دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان
دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان

دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا


دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا

 دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:2

 موضوع انگلیسی :SQLUnitGen: SQL Injection Testing Using Static and Dynamic Analysis
موضوع فارسی: دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا

چکیده انگلیسی:This paper proposes an approach to facilitate the identification of actual input manipulation vulnerabilities via automated testing based on static analysis. We implemented a prototype of a SQL injection vulnerability detection tool, SQLUnitGen, which we compared to a static analysis tool, FindBugs. The evaluation results show that our approach can be used to locate precise vulnerable locations of source code and help to identify false positives that are caused by static analysis tools
چکیده فارسی: این مقاله  روشی را برای تسهیل سازی شناسایی آسیب پذیری به کاربرده شده ورودی واقعی از طریق آزمون خودکار مبتنی بر تحلیل ایستا ارائه می دهد. ما یک نمونه اولیه از ابزار آشکار سازی  آسیب پذیری تزریق SQL، SQL Unit GEN، را اجرا نمودیم که با ابزار تحلیلی ایستا، باگ یاب، مقایسه نمودیم. نتایج ارزیابی نشان می دهد که روش ما می تواند برای تعیین دقیق مکان های آسیب پذیری از کد منشا استفاده نماید و به شناساندن مثبت های کاذب که توسط ابزار تجزیه و تحلیل ایستا بوجود آمده است، کمک نماید

دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم


دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم

 دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:19

موضوع فارسی: دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم چند گره ای
چکیده فارسی:

چکیده

این مقاله به معرفی طرح جا به جایی کنترل تراکم موثر برای TCP در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیوسته ، در فرستنده های TCP بی سیم و همچنین در مسیرهای اینترنتی به اجرا در می آید و بر طبق به مسیر جریان های TCP در سرتاسر شبکه های بی سیم و اینترنت به اجرا در می آیند. علاوه بر این ما به تجزیه و تحلیل علت جانبداری جریان های TCP آینده پرداخته و طرحی را برای کاهش مشکلات جریانات کابلی، جریانات TCP بی سیم در مسیر اینترنتی برای دستیابی به شرایط بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که ما به عنوان TCP به همراه حرکت مسیر انطباقی (TCP-GAP) معرفی می کنیم، باعث تحمیل کنترل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت فزاینده بکار گرفته می شود زیرا نیازمند تغییر TCP در بخش کابلی شبکه نمی باشد. در مجموعه گسترده ای از این بررسی ها با استفاده از ns-2 ، نشان می دهیم که TCP-GAP، در سطوح بالا مسئول شرایط ترافیکی متغیربوده، که تقریبا تناسب بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند. ما همچنین به بررسی حساسیت متغیرهای TCP مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.

کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، ارزیابی عملکرد، کنترل تراکم TCP برای شبکه های کابلی و بی سیم هیبریدی

دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته


دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته

 دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :OPERATOR CONTROLLED DEVICE-TO-DEVICE
COMMUNICATIONS IN LTE-ADVANCED NETWORKS
موضوع فارسی: دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
چکیده انگلیسی:This article studies direct communications
between user equipments in the LTE-advanced
cellular networks. Different from traditional
device-to-device communication technologies
such as Bluetooth and WiFi-direct, the operator
controls the communication process to provide
better user experience and make profit accordingly.
The related usage cases and business models
are analyzed. Some technical considerations
are discussed, and a resource allocation and data
transmission procedure is provided.
چکیده فارسی:

چکیده

این مقاله، ارتباطات مستقیم بین تجهیزات کاربر در شبکه های سلولی LTE پیشرفته را مورد بررسی قرار می دهد. در تفاوت های ناشی از فناوری های ارتباطات دستگاه به دستگاه سنتی مانند بلوتوث و وای فای مستقیم، اپراتورها فرایند ارتباطات را برای ارائه تجربه کاربری و در نتیجه سودآوری بهتر کنترل می نمایند. موارد استفاده مرتبط و مدل های کسب و کار مورد تجزیه و تحلیل قرار گرفته است. برخی از ملاحظات فنی مورد بحث قرار کرفته و یک روش تخصیص منبع و انتقال داده ها ارائه شده است.

دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل


دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل

 دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :The effects of transmission power control in mobile ad-hoc sensor
networks
موضوع فارسی: دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل
چکیده انگلیسی:Preserving energy is a very critical issue in mobile ad-hoc sensor networks (MASNETs) because sensor nodes have a severe
resource constraints due to their lack of processing power and limited in power supply. Since the communication is the most energy
consuming activities in MASNETs, the power use for transmission or reception of packet should be managed as much as possible.
One way to reduce energy consumption is by applying transmission power control (TPC) technique to adjust the transmission power
in communication between nodes. This technique has been widely studied in MASNETs. However, as MASNET applications
emerge, the unique characteristics of this network such as severe resource constraints and frequent topology change suggest that
TPC might be useful to reduce energy consumption in MASNETs. Therefore, we investigate different effects of TPC on Ad
hoc On-Demand Distance Vector (AODV) routing protocols for MASNETs. AODV is used as a medium of communication to
assist the investigation of the effects of TPC in multihop communication in this networks with RandomWay Point (RWP) mobility
model. Our simulation results show a noticeable effects of TPC implementation technique on MASNETs in respect to transmission
energy consumption and packet received ratio at low node mobility. These results support the use of TPC technique to enhance the
performance of multihop AODV routing protocol in MASNETs
چکیده فارسی:

     حفظ کردن انرژی یک موضوع بحرانی در شبکه های سنسور تک کاره موبایل (MASNET ها) است، زیرا گره های سنسور تحمیلات شدید یک منبع دارند که ناشی از فقدان پردازش کردن توان آنها و محدود شده در فراهم کردن توان می باشد. از آنجایی که ارتباط، پر مصرف ترین (انرژی) فعالیت ها در MASNET ها است، توانی که برای انتقال یا دریافت پاکت استفاده می شود باید تا حد امکان مدیریت شود. یک روش جهت کاهش مصرف انرژی استعمال تکنیک کنترل انتقال توان (TPC) جهت تعدیل انتقال توان در ارتباط بین گره ها است. این تکنیک به طور گسترده در MASNET ها مطالعه شده بود. به هر حال هنگامیکه کاربردهای MASNET ظاهر می شوند مشخصات منحصر به فرد این شبکه مثل تحمیلات شدید منبع و تغییر توپولوژی مکرر پیشنهاد می کنند که TPC ممکن است جهت کاهش مصرف انرژی در MASNET ها مفید باشد. بنابراین ما اثرات متفاوت TPC را بر روی پروتکل های مسیریابی بردار مسافت موردتقاضای تک کاره (AODV) برای MASNET ها تحقیق می کنیم. AODV به عنوان یک واسطه ارتباطی جهت کمک کردن به تحقیق اثرات TPC در ارتباط چند جهشی در این شبکه ها با مدل تحرک روش نقطه ای تصادفی (Rwp) استفاده شده است. نتایج شبیه سازی ما اثرات قابل ملاحظه تکنیک اجرای TPC را بر روی MASNET ها در رابطه با مصرف انتقال انرژی و نسبت دریافت شده پاکت را در تحرک کم گره نشان می دهد. این نتایج استفاده از تکنیک TPC را جهت افزایش کارایی پروتکل مسیریابی AODV چند جهشی در MASNET ها حمایت می کند.

کلمات کلیدی: MASNET ها ، MANET ها ، AODV، شبیه سازی

دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره


دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره

 دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Local maximal margin discriminant embedding for face recognition
موضوع فارسی: دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره
چکیده انگلیسی:In this paper, a manifold learning based method named local maximal margin discriminant embedding
(LMMDE) is developed for feature extraction. The proposed algorithm LMMDE and other manifold learning
based approaches have a point in common that the locality is preserved. Moreover, LMMDE takes consideration
of intra-class compactness and inter-class separability of samples lying in each manifold. More
concretely, for each data point, it pulls its neighboring data points with the same class label towards it as
near as possible, while simultaneously pushing its neighboring data points with different class labels
away from it as far as possible under the constraint of locality preserving. Compared to most of the
up-to-date manifold learning based methods, this trick makes contribution to pattern classification from
two aspects. On the one hand, the local structure in each manifold is still kept in the embedding space;
one the other hand, the discriminant information in each manifold can be explored. Experimental results
on the ORL, Yale and FERET face databases show the effectiveness of the proposed method
چکیده فارسی:در این مقاله یک روش مبتنی بر یادگیری چند شاخه ای تحت عنوان LMMDE برای استخراج ویژگی یشنهاد می شود. الگوریتم محلی پیشنهادی و دیگر رویه های مبتنی بر یادگیری چند شاخه ای، دارای این نقطه مشترک هستند که ویژگی محلی بودن در آنها حفظ می شود. به علاوه LMMDE فشردگی درون هر کلاس و قابلیت جداسازی بین کلاس های مختلف از نمونه هایی که در هر شاخه قرار گرفته اند، را بررسی می کند. به علاوه برای هر نقطه داده، نقاط داده مجاور را با یک برچسب کلاس در نظر می گیرد که باید تا حد ممکن به هم نزدیک باشند، در حالی که به صورت همزمان، نقاط داده ی مجاور را با برچسب های کلاس های مختلف، تا حد ممکن دور از هم نگه می دارد، تحت این محدودیت که باید ویژگی محلی بودن حفظ شود. این روش در قیاس با اغلب روش های مبتنی بر یادگیری چندشاخه ای به روز شده، سبب دسته بندی الگو از دو جنبه می شود. از یک سو ساختار محلی در هر شاخه همچنان در فضای ادغام شده حفظ می شود و از سوی دیگر، اطلاعات تفکیک سازی در هر شاخه را می توان بررسی کرد. نتایج آزمایشات بر روی پایگاه داده های چهره ی ORL, Yale, FERET نشان دهنده ی کارایی روش پیشنهادی است.

دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید


دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید

 دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Presentation of a new Method based on the Bargaining Model for Allocation of Resources in Grid
موضوع فارسی: دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید
چکیده انگلیسی:Grid is a network of computers and supercomputers whish have made possible the ability to process data at very higher speeds using interconnected processors and has facilitated the possibility of doing voluminous computational operations. In solving trade issues by Grid, as both owners of the sources and also the users intend to maximize their profitability, the computational environment of Grid must sup-port economic issues related to computations. To reach a calculating economics, various approaches and models have been proposed each of which has its specific applications. Bargaining is an approach which is well compatible with the dynam-ism and variety of sources in Grid and that's why many studies have been con-ducted in this regard.In the bargaining approach, the Grid resource manager pro-vides customers with the list of resources and costs of access to resources which have been determined by the resource providers; by searching in this list, customers find the required resources and the negotiation begins. Subsequently, based on their own standards both sides bargain with each other until they reach a consensus or the negations ends with no results.In this paper, we will present an economic model based on bargaining so as to allocate resources. The stimulation results obtained from this method are indicative of an increase in the speed of negations and an increase in the profit of vendors compared to previously presented methods
چکیده فارسی:

گرید شبکه‏ای از رایانه‏ها و ابررایانه‏ها است که با استفاده از پردازشگرهای متصل به هم توانایی پردازش اطلاعات با سرعت‏های بسیار بالاتری را ممکن ساخته است و امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر می‌سازد.

در حل مسائل تجاری توسط گرید، از آنجا که هم صاحبان منابع و هم کاربران می­خواهند سودآوری خود را حداکثر نمایند، محیط گرید محاسباتی باید مسائل اقتصادی مربوط به محاسبات را پشتیبانی کند. برای نیل به اقتصاد محاسباتی، رویکردها و مدل­های گوناگونی پیشنهاد شده است که هر کدام کاربردهای ویژه خود را دارد. چانه­زنی رویکردی است که به خوبی با پویایی و تنوع منابع در گرید سازگار است و به همین دلیل پژوهش­های بسیاری در این زمینه صورت گرفته است.

در رویکرد چانه­زنی مدیر منابع گرید، لیست منابع و هزینه­های دسترسی به منابع را که فراهم­کنندگان منابع تعیین کرده­اند در اختیار مشتریان قرار می­دهد، مشتریان با جستجو در این لیست، منابع مورد نیاز را یافته و مذاکره آغاز می­شود. سپس طرفین براساس معیارهای خود با یکدیگر چانه­زنی می­کنند تا به توافق برسند یا مذاکره بدون نتیجه پایان می­یابد.

در این مقاله به ارائه مدلی اقتصادی مبتنی بر چانه­زنی جهت تخصیص منابع خواهیم پرداخت. نتایج شبیه­سازی حاصل از این روش، نشان دهنده افزایش سرعت در مذاکرات و افزایش سود فروشندگان نسبت به روش­های ارائه شده قبلی است .

دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر


دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر

 دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Scalable adaptive group communication for collaboration
framework of cloud-enabled robots
موضوع فارسی:دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر
چکیده انگلیسی:Abstract
Recently, researchers have been exploring the idea of robots that rely on cloud-computing infrastructure to take advantage
of processing power and access vast amounts of data. This approach allows a robot to delegate compute-intensive tasks like
image recognition, graphical mapping systems and etc. However, the efficient information sharing of cloud-enabled robots is
not addressed which is necessary in disseminating real time information. In this paper, a collaboration framework is presented
which is designed for information sharing of cloud-enabled robots. Based on attributes, cloud-enabled robots form logical
groups to perform information sharing through the Internet. To provide a faster way of disseminating messages, a scalable
adaptive group communication (SAGC) is proposed. The logical groups are processed using fuzzy system to employ scalable
grouping, and then, the logical links are adjusted by a node link weight function based on Brownian agent to direct the queries
to robots with relevant information. The performance evaluation showed that the SAGC had the fastest response to queries
compared to other group communication methods.
چکیده فارسی:

به تازگی، محققان دریافته اند که ایده های روبات ها که در زیرساخت های محاسبات ابری قابل اعتماد است و در استفاده  از قدرت پردازش بالا و دسترسی به مقادیر زیادی از داده ها دارای مزایایی است.

