دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان
دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان

دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری


دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری

 دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :Security and privacy for storage and computation in cloud
computing
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم خصوصی برای ذخیره سازی و محاسبات در محاسبات ابری
چکیده انگلیسی:Cloud computing emerges as a new computing paradigm that aims to provide reliable, customized
and quality of service guaranteed computation environments for cloud users.
Applications and databases are moved to the large centralized data centers, called cloud.
Due to resource virtualization, global replication and migration, the physical absence of
data and machine in the cloud, the stored data in the cloud and the computation results
may not be well managed and fully trusted by the cloud users. Most of the previous work
on the cloud security focuses on the storage security rather than taking the computation
security into consideration together. In this paper, we propose a privacy cheating discouragement
and secure computation auditing protocol, or SecCloud, which is a first protocol
bridging secure storage and secure computation auditing in cloud and achieving privacy
cheating discouragement by designated verifier signature, batch verification and probabilistic
sampling techniques. The detailed analysis is given to obtain an optimal sampling size
to minimize the cost. Another major contribution of this paper is that we build a practical
secure-aware cloud computing experimental environment, or SecHDFS, as a test bed to
implement SecCloud. Further experimental results have demonstrated the effectiveness
and efficiency of the proposed SecCloud
چکیده فارسی:محاسبات ابری به عنوان یک پارادایم جدید محاسباتی ظهور کرده است و درصدد ارائه خدمات تضمین کننده محیط محاسبات قابل اعتماد، سفارشی و با کیفیت برای کاربران ابری می باشد. برنامه های کاربردی و پایگاه داده ها به مراکز بزرگ داده های متمرکز که " ابر" نامیده می شوند، نقل مکان می نمایند. با توجه به مجازی سازی منابع، تکرار و مهاجرت جهانی ، عدم وجود فیزیکی داده ها و ماشین در ابر ، داده های ذخیره شده در آن و نتایج محاسباتی ممکن است به خوبی مدیریت نشوند و به طور کامل مورد اعتماد کاربران ابر نباشند. بسیاری از کارهای قبلی در زمینه امنیت ابر بر امنیت ذخیره سازی به جای در نظر گرفتن امنیت محاسبات متمرکز شده اند. در این مقاله ، ما یک حریم خصوصی سست کننده تقلب را به همراه حسابرسی پروتکل محاسباتی، یا SecCloud (ابر امن)، پیشنهاد می کنیم که اولین پروتکلی است که به ایجاد پلی میان ذخیره سازی امن و حسابرسی محاسبات امن در ابر پرداخته و به حریم خصوصی سست کننده تقلب توسط امضای تصدیق شده ، تأیید دسته ای و تکنیک های نمونه گیری احتمالاتی، دست پیدا می کند. تجزیه و تحلیل دقیق برای به دست آوردن اندازه نمونه مطلوب و به منظور به حداقل رساندن هزینه، داده می شود. یکی دیگر از مطالب عمده این مقاله این است که ما به ساخت محاسبات ابری عملی آگاه از امنیت در محیط تجربی، یا SecHDFS ، پرداخته ایم و از آن به عنوان بستر آزمون برای پیاده سازی SecCloud استفاده کرده ایم. نتایج تجربی بیشتر نشان دهنده اثربخشی و کارایی مربوط به SecCloud (ابر امن) ارائه شده می باشند.

دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده


دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده

 دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :In Guards we trust:
Security and Privacy in Operating Systems revisited
موضوع فارسی: دانلود ترجمه مقاله امنیت و حریم‌شخصی در سیستم عامل‌های بررسی شده
چکیده انگلیسی:Abstract—With the rise of formally verified micro kernels,
we finally have a trusted platform for secure IPC and rigorous
enforcement of our mandatory access control policy. But, not
every problem in computer security and privacy could possibly
be solved by a trusted micro kernel, because we have higher
level security and privacy concepts like packet filtering, data
encryption and partitioning of shared hardware devices, which
we also need to trust. Numerous authors have described the need
for a trusted middleware, fulfilling these higher level security and
privacy goals, but detailed requirements for the different security
and privacy goals are still missing. We provide a collection of
output filters that can be applied to trusted operating system
components to enforce higher level security goals. We further provide
a typology of operating system guards, which are essentially
trusted components utilizing different compilations of input and
output filters. The storage guard, the audio filtering guard and the
sequencing guard are specifically targeted at providing solutions
to three common security and privacy problems in componentbased
operating systems. Finally, we develop a guard reference
architecture and present the concept of a guard construction kit
for the development of new types of operating system guards,
enabling operating system developers to build their own guard
components for both component-based and commodity operating
systems.
چکیده فارسی: با  ظهور تصدیق ریزهسته‌ها1، سرانجام یک پلت‌فرم مورد اعتماد برای IPCامن  داریم، و دیگر اجرای سیاست‌کنترل‌دسترسی ضروری می‌باشد. اما، هرمسئله در زمینه امنیت کامپیوتر و حریم شخصی با ریزهسته‌های مورد اعتماد حل نمی‌شود، چراکه ما به سطح بالایی از امنیت  و مفهوم حریم شخصی مانند فیلتر بسته‌ها، رمزگذاری داده، تقسیم وسیله‌های سخت افزاری به اشتراک‌گذاشته‌شده ، که نیازمند برقراری اعتماد و امنیت هستند، احتیاج داریم. بیشتر پژوهشگران به این نتیجه رسیده‌اند که میان‌افزارهای مورد اعتماد، برای کامل‌کردن سطح بالای امنیت و حریم‌خصوصی نیاز هستند، اما جزییات مورد نیاز برای هدف برقرارسازی امنیت و حریم‌شخصی هنوز مبهم می‌باشد. می‌توان مجموعه فیلترهای خروجی، را که برمولفه‌های سیستم‌عامل برای تامین هدف سطح بالای امنیت اعمال می‌شوند، فراهم آورد. علاوه‌براین، تپولوژی گارد سیستم‌عامل را فراهم‌می‌آوریم، گارد سیستم‌عامل ازمولفه‌های قابل اعتماد تلفیق فیلترهای ورودی و خروجی استفاده می‌کند. گارد ذخیره‌سازی، گارد فیلترصدا و گارد توالی بطور ویژه باهدف ایجاد راه‌حلی برای 3مسئله متداول امنیت و حریم‌شخصی در سیستم‌عامل‌های مبتنی‌بر مولفه می‌باشند. در آخر، ما معماری ارجاعی را بسط می‌دهیم و مفهوم ساختار گارد کیت  را برای گسترش نوع جدید گارد سیستم عامل‌ها ارائه می‌دهیم، و توسعه‌دهنده‌های سیستم عامل‌ها را برای ساختن مولفه‌های گارد خود برای دو سیستم عامل مبتنی بر مولفه و کالا  توانا می‌سازیم.

دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا


دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا

 دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2004
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Securing Web Application Code by
Static Analysis and Runtime Protection
موضوع فارسی: دانلود ترجمه مقاله امنیت کد برنامه کاربردی وب از طریق تحلیل ایستا و حفاظت در زمان اجرا
چکیده انگلیسی:ABSTRACT
Security remains a major roadblock to universal acceptance of the
Web for many kinds of transactions, especially since the recent
sharp increase in remotely exploitable vulnerabilities has been
attributed to Web application bugs. Many verification tools are
discovering previously unknown vulnerabilities in legacy C
programs, raising hopes that the same success can be achieved
with Web applications. In this paper, we describe a sound and
holistic approach to ensuring Web application security. Viewing
Web application vulnerabilities as a secure information flow
problem, we created a lattice-based static analysis algorithm
derived from type systems and typestate, and addressed its
soundness. During the analysis, sections of code considered
vulnerable are instrumented with runtime guards, thus securing
Web applications in the absence of user intervention. With
sufficient annotations, runtime overhead can be reduced to zero.
We also created a tool named WebSSARI (Web application
Security by Static Analysis and Runtime Inspection) to test our
algorithm, and used it to verify 230 open-source Web application
projects on SourceForge.net, which were selected to represent
projects of different maturity, popularity, and scale. 69 contained
vulnerabilities and their developers were notified. 38 projects
acknowledged our findings and stated their plans to provide
patches. Our statistics also show that static analysis reduced
potential runtime overhead by 98.4%.
چکیده فارسی:امنیت در اکثر مبادلات مورد پذیرش جهان وب قرار گرفته است بخصوص از زمانیکه آسیب پذیر های قابل استخراج از راه دور را به باگهای برنامه کاربردی وب نسبت می دهد. اکثر برنامه های بررسی، آسیب پذیرهای از قبل ناشناحته در برنامه های C به ارث رسیده را کشف می کند، و این امید را افزایش می دهند که با برنامه های کاربردی وب می توانند به موفقیت مشابهی دست یابند. در این مقاله، ما روش کلی و بی نقصی را در جخت تضمین امنیت برنامه کاربردی توصیف می نماییم. با ملاحظه آسیب پذیرهای برنامه کاربردی وب به صورت مسئله جریان اطلاعاتی ایمن،‌ ما الگوریتم تحلیل ایستا براساس شبکه را ایجاد نمودیم که حاصل سیستم های نوع و قالب بندی نوع است و نقصی آنرا بیان می کند. در طول تحلیل،‌ بخشهای کدی که آسیب پذیر می باشند به محافظه های زمان اجرا مجهز می شوند، بنابراین در غیاب دخالت کاربر از برنامه های کاربردی وب حفاظت می کنند. با توجه خاص نمودن به برنامه های اجرا برنامه، سربار زمان اجرا به صفر کاهش می یابد. همچنین ما ابزاری به نام Web SSARI را ایجاد نمودیم تا الگوریتم را تست نماییم و از آن جهت بررسی 230 برنامه کاربردی وب اُپن سورس بر روی SourceForge.net استفاده نمودیم که جهت نمایش پژوهشهایی بامقیاس، معروفیت و تکامل متفاوت انتخاب شده اند. 69 برنامه درگیر آسیب پذیریهایی بودند و تنظیم کننده های آنها اخطار داده شد. 38 پروژه یافته های ما را تصدیق نمودند و طرح هایشان را برای ارائه پیچ ها بیان نمودند. آمارما نشان دهنده این مطلب است که تحلیل ایستا باعث کاهش سربار در زمان اجرا و تا 4/98% شده است.

دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم


دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم

 دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Probabilistic Polling for Multi-Hop Energy
Harvesting Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله نظرسنجی احتمالی برای انرژی چند هاپ برداشت شبکه های حسگر بی سیم
چکیده انگلیسی:Abstract—In this paper, we propose a medium access control
protocol (EH-MAC) for multi-hop energy harvesting wireless
sensor networks (EH-WSNs). In EH-WSNs, the main goal is to
match energy consumption with the energy harvesting rate which
is different from minimizing energy consumption in batteryoperated
WSNs. Unlike most existing MAC protocols that are designed
to extend network lifetime, EH-MAC is designed to achieve
high throughput given the varying amount of ambient energy
that can be harvested from the environment at different locations
and times. EH-MAC is based on asynchronous, receiver-initiated
polling; however, unlike traditional random backoff mechanisms,
it uses probabilistic polling to reduce data packet collisions. EHMAC
also dynamically adjusts the number of polling packets to
minimize interference. Performance results show that EH-MAC
increases network capacity and data throughput over other MAC
protocols for EH-WSNs
چکیده فارسی:چکیده : ما در این مقاله، یک پروتکل کنترل دستیابی رسانه (EH-MAC) را برای شبکه های حسگر بی سیم مبتنی بر برداشت  انرژی چند گامی (EH-WSN) پیشنهاد و تعریف کرده ایم. در EH-WSN ها ، هدف اصلی، منطبق ساختن مصرف انرژی با میزان نرخ برداشت انرژی است که با حداقل انرژی مصرفی در WSN های مبتنی بر تغذیه باتری، متفاوت است. بر خلاف اکثر پروتکل های MAC موجود که برای افزایش طول عمر شبکه طراحی شده اند، EH-MAC برای دستیابی به گذردهی سیستمی بالا و دریافت مقدار انرژی متفاوت از محیط اطراف که می تواند از محیط موجود و در نواحی و اوقات مختلف برداشت شود، طراحی شده است. EH-MAC مبتنی بر غیر همزمانی و انتخابات مقدار دهی شده دریافتی است، هر چند که بر خلاف مکانیزم های غیر بازخوردی- تصادفی قدیمی، روش های پیشنهادی برای کاهش برخوردهای داده ایی، از  انتخابات احتمالاتی استفاده می کند. همچنین EH-MAC می تواند به صورت دینامیک تعداد پکت های انتخاباتی را برای به حداقل رساندن تداخل ها، تنظیم کند. نتایج بدست امده در آزمایش کارایی روش نشان می دهند که EH-MAC ظرفیت شبکه و میزان گذردهی آن را نسبت به سایر پروتکل های MAC که برای EH-WSN طراحی شده اند را افزایش میدهد

دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی


دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی

 دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Virus propagation with randomness
موضوع فارسی: دانلود ترجمه مقاله انتشار ویروس به صورت تصادفی
چکیده انگلیسی:Viruses are organisms that need to infect a host cell in order to reproduce. The new viruses
leave the infected cell and look for other susceptible cells to infect. The mathematical
models for virus propagation are very similar to population and epidemic models, and
involve a relatively large number of parameters. These parameters are very difficult
to establish with accuracy, while variability in the cell and virus populations and
measurement errors are also to be expected. To deal with this issue, we consider the
parameters to be random variables with given distributions.Weuse a non-intrusive variant
of the polynomial chaos method to obtain statistics from the differential equations of two
different virus models. The equations to be solved remain the same as in the deterministic
case; thus no new computer codes need to be developed. Some examples are presented
چکیده فارسی:ویروس ها ارگانیسم هایی هستند که به سلول میزبان سرایت می کنند تا خود را تکثیر کنند. ویروس های جدید در سلول آلوده زندگی می کنند و به نظر می رسد که سلول های دیگر نیز در معرض خطر باشند. مدل های ریاضی انتشار ویرویس بسیار مشابه مدل های جمعیت و مدل های مسری است و شامل تعداد پارامترهای نسبتا زیادی است. این پارامترها را به سختی می توان به صورت دقیق تعیین کرد، در حالی که تغییرپذیری سلول و جمعیت های ویروس و خطاهای اندازه گیری نیز مورد انتظار هستند. در ارتباط با این مبحث، پارامترهای مختلف را به صورت متغیرهای تصادفی و توزیع های موجود در نظر می گیریم. ما از روش آشوب چندجمله ای برای به دست آوردن آماره ها از معادلات تفاضلی برای دو مدل ویروس مختلف استفاده می کنیم. معادلات حل شده به همان صورت حالت قطعی باقی می مانند، بنابراین نیازی به ارائه ی هیچ کد کامپیوتری جدیدی نیست. در این زمینه تعدادی مثال ارائه می شود.

دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر


دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر

 دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:43
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :A First Step Towards Automated Detection of Buffer Overrun Vulnerabilities
موضوع فارسی: دانلود ترجمه مقاله اولین مرحله در راستای شناسایی خودکار آسیب پذیریهای سرریز بافر
چکیده انگلیسی:We describe a new technique for finding potential buffer
overrun vulnerabilities in security-critical C code. The key
to success is to use static analysis: we formulate detection
of buffer overruns as an integer range analysis problem.
One major advantage of static analysis is that security
bugs can be eliminated before code is deployed. We
have implemented our design and used our prototype to find
new remotely-exploitable vulnerabilities in a large, widely
deployed software package. An earlier hand audit missed
these bugs.
چکیده فارسی:ما روش جدیدی را برای یافتن آسیب پذیریهای بالقوه سرریز بافر در کد C امنیتی- بحرانی توصیف نمودیم. کلید موفقیت استفاده از تحلیل ایستاست: ما شناسایی سرریزهای بافر را به صورت یک مسئله تحلیل دامنه عدد صحیح تنظیم نمودیم. مزیت مهم تحلیل ایستا این است که اشکالات امنیتی قبل از گسترش کد، حذف می‌شوند. ما طرحمان را اجرا نموده­ایم و از نمونه اصلی­مان جهت یافتن آسیب پذیریهای جدید، از راه دور قابل بهره برداری در یک بسته نرم افزاری بطور وسیع بهره برداری شده استفاده نمودیم.

دانلود ترجمه مقاله آرایش ژنتیکی


دانلود ترجمه مقاله آرایش ژنتیکی

 دانلود ترجمه مقاله آرایش ژنتیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1987
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Genetic Placement
موضوع فارسی: دانلود ترجمه مقاله آرایش ژنتیکی
چکیده انگلیسی:Abstract-A placement algorithm, Genie, is presented for the assignment
of modules to locations on chips. Genie is an adaptation of the
genetic algorithm technique that has traditionally been a tool of the
artificial intelligence community. The technique is a paradigm for examining
a state space. It produces its solutions through the simultaneous
consideration and manipulation of a set of possible solutions.
The manipulations resemble the mechanics of natural evolution. For
example, solutions are "mated" to produce "offspring" solutions. Genie
has been extensively run on a variety of small test instances. Its
solutions were observed to be quite good and in several cases optimal.
چکیده فارسی:

کلپید: یک الگوریتم آرایشی به نام Genie برای تخصیص مدول ها (modules) به مکان های موجود برروی قطعات ارائه می شود. Genie نوعی تطابق و انطباق تکنیک الگوریتم ژنتیکی است که درگذشته به عنوان ابزار جامعه ی هوش مصنوعی مورد استفاده بوده است. این تکنیک به نوعی به عنوان پارادایم آزمایش و بررسی فضای وضعیت محسوب می شود. این تکنیک با ملاحظه هم زمان و دستکاری مجموعه ایی از جواب ها، به جواب های خود دست میابد. به عنوان مثال، راه ها جهت تولید و ایجاد راه حل های " فرزندان، با هم در جفت گیری " می کند.

Genie در بسیاری از نمونه های آزمایشی کوچک به طور گسترده به آن ها پرداخته شده است. راه حل های مشاهده شده آن کاملاً خوب و در چند نمونه به صورت مطلوب بوده اند.

کلید واژه ها: آرایش، الگوریتم های ژنتیکی، VLSI، طرح فیزیکی

دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC


دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC

 دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Security vulnerabilities in DNS and DNSSEC
موضوع فارسی: دانلود ترجمه مقاله آسیب پذیری های امنیتی در DNS ( سرویس نام دامنه) و DNSSEC 
چکیده انگلیسی:We present an analysis of security vulnerabilities in
the Domain Name System (DNS) and the DNS Security
Extensions (DNSSEC). DNS data that is provided
by name servers lacks support for data origin authentication
and data integrity. This makes DNS vulnerable
to man in the middle (MITM) attacks, as well as
a range of other attacks. To make DNS more robust,
DNSSEC was proposed by the Internet Engineering Task
Force (IETF). DNSSEC provides data origin authentication
and integrity by using digital signatures. Although
DNSSEC provides security for DNS data, it suffers from
serious security and operational flaws. We discuss the
DNS and DNSSEC architectures, and consider the associated
security vulnerabilities.
Keywords: DNS, DNSSEC, Cryptography, Security
چکیده فارسی:ما به تجزیه و تحلیل آسیب پذیری امنیتی در سرویس نامگذاری دامین (DNS) و توسعه امنیت سیستم نامکذاری دامین (DNSSEC) می پردازیم. داده های DNS که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند DNS را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه DNS قدرتمند تر شود، DNSSEC، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC تایید داده های اصلی و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC امنیتی را برای داده های DNS ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به ان ها را مد نظر قرار می دهیم.

دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری


دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری

 دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Situational Awareness as a Measure of Performance in Cyber Security
Collaborative Work
موضوع فارسی: دانلود ترجمه مقاله آگاهی از موقعیت بر مبنای انداره گیری عملکرد در فعالیت های مشترک امنیتی سایبری
چکیده انگلیسی:Abstract – Cyber defense competitions arising from U.S. service
academy exercises offer a platform for collecting data that can
inform research that ranges from characterizing the ideal
cyber warrior to describing behaviors during certain
challenging cyber defense situations. This knowledge in turn
could lead to better preparation of cyber defenders in both
military and civilian settings. We conducted proof-of-concept
experimentation to collect data during the Pacific-rim Regional
Collegiate Cyber Defense Competition (PRCCDC) and
analyzed it to study the behavior of cyber defenders. We
propose that situational awareness predicts performance of
cyber security professionals, and in this paper we focus on our
collection and analysis of competition data to determine
whether it supports our hypothesis. In addition to normal
cyber data, we collected situational awareness and workload
data and compared it against the performance of cyber
defenders as indicated by their competition score. We conclude
that there is a weak correlation between our measure of
situational awareness and performance. We hope to refine and
exploit this correlation in further studies
چکیده فارسی:رقابت های دفاعی سایبری که حاصل فعالیت های آکادمیکی خدمات ایالات متحده می باشد جایگاهی را برای جمع آوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن جنگجویان سایبری برای شرح عملکردها در زمان شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی با ارائه شواهدی را برای جمع آوری داده در زمان رقابت دفاعی سایبری دانشگاهی منطقه اقیانوس آرام (PRCCDC)  انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تجزیه و تحلیل قرار می دهیم. ما مطرح می کنیم که آگاهی موقعیتی  به پیش بینی عملکرد متخصصان امنیتی سایبری پرداخته و در این مقاله ما تمرکزمان را بر روی جمع آوری و تجزیه و تحلیل داده های رقابتی برای تعیین این موضوع انجام می دهیم که آیا این موارد به پشتیبانی از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، ما به کنترل آگاهی موقعیتی و داده های اضافی پرداخته و آن را در برابر عملکرد مدافعان سایبری که توسط فواصل رقابتی نشان داده می شوند، مقایسه می کنیم. ما به این نتیجه گیری می رسیم که ارتباط ضعیفی بین اندازه گیری ما از آگاهی موقعیتی و عملکرد وجود دارد. ما امیدواریم که به اصلاح و استفاده از این رابطه در بررسی های دیگر بپردازیم.

دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید


دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید

 دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Performance Analysis on ARM®
Embedded Linux® and
Android™ Systems
موضوع فارسی: دانلود ترجمه مقاله آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید
چکیده انگلیسی:In the highly competitive market for smartphones, tablets and
mobile Internet devices, the success of new products depends
strongly on high performance, responsive software and long
battery life.
In the PC era it was acceptable to achieve high performance by
clocking the hardware at faster frequencies. However, this does not
work in a world in which users expect to always stay connected.
The only way to deliver high performance while keeping a long
battery life is to make the product more efficient.
On the hardware side, the need for efficiency has pushed the use
of lower silicon geometries and SoC integration. On the software
side performance analysis needs to become an integral part of the
design flow.
چکیده فارسی:

آنالیزهای کارایی براساس لینوکس تعبیه شده ARM و سیستم های آندروئید

بهینه شدن کارایی و قدرت به صورت تعیین کننده برای لینوکس جدید و محصولات آندروئید در نظر گرفته شده است. این مقاله بیان کننده کارایی استفاده شده به مقدار وسیع و روش شناسی های مربوط به شکل گیری قدرت و کاربرد آن ها برای مراحل مختلف در طراحی محصول است.

نیاز برای کارایی

در رقابت های بازاری زیاد برای تلفن های هوشمند، تبلت ها و ابزارهای موبایل اینترنت و موفقیت های مربوط به محصولات جدید بستگی زیادی به کارایی بالا، نرم افزار مسئول و طول عمر طولانی باطری دارد.

در دوران PC این برای موفق بودن مربوط به کارایی زیاد توسط هم زمان کردن گیرنده و فرستنده مخابراتی و سخت افزاری در فرکانس های سریع تر قابل قبول بود. به هر حال، این در دنیا عملی نمی باشد که در این صورت کاربران معمولا انتظار دارند تا متصل و آنلاین باقی بمانند. تنها روش برای به دست آوردن کارایی بالا در حالی می باشد که یک باطری با طول عمر بالا برای ایجاد کردن محصول با کارایی بالا حفظ می گردد.

براساس جنبه سخت افزاری، نیاز برای کارایی به جلو راندن استفاده از هندسه های سیلیکون کمتر و یکپارچگی های SoC است. براساس جنبه نرم افزاری، آنالیزهای مربوط به کارایی نیاز به یکپارچه بودن جریان طراحی دارد.


پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)

پاورپوینت مروری بر کتاب سیری در سیره ائمّة اطهار علیهم السلام استاد شهید مطهّری(ره)

47 اسلاید در قالب پاورپوینت

 

فهرست مطالب :

•فهرست کتاب

•مشکلات

•علی(ع)

•صلح امام

•حسن(ع)

•امام

•سجاد(ع)

•امام

•صادق(ع)

•امام موسی

•کاظم(ع)

•امام رضا(ع)

•امام حسن

•عسکری(ع)

•امام

•مهدی(ع)

 

بخشی از متن :

•مشکلات علی(ع)

•اجرای عدالت

•کشته شدن عثمان

•صراحت در سیاست

•خوارج

 

این مشکل مربوط به روش خود حضرت بود،

چون حضرت انعطاف ناپذیر بود و از طرفی بعد از پیامبر،

مردم عادت کرده بودند به امتیاز دادن به افراد متنفذ و حضرت

هم در این زمینه صلابت عجیبی داشتند و حاضر نبودند از

عدالت یک سر سوزن منحرف شوند.

 

•خوارج

•شهادت امام

•ویژگیها

•اصول مذهب

•رفتار حضرت

 

مشکل اساسی حضرت، خوارج بودند، حضرت علی (ع) در شرایطی خلافت را به دست می گیرد که در میان مسلمین طبقه ای وجود دارد متعبد جاهل، خشکه مقدس و زاهد مسلک که با تربیت اسلامی آشنا نیست، اما علاقمند به اسلام است. با روح اسلام آشنا نیستند، اما به پوست اسلام چسبیده اند. یک طبقه مقدس مآب که پیشانی هایشان از کثرت عبادت پینه بسته است، ولی نسبت به اسلام و اهداف آن معرفتی ندارند.

 

تا وقتی خوارج قیام مسلحانه نکرده بودند، حضرت با آنها مدارا می کرد، حتی حقوق آنها را از بیت المال قطع نکرد، آزادی آنها را محدود نکرد، اما آنها به حضرت اهانت می کردند و باز حضرت حلم می ورزید.

 

کم کم این گروه جمع شدند و حزبی تشکیل دادند و مذهبی در دنیای اسلام ابداع کردند، از جمله گفتند که امر به معروف و نهی از منکر شرط ندارد، در مقابل هر امام جائر و هر پیشوای ظالمی در هر شرایطی باید قیام کرد ولو این قیام بی فایده باشد.دیگر اینکه گفتند: اساساً عمل جزء ایمان است و عمل منفک از عمل نداریم. اگر مسلمان دروغ بگوید او کافر است، نجس است و مسلمان نیست.

•از ممیزات خوارج شجاعت و فداکاری زیاد آنها بود چون روی عقیده کار می کردند.

•زیاد عبادت می کردند و این چیزی بود که دیگران را به شک و شبهه می انداخت که علی (ع) فرمود: غیر از من کسی جرأت نمی کرد آنها را بکشد.

•بسیار جاهل و نادان بودند.

 

ابن ملجم یکی از خشکه مقدس هایی است که قرار است امام علی(ع) را بکشد. ابن ملجم به کوفه آمد و مدتها منتظر شب موعود بود و در این بین با دختری به نام قطام – که هم مسلک اوست – آشنا و شیفته او می گردد، از او تقاضای ازدواج می نماید و قطام مهری که تعیین می کند کشتن علی (ع) است. ابن ملجم شب 19 ماه رمضان در مسجد کوفه با شمشیر زهر آلود به حضرت ضربه ای می زند که در شب 21 به شهادت می رسند. حضرت را در تاریکی شب دفن کردند تا مزارش مخفی باشد، چرا که اگر خوارج می دانستند، به مدفن ایشان جسارت می کردند، نبش قبر می کردند و قبر حضرت مخفی بود تا دوره بنی العباس که قبر ایشان آشکار شد.

 

•صلح یا جهاد؟

•امام حسن مجتبی(ع)

•حضرت امام علی(ع)

•پیامبر اکرم(ص)

 

در ابتدای بعثت

تا آخر مدتی که پیامبر در مکه بودند و نیز ظاهراً تا سال دوم ورود به مدینه روششان در مقابل مشرکین روش مسالمت است، تا زمانی که از مکه مهاجرت می کنند و به مدینه می آیند، در آنجا آیه نازل می شود(حج/39) و اجازة جنگ به آنها (کسانی که تحت شکنجه و ظلم قرار گرفته اند) داده می شود.

صلح حدیبیه

مسلمین برای حج به سوی مدینه حرکت کردند، قریش از ورود آنها ممانعت کرد و نماینده ای از طرف آنها آمد و گفت: ما حاضریم با شما قرارداد ببندیم

و قرارداد صلح بستند.

 

و....

پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)


پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)

پاورپوینت مروری اجمالی بر کتاب «بیست گفتار» اثر شهید مرتضی مطهری (ره)

112 اسلاید و صفحه در قالب پاورپوینت قابل ویرایش.

 

فهرست برخی از مطالب :

1 عدالت از نظر علی(ع)

2 اصل عدل در اسلام

3مبانی اولیه حقوق از نظر اسلام

4احترام حقوق و تحقیر دنیا

5 تفاوتهای بجا و تفاوتهای بی جا

6 رزاقیت الهی

7 حضرت امام صادق(ع)

8 امام موسی بن جعفر(ع)

9 شداید و گرفتاریها

10 فواید و آثار ایمان

11 نظر دین دربارة دنیا

12 نظر اسلام دربارة علم

13  پرسشهای دینی

14 عقل و دل

15 درسی که از فصل بهار باید آموخت

16 قرآن و مسأله تفکر

17 استدلال قرآن به مسأله حیات بر توحید

18 دعا

19 دستگاه ادراکی بشر

20  انکارهای بی جا

 

بخشی از متن فایل پاورپوینت :

•عدل

•از دید گاه اخلاق اجتماعی

•از دید گاه اخلاق فردی

•از دید گاه حضرت علی(ع)

•عدل در قرآن واصول دین

خداوند در قرآن می فرماید:

1. « ما پیامبران خود را با دلایل روشن فرستادیم و همراه آنها کتاب و مقیاس و وسیله اندازه گیری فرستادیم تا مردم بر میزان عدل عمل کنند. »(حدید/25).

2. « خدا امر می کند به عدالت و به نیکی و کمک و صله ارحام و نهی می کند از کارهای زشت و بد و ظلم، خداوند پند می دهد تا شما متذکر شوید. » (نحل/90)

 

3. اصول دین پنج چیز است و عدل و امامت مخصوصاً در شیعه از اصول دین شمرده می شود

 و گاهی این دو را به نام دو اصل مذهب می نامند. پس از نظر مذهب و طریقه ما اصل عدل بسیار مهم است و در ردیف مسائلی از قبیل مسائل اخلاقی نیست.

 

از نظر ایشان عدل از جود بهتر است، به دلیل اینکه:

1- عدل هر چیزی را در جای خود قرار دهد و هر حقی را به ذی حق واقعی خود می رساند، اما جود، یعنی: آدمی از حق مسلم خود صرف نظر کند، و به دیگری که ذی حق نیست ببخشد، پس جود اشیاء و امور آنها را از موضع خود خارج می کند.

2- عدالت اداره کننده امور است، چیزی است که پایه و مبنای زندگی عمومی و اساس مقررات است، اما جود یک حالت استثنایی است که در موقع خاص کسی به کسی جود و ایثار می کند، پس نمی توان آن را مبنای زندگی عمومی قرار داد و بر اساس آن قانون و مقررات را وضع و اجرا کرد چون جود، وقتی جود است که هیچ قانون و مقررات حتمی و لازم الاجراء نداشته باشد و صرفاً به خاطر کرم و بزرگواری و نوع دوستی انجام شود. بنابراین عدل از جود افضل است.

 

از نظر اخلاق فردی، جود از عدل بالاتر است، زیرا عادل، در این حد کمال انسانی است که به حق دیگران تجاوز نمی کند، و مال کسی را نمی برد، اما کسی که جود و ایثار می کند، نه تنها مال کسی را نمی برد بلکه از مال و دسترنج خود به دیگران جود می کند، پس، از نظر ملکات اخلاقی و شخصی جود از عدل بالاتر است، بلکه قابل قیاس نیستند.

 

 

از نظر اجتماعی هم عدل از جود بالاتر است. عدل در اجتماع به منزله پایه های ساختمان است و جود از نظر اجتماع، به منزله رنگ آمیزی و نقاشی و زینت ساختمان. اول باید پایه درست باشد، بعد زینت و رنگ آمیزی. بعلاوه جود از نظر جود کننده فضیلتی عالی است، اما از نظر گیرنده فضیلت نیست، حساب اجتماع را هم باید کرد؛ اگر رعایت موازنه اجتماعی نشود و حساب نکرده صورت بگیرد، همین فضیلت اخلاقی موجب بدبختی عمومی و خرابی اجتماع می شود. صدقات و انفاقهای و حساب نکرده، روحیه ها را تنبل و فاسد الاخلاق بار آورده، مانند سیل جامعه را خراب می کند.

 

•اصل عدل در اسلام

•غیر عدلیه

•عدلیه

•علت انحراف

•مسلمین از عدل

 

1. مسئول این کار عده ای از خلفا بودند و آنها سبب شدند که این دستور،

 خوب اجرا نشود، زیرا اجرای آن، اول باید از طرف خلفا و زعمای مسلمین باشد

اما آنها سوء نیت داشتند و شایستگی آن مقام را نداشتند و مانع اجرا و نفیذ این

 اصل شدند، در نتیجه در جامعه اسلامی انواع بی عدالتیها و تبعیضها به وجود آمد.

 2. علت دوم اگر اثرش از علت اول بیشتر نباشد کمتر نیست و آن این است که اصل عدل

 در اسلام از طرف عده ای از پیشوایان و علمای اسلام بد تفسیر و توضیح داده شد

 و با آنکه عده دیگری در مقابل آنها مقاومت کردند فایده ای نداشت.

و....

 

 

پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)


پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)

پاورپوینت مروری اجمالی بر کتاب سیری درنهج البلاغه اثر استاد شهید مرتضی مطهری(ره)

79 اسلاید در قالب پاورپوینت قابل ویرایش.

 

•فهرست مطالب

•نهج البلاغه کتابی شگفت

•مقدمه

•سلوک و عبادت

•الهیات و ماوراء الطبیعه

•اهل بیت و خلافت

•حکومت و عبادت

•دنیا و دنیاپرستی

•موعظه و حکمت

 

بخشی از متن:

مقدمه:

متأسفانه بسیاری از ما با دنیای نهج البلاغه بیگانه هستیم و جامعه اسلامی آن چنان که باید این کتاب را نمی‌شناسد. اما هم‌اکنون تلاشهایی در میان مسلمانان برای شناخت این کتاب عظیم صورت می‌گیرد اما دو کار عمده در مورد نهج البلاغه باید صورت بگیرد:

1. غور و تعمیق در محتوای نهج‌البلاغه

2. تحقیق در اسناد و مدارک نهج‌البلاغه

این کتاب سیر و گردشی کوتاه در نهج البلاغه است و وقت و فرصت کافی بیش از این برای تحقیق برای بنده وجود نداشت.

 

•فصل اول:

•نهج البلاغه کتابی شگفت

•سید رضی و

•نهج البلاغه

•دو امتیاز مهم

•نهج البلاغه

•چند جانبه بودن سخنان

•امام علی (ع)

•عمده مباحث و موضوعات

•در نهج البلاغه

 

سید رضی مردی ادیب و شاعر و سخن‌شناس بود به همین دلیل بیشتر از زاویه فصاحت و بلاغت و ادب به سخنان امام علی(ع) نگریسته است، یعنی آن قسمت‌ها بیشتر نظرش را جلب می‌کرد که از جنبه بلاغت برجستگی خاص داشته است، از این رو نام مجموعه منتخب خویش را نهج‌البلاغه نهاده است و اهمیتی نیز به ذکر منابع و مآخذ آن نداده است.

 

کلمات امیرالمؤمنین همواره با دو امتیاز همراه بوده است:

• فصاحت و بلاغت

• چند جانبه و چند بعدی بودن

کلام امیرالمؤمنین (ع) دارای زیبایی و تأثیر و نفوذ فوق‌العاده‌ای است. داستانهای زیادی از نفوذ کلام حضرت در میان مردم نقل شده است. کسانی که پای منبر حضرت می‌نشستند سخت تحت تأثیر قرار می‌گرفتند. بسیاری از دشمنان امام و بزرگان ادبیات عرب سخنان حضرت را ستایش کرده و از اعجاب فوق العاده آن سخن رانده‌اند. ابن‌ابی‌الحدید از شارحان نهج‌البلاغه می‌گوید: «به حق،‌ سخن علی را از سخن خلق فروتر و از سخن مخلوق فراتر خوانده‌اند.»

و....

پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری


پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری

پاورپوینت مروری اجمالی برکتاب جاذبه و دافعه علیه السلام از شهید مطهری

در 38 اسلاید در قالب پاورپوینت 

 

فهرست مطالب :

•فهرست کتاب

•مقدمه

•جاذبه علی(ع)

•دافعه علی(ع)

 

بخشی از متن از فایل پاورپوینت :

•مقدمه

•علی شخصیت دو نیرویی

•اختلاف انسانها  درجذب و دفع

•جاذبه و دافعه  در انسان

•قانون جذب و دفع

 

یک قانون عمومی است که بر سرتاسر

 نظام آفرینش حکومت میکند و هیچ

 ذره ای از ذرات جهان هستی از دایره

 آن خارج نیست و همه محکوم آنند.

 

غرض از جذب و دفع در اینجا،جذب

 ودفع جنسی نیست بلکه مراد جذب

و دفعهایی است که در میان افراد انسان

در صحنه حیات اجتماعی وجود دارد.

علت اصلی جذب در سنخیت و مشابهت

و دفع در ضدیت و منافرت است.

 

از جمله افرادی که هم نیروی جاذبه در آنها قوی است و هم نیروی دافعه،حضرت  علی علیه السلام است. ایشان هم دوست ساز هستند و هم دشمن ساز،و این از اصل شخصیت ایشان است زیرا که ایشان رنگ خدایی دارند و مردی الهی هستند.

 

و...

این نوع سیره مطابق دین اسلام نیست زیرا دین اسلام،هم دین محبت و جذب است و هم دین نقمت ودفع.

مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)


مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)

مروری اجمالی بر کتاب ” ده گفتار“ اثر ارزشمندی از استاد شهید مرتضی مطهری (ره)

79 اسلاید در قالب پاورپوینت قابل ویرایش

 

فهرست مطالب :

1و2  تقوا (1و 2)

3 امر به معروف و نهی از منکر

4  اصل اجتهاد در اسلام

5 احیاء فکر دینی

6 فریضه علم

7 رهبری نسل جوان

8  خطابه و منبر  (1)

9 خطابه و منبر  (2)

10   مشکل اساسی در سازمان روحانیت 

 

بخشی از متن :

لغت تقوا

تقوا، لازمه ی زندگی هدفمند

انواع تقوا

تقوا در نهج البلاغه

تقوا و آزادی

تقوا مصونیت

 یا محدودیت؟

ارزش و آثار تقوا

 

لغت تقوا

درمفردات راغب

در ترجمه های فارسی

از ماده " وقی " که به معنای حفظ و صیانت و نگهداری است.(اتقاء:احتفاظ.)

