعی
    »
    دانلود مقاله بررسی الگوریتم های استراتژی استتار فعال جنبشی
    »
    دانلود مقاله ارزیابی فنی اقتصادی و بهینه سازی سیستم یکپارچه تبدیل انرژی فتوولتیک و بادی
    »
    دانلود مقاله چارچوب جامع آنالیز زنجیره ی تولید کننده برق با روش تاپسیس فازی اسوات ترکیب شده با برنا
    »
    دانلود مقاله بررسی تعیین تاثیر حملات سایبری بر محیط رقابتی بازار شبکه برق قدرت
    »
    دانلود مقاله برنامه توسعه تولید و انتقال حد بارگذاری سیستم قدرت نظریه گیم و شبکه عصبی مصنوعی
    »
    دانلود مقاله بهینه سازی برنامه ریزی عملیاتی ریز شبکه با برنامه نویسی دینامیک برای کاهش آلایندگی
    »
    دانلود مقاله ارزیابی انتشار عدم تعادل در ولتاژ
    »
    دانلود مقاله تشخیص انتشار عدم تعادل ولتاژ در سیستم های قدرت شعاعی
    »
    دانلود مقاله روش چندشكلی ISSR و كاربرد آن در اصلاح نباتات
    »
    دانلود مقاله محاسبه میدانی در ریاضی
    »
    دانلود مقاله طرح و الگوی فضای حالت در ریاضی
    »
    دانلود مقاله علائم و سیگنالهای تنظيم كننده خواب جوانه در گياهان
    »
    دانلود مقاله بررسی خواص مکانیکی بتن فومی در محیط با دمای بالا
    »
    دانلود مقاله اثر چرخه ذوب و انجماد بر استحکام فشاری محصور نشده خاک رس تقویت شده با الیاف
    »
    دانلود مقاله تغییرات سازمانی کلید ساخت ظرفیت و ارتقاء موثر سلامت
    »
    دانلود مقاله بررسی کهکشان ها
    »
    دانلود مقاله اثر چرخه های انجماد و ذوب بر سخت شدن بلوکهای خاک رس
    »
    دانلود مقاله رفتار زینتر یا تف جوشی و توسعۀ ساختار میکروسکوپی هیدرواکسید آلومینیوم هندی
    »
    دانلود مقاله تاثیر شکل فيزيکی علوفه بر عملکرد و رفتار تغذيه و قابليت هضم گوساله هلشتاين
    خبرنامه
    براي اطلاع از آپيدت شدن سايت در خبرنامه سايت عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود

    تبادل لينک اتوماتيک
    تبادل لینک هوشمند : برای تبادل لینک ابتدا مارا با عنوان ترجمه مقاله isi و پروژه دانشجویی وآدرس http://technomech.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.

    عنوان :
    آدرس :
    کد : کد امنیتیبارگزاری مجدد