دانلود پاورپوینت کاراته
فرمت فایل: پاورپوینت PPTX
تعداد اسلاید: 15
قابلیت تغییر و ویرایش: دارد
دارای متن و عکس است
فهرست:
کاراته چیست
تاریخچه جهانی کاراته
تاریخچه ورزش کاراته
تقسیم بندی ورزش کاراته
سبک های کاراته
سبک های کنترلی کاراته
علل یادگیری کاراته
قانون های کاراته
فواید ورزش کاراته
معایب ورزش کاراته
کاراته، ورزشی است که در آن از حرکات دست و پا در کاتا (فرم)، کمیته (مبارزه) و کیهون استفاده میشود و نیز ورزشی رزمی است که باید به صورت مکرر حرکات تکرار شود.
کاراته در لغت به معنای فن ضربه زدن یا هنر مبارزه با دست خالی است (کارا: هنر جنگیدن و ته: دستان خالی). اولین بار کاراته در جزیره اوکیناوا توسط روستاییانی که طبق قوانین حاکم اجازه استفاده از سلاح (برای دفاع از خود) را نداشتند، شکل گرفت. آنها با الهام از هنر جنگی قدیمی در کشور چین توانستند روش جدیدی بوجود آورند و به عوض در دست گرفتن اسلحه، از دست ها و پاهایشان استفاده کردند. بتدریج با عدم نیاز به استفاده از این شیوه برای دفاع از خود، این وسیله دفاعی به یک «هنر» تبدیل شد و آنرا هنر یا ورزش رزمی نامیدند. هنر کاراته به سرتاسر دنیا رسید و اکنون چند سبک مهم کاراته در دنیا اجرا می شود.
انسان از زمان تولد ناگزیر به مبارزه برای ادامه زندگی می باشد. پس تاریخ قطعی برای پیدایش این فکر که بدن را به وسیله مبارزه تبدیل نماید نمی توان یافت. ولی کاراته مدرن شکل تکامل یافته ای از کمپوی چینی (بوکس چینی) میباشد که در ابتدا اوکیناواته نامیده می شد.
کاراته از سال ۱۹۱۲ به صورت سیستماتیک از کشور ژاپن به جهان خارج معرفی شد و در سال ۱۹۶۴ نخستین فدراسیون رسمی کاراته در دنیا به وسیله انجمن های گوناگون ژاپنی همزمان با بازیهای المپیک در ژاپن تشکیل یافت
هنر رزمی کاراته در سال ۱۳۴۲ وارد ایران شد. بنیانگذار کاراته ایران آقای فرهاد وارسته هستند و اولین نفری که در کشور مان توانست موفق به اخذ کمربند مشکی رنگ گردد آقای مرتضی کاتوزیان بود که در خردادماه سال ۱۳۴۹ به این امر نائل گردید.
کاراته با سبکهای کان ذن ریو، شوتوکان و وادوریو در ایران شروع بکار نمود ولی کم کم سبکها گسترش یافت. در سال ۱۳۵۱ آکادمی کاراته به عنوان نخستین باشگاه رسمی کاراته کشور کار خویش را بصورت منسجم و کلاسه شده آغاز نمود.
در سال ۱۳۵۲ برای نخستین بار تیم ملی کاراته کشورمان شکل گرفت که با هزینه شخصی به دومین دوره مسابقات جهانی که در پاریس برپا می شد اعزام گردید و موفق به کسب مدال برنز کومیته تیمی و عنوان پنجمی این دوره از مسابقه ها شد.
دانلود پاورپوینت تاریخچه و سبک های کاراته
فرمت فایل: پاورپوینت PPTX
تعداد اسلاید: 15
قابلیت تغییر و ویرایش: دارد
دارای متن و عکس است
فهرست:
کاراته چیست
تاریخچه جهانی کاراته
تاریخچه ورزش کاراته
تقسیم بندی ورزش کاراته
سبک های کاراته
سبک های کنترلی کاراته
علل یادگیری کاراته
قانون های کاراته
فواید ورزش کاراته
معایب ورزش کاراته
کاراته، ورزشی است که در آن از حرکات دست و پا در کاتا (فرم)، کمیته (مبارزه) و کیهون استفاده میشود و نیز ورزشی رزمی است که باید به صورت مکرر حرکات تکرار شود.
کاراته در لغت به معنای فن ضربه زدن یا هنر مبارزه با دست خالی است (کارا: هنر جنگیدن و ته: دستان خالی). اولین بار کاراته در جزیره اوکیناوا توسط روستاییانی که طبق قوانین حاکم اجازه استفاده از سلاح (برای دفاع از خود) را نداشتند، شکل گرفت. آنها با الهام از هنر جنگی قدیمی در کشور چین توانستند روش جدیدی بوجود آورند و به عوض در دست گرفتن اسلحه، از دست ها و پاهایشان استفاده کردند. بتدریج با عدم نیاز به استفاده از این شیوه برای دفاع از خود، این وسیله دفاعی به یک «هنر» تبدیل شد و آنرا هنر یا ورزش رزمی نامیدند. هنر کاراته به سرتاسر دنیا رسید و اکنون چند سبک مهم کاراته در دنیا اجرا می شود.
انسان از زمان تولد ناگزیر به مبارزه برای ادامه زندگی می باشد. پس تاریخ قطعی برای پیدایش این فکر که بدن را به وسیله مبارزه تبدیل نماید نمی توان یافت. ولی کاراته مدرن شکل تکامل یافته ای از کمپوی چینی (بوکس چینی) میباشد که در ابتدا اوکیناواته نامیده می شد.
کاراته از سال ۱۹۱۲ به صورت سیستماتیک از کشور ژاپن به جهان خارج معرفی شد و در سال ۱۹۶۴ نخستین فدراسیون رسمی کاراته در دنیا به وسیله انجمن های گوناگون ژاپنی همزمان با بازیهای المپیک در ژاپن تشکیل یافت
هنر رزمی کاراته در سال ۱۳۴۲ وارد ایران شد. بنیانگذار کاراته ایران آقای فرهاد وارسته هستند و اولین نفری که در کشور مان توانست موفق به اخذ کمربند مشکی رنگ گردد آقای مرتضی کاتوزیان بود که در خردادماه سال ۱۳۴۹ به این امر نائل گردید.
کاراته با سبکهای کان ذن ریو، شوتوکان و وادوریو در ایران شروع بکار نمود ولی کم کم سبکها گسترش یافت. در سال ۱۳۵۱ آکادمی کاراته به عنوان نخستین باشگاه رسمی کاراته کشور کار خویش را بصورت منسجم و کلاسه شده آغاز نمود.
در سال ۱۳۵۲ برای نخستین بار تیم ملی کاراته کشورمان شکل گرفت که با هزینه شخصی به دومین دوره مسابقات جهانی که در پاریس برپا می شد اعزام گردید و موفق به کسب مدال برنز کومیته تیمی و عنوان پنجمی این دوره از مسابقه ها شد.
دانلود ترجمه مقاله جایگذاری ماشینهای مجازی در یک ابر توزیع شده با روش خوشه بندی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2016
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Clustering based virtual machines placement in distributed
cloud computing
موضوع فارسی:دانلود ترجمه مقاله جایگذاری ماشینهای مجازی در یک ابر توزیع شده با روش خوشه بندی
چکیده انگلیسی:
چکیده فارسی:مجازی سResource virtualization is one of the most prominent characteristics of cloud computing. The placement
of virtual machines (VMs) in the physical machines determines the resource utilization efficiency and
service quality. Especially for distributed cloud computing, where the data centers (DCs) span a large
number of geographical areas and all DCs are connected by high speed internet, the placement of VMs of
one big task or of one organization focuses on minimizing the distances and bandwidths between DCs.
This minimizes communication latency and improves availability. A data center cluster should be found
firstly to accommodate the requested VMs. The purpose is to minimize the maximum inter-DC distance.
In contrast to existing method that only considers the distances between data centers, a more efficient
clustering based 2-approximation algorithm is developed by taking full use of the topology and the density
property of cloud network. The simulation shows the proposed algorithm is especially appropriate for
very large scale problems. Then, the requested VMs should be partitioned to the DC cluster, so that the
expensive inter-DC bandwidth is saved and the availability is improved. With the introduction of a half
communication model, a novel heuristic algorithm which further cuts down the used bandwidths is
presented to partition VMs. Its time complexity is reduced to O(n2) by a factor of O(logn) and it runs
3 times faster than the existing method.ازی منبع ، یکی از مهمترین مشخصه های یارانش ابری است . جایگذاری ماشین های مجازی (VMها) در ماشین های فیزیکی ، کارآیی کاربرد منابع و کیفیت خدمات را تعیین می نماید . در رایانش ابر توزیع شده ، که مراکز داده ها (DCها) درشمار بزرگی از حوزه های جغرافیایی بسط می یابد و کلیه DC ها از طریق اینترنت سرعت بالا متصل می شوند . جایگذاری VM های وظیفه ای بزرگ یا یک سازمان متمرکز بر به حداقل رساندن مسافت ها و پهنای باندهای بین DC هاست . این کار باعث به حداقل رساندن نهفتگی و بهبود دسترسی پذیری می شود . کلاستر dc در ابتدا با VM های درخواستی سازگار می شود . هدف این تحقیق به حداقل رساندن حداکثر فاصله بین DC می باشد . برخلاف روش وچود که تنها فاصله های موجود بین مراکز داده ها را مورد ملاحضه قرار می هد ، الگوریتم 2-approximation بر اساس خوشه بندی کارآمدتری از طریق کاربرد کامل توپولوژی و مشخصه تراکم شبکه ابر توسعه داده می شود . این شبیه سازی ، نشان می دهد که الگوریتم پیشنهادی بطور خاصی برای مسائل مقیاس بزرگ مناسب است . پس VM های درخواستی باید کلاستر DC بخش بندی شوند بنابر این هزینه بالا پهنای باند بین DC مصرف شده و دسترس پذیری آن بهبود داده می شود معرفی یک مدل نیم ارتباطی ، یک الگوریتم جدید هیوستیک که پهنا باندهای مصرف شده را کاهش می دهد ، برای بخش بندی VM ها ارائه می گردد . پیچیدگی زمان آن از طریق ضریب (logn) o به (2n) O کاهش داده می شود و 3 برابر سریع تر از روش موجود اجرا می یابد .
دانلود ترجمه مقاله جدول بندی خواب برای شبکه حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2006
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:3
موضوع انگلیسی :Sleep scheduling for wireless sensor networks via network flow model
موضوع فارسی:دانلود ترجمه مقاله جدول بندی خواب برای شبکه حسگر بی سیم
چکیده انگلیسی:The pervasiveness and operational autonomy of mesh-based wireless sensor networks (WSNs) make them an ideal candidate in offering
sustained monitoring functions at reasonable cost over a wide area. There has been a general consensus within the research community
that it is of critical importance to jointly optimize protocol sublayers in order to devise energy-efficient, cost-effective, and reliable
communication strategies for WSNs. This paper proposes a cross-layer organizational approach based on sleep scheduling, called Sense-
Sleep Trees (SS-Trees), that aims to harmonize the various engineering issues and provides a method to increase the monitoring coverage
and the operational lifetime of mesh-based WSNs engaged in wide-area surveillance applications. An integer linear programming (ILP)
formulation based on network flow model is provided to determine the optimal SS-Tree structures for achieving such design goals.