 در ترجمه های فارسی، از این کلمه، به پرهیزکاری تعبیر می شود. و اگر به صورت فعلی استعمال شود به معنای خوف و ترس ترجمه می شود

لازمه صیانت خود از چیزی، ترک و پرهیز است وغالبا صیانت و حفظ نفس از اموری، ملازم است با ترس از آن امور، از این رو این ماده مجازا در بعضی موارد به معنای پرهیز و در بعضی موارد دیگر به معنای خوف و ترس استعمال شده است. لازمه همه اینها این نیست که انسان اجتنابکاری از محیط و اجتماع را پیشه سازد

اما، ترجمه صحیح کلمه تقوا " خود نگهداری " است که همان ضبط نفس است و متقین یعنی خود نگهداران.

 چیزی که عجیب به نظر میرسد ترجمه فارسی این کلمه به " پرهیزگاری " است. زیرا تاکنون احدی از اهل لغت مدعی نشده که این کلمه به این معنا هم استعمال شده است.

 

و...

پاورپوینت آشنایی با تایر و استفاده بهینه از آن


پاورپوینت آشنایی با تایر و استفاده بهینه از آن

پاورپوینت آشنایی با تایر و استفاده بهینه از آن

30 اسلاید در قالب پاورپوینت قابل ویرایش

 

فهرست مطالب

فصل 1

آشنایی با تایر و انتخاب مناسب

•مواد تشکیل دهنده تایر------------3

•انواع ساختار تایر----------------4

•ویژگی مهم تایرهای رادیال-------5

•اجزای اصلی تایر----------------6

•نقش گل یا طرح آج--------------7

•شاخص بار---------------------13

•شاخص سرعت-----------------14

•میزان باد مجاز-----------------15

•استانداردهای تایر---------------16

•نسبت منظر---------------------17

• اندازه نویسی تایر--------------18

•علائم منقوش روی دیواره تایر---20

 

فصل 2

نگهداری و استفاده بهینه از تایر

نگهداری تایر------------------------21

باد تایر و عیوب ناشی از کم بادی

و فشار باد زیاد----------------------22

فشار باد تایر در مواقع خاص---------23

تنظیم سیستم تعلیق و شاسی-----------24

کستر و کمبر------------------26 و 25

همگرایی و واگرایی چرخهای جلو----27

تغییر در اندازه رینگ و تایر---------28

روش تعیین اندازه رینگ و تایر جدید-29

 

بخشی از متن فایل :

•مواد تشکیل دهنده تایر

•کائوچو

•دوده

•نخ

•سیم

•محافظت کننده ها

•سایر عوامل شیمیایی

 

•انواع ساختار تایر

•تایرهای بایاس: در این دسته از تایرها امتداد نخهای لایه با خط

مرکزی تایر زاویه مورب می سازد و قرارگیری لایه ها روی یکدیگر

بصورت ضربدری می باشد. جنس نخ لایه ها از نایلون است و در بدنه

تایر، بجز در ناحیه طوقه ها، از سیم فولادی استفاده نمی شود.

•تایرهای رادیال: در تایر رادیال امتداد نخ های لایه با خط مرکزی

تایر زاویه ای در حدود 90 درجه می سازد و به عبارت دیگر امتداد

نخ ها در جهت شعاعی قرار گرفته است. جنس نخ لایه ها عموما” از

ریون یا پلی استال است.

 

دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS


دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS

 دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Towards systematicsoftwarereuseofGIS
موضوع فارسی: دانلود ترجمه مقاله باز - کاربرد نرم افزار سیستماتیک GIS
چکیده انگلیسی:With thedevelopmentandadoptionofgeographicinformationsystems,thereisanincreasingly
amountofsoftwareresourcesbeingstoredorrecordedasproductstobereused.Atthesametime,
complexityofgeographicservicesisaddressedthroughstandardization,whichallowsdevelopers
reachinghigherqualitylevels.Inthispaper,weintroduceourdomain-orientedapproachtodeveloping
geographicsoftwareproductlinesfocusingontheexperiencescollectedfromacasestudy.Itwas
developedintheMarineEcologyDomain(Patagonia,Argentina)andillustratesinsightsoftheprocess
چکیده فارسی:با توسعه و تطبیق سیستم های اطلاعاتی جغرافیائی، تعداد فزاینده ای از منابع نرم افزاری بعنوان محصول ذخیره و یا حفظ شده تا مجددا استفاده (reuse) می شوند. همزمان پیچیدگی خدمات جغرافیائی با استانداردسازی بررسی می شود که به سازندگان آن اجازه می دهد تا به میزان بالائی از کیفیت دست یابند. در این مقاله راهکار دامنه-محور (domain-oriented) را بمنظور ایجاد خط  (block) محصول نرم افزاری جغرافیائی ارائه می دهیم که بر اساس تجربیات حاصل از مطالعه موردی می باشد. این تحقیق در دامنه اکولوژی (بوم شناسی) دریائی (در پتاگونیای آرژانتین) ایجاد شد و دیدگاههای این فرایند را نشان  داده می شود.

دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری


دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری

دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Prevention of Spoofing Attacks in the Infrastructure Wireless Networks
موضوع فارسی:دانلود ترجمه مقاله بازداری از حملات جعل (اسپوفینگ) در شبکه های وایرلس زیرساختاری
چکیده انگلیسی:Abstract: Problem statement: Spoofing Attack is one of the vulnerabilities in the wireless networks,
which is a situation in which the intruder successfully masquerades as legal one. Spoofing Attacks will
decrease the performance of the network and violate many security issues. In the networks that use
MAC address based filtering approach to authenticate the clients, the spoofer just needs to get a valid
MAC address that belong to some authorized client in the network in order to gain an illegitimate
advantage. Approach: In this article, it has proposed an algorithm that uses an additional
authentication process beside MAC address filtering and periodically re-authenticates the client after
sending every specific number of Data frames. The proposed additional authentication process is based
on two parts. First: Using unique information that belongs to every client in the network such as
computer name, CPU ID and the current time as inputs to a hash function (one-way function), then
insert the hash value in the slack fields of the header of the frame (Steganography). Second: Make a
modification to the access point access control list by adding that unique information belong to each
client in addition to its MAC address in the access control list. Thus, when the AP receives an
Authentication frame from a client, it will first check the MAC address, if it is legal; the AP will recompute
the Hash value depending on the corresponding identifiers stored in the access control list and
the time of creating the frame, then compare the resulted hash value with the received one and decide
whether to reject or accept the access. Results: The results has been found is that even the attacker is
spoofed the MAC address; he/she cannot communicate with the network because the attacker will fail
in computing the hash value that depends on the Computer name and CPU ID. Also the attacker will
be prevented even if he/she enters the network after the legal client finished the authentication process
successfully because the attacker will fail in the reauthentication process. Conclusion: It has been used
Optimized Network Engineering Tool (OPNET) Modeler simulator as implementation tool to evaluate
the proposed algorithms. we found out that the proposed additional procedures of adding another
unique identifier by using the Hash function is useful to satisfy one of the basic objectives of security
which is the authentication. The periodic re-authentication process makes additional support to this
authentication need, so the MAC address spoofer will be detected and then prevented.
چکیده فارسی:شرح مسئله: حمله جعل یکی از آسیب پذیری های شبکه های وایرلس می باشد و عبارت از موقعیتی است که در آن خاطی موفق به ورود شبکه همچون یک کاربر مجاز می شود. حملات اسپوفینگ موجب کاهش عملکرد شبکه شده و بسیاری از ابعاد امنیتی را مختل می سازد. در شبکه هایی که از روش فیلتر نمودن مک (MAC) بر مبنای آدرس استفاده می شود تا کاربران مجاز تایید شوند عامل اسپوفینگ فقط باید یک آدرس معتبر مک بیابد که متعلق به برخی کاربران مجاز شبکه باشد و از این طریق به امتیازهایی غیرقانونی دست می یابد. روش: در این مقاله الگوریتمی پیشنهاد شده که از یک پروسه احراز هویت غیرقانونی علاوه بر فیلترینگ آدرس مک استفاده شده و در آن احراز هویت مجدد دوره ای کاربر بعد از ارسال هر شماره مشخص قالب های دیتا صورت می گیرد. این پروسه پیشنهادی احرازهویت بر مبنای دو بخش استوار است. اول: استفاده از اطلاعات منحصر به فرد که متعلق به هر کاربر در شبکه می باشد و از آن جمله می توان به نام کامپیوتر، CPU ID و زمان جاری به عنوان ورودی های یک تابع هش (تایع تک سویه) اشاره نمود، سپس مقدار هش در حوزه های ایستای هدر فریم وارد می شود (پنهان نگاری). دوم: اصلاحاتی درنقطه دستیابی به فهرست کنترل دسترسی صورت می گیرد که از طریق اضافه نمودن اطلاعات منحصربه فردی عملی می شود که متعلق به هر کاربر بوده و علاوه بر آدرس مک آن در فهرست کنترل دستیابی است. از این رو زمانی که AP یک فریم احراز هویت را از یک کاربر دریافت می کند، در وهله اول آدرس مک آن را بررسی می کند، در صورتی که مجاز باشد؛ مقدار هش توسط AP مجدداً محاسبه می شود که بستگی به شناسه های مرتبط ذخیره شده در فهرست کنترل دستیابی و زمان ایجاد فریم دارد، سپس مقدار حاصل هش با مقدار دریافتی مقایسه شده و در مورد ردّ یا پذیرش دستیابی تصمیم گیری می شود. نتایج: نتایج بدست آمده حاکی از آن است که حتی اگر مهاجم اقدام به جعل آدرس مک نموده باشد؛ قادر به ارتباط با شبکه نخواهد بود چرا که در محاسبه مقدار هش که بستگی به نام کامپیوتر و CPU ID دارد، موفقیتی بدست نخواهد آورد. همچنین حتی اگر مهاجم وارد شبکه شده باشد بعد از آنکه کاربر مجاز، فرآیند احراز هویت را با موفقیت پشت سر گذاشت، از ادامه ورود وی بازداری می شود چرا که در احراز هویت ناکام خواهد ماند. نتیجه گیری: از شبیه ساز طراح ابزار بهینه مهندسی شبکه (OPNET) به عنوان ابزار مکمل برای ارزیابی الگوریتم های پیشنهادی استفاده می شود. به این نتیجه رسیدیم که رویه های اضافی پیشنهادی افزودن شناسه منحصر به فرد دیگر با استفاده از تابع هش در تحقق یکی از اهداف اصلی امنیت مثمر ثمر است که همان احراز هویت می باشد. فرآیند دوره ای احراز هویت مجدد موجب پشتیبانی هر چه بیشتر از این ضرورت احراز هویت می گردد، از این رو اسپوفر آدرس مک شناسایی شده و از ادامه فعالیت وی ممانعت به عمل می آید.

دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS

دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS

دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Person Re-Identification by Regularized Smoothing
KISS Metric Learning
موضوع فارسی:دانلود ترجمه مقاله بازشناسی هویت فردی از طریق یادگیری منظم و هموار شده متریک KISS
چکیده انگلیسی:Abstract—With the rapid development of the intelligent video
surveillance (IVS), person re-identification, which is a difficult
yet unavoidable problem in video surveillance, has received
increasing attention in recent years. That is because computer
capacity has shown remarkable progress and the task of person
re-identification plays a critical role in video surveillance systems.
In short, person re-identification aims to find an individual
again that has been observed over different cameras. It has
been reported that KISS metric learning has obtained the
state of the art performance for person re-identification on the
VIPeR dataset [39]. However, given a small size training set, the
estimation to the inverse of a covariance matrix is not stable
and thus the resulting performance can be poor. In this paper,
we present regularized smoothing KISS metric learning (RSKISS)
by seamlessly integrating smoothing and regularization
techniques for robustly estimating covariance matrices. RS-KISS
is superior to KISS, because RS-KISS can enlarge the underestimated
small eigenvalues and can reduce the overestimated large
eigenvalues of the estimated covariance matrix in an effective
way. By providing additional data, we can obtain a more robust
model by RS-KISS. However, retraining RS-KISS on all the
available examples in a straightforward way is time consuming, so
we introduce incremental learning to RS-KISS. We thoroughly
conduct experiments on the VIPeR dataset and verify that 1)
RS-KISS completely beats all available results for person reidentification
and 2) incremental RS-KISS performs as well as
RS-KISS but reduces the computational cost significantly
چکیده فارسی: طی سال های اخیر همگام با پیشرفت سریع نظارت تصویری هوشمند (IVS)، بازشناسی هویت فردی که هنوز هم به عنوان چالشی مشکل ساز و غیرقابل اجتناب قلمداد می شود، توجه بسیاری را به خود جلب نموده است که باید دلیل آن را پیشرفت های شایان توجه ظرفیت کامپیوتری و نیز نقش مهم رویه بازشناسی هویت فردی در سیستم های نظارت تصویری عنوان نمود. به اختصار می توان گفت که بازشناسی هویت فردی با هدف یافتن دوباره فردی صورت می گیرد که به دفعات در دوربین های مختلف دیده شده است.  گزارش های مرتبط گویای آن است که یادگیری متریک KISS به حد اعلای روند اجرایی بازشناسی هویت فردی در گروه داده های VIPeR دست یافته است. البته با فرض اندازه کوچک دسته آموزشی، تخمین میزان عکس یک ماتریس کوواریانس از ثبات کافی برخوردار نبوده و از این رو امکان دارد که روند اجرایی ضعیفی حاصل شود. در این مقاله درصدد ارائه یادگیری منظم و هموارکننده متریک KISS به طریق تلفیق یکپارچه فنون هموارسازی و منظم سازی برای تخمین موثق متریک های کوواریانس می باشیم. لازم به ذکر است که RS-KISS از آن رو نسبت به KISS ارجحیت دارد که قادر به بسط مقادیر ویژه خرد و در حال تخمین و نیز کاهش مقادیر ویژه کلان و بیش تخمین شده ماتریس کوواریانس پیش بینی شده به روشی موثر است. با ارائه داده های بیشتر، امکان معرفی یک مدل با استحکام بالاتر توسط RS-KISS وجود دارد. چون بازآموزی RS-KISS بر روی تمامی نمونه های موجود به یک روش مستقیم زمانبر بوده، از این رو اقدام به معرفی یادگیری فزاینده در RS-KISS نموده ایم. در واقع آزمایش های متعددی را بطور کامل روی دسته داده های VIPeR انجام داده و تصدیق نمودیم که: 1) RS-KISS بطور کامل تمامی نتایج موجود را برای بازشناسی فردی تحت الشعاع قرار می دهد و 2) RS-KISS فزاینده از عملکرد بهینه در حد RS-KISS برخوردار بوده ولی موجب کاهش چشمگیر هزینه های محاسباتی می شود.

دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان


دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان

دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:6

موضوع فارسی:دانلود ترجمه مقاله بازیابی سریع تر اطلاعات و فایلهای گم شده حافظه ی پنهان
چکیده فارسی:

اولین روش برای بازیابی یا تعمیر سیستم عامل از دست رفته، ریبوت کردن سیستم است.  با این حال این روش باعث ایجاد دو مشکل می­شود. اول اینکه تا وقتی عمل ریبوت شدن تمام نشده، نمی­توان از  سیستم عامل استفاده کرد. دوم اینکه داده­های کاربر از روی حافظه­ی اصلی پاک می شود. روشی را پیشنهاد می­کنیم که بتواند در عرض 1 ثانیه بدون پاک شدن داده­ها، این مشکلات را رفع کند. این روش به این گونه است که سیستم عامل دارای مشکل را با سیستم عامل دیگری که بر روی همان دستگاه در حال اجراست، تعویض کنید. در واقع روش  پیشنهادی ما این است که بر روی یک دستگاه دو سیستم عامل به صورت همزمان فعال باشند. یک سیستم عامل مختص تهیه­ی نسخه­ی پشتیبان از سیستم عامل دیگر است. با استفاده از سیستم عامل پشتیبان گیری می­توانیم فورا شکست سیستم عامل را اداره کنیم. در هنگام شکست، سیستم عامل پشتیبان گیر فایلهای باقی مانده در حافظه­ی اصلی را برای محافظت از آن­ها در برابر تغییرات منتقل می­کند.

روش پیشنهادی ما با هسته لینوکس اجرا شده و می­تواند بر روی ماشینهایی با معماری x86 بدون هر گونه تغییر در برنامه های کاربردی اجرا شود. بنابراین می­توان آن را برای انواع مختلف برنامه های کاربردی و سیستم عامل ها استفاده کرد.

دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده


دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده

دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :A survey on reliability in distributed systems
موضوع فارسی:دانلود ترجمه مقاله برآوردی بر قابلیت اطمینان در سیستم های توزیع شده
چکیده انگلیسی:Software’s reliability in distributed systems has always been a major concern for all
stake holders especially for application’s vendors and its users. Various models have been
produced to assess or predict reliability of large scale distributed applications including
e-government, e-commerce, multimedia services, and end-to-end automotive solutions, but
reliability issues with these systems still exists. Ensuring distributed system’s reliability
in turns requires examining reliability of each individual component or factors involved
in enterprise distributed applications before predicting or assessing reliability of whole
system, and Implementing transparent fault detection and fault recovery scheme to provide
seamless interaction to end users. For this reason we have analyzed in detail existing
reliability methodologies from viewpoint of examining reliability of individual component
and explained why we still need a comprehensive reliability model for applications
running in distributed system. In this paper we have described detailed technical overview
of research done in recent years in analyzing and predicting reliability of large scale
distributed applications in four parts. We first described some pragmatic requirements
for highly reliable systems and highlighted significance and various issues of reliability in
different computing environment such as Cloud Computing, Grid Computing, and Service
Oriented Architecture. Then we elucidated certain possible factors and various challenges
that are nontrivial for highly reliable distributed systems, including fault detection, recovery
and removal through testing or various replication techniques. Later we scrutinize various
research models which synthesize significant solutions to tackle possible factors and
various challenges in predicting as well as measuring reliability of software applications
in distributed systems. At the end of this paper we have discussed limitations of existing
models and proposed future work for predicting and analyzing reliability of distributed
applications in real environment in the light of our analysis
چکیده فارسی:قابلیت اطمینان نرم افزار در سیستم های توزیع شده همیشه به عنوان یک نگرانی مهم برای ذینفعان به خصوص فروشندگان و کاربران برنامه های کاربردی بوده است. مدل های گوناگون برای ارزیابی یا پیش بینی قابلیت اعتماد برنامه های کاربردی توزیع شده در مقیاس بزرگ تولید شده اند، از جمله دولت الکترونیک، تجارت الکترونیک، خدمات چندرسانه ای و راه حل های خودکار نظیر به نظیر، اما مسئله قابلیت اطمینان با وجود این سیستم ها همچنان وجود دارد. تامین قابلیت اطمینان سیستم های توزیع شده در برخی موارد نیازمند بررسی تکی هر مولفه یا فاکتور، شامل اجرای برنامه های کاربردی توزیع شده قبل از پیش بینی یا ارزیابی قابلیت اطمینان کل سیستم، و رویه کشف خطا و طرح بازیابی خطا برای تراکنش های یکپارچه برای کاربران نهایی است. به این دلیل ما متودولوژی های قابلیت اطمینان موجود را از نقطه نظر ارزیابی قابلیت اطمینان مولفه های تکی تجزیه و تحلیل می کنیم و توضیح می دهیم که چرا ما هنوز به دنبال یک مدل قابلیت اطمینان جامع برای برنامه های کاربردی اجرا شده در سیستم های توزیع شده هستیم.