این روش اجازه می دهد تا یک ربات به نمایندگی به محاسبه جامع وظایف مانند: به رسمیت شناختن تصویر ، سیستم های نقشه برداری گرافیکی و غیره بپردازد. با این حال، به اشتراک گذاری کارامد اطلاعات از طرف ابر رباتهای فعال که در انتشار اطلاعات بلادرنگ لازم است مخاطب قرار نگرفته است. در این مقاله، یک چارچوب همکاری که برای
برای به اشتراک گذاری اطلاعات از ابر روبات های فعال طراحی شده ارائه شده است. بر اساس صفات، ربات های ابر فعال برای اجرای اطلاعات به اشتراک گذاشته شده از طریق اینترنت به صورت منطقی گروه بندی میشوند. برای ارائه یک راه سریع تر برای نشر پیام، گروه ارتباطات تطبیقی مقیاس پذیر ​​( SAGC ) ارائه شده است.ارزیابی عملکردها نشان داده که SAGC در مقایسه با سایر روش های گروه ارتباطی سریع ترین روش پاسخ به سؤالات است

دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار


دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار

 دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Security Enhancement of Pro-active Protocols in Mobile Ad-hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار
چکیده انگلیسی:Security of node is an essential task in MANETS. Mobile Ad Hoc network is constructed of mobile nodes which communicate
with other nodes through any wireless medium without any fixed infrastructure. Due to dynamic network topology routing in
(MANETs) is a critical task due to highly dynamic environment. Security is the basic need of Ad-Hoc networks for secure
communication between mobile nodes. We introduce a security scheme for pro-active (table-driven) protocols. In this security
scheme we use an even-odd function .In this function each node will generate either even or odd random number during
signaling period and reverse the order of even-odd numbers after reaching the destination node. The advantage of this security
scheme is to protect from any intruder or outsider node to attack or capture the node of the wireless network. We use even-odd
function to make the network more secure for proactive protocols in MANETs.
KEYWORDS: MANETs, Pro-active protocols, Ad-Hoc, Security extensions
چکیده فارسی:امنیت گره ها یکی از وظایف ضروری در
شده است که از طریق ابزارهای بی سیم و بدون وجود هیچ گونه زیربنای ثابت، با یکدیگر در ارتباط
ها یک وظیفه مهم است، زیرا محیط شدیدا MANET هستند. به دلیل توپولوژی پویای شبکه، مسیریابی در
پویا است. امنیت، نیاز اصلی شبکه های ادهاک به منظور ایمن سازی ارتباطات میان گره های سیار است.
جدول گرا) پیشنهاد می دهیم. در این طرح امنیتی ) Pro-active سما یک طرح امنیتی برای پروتکل های
از یک تابع زوج-فرد استفاده می شود. در این تابع هر گره می تواند در طول دوره سیگنال دهی، اعداد
تصادفی زوج یا فردی تولید کند و بعد از دستیابی به گره مقصد، مرتبه اعداد زوج-فرد را معکوس می کند.
مزیت این طرح امنیتی، حفاظت در مقابل مهاجم و یا گره خارجی و یا جلئگیری از دستیابی به گره های
در proactive شبکه بی سیم است. ما از تابع زوج- فرد برای ایمن ساز یبیشتر شبکه برای پروتکل های
ها استفاده می کنیم.

دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه


دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه

 دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Performance evaluation of fault tolerance techniques in
grid computing system
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه
چکیده انگلیسی:As fault tolerance is the ability of a system to perform its function correctly even in the
presence of faults. Therefore, different fault tolerance techniques (FTTs) are critical for
improving the efficient utilization of expensive resources in high performance grid computing
systems, and an important component of grid workflow management system.
This paper presents a performance evaluation of most commonly used FTTs in grid computing
system. In this study, we considered different system centric parameters, such as
throughput, turnaround time, waiting time and network delay for the evaluation of these
FTTs. For comprehensive evaluation we setup various conditions in which we vary the
average percentage of faults in a system, along with different workloads in order to find
out the behavior of FTTs under these conditions. The empirical evaluation shows that
the workflow level alternative task techniques have performance priority on task level
checkpointing techniques. This comparative study will help to grid computing researchers
in order to understand the behavior and performance of different FTTs in detail.
چکیده فارسی:

چکیده

تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن عملیات به صورت صحیح حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد سیستم منابع گران در سیستم های محاسبه شبکه با عملکرد بالا، مهم می باشند.

این مقاله به ارزیابی عملکرد اکثر FTT های مورد استفاده در سیستم محاسبه شبکه می پردازد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و تاخیر شبکه را برای ارزیابی این FTT ها مد نظر قرار می دهیم. به منظور ارزیابی جامع، ما شرایط مختلفی را مد نظر قرار می دهیم که ما درصد متوسط عیوب را در سیستم به همراه گردش کار متفاوت به منظور یافتن رفتار FTT تحت این شرایط، مد نظر قرار می دهیم. ارزیابی تجربی نشان می دهد که سطح گردش کار تکنیک های عملکردی دیگر دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این مطالعه تطبیقی؛ کمکی به محققان محاسبه شبکه به منظور درک رفتار و عملکرد FTT های مختلف با جزییات می کند.

دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل


دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل

 دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Performance Evaluation of the IBETX Routing Metric over
DSDV Routing Protocol in Wireless Ad hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل
چکیده انگلیسی:Wireless ad-hoc networks are characterized by a collection of wireless mobile nodes that dynamically
form a temporary network without the use of any pre-defined network infrastructure or centralized
administration. They have attributes such multi-hop wireless connectivity, continuously changing
topology and easy deployment. The increasing demands that are made by users pose a challenge in the
improvement of the quality of wireless ad-hoc networks. The performance of wireless ad-hoc networks
depend on the efficiency of routing protocols, especially the routing metric operating within it. In this
paper, the performance of the recently proposed routing metric Interference Bandwidth Adjusted
Expected transmission count (IBETX) metric is compared with two prominent existing metrics, the
Expected transmission count (ETX) and the Inverse Expected Transmission count (InvETX) over the
Destination Sequenced Distance Vector (DSDV) routing protocol. The performance differentials are
analysed using varying packet rates and node densities. From the simulations results, IBETX metric
outperforms the ETX and InvETX metric because it implements the bandwidth sharing mechanism and
makes use of the information available at the MAC layer. It can also be noted that it is very sensitive to
data traffic rate. It performs well in low and medium node densities.
چکیده فارسی:شبکه های Ad Hoc بی سیم توسط مجموعه ای از گره های تلفن همراه بی سیم مشخص شده اند که به صورت پویا یک شبکه موقت را بدون استفاده از زیرساخت های شبکه ای از پیش تعریف شده یا سیاست متمرکز، تشکیل می دهند. آن ها ویژگی هایی دارند مانند اتصال بی سیم چند هاپی، تغییر مداوم توپولوژی و به کارگیری آسان. افزایش تقاضا که توسط کاربران به وجود آمده است یک چالش در بهبود کیفیت شبکه های  Ad Hocبی سیم ارائه می دهد. عملکرد شبکه های  Ad Hocبی سیم به عملکرد پروتکل های مسیریابی، به خصوص متریک های عملیاتی مسیریابی در آن، بستگی دارد. در این مقاله، عملکرد متریک مسیریابی پیشنهاد شده اخیر یعنی متریک تداخل و تنظیم پهنای باند تعداد انتقال مورد انتظار (IBETX) با دو متریک برجسته موجود، تعداد انتقال مورد انتظار (ETX) و معکوس تعداد انتقال مورد انتظار (InvETX)، در میان پروتکل مسیریابی بردار فاصله ترتیبی مقصد (DSDV)، مقایسه می شود. تفاوت های عملکرد با استفاده از تغییر نرخ بسته ها و تراکم گره ها تجزیه و تحلیل می شود. با توجه به نتایج شبیه سازی، متریک IBETX از متریک های ETX و InvETX بهتر است زیرا این متریک مکانیزم اشتراک پهنای باند را پیاده سازی می کند و امکان استفاده از اطلاعات موجود در لایه MAC را فراهم می آورد. همچنین لازم به ذکر است که این متریک در رابطه با نرخ ترافیک داده ها بسیار حساس است. همچنین در تراکم گره های متوسط و کم عملکرد خوبی دارد.

دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای


دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای

 دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A COMPARATIVE EVALUATION OF DATA PROCESSING SCHEMES USING TURKISH STRONG GROUND-MOTION DATA
موضوع فارسی: دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای
چکیده انگلیسی:consistent ground-motion data processing scheme is important for most of the earthquake engineering and engineering seismology related research. Of the various data processing procedures filtering is the most implemented technique in removing the low- and high-frequency noise from the strong motion data. Two different filtering approaches for removing the low-frequency noise are investigated in this study. One of these approaches is based on the noise information revealed by the fixed trace of analogue records whereas the other approach uses an iterative scheme associated with the guidance of theoretical source spectra to determine the low-cut filter frequency (fc). The objective of this study is two folded: (a) to observe the differences and similarities of low-cut filter frequencies computed from these two approaches, (b) to observe the influence of fc values determined from these approaches on peak ground-motion values and elastic and inelastic spectral displacement ordinates.
چکیده فارسی: طرح پردازش داده های حرکت زمین پایدار، برای اکثر تحقیقات مربوط به مهندسی زلزله شناسی و مهندسی لرزه شناسی مهم می باشد. از میان روش های پردازش داده ای متعدد، فیلترینگ (پالایش)، به عنوان اجرایی ترین تکنیک در از بین بردن نویز فرکانس کم و زیاد از داده های حرکتی قوی می باشد. دو روش فیلترینگ مختلف برای از بین بردن نویز فرکانس پایین در این بررسی مورد مطالعه قرار می گیرند. یکی از این روش ها براساس اطلاعات نویز منتشر شده توسط پیمایش ثابت رکوردهای مشابه می باشد، در حالیکه روش دیگر از طرح تکراری مرتبط با راهنمای طیف مبدا تئوریکی برای تعیین فرکانس فیلتر برش کوتاه استفاده می کند. هدف این بررسی دو مورد می باشد: (a) مشاهده ی اختلافات و شباهت های فرکانس های فیلتر برش کوتاه محاسبه شده از طریق این دو روش، (b) مشاهده ی تاثیر مقادیر  تعیین شده توسط این روش ها روی مقادیر پیک مقدار حرکت زمین و عرض های جابجایی طیف ارتجاعی و غیرارتجاعی.

دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد


دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد

 دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Quantitative assessment of the effectiveness of using display techniques
with a haptic device for manipulating 3D objects in virtual environments
موضوع فارسی: دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد
چکیده انگلیسی:Quantitative assessment is made of using two display techniques, providing two different levels of depth
perception, in conjunction with a haptic device for manipulating 3D objects in virtual environments. The
two display techniques are 2D display, and interactive 3D stereoscopic virtual holography display on a
zSpace tablet. Experiments were conducted, by several users of different ages and computer training.
The experiments involved selected pointing and manipulation tasks. The speed of performing the tasks
using the two display techniques were recorded. Statistical analysis of the data is presented. As expected,
the use of interactive 3D stereoscopic display resulted in faster performance of the tasks. The improvement
in performance was particularly noticeable for the cases wherein the subjects needed to manipulate
the haptic arm to reach objects/targets at different depths, and also when the objects/targets were
occluded partially by the obstacles.
چکیده فارسی:برآوردی کمی از کاربرد دو تکنیک صفحه نمایش انجام گرفته است و در صورتی که از دستگاه های لمسی برای دستکاری اجسام سه بعدی در فضاهای مجازی استفاده شود، به تمایز این دو تکنیک در ادراک عمق می پردازد. یکی از این دو تکنیک ، صفحه نمایش دو بعدی و دیگری صفحه نمایش سه بعدی دو سویه هولوگرافی مجازی در یک صفحه تعأملی zspace می باشد. آزمایشاتی برروی کارآموزان کامپیوتر در رده های سنی مختلف صورت گرفته که شامل مسیرهای خاص و کنترل عملیات بوده است. سرعت اجرای این عملیات با استفاده از دو تکنیک صفحه نمایش ثبت و تحلیل آماری داده ها ارایه گشته است. همانگونه که انتظار می رفت صفحه نمایش سه بعدی دوسویه از عملکرد بهتری در اجرای عملیات برخوردار بود. در مواردی که در آن اشخاص برای رسیدن به اهداف خود در سطوح مختلف به استفاده از بازوی لمسی نیاز داشته و یا زمانی که موانعی این اهداف را مسدود کرده بودند، پیشرفت در اجرای عملیات کاملاً مشهود بود.

دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری


دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری

 دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Cloud Interoperability and
Standardization
موضوع فارسی: دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری
چکیده انگلیسی:Cloud computing can be defined as accessing
third party software and services on web
and paying as per usage. It facilitates scalability
and virtualized resources over internet as a
service providing cost effective and scalable
solution to customers. Cloud computing has
evolved as a disruptive technology and picked
up speed in 2008 and 2009 with the presence of
many vendors in cloud computing space.
With the presence of numerous vendors,
the need is emerging for interoperability
between clouds so that a complex and developed
business application on clouds is interoperable.
In this paper we provide cloud computing
standards and interoperability view, examine
some high level approaches for interoperability
and look at important interoperability factors
چکیده فارسی:

استانداردسازی و قابلیت همکاری اعضای ابری

محاسبات ابری را می توان به این صورت تعریف کرد: ارزیابی سرویس ها و نرم افزار شخص ثالت در وب و برای هر کاربرد. محاسبه ابری سبب تسهیل مقیاس پذیری و منابع مجازی در اینترنت به عنوان یک سرویس دهنده کارای هزینه و یک راهکار مقیاس پذیر برای مشتری ها می شود. محاسبه ی ابری به صورت یک تکنولوژی در هم گسیخته تکامل یافته است و در سال های 2008 و 2009 با حضور فروشندگان بسیاری در فضای محاسبه ی ابری سرعت زیادی داشته است.

به دلیل وجود فروشندگان بسیار، نیاز است که اعضای این ابرها با یکدیگر قابلیت همکاری داشته باشند و بنابراین کاربردهای تجاری توسعه یافته و پیچیده در ابرها می توانند اجرا شوند. در این مقاله، استانداردهای محاسبات ابری و دیدگاهی از قابلیت همکاری اعضای آن را ارائه می دهیم. همچنین برخی رویه های سطح بالا برای قابلیت همکاری اعضا بررسی می شوند و نگاهی داریم به مهمترین فاکتورهای قابلیت همکاری اعضاء.

دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس


دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس

 دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Relational Temporal Data Mining for
Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس
چکیده انگلیسی:Abstract. Wireless sensor networks (WSNs) represent a typical domain
where there are complex temporal sequences of events. In this paper we
propose a relational framework to model and analyse the data observed
by sensor nodes of a wireless sensor network. In particular, we extend
a general purpose relational sequence mining algorithm to tackle into
account temporal interval-based relations. Real-valued time series are
discretized into similar subsequences and described by using a relational
language. Preliminary experimental results prove the applicability of the
relational learning framework to complex real world temporal data.
Key words: Wireless Sensor Networks, Relational Sequence Mining,
Temporal Pattern
چکیده فارسی:

 شبکه های سنسوری وایرلس (WSNها) نشان دهنده حوزه ای عادی هستند که در آن سکانس های موقت و پیچیده وقایع روی می دهد. در این مقاله نوعی چارچوب منطقی را برای مدلسازی و تحلیل داده های مشاهده شده توسط گره های سنسوری یک شبکه حسگر وایرلس پیشنهاد می کنیم. در کل ما درصدد یافتن الگوریتم استخراج منطقی با مقاصد عمومی برای فائق آمدن بر روابط موقتی و مبتنی بر وقفه حساب می باشیم. دسته های زمانی مقادیر واقعی به توالی های فرعی مشابه اختصاص داده شده و با استفاده از یک زبان ارتباطی توصیف می شوند. نتایج حاصل از آزمایش های مقدماتی قابلیت کاربردی چارچوب یادگیری ارتباطی را در داده های موقت دنیای واقعی و پیچیده ثابت می کنند.

کلید واژه ها: شبکه های سنسور وایرلس، استخراج توالی ارتباطی، الگوهای موقت

دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی


دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی

 دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Using a genetic algorithm for mining patterns from
Endgame Databases
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی
چکیده انگلیسی:be played at an extremely high level by computer engines.
Endgame databases are powerful tools to create these engines.
These Endgame databases contain precious informations about
how to play the game. Unfortunately, it is quite impossible
for human players to learn the game strategies from endgame
databases, which are only made of raw sequences of bits. The
work presented here is the use of genetic algorithms to extract
human friendly knowledge from these databases.
Index Terms—Board games, Fanorona, tic-tac-toe, Endgame
Databases, genetic algorithms, Knowledge Discovery.
چکیده فارسی:

بازی های دوز و فانورونا از جمله بازی هایی هستند که توسط موتور های رایانه ای در سطح بسیار بالا قابل بازی هستند. پایگاه های داده نهایی ابزار های قدرتمندی برای ایجاد این موتور ها هستند. این پایگاه های داده نهایی دارای اطلاعات دقیقی درباره شیوه بازی کردن می باشند. متاسفانه برای بازی کنندگان انسانی یادگیری استراتژی بازی از پایگاه های داده نهایی که تنها از توالی بیت ها ایجاد شده اند ، تقریبا غیر ممکن است. کاری که در این مقاله ارائه شده است استفاده از الگوریتم ژنتیک برای استخراج درکی مطابق با انسان از این پایگاه های داده است.

عبارت های کلیدی: بازی های تخته ای ، فانورونا ، دوز ، پایگاه های داده نهایی ، الگوریتم ژنتیک ، کشف علمی.

دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی


دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی

 دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Using genetic algorithm to solve dynamic cell formation problem
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی
چکیده انگلیسی:In this paper, solving a cell formation (CF) problem in dynamic condition is going to be discussed
using genetic algorithm (GA). Previous models presented in the literature contain
some essential errors which will decline their advantageous aspects. In this paper these
errors are discussed and a new improved formulation for dynamic cell formation (DCF)
problem is presented. Due to the fact that CF is a NP-hard problem, solving the model using
classical optimization methods needs a long computational time. Therefore the improved
DCF model is solved using a proposed GA and the results are compared with the optimal
solution and the efficiency of the proposed algorithm is discussed and verified
چکیده فارسی:

چکیده:

در این مقاله, با استفاده از الگوریتم وراثتی (GA), در خصوص حل مساله رشد سلول (CF), در شرایط دینامیکی, بحث می­شود. مدل­های پیشین موجود در مقالات, دارای خطاهایی اساسی می­باشند که باعث از بین رفتن جنبه­های مفید می­گردند. در این مقاله در مورد این خطاها بحث می­گردد و یک فرمول پیشرفته جدید, برای مساله تشکیل سلول دینامیکی(DCF) ارائه می­شود. با توجه به این حقیقت که CF یک مساله سخت NP می­باشد, حل این مدل, با استفاده از روش­های بهینه کلاسیک, نیاز به زمان و محاسبات طولانی دارد. پس مدل DCF پیشرفته, با استفاده از یک GA پیشنهادی, حل گردیده و نتایج با راه حل بهینه, مقایسه شده و کارایی الگوریتم, مورد بحث و بررسی قرار می­گیرد.

دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر


دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر

 دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:25

 موضوع انگلیسی :Using type analysis in compiler to mitigate
integer-overflow-to-buffer-overflow threat
موضوع فارسی: دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
چکیده انگلیسی:One of the top two causes of software vulnerabilities in operating systems is the integer overflow.
A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short)
vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of
IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities
are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical
for software security. In this article, we present the design and implementation of IntPatch, a compiler
extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch
utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities,
and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments
programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to
check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all
46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched
by IntPatch have negligible runtime performance losses which are on average 1%
چکیده فارسی:یکی از دو علت مهم آسیب پذیری­های نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یک سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0  تهدیدی ناچیز است. اکثر برنامه نویسان، وجود IO2B0  و ضرر آنرا مشخص نکرده­اند. حتی افرادی که آگاه از IO2B0  می­باشند، جای دادن و ثابت کردن آسیب پذیری‌های IO2B0  هنوز هم خسته کننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند کامپایلری برای آسیب پذیریهای IO2B0  با تعمیر اتوماتیک در برنامه­های c/ctt در زمان کامپایل است. Intpatch در نظریه نوع کلاسیک چارچوب تحلیل جریان داده­ها جهت شناسایی آسیب پذیریهای بالقوه IO2B0  استفاده می­کند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده می­کند و در نهایت برنامه­ها را به کنترلهای زمان اجرا مجهز می­کند. بعلاوه، Intpatch یک اینترفیس به برنامه نویسان ارائه می­دهد که خواهان کنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامه­های کاربردی دنیای واقعی ارزیابی نمودیم. این طرح، 46 آسیب پذیری IO2B0  از قبل شناخته شده در مجموعه تست­ها را می­شناسد و 21 اشکال جدید را یافتیم. برنامه­های کاربردی که توسط Intpatch وصله شوند، دارای تلفات عملکرد در زمان اجرای ناچیزی است که بطور میانگین %1 است.

دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه


دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه

 دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Application of Trusted Boundary Based on Port Trust
Value in Campus Area Network
موضوع فارسی: دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه
چکیده انگلیسی:Abstract—In this paper, the technology of trusted boundary
based on port trust value is discussed. When IP phones are
connected to the existing switch-based campus area network,
PC is connected to the access port of IP phone. To avoid IP
phone is disconnected from the network and PC is directly into
the switch port, trusted boundary based on port trust value is
applied. In an IP PBX, trusted mode or untrusted mode are
supported by IP phone, which is trusted and untrusted. The
final run-time port trust on any port is dependent on five
decisive factors: Quality of Service, Common Open Policy
Service, trust-device type, Cisco Discovery Protocol and
phone's presence on the port. In a typical campus area
network with IP phones, trusted boundary based on port trust
value is configured. Trusted boundary can ensure the security
of the port to which IP phone is connected.
چکیده فارسی:

 در این مقاله، تکنولوژی مرز مورداعتماد بر اساس ارزش اعتماد پورت مورد بحث قرار می گیرد. هنگامی که تلفن های IP به شبکه محوطه دانشگاه مبتنی بر سوئیچ های موجود متصل شدند، PC به پورت دسترسی از تلفن IP متصل می شود. برای جلوگیری ، تلفن IP از شبکه قطع ارتباط کرده و PC به طور مستقیم در داخل پورت سوئیچ است و مرز مورداعتماد بر اساس ارزش اعتماد پورت اعمال می شود.

 در IP PBX، حالت مورداعتماد و یا حالت غیر قابل اعتماد از طریق تلفن IP، که مورد اعتماد و غیر قابل اعتماد است پشتیبانی می شود. اعتماد پورت نهایی زمان اجرا در هر پورت وابسته به پنج عامل تعیین کننده است: کیفیت خدمات، خدمات سیاست باز معمول ، نوع اعتماد-دستگاه، کشف پروتکل سیسکو (Cisco) و حضور تلفن در پورت . در یک شبکه محوطه دانشگاه معمولی با تلفن های IP ، مرز مورداعتماد بر اساس ارزش اعتماد پورت پیکربندی شده است. مرز مورد اعتماد می تواند امنیت پورتی که به تلفن IP متصل است را مطمئن سازد.

دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات


دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات

 دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:19

 موضوع انگلیسی :Positioning the Institutional Perspective in Information
Technology Research1
موضوع فارسی: دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات
چکیده انگلیسی:L’environnement dans lequel évoluent les entreprises est de plus en plus complexe et changeant. Des
marchés saturés, une compétitivité croissante des pays à faibles coûts de production, une compétition
accrue de la part des firmes multinationales, une plus grande accessibilité au savoir, des clients plus
exigeants et moins fidèles et des modifications au tissu démographique sont autant de défis que doivent
relever les entreprises modernes.
Dans un tel environnement, la compétitivité des entreprises dépend de plus en plus de leur flexibilité et
de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans
leur mode d'échange avec les clients et les fournisseurs. Les développements récents du domaine des
technologies de l’information permettent aux entreprises de devenir plus agiles, rendent possibles une
multiplicité de structures organisationnelles et offrent une panoplie de modèles de relations avec les
clients ou avec les fournisseurs. Pourtant, aussi prometteuses que soient ces nouvelles technologies,
leur véritable impact ne se fera sentir que si elles sont arrimées à la stratégie de l’entreprise. La mission
de la Chaire de gestion stratégique des technologies de l’information est de contribuer au
développement et à la diffusion des connaissances sur la capacité des entreprises à choisir, déployer et
mettre en place des technologies de l’information de façon à avoir un véritable impact sur la
performance organisationnelle.
چکیده فارسی:این مقاله به ارزیابی تاثیرات نهادی بعنوان یک لنز برای مطالعه پدیده های مربوط به فناوری اطلاعات (IT) می پردازد. این مقاله پایه و اساس نهادگرایی را ارائه داده و یک چارچوب مفهومی که تاثیرات نهادی را توصیف می کند ارائه می دهد. سپس به ترکیب آنچه از مطالعات IT  که این دیدگاه را اتخاذ کرده اند فراگرفته شده است می پردازد. در انتها به شناسایی مسائل مفهومی و روش شناختی که لازم است محققان هنگام اتخاذ دیدگاه نهادی مورد توجه قرار دهند می پردازد.   

دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر


دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر

 دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Automatic software deployment using user-level virtualization for
cloud-computing
موضوع فارسی: دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
چکیده انگلیسی:Cloud Computing offers a flexible and relatively cheap solution to deploy IT infrastructure in an elastic
way. An emerging cloud service allows customers to order virtual machines to be delivered virtually in
the cloud; and in most cases, besides the virtual hardware and system software, it is necessary to deploy
application software in a similar way to provide a fully-functional work environment. Most existing
systems use virtual appliances to provide this function, which couples application software with virtual
machine (VM) image(s) closely.
This paper proposes a new method based on the user-level virtualization technology to decouple
application software from VM to improve the deployment flexibility. User-level virtualization isolates
applications from the OS (and then the lower-level VM); so that a user can choose which software will be
used after setting the virtual machines’ configuration. Moreover, the chosen software is not pre-installed
(or pre-stored) in the VM image; instead, it can be streamed from the application depository on demand
when the user launches it in a running VM to save the storage overhead. During the whole process, no
software installation is needed. Further, the enormous existing desktop software can be converted into
such on-demand versions without any modification of source code.
We present the whole framework, including the application preparation, the runtime system design,
the detailed deployment and usage workflow, and some optimizations. At last, test results show that this
solution can be efficient in performance and storage.
چکیده فارسی:

محاسبات ابری راه حلی انعطاف پذیر و نسبتا ارزان برای استقرار زیرساخت های IT به روشی الاستیک را ارائه می دهد . خدمات ابری در حال ظهور اجازه می دهد تا مشتریان ماشین های مجازی سفارش دهند که عملا در ابر تحویل داده شود. و در اغلب موارد ،  علاوه بر سخت افزار مجازی و نرم افزار سیستم ، لازم است که نرم افزار کاربردی نیز در روشی مشابه  جهت ارائه یک محیط کاری کاملا کاربردی استقرار یابد . اکثر سیستم های موجود از لوازم مجازی برای ارائه این کاربرد استفاده میکنند ، که به طور نزدیکی تصویر ماشین مجازی را با برنامه های کاربردی پیوند میدهد .