2006 Elsevier B.V. All rights reserved
چکیده فارسی:اشباع و خودمختاری عملکردی شبکه های حسگر بی سیم تودرتو یا توری (WSN) ها سبب شده است که مبدل به گزینه ی انتخابی مناسبی برای ارائه ی توابع نمایشی تقویت شده به قیمتی مناسب در محدوده ای وسیع شوند. توافق کلی در بین اعضای تحقیق هست که همان اهمیت حیاتی بهینه سازی مشترک زیر لایه های پروتکل در راستای تعبیه کردن انرژی موثر، هزینه های- تاثیر گذار، و راهکارهای قابل ارائه ی ارتباطی برای WSN ها است. در این متن ما رویکردی سازمانی (لایه عرضی) را بر اساس جدول بندی خواب پیشنهاد می کنیم که آن را (SS_Trees) یا ساختار درختی خواب احساس می نامند، این ساختار به هماهنگ کردن گستره ای از نکات مهندسی کمک می کند و روشی را برای افزایش پوشش نمایشی ارائه می نماید و نیز طول عمری عملکردی را برای شبکه های WSN با ساختار تو در تو که برای کاربردهای نظارتی در ناحیه ای گسترده در نظر گرفته شده اند را فراهم می آورد. برنامه ریزی یک فرمول بندی زبان برنامه نویسی خطی (ILP) بر اساس مدل گردشی شبکه فراهم شده است تا بهترین ساختارهای درختی SS را برای رسیدن به چنین اهداف طراحی فراهم آورد.
دانلود ترجمه مقاله مسیریابی در شبکه های حسگر بی سیم مبتنی بر تکنیک های محاسبات نرم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Routing in wireless sensor network based on soft
computing technique
موضوع فارسی:دانلود ترجمه مقاله مسیریابی در شبکه های حسگر بی سیم مبتنی بر تکنیک های محاسبات نرم
چکیده انگلیسی:Wireless sensor networks consist of a large number of sensor nodes having limited power. The most
important feature of these networks is the presence of dynamic topology which will lead to the mobility
of the nodes. This mobility requires a routing capable of adapting to these changes. Despite the power
restriction in these networks, the purpose in routing algorithm is not to find the shortest route; rather it
is the power of each node which constitutes one of the most important issues. In this article, we have
used soft computing techniques for routing in the network. The results obtained show that the
combined method based on soft computing as compared to previous methods some what improves the
minimalization of used power
چکیده فارسی:شبکه های حسگر بی سیم شامل تعداد زیادی گره حسگر با توان محدود می باشند. مهمترین ویژگی این شبکه ها وجود توپولوژی پویا است که منجر به تحرک گره ها می شود. برای انجام این تحرک نیاز است که بتوان مسیریابی را با این تغییرات سازگار نمود. به دلیل محدودیت توان در این شبکه ها، هدف الگوریتم مسیریابی یافتن کوتاهترین مسیر نیست، بلکه توان گره هایی که در مسیریابی دخیل هستند، یکی از مهمترین مباحث است. در این مقاله، ما از تکنیک های محاسبات نرم برای مسیریابی در شبکه استفاده می کنیم. نتایج به دست آمده نشان می دهد که روش های ترکیبی مبتنی بر محاسبات نرم در مقایسه با برخی روش های پیشین، می توانند حداقل سازی توان مصرفی را بهبود بخشند.
دانلود ترجمه مقاله جدول زمانی دوره آموزشی دانشگاهی با الگوی زنتیک بررسی موردی آزمایشگاهی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :University Course Timetabling with Genetic
Algorithm: a Laboratory Excercises Case Study
موضوع فارسی:دانلود ترجمه مقاله جدول زمانی دوره آموزشی دانشگاهی با الگوی زنتیک بررسی موردی آزمایشگاهی
چکیده انگلیسی:Abstract. This paper describes the application of a hybrid genetic algorithm
to a real-world instance of the university course timetabling
problem. We address the timetabling of laboratory exercises in a highly
constrained environment, for which a formal definition is given. Solution
representation technique appropriate to the problem is defined, along
with associated genetic operators and a local search algorithm. The approach
presented in the paper has been successfully used for timetabling
at the authors’ institution and it was capable of generating timetables
for complex problem instances
چکیده فارسی:
چکیده
این مقاله به شرح فعالیت های الگوریتم ژنتیکی هیبریدی در ارتباط با نمونه های واقعی مسئله جدول زمانی دوره اموزش دانشگاهی می پردازد. ما جدول زمانی آزمایشی را در محیط کاملا محدود مد نظر قرار می دهیم، که در ارتباط با آن تعریف رسمی داده می شود. تکنیک های ارائه راه حل متناسب با مسئله به همراه اپراتورهای زنتیک مربوطه و الگوریتم جستجوی محلی تعریف می گردد. روش مطرح شده در این مقاله با موفقیت برای جدول زمانی در نهادهای پژوهشی مورد استفاده قرار گرفته و دارای قابلیت ایجاد جدول زمانی برای نمونه های مرتبط به مسائل پیچیده تر می باشد.
دانلود ترجمه مقاله جستارهای فعل و انفعالی در داده ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Blink and It’s Done: Interactive Queries on Very Large Data
موضوع فارسی:دانلود ترجمه مقاله جستارهای فعل و انفعالی در داده ها
چکیده انگلیسی:ABSTRACT
In this demonstration, we present BlinkDB, a massively parallel,
sampling-based approximate query processing framework for running
interactive queries on large volumes of data. The key observation
in BlinkDB is that one can make reasonable decisions in the
absence of perfect answers. BlinkDB extends the Hive/HDFS stack
and can handle the same set of SPJA (selection, projection, join
and aggregate) queries as supported by these systems. BlinkDB
provides real-time answers along with statistical error guarantees,
and can scale to petabytes of data and thousands of machines in
a fault-tolerant manner. Our experiments using the TPC-H benchmark
and on an anonymized real-world video content distribution
workload from Conviva Inc. show that BlinkDB can execute a wide
range of queries up to 150× faster than Hive on MapReduce and
10−150× faster than Shark (Hive on Spark) over tens of terabytes
of data stored across 100 machines, all with an error of 2 − 10
چکیده فارسی:ملاحظه اصلی در BlinkDB در این مورد است که شخص توسط آن می تواند در شرایطی که پاسخ های کاملی وجود ندارد، تصمیمات معقول و منطقی بگیرد. BlinkDB پشته(stack) Hive/HDFS را توسعه می دهد و در نتیجه پشتیبانی این سیستم ها می تواند به مجموعه ای یکسان از جستارهای SPJA (انتخاب، طرح ریزی، ملحق کردن و بهم پیوستن) رسیدگی نماید. BlinkDB در کنار تضمین خطای آماری پاسخ های زمان واقعی ارائه می نماید و می تواند به شیوه تحمل خطا، پتابایت داده و هزاران دستگاه را مقیاس نماید. آزمایش های ما با استفاده از معیار TPC-H و با توزیع محتوای ویدئو حجم کار دنیای واقعی ناشناخته توسط شرکت Conviva نشان دادکه BlinkDB می تواند طیف گسترده ای از جستارها را به میزان 150× سریعتر از Hive در MapReduce و 10 تا - 150 × سریعتر ازShark (Hive در Spark) و بیش ده ها ترابایت از داده ذخیره شده در 100 دستگاه را با یک خطای 2 – 10 درصدی اجرا نماید.
دانلود ترجمه مقاله جوامع عمل در یک سازمان توسعه چابک نرم افزاری، با توزیع گسترده- مورد اریکسون
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:101
تعداد صفحه فایل انگلیسی:22
موضوع انگلیسی :Communities of practice in a large distributed agile software
development organization – Case Ericsson
موضوع فارسی:دانلود ترجمه مقاله جوامع عمل در یک سازمان توسعه چابک نرم افزاری، با توزیع گسترده- مورد اریکسون
چکیده انگلیسی:Context: Communities of practice—groups of experts who share a common interest or topic and collectively
want to deepen their knowledge—can be an important part of a successful lean and agile adoption
in particular in large organizations.
Objective: In this paper, we present a study on how a large organization within Ericsson with 400 persons
in 40 Scrum teams at three sites adopted the use of Communities of Practice (CoP) as part of their transformation
from a traditional plan-driven organization to lean and agile.
Methods: We collected data by 52 semi-structured interviews on two sites, and longitudinal non-participant
observation of the transformation during over 20 site visits over a period of two years.
Results: The organization had over 20 CoPs, gathering weekly, bi-weekly or on a need basis. CoPs had several
purposes including knowledge sharing and learning, coordination, technical work, and organizational
development. Examples of CoPs include Feature Coordination CoPs to coordinate between teams working
on the same feature, a Coaching CoP to discuss agile implementation challenges and successes and to help
lead the organizational continuous improvement, an end-to-end CoP to remove bottlenecks from the
flow, and Developers CoPs to share good development practices. Success factors of well-functioning CoPs
include having a good topic, passionate leader, proper agenda, decision making authority, open community,
supporting tools, suitable rhythm, and cross-site participation when needed. Organizational support
include creating a supportive atmosphere and providing a suitable infrastructure for CoPs.
Conclusions: In the case organization, CoPs were initially used to support the agile transformation, and as
part of the distributed Scrum implementation. As the transformation progressed, the CoPs also took on
the role of supporting continuous organizational improvements. CoPs became a central mechanism
behind the success of the large-scale agile implementation in the case organization that helped mitigate
some of the most pressing problems of the agile transformation
چکیده فارسی:موضوع: جوامع عمل- گروه هایی از متخصصان که موضوع و یا علایق مشترکی را داشته و به طور گروهی در صدد غنی سازی دانش خود هستند- می توانند بخش مهمی از پذیرش چابکی و نابی به ویژه در سازمان های بزرگ باشند.
دانلود ترجمه مقاله چارچوب امنیتی لایه متقاطع برای شبکه های حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:14
موضوع انگلیسی :Cross Layer Security Framework for Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله چارچوب امنیتی لایه متقاطع برای شبکه های حسگر بی سیم
چکیده انگلیسی:Since the data collected by the nodes of WSN are sensitive and vulnerable to attack, there’s a
need of making the Wireless Sensor Networks (WSN) immune to attacks. Most of the researchers
have come up with security solution to WSN based on layered approach. Layered approach has
noticeable flaws like ‘redundant’ security or ‘inflexible’ security solutions. In this paper a new
security scheme is proposed based on the concept of cross layer design methodology. Outline on
the existing cross layer security schemes are also presented. The proposed approach doesn’t
claim to be immune to all the security attacks but this new approach certainly gives a new
direction towards WSN security. The cross layer security framework has been tested with three
important application types of WSN
چکیده فارسی:
چکیده
از آنجاییکه داده های جمع آوری شده توسط گره های شبکه های حسگر بیسیم(WSN)، حساس بوده و در برابر حملات آسیب پذیر می باشند، نیازمند ساخت شبکه های حسگر بی سیم امن در برابر حملات می باشیم. بسیاری از محققان در پی راه حل های امنیتی برای WSN براساس رویکرد لایه بندی می باشند. رویکرد لایه بندی دارای معایب قابل توجه مانند امنیت از رده خارج شده یا راه حل های امنیتی غیر قابل انعطاف می باشد. در این مقاله یک طرح امنیتی جدید براساس مفاهیمروش طراحی لایه های متقاطع پیشنهاد شده است. نمای کلی طرحهای امنیتی لایه متقابل موجود نیز معرفی شده است. روشهای پیشنهادی ادعا نمی کنند که در برابر همه حملات امنیتی امن هستند. اما این رویکرد جدید قطعا مسیر جدیدی درباره ی امنیت WSNنشان می دهد. چارچوب امنیتی لایه متقابل با سه نوع برنامه مهم WSN امتحان شده است.