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار


دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Exploring the Relationship between Systems Engineering and
Software Engineering
موضوع فارسی:دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار
چکیده انگلیسی:In an effort to explore the relationship between the disciplines of systems engineering and software engineering, professionals
from academia, industry, and government gathered for a workshop to deliberate on the current state, to acknowledge areas of
inter-dependence, to identify relevant challenges, and to propose recommendations for addressing those challenges with respect
to four topical areas: 1) Development Approaches, 2) Technical, 3) People, and 4) Education. This paper presents the
deliberations and recommendations that emerged from that workshop, and the proposed project to be launched.
چکیده فارسی:در یک تلاش برای کشف ارتباط بین رشته مهندسی سیستم ها و مهندسی نرم افزار، متخصصانی از دانشگاه، صنعت و دولت برای یک کارگاه جمع شدند تا به تأمل در وضعیت فعلی، اذعان به حوزه های وابستگی، شناسایی چالش های مربوطه، و پیشنهاد توصیه هایی برای مقابله با این چالش ها با توجه به چهار حوزه موضوعی بپردازند: 1) رویکردهای توسعه، 2) فنی، 3) مردم، و 4) آموزش. این مقاله مذاکرات و توصیه های که در آن کارگاه بیان شد و پروژه پیشنهادی که قرار است راه اندازی شوند را ارائه می نماید.

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار


دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار

دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Exploring the Relationship between Systems Engineering and
Software Engineering
موضوع فارسی:دانلود ترجمه مقاله بررسی ارتباط بین مهندسی سیستم ها و مهندسی نرم افزار
چکیده انگلیسی:In an effort to explore the relationship between the disciplines of systems engineering and software engineering, professionals
from academia, industry, and government gathered for a workshop to deliberate on the current state, to acknowledge areas of
inter-dependence, to identify relevant challenges, and to propose recommendations for addressing those challenges with respect
to four topical areas: 1) Development Approaches, 2) Technical, 3) People, and 4) Education. This paper presents the
deliberations and recommendations that emerged from that workshop, and the proposed project to be launched.
چکیده فارسی:در یک تلاش برای کشف ارتباط بین رشته مهندسی سیستم ها و مهندسی نرم افزار، متخصصانی از دانشگاه، صنعت و دولت برای یک کارگاه جمع شدند تا به تأمل در وضعیت فعلی، اذعان به حوزه های وابستگی، شناسایی چالش های مربوطه، و پیشنهاد توصیه هایی برای مقابله با این چالش ها با توجه به چهار حوزه موضوعی بپردازند: 1) رویکردهای توسعه، 2) فنی، 3) مردم، و 4) آموزش. این مقاله مذاکرات و توصیه های که در آن کارگاه بیان شد و پروژه پیشنهادی که قرار است راه اندازی شوند را ارائه می نماید.

دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر


دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر

دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A Survey of Clustering Algorithms for Wireless
Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی الگوریتم های خوشه بندی برای شبکه های بی سیم حسگر
چکیده انگلیسی:Abstract—In this paper, we examine currently proposed clustering
algorithms for Wireless Sensor Networks. We will briefly
discuss the operations of these algorithms, as well as draw
comparisons on the performance between the various schemes.
Specifically, we will examine the performance in terms of the
power and quality aspects of these schemes. We also discuss
improvements to be made for future proposed clustering schemes.
This paper should provide the reader with a basis for research
in clustering schemes for Wireless Sensor Networks
چکیده فارسی:

چکیده

در این مقاله الگوریتم های خوشه بندی موجود پیشنهاد شده برای شبکه های حسگر بی سیم را بررسی می نماییم. عملیات این الگوریتم ها و مقایسه ی کارایی میان طرح های مختلف را به صورت خلاصه مورد بحث قرار می دهیم. به ویژه کارایی را در موارد جنبه های توان و کیفیت طرح ها بررسی می کنیم. همچنین بهبودهایی را که باید در طرح های خوشه بندی پیشنهادی آینده ایجاد شوند، مورد بحث قرار می دهیم. این مقاله می تواند مبنایی برای محققین در طرح های خوشه بندی برای شبکه های حسگر بی سیم باشد.

دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی


دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی

دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:34

 موضوع انگلیسی :Mining Asynchronous Periodic Patterns in Time Series Data
موضوع فارسی:دانلود ترجمه مقاله بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی
چکیده انگلیسی:Periodicy detection in time series data is a challenging problem of great importance in many applications.
Most previous work focused on mining synchronous periodic patterns and did not recognize
misaligned presence of a pattern due to the intervention of random noise. In this paper, we propose a
more flexible model of asynchronous periodic pattern that may be present only within a subsequence
and whose occurrences may be shifted due to disturbance. Two parameters minrepand maxdis
are employed to specify the minimum number of repetitions that is required within each segment of
non-disrupted pattern occurrences and the maximum allowed disturbance between any two successive
valid segments. Upon satisfying these two requirements, the longest valid subsequence of a pattern is
returned. A two phase algorithm is devised to first generate potential periods by distance-based pruning
followed by an iterative procedure to derive and validate candidate patterns and locate the longest
valid subsequence. We also show that this algorithm can not only provide linear time complexity with
respect to the length of the sequence but also achieve space efficiency.
چکیده فارسی:

بررسی الگوه های دوره ای غیرهمزمان (اسنکرون) در اطلاعات سری زمانی.

بازیابی دوره ای اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت زیادی در بسیاری از کاربردها می باشد.اکثر فعالیت های پیشین تمرکز خود را بر روی بررسی الگوه های دوره ای غیرهمزمان قرار داده و حضور الگوه های تغییر یافته را به دلیل مداخله مشکلات تصادفی مد نظر قرار نمی دهد. در این مقاله , ما یک مدل انعطاف پذیرتری را در ارتباط با الگوه های نامتقارن دوره ای مطرح می کنیم که تنها در این توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلافات انتقال می یابد.دو پارامتر یعنی  و  به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها که در هر بخش مربوط به وقوع این الگوه ها روی می دهد  و حداکثر این موارد که باعث ایجاد یک توزیع بین این دو بخش های متوالی می گردد , بپردازد. برای جبران کردن این دو مورد , بلندترین توالی مربوط به این الگوه ها برگشت داده می شود.یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد پتانسیل های دوره ای توسط فرایندهای فاصله محور گشته که توسط یک رویکرد تکراری برای کسب و تایید الگوه های کاندیدا و مد نظر قرار دادن یک توالی بلند مدت , دنبال می گردد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی خطی را با توجه به طول این توالی ها ایجاد می کند بلکه یک کارایی فاصله ای را ایجاد می کند.

دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم

دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم

دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Feasibility Study of Direct Communication in
Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی امکان سنجی ارتباط مستقیم در شبکه های حسگر بی سیم
چکیده انگلیسی:Wireless sensor networks (WSNs) have been broadly deployed in civil applications as it is economically feasible to
deploy large number of sensors over a geographic area. Resource constraint is one of the main drawbacks in WSNs
by means of limited power sources and communication ranges. Multiple hops approach is therefore always used in
WSNs. However, direct communication is feasible when the two sensor nodes are located within their ranges.
Multiple data transmissions and receptions are not required and corresponding energy can be thus saved. This paper
investigates the feasibility of direct communications in WSNs. Statistical analysis of the derived measurements
demonstrated significant communication ranges for both indoor and outdoor environments
چکیده فارسی:

شبکه های حسگر بی سیم (WSN ها) در کاربردهای شهری گسترش زیادی داشته اند، زیرا از نظر اقتصادی می توانند تعداد زیادی از حسگرها را در یک ناحیه ی جغرافیایی گسترش دهند. محدودیت منابع یکی از مهمترین مشکلات WSN ها است که دلیل آن منابعی با توان محدود و محدوده ی ارتباطی کم است. بنابراین معمولا در WSN ها از رویه ی چند پرشی[1] استفاده می شود. بنابراین ارتباط مستقیم هنگامی امکان پذیر است که دو گره حسگر در محدوده ی ارتباطی هم قرار گرفته باشند. ارسال و دریافت چندین داده مورد نیاز نیست و بنابراین انرژی متناظر ذخیره سازی می شود. این مقاله امکان سنجی ارتباط مستقیم در WSN ها را بررسی می کند. آنالیز آماری اندازه های به دست آمده نشان می دهد که محدوده های ارتباطی قابل توجهی در محیط داخلی و خارجی داریم.

 

[1] Multiple hope


بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان لرستان

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان لرستان

تعداد صفحه: 89
قالب فایل: ورد doc
قابلیت ویرایش دارد

فهرست مطالب

چکیده 9
فصل اول:کلیات تحقیق 11
1-1- مقدمه 11
2-1- بیان مسئله 12
3-1- اهمیت و ضرورت تحقیق 14
4-1- اهداف تحقیق 15
1-4-1- اهداف اصلی تحقیق 15
2-4-1- اهداف فرعی تحقیق 15
5-1- فرضیات تحقیق 16
2-5-1- فرضیات فرعی 16
6-1- قلمرو تحقیق 16
1-6-1- قلمرو موضوعی 16
2-6-1- قلمرو زمانی 17
3-6-1- قلمرو مکانی 17
7-1- تعاریف نظری و عملیاتی واژه‏ها و متغیرها 17
1-7-1- تعاریف نظری 17
فصل دوم: مبانی نظری تحقیق 19
1-2- مبانی نظری تحقیق 19
2-2- مقدمه 19
1-2-2- حمایت اجتماعی چیست؟ 19
2-2-2- انواع حمایت اجتماعی 20
3-2-2- مدل‏های حمایت اجتماعی 22
2-2-2- سلامت روان 24
3-2-2- تعریف سلامت روانی 26
4-2-2- مفهوم سلامت 26
5-2-2- ابعاد سلامت 27
6-2-2- جایگاه سلامت روان در جامعه 27
7-2-2- ویژگی‏های سلامت روان 28
8-2-2- چند نشانه هشدار دهنده برای سلامت روانی. 31
9-2-2- اهمیت بهداشت روان 31
1-9-2-2- علل افزایش شیوع بیماری‏های روانی 32
2-9-2-2- انواع بیماری‏های روانی 32
3-9-2-2- علل بیماری‏های روانی 33
4-9-2-2- سایر عوامل محیطی 33
10-2-2- عزت نفس 34
1-10-2-2- عزت نفس اجتماعی 40
2-10-2-2- عزت نفس تحصیلی 40
3-10-2-2- عزت نفس خانوادگی 40
4-10-2-2- عزت نفس جسمانی 41
5-10-2-2- عزت نفس کلی 41
6-10-2-2- نظرات دانشمندان در مورد اعتماد به نفس 43
11-2-2- امید به زندگی 46
12-2-2- انگیزه پیشرفت 49
1-12-2-2- منشأ انگیزه پیشرفت 53
3-2- پیشینه تحقیق 65
1-3-2- پیشینه داخلی 65
2-3-2- پیشینه خارجی 69
فصل سوم: روش‌شناسی پژوهش 71
1-3- مقدمه 71
2-3- روش پژوهش 71
3-3- نوع پژوهش 72
4-3- مراحل انجام پژوهش 73
5-3- قلمرو پژوهش 73
6-3- جامعه آماری 73
7-3- روش گردآوری اطلاعات 74
8-3- روایی و پایایی ابزار مورد استفاده 74
3.9.1. پایایی 74
10-3- روش تجزیه و تحلیل داده‌ها 76
فصل چهارم: تجزیه و تحلیل آماری 77
1-4- مقدمه 77
2-4- بخش اول: ویژگیهای نمونه مورد مطالعه 78
3-4- بخش دوم: تحلیل استنباطی داده‌ها 79
1-3-4- آزمون فرضیات 79
فصل پنجم: نتیجهگیری 82
1-5- مقدمه 82
2-5 - تحلیل و تفسیرپژوهشگر از یافتههای تحقیق 82
1-2-5- عنوان فرضیه اول: 82
2-2-5- عنوان فرضیه دوم 83
3-2-5- عنوان فرضیه سوم 83
4-2-5- عنوان فرضیه چهارم 83
3-5- نتیجـه گیری 84
4-5- پیشنهادات 85
1-4-5- پیشنهادات کاربردی 85
2-4-5- پیشنهـادات پژوهشی 86
5-5- محدودیـت های تحقیـق 87
مـنابـع و مأخذ: 88

چکیده
سلامت روان نقش مهمی در تضمین پویایی و کارآمدی هر جامعه ایفا کرده و یکی از محورهای ارزیابی سلامتی جوامع مختلف محصوب می¬گردد. روانشناسان و روانپزشکان فردی را از نظر روانی سالم می¬دانند که تعادلی بین رفتارها و کنترل او در مواجهه با مشکلات اجتماعی وجود داشته باشد. سلامت روانی به نحوه تفکر، احساس و عمل شخص بستگی دارد. یکی از عوامل تاثیرگذار بر سلامت روانی حمایت اجتماعی است. هر چند حمایت اجتماعی دارای ابعاد مختلفی است اما منبع اصلی حمایت اجتماعی، حمایت است که فرد از طرف خانواده دریافت می¬کند. با توجه به حساسیت دوره نوجوانی و تاثیری که این دوره بر شکل¬گیری شخصیت هر فرد دارد لذا این پژوهش با هدف بررسی ((تاثیر حمایت اجماعی و سلامت روان دانش آموزان دختر)) انجام شده است. این پژهش با همکاری 188 نفر از دانش آموزان دختر مقطع متوسطه به عنوان نمونه انجام شده که برای سنجش از پرسشنامه محقق ساخته (تاثیر حمایت اجتماعی بر سلامت روان) استفاده شده است. روش تحقیق حاضر پیمایشی _همبستگی است. در تحلیل داده¬ها از امار توصیفی و امار استنباطی برای بررسی رابطه بین حمایت اجتماعی با سلامت روان از ضریب همبستگی پیرسون و رگرسیون استفاده شده است. نتایج نشان داد که مقدار همبستگی حمایت اجتماعی با سلامت روان برابر با 561/0 که از سطح معنا داری 05/0=α کمتر است که نشان دهنده رابطه معنادار و مثبت بین حمایت اجتماعی با سلامت روان است. همچنین با بررسی متغیرهای دیگر سلامت روان از جمله امید به زندگی، انگیره پیشرفت، عزت نفس و رابطه آن با حمایت اجتماعی نتیجه همانند گرفته شد در پایان به منظور بالا بردن سلامت روان در بین دانش آموزان پیشنهاداتی برای اولیا و مربیان ارائه شده است.
کلیدواژه: سلامت روان. حمایت اجتماعی. امید به زندگی. انگیزه پیشرفت. عزت نفس

فصل اول:کلیات تحقیق

1-1- مقدمه
سلامتی و رفاه در گسترده‏ترین معنا، پدیده‏ای است که مورد علاقه و توجه تمامی انسان‏ها، گروه‏های اجتماعی و جوامع بشری باشد. سلامتی در گفتمان‏های متنوعی توصیف و تبیین شده است که این گفتمان‏ها به طور اجتماعی ساخت یافته‏اند. گرچه مفاهیم سلامتی، ذهن، و بدن طی مکان‏ها و زمان‏های مختلف متفاوت بوده‏اند اما برای تمامی فرهنگ و جوامع، نقشی اساسی در تجارب زندگی انسان‏ها بازی کرده‏اند (مارکس و همکاران، 2004). با در نظر گرفتن سلامتی به عنوان مفهومی متأثر از مجموعه برچیده‏ای از عوامل زیستی، روانی، اجتماعی، فرهنگی اقتصادی، مذهبی و محیطی باید اذعان داشت که در این معنا سلامتی دیگر تنها دغدغه دست اندرکاران علوم پزشکی نیست. بلکه تمامی دانشمندان علوم اجتماعی به ویژه روانشناسان و جامعه‏شناسان به بررسی آن علاقه‏مند می‏گردند.
کارشناسان سازمان بهداشت جهانی، سلامت روان را قابلیت ارتباط موزون و هماهنگ با دیگران، تغییر و اصلاح محیط فردی و اجتماعی و حل تضادها و تمایلات شخصی به طور منطقی و عادلانه و مناسب تعریف کرده‏اند و بر این باورند که سلامت روان صرفاً نداشتن بیماری روانی نیست بلکه توان واکنش در برابر انواع گوناگون تجربیات زندگی به صورت انعطاف‏پذیر و معنادار است. (صالحی و دیگران، 1386).
جامعه‏شناسان بر این باورند که سلامتی و بیماری روانی، صرفاً واقعیتی زیست‏شناختی یا روانشناختی نیست بلکه به طور همزمان دارای ابعاد و ماهیت اجتماعی نیز هست. عوامل اجتماعی گوناگون که می‏توانند نقش مهمی در ایجاد و حفظ و ارتقاء سلامتی ایفاد نمایند، و در بروز و شیوع و تداوم بیماری نیز دارای سهمی اساسی‏اند. به دیگر سخن گرچه تردیدی نیست که «افراد در میزان آسیب‏پذیری به بیماری‏های روانی با یکدیگر تفاوت‏های زیستی و فردی دارند» اما مسئله این است که میزان این تفاوت‏ها تحت تأثیر موقعیت اجتماعی و حتی مهم‏تر از آن برداشتی که افراد از آن موقعیت دارند به مراتب بیشتر می‏گردد (کوکرین ، 1376). از این رو توجه به عوامل اجتماعی موثر بر سلامت روان اهمیت بسیار می‏یابد که یکی از مهمترین این عوامل، میزان حمایت اجتماعی ادراک شده یا دریافت شده توسط افراد می‏باشد.
2-1- بیان مسئله
از دیرباز سلامت روانی به عنوان یک هیجان یا عاطفه مثبت مثل احساس شادی و نشاط همراه با صفات شخصیتی مثبتی چون عزت نفس، امید به زندگی، انگیزه پیشرفت تعریف شده است.
رایج‏ترین انواع حمایت اجتماعی شامل حمایت عاطفی، ابزاری و اطلاعاتی می‏باشد.(گاچل و همکاران،1380).
خانواده بخش نهاد اجتماعی که فرد در آن پا می‏گذارد و اولین پایه‏های تربیت و تعلیم در آن گذارده می‏شود. وجود محبت و عاطفه در خانواده رمز سعادت و خوشبختی انسان است و کلید بسیاری از مشکلات و راه جلب احترام و رعایت حقوق دیگران است. عاطفه و عشق و محبت با فرزندان می‏تواند راهگشای بسیاری از مشکلات باشد(میرکمالی،1380).
روابط نادرست عاطفی پدر و مادر، ناسازگاری بین اعضای خانواده، افراط و تفریط در حمایت و مراقبت، عدم توجه و نظارت بر دوستان و معاشران فرزندان و ... از مسائل مهمی هستند که نقش اساسی در شکست و موفقیت دارند. آسیب‏شناسان اجتماعی یکی از عمده‏ترین علل بزه‏کاری را ستیز در خانواده می‏دانند و معتقدند بیشتر مشکلات جوانان و حتی بزرگسالان ریشه در کودکی دارد و بر اثر روش‏های غلط تربیتی و حمایتی شکل گرفته است(کریمی،1381).
درستی رابطه‏ای کامل‏تر و برتر از معاشرت ساده و همزیستی است. بلکه رابطه‏ای از از عمق و جان که انسان‏ها را به هم پیوند داده و دلسوز یکدیگر و همدم و همراه می‏سازد. و بی‏شک این رابطه عمیق تأثیراتی چشم‏گیر و همه جانبه در زندگی افراد خواهد داشت.
کارشناسان و متخصصان علوم روانشناسی معتقدند حفظ بهداشت روانی در دانش آموزان اهمیت بسیاری دارد چراکه از این طریق دانش آموز توانایی خود را باز می‏شناسد و می‏تواند با استرس‏ها و فشارهای روانی معمول زندگی شخصی یا دانش آموزیش کنار بیاید. سلامت روانی و ارتقای آن از دغدغه‏های کنونی جامعه، به ویژه در خصوص قشر دانش آموز است. آموزش پرورش به عنوان سازمانی که هر ساله تعداد قابل توجهی از جمعیت جوان را جذب می‏کند و توانایی‏های علمی و عملی آنها را پرورش می‏دهد و در نهایت نیروی متخصص را در اختیار جامعه قرار می‏دهد. نهادی مهم در زمینه ارائه حمایت‏های محیطی برای دانش آموزان است(روزنامه جام جم،1388) .


بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان فسا

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان فسا

تعداد صفحه: 89
قالب فایل: ورد doc
قابلیت ویرایش دارد

فهرست مطالب

چکیده 9
فصل اول:کلیات تحقیق 11
1-1- مقدمه 11
2-1- بیان مسئله 12
3-1- اهمیت و ضرورت تحقیق 14
4-1- اهداف تحقیق 15
1-4-1- اهداف اصلی تحقیق 15
2-4-1- اهداف فرعی تحقیق 15
5-1- فرضیات تحقیق 16
2-5-1- فرضیات فرعی 16
6-1- قلمرو تحقیق 16
1-6-1- قلمرو موضوعی 16
2-6-1- قلمرو زمانی 17
3-6-1- قلمرو مکانی 17
7-1- تعاریف نظری و عملیاتی واژه‏ها و متغیرها 17
1-7-1- تعاریف نظری 17
فصل دوم: مبانی نظری تحقیق 19
1-2- مبانی نظری تحقیق 19
2-2- مقدمه 19
1-2-2- حمایت اجتماعی چیست؟ 19
2-2-2- انواع حمایت اجتماعی 20
3-2-2- مدل‏های حمایت اجتماعی 22
2-2-2- سلامت روان 24
3-2-2- تعریف سلامت روانی 26
4-2-2- مفهوم سلامت 26
5-2-2- ابعاد سلامت 27
6-2-2- جایگاه سلامت روان در جامعه 27
7-2-2- ویژگی‏های سلامت روان 28
8-2-2- چند نشانه هشدار دهنده برای سلامت روانی. 31
9-2-2- اهمیت بهداشت روان 31
1-9-2-2- علل افزایش شیوع بیماری‏های روانی 32
2-9-2-2- انواع بیماری‏های روانی 32
3-9-2-2- علل بیماری‏های روانی 33
4-9-2-2- سایر عوامل محیطی 33
10-2-2- عزت نفس 34
1-10-2-2- عزت نفس اجتماعی 40
2-10-2-2- عزت نفس تحصیلی 40
3-10-2-2- عزت نفس خانوادگی 40
4-10-2-2- عزت نفس جسمانی 41
5-10-2-2- عزت نفس کلی 41
6-10-2-2- نظرات دانشمندان در مورد اعتماد به نفس 43
11-2-2- امید به زندگی 46
12-2-2- انگیزه پیشرفت 49
1-12-2-2- منشأ انگیزه پیشرفت 53
3-2- پیشینه تحقیق 65
1-3-2- پیشینه داخلی 65
2-3-2- پیشینه خارجی 69
فصل سوم: روش‌شناسی پژوهش 71
1-3- مقدمه 71
2-3- روش پژوهش 71
3-3- نوع پژوهش 72
4-3- مراحل انجام پژوهش 73
5-3- قلمرو پژوهش 73
6-3- جامعه آماری 73
7-3- روش گردآوری اطلاعات 74
8-3- روایی و پایایی ابزار مورد استفاده 74
3.9.1. پایایی 74
10-3- روش تجزیه و تحلیل داده‌ها 76
فصل چهارم: تجزیه و تحلیل آماری 77
1-4- مقدمه 77
2-4- بخش اول: ویژگیهای نمونه مورد مطالعه 78
3-4- بخش دوم: تحلیل استنباطی داده‌ها 79
1-3-4- آزمون فرضیات 79
فصل پنجم: نتیجهگیری 82
1-5- مقدمه 82
2-5 - تحلیل و تفسیرپژوهشگر از یافتههای تحقیق 82
1-2-5- عنوان فرضیه اول: 82
2-2-5- عنوان فرضیه دوم 83
3-2-5- عنوان فرضیه سوم 83
4-2-5- عنوان فرضیه چهارم 83
3-5- نتیجـه گیری 84
4-5- پیشنهادات 85
1-4-5- پیشنهادات کاربردی 85
2-4-5- پیشنهـادات پژوهشی 86
5-5- محدودیـت های تحقیـق 87
مـنابـع و مأخذ: 88

چکیده
سلامت روان نقش مهمی در تضمین پویایی و کارآمدی هر جامعه ایفا کرده و یکی از محورهای ارزیابی سلامتی جوامع مختلف محصوب می¬گردد. روانشناسان و روانپزشکان فردی را از نظر روانی سالم می¬دانند که تعادلی بین رفتارها و کنترل او در مواجهه با مشکلات اجتماعی وجود داشته باشد. سلامت روانی به نحوه تفکر، احساس و عمل شخص بستگی دارد. یکی از عوامل تاثیرگذار بر سلامت روانی حمایت اجتماعی است. هر چند حمایت اجتماعی دارای ابعاد مختلفی است اما منبع اصلی حمایت اجتماعی، حمایت است که فرد از طرف خانواده دریافت می¬کند. با توجه به حساسیت دوره نوجوانی و تاثیری که این دوره بر شکل¬گیری شخصیت هر فرد دارد لذا این پژوهش با هدف بررسی ((تاثیر حمایت اجماعی و سلامت روان دانش آموزان دختر)) انجام شده است. این پژهش با همکاری 188 نفر از دانش آموزان دختر مقطع متوسطه به عنوان نمونه انجام شده که برای سنجش از پرسشنامه محقق ساخته (تاثیر حمایت اجتماعی بر سلامت روان) استفاده شده است. روش تحقیق حاضر پیمایشی _همبستگی است. در تحلیل داده¬ها از امار توصیفی و امار استنباطی برای بررسی رابطه بین حمایت اجتماعی با سلامت روان از ضریب همبستگی پیرسون و رگرسیون استفاده شده است. نتایج نشان داد که مقدار همبستگی حمایت اجتماعی با سلامت روان برابر با 561/0 که از سطح معنا داری 05/0=α کمتر است که نشان دهنده رابطه معنادار و مثبت بین حمایت اجتماعی با سلامت روان است. همچنین با بررسی متغیرهای دیگر سلامت روان از جمله امید به زندگی، انگیره پیشرفت، عزت نفس و رابطه آن با حمایت اجتماعی نتیجه همانند گرفته شد در پایان به منظور بالا بردن سلامت روان در بین دانش آموزان پیشنهاداتی برای اولیا و مربیان ارائه شده است.
کلیدواژه: سلامت روان. حمایت اجتماعی. امید به زندگی. انگیزه پیشرفت. عزت نفس

فصل اول:کلیات تحقیق

1-1- مقدمه
سلامتی و رفاه در گسترده‏ترین معنا، پدیده‏ای است که مورد علاقه و توجه تمامی انسان‏ها، گروه‏های اجتماعی و جوامع بشری باشد. سلامتی در گفتمان‏های متنوعی توصیف و تبیین شده است که این گفتمان‏ها به طور اجتماعی ساخت یافته‏اند. گرچه مفاهیم سلامتی، ذهن، و بدن طی مکان‏ها و زمان‏های مختلف متفاوت بوده‏اند اما برای تمامی فرهنگ و جوامع، نقشی اساسی در تجارب زندگی انسان‏ها بازی کرده‏اند (مارکس و همکاران، 2004). با در نظر گرفتن سلامتی به عنوان مفهومی متأثر از مجموعه برچیده‏ای از عوامل زیستی، روانی، اجتماعی، فرهنگی اقتصادی، مذهبی و محیطی باید اذعان داشت که در این معنا سلامتی دیگر تنها دغدغه دست اندرکاران علوم پزشکی نیست. بلکه تمامی دانشمندان علوم اجتماعی به ویژه روانشناسان و جامعه‏شناسان به بررسی آن علاقه‏مند می‏گردند.
کارشناسان سازمان بهداشت جهانی، سلامت روان را قابلیت ارتباط موزون و هماهنگ با دیگران، تغییر و اصلاح محیط فردی و اجتماعی و حل تضادها و تمایلات شخصی به طور منطقی و عادلانه و مناسب تعریف کرده‏اند و بر این باورند که سلامت روان صرفاً نداشتن بیماری روانی نیست بلکه توان واکنش در برابر انواع گوناگون تجربیات زندگی به صورت انعطاف‏پذیر و معنادار است. (صالحی و دیگران، 1386).
جامعه‏شناسان بر این باورند که سلامتی و بیماری روانی، صرفاً واقعیتی زیست‏شناختی یا روانشناختی نیست بلکه به طور همزمان دارای ابعاد و ماهیت اجتماعی نیز هست. عوامل اجتماعی گوناگون که می‏توانند نقش مهمی در ایجاد و حفظ و ارتقاء سلامتی ایفاد نمایند، و در بروز و شیوع و تداوم بیماری نیز دارای سهمی اساسی‏اند. به دیگر سخن گرچه تردیدی نیست که «افراد در میزان آسیب‏پذیری به بیماری‏های روانی با یکدیگر تفاوت‏های زیستی و فردی دارند» اما مسئله این است که میزان این تفاوت‏ها تحت تأثیر موقعیت اجتماعی و حتی مهم‏تر از آن برداشتی که افراد از آن موقعیت دارند به مراتب بیشتر می‏گردد (کوکرین ، 1376). از این رو توجه به عوامل اجتماعی موثر بر سلامت روان اهمیت بسیار می‏یابد که یکی از مهمترین این عوامل، میزان حمایت اجتماعی ادراک شده یا دریافت شده توسط افراد می‏باشد.
2-1- بیان مسئله
از دیرباز سلامت روانی به عنوان یک هیجان یا عاطفه مثبت مثل احساس شادی و نشاط همراه با صفات شخصیتی مثبتی چون عزت نفس، امید به زندگی، انگیزه پیشرفت تعریف شده است.
رایج‏ترین انواع حمایت اجتماعی شامل حمایت عاطفی، ابزاری و اطلاعاتی می‏باشد.(گاچل و همکاران،1380).
خانواده بخش نهاد اجتماعی که فرد در آن پا می‏گذارد و اولین پایه‏های تربیت و تعلیم در آن گذارده می‏شود. وجود محبت و عاطفه در خانواده رمز سعادت و خوشبختی انسان است و کلید بسیاری از مشکلات و راه جلب احترام و رعایت حقوق دیگران است. عاطفه و عشق و محبت با فرزندان می‏تواند راهگشای بسیاری از مشکلات باشد(میرکمالی،1380).
روابط نادرست عاطفی پدر و مادر، ناسازگاری بین اعضای خانواده، افراط و تفریط در حمایت و مراقبت، عدم توجه و نظارت بر دوستان و معاشران فرزندان و ... از مسائل مهمی هستند که نقش اساسی در شکست و موفقیت دارند. آسیب‏شناسان اجتماعی یکی از عمده‏ترین علل بزه‏کاری را ستیز در خانواده می‏دانند و معتقدند بیشتر مشکلات جوانان و حتی بزرگسالان ریشه در کودکی دارد و بر اثر روش‏های غلط تربیتی و حمایتی شکل گرفته است(کریمی،1381).
درستی رابطه‏ای کامل‏تر و برتر از معاشرت ساده و همزیستی است. بلکه رابطه‏ای از از عمق و جان که انسان‏ها را به هم پیوند داده و دلسوز یکدیگر و همدم و همراه می‏سازد. و بی‏شک این رابطه عمیق تأثیراتی چشم‏گیر و همه جانبه در زندگی افراد خواهد داشت.
کارشناسان و متخصصان علوم روانشناسی معتقدند حفظ بهداشت روانی در دانش آموزان اهمیت بسیاری دارد چراکه از این طریق دانش آموز توانایی خود را باز می‏شناسد و می‏تواند با استرس‏ها و فشارهای روانی معمول زندگی شخصی یا دانش آموزیش کنار بیاید. سلامت روانی و ارتقای آن از دغدغه‏های کنونی جامعه، به ویژه در خصوص قشر دانش آموز است. آموزش پرورش به عنوان سازمانی که هر ساله تعداد قابل توجهی از جمعیت جوان را جذب می‏کند و توانایی‏های علمی و عملی آنها را پرورش می‏دهد و در نهایت نیروی متخصص را در اختیار جامعه قرار می‏دهد. نهادی مهم در زمینه ارائه حمایت‏های محیطی برای دانش آموزان است(روزنامه جام جم،1388) .

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان زاهدان


بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان زاهدان

بررسی رابطه حمایت اجتماعی و سلامت روان در بین دانش آموزان دبیرستان زاهدان

تعداد صفحه: 89
قالب فایل: ورد doc
قابلیت ویرایش دارد

فهرست مطالب

چکیده 9
فصل اول:کلیات تحقیق 11
1-1- مقدمه 11
2-1- بیان مسئله 12
3-1- اهمیت و ضرورت تحقیق 14
4-1- اهداف تحقیق 15
1-4-1- اهداف اصلی تحقیق 15
2-4-1- اهداف فرعی تحقیق 15
5-1- فرضیات تحقیق 16
2-5-1- فرضیات فرعی 16
6-1- قلمرو تحقیق 16
1-6-1- قلمرو موضوعی 16
2-6-1- قلمرو زمانی 17
3-6-1- قلمرو مکانی 17
7-1- تعاریف نظری و عملیاتی واژه‏ها و متغیرها 17
1-7-1- تعاریف نظری 17
فصل دوم: مبانی نظری تحقیق 19
1-2- مبانی نظری تحقیق 19
2-2- مقدمه 19
1-2-2- حمایت اجتماعی چیست؟ 19
2-2-2- انواع حمایت اجتماعی 20
3-2-2- مدل‏های حمایت اجتماعی 22
2-2-2- سلامت روان 24
3-2-2- تعریف سلامت روانی 26
4-2-2- مفهوم سلامت 26
5-2-2- ابعاد سلامت 27
6-2-2- جایگاه سلامت روان در جامعه 27
7-2-2- ویژگی‏های سلامت روان 28
8-2-2- چند نشانه هشدار دهنده برای سلامت روانی. 31
9-2-2- اهمیت بهداشت روان 31
1-9-2-2- علل افزایش شیوع بیماری‏های روانی 32
2-9-2-2- انواع بیماری‏های روانی 32
3-9-2-2- علل بیماری‏های روانی 33
4-9-2-2- سایر عوامل محیطی 33
10-2-2- عزت نفس 34
1-10-2-2- عزت نفس اجتماعی 40
2-10-2-2- عزت نفس تحصیلی 40
3-10-2-2- عزت نفس خانوادگی 40
4-10-2-2- عزت نفس جسمانی 41
5-10-2-2- عزت نفس کلی 41
6-10-2-2- نظرات دانشمندان در مورد اعتماد به نفس 43
11-2-2- امید به زندگی 46
12-2-2- انگیزه پیشرفت 49
1-12-2-2- منشأ انگیزه پیشرفت 53
3-2- پیشینه تحقیق 65
1-3-2- پیشینه داخلی 65
2-3-2- پیشینه خارجی 69
فصل سوم: روش‌شناسی پژوهش 71
1-3- مقدمه 71
2-3- روش پژوهش 71
3-3- نوع پژوهش 72
4-3- مراحل انجام پژوهش 73
5-3- قلمرو پژوهش 73
6-3- جامعه آماری 73
7-3- روش گردآوری اطلاعات 74
8-3- روایی و پایایی ابزار مورد استفاده 74
3.9.1. پایایی 74
10-3- روش تجزیه و تحلیل داده‌ها 76
فصل چهارم: تجزیه و تحلیل آماری 77
1-4- مقدمه 77
2-4- بخش اول: ویژگیهای نمونه مورد مطالعه 78
3-4- بخش دوم: تحلیل استنباطی داده‌ها 79
1-3-4- آزمون فرضیات 79
فصل پنجم: نتیجهگیری 82
1-5- مقدمه 82
2-5 - تحلیل و تفسیرپژوهشگر از یافتههای تحقیق 82
1-2-5- عنوان فرضیه اول: 82
2-2-5- عنوان فرضیه دوم 83
3-2-5- عنوان فرضیه سوم 83
4-2-5- عنوان فرضیه چهارم 83
3-5- نتیجـه گیری 84
4-5- پیشنهادات 85
1-4-5- پیشنهادات کاربردی 85
2-4-5- پیشنهـادات پژوهشی 86
5-5- محدودیـت های تحقیـق 87
مـنابـع و مأخذ: 88

چکیده
سلامت روان نقش مهمی در تضمین پویایی و کارآمدی هر جامعه ایفا کرده و یکی از محورهای ارزیابی سلامتی جوامع مختلف محصوب می¬گردد. روانشناسان و روانپزشکان فردی را از نظر روانی سالم می¬دانند که تعادلی بین رفتارها و کنترل او در مواجهه با مشکلات اجتماعی وجود داشته باشد. سلامت روانی به نحوه تفکر، احساس و عمل شخص بستگی دارد. یکی از عوامل تاثیرگذار بر سلامت روانی حمایت اجتماعی است. هر چند حمایت اجتماعی دارای ابعاد مختلفی است اما منبع اصلی حمایت اجتماعی، حمایت است که فرد از طرف خانواده دریافت می¬کند. با توجه به حساسیت دوره نوجوانی و تاثیری که این دوره بر شکل¬گیری شخصیت هر فرد دارد لذا این پژوهش با هدف بررسی ((تاثیر حمایت اجماعی و سلامت روان دانش آموزان دختر)) انجام شده است. این پژهش با همکاری 188 نفر از دانش آموزان دختر مقطع متوسطه به عنوان نمونه انجام شده که برای سنجش از پرسشنامه محقق ساخته (تاثیر حمایت اجتماعی بر سلامت روان) استفاده شده است. روش تحقیق حاضر پیمایشی _همبستگی است. در تحلیل داده¬ها از امار توصیفی و امار استنباطی برای بررسی رابطه بین حمایت اجتماعی با سلامت روان از ضریب همبستگی پیرسون و رگرسیون استفاده شده است. نتایج نشان داد که مقدار همبستگی حمایت اجتماعی با سلامت روان برابر با 561/0 که از سطح معنا داری 05/0=α کمتر است که نشان دهنده رابطه معنادار و مثبت بین حمایت اجتماعی با سلامت روان است. همچنین با بررسی متغیرهای دیگر سلامت روان از جمله امید به زندگی، انگیره پیشرفت، عزت نفس و رابطه آن با حمایت اجتماعی نتیجه همانند گرفته شد در پایان به منظور بالا بردن سلامت روان در بین دانش آموزان پیشنهاداتی برای اولیا و مربیان ارائه شده است.
کلیدواژه: سلامت روان. حمایت اجتماعی. امید به زندگی. انگیزه پیشرفت. عزت نفس