در این مقاله یک روش جدید بر اساس تکنولوژی مجازی سازی سطح کاربر برای جداسازی  نرم افزار کاربردی از VM   به منظور بهبود انعطاف پذیری بکارگیری پیشنهاد میکند . مجازی سازی سطح کاربر  برنامه های کاربردی را از سیستم عامل (و پس از آن در سطح پایین تر VM) جدا میکند ، به طوری که کاربر می تواند بعد از تنظیم پیکربندی ماشین های مجازی انتخاب کند که کدام  نرم افزار مورد استفاده قرار بگیرد . علاوه بر این، نرم افزار انتخاب شده در تصویر VM از پیش نصب شده نیست (و یا از قبل ذخیره نشده است ) . به جای آن ، زمانی که کاربر برای صرفه جویی در سربار ذخیره سازی، آن را در یک VM در حال اجرا راه اندازی میکند می توان آن را از مخزن نرم افزار مورد تقاضا جریان داد .  در طول تمام مراحل،  نصب هیچ نرم افزاری مورد نیاز نیست . علاوه بر این، بدون هیچ گونه تغییر در کد منبع ،  نرم افزار های موجود دسک تاپ بسیار زیادی را می توان به همانند شان  بر روی ورژن مورد تقاضا تبدیل کرد . ما تمام چارچوب ، از جمله آماده سازی نرم افزار،  طراحی سیستم زمان اجرا، به کارگیری دقیق و  گردش کار استفاده ، و برخی بهینه سازی را ارائه میکنیم . در انتها ، نتایج آزمون نشان می دهد که این راه حل می تواند در عملکرد و ذخیره سازی کارآمد باشد.

دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها


دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها

 دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6

 
موضوع فارسی: دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
چکیده انگلیسی:good deal of the fault-tolerant literature is based on the simplifying assumption
that a component operates perfectly until a latent error becomes effective, and
then a failure occurs that stops the component.
The Tertiary Disk project had the opposite experience. Many components
started acting strangely long before they failed, and it was generally up to the system
operator to determine whether to declare a component as failed. The component
would generally be willing to continue to act in violation of the service
agreement until an operator "terminated" that component.
Figure 6.20 shows the history of four drives that were terminated, and the
number of hours they started acting strangely before they were replaced
چکیده فارسی:

مقدار قابل توجهی از تحقیقات مرتبط به تولرانس عیب  بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالت دارد تا زمانی که خطای نهفته ای روی داده، و سپس نقص هایی بوجود آید که آن بخش را از کار متوقف کند.

پروژه دیسک  نسل سوم دارای آزمایشات متفاوتی بوده است. بسیاری از بخش ها قبل از اینکه از کار بیافتند به طور عجیبی فعالتی خود را آغاز کرده، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در تطابق خدمات ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند.

شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند،  نشان می دهد.

اشتباه . سیستم های کامپیوتری بر اساس تبلیغات دارای دسترس پذیری 99.999%  بوده اند.

بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند.

دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها


دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها

 دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Ensuring higher security for gathering and economically
distributing the data in social wireless sensor networks
موضوع فارسی: دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها 
چکیده انگلیسی:Wireless Sensor Networks(WSNs) is spatially distributed in sensor nodes without relay. A Mobile Data Investor ,
M-Investor is used to gather the data from sensor node and upload the data into data sink. When one M-Investor is
moving, gathers the data from each and every nodes of entire network and upload the data into data sink. Also it
raises distance/time constraints. The proposed system uses multiple M-Investors that are formed by portioning a
network into a number of small sub networks. Each of them gathers the data by dynamically moving through a
number of smallest sub tours in the entire network, upload the data into a data sink and it reduces distance/time
constraints. The proposed system introduces supportive caching policies for minimizing electronic Data
provisioning cost in Social Wireless Sensor Networks (SWSNET). SWSNETs are formed by mobile data investor ,
such as data enabled phones, electronic book readers etc., sharing common interests in electronic content, and
physically gathering together in public places. Electronic object caching in such SWSNETs are shown to be able to
reduce the Data provisioning cost which depends heavily on the service and pricing dependences among various
stakeholders including Data providers (DP), network service providers, and End Customers (EC).
چکیده فارسی:شبکه های حسگر بی سیم (WSN) به صورت فضایی در گره های حسگر بدون رله توزیع شده اند. یک سرمایه گذار داده های موبایل ،M-سرمایه گذار، برای جمع آوری داده ها از گره حسگر و آپلود داده ها به یک مخزن داده استفاده می شود. وقتی که یک M-سرمایه گذار حرکت می کند، داده ها را از هر گره و همه ی گره های کل شبکه جمع آوری می کند و آن ها را به مخزن داده آپلود می کند. محدودیت فاصله / زمان همچنین افزایش می یابد. سیستم پیشنهادی از M-سرمایه گذار چندگانه استفاده می کند که توسط بخش بندی شبکه به تعدادی از شبکه های فرعی کوچک تشکیل می شوند. هر کدام از آنها داده ها را به صورت پویا از طریق حرکت از میان تعدادی زیر تور کوچکتر در کل شبکه جمع آوری می کنند، داده ها را به یک مخزن داده آپلود می کنند و محدودیت فاصله / زمان را کاهش می دهند. سیستم پیشنهادی سیاست های حمایتی ذخیره را برای به حداقل رساندن هزینه تأمین داده های الکترونیکی در شبکه های حسگر بی سیم اجتماعی( (SWSNET معرفی  می کند. SWSNET ها توسط سرمایه گذار اطلاعات موبایل ، مانند گوشی های فعال داده ، خوانندگان کتاب های الکترونیکی و غیره، تشکیل می شوند. که منافع مشترک را در محتوای الکترونیکی به اشتراک می گذارند ، و به صورت فیزیکی با هم در مکان های عمومی جمع می شوند. ذخیره شی الکترونیکی در چنین SWSNETs نشان داده شده است که قادر به کاهش هزینه ی تأمین داده می باشد که به شدت به خدمات و قیمت گذاری در میان سهامداران مختلف  از جمله ارائه دهندگان داده ها (DP)، ارائه دهندگان خدمات شبکه و مشتریان نهایی (EC) وابسته می باشند.

دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری


دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری

 دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Trust and Acceptance of Cloud Computing: A
Revised UTAUT Model
موضوع فارسی: دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
چکیده انگلیسی:Abstract— despite the fact that benefits of adopting cloud
computing services and applications have become well known
within the communities of information technology, adoption of
such technology still facing various challenges. Currently,
establishing trust is considered as the main barrier preventing
individuals and enterprises adopting cloud solutions. Though,
to best of our knowledge it has not been considered as a main
factor when investigating cloud computing acceptance whereas
the majority of studies in the literature focused mainly on
finding out ways and approaches increasing trust of cloud
computing solutions. Therefore, we present a revised Unified
Theory of Acceptance and Use of Technology (UTAUT) where
trust is considered as a main construct beside its original
constructs
چکیده فارسی: علاوه بر این حقیقت که مزایای پذیرش سرویس ها و برنامه های کاربردی رایانش ابری در جمع فن آوری اطلاعات شناخته شده می باشد،پذیرش چنین تکنولوژی با چالش های متنوع روبروست. اخیرا اعتماد سازی به عنوان مانعی مهم مورد توجه است که افراد و مؤسسات را از پذیرش راه حل های ابری منع می کند. با این حال، با توجه به شناخت ها، این مورد به عنوان عامل اصلی در زمان بررسی پذیرش رایانش ابری مورد توجه قرار نگرفته است،در صورتی که اکثر بررسی های موجود در ادبیات اصولا متمرکز بر یافتن روشها ورویکرد هایی است که باعث افزایش اعتماد به راه حل های رانش ابری می شود. بنابراین، ما نظریه یگانه سازی پذیرش و کاربرد فن آوری (UTAUT) تجدید نظر شده را ارائه می دهیم که در آنجا اعتماد به عنوان یک ابزار اصلی بعلاوه ابزار های اصلی آن مورد ملاحظه واقع می شود.

دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار


دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار

 دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Enhancing Name Resolution Security in Mobile Ad Hoc Networks
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
چکیده انگلیسی:Name systems provide easy communication in large networks and relieve the network users and administrators from remembering long network addresses. But mobility, limited lifetime of user nodes and dynamic situations of MANETs make it impossible to use conventional NAME systems such as DNS on these kinds of networks. Numerous name systems are designed and proposed for MANETs, but most of these system are insecure and do not provide secure name services for upper layers. Name resolution is one of the main operations of that are conduct by client nodes to achieve the requested bindings from name systems. Vulnerability of MANETs to various security attacks, make it clear the need for a secure and reliable name resolution to protect the users against different security threats. In this paper, we present a solution to provide users with secure binding information that can use for secure name resolution. This solution is not dependent on any name systems and can be used with any previously designed naming scheme to enhance the security of name resolution even in offline state and link failures
چکیده فارسی:سیستم های نام، ارتباطات ساده در شبکه های بزرگ را فراهم می کنند و نیاز به یادآوری مجدد آدرس های طولانی برای شبکه ها را برای کاربران و مدیران مرتفع می سازند. اما تحرک و طول عمر کوتاه گره های کاربر و وضعیت های پویای MANET ها سبب می شود که نتوان از سیستم های NAME سنتی همچون DNS در این نوع شبکه ها استفاده کرد. سیستم های نام بسیاری برای MANET ها طراحی و پیشنهاد شده است، اما اغلب این سیستم ها غیرایمن هستند و نمی توانند سرویس های نام ایمنی را برای لایه های بالاتر فراهم کنند. "تفکیک نام" یکی از مهمترین عملیات است که طی آن، گره های مشتری، انقیادهای درخواستی سیستم های نام را به دست می آورند. آسیب پذیری MANET ها در مقابل انواع مختلف حملات، سبب می شود که نیازمند یک "نام" با تفکیک و ایمن و قابل اعتماد نیاز داشته باشیم تا بتوان از کاربران در مقابل تهدیدات امنیتی مختلف محافظت کرد. در این مقاله، راهکاری برای فراهم کردن اطلاعات انقیاد ایمن برای کاربران فراهم می شود که می توان از آنها برای ایمن سازی تفکیک نام استفاده کرد. این راه حل وابسته به سیستم های نام نیست و می توان آن را در کنار طرح های نام از پیش طراحی شده مورد استفاده قرار داد تا امنیت تفکیک نام ارتقاء یابد، حتی در وضعیت آفلاین و حالت هایی که خطای لینک رخ می دهد.

دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری


دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری

 دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Enhancing Security for Storage Services in Cloud
Computing
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
چکیده انگلیسی:Abstract- Storage Services in cloud computing allows users to
store away for the high quality cloud applications on-demand to
enjoy without the hassle of managing their own hardware and
software their data. While the benefits of these services are more,
there are new security threats in the direction of the accuracy of
the data in the cloud due to the physical possession of their
outsourced data. To address this new problem and improved
security and reliable cloud storage service to realize, we propose
a distributed storage integrity auditing mechanism, by utilizing
the homomorphic token and distributed erasure-coded data in this
article. The proposed design allows users to monitor the cloud
storage with very lightweight communication and computation
costs. This provides strong cloud storage accuracy, and also
allows for faster fault location data, that is to say, the
identification of misbehaving server. The proposed design
supports continued safe and efficient dynamic activities,
including block modification, deletion and append. The proposed
systemis very effective against server colluding attacks and data
modification attacks
چکیده فارسی:خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با  کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد. در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد. برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز   و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم. طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت کنند.  این امر باعث افزایش صحت ذخیره سازی ابری می شود و همچنین اجازه می دهد تا مکان خطای داده ها و بد عمل کردن سرور سریع تر شناسایی شود. طرح پیشنهادی از فعالیت های پویای ایمن و کارآمد از جمله اصلاح بلوک، حذف و اضافه داده ها بصورت مداوم پشتیبانب می کند.  سیستم پیشنهاد شده در برابر حملات سرور و حملات اصلاح داده ها بسیار موثر عمل می کند.

دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه


دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه

 دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه  با استفاده از فایروال پویا با عوامل شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Enhancing DNS Security using
Dynamic Firewalling with Network Agents
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت سیستم نام دامنه  با استفاده از فایروال پویا با عوامل شبکه
چکیده انگلیسی:Abstract—In this paper we propose a solution to strengthen the
security of Domain Name System (DNS) servers associated
with one or more Top Level Domains (TLD). In this way we intend
to be able to reduce the security risk when using major internet
services, based on DNS. The proposed solution has been
developed and tested at FCCN, the TLD manager for the .PT
domain. Through the implementation of network sensors that
monitor the network in real-time, we are capable to dynamically
prevent, detect or limit the scope of attempted intrusions or
other types of occurrences to the DNS service. The platform relies
heavily on cross-correlation allowing data from a particular
sensor to be shared with the others. Administration tasks
such as setting up alarms or performing statistical analysis are
made through a web-based interface
چکیده فارسی: در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نامگذاری دامین (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامین که مورد استفاده بیشتر قرار می گیرند (TDL)  می باشد. در این روش ما قادر خواهیم بود تا ریسک های امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت TDL برای دامین .PT ایجاد شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری سنسورهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا دامنه این مداخلات یا رخدادهای دیگر نسبت به شبکه DNS را آشکار یا محدود کرده و از آن ها جلوگیری کنیم. این پایگاه به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های سنسورهای خاص ایجاد می کند تا با سنسورهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند ایجاد هشدارها یا به اجرا در آوردن تجزیه و تحلیل آماری از طریق رابط های بر مبنای وب ایجاد می گردند.

دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم


دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم

 دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Advanced Security Measures in a Wireless LAN
موضوع فارسی: دانلود ترجمه مقاله اقدامات امنیتی پیشرفته در یک LAN بی سیم
چکیده انگلیسی:Wireless local area networks (wireless LANs, or WLANs) are metamorphosing the landscape of computer networking. The use of mobile computing devices, such as laptops and personal digital assistants, coupled with the demand for continual network connections without having to "plug in," are driving the adoption of enterprise WLANs. Network managers are using WLANs to facilitate network moves, add-ons and changes. In addition, the inherent flexibility of WLANs overcomes limitations created by older buildings, leased spaces, or temporary work areas. This paper not only furnishes the details about Wireless LANs but also bestows an abundant number of methods in which the security of these WLANs can be breached. It also contributes a myriad number of ways in which one can thwart the potential assault on the WLANs network
چکیده فارسی:

چکیده:

شبکه های محلی بی سیم چشم انداز شبکه های کامپیوتری هستند استنفاده از دستگاه های محاسبات تلفن همراه مانند لپ تاپ ها و دستیاران دیجیتال شخصی ، با تقاضا برای اتصال شبکه پیوسته بدون نیاز به وصل کردن برق متصل می شود.در حال تحریک پذیرش شرکت در WLAN  است. مدیران شبکه از WLAN  برای تسهیل انتقال شبکه ، افزودن و تغییر استفاده میکنند. علاوه برآن، انعطاف پذیری ذاتی WLAN   بر محدودیت های ایجاد شده توسط ساختمان های قدیمی، فضا های استیجاری یا مناطق کارموقت غلبه میکند. این مقاله نه تنها جزئیات شبکه های بی سیم را نمایان میکند بلکه تعداد زیادی از روش هارا که در آن امنیت WLAN  میتواند شکسته شود اعطا میکند و همچنین تعداد بی شماری از راه ها که در آن میتوان یک حمله بالقوه در شبکه WLAN  را خنثی کرد.

دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی


دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی

 دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Centroid Mutation Embedded Shuffled Frog-Leaping Algorithm

موضوع فارسی: دانلود ترجمه مقاله الگوریتم پرش ترکیبی قورباغه جاسازی شده جهش مرکزی
چکیده انگلیسی:Stochastic search algorithms that take their inspiration from nature are gaining a great attention of many researchers to solve high
dimension and non – linear complex optimization problems for which traditional methods fails. Shuffled frog – leaping algorithm
(SFLA) is recent addition to the family of stochastic search algorithms that take its inspiration from the foraging process of frogs.
SFLA has proved its efficacy in solving discrete as well as continuous optimization problems. The present study introduces a
modified version of SFLA that uses geometric centroid mutation to enhance the convergence rate. The variant is named as
Centroid Mutated – SFLA (CM-SFLA). The proposal is implemented on five benchmark and car side impact problem. Simulated
results illustrate the efficacy of the proposal in terms of convergence speed and mean value
چکیده فارسی:

چکیده

الگوریتم های جستجوی تصادفی که از طبیعت الهام می گیرند توجه بسیاری از محققان را برای حل مسائل بهینه سازی پیچیده ابعاد بالا و غیر خطی به خود جلب کرده است که روش های سنتی با شکست مواجه می شوند. الگوریتم جهش ترکیبی قورباغه (SFLA) اخیرا به خانواده الگوریتم های جستجوی تصادفی اضافه شده است که از روند جستجوی غذای قورباغه ها الهام گرفته شده است. SFLA کارآیی خود را در حل مسائل بهینه سازی گسسته و همچنین پیوسته ثابت کرده است. مطالعه حاضر به معرفی نسخه اصلاح شده ی SFLA می پردازد که از جهش مرکز ثقل هندسی به منظور افزایش سرعت همگرایی استفاده می کند. ای نوع با نام Centroid Mutated – SFLA (CM-SFLA) نام گذاری شده است. پیشنهاد بر روی پنج مسئله معیار و تصادف از سمت کنار ماشین اجرا شده است. نتایج شبیه سازی کارآمدی پیشنهاد را از نظر سرعت همگرایی و مقدار متوسط نشان می دهد.

دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز


دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز

 دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A hybrid genetic and imperialist competitive algorithm for greenvendor managed inventory of multi-item multi-constraint EOQ modelunder shortageAli
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ترکیبی ژنتیک و رقابت استعماری برای مدیریت موجودی با فروشنده ی سبز 
چکیده انگلیسی:tThe purpose of this paper is to develop a multi-item economic order quantity (EOQ) model with shortagefor a single-buyer single-supplier supply chain under green vendor managed inventory (VMI) policy.This model explicitly includes the VMI contractual agreement between the vendor and the buyer such aswarehouse capacity and delivery constraints, bounds for each order, and limits on the number of pallets.To create a kind of green supply chain, tax cost of green house gas (GHG) emissions and limitation ontotal emissions of all items are considered in the model. A hybrid genetic and imperialist competitivealgorithm (HGA) is employed to find a near-optimum solution of a nonlinear integer-programming (NIP)with the objective of minimizing the total cost of the supply chain. Since no benchmark is available inthe literature, a genetic algorithm (GA) is developed as well to validate the result obtained. For furthervalidation, the outcomes are also compared to lower bounds that are found using a relaxed model inwhich all variables are treated continuous. At the end, numerical examples are presented to demonstratethe application of the proposed methodology. Our results proved that the proposed hybrid procedurewas able to find better and nearer optimal solutions
چکیده فارسی:هدف از این مقاله توسعه یک مدل چند موردی مقدار سفارش اقتصادی (EOQ) با کسری برای تک عرضه کننده کالا تک خریدار زنجیره تامین تحت سیاست مدیریت موجودی با فروشنده (VMI) سبز می باشد. این مدل به صراحت شامل قرارداد VMI بین فروشنده و خریدار مانند ظرفیت انبار و محدودیت های تحویل، کرانهای هر سفارش، و محدودیت در تعداد پالت می باشد. برای ایجاد یک نوع زنجیره تامین سبز، هزینه مالیات از تولید گازهای گلخانه ای (GHG) و محدودیت در مجموع میزان انتشار تمامی موارد در مدل در نظر گرفته شده است. یک الگوریتم ترکیبی ژنتیک و رقابت استعماری (HGA) برای پیدا کردن یک جواب نزدیک به بهینه برنامه نویسی غیر خطی صحیح (NIP) با هدف به حداقل رساندن هزینه کل زنجیره تامین به کار گرفته شده است. از آنجا که هیچ معیاری در ادبیات موجود نیست، یک الگوریتم ژنتیک (GA) توسعه داده شده است و همچنین نتایج به دست آمده را اعتبار سنجی می کند. برای اعتبار سنجی بیشتر، نتایج با کرانهای پایین که با استفاده از مدل آرام که در آن همه متغیرها پیوسته می باشند، مقایسه شده است. در پایان، نمونه های عددی برای نشان دادن کاربردی بودن  روش ارائه شده ، آورده شده است. نتایج ما نشان داد که روش هیبرید پیشنهادی قادر به پیدا کردن جواب های بهتر و نزدیک به بهینه می باشد.

دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی


دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی

 دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :A fuzzy coherent rule mining algorithm
موضوع فارسی: دانلود ترجمه مقاله الگوریتم داده کاوی قانون منسجم فازی
چکیده انگلیسی:tIn real-world applications, transactions usually consist of quantitative values. Many fuzzy data miningapproaches have thus been proposed for finding fuzzy association rules with the predefined minimumsupport from the give quantitative transactions. However, the common problems of those approaches arethat an appropriate minimum support is hard to set, and the derived rules usually expose common-senseknowledge which may not be interesting in business point of view. In this paper, an algorithm for miningfuzzy coherent rules is proposed for overcoming those problems with the properties of propositionallogic. It first transforms quantitative transactions into fuzzy sets. Then, those generated fuzzy sets arecollected to generate candidate fuzzy coherent rules. Finally, contingency tables are calculated and usedfor checking those candidate fuzzy coherent rules satisfy the four criteria or not. If yes, it is a fuzzycoherent rule. Experiments on the foodmart dataset are also made to show the effectiveness of theproposed algorithm
چکیده فارسی:

در کاربردهای موجود در جهان واقعی، معمولا تراکنش ها در برگیرنده مقادیر کمی هستند. از این رو به منظور یافتن قوانین فازی منطبق با حداقل تعاریف پیش فرض که قابلیت پشتیبانی از تراکنش های  کمی را داشته باشد. روش های داده کاوی فازی زیادی پیشنهاد شده اند. به هر حال مشکل عمومی این روش ها آن است که پشتیبانی حداقلی مناسب دارای تنظیمات سختی است و معمولا قوانین پیشنهادی نیز دارای جنبه های عمومی هستند و مد نظر تجارت نیستند. در این مقاله ، الگوریتمی برای غلبه بر این مشکلات پیشنهاد شده است که بر گرفته از خصوصیات منطفی می باشد. در ابتدا تراکنش های کمی را به مجموعه های فازی تبدیل می کنیم و سپس از این مجموعه ها پی جمع آوری شده برای ایجاد قوانینی منسجم فازی  استفاده می کنیم.

نهایتا جداول بدست آمده  جمع آوری ، محاسبه و برای قوانین منسجم فازی استفاده می شوند که می تواند چهار معیار اصلی را پوشش دهند. در صورتی که بتواند چنین معیارهایی را پوشش دهند به عنوان قانون منسجم در نظر گرفته می شوند. همچنین از دیتاست هایی نیز برای نشان دادن کارایی روش نیز استفاده  شده  است.

دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop


دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop

 دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1996
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:20

 موضوع انگلیسی :MULTI-OBJECTIVE GENETIC ALGORITHM AND ITS
APPLICATIONS TO FLOWSHOP SCHEDULING
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ژنتیک چند هدفی و کاربردهای آن در برنامه زمانبندی Flowshop
چکیده انگلیسی:Al~traet--ln this paper, we propose a multi-objective genetic algorithm and apply it to flowshop
scheduling. The characteristic features of our algorithm are its selection procedure and elite preserve
strategy. The selection procedure in our multi-objective genetic algorithm selects individuals for a
crossover operation based on a weighted sum of multiple objective functions with variable weights. The
elite preserve strategy in our algorithm uses multiple elite solutions instead of a single elite solution. That
is, a certain number of individuals are selected from a tentative set of Pareto optimal solutions and
inherited to the next generation as elite individuals. In order to show that our approach can handle
multi-objective optimization problems with concave Pareto fronts, we apply the proposed genetic
algorithm to a two-objective function optimization problem with a concave Pareto front. Last, the
performance of our multi-objective genetic algorithm is examined by applying it to the flowshop
scheduling problem with two objectives: to minimize the makespan and to minimize the total tardiness.
We also apply our algorithm to the flowshop scheduling problem with three objectives: to minimize the
makespan, to minimize the total tardiness, and to minimize the total flowtime. Copyright © 1996 Elsevier
Science Ltd
چکیده فارسی: در این مقاله الگوریتم ژنتیک چند هدفی ارائه می کنیم و آن را به برنامه زمانبندی flowshop اعمال می کنیم. ویژگی های مشخصه الگوریتم ما رویه انتخاب آن و استراتژی نگهداری نوابغ آن است. رویه انتخاب در الگوریتم ژنتیک چند هدفی ما افراد را برای عملیات متقاطع برگزیده بر مبنای مجموع وزن دهی شده توابع چند هدفی با وزن های مختلف انتخاب می کند. استراتژی حفظ نوابع در الگوریتم ما از راه حل های چندنخبه ای به جای انتخاب یک نخبه منفرد استفاده می کند. یعنی، تعداد مشخصی از افراد از مجموعه آزمایشی از راه حل های بهینه Pareto انتخاب شده اند و در نسل افراد نابغه بعدی جایگزین شده اند. برای نشان دادن اینکه مشی ما می تواند مسائل بهینه سازی چند هدفی را با نماهای Pareto کاو کنترل و اداره نماید، ما الگوریتم ژنتیکی پیشنهادی را به یک مسئله بهینه سازی تابع دو هدفی با نمای Pareto کو اعمال می کنیم. در نهایت، عملکرد الگوریتم ژنتیک چند هدفی ما با اعمال آن به مسئله برنامه زمانبندی Flowshop آزموده شده است: برای به حداقل رساندن زمان اتمام آخرین کار و به حداقل رساندن و به حداقل رساندن تأخیر مجموع. علاوه بر این ما الگوریتم خود را به مسأله برنامه زمانبندی flowshop با سه هدف اعمال می کنیم: به حداقل رساندن زمان اتمام آخرین کار، به حداقل رساندن دیرکرد مجموع، و به حداقل رسان زمان روند (گردش) مجموع.

دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی


دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی

 دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی چندمنظوره NSGA-II 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1995
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:10
 موضوع انگلیسی :A Fast Elitist Non-dominated Sorting Genetic Algorithm
for Multi-objective Optimization
موضوع فارسی: دانلود ترجمه مقاله الگوریتم سریع و نخبه گرای مرتب سازی ژنتیکی غیر مغلوب برای بهینه سازی چندمنظوره NSGA-II
چکیده انگلیسی:Abstract. Multi-objective evolutionary algorithms which use non-dominated sorting
and sharing have been mainly criticized for their (i) 0{MN^) computational
complexity (where M is the number of objectives and N is the population size),
(ii) non-elitism approach, and (iii) the need for specifying a sharing parameter. In
this paper, we suggest a non-dominated sorting based multi-objective evolutionary
algorithm (we called it the Non-dominated Sorting GA-II or NSGA-II) which
alleviates all the above three difficulties. Specifically, a fast non-dominated sorting
approach with O(MN^) computational complexity is presented. Second, a
selection operator is presented which creates a mating pool by combining the
parent and child populations and selecting the best (with respect to fitness and
spread) N solutions. Simulation results on five difficult test problems show that
the proposed NSGA-II, in most problems, is able to find much better spread of
solutions and better convergence near the true Pareto-optimal front compared to
PAES and SPEA—two other elitist multi-objective EAs which pay special attention
towards creating a diverse Pareto-optimal front. Because of NSGA-II's
low computational requirements, elitist approach, and parameter-less sharing approach,
NSGA-II should find increasing applications in the years to come
چکیده فارسی:

الگوریتم های تکاملی چند منظوره ای که از اشتراک گذاری و مرتب سازی چند منظوره استفاده می کنند، عمدتا به خاطر

  1. پیچیدگی محاسبانی O(MN3)) که M شماره هدف و N اندازه جمعیت است) مورد انتقاد قرار گرفته اند.
  2. رویکرد غیر نخبه گرایی
  3. نیاز به تعیین پارامتراشتراک

در این مقاله، ما یک مرتب سازی غیرمغلوب براساس الگوریتم تکاملی چند منظوره ( به طور خلاصه مرتب سازی غیرمغلوبGA-II یا NSGA-II) را مطرح می کنیم که هر سه مشکل ذکرشده در بالا را برطرف می کند.به طور خاص، یک روش مرتب سازی سریع غیرمغلوب با پیچیدگی محاسباتی O(MN2)  ارائه می گردد.ثانیا، انتخاب اپراتوری که یک استخرجفت گیری را با ترکیب جمعیت های والدین و فرزندان و انتخاب بهترین پاسخ از بین N پاسخ ( از لحاظ سازگاری و گستردگی) ایجاد می کند، ارائه می گردد. نتایج شبیه سازی روی پنج مسئله مشکل نشان می دهد که NSGA-II، در اکثر مسائل، قادر به پیداکردن پاسخ های بیشتری در مقایسه با PAES و SPEA- دو مورد از دیگر   EA های چندمنظوره نخبه گرا که توجه خاصی به ایجاد جبهه متنوع بهینه پارتو (Pareto )دارد- همگرایی بهتری با جبهه بهینه پارتو واقعی دارد. به خاطر نیازهای کم محاسباتی NSGA-II، روش نخبه گرا و روش اشتراک بدون پارامتر، NSGA-II بکاربردهای بیشتری در سال های پیش رو خواهد داشت.

دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر


دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر

 دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Localized Algorithm for Segregation of Critical/Non-critical
Nodes in Mobile Ad Hoc and Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم محلی برای تفکیک گره های حیاتیغیرحیاتی در شبکه های ادهاک سیار و حسگر
چکیده انگلیسی:Timely segregation of connectivity-centric critical/non-critical nodes is extremely crucial in mobile ad hoc and sensor
networks to assess network vulnerabilities against critical node failures and provide precautionary means for
survivability. This paper presents a localized algorithm for segregation of critical/non-critical nodes (LASCNN) that
opts to distinguish critical/non-critical nodes to the network connectivity based on limited topology information. Each
node establishes and maintains a k-hop connection list and employ LASCNN to determine whether it is critical/noncritical.
Based on the list, LASCNN marks a node as critical if its k-hop neighbor’s become disconnected without the
node, non-critical otherwise. Simulation experiments demonstrate the scalability of LASCNN and shows the
performance is quite competitive compared to a scheme with global network information. The accuracy of LASCNN
in determining critical nodes is 87% (1-hop) and 93% (2-hop) and non-critical nodes 91% (1-hop) and 93% (2-hop).
چکیده فارسی:تفکیک دقیق گره های حیاتی/غیرحیاتی متصل به مرکز یکی از کارهای مهم در شبکه های حسگر و ادهاک
سیار برای ارزیابی آسیب پذیری شبکه در مقابل خطاهای گره های حیاتی و ارائه ابزارهای احتیاطی برای
(LASCNN) زنده ماندن است. در این مقاله یک الگوریتم محلی برای تفکیک گره های حیاتی/غیرحیاتی
ارائه شده است و از آن برای ایجاد تمایز میان گره های حیاتی/غیرحیاتی در اتصالات شبکه مبتنی بر
گامی را ایجاد و نگه داری می k اطلاعات توپولوژی محدود استفاده می شود. هر گره لیستی از اتصالات
براساس این لیست، LASCNN . برای تعیین حیاتی/غیرحیاتی بودن آن استفاده می کند LASCNN کند و از
گام بدون وجود این گره غیرمتصل k در صورتی گره را حیاتی تشخیص می دهد که همسایگان گره در
باشند، در غیراین صورت آن را غیرحیاتی تشخیص می دهد. آزمایشات شبیه سازی، مقیاس پذیری
را اثبات می کنند و کارایی آن در قیاس با طرح های اطلاعات شبکه سراسری مناسب است. LASCNN
در تعیین گره های حیاتی برابر 87 درصد (در یک گام) و 98 درصد (در 2 گام) است و LASCNN دقت
دقت آن برای تعیین گره های غیرحیاتی در یک گام برابر 91 درصد و برای دو گام برابر 93 درصد است.
کلمات کلیدی: شبکه های ادها سیار و حسگر، الگوریتم های توزیع شده و محلی، تفکیک، گره های
حیاتی/غیرحیاتی

دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم


دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم

 دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Location-Based Self-Adaptive Routing Algorithm for
Wireless Sensor Networks in Home Automation
موضوع فارسی: دانلود ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم
چکیده انگلیسی:Xiao Hui Li,1 Seung Ho Hong,2 and Kang Ling Fang1
1College of Information Science and Engineering, Engineering Research Center of Metallurgical Automation and
Measurement Technology, Ministry of Education, Wuhan University of Science and Technology, Wuhan 430081, China
2Department of Electronics, Information and System Engineering, Ubiquitous Sensor Network Research Center,
Hanyang University, Ansan 426-791, Republic of Korea
Correspondence should be addressed to Seung Ho Hong, shhong@hanyang.ac.kr
Received 28 June 2010; Revised 10 October 2010; Accepted 17 January 2011
Academic Editor: Peter Palensky
Copyright © 2011 Xiao Hui Li et al. This is an open access article distributed under the Creative Commons Attribution License,
which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.
The use of wireless sensor networks in home automation (WSNHA) is attractive due to their characteristics of self-organization,
high sensing fidelity, low cost, and potential for rapid deployment. Although the AODVjr routing algorithm in IEEE
802.15.4/ZigBee and other routing algorithms have been designed for wireless sensor networks, not all are suitable for WSNHA.
In this paper, we propose a location-based self-adaptive routing algorithm for WSNHA called WSNHA-LBAR. It confines route
discovery flooding to a cylindrical request zone, which reduces the routing overhead and decreases broadcast storm problems in
the MAC layer. It also automatically adjusts the size of the request zone using a self-adaptive algorithm based on Bayes’ theorem.
This makes WSNHA-LBAR more adaptable to the changes of the network state and easier to implement. Simulation results show
improved network reliability as well as reduced routing overhead
چکیده فارسی:

الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانه

استفاده از شبکه های گیرنده بی سیم در اتوماسیون داخلی (WSNHA) به دلیل خصوصیات خود سازماندهی ، دقت دریافت بالا، هزینه پایین، و پتانسیل هایی برای گسترش سریع جالب توجه می باشند. اگرچه الگوریتم مسیریابی در IEEE 802.15.4/ZigBee  و الگوریتم های مسیریابی دیگر برای شبکه های گیرنده بی سیم طراحی شده است، تمام آن ها برای WSNHA مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های گیرنده بی سیم را برای WSNHA به نام WSNHA-LBAR مطرح می کنیم. آن مجموعه ای از مسیرهای اکتشافی را برای نواحی درخواستی استوانه ای محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طوفانی از موارد منتشر شده را کمتر می کند. آن همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود انطباقی بر اساس قضیه بیزی تطبیق می دهد. این موارد WSNHA-LBAR را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی بهبودی را در اعتبار شبکه ایجاد کرده و همچنین مسیربابی بالاسری را کاهش می دهد.

دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR) برای شبکه های حسگر بی سیم سیار


دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR) برای شبکه های حسگر بی سیم سیار

 دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR)  برای شبکه های حسگر بی سیم سیار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Energy-Aware Fisheye Routing (EA-FSR) algorithm
for wireless mobile sensor networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتم مسیریابی فیشی آگاه از انرژی (EA-FSR)  برای شبکه های حسگر بی سیم سیار
چکیده انگلیسی:Abstract Energy consumption is prominent and critical issue faced by wireless sensor networks.
The maximum amount of energy is consumed when the sensors communicate with each other.
Therefore energy efficient routing mechanisms are required. In this paper, a routing scheme based
on the fisheye state routing with a difference in route selection mechanism has been proposed to
ensure the reduction in the overall energy consumption of the network. This scheme is named as
Energy-Aware Fisheye State Routing (EA-FSR). It is simulated considering various parameters
using QualNet5.0. Performance of EA-FSR has been compared with the original fisheye state routing
algorithm which is also simulated in the same environment. For comparison various parameters
like end-to-end delay average, energy consumption and throughput have been considered
چکیده فارسی:

چکیده

مصرف انرژی یکی از مباحث حساس و حیاتی در شبکه های حسگر بی سیم است. بیشترین حجم انرژی هنگامی مصرف می شود که حسگرها با یکدیگر ارتباط برقرار می کنند. بنابراین به مکانیزم های مسیریابی نیاز است که کارای انرژی باشند. در این مقاله یک طرح مسیریابی مبتنی بر مسیریابی وضعیت فیشی به همراه مکانیزم متفاوت انتخاب مسیر پیشنهاد می شود تا کاهش مصرف کل انرژی را تضمین کند. این طرح EA-FSR نامیده شده است و آن را با بررسی پارامترهای مختلف و با استفاده از QualNet 5.0 شبیه سازی می کنیم. کارایی EA-FSR با الگوریتم مسیریابی فیشی اصلی مقایسه می شود که هر دو در یک محیط شبیه سازی شده اند. به منظور مقایسه از پارامترهای مختلفی استفاده می شود، همچون میانگین تاخیر سراسری، مصرف انرژی و توان عملیاتی.

دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند


دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند

 دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:22

 موضوع انگلیسی :ALGORITHMS, FLOWCHARTS, DATA TYPES
AND PSEUDOCODE
موضوع فارسی: دانلود ترجمه مقاله الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند 
چکیده انگلیسی:The term algorithm originally referred to any computation performed via a set of rules
applied to numbers written in decimal form. The word is derived from the phonetic
pronunciation of the last name of Abu Ja'far Mohammed ibn Musa al-Khowarizmi, who
was an Arabic mathematician who invented a set of rules for performing the four basic
arithmetic operations (addition, subtraction, multiplication and division) on decimal
numbers.
An algorithm is a representation of a solution to a problem. If a problem can be defined
as a difference between a desired situation and the current situation in which one is, then
a problem solution is a procedure, or method, for transforming the current situation to the
desired one. We solve many such trivial problems every day without even thinking about
it, for example making breakfast, travelling to the workplace etc. But the solution to such
problems requires little intellectual effort and is relatively unimportant. However, the
solution of a more interesting problem of more importance usually involves stating the
problem in an understandable form and communicating the solution to others. In the case
where a computer is part of the means of solving the problem, a procedure, explicitly
stating the steps leading to the solution, must be transmitted to the computer. This
concept of problem solution and communication makes the study of algorithms important
to computer science
چکیده فارسی:

الگوریتم ها برای چنین فرایند مقیاسی بزرگ هستند و البته بسیار پیچیده می باشند اما از بخش هایی ساخته شده اند.

یکی از محدودیت ها برای غلبه کردن در زمینه استفاده از کامپیوتر برای حل کردن مشکلاتتان می باشد که آن ایده ها را به الگئوریتم هایی برای برنامه کامپیوتری تبدیل می کند. مردم نمی توانند به صورت طبیعی کدگذاری ماشینی را بفهمند که برای این کار کامپیوتر نیاز به راه اندازی یک برنامه دارد و بنابراین برنامه ها به زبان برنامه نویسی مانند C یا پاسکال نوشته می شوند که سپس به کدگذاری ماشینی برای راه اندازی کامپیوتری تبدیل می شوند.

در فاز حل کردن مساله برنامه نویسی کامپیوتری، شما الگوریتم ها را طراحی خواهید کرد. این به آن معنا است که شما باید به دنبال روش هایی برای استفاده به منظور حل کردن مساله در زمینه به کار بردن آن ها برای مشکلات برنامه نویسی باشید. این الگوریتم ها می توانند طراحی گردند اگرچه از فلوچارت ها و دستوالعمل هایی استفاده می کنند.

2-2- فلوچارت ها

فلوچارت ها به عنوان ابزاری برای ارتقا در زمینه صنعت کامپیوتر برای نشان دادن مراحل یک فرایند هستند. یک فلوچارت یک نمودار و طرح ایجاد شده به وسیله جعبه ها، لوزی و دیگر شکل ها است که به وسیله فلش هایی به هم ارتباط پیدا می کنند و هر شکل به عنوان نماینده یک مرحله از فرایند می باشد و فلش ها به ترتیب رخ دادن نشان داده می شوند. فلوچارت ها به صورت ترکیبی از نشانه ها و خطوط برای نشان دادن شکل و راه اندازی یک الگوریتم است.

در محاسبات، یک جین نشانه های مختلف در فلوچارت مورد استفاده قرار می گیرد (حتی استانداردهای نشانه فلوچارتی در سطح ملی و بین المللی وجود دارد). در فرایند تجاری و آنالیزهای مربوط به آن یک جفت نشانه های مناسب موجود هست. یک جعبه با متن درون آن نشان دهنده یک مرحله از فرایند است در حالی که یک بیضی با متن نشان داده شده یک تصمیم می باشد. شکل را به عنوان یک مثال ببینید.

دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو


دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو

 دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Robust heuristic algorithms for exploiting the common tasks ofrelational cloud database queriesTansel
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های ابتکاری مقاوم برای بهره برداری از کارهای مشترک جستجو
چکیده انگلیسی:tCloud computing enables a conventional relational database system’s hardware to be adjusted dynami-cally according to query workload, performance and deadline constraints. One can rent a large amountof resources for a short duration in order to run complex queries efficiently on large-scale data with vir-tual machine clusters. Complex queries usually contain common subexpressions, either in a single queryor among multiple queries that are submitted as a batch. The common subexpressions scan the samerelations, compute the same tasks (join, sort, etc.), and/or ship the same data among virtual computers.The total time spent for the queries can be reduced by executing these common tasks only once. In thisstudy, we build and use efficient sets of query execution plans to reduce the total execution time. Thisis an NP-Hard problem therefore, a set of robust heuristic algorithms, Branch-and-Bound, Genetic, HillClimbing, and Hybrid Genetic-Hill Climbing, are proposed to find (near-) optimal query execution plansand maximize the benefits. The optimization time of each algorithm for identifying the query executionplans and the quality of these plans are analyzed by extensive experiments
چکیده فارسی:

 

رایانش ابری سخت افزار یک سیستم پایگاه داده رابطه ای معمولی را قادر می سازد تا به صورت پویا بر اساس حجم کار پرس و جو، عملکرد و محدودیت های زمانی، تنظیم شود. در واقع می توان مقدار زیادی از منابع را برای یک مدت زمان کوتاه به منظور اجرای پرس و جو های پیچیده به صورت موثر بر روی داده های در مقیاس بزرگ با خوشه های ماشین مجازی، اجاره کرد. پرس و جو های پیچیده معمولا حاوی زیرعبارت های مشترک، در یک پرس و جوی واحد یا در میان چندین پرس و جو هستند که به عنوان یک دسته ارسال می شوند. زیرعبارت های مشترک روابط یکسانی را اسکن می کنند، کارهای مشابهی را محاسبه م کنند (الحاق کردن، مرتب کردن، و غیره)، و / یا داده های مشابهی را در میان رایانه های مجازی جابجا می کنند. زمان کلی صرف شده برای پرس و جو ها را می توان با اجرای این وظایف مشترک تنها یک بار کاهش داد. در این مطالعه، ما مجموعه طرح های اجرای پرس و جو را به منظور کاهش زمان اجرای کل ساخته و استفاده کرده ایم. این یک مسئله ی NP-سخت می باشد بنابراین، مجموعه ای از الگوریتم های ابتکاری مقاوم، Branch-and-Bound ، Genetic ، HillClimbing ، و Hybrid Genetic-Hill Climbing ، را برای پیدا کردن طرح های اجرای پرس و جوی بهینه و به حداکثر رساندن مزایا پیشنهاد داده شده اند. زمان بهینه سازی هر الگوریتم را برای شناسایی طرح های اجرای پرس و جو و کیفیت این طرح ها توسط آزمایش های گسترده مورد بررسی قرار گرفته است.