دانلود ترجمه مقاله چارچوب شبیه سازی برای پایگاه داده ی بی درنگ در شبکه های گیرنده ی بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Simulation frameworkforreal-timedatabaseonWSNs
موضوع فارسی:دانلود ترجمه مقاله چارچوب شبیه سازی برای پایگاه داده ی بی درنگ در شبکه های گیرنده ی بی سیم
چکیده انگلیسی:Wireless sensornetworks(WSNs)havebeenthefocusofmanyresearchworks.Nowadays,becauseof
the time-criticaltasksofseveralWSNapplications,oneofthenewchallengesfacedbyWSNsishandling
real-time storageandqueryingthedatatheyprocess.Thisisthereal-timedatabasemanagementon
WSN anditdealswithtime-constraineddata,time-constrainedtransactions,andlimitedresourcesof
wireless sensors.Developing,testing,anddebuggingthiskindofcomplexsystemaretime-consuming
and hardwork.Thedeploymentisalsogenerallyverycostlyinbothtimeandmoney.Thereforeinthis
context,theuseofasimulatorforavalidationphasebeforeimplementationanddeployingisprovedto
be veryuseful.Theaimofthispaperistodescribethedifferentspecificities ofreal-timedatabaseson
WSN andtopresentamodelforasimulationframeworkofthereal-timedatabasesmanagementon
WSN thatusesadistributedapproach.Then,themodelofthesimulatorisdescribedanddevelopedin
Javaandacasestudywithsomeresultsdemonstratesthevalidityofthestructuralmodel
چکیده فارسی:شبکه های حسگر بی سیم (شبکه گیرنده بی سیم) تمرکز بسیاری از آثار پژوهشی را به خو اختصاص داده است. امروزه، به دلیل حساسیت زمانی برنامه های مختلفی WSN، یکی از چالش های جدید شبکه های گیرنده بی سیم کنار آمدن با ذخیره سازی بی درنگ و پرس و جو از داده ای که پردازش می کنند، می باشد. این مدیریت پایگاه داده بی درنگ در شبکه گیرنده بی سیم است و با داده های زمان محدود، تراکنش های زمان محدود، و منابع محدود حسگرهای بی سیم تعامل می کند. توسعه، تست و اشکال زدایی این نوع از سیستم های پیچیده، وقت گیر و سخت می باشد. استقرار این نوع شبکه ها نیز به طور کلی از نظر زمان و پول بسیار پر هزینه می باشد. بنابراین در این حوزه، استفاده از یک شبیه ساز برای اعتبار سنجی قبل از مرحله ی اجرا و استقرار ثابت شده است که بسیار مفید می باشد. هدف از این مقاله توصیف ویژگی های مختلف از پایگاه داده های بی درنگ شبکه گیرنده بی سیم و ارائه یک مدل برای شبیه سازی یک چارچوب مدیریت پایگاه داده های بی درنگ در WSN می باشد که از یک رویکرد توزیع شده استفاده می کند. سپس، مدل شبیه ساز شرح داده شده است و در جاوا توسعه داده شده است و یک مطالعه موردی با برخی از نتایج اعتبار مدل ساختاری را نشان می دهد.
دانلود ترجمه مقاله چارچوب عامل تعاونی افزاینده با امنیت و عملکرد افزایش یافته شبکه کامپیوتری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:1999
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Enhanced Cooperative Agent Framework with
Security and Increased Performance of the Computer
Network
موضوع فارسی:دانلود ترجمه مقاله چارچوب عامل تعاونی افزاینده با امنیت و عملکرد افزایش یافته شبکه کامپیوتری
چکیده انگلیسی:Abstract— Every computer network needs some of the
mechanism to protect itself against the malicious attacks. The
common process for this is to divide the whole network into
various coverage areas. Every coverage area elects its coverage
agent who is responsible to collect the malicious information
from its coverage area and share it with the other coverage areas.
This will help to protect the computer network against malicious
attacks
چکیده فارسی:
هر شبکه کامپیوتری نیاز به مکانیسمی جهت پشتیبانی از خودش در برابر حملات مخرب دارد. فرایند معمولی در این زمینه، تقسیم نمودن کل شبکه به مناطق پوششی متنوع است. هر منطقه پوشش، عامل پوشش خودش را انتخاب میکند که مسئول جمع آوری اطلاعات مخرب از منطقه پوشش آن و به اشتراک گذاری آن با دیگر مناطق پوشش است. این فرایند به پشتیبانی از شبکه کامپیوتری در برابر حملات مخرب کمک میکند.
مرکز این فرایند، چارچوب عامل تعاونی و افزایش آن است که منجر به افزایش امنیت و عملکرد شبکه کامپیوتری میشود. این مقاله در رابطه با افزایش چارچوب تعاونی با توجه به امنیت عملکرد تعاونی است چرا که دارای درجه حساسیت بیشتری با توجه به حمله مخرب است.
کلمات کلیدی: عامل تعاونی- عملکرد شبکه کامپیوتری- حمله مخرب- منطقه پوشش- امنیت سایبری- چارچوب عامل تعاونی
دانلود ترجمه مقاله چارچوب فدراتیو آگاه از کیفیت برای کاربردهای هوشمند موبایل در کلود
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :A Quality-Aware Federated Framework for Smart Mobile
Applications in the Cloud
موضوع فارسی:دانلود ترجمه مقاله چارچوب فدراتیو آگاه از کیفیت برای کاربردهای هوشمند موبایل در کلود
چکیده انگلیسی:Mobile Cloud Computing is an active research domain to investigate the ways of achieving a federation between mobile computing
and cloud computing. Whereas, Ambient Intelligence aims to teach our mobile devices how to behave smart in our environment,
narrowing the gap between people, their devices and the environment. These two domains behave as backbone for ubiquitous
environment around us where everything is connected by sharing information and resources. Mobile devices use cloud resources
to cope with ever-growing computing and storage demands for smart applications. Context provisioning in the cloud and mobile
connectivity will give rise to new interactions with cloud infrastructure to effectively manage context information. However, as
a lot of contextual information is being sensed and captured by mobile devices, it is not always clear whether it makes sense
to upload all the raw sensed data to the cloud and have it processed there. Many resource and performance trade-offs exist for
federated deployment of smart mobile applications. In this paper, we present a quality-aware federated framework to overcome
the challenges for smart applications and to support the development and deployment of these applications, while opportunistically
using cloud computing. The framework highlights the aspects of Quality-of-Context (QoC) provisioning and dynamic adaptability
under uncertain context.
چکیده فارسی:
محاسبات کلود ( کامیپوتینگ کلود) یک حوزه تبلیغاتی فعال است که راههای دستیابی به یک فدراتیو میان محاسبات سیار و محاسبات کلود، را مورد بررسی قرار می دهد. در حالیکه، هدف هوش محیطی، آموزش دستگاههای سیار ما است تا یاد بگیریم چطور در محیط پیرامون خود هوشمند رفتار کنیم و شکاف انسانها دستگاهها و محیط های آنان را کم کنیم. این دو حوزه به عنوان یک ستون برای محیط های فراگیر اطراف ما رفتار می کنند، محیطی که در آن هر دستگاهی، با تقسیم اطلاعات و منابع متصل میشود. دستگاههای سیار می توانند از منابع کلود استفاده کرده تا بر محاسبات رو به رشد و تقاضاهای ذخیره سازی کاربردهای هوشمند غلبه کنند. تهیه و ایجاد متن در اتصالات کلود و سیار، واکنش های متقابل جدیدی را با زیر ساخته های کلود بوجود میاورد تا به طور موثری اطلاعات متن را مدیریت کند.
در هر صورت، بعلت اینکه حجم زیادی از اطلاعات متن حس شده و به وسیله دستگاههای سیار گرفته میشوند، همیشه واضح نیست که آیا میتوان داده های حس شده خام را در کلود آپلود کرد و در اینجا آن را پردازش کرد. توازن بسیاری از منابع و عملکرد برای توسعه فدراتیو کاربردهای هوشمند سیار، وجود دارد. در این تحقیق، ما یک چارچوب فدراتیو آگاه از کیفیت را ارائه داده ایم تا بر چالش های کاربردهای هوشمند فائق آمده و از توسعه بخشی و آمادگی این کاربردها حمایت کند، در حالیکه به صورت فرصت طلبانه ای از محاسبات کلود استفاده می کند. چارچوب، جنبه های آماده سازی کیفیت متن (QOC) و قابلیت وفق پذیری دینامیک را تحت متون مشخص، برجسته میکند.
دانلود ترجمه مقاله چارچوب کاهش حمله امنیتی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:17
موضوع انگلیسی :Security Attack Mitigation Framework for the Cloud
موضوع فارسی:دانلود ترجمه مقاله چارچوب کاهش حمله امنیتی
چکیده انگلیسی:Cloud computing brings in a lot of advantages for
enterprise IT infrastructure; virtualization technology, which is
the backbone of cloud, provides easy consolidation of
resources, reduction of cost, space and management efforts.
However, security of critical and private data is a major
concern which still keeps back a lot of customers from
switching over from their traditional in-house IT infrastructure
to a cloud service. Existence of techniques to physically locate
a virtual machine in the cloud, proliferation of software
vulnerability exploits and cross-channel attacks in-between
virtual machines, all of these together increases the risk of
business data leaks and privacy losses. This work proposes a
framework to mitigate such risks and engineer customer trust
towards enterprise cloud computing.
چکیده فارسی:رایانش ابری مزایای بسیاری برای زیر ساختار IT مؤسسه، فن آوری مجازی سازی، دارد که ستون اصلی ابر است و باعث به هم پیوستگی آسان منابع، کاهش هزینه، فضا و کارهای مدیریتی می شود. اما، امنیت داده ها حیاتی و خصوصی، نگرانی مهمی است که مشتریان بسیاری از سویچنگ زیر ساخت IT سنتی خانگی به سرویس ابری منع می کند. وجود روشهایی جهت قرار دادن فیزیکی یک ماشین مجازی در ابر، گسترش رفتار های آسیب پذیر نرم افزاری و حملات میان کانالی در بین ماشین های مجازی، همه این موارد در کنار همدیگر باعث افزایش خطر فاش سازی داده های تجاری و کاهش حریم می شود. این تحقیق، چارچوب کاهش این خطرات و اعتماد مشتری مهندسی در راستای رایانش ابری مؤسسه را مطرح می کند.
دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:40
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :A framework for ranking of cloud computing services
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری
چکیده انگلیسی:Cloud computing is revolutionizing the IT industry by enabling them to offer access to their infrastructure
and application services on a subscription basis. As a result, several enterprises including IBM, Microsoft,
Google, and Amazon have started to offer different Cloud services to their customers. Due to the vast
diversity in the available Cloud services, from the customer’s point of view, it has become difficult to
decide whose services they should use and what is the basis for their selection. Currently, there is no
framework that can allow customers to evaluate Cloud offerings and rank them based on their ability
to meet the user’s Quality of Service (QoS) requirements. In this work, we propose a framework and
a mechanism that measure the quality and prioritize Cloud services. Such a framework can make a
significant impact and will create healthy competition among Cloud providers to satisfy their Service Level
Agreement (SLA) and improve their QoS.Wehave shown the applicability of the ranking framework using
a case study
چکیده فارسی:
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم.
کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات
دانلود ترجمه مقاله چارچوبی برای گردآوری و کاربرد شناخت در مورد تکامل معماری نرم افزار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :A Framework for Acquisition and Application of Software Architecture Evolution Knowledge
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای گردآوری و کاربرد شناخت در مورد تکامل معماری نرم افزار
چکیده انگلیسی:ABSTRACT
Software systems continuously evolve as a consequence of frequent changes in their functional requirements and the environment surrounding them. Architecture-centric software evolution (ACSE) enables changes in software structure and behaviour while abstracting the complex implementation-specific details. However, due to recurring evolution there is a need for solutions that enable a systematic reuse of frequent changes in software architectures. In recent years, architecture change patterns and evolution styles proved successful in promoting reuse expertise to tackle architecture evolution. However, there do not exist any solutions that enable a continuous acquisition and application of architecture evolution knowledge to systematically address frequent changes in software architectures. In this paper, we propose a framework PatEvol that aims to unify the concepts of i) software repository mining and ii) software evolution to enable acquisition and application of architecture evolution knowledge. In the proposed PatEvol framework, we present knowledge acquisition (architecture evolution mining) to enable post-mortem analysis of evolution histories to empirically discover evolution-centric knowledge. Furthermore, we support reuse of discovered knowledge to enable knowledge application (architecture evolution execution) that enables evolution-off-the-shelf in software architectures. Tool support facilitates the knowledge acquisition and knowledge application processes in the PatEvol framework.
چکیده فارسی:سیستم های نرم افزاری در نتیجه تغییرات پی در پی در نیازهای کاربردی و محیط پیرامونشان رشد می کنند. تکامل نرم افزار معماری محور (ACSE) باعث تغییر در ساختار و رفتار نرم افزار می شود در حالیکه جزئیات خاص پیاده سازی پیچیده را خلاصه می نماید. اما به علت تکامل برگشت کننده، نیاز به راه حل هایی که کاربرد مجدد نظام مند از تغییرات مکرر در معماری های نرم افزار را توانمندسازی کند. در سالهای اخیر، الگوهای تغییر معماری و سبکهای تکامل در افزایش تخصیص بکارگیری مجدد جهت افسار نمودن تکامل معماری، موفقیت آمیز بوده اند. اما راه حلهایی وجود ندارد که گردآوری و کاربرد پیوسته شناخت تکامل معماری را بطور نظامند توانمندسازد و تغییرات مکرر در معماریهای نرم افزار را بیان کند. در این مقاله، چارچوب Patevol را مطرح نمودیم که هدفش یکپارچه سازی مفاهیم است:
دانلود ترجمه مقاله چارچوبی برای یک کسب و کار فعال در هوش تجاری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:14
موضوع انگلیسی :A Framework for a Business Intelligence-Enabled
Adaptive Enterprise Architecture
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای یک کسب و کار فعال در هوش تجاری
چکیده انگلیسی:Abstract. The environments in which businesses currently operate are dynamic
and constantly changing, with influence from external and internal factors.
When businesses evolve, leading to changes in business objectives, it is hard to
determine and visualize what direct Information System responses are needed
to respond to these changes. This paper introduces an enterprise architecture
framework which allows for anticipating and supporting proactively, adaptation
in enterprise architectures as and when the business evolves. This adaptive
framework exploits and models relationships between business objectives of
important stakeholders, decisions related to these objectives, and Information
Systems that support these decisions. This framework exploits goal modeling in
a Business Intelligence context. The tool-supported framework was assessed
against different levels and types of changes in a real enterprise architecture of a
Canadian government department, with encouraging results.
چکیده فارسی:
چکیده
در حال حاضر محیط هایی که تجارت ها در آنها عمل میکنند پویا هستند و با نفوذ از سوی عوامل خارجی و داخلی پیوسته در حال تغییر هستند. وقتی که تجارت ها تکامل پیدا کرده و منجر به تغییراتی در اهداف تجاری شدند، که مشکل می توان تعیین کرد که کدام واکنش های سیستم اطلاعاتی برای واکنش نشان دادن نسبت به این تغییرات مورد نیاز هستند. این مقاله چارچوب ساختار شرکتی را معرفی کرده که امکان پیش بینی و پشتیبانی از انطباق در ساختارهای اقتصادی را ایجاد میکند. این چارچوب انطباقی مورد استفاده قرار می گیرد و روابط بین اهداف تجاری سهامداران مهم، تصمیمات مربوط به این اهداف و سیستم های اطلاعاتی که از این تصمیمات پشتیبانی می کنند را مدلسازی میکند. این چارچوب از مدلسازی هدف در محتوای هوش تجاری استفاده میکند. چارچوب پشتیبانی شونده توسط ابزار در سطوح و انواع مختلفی از تغییرات در ساختار شرکتی بخش دولت کانادا با نتایج امیدوارکننده ارزیابی شد.
کلمات کلیدی: ساختار شرکتی انطباقی، هوش تجاری، تصمیمات، مدلسازی هدف، سیستم های اطلاعات، نشانه گذاری شرایط مورد نیاز کاربر
دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:31
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :A framework for ranking of cloud computing services
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود
چکیده انگلیسی:Cloud computing is revolutionizing the IT industry by enabling them to offer access to their infrastructure
and application services on a subscription basis. As a result, several enterprises including IBM, Microsoft,
Google, and Amazon have started to offer different Cloud services to their customers. Due to the vast
diversity in the available Cloud services, from the customer’s point of view, it has become difficult to
decide whose services they should use and what is the basis for their selection. Currently, there is no
framework that can allow customers to evaluate Cloud offerings and rank them based on their ability
to meet the user’s Quality of Service (QoS) requirements. In this work, we propose a framework and
a mechanism that measure the quality and prioritize Cloud services. Such a framework can make a
significant impact and will create healthy competition among Cloud providers to satisfy their Service Level
Agreement (SLA) and improve their QoS.Wehave shown the applicability of the ranking framework using
a case study
چکیده فارسی:
شبکه های کلود(cloud)، انقلابی را در صنعت فناوری اطلاعات بوجود آورده است .این شبکه ها، دسترسی هایی را به زیر ساخت ها و برنامه های خدماتی بر اساس وجه مشترک ارائه مینماید. به عنوا مثال،تعدادی از شرکت ها نظیر IBM،Microsoft،Google و Amazon، شروع به ارائه خدمات مختلف کلود به مشتریانشان کرده اند.با توجه به گستردگی خدمات کلود،خیلی سخت است که تصمیم بگیریم که مشتریان از کدام خدمات استفاده خواهند کرد و مبنای انتخابشون چیست. در حال حاضر،چارچوبی وجود ندارد که به مشتریان اجازه دهد تا ارائه های کلوود را ارزیابی نمایند وبتوانند آنها را بر اساس کیفیت خدمات موردنیاز کاربران طبقه بندی نمایند. در این کار ما یک چارچوب و مکانیزمی را در نظر میگیریم که کیفیت و اولویت های خدمات کلوود را اندازه میگیرد. چنین چارچوبی می تواند تاثیر قابل توجهی را به دنبال داشته باشد و یک رقابت سالمی را بین ارائه دهندگان کلوود به وجود آورد که این کار منجر به رضایت از سطح خدمات میشود و کیفیت خدمات به کاربران را توسعه میدهد. ما در اینجا چارچوب رده بندی شده ای بصورت عملی با استفاده از یک مطالعه موردی نشان داده ایم.
کلمات کلیدی:شبکه های کلود،اندازه گیری خدمات،کیفیت خدمات،میزان رضایت از سطح خدمات
دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن و داخل متن در سند متنی چاپ شده
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:24
موضوع انگلیسی :Automatic Removal of Handwritten Annotations from Between-
Text-Lines and Inside-Text-Line Regions of a Printed Text
Document
موضوع فارسی:Automatic Removal of Handwritten Annotations from Between-
Text-Lines and Inside-Text-Line Regions of a Printed Text
Document
چکیده انگلیسی:Recovering the original printed text document from handwritten annotations, and making it machine readable is still one of the
challenging problems in document image analysis, especially when the original document is unavailable. Therefore, our overall
aim of this research is to detect and remove any handwritten annotations that may appear in any part of the document, without
causing any loss of original printed information. In this paper, we propose two novel methods to remove handwritten annotations
that are specifically located in between-text-lines and inside-text-line regions. To remove between-text-line annotations, a two
stage algorithm is proposed, which detects the base line of the printed text lines using the analysis of connected components and
removes the annotations with the help of statistically computed distance between the text line regions. On the other hand, to
remove the inside-text-line annotations, a novel idea of distinguishing between handwritten annotations and machine printed text
is proposed, which involves the extraction of three features for the connected components merged at word level from every
detected printed text line. As a first distinguishing feature, we compute the density distribution using vertical projection profile;
then in the subsequent step, we compute the number of large vertical edges and the major vertical edge as the second and third
distinguishing features employing Prewitt edge detection technique. The proposed method is experimented with a dataset of 170
documents having complex handwritten annotations, which results in an overall accuracy of 93.49% in removing handwritten
annotations and an accuracy of 96.22% in recovering the original printed text document.
چکیده فارسی:بازیابی اصلی سند متن چاپ شده از حاشیه نویسی دستی، و قابل خواندن کردن آن توسط ماشین هنوز هم یکی از مشکلات چالش برانگیز در تجزیه و تحلیل تصویر سند می باشد، به ویژه هنگامی که سند اصلی در دسترس نیست. بنابراین، هدف کلی ما از این پژوهش، شناسایی و حذف هر گونه حاشیه نویسی دست نوشته که ممکن است در هر بخش سند ظاهر شود، بدون از دست دادن اطلاعات اصلی چاپ شده می باشد. در این مقاله، ما دو روش جدید برای حذف حاشیه نویسی دست نوشته پیشنهاد می کنیم که به طور خاص در بین خطوط متن و داخل متن واقع شده اند. برای حذف حاشیه نویسی بین خطوط متن ، دو الگوریتم مرحله ای ارائه شده است، که خط پایه خطوط متن چاپ شده با استفاده از تجزیه و تحلیل اجزای متصل شده تشخیص می دهد و با کمک محاسبه آماری فاصله ی بین خطوط متن حاشیه نویسی را حذف می کند. از سوی دیگر، برای حذف حاشیه نویسی در داخل متن ، یک ایده جدیدی از تشخیص حاشیه نویسی دستی و متن چاپ شده ارائه شده است، که شامل استخراج سه ویژگی برای اجزای متصل در سطح کلمه که با هم ادغام شده اند می باشد. به عنوان اولین مشخصه، ما توزیع چگالی را با استفاده از مشخصات تصویر عمودی محاسبه می کنیم. سپس در مرحله بعدی، ما تعداد لبه های بزرگ عمودی و بزرگتین لبه عمودی به عنوان ویژگی های متمایز دوم و سوم با استفاده از روش تشخیص لبه Prewitt محاسبه می کنیم. روش ارائه شده است با مجموعه داده از 170 سند که دارای حاشیه نویسی های پیچیده دست نوشته بودند آزمایش شده است، که در نتیجه دقت کلی 93.49٪ در حذف حاشیه نویسی دست نوشته و دقت 96.22٪ در بازیابی اصلی متن سند چاپ شده به دست آمد.
دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Privacy in wireless sensor networks using ring signature
موضوع فارسی:دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه
چکیده انگلیسی:Abstract The veracity of a message from a sensor node must be verified in order to avoid a false
reaction by the sink. This verification requires the authentication of the source node. The authentication
process must also preserve the privacy such that the node and the sensed object are not
endangered. In this work, a ring signature was proposed to authenticate the source node while preserving
its spatial privacy. However, other nodes as signers and their numbers must be chosen to
preclude the possibility of a traffic analysis attack by an adversary. The spatial uncertainty increases
with the number of signers but requires larger memory size and communication overhead. This
requirement can breach the privacy of the sensed object. To determine the effectiveness of the proposed
scheme, the location estimate of a sensor node by an adversary and enhancement in the location
uncertainty with a ring signature was evaluated. Using simulation studies, the ring signature
was estimated to require approximately four members from the same neighbor region of the source
node to sustain the privacy of the node. Furthermore, the ring signature was also determined to
have a small overhead and not to adversely affect the performance of the sensor network
چکیده فارسی:به منظور جلوگیری از واکنش نادرست مخزن، صحت یک پیام از یک گره حسگر باید مورد تایید قرار بگیرد. این تایید نیازمند احراز هویت گره منبع می باشد. فرایند احراز هویت نیز باید حریم خصوصی را حفظ کند به نحویکه گره و جسک حس شده در معرض خطر قرار نگیرند. در این کار، یک امضای حلقه برای احراز هویت گره منبع و در عین حال حفظ حریم خصوصی آن پیشنهاد شده است. با این حال، برای جلوگیری از امکان وقوع یک حمله ی تحلیل ترافیک توسط یک دشمن، گره های دیگر به عنوان امضا کنندگان و تعداد آنها باید انتخاب شوند. عدم قطعیت مکانی با افزایش تعداد امضاء کنندگان افزایش می یابد اما نیازمند اندازه ی بزرگتری از حافظه و سربار ارتباطی می باشد. این نیازمندیها می توانند حریم خصوصی شئی حس شده را نقض کنند. برای تعیین کارایی طرح پیشنهادی، تخمین مکان یک گره حسگر توسط یک دشمن و تقویت و افزایش عدم قطعیت مکان با امضای حلقه مورد بررسی قرار گرفت. با استفاده از مطالعات شبیه سازی، امضای حلقه تخمین زده است که نیازمند تقریبا چهار عضو از منطقه همسایه ی یکسان گره منبع برای حفظ حریم خصوصی گره می باشد. علاوه براین، امضای حلقه همچنین مشخص نمود که یک سربار کوچک و نه منفی روی عملکرد شبکه ی حسگر تاثیر می گذارد
دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل با استفاده از جفت تیر های پیزو مقاومتی با داپینگ جداری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :A triaxial tactile sensor without crosstalk using pairs of piezoresistive beams
with sidewall doping
موضوع فارسی:دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل با استفاده از جفت تیر های پیزو مقاومتی با داپینگ جداری
چکیده انگلیسی:This paper reports on a triaxial tactile sensor using piezoresistive beams. The sensor chip is composed of
two pairs of sidewall-doped Si beams for shear stress sensing and one pair of surface-doped Si beams for
normal stress sensing. The sizes of the shear- and pressure-sensing beams are 180 m
×
15 m
×
20 m
and 250 m
×
50 m
×
20 m (length
×
width
×
thickness), respectively. The sensor chip is embedded
in a PDMS sheet 10 mm
×
10 mm
×
2 mm in size. Because the simple beam structure can be fabricated
easily, the proposed sensor is compatible with semiconductor device fabrication. The fabricated sensor
was evaluated for normal and shear stress (0–400 kPa and 0–100 kPa, respectively). The responses of
the corresponding beam pairs were found to be proportional to the magnitude of the applied stresses
without the influence of the other stresses. The relationship between the angle of shear stress and the
responses of each beam pair was also evaluated. Each beam pair detects only one axis’s shear stress and
showed little reaction to the other axes’ shear stress. As a result, the proposed sensor can measure the
three axial components of normal and shear stress independently
چکیده فارسی:این مقاله در مورد حسگر سه محوری گزارش می دهد که از تیرهای پیزو مقاومتی استفاده می کند. تراشه حسگر متشکل از دو جفت تیر si است که بطور جانبی برای دریافت تنش برش راپ شده است و دارای یک جفت تیر si راپ شده سطحی برای دریافت تنش نرمال است. اندازه های تیرهای دریافت کننده فشار و برش به ترتیب
دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Conservation of energy in wireless sensor network by preventing
denial of sleep attack
موضوع فارسی:دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب
چکیده انگلیسی:Wireless Sensor Networks (WSNs) can be used to monitor environments, and therefore have broad range of interesting
applications. The applications which may use WSN can be of sensitive nature and therefore might require enhanced secured
environment. As sensors are used to monitor sensitive areas therefore Security and energy efficiency is essential consideration
when designing wireless sensor networks (WSNs). The Sensor nodes get their power from batteries. Since the sensor nodes are
deployed in harsh environment they cannot be recharged. Due to unattended deployment and inability of recharging, the power
consumption of the nodes should be optimal. To implement minimum power consumption Sensor networks periodically place
nodes to sleep. This is achieved by using the media access control (MAC) protocols. These protocols are designed in such a way
that they reduce the energy consumption of sensor nodes by keeping the antenna in sleep mode as much as possible. This leads
to power saving. The MAC protocols change the sleep time based on the type of communication required. However, malicious
nodes can be introduced in the network and these attackers use their information about the MAC protocol, by manipulating the
sleep time of the node, so that life time of the node reduces. This is called as Denial of sleep attack .This paper, addresses the
Denial of sleep attack in WSN while at the same time proposing a scheme for authenticating the new nodes which try to change
the sleep schedule of the nodes. Only transmissions from valid nodes are accepted. Our scheme uses zero knowledge protocol
(ZKP) for verifying the authenticity of the sensor nodes which pass the sleep synchronization messages. Also to enhance security
further the interlock protocol is used during key exchange. The paper presents a detailed analysis for various scenarios and also
analyzes the performance while implementing this secure authentication
چکیده فارسی:
شبکه های حسگر بی سیم (WSNs) می تواند با محیط های مانیتور مورد استفاده قرار گیرد و از اینرو دامنه ی گسترده ای از اپلیکیشن های جالب دارد. اپلیکیشن های که ممکن است از شبکه های حسگر بی سیم استفاده کنند، می توانند از نوع حساسی باشند و در نتیجه این احتمال وجود دارد که به محیط امن ارتقایافته ای نیاز داشته باشند. از آنجا که حسگرها برای فضاهای حساس مانیتور بکار گرفته می شوند، امنیت و کارایی انرژی مادامیکه شبکه های حسگر بی سیم در حال طراحی هستند، ضروری است. کانون های حسگر نیرو و قدرت شان را از باتری ها می گیرند. از آنجا که، کانون های حسگر در محیط ها و شرایط سخت گسترش می یابد ، بنابراین نمی توانند مجددا شارژ شوند. با توجه به گسترش خودکار و ناتوانی در شارژدهی مجدد، مصرف انرژی کانون ها باید بهینه شوند. برای اجرای شبکه های حسگر با حداقل مصرف انرژی به طور دوره ای کانون های مکانی به خواب می روند. این امر با استفاده از پروتکل های کنترل دسترسی مدیا به دست آمد. این پروتکل ها به گونه ای طراحی شده اند که آنها مصرف انرژی کانون های حسگر را با نگه داشتن آنتن در حالت ممانعت از خواب تا آنجا که ممکن است کاهش می دهد که این منجر به حفظ انرژی می شود. پروتکل های مک (MAC) زمان ممانعت از خواب را بر پایه ی نوع ارتباطات مورد نیاز تغییر می دهد. با این حال، کانون ها یا نودهای مخرب می تواند درون شبکه وارد شوند و این مهاجمان اطلاعات شان در خصوص پروتکل مک را به وسیله ی اداره و اجرای زمان خواب نود بکار میگیرند، به طوری که طول عمر نودها کاهش می یابد که به این عمل رد حمله ی ممانعت از خواب گفته می شود. این مقاله، از آنجا که به طور همزمان طرحی را برای تصدیق نودهای جدیدی که در تلاش برای تغییر برنامه زمانی ممانعت از خواب نودها دارند، مطرح می کند بدین سبب رد حمله ی ممانعت از خواب را عنوان می نماید. تنها انتقال از نودهای معتبر پذیرفته می شود. طرح های ما برای بررسی اعتبار نودهای حسگر که پیام های همزمانی ممانعت از خواب را عبور می دهد را با پروتکل دانش صفر استفاده می کند. همچنین به منظور افزایش امنیت از پروتکل همبند در طول تبادل کلید استفاده می شود. این مقاله تحیلی مفصل برای سناریوهای مختلف و نیز تحلیل عملکرد مادامیکه در حال اجرای این تصدیق امن است را ارائه می دهد.
کلیدواژه ها: شبکه ی حسگر بی سیم، نشانی ZKP، پنهان شناسی کلید عمومی، حمله ممانعت از خواب ، WSN
دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:30
موضوع انگلیسی :DDoS attack protection in the era of cloud computing
and Software-Defined Networking
موضوع فارسی:دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار
چکیده انگلیسی:Cloud computing has become the real trend of enterprise IT service model that offers costeffective
and scalable processing. Meanwhile, Software-Defined Networking (SDN) is gaining
popularity in enterprise networks for flexibility in network management service and
reduced operational cost. There seems a trend for the two technologies to go hand-in-hand
in providing an enterprise’s IT services. However, the new challenges brought by the marriage
of cloud computing and SDN, particularly the implications on enterprise network
security, have not been well understood. This paper sets to address this important problem.
We start by examining the security impact, in particular, the impact on DDoS attack
defense mechanisms, in an enterprise network where both technologies are adopted. We
find that SDN technology can actually help enterprises to defend against DDoS attacks if
the defense architecture is designed properly. To that end, we propose a DDoS attack mitigation
architecture that integrates a highly programmable network monitoring to enable
attack detection and a flexible control structure to allow fast and specific attack reaction.