فصل اول:کلیات تحقیق

1-1- مقدمه
سلامتی و رفاه در گسترده‏ترین معنا، پدیده‏ای است که مورد علاقه و توجه تمامی انسان‏ها، گروه‏های اجتماعی و جوامع بشری باشد. سلامتی در گفتمان‏های متنوعی توصیف و تبیین شده است که این گفتمان‏ها به طور اجتماعی ساخت یافته‏اند. گرچه مفاهیم سلامتی، ذهن، و بدن طی مکان‏ها و زمان‏های مختلف متفاوت بوده‏اند اما برای تمامی فرهنگ و جوامع، نقشی اساسی در تجارب زندگی انسان‏ها بازی کرده‏اند (مارکس و همکاران، 2004). با در نظر گرفتن سلامتی به عنوان مفهومی متأثر از مجموعه برچیده‏ای از عوامل زیستی، روانی، اجتماعی، فرهنگی اقتصادی، مذهبی و محیطی باید اذعان داشت که در این معنا سلامتی دیگر تنها دغدغه دست اندرکاران علوم پزشکی نیست. بلکه تمامی دانشمندان علوم اجتماعی به ویژه روانشناسان و جامعه‏شناسان به بررسی آن علاقه‏مند می‏گردند.
کارشناسان سازمان بهداشت جهانی، سلامت روان را قابلیت ارتباط موزون و هماهنگ با دیگران، تغییر و اصلاح محیط فردی و اجتماعی و حل تضادها و تمایلات شخصی به طور منطقی و عادلانه و مناسب تعریف کرده‏اند و بر این باورند که سلامت روان صرفاً نداشتن بیماری روانی نیست بلکه توان واکنش در برابر انواع گوناگون تجربیات زندگی به صورت انعطاف‏پذیر و معنادار است. (صالحی و دیگران، 1386).
جامعه‏شناسان بر این باورند که سلامتی و بیماری روانی، صرفاً واقعیتی زیست‏شناختی یا روانشناختی نیست بلکه به طور همزمان دارای ابعاد و ماهیت اجتماعی نیز هست. عوامل اجتماعی گوناگون که می‏توانند نقش مهمی در ایجاد و حفظ و ارتقاء سلامتی ایفاد نمایند، و در بروز و شیوع و تداوم بیماری نیز دارای سهمی اساسی‏اند. به دیگر سخن گرچه تردیدی نیست که «افراد در میزان آسیب‏پذیری به بیماری‏های روانی با یکدیگر تفاوت‏های زیستی و فردی دارند» اما مسئله این است که میزان این تفاوت‏ها تحت تأثیر موقعیت اجتماعی و حتی مهم‏تر از آن برداشتی که افراد از آن موقعیت دارند به مراتب بیشتر می‏گردد (کوکرین ، 1376). از این رو توجه به عوامل اجتماعی موثر بر سلامت روان اهمیت بسیار می‏یابد که یکی از مهمترین این عوامل، میزان حمایت اجتماعی ادراک شده یا دریافت شده توسط افراد می‏باشد.
2-1- بیان مسئله
از دیرباز سلامت روانی به عنوان یک هیجان یا عاطفه مثبت مثل احساس شادی و نشاط همراه با صفات شخصیتی مثبتی چون عزت نفس، امید به زندگی، انگیزه پیشرفت تعریف شده است.
رایج‏ترین انواع حمایت اجتماعی شامل حمایت عاطفی، ابزاری و اطلاعاتی می‏باشد.(گاچل و همکاران،1380).
خانواده بخش نهاد اجتماعی که فرد در آن پا می‏گذارد و اولین پایه‏های تربیت و تعلیم در آن گذارده می‏شود. وجود محبت و عاطفه در خانواده رمز سعادت و خوشبختی انسان است و کلید بسیاری از مشکلات و راه جلب احترام و رعایت حقوق دیگران است. عاطفه و عشق و محبت با فرزندان می‏تواند راهگشای بسیاری از مشکلات باشد(میرکمالی،1380).
روابط نادرست عاطفی پدر و مادر، ناسازگاری بین اعضای خانواده، افراط و تفریط در حمایت و مراقبت، عدم توجه و نظارت بر دوستان و معاشران فرزندان و ... از مسائل مهمی هستند که نقش اساسی در شکست و موفقیت دارند. آسیب‏شناسان اجتماعی یکی از عمده‏ترین علل بزه‏کاری را ستیز در خانواده می‏دانند و معتقدند بیشتر مشکلات جوانان و حتی بزرگسالان ریشه در کودکی دارد و بر اثر روش‏های غلط تربیتی و حمایتی شکل گرفته است(کریمی،1381).
درستی رابطه‏ای کامل‏تر و برتر از معاشرت ساده و همزیستی است. بلکه رابطه‏ای از از عمق و جان که انسان‏ها را به هم پیوند داده و دلسوز یکدیگر و همدم و همراه می‏سازد. و بی‏شک این رابطه عمیق تأثیراتی چشم‏گیر و همه جانبه در زندگی افراد خواهد داشت.
کارشناسان و متخصصان علوم روانشناسی معتقدند حفظ بهداشت روانی در دانش آموزان اهمیت بسیاری دارد چراکه از این طریق دانش آموز توانایی خود را باز می‏شناسد و می‏تواند با استرس‏ها و فشارهای روانی معمول زندگی شخصی یا دانش آموزیش کنار بیاید. سلامت روانی و ارتقای آن از دغدغه‏های کنونی جامعه، به ویژه در خصوص قشر دانش آموز است. آموزش پرورش به عنوان سازمانی که هر ساله تعداد قابل توجهی از جمعیت جوان را جذب می‏کند و توانایی‏های علمی و عملی آنها را پرورش می‏دهد و در نهایت نیروی متخصص را در اختیار جامعه قرار می‏دهد. نهادی مهم در زمینه ارائه حمایت‏های محیطی برای دانش آموزان است(روزنامه جام جم،1388) .

دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی


دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی

دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:12

موضوع فارسی:دانلود ترجمه مقاله بررسی آموزش الکترونیک از طریق عوامل وابسته به تقلید (ممتیک) انتولوژی
چکیده فارسی:اثبات شده است که سیستم های آموزش الکترونیک به عنوان مبنایی در چندین حوزه از آموزش نسل سوم و شرکت های تجاری می باشد. مزایای قابل توجه زیادی برای افرادی که به صورت انلاین آموزش می بینند همانند راحتی، قابل انتقال بودن، انعطاف پذیری و هزینه ها، وجود دارد. به هر حال سرعت و تغییر پذیری دانش امروزی به دلیل رشد قابل مشاهده شبکه ارتباطی جهانی، نیازمند روش های آموزشی جدیدی می باشد که مشخصه های بیشتری را همانند سازمان دهی اطلاعات، بازدهی، انسجام کاری، و شخصی سازی می باشد. این مقاله سیستم اموزش الکترونیکی جدید چند بخشی را به همراه نمایش اطلاعات و محاسبه تقلید برای مدیریت اطلاعات پیچیده و بدون ساخت مطرح می کند، که به توصیف آموزش الکترونیک می پردازد. مشخصا با تمایز آن از روش های مشابه دیگر، طرح ما از 1) انتولوژی ( هستی شناسی) برای ایجاد روش مناسبی به منظور مدلسازی اطلاعات در مورد محتوای آموزشی و فعالیت ها، و 2) عوامل تقلید همانند جستجوگرهای هوشمند به منظور ایجاد تجربه های آموزش الکترونیک شخصی و به موقع که نیازهای خاص آموزش گیرندگان را تامین می کند، استفاده می کند. روش مطرح شده، از طریق استفاده از پلاجین های نرم افزاری چندبخشی برای پایگاه اموزش الکترونیک صنعتی به دنبال آزمایش برای تایید طرح تقلیدی ما از نقطه نظر انعطاف پذیری، بازدهی و قابلیت همکاری، تست می گردد.

دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم


دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم

دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:7
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Survey on Energy Efficient Geographic Routing
Protocols in Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی پروتکل های مسیریابی جغرافیای کارآمد در شبکه های سنسور بی سیم
چکیده انگلیسی:ABSTRACT: Wireless Sensor Networks (WSNs), which is a system of nodes connected by wireless links, is a very
popular area for exploration. The nodes are free to move around and organize themselves into a network. The network
topology is often changing, and for relatively smaller networks, the flat routing schemes are sufficient. However in larger
networks, either geographical or hierarchical routing protocols are required. Geographical routing uses location information
to formulate an efficient route search toward the destination. In this paper, some of the major geographic routing protocols
for WSNs are presented.
چکیده فارسی:

 شبکه های سنسور بی سیم (WSN ها) که سیستمی از گروه هایی است که با ارتباطات بی سیم به هم وصل شده اند حوزه بسیار جالب و محبوبی برای کاوش است. حرکت گروه ها آزاد است و آن ها خودشان را در شبکه نظم می دهند. توپولوژی شیکه در اغلب موارد متغیر است و برای شبکه های نسبتاً کوچک، شماهای مسیر یابی هموار کافی هستند. اما در شبکه های بزرگتر، یا پروتکل های مسیر یابی جغرافیایی و یا پروتکل های مسیر یابی سلسله مراتبی لازم هستند. مسیریابی جغرافیایی از اطلاعات مکان برای فرموله بندی مسیر کارآمد در جهت مقصد استفاده می کند. در این مقاله برخی از پروتکل های مسیر یابی جغرافیایی عمده برای WSN ها ارائه شده اند.

واژگان کلیدی: مسیریابی جغرافیایی، شبکه های سنسور بی سیم

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل GRA_B


دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل GRA_B

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل  GRA_B 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Effect of number of competitors on economic aspects in GRA_B
model
موضوع فارسی:دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا بر جنبه¬های اقتصادی در مدل  GRA_B
چکیده انگلیسی:Computational grids were moving towards commercialization gradually and holders of
resources share their assets with others with financial motivation. Grid customer uses
these resources by paying costs. Bargaining is one of economic models in grid. In this
model, Intermediaries were bargaining in order to gain low price and using long-term of
resourced by GSP.
GRA_B model is one of modern economic models to devoting resource at grid which
was developed in 2014. This model was based on bargaining and such terms like
completion at market and customer history at purchase from seller are used in this
concept. One of important criteria to evaluate bargaining mechanism is economic
aspects. In this study, customer and seller profits were surveyed. Simulaton results
showed competitor effect at market caused to increased seller profits and decrease
customer profits. In fact, from customer prospective, one trade off comparison should
be performedbetween resulting profit and time of discussion. Customer profits are in
first priority due to purpose of this model to decrease disscution time.
چکیده فارسی:

گریدهای محاسباتی به­تدریج به سوی تجاری شدن، پیش می­روند و دارندگان منابع با انگیزه­های مالی، منابع خود را در اختیار دیگران قرار می­دهند. مشتریان گرید نیز با پرداخت هزینه درخواست خود می­توانند از این منابع، استفاده کنند. مدل چانه­زنی، یکی از مدل­های اقتصادی در گرید است.  در این مدل ، واسطه­گر ان منابع برای قیمت­های پایین­تر دسترسی و دوره­ی استفاده­ی طولانی­تر با GSP ها چانه­زنی می کنند.

مدلGRA_B یکی از جدیدترین مدل­های اقتصادی جهت تخصیص منابع  در گرید است که در سال 2014 ارائه شده است. این مدل مبتنی بر مدل چانه­زنی است و در آن از مفهوم رقابت در بازار و همچنین سوابق مشتری در خرید از فروشنده استفاده شده است.

از جمله معیارهای مهم در ارزیابی مکانیزم های چانه زنی، جنبه های اقتصادی آن است. در این مقاله ، از این دیدگاه ، سود حاصلۀ مشتری و فروشنده مورد بررسی قرار گرفته اند. نتایج شبیه­سازی­ها در این مقاله نشان می­دهد که تأثیر رقبا در بازار باعث افزایش سود فروشندگان و کاهش سود مشتریان می گردد. در واقع از دیدگاه مشتری یک مقایسه Trade off باید بین سود حاصله و مدت زمان مذاکره انجام شود . چون هدف این مدل کاهش زمان مذاکره است سود مشتری در اولویت بعدی نسبت به زمان مذاکره قرار گرفته است .

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل GRA_B


دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل GRA_B

دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل  GRA_B 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Studying the Effect of the Number of Rivals and the Deadline on the
Average Response Time in the GRA-B model
موضوع فارسی:دانلود ترجمه مقاله بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل  GRA_B
چکیده انگلیسی:Grid is a computational model which by means of the computational power of
many networked computers and by consideration of these computers as a unique
virtual computer structure, it can do bug computations on them.
The bargaining model is one of economic models in Grid. In this model, resource
brokers bargain for lower prices of access and longer usage period with GSPs. Both
brokers and GSPs have the function of their objective and negotiate with each other
so as to meet their goals.
The GRA-B (Grid Resource allocation based on Bargaining) model is a new
economic model based on bargaining for the allocation of resources. In this model,
the concept of competition in the market and also the records of the customer in
shopping from the vendor have been used.
In this paper, we will investigate the effect of the number of rivals and deadline on
the average response time in the GRA-B model. The results of stimulations in this
papers show that the higher the number of rivals is the quicker the negotiations will
become effective and regarding the deadline impact, the longer the deadline is the longer the duration of the negotiations
will be.
چکیده فارسی:

گرید، مدل محاسباتی است که با استفاده از توان محاسباتی چندین کامپیوتر شبکه شده و با در نظر گرفتن این کامپیوترها به صورت یک ساختار کامپیوتر مجازی یکتا می­تواند محاسبات بزرگی را بر روی آن­ها انجام دهد.

مدل چانه­زنی[1] یکی از مدل­های اقتصادی در گرید است. در این مدل، واسطه­گران منابع برای قیمت­های پایین­تر دسترسی و دوره­ی استفاده­ی طولانی­تر با
 GSP ها چانه­زنی می­کنند. هم واسطه­گر­ها و هم  GSP­ ها  توابع هدف خودشان را دارند و با یکدیگر مذاکره می کنند تا اینکه اهدافشان برآورده شود.

مدلGRA_B یک مدل جدید اقتصادی مبتنی بر چانه­زنی جهت تخصیص منابع است. در این مدل از مفهوم رقابت در بازار و همچنین سوابق مشتری در خرید از فروشنده استفاده شده است.

در این مقاله به بررسی تأثیر تعداد رقبا و مهلت زمانی بر متوسط زمان پاسخ در مدل GRA_B خواهیم پرداخت. نتایج شبیه­سازی­ها در این مقاله نشان می­دهد که هر چه تعداد رقبا بیشتر باشد مذاکرات سریعتر به نتیجه می رسد و در مورد تأثیر مهلت زمانی، هر چه مهلت زمانی افزایش یابد طول مذاکره طولانی تر خواهد شد.

 

[1] Bargaining model

دانلود ترجمه مقاله بررسی تهدیدات در شبکه های حسگر بی سیم(WSN)


دانلود ترجمه مقاله بررسی تهدیدات در شبکه های حسگر بی سیم(WSN)

دانلود ترجمه مقاله بررسی تهدیدات در شبکه های حسگر بی سیم(WSN) 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:32
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A Study on Threats in Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله بررسی تهدیدات در شبکه های حسگر بی سیم(WSN)
چکیده انگلیسی:Abstract: Wireless Sensor Networks are networked systems, characterized by several energy resources, and the security mechanisms
are actually used to detect, prevent and recover from the security attacks. In this security concerns must be addressed from the beginning
of the system design. Securely communication among sensor nodes is a fundamental challenge for providing security services in WSNs.
There is currently enormous research in the field of Wireless Sensor Network security. In the current research field researches will be
benefitted. Several researchers have tried to provide security by using symmetric key cryptography, but thinking that public key
steganography are feasible to implement in these networks because they are provided with more resources. In this paper tends to
investigate the security related issues and challenges in Wireless Sensor Networks. We identify the security threats for Wireless Sensor
Networks and also present the obstacles for the requirements in the sensor security, classification of the current attacks
چکیده فارسی:

چکیده:

شبکه های حسگر بی سیم شبکه هایی هستند با چندین منبع انرژی و مکانیزمهای امنیتی که در واقع برای تشخیص، جلوگیری و بازیابی از حملات امنیتی مورد استفاده قرار می گیرند. این نگرانیهای امنیتی باید در ابتدای طراحی سیستم مدنظر قرار بگیرند. ارتباطات امن در بین گره های حسگر یک چالش اساسی برای فراهم نمودن سرویس های امنیتی در شبکه های حسگر بی سیم است. امروزه تحقیقات فراوانی در زمینه ی امنیت شبکه های حسگر بی سیم در حال انجام است. در پژوهش حاضر از تحقیق میدانی استفاده خواهد شد. چندین محقق برای تامین امنیت با استفاده از کلیدهای رمزنگاری متقارن تلاش کرده اند، اما این فکر که پنهان نگهداری کلیدهای عمومی برای پیاده سازی در این شبکه ها امکانپذیر است ارائه شده است زیرا این کلیدها با منابع بیشتری ارائه می شوند. در این مقاله گرایش به بررسی چالشها و مسائل امنیتی مربوط به شبکه های حسگر بی سیم می باشد. ما تهدیدات شبکه های حسگر بی سیم را شناسایی نموده و همچنین موانع نیازمندیهای امنیتی شبکه ها را براساس طبقه بندی حملات کنونی ارائه می دهیم.

دانلود ترجمه مقاله بررسی روش های تشخیص نفوذ در ابر


دانلود ترجمه مقاله بررسی روش های تشخیص نفوذ در ابر

دانلود ترجمه مقاله بررسی روش های تشخیص نفوذ در ابر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :A surveyofintrusiondetectiontechniquesinCloud
موضوع فارسی:دانلود ترجمه مقاله بررسی روش های تشخیص نفوذ در ابر
چکیده انگلیسی:In thispaper,wesurveydifferentintrusionsaffectingavailability,confidentialityandintegrityofCloud
resourcesandservices.ProposalsincorporatingIntrusionDetectionSystems(IDS)andIntrusion
PreventionSystems(IPS)inCloudareexamined.WerecommendIDS/IPSpositioninginCloud
environmenttoachievedesiredsecurityinthenextgenerationnetworks
چکیده فارسی:در این مقاله، ما رسوخ های مختلف موثر در دسترس، محرمانه  و یکپارچگی در منابع ابر و خدمات را بررسی می کنیم . پیشنهادات تشکیل سیستم های تشخیص نفوذ  (IDS) و سیستم پیشگیری نفوذ (IPS) در ابر ها ، مورد بررسی است . ما موقعیت IDS / IPS در محیط ابر برای دستیابی به امنیت مورد نظر در شبکه های نسل آینده را توصیه می کنیم .

دانلود ترجمه مقاله بررسی روشهای تشخیص چهره و روشهای استخراج ویژگیهای تشخیص چهره


دانلود ترجمه مقاله بررسی روشهای تشخیص چهره و روشهای استخراج ویژگیهای تشخیص چهره

دانلود ترجمه مقاله بررسی روشهای تشخیص چهره و روشهای استخراج ویژگیهای تشخیص چهره 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :A SURVEY ON FACE DETECTION
METHODS AND FEATURE EXTRACTION
TECHNIQUES OF FACE RECOGNITION
موضوع فارسی:دانلود ترجمه مقاله بررسی روشهای تشخیص چهره و روشهای استخراج ویژگیهای تشخیص چهره
چکیده انگلیسی:Abstract: From the last two decades, face recognition is
playing an important and vital role especially in the field
of commercial, banking, social and law enforcement area.
It is an interesting application of pattern recognition and
hence received significant attention. The complete
process of face recognition covers in three stages, face
detection, feature extraction and recognition. Various
techniques are then needed for these three stages. Also
these techniques vary from various other surrounding
factors such as face orientation, expression, lighting and
background. This paper presents the complete study and
review of various techniques used in face detection and
feature extraction staged under different conditions
چکیده فارسی:از دو دهه ی گذشته، تشخیص چهره نقش مهم و حیاتی به ویژه در زمینه های تجاری، بانکداری، اجتماعی و اجرای قانون ایفا نموده است. این یک کاربرد جالب از تشخیص الگو است و از این رو بسیار مورد توجه قرار گرفته است. فرایند کامل تشخیص چهره سه مرحله ی تشخیص چهره، استخراج ویژگیها و شناخت را پوشش می دهد. برای این سه مرحله روشهای متفاوتی مورد نیاز می باشد. همچنین این روشها از نظر سایر عوامل مختلف اطراف مانند جهتگیری چهره، حالت، نورپردازی و پس زمینه نیز متفاوت می باشند. در این مقاله مطالعه کامل و بررسی از تکنیک های مختلف مورد استفاده در تشخیص چهره و استخراج ویژگی در شرایط مختلف صحنه انجام شده است.