 

دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی


دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی

 دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Algorithms for digital image processing in diabetic retinopathy
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های پردازش عکس دیجیتال در رتینوپاتی دیابتی
چکیده انگلیسی:This work examined recent literature on digital image processing in the field of diabetic retinopathy.
Algorithms were categorized into 5 steps (preprocessing; localization and segmentation of the optic
disk; segmentation of the retinal vasculature; localization of the macula and fovea; localization and segmentation
of retinopathy). The variety of outcome measures, use of a gold standard or ground truth, data
sample sizes and the use of image databases is discussed. It is intended that our classification of algorithms
into a small number of categories, definition of terms and discussion of evolving techniques will
provide guidance to algorithm designers for diabetic retinopathy
چکیده فارسی:این مقاله، آثار اخیر در مورد پردازش تصویر دیجیتال در زمینه رتینوپاتی دیابتی را بررسی می کند. الگوریتم های این مقاله، به پنج گام (پیش پردازش، محلی سازی و تقسیم بندی دیسک نوری، تقسیم بندی عروق شبکیه و تقسیم بندی رتینوپاتی) تقسیم می شود. در این مقاله روی تنوع اقدامات حاصل، استفاده از یک استاندارد طلایی یا حقیقت اساسی، سایز نمونه داده و استفاده مجموعه داده های تصویری بحث می شود. منظور این است که طبقه ما از الگوریتم ها و تبدیل آن به  چند دسته کوچک، تعریف اصطلاحات و بحث روی تکنیک های موجود، طراحان الگوریتم را برای رتینوپاتی دیابتی راهنمایی می کند.

دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ


دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ

 دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Metaheuristic Algorithms and Polynomial Turing Reductions: A
Case Study Based on Ant Colony Optimization
Anandkumar Prakasama,*, Nickolas Savarimuthub
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های فراابتکاری و کاهش چند جمله ای تورینگ
چکیده انگلیسی:Nowadays, there is an increasing dependence on metaheuristic algorithms for solving combinatorial optimization problems. This
paper discusses various metaheuristic algorithms, their similarities and differences and how Ant Colony Optimization algorithm
is found to be much more suitable for providing a generic implementation. We start with the solution for Travelling Salesman
Problem using Ant Colony Optimization (ACO) and show how Polynomial Turing Reduction helps us solve Job Shop
Scheduling and Knapsack Problems without making considerable changes in the implementation. The probabilistic nature of
metaheuristic algorithms, especially ACO helps us to a greater extent in avoiding parameter fine-tuning. Through Sensitivity
analysis we find that ACO exhibits better resilience to changes in parameter values in comparison to other metaheuristic
algorithms.
چکیده فارسی:امروزه، یک وابستگی روز افزون به الگوریتم های فراابتکاری برای حل مسائل  بهینه سازی ترکیبی وجود دارد. این مقاله در مورد الگوریتم های فراابتکاری مختلف ، شباهت ها و تفاوت های آنها و چگونه الگوریتم بهینه سازی مورچگان برای فراهم کردن یک پیاده سازی کلی مناسب می باشد را بحث می کند. ما با راه حل مسئله فروشنده دوره گرد با استفاده از الگوریتم مورچگان (ACO) شروع می کنیم و نشان می دهیم که چگونه چند کاهش جمله ای تورینگ به ما کمک می کند تا مسائل  برنامه ریزی فروشگاه شغلی و کوله پشتی را بدون ایجاد تغییرات قابل توجه در پیاده سازی، حل نماییم. ماهیت احتمالاتی الگوریتم فراابتکاری، به ویژه ACO  به ما در اجتناب از تنظیم دقیق پارامتر کمک می کند. از طریق تجزیه و تحلیل حساسیت می فهمیم که ACO انعطاف پذیری بهتری نسبت به تغییرات در مقادیر پارامتر در مقایسه با دیگر الگوریتم های فراابتکاری از خود نشان می دهد.

دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی


دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی

 دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:51
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Learning Algorithms for Fuzzy Cognitive
Maps—A Review Study
موضوع فارسی: دانلود ترجمه مقاله الگوریتم های یادگیری نقشه های شناختی فازی - مطالعه نقد و بررسی
چکیده انگلیسی:Abstract—This study presents a survey on the most recent learning
approaches and algorithms that are related to fuzzy cognitive
maps (FCMs). FCMs are cognition fuzzy influence graphs, which
are based on fuzzy logic and neural network aspects that inherit
their main advantages. They gained momentum due to their dynamic
characteristics and learning capabilities. These capabilities
make them essential for modeling and decision-making tasks as
they improve the performance of these tasks. An efficient number
of learning algorithms for FCMs, by modifying the FCM weight
matrix, have been developed in order to update the initial knowledge
of human experts and/or include any knowledge from historical
data in order to produce learned weights. The proposed
learning techniques have mainly been concentrated on three directions:
on the production of weight matrices on the basis of historical
data, on adaptation of the cause–effect relationships of the
FCM on the basis of experts’ intervention, and on the production
of weight matrices by combining experts’ knowledge and data.
The learning techniques could be categorized into three groups on
the basis of the learning paradigm: Hebbian-based, populationbased,
and hybrid, which subsequently combine the main aspects
of Hebbian-based- and population-based-type learning algorithms.
These types of learning algorithms are the most efficient andwidely
used to train the FCMs, according to the existing literature. A survey
on recent advances on learning methodologies and algorithms
for FCMs that present their dynamic capabilities and application
characteristics in diverse scientific fields is established here.
چکیده فارسی:چکیده: این مطالعه، یک بررسی بر روی جدید ترین روش های یادگیری و الگوریتم هایی که به نقشه شناختی فازی (FCMs) مرتبط است ارائه می کند. FCMs نمودار های نفوذ فازی شناخت ها هستند ، که مبتنی بر منطق فازی و جنبه های شبکه عصبی که مزیت های اصلی انها را به ارث می برند هستند. انگیزه آنها با توجه به ویژگی های پویا و قابلیت های یادگیری افزایش می یابد. این قابلیت آنها را برای مدل سازی و کارهای تصمیم گیری ضروری می سازد همانطور که آنها عملکرد این وظایف را بهبود می دهند

دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه


دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه

 دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:40
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Algorithms to speedup pattern matching for network intrusion detection
systems
موضوع فارسی: دانلود ترجمه مقاله الگوریتم هایی برای افزایش سرعت تطبیق الگو برای سیستم های تشخیص نفوذ شبکه
چکیده انگلیسی:High-speed network intrusion detection systems (NIDSes) commonly employ TCAMs for fast pattern
matching, and parallel TCAM-based pattern matching algorithms have proven promising to achieve even
higher line rate. However, two challenges impede parallel TCAM-based pattern matching engines from
being truly scalable, namely: (1) how to implement fine-grained parallelism to optimize load balancing
and maximize throughput, and (2) how to reconcile between the performance gain and increased power
consumption both due to parallelism. In this paper, we propose two techniques to answer the above challenges
yielding an ultra-scalable NIDS. We first introduce the concept of negative pattern matching, by
which we can splice flows into segments for fine-grained load balancing and optimized parallel speedup
while ensuring correctness. negative pattern matching (NPM) also dramatically reduces the number of
Ternary Content Addressable Memory (TCAM) lookups thus reducing the power consumption. Then we
propose the idea of exclusive pattern matching, which divides the rule sets into subsets; each subset is
queried selectively and independently given a certain input without affecting correctness. In concert,
these two techniques improve both the pattern matching throughput and scalability in any scenario.
Our experimental results show that up to 90% TCAM lookups can be saved, at the cost of merely 10% additional
2-byte index table lookups in the SRAM
چکیده فارسی:سیستم های تشخیص نفوذ شبکه با سرعت بالا (NIDSes) معمولا از TCAMs برای تطبیق الگوی سریع استفاده می کنند، و الگوریتم های تطبیق الگوی مبتنی بر TCAM موازی به صورت امیدوار کننده ای ثابت شده اند که به نرخ خطی بالاتری می توانند برسند. با این حال، دو چالش مانع از مقیاس پذیری موتورهای تطبیق الگوی مبتنی بر TCAM موازی از بودن می شوند ، عبارتند از: (1) چگونگی موازی سازی ریز دانه ای را برای بهینه سازی تعادل بار و به حداکثر رساندن خروجی پیاده سازی کنیم، و (2) چگونه بین افزایش عملکرد و افزایش مصرف توان با توجه به موازی سازی مصالحه داشته باشیم. در این مقاله، ما دو روش برای پاسخ به چالش های بالا NIDS فوق العاده مقیاس پذیر پیشنهاد کرده ایم. ما ابتدا مفهوم تطبیق الگوی منفی را معرفی می کنیم، که از طریق آن می توانیم جریان را به بخش هایی برای موازنه بار ریز دانه و تسریع موازی بهینه سازی به هم متصل کنیم در حالی که از صحت آن اطمینان حاصل می کنیم. تطبیق الگوی منفی (NPM) نیز به طرز چشمگیری تعداد جستجوهای (TCAM) را کاهش می دهد که در نتیجه کاهش مصرف توان را در پی دارد. سپس ما ایده تطبیق الگوی منحصر به فرد را پیشنهاد می کنیم ، که قوانین مجموعه را به زیر مجموعه ها تقسیم می کند. هر زیر مجموعه به صورت گزینشی درخواست می شود و به طور مستقل ورودی های خاصی را بدون تاثیر قرار دادن صحت به دست می دهد. با هم، این دو تکنیک توان تطبیق الگو و مقیاس پذیری را در هر سناریویی بهبود می بخشند. نتایج تجربی ما نشان می دهد که تا 90 درصد جستجوی TCAM را می توان صرفه جویی کرد، با این هزینه که 10٪ شاخص جدول 2 بایتی اضافی در SRAM نیاز خواهد بود

دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم


دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم

 دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :A node quality based clustering algorithm in wireless mobile Ad
Hoc networks
موضوع فارسی: دانلود ترجمه مقاله الگوریتمی کیفیت نود بر اساس کلاستربندی در شبکه های ad hoc همراه بی سیم
چکیده انگلیسی:A new strategy for clustering a wireless AD HOC network is proposed. The main contribution of our work is to improve
Weighted Clustering Algorithm (WCA) [5] and other similar algorithms. In literature, the node degree is considered as an
important weight metric in clusterhead selection process. Unfortunately, this metric is not consistent especially when it is
considered separately at the node environment such as the neighbours' location within the transmission range zone of this node.
To overcome this inefficiency, we propose two new models. Thereafter, we combined these two models to take profit of their
efficiencies. The new combined model, motivates us to generate and reformulate many node degree based formula given in
literature and dealing with Quality of Clustering (QoS) as stability and load balancing clustering parameters. We showed that our
algorithm outperforms WCA in the in terms of cluster formation and stability
چکیده فارسی:

یک استراتژی جدید برای کلاستر شبکه بی سیم AD HOC ارائه شده است. سهم اصلی کار ما بهبود بخشیدن وزن کلاستر الگوریتم (WCA) [5] و دیگر الگوریتم های مشابه است. در تحقیقات، درجه نود به عنوان یک وزن مهم متریک در روند انتخاب سر کلاستر در نظر گرفته می شود.

متاسفانه، این اندازه گیری سازگار نیست به ویژه هنگامی که به طور جداگانه در محیط نود مانند محل همسایگان در منطقه محدوده انتقال این نود در نظر گرفته می شود. برای غلبه بر این ناکارآمدی، ما دو مدل جدید ارائه نموده ایم.

پس از آن، ما این دو مدل را برای بازده سود ترکیب کردیم. مدل ترکیبی جدید، موجب تحریک ما برای تولید و اصلاح دوباره  بسیاری از درجه های نود و ارتباط با  کیفیت کلاستر (QoS) به عنوان ثبات و متعادل کننده بار پارامترهای کلاستر است. ما نشان دادیم که الگوریتم ما بهتر بودن  WCA از نظر شکل گیری و ثبات کلاستر می شود.

کلمات کلیدی: شبکه های ad hoc، کلاستر ها. متعادل کننده بار. ثبات.

دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k


دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k

 دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :A Parallel Algorithm for the
Best k-mismatches Alignment Problem
موضوع فارسی: دانلود ترجمه مقاله الگوریتمی مشابه برای بهترین مسئلهی میزان سازی نابرابریهای k
چکیده انگلیسی:Abstract—We propose a parallel algorithm that solves the
best k-mismatches alignment problem against a genomic reference
using the “one sequence/multiple processes” paradigm and
distributed memory. Our proposal is designed to take advantage
of a computing cluster using MPI (Message Passing Interface)
for communication. Our solution distributes the reference among
different nodes and each sequence is processed concurrently by
different nodes. When a (putative) best solution is found, the
successful process propagates the information to other nodes,
reducing search space and saving computation time.
The distributed algorithm was developed in C++ and optimized
for the PLX and FERMI supercomputers, but it is
compatible with every OpenMPI-based cluster. It was included in
the ERNE (Extended Randomized Numerical alignEr) package,
whose aim is to provide an all-inclusive set of tools for short reads
alignment and cleaning. ERNE is free software, distributed under
the Open Source License (GPL V3) and can be downloaded at:
http://erne.sourceforge.net. The algorithm described
in this work is implemented in the ERNE-PMAP and ERNE-PBS5
programs, the former designed to align DNA and RNA sequences,
while the latter is optimized for bisulphite-treated sequences
چکیده فارسی:

چکیده - ما الگوریتمی موازی را مورد پیشنهاد قرار می‍دهیم که بهترین مسئله‍ی میزان سازی نابرابری‍های k را با استفاده از الگوی "یک دنباله/فرآیندهای چندگانه" و حافظه‍ی گسترده در برابر یک ارجاع ژنومی حل می‍نماید. پیشنهاد ما با این هدف طراحی گردیده است که بتواند با استفاده از MPI (واسط گذردهی پیام) برای ارتباطات از یک خوشه‍ی پردازش بهره برد. راهکار ما این ارجاع را در میان گره‍های مختلف توزیع می‍نماید و هر دنباله به طور همزمان به وسیله‍ی گره‍هایی مختلف مورد پردازش قرار می‍گیرد. هنگامی که بهترین راهکار (فرضی) یافت شد، این فرآیند موفقیت آمیز اطلاعات را به دیگر گره‍ها انتشار می‍دهد و فضای جستجو را کاهش داده و در نتیجه باعث صرف جویی در زمان محاسبه می‍شود.

الگوریتم توزیعی در ++C ساخته شد و در جهت استفاده به وسیله‍ی ابر رایانه‍های PLX و FERMI ارتقاء داده شد، اما این الگوریتم با هر خوشه‍ی OpenMPI مبنا سازگار است. این الگوریتم در بسته‍ی Er) ERNE همتراز عددی تصادفی گسترش یافته) جای داده شده بود، که هدف آن فراهم آوردن مجموعه‍ای جامع و کامل از ابزارها در جهت همتراز سازی و پاک سازی نمودن خواندن‍های کوتاه است. ERNE یک نرم افزار رایگان است که با مجوز منبع آزاد (GPL V3) توزیع گردیده است و می‍توان آن را از وب سایت: http://erne.sourceforge.net دانلود نمود. الگوریتم توضیح داده شده در این کار در برنامه‍های ERNE-PMAP و ERNE-PBS5 مورد استفاده قرار می‍گیرند که برنامه‍ی اول برای همتراز ساختن دنباله‍های DNA وRNA طراحی شده است، در حالی که برنامه‍ی دوم برای دنباله‍های عمل شده با بی سولفیت ارتقاء داده شده است.

دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ


دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ

 دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی : دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
موضوع فارسی: دانلود ترجمه مقاله الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ
چکیده انگلیسی:The Prolog programs presented so far are declarative since they admit a dual reading
as a formula. The treatment of arithmetic in Prolog compromises to some extent its
declarative underpinnings. However, it is difficult to come up with a better solution
than the one offered by the original designers of the language. The shortcomings of
Prolog’s treatment of arithmetic are overcome in the constraint logic programming
languages.
چکیده فارسی:زبان های برنامه های پرولوگ که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی  پرولوگ تا اندازه ای زیربند های تشریحی آن را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی پرولوگ، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.

دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور


دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور

 دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:39
تعداد صفحه فایل انگلیسی:22

موضوع فارسی: دانلود ترجمه مقاله امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور
چکیده فارسی:

امکانات مربوط به طبقه بندی کاربرد بین کلاینت و سرور. هدف بالا بردن عملکرد از طریق کاهش ترافیک شبکه می باشد. SQL ( زبان جستجوی ساختاری) شامل SQL ادغام شده و فراخوانی مستقیم می باشد. SQL ادغام شده رو به افزایش بوده تا موارد استثنایی مربوط به دستورات مد نظر قرار گیرد. SQL در ارتباط با اطلاعات گذشته، اطلاعات سری زمانی، و موارد الحاقی زمانی بوده، و توسط کمیته TSQL2 مطرح شده است. SQL / خصوصیات تراکنش ، رابط XA را برای استفاده توسط اجرا کنندگان SQL تحت تاثیر قرار می دهد.

22.1.2 پشتیبانی هدف محور در SQL-99 ( زبان جستجوی ساختاری)

SQL/ خصوصیات اهداف در SQL-92 گسترش می یابد تا قابلیت های هدف محور را مد نظر قرار دهد. ما بعضی از این ویژگی ها را با استناد به مفاهیم هدف محور مشابه، که در فصل 20 به بحث آن پرداختیم، شرح می دهیم. موارد زیر بعضی از خصوصیاتی می باشند که در SQL-92 مد نظر قرار می گیرند.

- چند نوع از مبانی سازنده برای تعیین اهداف پیچیده اضافه می گردند. این ها شامل نوع ردیف بوده، که منطبق با متغیرهای سازنده (چندتایی) نشان داده شده در فصل ،20 می باشند. همچنین نوع آرایه برای مشخص کردن مجموعه ها مد نظر قرار می گیرد. مجموعه دیگر نوع سازنده های همانند مجموعه، فهرست و سازنده های مشخص، هنوز هم به عنوان بخشی از خصوصیات SQL-92 نبوده، اگرچه بعضی از سیستم ها مرتبط به آن ها بوده، و پیش بینی می شود تا در نسخه های استاندارد آینده وجود داشته باشند.

- مکانیسمی برای مشخص کردن هویت این اهداف از طریق بکارگیری نوع منابع مد نظر می باشد.

- تلفیق عملیات از طریق نوع مکانیسم تعریف شده توسط کاربر انجام می گیرد که شامل عملکردهایی به عنوان بخشی از موارد اعلام شده است.

نمونه طراحی مخازن External Floating Roof (Double Deck)


نمونه طراحی مخازن External Floating Roof (Double Deck)

 در این بسته برای طراحان محترم یک محاسبات دستی بر اساس استاندار  API 650_13th Edition

 گذاشته شده است فقط جهت راهنمایی و آموزش مراحل طراحی این نوع مخازن External Floating Roof (Double Deck)

در پست بعدی همین مخزن را با آخرین ورژن نرم افزار AMETank.v14.3.11طراحی می نماییم و نتایج را با محاسبات دستی مقایسه می نماییم. 

نتیجه : با وجود عدم استقبال شرکتهای مشاور مهندسی از این نرم افزار خروجی آن حتی دقبقتر از محاسبات دستی می باشد چرا که طراح در ابتدای طراحی مجبور است بعضی از وزنها را به صورت تخمینی در نظر بگیرد چرا که هنوز نقشه های مکانیکال در این مرحله آماده نمی باشد.

ورژنهای قبلی نرم افزار AMETank  باگ های بسیاری داشت و همین باعث شد که در ایران از این نرم افزار استقبال نگردد، این در حالی است که با ورژن v14.3.11 این نرم افزار شما میتوانید یک مخزن را در 8 ساعت ( با تمام نقشه های اجرایی) طراحی نمایید

در پست بعدی فایل AMETank این مخزن را همراه خروجی تمامی نقشه ها جهت بررسی این ادعا در خدمت شما دوستان عزیز قرار خواهم داد

وقت آن رسیده است که شرکتهای مشاور مهندسی طراحان خود را به یک دوره آموزشی این نرم افزار بفرستند و به خروجی های آن اعتماد کنند

جهت دسترسی به آخرین ورژن نرم افزار AMETank.v14.3.11  به لینک ذیل مراجعه فرمایید

https://neginfile.ir/p52408

 

دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی


دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی

 دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Data and infrastructure security auditing in cloud computingenvironmentsHassan
موضوع فارسی: دانلود ترجمه مقاله امنیت اطلاعات و زیرساخت های حسابرسی
چکیده انگلیسی:tFor many companies the remaining barriers to adopting cloud computing services are related to security.One of these significant security issues is the lack of auditability for various aspects of security in thecloud computing environment. In this paper we look at the issue of cloud computing security auditingfrom three perspectives: user auditing requirements, technical approaches for (data) security auditingand current cloud service provider capabilities for meeting audit requirements. We also divide specificauditing issues into two categories: infrastructure security auditing and data security auditing. We findultimately that despite a number of techniques available to address user auditing concerns in the dataauditing area, cloud providers have thus far only focused on infrastructure security auditing concerns
چکیده فارسی:در بسیاری از شرکت ها، برای اتخاذ خدمات رایانش ابری، موانعی در ارتباط با امنیت وجود دارد. یکی از این مسائل امنیتی مهم، فقدان قابلیت حسابرسی  برای جنبه های امنیتی مختلف در محیط محاسبات ابری می باشد. در این مقاله از سه دیدگاه به بررسی امنیت حسابرسی در محاسبات ابری می پردازیم: الزامات حسابرسی کاربر، روش های فنی (اطلاعات)  امنیت حسابرسی و قابلیت های ارائه دهنده خدمات ابری برای پاسخگویی به الزامات حسابرسی. همچنین مسائل خاص مربوط به حسابرسی را به دو دسته تقسیم می نماییم: زیرساخت امنیت حسابرسی های و اطلاعات امنیت حسابرسی. در نهایت دریافتیم که تا کنون با وجود روش های موجود در مورد بررسی حسابرسی کاربر در حوزه اطلاعات حسابرسی، ارائه دهندگان ابری تنها بر زیرساخت امنیت حسابرسی متمرکز شده اند.

دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم


دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم

 دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Security of Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله امنیت شبکه حسگر بی سیم
چکیده انگلیسی:Abstract—Wireless sensor networks have been researched
extensively over the past few years. They were first used by the
military for surveillance purposes and have since expanded into
industrial and civilian uses such as weather, pollution, traffic
control, and healthcare. One aspect of wireless sensor networks
on which research has been conducted is the security of wireless
sensor networks. These networks are vulnerable to hackers
who might go into the network with the intent of rendering it
useless. An example of this would be an enemy commandeering
a drone and getting it to attack friendly forces. In this paper, we
review the security of wireless sensor networks. Areas that are
covered include: architectures and routing protocols; security
issues that include context and design as well as confidentiality,
integrity, and authenticity; algorithms; and performance issues
for wireless sensor network design. Performance of the
Self-Originating Wireless Sensor Network (SOWSN), Practical
Algorithm for Data Security (PADS), and mechanisms for
in-network processing were investigated in further detail with
SOWSN having the best performance as a result of it being
based on realistic scenarios.
چکیده فارسی:

چکیده:

در چند سال گذشته تحقیقات وسیعی درباره ی شبکه های حسگر بیسیم انجام گرفته است. آنها ابتدا توسط نیروهای نظامی و برای اهداف نظارتی مورد استفاده قرار گرفتند و از آن زمان موارد استفاده  از آنها گسترش یافته است و مواردی همچون استفاده های صنعتی و غیرنظامی مانند آب و هوا، آلودگی، کنترل ترافیک و مراقبتهای بهداشتی را نیز شامل شده است. یکی از جنبه های شبکه های حسگر بیسیم که تحقیقات زیادی در مورد آن انجام شده است، امنیت شبکه های حسگر بی سیم است. این شبکه ها در برابر مهاجمانی که به قصد غیرقابل استفاده نمودن شبکه به آن وارد می شوند، آسیب پذیر هستند. یک نمونه از این در اختیار گرفتن یک هواپیمای بدون سرنشین توسط دشمن و استفاده از آن برای حمله به نیروهای خودی است. در این مقاله ما امنیت شبکه های حسگر بی سیم را مورد بررسی قرار می دهیم. حوزه هایی که پوشش داده خواهند شد عبارتند از: پروتکلهای معماری و مسیریابی، مسائل امنیتی که شامل زمینه و طراحی و همچنین محرمانه بودن، یکپارچگی و اصالت، الگوریتم و مسائل مربوط به کارآیی طراحی شبکه ی حسگر بی سیم می باشند. عملکرد شبکه های حسگر بی سیم خود منشاء(SOWSN)، الگوریتمهای عملی برای امنیت داده ها(PADS) و مکانیزمهایی برای پردازش درون شبکه که در آینده جزئیات بیشتری از آن را به همراه SOWSNبرای داشتن عملکرد بهتر و در نتیجه ایجاد یک پایه  برای سناریوهای واقع بینانه مورد بررسی قرار می دهیم.

دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن


دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن

 دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :On the security of auditing mechanisms for secure cloud storage
موضوع فارسی: دانلود ترجمه مقاله امنیت مکانیسم های بازرسی برای ذخیره سازی ابری امن
چکیده انگلیسی:Cloud computing is a novel computing model that enables convenient and on-demand access to a shared
pool of configurable computing resources. Auditing services are highly essential to make sure that the
data is correctly hosted in the cloud. In this paper, we investigate the active adversary attacks in three
auditing mechanisms for shared data in the cloud, including two identity privacy-preserving auditing
mechanisms called Oruta and Knox, and a distributed storage integrity auditing mechanism.Weshow that
these schemes become insecure when active adversaries are involved in the cloud storage. Specifically,
an active adversary can arbitrarily alter the cloud data without being detected by the auditor in the
verification phase. We also propose a solution to remedy the weakness without sacrificing any desirable
features of these mechanisms
چکیده فارسی:محاسبات ابری مدل محاسبات جدیدی است که دسترسی راحت و بنا به تقاضا به یک منبع مشترک از منابع محاسباتی قابل تنظیم را قادر می سازد. برای خدمات بازرسی به مطمئن شدن به این که اطلاعات به درستی در ابری تهیه می شود بسیار ضروری است. در این مقاله، به بررسی حملات فعال دشمن در سه مکانیسم بازرسی برای داده های به اشتراک گذاشته در ابری می پردازیم، از جمله دو مکانیسم بازرسی حفظ حریم خصوصی هویت به نام Oruta و Knox, و یک مکانیزم بازرسی ذخیره سازی کامل توزیع شده است. ما نشان می دهیم که این طرح ها هنگامی نا امن می شوند که دشمنان فعال در ذخیره سازی ابری نقش دارند. مخصوصا، دشمن فعال می تواند خودسرانه داده های ابری را بدون تشخیص توسط بازرس در مرحله تایید تغییر دهد. ما همچنین برای اصلاح این ضعف بدون فدا کردن هر گونه ویژگی های مطلوب از این مکانیسم یک راه حل پیشنهاد می کنیم .