To cope with the new architecture, we propose a graphic model based attack detection system
that can deal with the dataset shift problem. The simulation results show that our
architecture can effectively and efficiently address the security challenges brought by
the new network paradigm and our attack detection system can effectively report various
attacks using real-world network traffic
چکیده فارسی:
رایانش ابری به روند واقعی از مدل شرکت خدمات IT که پردازش مقیاس پذیرومقرون به صرفه ارائه می دهندتبدیل شده است. در همین حال، شبکه مبتنی بر نرم افزار (SDN) در حال کسب محبوبیت در شبکه های سازمانی برای انعطاف پذیری در خدمات مدیریت شبکه و کاهش هزینه های عملیاتی می باشد. به نظر می رسد دو تکنولوژی روند هماهنگی را برای ارائه خدمات ITدنبال می کنند. با این حال، چالش هائی توسط پیوندرایانش ابری و SDN به وجود آمده است، به ویژه مفاهیم امنیت شبکه های سازمانی، به خوبی شناخته نشده اند. این مقاله این مسئله مهم را رسیدگی می کند.
ما با بررسی تاثیر امنیت ، به ویژه، تاثیر بر مکانیسم های دفاعی حملهDDoSشروع می کنیم ،که در یک شبکه شرکت که در آن هر دو تکنولوژی استفاد می شود. ما می یابیم که فن آوریSDN در واقع می تواند به شرکت ها برای دفاع در برابر حملات DDoSکمک کند البته اگر معماری دفاع به درستی طراحی شده باشد.
به این منظور، ما یک معماری کاهش خطرات حمله DDoS که یک نظارت شبکه بسیار قابل برنامه ریزی برای تشخیص حمله فعال بوده و یک ساختار کنترل انعطاف پذیر را ادغام می کنیم که اجازه می دهد واکنش حمله سریع و خاص ارائه شود. برای کنار آمدن با معماری جدید، ما یک مدل مبتنی بر سیستم تشخیص حمله گرافیکی که می تواند با مسئله تغییر داده مقابله کند پیشنهاد کرده ایم. نتایج شبیه سازی نشان می دهد که معماری ما به طور موثر و کارآمد می تواند با چالش های امنیتی آورده شده توسط پارادایم شبکه های جدیدمقابله کندو سیستم تشخیص حمله ما می تواند حملات مختلف را با استفاده از ترافیک شبکه ی دنیای واقعی به طور موثر گزارش دهد.
دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر
دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویردانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:13
موضوع انگلیسی :Energy Preserving QMF for Image Processing
موضوع فارسی:دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر
چکیده انگلیسی:Abstract—Implementation of new biorthogonal filter banks
(BFB) for image compression and denoising is performed, using
test images with diversified characteristics. These new BFB’s
are linear-phase, have odd lengths, and with a critical feature,
namely, the filters preserve signal energy very well. Experimental
results show that the proposed filter banks demonstrate promising
performance improvement over the filter banks of those
widely used in the image processing area, such as the CDF 9/7.
Index Terms—Biorthogonality, energy preservation, image
compression, image denoising, orthogonality
چکیده فارسی:چکیده: اجرای بانگهای فیلتر دو متعامد جدید (BFB) برای فشردهسازی و نویززدایی تصویر اجرا میشود که از تصاویر تست دارای مشخصات متنوع استفاده میکند. BFB ها از خطی میشوند و دارای طول تکی و شکل مهمی میباشد یعین، فیلترها، انرژی منفرد را به خوبی حفظ میکنند. نتایج آزمایشاتی نشان میدهد که بانکهای فیلتر پیشنهاد شده ، بهبود عملکرد موفقیت آمیزی را در طول بانکهای فیلتری که بطور وسیع در ناحیه پردازش تصویر استفاده میشود را نشان میدهد مثل 7/9 CDF.
دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:5
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :IEEE COPYRIGHT AND CONSENT FORM
موضوع فارسی:دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت
چکیده انگلیسی:To ensure uniformity of treatment among all contributors, other forms may not be substituted for
this form, nor may any wording of the form be changed. This form is intended for original
material submitted to the IEEE and must accompany any such material in order to be published by
the IEEE. Please read the form carefully and keep a copy for your files.
چکیده فارسی:
برای اطمینان از یکنواختی عملیات در میان شرکت کنندگان، فرم های دیگر جایگزین فرم کنونی نمی گردند، و هیچ یک از کلمات فرم تغییر نمی یابد. این فرم بر مبنای محتویات اصلی به IEEE واگذار طراحی شده و می بایست به همراه چنین مفادی برای انتشار توسط IEEE بیاید. لطفا این فرم را مطالعه کنید و یک نسخه کپی از آن را در پرونده تان نگه دارید.
عنوان برگه/ مقاله/ گزارش، که شامل تمام محتوا به هر شکل، فرمت یا وسیله بوده ( که از این به بعد موافقتنامه نامیده می شود)
دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :A Learning Automata Based Algorithm For Solving Capacitated
Vehicle Routing Problem
موضوع فارسی:دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر
چکیده انگلیسی:This paper presents an approximate algorithm based on
distributed learning automata for solving capacitated vehicle
routing problem. The vehicle routing problem (VRP) is an NPhard
problem and capacitated vehicle routing problem variant
(CVRP) is considered here. This problem is one of the NP-hard
problems and for this reason many approximate algorithms have
been designed for solving it. Distributed learning automata that is
a general searching tool and is a solving tool for variety of NPcomplete
problems, is used to solve this problem and tested on
fourteen benchmark problems. Our results were compared to the
best known results. The results of comparison have shown the
efficiency of the proposed algorithm.
چکیده فارسی:
چکیــده
این مقاله یک الگوریتم تقریبی مبتنی بر آتاماتای یادگیر توزیع شده برای حل مسئله مسیریابی وسایل نقلیه با ظرفیت ارائه می دهد.مسئله مسیریابی وسایل نقلیه (VRP) جز مسائل NP-Hard می باشد و مسئله مسیریابی وسایل نقلیه با ظرفیت (CVRP) نوعی از این در نظر گرفته شده است. این مسئله یکی از مسائل NP-Hard است و به همین دلیل الگوریتم های تقریبی فراوانی برای حل آن طراحی شده اند. آتاماتای یادگیر توزیع شده یک ابزار جستجوی عمومی و یک ابزار حل برای انواع مسائل NP-Complete است، که برای حل این مسئله استفاده شده است و روی چهارده مسئله بنچمارک آزمایش شده است. نتایج ما با بهترین نتایج شناخته شده مقایسه شد. نتایج حاصل از مقایسه، کارایی الگوریتم پیشنهادی را نشان می دهد
دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی مبتنی بر مجموعه های نرم فازی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Mobile Cloud Computing Network Attack and Defense Learning
System Based on Fuzzy Soft Sets
موضوع فارسی:دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی مبتنی بر مجموعه های نرم فازی
چکیده انگلیسی:In this paper, we propose a new decision-making system ranking method for the virtual machine startup problems by
introducing the concept of fuzzy soft sets. Then this method is used for virtual machine management by AMCCM way. It
turns the management of a network attack and defense learning system from semi-automatic to fully automatic. Based on
the functional and structural design of mobile cloud computing network attack and defense learning system, we hope to
bring new ideas to the field of mobile cloud computing.
چکیده فارسی:در این مقاله ، ما یک روش رتبه بندی سیستم تصمیم گیری جدید برای مشکلات راه اندازی ماشین مجازی با معرفی مفهوم مجموعه های نرم فازی ارائه میکنیم . سپس این روش برای مدیریت ماشین های مجازی از طریق AMCCM استفاده می شود. که مدیریت حمله به شبکه و سیستم یادگیرنده دفاعی را از نیمه اتوماتیک به تمام اتوماتیک تبدیل میکند. بر اساس طراحی عملکردی و ساختاری حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی ، امیدواریم بتوانیم ایده های جدید در زمینه محاسبات ابری موبایل ارائه دهیم.
دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکهسازی نرمافزار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Distributed Denial of Service Attacks
in Software-Defined Networking with
Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکهسازی نرمافزار
چکیده انگلیسی:Although software-defined networking (SDN)
brings numerous benefits by decoupling the control
plane from the data plane, there is a contradictory
relationship between SDN and
distributed denial-of-service (DDoS) attacks. On
one hand, the capabilities of SDN make it easy
to detect and to react to DDoS attacks. On the
other hand, the separation of the control plane
from the data plane of SDN introduces new
attacks. Consequently, SDN itself may be a target
of DDoS attacks. In this paper, we first discuss
the new trends and characteristics of DDoS
attacks in cloud computing environments. We
show that SDN brings us a new chance to defeat
DDoS attacks in cloud computing environments,
and we summarize good features of SDN in
defeating DDoS attacks. Then we review the
studies about launching DDoS attacks on SDN
and the methods against DDoS attacks in SDN.
In addition, we discuss a number of challenges
that need to be addressed to mitigate DDoS
attached in SDN with cloud computing. This
work can help understand how to make full use
of SDN’s advantages to defeat DDoS attacks in
cloud computing environments and how to prevent
SDN itself from becoming a victim of DDoS
attacks.
چکیده فارسی:گرچه شبکهبندی نرمافزار محور (SDN) از مزایای بسیاری بواسطه جداسازی برنامه کنترل از برنامه دادهها برخوردار میباشد، رابطه متناقض بین SDN و حملات منبع سرویس توزیع شده (DDOS) وجود دارد. از یک سو، قابلیتهای SDN شناسایی و واکنش به حملات DDOS را آسان میسازد. از سوی دیگر، جداسازی برنامه کنترل از برنامه دادههای SDN باعث معرفی حملات جدیدی میگردد. در نتیجه، امکان دارد SDN هدف حملات DDOS قرار داده شود. در این مقاله، در ابتدا، رمزهای جدید و مشخصات حملات DDOS در محیطهای رایانش ابر را مورد بحث قرار میدهیم. ما نشان دادیم که SDN شانسی جدید برای غلبه بر حملات DDOS در محیطهای رایانش ابر ارائه میدهد و ما میتوانیم ویژگیهای خوب SDN را در غلبه بر حملات DDOS، بطور خلاصه بیان نماییم. سپس مروری بر مطالعات در مورد شروع حملات DDOS بر SDN و روشهای مقابله با حملات DDOS در SDN خواهیم داشت. بعلاوه، شماری از چالشهایی که برای کاهش DDOS اتصال یافته در SDN با رایانش ابر مورد نیاز میباشد را بیان مینماییم. این تحقیق به شناخت چگونگی بهرهگیری کامل از مزایای SDN برای غلبه بر حملات DDOS در محیطهای رایانش ابر و چگونگی جلوگیری از قربانی شدن SDN در حملات DDOS میپردازد.
دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:32
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Global data mining: An empirical study of current trends, future forecasts
and technology diffusions
موضوع فارسی:دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
چکیده انگلیسی:Using a bibliometric approach, this paper analyzes research trends and forecasts of data mining from
1989 to 2009 by locating heading ‘‘data mining’’ in topic in the SSCI database. The bibliometric analytical
technique was used to examine the topic in SSCI journals from 1989 to 2009, we found 1181 articles with
data mining. This paper implemented and classified data mining articles using the following eight categories—
publication year, citation, country/territory, document type, institute name, language, source title
and subject area—for different distribution status in order to explore the differences and how data mining
technologies have developed in this period and to analyze technology tendencies and forecasts of data
mining under the above results. Also, the paper performs the K-S test to check whether the analysis follows
Lotka’s law. Besides, the analysis also reviews the historical literatures to come out technology diffusions
of data mining. The paper provides a roadmap for future research, abstracts technology trends
and forecasts, and facilitates knowledge accumulation so that data mining researchers can save some
time since core knowledge will be concentrated in core categories. This implies that the phenomenon
‘‘success breeds success’’ is more common in higher quality publications
چکیده فارسی:با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند. این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :DATA MINING IN BANKING
AND ITS APPLICATIONS-A REVIEW
موضوع فارسی:دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور
چکیده انگلیسی:Banking systems collect huge amounts of data on day to day basis, be it customer information,
transaction details, risk profiles, credit card details, limit and collateral details, compliance and Anti
Money Laundering (AML) related information, trade finance data, SWIFT and telex messages.
Thousands of decisions are taken in a bank daily. These decisions include credit decisions, default
decisions, relationship start up, investment decisions, AML and Illegal financing related. One needs to
depend on various reports and drill down tools provided by the banking systems to arrive at these critical
decisions. But this is a manual process and is error prone and time consuming due to large volume of
transactional and historical data. Interesting patterns and knowledge can be mined from this huge volume
of data that in turn can be used for this decision making process. This article explores and reviews
various data mining techniques that can be applied in banking areas. It provides an overview of data
mining techniques and procedures. It also provides an insight into how these techniques can be used in
banking areas to make the decision making process easier and productive.
چکیده فارسی:سیستم های بانکی، حجم عظیمی از داده ها را روزانه و به روز جمع آوری میکنند،که شامل اطلاعات مربوط به مشتری،جزئیات معامله، مشخصات خطر، جزئیات کارت اعتباری، حد و جزئیات وثیقه، اطلاعات مربوط به تسلیم و ضدپول شویی (AML) ، اطلاعات مالی معاملات، SWIFT و پیام های تلکس میشود.
دانلود ترجمه مقاله درخت های تصمیم کاملاً بهینه برای توابع بولی یکنواخت با حداکثر پنج متغیر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Totally Optimal Decision Trees for Monotone Boolean Functions
with at most Five Variables
موضوع فارسی:دانلود ترجمه مقاله درخت های تصمیم کاملاً بهینه برای توابع بولی یکنواخت با حداکثر پنج متغیر
چکیده انگلیسی:In this paper, we present the empirical results for relationships between time (depth) and space (number of nodes) complexity
of decision trees computing monotone Boolean functions, with at most five variables. We use Dagger (a tool for optimization
of decision trees and decision rules) to conduct experiments. We show that, for each monotone Boolean function with at most
five variables, there exists a totally optimal decision tree which is optimal with respect to both depth and number of nodes
چکیده فارسی:در این مقاله، نتایج تجربی برای روابط موجود بین پیچیدگی زمان (عمق) و فضا (تعداد گرهها) درختهای تصمیم را ارائه می دهیم که توابع یکنواخت را با پنج متغیر محاسبه می کند. ما از (ابزاری برای بهینه سازی درختان تصمیم و قوانین تصمیم) استفاده نمودیم تا آزمایشاتی را اجرا نماییم. ما نشان دادیم که برای هر تابع بولی یکنواخت با حداکثر پنج متغیر، یک درخت تصمیم کاملاً بهینه وجود دارد که با توجه به عمق و تعداد گره ها بهینه می باشد.
دانلود ترجمه مقاله دیپ فیس کم کردن فاصله تا سطح عملکرد بشر در تشخیص چهره
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :DeepFace: Closing the Gap to Human-Level Performance in Face Verification
موضوع فارسی:دانلود ترجمه مقاله دیپ فیس کم کردن فاصله تا سطح عملکرد بشر در تشخیص چهره
چکیده انگلیسی:In modern face recognition, the conventional pipeline
consists of four stages: detect)align)represent)classify.
We revisit both the alignment step and the representation
step by employing explicit 3D face modeling in order to
apply a piecewise affine transformation, and derive a face
representation from a nine-layer deep neural network. This
deep network involves more than 120 million parameters
using several locally connected layers without weight sharing,
rather than the standard convolutional layers. Thus
we trained it on the largest facial dataset to-date, an identity
labeled dataset of four million facial images belonging
to more than 4,000 identities. The learned representations
coupling the accurate model-based alignment with the
large facial database generalize remarkably well to faces in
unconstrained environments, even with a simple classifier.
Our method reaches an accuracy of 97.35% on the Labeled
Faces in the Wild (LFW) dataset, reducing the error of the
current state of the art by more than 27%, closely approaching
human-level performance
چکیده فارسی:
چکیده
در تشخیص چهره ی نوین، پایپ لاین (مترجم: مجموعه ای از عناصر (مراحل) پردازش داده که به صورت سری به هم متصلند و ورودی هر مرحله خروجی مرحله ی قبل است.) متعارف شامل چهار مرحله می شود: شناسایی ⇐ تطبیق ⇐ بازنمایی ⇐ طبقه بندی. ما هم گام تطابق و هم گام بازنمایی را، با به کار بردن مدل سازی صریح سه بعدی چهره بازبینی کردیم تا یک تبدیل نسبتی مقطع را اعمال نمائیم، و نمای چهره را از یک شبکه عصبی عمیق نه لایه، به حاصل نمائیم. این شبکه ی عمیق، بیش از 120 میلیون پارامتر را، به جای لایه های کانولوشن استاندارد، با استفاده از چندین لایه که بدون اشتراک وزن و به صورت محلی به هم متصلند، درگیر کرده است. بنابراین ما آن را در بزرگترین مجموعه ی داده ی چهره ی به روز، یک مجموعه ی داده با برچسب هویتی متعلق به چهار میلیون تصویر چهره که متعلق به بیش از 4,000 ،هویت می باشند، مرتب کرده ایم. جفت کردن بازنمایی های آموخته شده تطبیق صحیح مبتنی بر مدل، با پایگاه داده ی بزرگ چهره، حتی با یک طبقه بندی ساده، به خوبی چهره ها را، در محیط های نامحدود، تعمیم می دهد. روش ما در چهره ی نشاندار در مجموعه ی داده ی نامرتب (LFW)، به دقت 97.35% می رسد، و خطای وضعیت هنری فعلی را بیش از 27% کاهش می دهد، که نزدیک به سطح عملکرد انسان است.
دانلود ترجمه مقاله دیدگاه الگوریتم ژنتیکی به منظور بهینه سازی چند منظوره شبکه های زنجیره ای عرضه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2006
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:20
موضوع انگلیسی :A genetic algorithm approach for multi-objective
optimization of supply chain networks
موضوع فارسی:دانلود ترجمه مقاله دیدگاه الگوریتم ژنتیکی به منظور بهینه سازی چند منظوره شبکه های زنجیره ای عرضه
چکیده انگلیسی:Supply chain network (SCN) design is to provide an optimal platform for efficient and effective supply chain management.
It is an important and strategic operations management problem in supply chain management, and usually involves
multiple and conflicting objectives such as cost, service level, resource utilization, etc. This paper proposes a new solution
procedure based on genetic algorithms to find the set of Pareto-optimal solutions for multi-objective SCN design problem.
To deal with multi-objective and enable the decision maker for evaluating a greater number of alternative solutions, two
different weight approaches are implemented in the proposed solution procedure. An experimental study using actual data
from a company, which is a producer of plastic products in Turkey, is carried out into two stages. While the effects of
weight approaches on the performance of proposed solution procedure are investigated in the first stage, the proposed
solution procedure and simulated annealing are compared according to quality of Pareto-optimal solutions in the second
stage
چکیده فارسی:
طراحی شبکه زنجیره ای عرضه (SCN) به منظور فراهم کردن سکویی بهینه برای مدیریت مفید و موثر زنجیره های عرضه است. در مدیریت زنجیره ای عرضه، مشکل مدیریت مهم و راهبردی عملیاتی است که معمولا اهدافی چندگانه و مناقشه ای را در برمیگیرد مانند هزینه، سطح خدمات، بهره برداری از منابع و غیره. این مقاله راهکاری جدید بر پایه الگوریتم ژنتیکی ارائه می دهد تا رده ای از راه حل های بهینه پارتو را به منظور مشکل طراحی چند منظوره شبکه زنجیره ای عرضه بیابیم. به منظور حل و فصل دیدگاه چند منظوره و همچنین برای قادر ساختن تصمیم گیرندگان برای ارزیابی رقم بالاتری از راه حل های انتخابی، دو دیدگاه وزین متفاوت در فرآیند راه حلهای ارائه شده به اجرا درآمدند. مطالعه ای آزمایشی که از داده های واقعی یک شرکت بهره می برد که در واقع فرآیند تولیدات پلاستیکی در ترکیه بود در دو مرحله به اجرا درامد. در حالی که تاثیر دیدگاه های وزنی در اجرای راه حل های پیشنهادی در مرحله اول بررسی می شوند، پروسه راه حل های انتخابی و بادوام سازی ایجاد شده بر طبق کیقیت راه حل های بهینه پارتو در رحله دوم مقایسه شدند.
کلمات کلیدی : شبکه زنجیره ای عرضه، الگوریتم ژنتیکی، بهینه سازی چند منظوره
دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Diabolical dictators or capable commanders? An investigation of
the differential effects of autocratic leadership on team
performance
موضوع فارسی:دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته
چکیده انگلیسی:Autocratic leader behavior is often seen as negative for team morale and performance. However,
theories on social hierarchy suggest that autocratic leadership may also positively affect morale
and performance through the creation of a psychologically appealing, hierarchically-ordered environment
of predictability and security. We propose that autocratic leadership can foster team
psychological safety when team members accept the hierarchy within the team. In contrast,
when members challenge the hierarchy and engage in intrateam power struggles, autocratic
leaders' centralizing power behaviors will clash with team members' competition for power
and frustrate members, impairing psychological safety and performance. We find support for
these ideas in a study of 60 retail outlets (225 employees and their managers) in the financial services
industry. As expected,when teampower struggleswere low, autocratic leadershipwas positively
related to team psychological safety, and thereby indirectly positively related to team
performance.When teampower struggleswere high, autocratic leadershipwas negatively related
to team psychological safety and thereby indirectly negatively related to teamperformance. These
effects were also found when controlling for leader consideration.