دانلود ترجمه مقاله بررسی فنون استخراج داده ها برای شبکه های حسگر وایرلس


دانلود ترجمه مقاله بررسی فنون استخراج داده ها برای شبکه های حسگر وایرلس

دانلود ترجمه مقاله بررسی فنون استخراج داده ها برای شبکه های حسگر وایرلس 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:25

 موضوع انگلیسی :Data Mining Techniques for Wireless Sensor Networks: A Survey
موضوع فارسی:دانلود ترجمه مقاله بررسی فنون استخراج داده ها برای شبکه های حسگر وایرلس
چکیده انگلیسی:Recently, data management and processing for wireless sensor networks (WSNs) has become a topic of active research in several
fields of computer science, such as the distributed systems, the database systems, and the data mining. The main aim of deploying
the WSNs-based applications is to make the real-time decision which has been proved to be very challenging due to the highly
resource-constrained computing, communicating capacities, and huge volume of fast-changed data generated by WSNs. This
challenge motivates the research community to explore novel data mining techniques dealing with extracting knowledge from
large continuous arriving data from WSNs. Traditional data mining techniques are not directly applicable to WSNs due to the
nature of sensor data, their special characteristics, and limitations of theWSNs.This work provides an overview of how traditional
data mining algorithms are revised and improved to achieve good performance in a wireless sensor network environment. A
comprehensive survey of existing data mining techniques and their multilevel classification scheme is presented. The taxonomy
together with the comparative tables can be used as a guideline to select a technique suitable for the application at hand. Based on
the limitations of the existing technique, an adaptive data mining framework ofWSNs for future research is proposed
چکیده فارسی:در سال های اخیر مدیریت و پردازش داده برای شبکه های حسگر وایرلس (WSNها) به موضوع تحقیقات فعال در زمینه های متعدد دانش کامپیوتری بدل شده که از آن جمله می توان به سیستم های توزیع یافته، سیستم های پایگاه داده ها و استخراج داده اشاره نمود. هدف اصلی بکارگیری کاربردهای مبتنی بر WSN اتخاذ تصمیمات بلادرنگ است که به علت محاسبات محدود به لحاظ منابع، قابلیت های ارتباطاتی و حجم وسیع داده های به سرعت در حال تغییر ناشی ازWSN بسیار چالش برانگیز می باشد. چنین  چالش هایی موجب تشویق جامعه تحقیقاتی در بهره گیری از فنون جدید استخراج داده ها در رابطه با استخراج دانش از داده های ورودی مستمر از WSNها می شود. فنون سنتی استخراج داده ها مستقیماً در WSNها قابل بکارگیری نیستند که به علت ماهیت داده های حسگری آنها، ویژگیهای خاص شان و نیز محدودیت های WSNها می باشد. در این تحقیق به مرور چگونگی بازبینی الگوریتم های مرسوم استخراج داده ها و بهسازی آنها برای دست یافتن به عملکرد بهینه در یک محیط شبکه حسگر وایرلس می پردازیم. بررسی همه جانبه فنون موجود استخراج داده ها و طرح طبقه بندی چندسطحی آنها نیز ارائه شده است. این رده بندی همراه با جداول قیاسی به عنوان دستورالعملی برای انتخاب یک تکنیک مناسب جهت تمامی کاربردهای موجود بکار می رود. بسته به محدودیت فنون موجود، یک چارچوب سازگاری استخراج داده های WSNها برای تحقیقات آتی پیشنهاد شده است.

دانلود ترجمه مقاله بررسی کاربرد داده کاوی در پیش بینی زمین لرزه


دانلود ترجمه مقاله بررسی کاربرد داده کاوی در پیش بینی زمین لرزه

دانلود ترجمه مقاله بررسی کاربرد داده کاوی در پیش بینی زمین لرزه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :A Review of Application of Data Mining in
Earthquake Prediction
موضوع فارسی:دانلود ترجمه مقاله بررسی کاربرد داده کاوی در پیش بینی زمین لرزه
چکیده انگلیسی:Abstract- A natural disaster is the effect of a natural hazard
(e.g., flood, tornado, hurricane, volcanic eruption, earthquake,
heatwave, or landslide). Earthquakes, landslides, tsunamis and
volcanos are complex physical phenomenon that leads to
financial, environmental or human losses.
Prediction of such geological disasters is the need of the day.
Also, prediction of these disasters is a complex process that
depends on many physical and environmental parameters.
Many approaches exist in the literature based on scientific and
statistical analysis. Data mining techniques can also be used for
prediction of these natural hazards.
This paper presents a review of application of data mining in the
prediction of natural geological calamities. 16 journal articles on
the subject published between 1989 and 2011 was analyzed. The
main data mining techniques used for earthquake prediction are
logistic models, neural networks, the Bayesian belief network,
and decision trees, all of which provide primary solutions to the
problems inherent in the prediction of earthquakes, tsunamis,
landslides and other micro seismic activities. This paper also
aims to encourage additional research on topics, and concludes
with several suggestions for further research
چکیده فارسی:

بلای طبیعی عبارت از اثر یک خطر طبیعی می باشد ( مثلا سیل، توفان پیچنده، تندباد، فوران آتشفشانی ، زمین لرزه، موج گرما یا لغزش زمین).زمین لرزه ، لغزش زمین ، سونامی و آتشفشان ، پدیده های فیزیکی پیچیده هستند که به خسارات مالی ، محیطی یا جانی می انجامند.

پیش بینی چنین بلایای زمین شناختی ضرورت عصر حاضر می باشد . علاوه بر این ، پیش بینی این بلایا، فرایند پیچیده ای است که به پارامترهای متعدد فیزیکی و محیطی بستگی دارد. بر اساس تجزیه و تحلیل علمی و آماری، روش های زیادی در این مقاله وجود دارد. تکنیک های داده کاوی را نیز می توان برای پیش بینی این خطرات طبیعی به کار برد.

این مقاله، بررسی کاربرد داده کاوی در پیش بینی بلایای طبیعی زمین شناختی را ارائه کرده است. 16 عنوان مجله ای پیرامون این موضوع که بین سال های 1989 و 2011 منتشر شده، مورد تجزیه و تحلیل قرار گرفته است. تکنیک های اصلی داده کاوی مورد استفاده برای پیش بینی زمین لرزه عبارتند از مدل های منطقی، شبکه های عصبی ، شبکه باور بیزی و درخت تصمیم گیری که همه آن ها راه حل های اولیه مسائل مربوط به پیش بینی زمین لرزه ، سونامی ها، لغزش زمین و دیگر فعالیت های ریز لرزه ای را فراهم می سازند. هدف این مقاله همچنین ترویج پژوهش بیشتر پیرامون عناوین مذکور و نتیجه گیری با چند پیشنهاد برای تحقیق آتی می باشد.

دانلود ترجمه مقاله بررسی محدوده ماکزیمم موثر بر پایگاه داده های فضایی دور


دانلود ترجمه مقاله بررسی محدوده ماکزیمم موثر بر پایگاه داده های فضایی دور

دانلود ترجمه مقاله بررسی محدوده ماکزیمم موثر بر پایگاه داده های فضایی دور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Efficient Maximum Range Search on Remote Spatial Databases
Using k-Nearest Neighbor Queries
موضوع فارسی:دانلود ترجمه مقاله بررسی محدوده ماکزیمم موثر بر پایگاه داده های فضایی دور
چکیده انگلیسی:Supporting aggregate range queries on remote spatial databases suffers from 1) huge and/or large numbers of databases, and
2) limited type of access interfaces. This paper applies the Regular Polygon based Search Algorithm (RPSA) to effectively
addressing these problems. This algorithm requests a series of k-NN queries to obtain approximate aggregate range query
results. The query point of a subsequent k-NN query is chosen from among the vertices of a regular polygon inscribed in
a previously searched circle. Experimental results for maximum range query searches show that Precision is over 0.87 for
a uniformly distributed dataset ,over 0.92 for a skew-distributed dataset ,and over 0.90 for a real dataset. Also, Number of
Requests (NOR) ranges between 3.2 and 4.3, between 3.9 and 4.9, and between 3.0 and 4.2, respectively.
چکیده فارسی:

حمایت از درخواست های محدوده متراکم روی پایگاه داده فضایی راه دور، به دو دلیل است: 1- وجود تعداد زیاد پایگاه داده 2- نوع محدود از دسترسی واسطه ها . این مقاله ،از الگوریتم جستجوی مبتنی بر چندضلعی منظم (RPSA) ، برای تاثیر براین مسائل بهره می برد. این الگوریتم از مجموعه هایی از درخواست های k-NN ، برای بدست آوردن محدوده درخواست تراکم تقریبی استفاده می کند. در مرحله بعدی نقاط درخواست از بین مجموعه رئوس چندضلعی منظم انتخاب می شود. نتایج عملی بدست آمده برای بیشترین محدوده جستجو، میزان دقت حدود 0.87 برای پایگاه داده توزیع شده به صورت یکنواخت، حدود 0.92 با انحراف توزیعی و حدود 0.9 برای پایگاه داده واقعی را نشان می دهد. تعداد درخواست ها [1]برای هر نتیجه به ترتیب برابر است با: بین 3.2 و 4.3، بین 3.9 و  4.9 و بین 3  و 4.2 .

 

[1] Number Of Request

دانلود ترجمه مقاله بررسی مدل های سخت افزاری با استفاده از زبان برنامه نویسی


دانلود ترجمه مقاله بررسی مدل های سخت افزاری با استفاده از زبان برنامه نویسی

دانلود ترجمه مقاله بررسی مدل های سخت افزاری با استفاده از زبان برنامه نویسی  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Modelling Hardware Verification Concerns Specified in the
e Language: An Experience Report
موضوع فارسی:دانلود ترجمه مقاله بررسی مدل های سخت افزاری با استفاده از زبان برنامه نویسی 
چکیده انگلیسی:ABSTRACT
e is an aspect-oriented hardware verification language that is
widely used to verify the design of electronic circuits through the
development and execution of testbenches. In recent years, the
continued growth of the testbenches developed at Infineon
Technologies has resulted in their becoming difficult to
understand, maintain and extend. Consequently, a decision was
taken to document the testbenches at a higher level of abstraction.
Accordingly, we attempted to model our legacy test suites with an
existing aspect-oriented modelling approach. In this paper we
describe our experience of applying Theme/UML, an aspectoriented
modelling approach, to the representation of aspectoriented
testbenches implemented in e. It emerged that the
common aspect-oriented concepts supported by Theme/UML
were not sufficient to adequately represent the e language,
primarily due to e’s dynamic, temporal nature. Based on this
experience we propose a number of requirements that must be
addressed before aspect-oriented modelling approaches such as
Theme/UML are capable of representing aspect-oriented systems
implemented in e.
چکیده فارسی:

چکیده مطالب.

e به عنوان یک زبان برنامه نویسی اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه مورد استفاده قرار می گیرد. در سال های اخیر ، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک ، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر انجام شده است. بر این اساس ما تلاشی را به منظور ایجاد تطبیق با رویکردهای طراحی جهت محور موجود انجام می دهیم. در این مقاله ، ما تجارب خود را در ارتباط با کاربرد این موضوعات/زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جهت محور می باشد در زبان برنامه نویسی e مد نظر قرار می دهیم. مشخص شده است که مفاهیم جهت محوری که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند ، برای به نمایش گذاشتن زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن مناسب نمی باشند. بر مبنای چنین تجربیاتی ، ما مجموعه ای از شرایطی را مطرح می کنیم که می بایست قبل از رویکردهای طراحی جهت محور همانند موضوعات و زبان های برنامه نویسی یکپارچه که دارای قابلیت به نمایش گذاشتن سیستم های جهت محور در زبان e می باشند ، مد نظر قرار دهیم.

کلمات کلیدی مربوط به این موضوع و طبقه بندی ها.

دانلود ترجمه مقاله بررسی مسئله زمان‌بندی در محاسبات ابری

دانلود ترجمه مقاله بررسی مسئله زمان‌بندی در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:8

موضوع فارسی:دانلود ترجمه مقاله بررسی مسئله زمان‌بندی در محاسبات ابری

چکیده فارسی:محاسبات ابری توجهات امروزی در زمینه CIO را به خود معطوف داشته است، ارائه پتانسیل عظیمی برای انعطاف بیشتر، مقیاس‌پذیری و هزینه‌موثر در عملکردهای IT صورت گرفته است. این راه‌های مختلف، معماری و کنترل از راه دور منابع محاسباتی را نشان می‌دهد. محاسبات ابری با انواع مختلف از منابع مجازی سروکار دارد، از اینرو محل زمان‌بندی نقش مهمی در محاسبات ابری بازی می‌کند. در ابر، کاربران ممکن است با 100 تا 1000 منابع مجازی برای هر کار روبرو شوند. از اینرو ، زمان‌بندی‌های دستی مسئله را حل نکرد. متمرکز شدن بر زمان‌بندی برای محیط ابری، استفاده از انواع سرویس‌های ابری را برای کمک به اجراییات فریم ورک1 ممکن می‌سازد. لذا راه‌های فراگیر انواع مختلف الگوریتم‌های زمان‌بندی در محیط محاسبات ابری بررسی شده است که شامل جریان‌کاری زمان‌بندی و نیز زمان بندی شبکه‌ای می‌باشد. این مطالعه به دقت شبکه؛ ابر؛ زمان‌بندی جریان کاری را بررسی می‌کند.

دانلود ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF


دانلود ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF

دانلود ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:7
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :A Survey of Document Clustering Techniques
&
Comparison of LDA and moVMF
موضوع فارسی:دانلود ترجمه مقاله بررسی تکنیکهای Document Clustering و مقایسه LDA و moVMF
چکیده انگلیسی:This course project is mainly an overview of some widely used document clustering techniques. We
begin with the basic vector space model, through its evolution, and extend to other more elaborate and
statistically sound models. We compare two models in detail, the mixture of Von Mises-Fisher and Latent
Dirichlet Allocation, since they have drawn wide attention in recent years due to their good performance
over other models. Finally, we propose that more experiments need carrying out over multiple topic
documents (or other objects).
چکیده فارسی:این پروژه به طور کلی به بررسی تکنیکهای Document Clustering که به طور گسترده استفاده شده است می پردازد.ما با استفاده از مدل فضای برداری از طریق تکامل آن و گسترش به دیگر مدل های پیچیده تر و آماری صدا آغاز می کنیم. ما جزئیات  دو مدل ، مخلوطی از Von Mises-Fisher و Latent Dirichlet Allocation را از آنجاییکه در سال های اخیر توجه گسترده ای را با توجه به عملکرد خوب خود را بیش از سایر مدل ها داشته اند مقایسه می کنیم. در نهایت میبینیم آزمایشهای بیشتر نیازمند موضوع یا اشیا دیگر است.

دانلود ترجمه مقاله بررسی روشهای تست کامپایلر


دانلود ترجمه مقاله بررسی روشهای تست کامپایلر

دانلود ترجمه مقاله بررسی روشهای تست کامپایلر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Survey of Compiler Testing Methods
موضوع فارسی:دانلود ترجمه مقاله بررسی روشهای تست کامپایلر
چکیده انگلیسی:Abstract
—Compilers are used for creating executable modules for programs written in high-level languages;
therefore, the presence of errors in a compiler is a serious danger for the quality of the software developed with
the use of this compiler. As in the case of any other software, testing is one of the most important methods of
quality control and error detection in compilers. The survey is devoted to methods for generating, running, and
checking the quality of compiler test suites, which are based on formal specifications of the programming language
syntax and semantics.
چکیده فارسی:چکیده کامپایلرها برای ایجاد ماژولهای قابل اجرا برای برنامه­هایی که در زبانهای سطح بالا نوشته می­شوند، استفاده می­شوند، بنابراین وجود خطاهایی در کامپایلر یک خطر جدی برای کیفیت نرم افزاری است که با استفاده از این کامپایلر توسعه می­یابند. همانند هر نرم افزار دیگری، تست نمودن یکی از مهمترین روشهای کنترل کیفیت و شناسایی خطا در کامپایلرهاست. این بررسی به روشهایی برای ایجاد، اجرا و کنترل کیفیت تناسب، تست کامپایلر اختصاص داده می­شود که بر اساس مشخصات رسمی ترکیب و معنا زبان برنامه نویسی است.

دانلود ترجمه مقاله برنامه ریزی بهینه برای باتری¬های ذخیره انرژی توزیع شده


دانلود ترجمه مقاله برنامه ریزی بهینه برای باتری¬های ذخیره انرژی توزیع شده

دانلود ترجمه مقاله برنامه ریزی بهینه برای باتری¬های ذخیره انرژی توزیع شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Haddadian, G., Khalili, N.R., Khodayar, M.,
and Shahidehpor M. 2015. Optimal Scheduling
of Distributed Battery Storage for Enhancing
the Security and the Economics of Electric Po
موضوع فارسی:دانلود ترجمه مقاله برنامه ریزی بهینه برای باتری¬های ذخیره انرژی توزیع شده
چکیده انگلیسی:In this paper, the sustainable day-ahead scheduling of electric power systems with the integration of
distributed energy storage devices is investigated. The main objective is to minimize the hourly power
system operation cost with a cleaner, socially responsible, and sustainable generation of electricity. Emission
constraints are enforced to reduce the carbon footprint of conventional thermal generating units.
The stationary electric vehicles (EV) are considered as an example of distributed storage and vehicle to
grid (V2G) technology is considered to demonstrate the bilateral role of EV as supplier and consumer
of energy. Battery storage can ease the impact of variability of renewable energy sources on power system
operations and reduce the impact of thermal generation emission at peak hours. We model the
day-ahead scheduling of electric power systems as a mixed-integer linear programing (MILP) problem
for solving the hourly security-constraint unit commitment (SCUC). In order to expedite the real-time
solution for large-scale power systems, we consider a two-stage model of the hourly SCUC by applying
the Benders decomposition (BD). The Benders decomposition would separate the hourly generation
unit commitment (UC) in the master problem from the power network security check in subproblem.
The subproblem would check dc network security constraints for the given UC solution to determine
whether a converged and secure dc power flow can be obtained. If any power network violations arise,
corresponding Benders cuts are formed and added to the master problem for solving the next iteration
of UC. The iterative process will continue until the network violations are eliminated and a converged
hourly solution is found for scheduling the power generating units. Numerical simulations are presented
to illustrate the effectiveness of the proposed MILP approach and its potentials as an optimization tool
for sustainable operations of electric power grids.
چکیده فارسی:در این مقاله، یک برنامه زمانی پایدار برای عملکرد سیستم­های قدرت الکتریکی را مورد بررسی قرار داده­ایم. در این برنامه، دستگاههای ذخیره­سازی انرژی توزیع شده، با سیستم­های قدرت الکتریکی ادغام شده­اند. هدف اصلی این برنامه، به حداقل رساندنِ هزینه­های عملیاتی سیستم­های قدرت و در عین حال، تولید برق به شیوه­ای پایدارتر، پاک­تر و در جهت انجام مسئولیت­هایی است که متولیان امر در قبال جامعه دارند.  برای کاهش انتشار کربن توسط واحدهای حرارتی معمولی تولید برق، محدودیتهایی برای میزان انتشار آلاینده توسط آنها اعمال گردیده است. وسایل­نقلیه الکتریکی (EVهای) ایستا، نمونه­ای از مخزن­های قدرت توزیع شده هستند. فناوری اتصال وسیله نقلیه به شبکه (V2G)، بیانگر نقش دو طرفه این وسایل نقلیه است که هم به عنوان تامین کننده و هم مصرف کننده انرژی عمل می­کنند. ذخیره­سازی برق در باتری­ها، تغییر منابع انرژی تجدید­پذیر و تاثیر آن بر عملکرد سیستم­های قدرت و کاهش انتشار آلاینده ها در ساعات اوج مصرف برق را سهولت می­بخشد. ما این برنامه زمانی را به عنوان یک برنامه مختلط با اعداد صحیح و به صورت خطی  (MILP) در نظر می­گیریم که برای حل مسئلة به مدار آوردن واحدها با در نظر گرفتن قیود امنیت (SCUC) به کار می­رود. برای تسریع حل این مسئله در مورد سیستم­های قدرت بزرگ مقیاس، یک مدل دو مرحله ای از SCUC ساعتی را با استفاده از تجزیه بندرز (Benders,BD) ساختیم. تجزیه بندرز، وضعیت به مدار آمدن واحد (UC)  تولید کننده قدرت در یک مسئله اصلی را از کنترل­های امنیتی شبکه قدرت در یک مسئله فرعی جدا می­کند. این مسئله فرعی، قیود مربوط به امنیت شبکه dc را برای یک حل معین از مسئله UC کنترل می­کند تا تعیین شود که آیا می­توان یک جریان قدرت dc امن و همگرا به دست آورد یا خیر. در صورتی که هرگونه نقض و تخلفی در شبکه قدرت مشاهده شود، برش­های بندرز متناظر شکل گرفته و به مسئله اصلی اضافه می شوند تا برای حل مسئله UC بعدی به کار روند. این فرآیند تکرار شونده، تا زمانی ادامه می یابد که تخلفات شبکه از بین رفته و یک راه حل ساعتی همگرا برای برنامه­ریزی فعالیت واحد­های تولید قدرت یافته شود. شبیه­سازی­های عددی انجام شدند تا اثربخشی روش پیشنهادی MILP و پتانسیل های آن در عمل به عنوان یک ابزار بهینه­سازی پایدار عملیات شبکه­های قدرت الکتریکی را نشان دهند.

دانلود ترجمه مقاله برنامه فیس تایم( تماس ویدئویی) برای سیستم عامل مکینتاش


دانلود ترجمه مقاله برنامه فیس تایم( تماس ویدئویی) برای سیستم عامل مکینتاش

دانلود ترجمه مقاله برنامه فیس تایم( تماس ویدئویی) برای سیستم عامل مکینتاش 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :FaceTime for Mac
موضوع فارسی:دانلود ترجمه مقاله برنامه فیس تایم( تماس ویدئویی) برای سیستم عامل مکینتاش
چکیده انگلیسی:FaceTime for Mac has been in Beta and allowed to be downloaded for free for a while now, ever since it was available on the new iPhone 4 really. But now Apple has relased the “full” commercial version. But … Is asking you to pay for it. This review will weigh up the pros and cons of purchasing the app from the Apple Store at $0.99 or £0.59.
To start off, if you don‟t know what FaceTime is, it is an application that is mainly used on the iPhone for free video calls. It is also possible to use this technology on a Mac now, allowing for iPhone(or iPod touch)-to-Mac, as well as Mac-to-Mac video calls totally free of charge. It uses the built in iSight camera on Macbook‟s and iMac‟s or external webcams on other Mac‟s.
چکیده فارسی:

برنامه فیس تایم( تماس ویدئویی) برای سیستم عامل مکینتاش

برنامه فیس تایم( تماس ویدئویی) برای سیستم عامل مکینتاش به صورت نسخه آزمایشی برای دانلود رایگان در مدت زمانی خاصی، که بر روی گوشی ایفون 4 این قابلیت قرار داده شده است وجود دارد. هم اکنون اپل نسخه کامل آن را منتشر کرده است اما از شما برای دانلود درخواست پرداخت می کند. این نشریه به بررسی مزایا و معایب خرید این برنامه کاربردی از فرزوشگاه اپل به قیمت 0.99دلار یا 0.59 یورو می پردازد.

برای شروع اگر شما نمی دانید برنامه فیس تایم چیست، باید بگوییم که یک برنامه کاربردی بر روی کوشی ایفون می باشد که به منظور تماس ویدئویی رایگان مورد استفاده قرار می گیرد. هم اکنون این امکان وجود دارد که از این برنامه بر روی سیستم عامل مکینتاش استفاده کرد که تماس ویدئویی را به صورت رایگان از آیفون (ای پاد صفحه لمسی) به مکینتاش و همچنین سیستم مکینتاش به مکینتاش امکان پذیر می کند.این برنامه از دوربین دوم داخلی بر روی سیستم های Macbook و iMac و یا دوربین بیرونی دیگر سیستمم های مکینتاش استفاده می کند.

برای شروع استفاده از این برنامه،  شما نیاز به شناسه اپل ( یا هر آدرس ایمیل دیگری) دارید تا به آن متصل شوید، سپس با یک کلیک می توانید تماس تلفنی خود را برقرار کنید. شما می توانید با استفاده از برنامه فیس تایم و کمک گرفتن از دفترچه ادرس، و همچنین وارد کردن افراد مورد نظر خود که با آن ها بیشتر در تماس هستید به این دفترچه، تماس های خود را به آسانی سازماندهی کنید. اگر شما می خواهید تماسی را برقرار کنید شما می توانید ایمیل و یا شماره تلفن افراد را در صورتی که آن ها در گوشی ایفون خود این برنامه را داشته باشند وارد کنید. این برنامه همانند دیگر برنامه های امروزی سیستم مکینتاش بسیار عالی است. زمانی که شما در تماس هستید پنجره و یا بخش کنترل پخش موسیقی که شما به طور معمول مشاهده می کنید ناپدید می شود.

زمانی که به طور آزمایشی تست می شود تصویر ویدئویی صاف است اما زمانی که از گوشی تلفن تماسی برقرار می شود کمی دچار لرزش می شود. اما انتقال تصویر از قسمت عقب به پشت دوربین در گوشی ایفون به طور شگفت آوری صاف می باشد. یکی از خصوصیات مهم دیگر آن قابلیت دریافت تماس های برنامه فیس تایم حتی بر روی سیستم مکینتاش شما می باشد حتی اگر فراموش کرده باشید تا این برنامه را اجرا کنید. کامپیوترتان به صورت اتوماتیک تماس های ورودی را نشان داده و برنامه را برای شما اجرا می کند.

‎دانلود ترجمه مقاله برنامه‎ریزی خودکار مسیر ربات در محیط دینامیک


‎دانلود ترجمه مقاله برنامه‎ریزی خودکار مسیر ربات در محیط دینامیک

‎دانلود ترجمه مقاله برنامه‎ریزی خودکار مسیر ربات در محیط دینامیک 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Autonomous robot path planning in dynamic environment using a
new optimization technique inspired by bacterial foraging technique
موضوع فارسی:‎دانلود ترجمه مقاله برنامه‎ریزی خودکار مسیر ربات در محیط دینامیک
چکیده انگلیسی:Path planning is one of the basic and interesting functions for a mobile robot. This paper explores the
application of Bacterial Foraging Optimization to the problem of mobile robot navigation to determine
the shortest feasible path to move from any current position to the target position in an unknown environment
with moving obstacles. It develops a new algorithm based on Bacterial Foraging Optimization
(BFO) technique. This algorithm finds a path towards the target and avoiding the obstacles using particles
which are randomly distributed on a circle around a robot. The criterion on which it selects the best particle
is the distance to the target and the Gaussian cost function of the particle. Then, a high level decision
strategy is used for the selection and thus proceeds for the result. It works on local environment by using
a simple robot sensor. So, it is free from having generated additional map which adds cost. Furthermore,
it can be implemented without requirement to tuning algorithm and complex calculation. To simulate
the algorithm, the program is written in C language and the environment is created by OpenGL. To test
the efficiency of the proposed technique, results are compared with Basic Bacterial Foraging Optimization
(BFO) and another well-known algorithm called Particle Swarm Optimization (PSO) to give the guarantee
that the proposed method gives better and optimal path
چکیده فارسی:برنامه‎ریزی مسیر، یکی از عملکردهای اصلی و جالب برای ربات سیار است. این مقاله، کاربرد بهینه‎سازی کاوش باکتریایی با توجه به مسئله هدایت ربات سیار را کشف می‎کند تا کوتاهترین مسیر عملی جهت حرکت از هر موقعیت کنونی به موقعیت هدف در محیط ناشناخته با موانع در حال حرکت را تعیین کند. این مقاله، الگوریتم جدید براساس روش بهینه‎سازی کاوش باکتریایی (BFO) را توسعه می‎دهد. این الگوریتم مسیر منتهی به هدف را می‎یابد و از موانعی که از ذرات استفاده می‎کنند که بطور تصادفی بر روی دایره حول ربات توزیع شوند، جلوگیری می‎نماید. معیاربندی که براساس آن بهترین ذره انتخاب می‎شود، مسافت تا هدف و تابع هزینه گائوسی ذره است. سپس، استراتژی تصمیم سطح بالا برای انتخاب استفاده می‎شود و در نتیجه برای این نتیجه پیش می‎رود. این استراتژی با استفاده از حسگر ساده ربات بر روی محیط محلی کار می‎کند. بنابراین این استراتژی بدون ایجاد یک نقشه اضافی است که باعث افزایش هزینه می‎شوند. بعلاوه، این کار بدون نیاز به الگوریتم میزان‎سازی و محاسبه پیچیده پیاده‎سازی می‎شود. به منظور شبیه‎سازی الگوریتم، برنامه در زبان C نوشته می‎شود و محیط توسط Open GL ایجاد می‎شود به منظور تست کارآیی روش پیشنهادی، نتایج حاصل از بهینه‎سازی کاوش باکتریایی اصلی (BFO) و الگوریتم شناخته شده دیگری به نام بهینه‎سازی ازدحام ذره (PSO) این تضمین را می‎دهد که روش پیشنهادی، مسیر بهتر و بهینه‎ای ارائه می‎دهد.

دانلود ترجمه مقاله بنیانهای طراحی معماریهای ایمن


دانلود ترجمه مقاله بنیانهای طراحی معماریهای ایمن

دانلود ترجمه مقاله بنیانهای طراحی معماریهای ایمن 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2006
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :Foundations for
Designing Secure Architectures
موضوع فارسی:دانلود ترجمه مقاله بنیانهای طراحی معماریهای ایمن
چکیده انگلیسی:Developing security-critical systems is difficult and there are many well-known examples of security
weaknesses exploited in practice. In particular, so far little research has been performed on the
soundly based design of secure architectures, which would be urgently needed to develop secure
systems reliably and efficiently. In this abstract, we sketch some research on a sound methodology
supporting secure architecture design. We give an overview over an extension of UML, called
UMLsec, that allows expressing security-relevant information within the diagrams in an architectural
design specification. We define foundations for secure architectural design patterns. We
present tool-support which has been developed for the UMLsec secure architecture approach.
Keywords: Secure software engineering, secure architectures, security engineering, security
verification, formal methods in security, security evaluation, security models, cryptographic
protocols
چکیده فارسی:توسعه سیستم های امنیتی-بحرانی دشوار است و نمونه های برجسته بسیاری از نقاط ضعف امنیتی در عمل آشکار شده اند. به خصوص اینکه تاکنون تحقیقات کمی در حوزه طراحی منطقی معماریهای ایمن به انجام رسیده است که ضرورتا برای توسعه سیستمهای ایمن به نحوی قابل اطمینان و کارا مورد نیاز است. ما چشم اندازی درباره توسعه UML بدست می دهیم (UMLsec نامیده می شود) که اجازه بیان اطلاعات مرتبط با امنیت را در نمودارهای شرح مشخصات طراحی معماری می دهد. ما بنیانهای الگوهای طراحی معماری ایمن را تعریف می کنیم. ما ابزار پشتیبانی ای را ارایه می کنیم که برای رویکرد معماری ایمن UMLsec توسعه یافته است.

دانلود ترجمه مقاله به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک


دانلود ترجمه مقاله به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک

دانلود ترجمه مقاله به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Cooperative Spectrum Sharing Between
Cellular and Ad-Hoc Networks
موضوع فارسی:دانلود ترجمه مقاله به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک
چکیده انگلیسی:Abstract—Spectrum sharing between cellular and ad-hoc
networks is studied in this work. Weak signals and strong interferences
at the cell-edge area usually cause severe performance
degradation. To improve the cell-edge users’ performance quality
while keeping high spectrum efficiency, in this paper, we propose a
cooperative spectrum sharing scheme. In the proposed scheme, the
ad-hoc users can actively employ cooperative diversity techniques
to improve the cellular network downlink throughput. As a reward,
a fraction of the cellular network spectrum is released to the
ad-hoc network for its own data transmission. To determine the
optimal spectrum allocation, wemaximize the ad-hoc transmission
capacity subject to the constraints on the outage probability of
the ad-hoc network and on the throughput improvement ratio of
the cellular network. Both the transmission capacity of the ad-hoc
network and the average throughput of the cellular network are
analyzed using the stochastic geometry theory. Numerical and
simulation results are provided to validate our analytical results.
They demonstrate that our proposed scheme can effectively facilitate
ad-hoc transmissions while moderately improving the cellular
network performance
چکیده فارسی:به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و شبکه های اد هاک (ad hoc) در این کار مورد مطالعه قرار گرفته است. سیگنال های ضعیف و تداخل های قوی در سطح لبه سلول، معمولاً باعث تخریب شدید عملکرد می شود. به منظور بهبود کیفیت عملکرد کاربران لبه سلول، مادامیکه بهره وری طیف بالا نگه داشته می شود، یک طرح به اشتراک گذاری طیف مشارکتی را در این مقاله پیشنهاد می دهیم. در این طرح پیشنهادی، کاربران اد هاک می توانند به طور فعالانه، تکنیک تنوع مشارکتی را برای بهبود توان عملیاتی downlink شبکه تلفن همراه، به کار ببرند. به عنوان پاداش، بخشی از طیف شبکه های تلفن همراه به شبکه های اد هاک برای انتقال داده های خود، آزاد می شود. برای تعیین تخصیص طیف بهینه، ظرفیت انتقال اد هاک را به حداکثر می رسانیم که در معرض محدودیت هایی بر روی احتمال قطع شبکه های اد هاک و بر روی نسبت بهبود توان عملیاتی شبکه های تلفن همراه قرار گرفته است، با استفاده از تئوری هندسه تصادفی، مورد تجزیه و تحلیل قرار می گیرد. نتایج عددی و شبیه سازی برای اعتبار سنجی نتایج تحلیلی ما، ارائه شده است. آنها نشان می دهند که طرح پیشنهادی ما می تواند به طور مؤثر، انتقال اد هاک را تسهیل ببخشد در حالی که به طور متوسط عملکرد تلفن همراه را بهبود می دهد.

دانلود ترجمه مقاله بهبود اتوماتیک مدلهای معماری نرم افزار برای اجرا، پایایی و هزینه


دانلود ترجمه مقاله بهبود اتوماتیک مدلهای معماری نرم افزار برای اجرا، پایایی و هزینه

دانلود ترجمه مقاله بهبود اتوماتیک مدلهای معماری نرم افزار برای اجرا، پایایی و هزینه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:32
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Automatically Improve Software Architecture Models
for Performance, Reliability, and Cost
Using Evolutionary Algorithms
موضوع فارسی:دانلود ترجمه مقاله بهبود اتوماتیک مدلهای معماری نرم افزار برای اجرا، پایایی و هزینه
چکیده انگلیسی:ABSTRACT
Quantitative prediction of quality properties (i.e. extra-
functional properties such as performance, reliability, and
cost) of software architectures during design supports a sys-
tematic software engineering approach. Designing architec-
tures that exhibit a good trade-o  between multiple qual-
ity criteria is hard, because even after a functional design
has been created, many remaining degrees of freedom in
the software architecture span a large, discontinuous design
space. In current practice, software architects try to nd
solutions manually, which is time-consuming, can be error-
prone and can lead to suboptimal designs. We propose an
automated approach to search the design space for good
solutions. Starting with a given initial architectural model,
the approach iteratively modi es and evaluates architectural
models. Our approach applies a multi-criteria genetic algo-
rithm to software architectures modelled with the Palladio
Component Model. It supports quantitative performance,
reliability, and cost prediction and can be extended to other
quantitative quality criteria of software architectures. We
validate the applicability of our approach by applying it to
an architecture model of a component-based business infor-
mation system and analyse its quality criteria trade-o s by
automatically investigating more than 1200 alternative de-
sign candidates.
چکیده فارسی:پیش بینی کیفی مشخصات کیفیت معماری های نرم افزار یعنی مشخصات کارکردی اضافی مثل اجرا، پایایی و هزینه، در طول طراحی از روش مهندسی نرم افزار سیستماتیک پشتیبانی می کند. طراحی معماریهایی که رابطه جایگزین خوب بین معیارهای کیفیت متنوع را نمایش می دهد، دشوار است، چرا که حتی بعد از ایجاد یک طراحی کاربردی، درجات آزدی باقیمانده در معماری نرم افزار باعث گسترش فضای طراحی بزرگ، ناپیوسته می شود. در روش کنونی، معماری های نرم افزار درصدد یافتن راه حل های دستی هستند که وقت گیر می باشند و مستعد خطا هستند و منجر به طرحهای زیر بهینه می شوند. ما یک روش مکانیزه جهت جستجوی فضای طراحی برای راه حل های خوب پیشنهاد داریم که از یک مدل معماری اولیه شروع می شود، این روش بطور مکرر تغییر می نماید و مدلهای معماری را ارزیابی می نماید. روش ما، از الگوریتم ژنتیک چند معیاری با توجه به معماریهای نرم افزاری استفاده می کند که با مدل مولفه پالادیو مدلسازی می شود. این روش، از عملکرد کمی، پایایی و پیش بینی هزینه پشتیبانی می کند و به دیگر معیارهای کیفیت کمی معیارهای نرم افزاری سطحی می یابد ما، کاربردپذیری روشمان را با بکار بردن آن در یک مدل معماری با سیستم اطلاعات تجاری مبتنی بر مولفه ارزیابی نمودیم و روابط جایگزین معیارهای کیفیت مان را از طریق بررسی اتوماتیک بیش از 1200 کاندید طراحی تحلیل نمودیم.

دانلود ترجمه مقاله بهبود دقت اندازه گیری طول شکاف با استفاده از بینایی ماشین


دانلود ترجمه مقاله بهبود دقت اندازه گیری طول شکاف با استفاده از بینایی ماشین

دانلود ترجمه مقاله بهبود دقت اندازه گیری طول شکاف با استفاده از بینایی ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:8

موضوع فارسی:دانلود ترجمه مقاله بهبود دقت اندازه گیری طول شکاف با استفاده از بینایی ماشین
© 2015 The Authors. Published by Elsevier Ltd. This is an open access article under the CC BY-NC-ND license
چکیده فارسی:در مقاله حاضر، یک روش جدید برای تجزیه و تحلیل و اندازه گیری ابعاد شکاف در مواد جامد از قبیل ابزار مکانیکی و آجر، معرفی شده است. از آنجا که شکاف‌ها یک شکل منظم و یا قابل پیش بینی ندارند، به منظور دستیابی به ابعاد دقیق شکاف، فرمول‌های ریاضی معمولی به هیچ وجه قابل اجرا نمی باشند. از این رو، در حین مطالعه‌ی روش‌های مختلف تجزیه و تحلیل شکاف، ما روی خطاها و محدودیت های آن بحث می‌کنیم و روش خودمان را پیشنهاد می دهیم که با هدف اندازه گیری ابعاد شکاف در یک ماده جامد با استفاده از بینایی ماشین، تکنیک های ضبط تصویر و پردازش تصویر، می‌باشد. ما الگوریتم‌های جدیدی را تعریف می کنیم و مقیاس تصویر را در ابعاد واقعی انجام می‌دهیم و اطلاعات بدست آمده را برای به دست آوردن نتایج دقیق تر، تجزیه و تحلیل می‌کنیم. این روش مطلوب بینایی ماشین در دو روش مختلف انجام می شود. روش اول مبتنی بر اندازه‌گیری طول اسکلت تصویر می‌باشد، در حالی که روش دوم بر اندازه گیری نصف محیط تصویر شکاف مبتنی می‌باشد. پس از بدست آوردن اندازه گیری‌ها، ما نتایج را با کمک برخی از الگوریتم های از پیش تعریف شده، بهینه سازی می‌کنیم. نشان داده شده است که الگوریتم پیشنهادی ما یک روش قابل اعتماد را ارائه می‌کند که می تواند برای اندازه گیری ابعاد هر شکافی، مورد استفاده قرار گیرد. همچنین، ما این تکنیک ها را روی آجر نمونه با شکاف های تصادفی، اعمال کردیم. پس از به دست آوردن تصاویر باینری، فیلترها برای به دست آوردن بهترین نتیجه در میان همه‌ی تصاویر، استفاده شده‌اند.