چکیده فارسی:
اغلب دیده شده است که رفتار رهبران خودکامه بر روحیه و عملکرد تیم تاثیر منفی دارد. با این حال،نظریه سلسله مراتبی اجتماعی نشان می دهد که رهبری خودکامه نیز ممکن است تاثیر مثبت بر روحیه داشته و عملکرداز طریق ایجاد یک حالت روانی جذاب در یک حالت سلسله مراتبی یک پیش بینی مناسب و امنیت را به دنبال داشته باشد. در ارتباط با این موضوع می توان گفت که رهبری استبدادی می تواند امنیت روانی تیم را پرورش دهد و این زمانی است که اعضاء سلسله مراتب را در تیم بپذیرند. در تضاد با این موضوع می توان گفت که زمانی که اعضا در چالش با سلسله مراتب موجود در سازمان می باشند، و در مبارزات بین تیمی شرکت می کنند، رهبران خودکامه با تمام توان متمرکز بر اعضاء تیم خود خواهند بود. این منجر به ناامیدی و صدمه به امنیت و عملکرد روانی می شود. ما برای حمایت از این ایده ها در یک مطالعه در بین 60 مجموعه خرده فروشی که شامل 225 کارمند و مدیر بوده است، اقدام نمودیم. که فعالیت آنها در رابطه با خدمات مالی می باشد. بر این اساس ،انتظار می رود که زمانی که قدرت تیم کم باشد، رهبری استبدادی تاثیر مثبتی بر امنیت روانی تیم خواهد داشت و در نتیجه به طور غیرمستقیم کارایی تیم مثبت خواهد شد. هنگامی که قدرت تنشی گروه بالا باشد، رهبری خودکامه ارتباط منفی را با امنیت روانی تیم داشته و در نتیجه به طور غیرمستقیم تاثیر منفی بر عملکرد تیم خواهد داشت. اینها اثراتی هستند که باید در هنگام کنترل رهبری باید در نظر داشت.
کلمات کلیدی: رهبری خودکامه، جنگ قدرت، امنیت روانی تیم، عملکرد تیم
دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :A cloud computing security solution based on fully homomorphic encryption
موضوع فارسی:دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت
چکیده انگلیسی:Abstract— With the rapid development of Cloud computing, more and more users deposit their data and application on the cloud. But the development of Cloud computing is hindered by many Cloud security problem. Cloud computing has many characteristics, e.g. multi-user, virtualization, scalability and so on. Because of these new characteristics, traditional security technologies can’t make Cloud computing fully safe. Therefore, Cloud computing security becomes the current research focus and is also this paper’s research direction[1].
In order to solve the problem of data security in cloud computing system,by introducing fully homomorphism encryption algorithm in the cloud computing data security,a new kind of data security solution to the insecurity of the cloud computing is proposed and the scenarios of this application is hereafter constructed.This new security solution is fully fit for the processing and retrieval of the encrypted data,and effectively leading to the broad applicable prospect,the security of data transmission and the storage of the cloud computing[
چکیده فارسی:
با توسعه سریع رایانش ابری ، بسیاری از کاربران ، داده ها و برنامه کاربردیشان را به ابر انتقال می دهند. اما توسعه رایانش ابری از طریق مسئله امنیت ابر به تاخیر افتاده است. رایانش ابری دارای مشخصات بسیاری مثل چند کاربری بودن ، مجازی سازی ، مقیاس پذیری و غیره است. به خاطر این مشخصات جدید ، فن آوری های امنیت سنتی نمی توانند رایانش ابری کاملا ایمنی ایجاد کنند. بنابراین امنیت رایانش ابری از جمله تحقیقات در دوره اخیر بوده است و مسیر این مقاله نیز در این راستاست.
به منظور حل مسئله ایمنی داده ها در سیستم رایانش ابری، از طریق مطرح نمودن الگوریتم رمزگذاری کاملا هم ریخت در امنیت داده های رایانش ابری، نوع جدیدی از راه حل امنیت داده ای با توجه به عدم امنیت رایانش ابری مطرح می شود و سناریوهای این برنامه کاربردی بعد از این سازماندهی می شوند. راه حل جدید امنیتی کاملا متناسب برای پردازش و بازیابی داده های به رمز شده است و به طور موثر به سمت چشم انداز وسیع کاربردی ، امنیت انتقال داده ها و ذخیره رایانش ابری سوق داده می شود
دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Neural network based inverse kinematics solution for trajectory
tracking of a robotic arm
موضوع فارسی:دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی
چکیده انگلیسی:Planar two and three-link manipulators are often used in Robotics as testbeds for various algorithms or theories. In this paper, the
case of a three-link planar manipulator is considered. For this type of robot a solution to the inverse kinematics problem, needed
for generating desired trajectories in the Cartesian space (2D) is found by using a feed-forward neural network.
چکیده فارسی:
پلانار دو و منبلترس سه لینک ها اغلب در رباتیک به عنوان معیار آزمایش برای الگوریتم های مختلف و یا نظریه استفاده می شود. در این مقاله، حالت کنترل مسطح سه لینک در نظر گرفته شده است. برای این نوع از ربات یک راه حل برای این مشکل سینماتیک معکوس، برای تولید مدار مورد نظر در فضای دکارتی دو بعدی با استفاده از شبکه های عصبی رو به جلو مورد نیاز است.
واژه های کلیدی: بازوی روباتیک، کنترل مسطح، حرکت شناسی معکوس، مسیر، شبکه های عصبی
دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:14
موضوع انگلیسی :A Fair Solution to DNS Amplification Attacks
موضوع فارسی:دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)
چکیده انگلیسی:Recent serious security incidents reported several attackers employing IP spoofing to
massively exploit recursive name servers to amplify DDoS attacks against numerous
networks. DNS amplification attack scenarios utilize DNS servers mainly for performing
bandwidth consumption DoS attacks. This kind of attack takes advantage of the fact that DNS
response messages may be substantially larger than DNS query messages. In this paper we
present a novel, simple and practical scheme that enable administrators to distinguish
between genuine and falsified DNS replies. The proposed scheme, acts proactively by
monitoring in real time DNS traffic and alerting security supervisors when necessary. It also
acts reactively in co-operation with the firewalls by automatically updating rules to ban
bogus packets. Our analysis and the corresponding experimental results show that the
proposed scheme offers an effective solution, when the specific attack unfolds.
چکیده فارسی:رویدادهای امنیتی جدی اخیر نشان می دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به اجرا در آوردن حملات DoS مصرفی پهنای باند استفاده می کنند. این نوع از حملات مزایایی را در این مورد حاصل می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر می سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. طرح پیشنهادی به صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. آن همچنین به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و و نتایج آزمایشی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند.
مجموعه پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور در دیماه 1400 توسط دکتر رضا برومند برگزار گردید.
این مجموعه مشتمل بر 372 اسلاید رنگی پاورپوینت قابل ویرایش است که تمامی نیازهای دانشجویان و فارغ التحصیلان رشته های روان شناسی، مشاوره و علوم تربیتی و مشاوران تحصیلی و همچنین پشتیبان های تحصیلی را پوشش می دهد.
دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Guidelines for Designing Reusable Software Components
موضوع فارسی:دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد
چکیده انگلیسی:Abstract— Software component reuse is of obvious importance to the software engineering process and is increasing in prominence in enterprise software development nowadays. However, standard practices for designing reusable software components are lacking in many software development houses, as their reuse activities are either done in an ad-hoc manner at the very small scale or as part of a software production line. This paper discusses the key characteristics of reusable components and proposes guidelines for deriving the design of reusable software components
چکیده فارسی:استفاده مجدد از قطعات نرم افزاری، اهمیت بارزی برای فرآیند مهندسی نرم افزار دارد و امروزه اهمیت آن در تشکیلات توسعه نرم افزار، روز افزون است . لیکن، شیوه های استاندارد برای طراحی اجزای نرم افزار قابل استفاده مجدد در تعداد زیادی از نرم افزارهای خانه های پیشرفته وجود ندارد، همچنانکه فعالیت های استفاده مجدد از آنها یا به صورت موقت در مقیاس بسیار کوچک و یا به عنوان بخشی از یک خط تولید نرم افزار انجام می شود. این مقاله ویژگی های کلیدی اجزای قابل استفاده مجدد را بررسی می کند و دستورالعملهایی برای استخراج طراحی اجزای نرم افزار قابل استفاده مجدد را پیشنهاد می کند.
دانلود ترجمه مقاله رتبه بندی وب سایت تجارت الکترونیکی با استفاده از کاوش وب معنایی و محاسبات عصبی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10
موضوع فارسی:دانلود ترجمه مقاله رتبه بندی وب سایت تجارت الکترونیکی با استفاده از کاوش وب معنایی و محاسبات عصبی
چکیده فارسی:
با شتاب گرفتن عصر اینترنت، صنعت تجارت الکترونیکی به سرعت رشد کرده است و یک وب سایت خوب تجارت الکترونیک برای هر سازمان مبتنی بر تجارت ضروری به نظر می رسد. با این حال صنعت تجارت الکترونیکی در کشورهای در حال توسعه مانند هند هنوز هم برای برآوردن نیازهای چالش برانگیز و پویای مصرف کنندگان، عقب مانده است. شرکت ها استراتژی های جدیدی را برای حفظ و یا بازسازی روابط با مشتریان قدیمی خود توسعه می دهند و مصرانه بر مشتریان جدید متمرکز می شوند. با در نظر داشتن ایده ی ترکیب کاوش وب هوشمند با تجارت الکترونیکی، این کار تحقیقاتی طراحی یک الگوریتم رتبه بندی صفحه مبتنی بر معنایی و عصبی تجارت الکترونیکی، با نام الگوریتم رتبه بندی صفحه SNEC را مورد بحث قرار می دهد و پیاده سازی آن در قالب ابزار رتبه بندی وب سایت که ممکن است به خوبی برای رتبه بندی وب سایت های تجارت الکترونیکی برای کمک به مشتریان با پیدا کردن وب سایت های مرتبط در بالا در طول جستجوی شان برای خرید یک محصول خاص استفاده شود و همچنین برای کسب و کارها برای مقایسه نقاط قوت و ضعف شان با رقبا استفاده شود و بنابراین سود خود را با ارائه محصول مرتبط با قیمت رقابتی با سرویس های متناسب با مشتریان توسط ساختار بهتر وب سایت های تجارت الکترونیکی خود، بهبود بخشند.
کلمات کلیدی: رتبه بندی وب سایت تجارت الکترونیکی، شبکه های عصبی و تجارت الکترونیکی، وب معنایی و تجارت الکترونیکی، الگوریتم رتبه بندی صفحه SNEC ، ابزار اولویت بندی وب سایت
دانلود ترجمه مقاله رتبه بندی ویژگی ها و تجزیه و تحلیل
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Feature Ranking and Support Vector Machines Classification
Analysis of the NSL-KDD Intrusion Detection Corpus
موضوع فارسی:دانلود ترجمه مقاله رتبه بندی ویژگی ها و تجزیه و تحلیل
چکیده انگلیسی:Currently, signature based Intrusion Detection Systems
(IDS) approaches are inadequate to address threats posed to
networked systems by zero-day exploits. Statistical machine
learning techniques offer a great opportunity to mitigate
these threats. However, at this point, statistical based IDS
systems are not mature enough to be implemented in realtime
systems and the techniques to be used are not
sufficiently understood. This study focuses on a recently
expanded corpus for IDS analysis. Feature analysis and
Support Vector Machines classification are performed to
obtain a better understanding of the corpus and to establish a
baseline set of results which can be used by other studies for
comparison. Results of the classification and feature
analysis are discussed.
چکیده فارسی:در حال حاضر، رویکرد های سیستم تشخیص نفوذ مبتنی بر امضا (IDS) برای پرداختن به تهدیدات مطرح شده توسط سیستم های شبکه ای سوء استفاده روز- صفر مناسب نیستند. روش های یادگیری ماشین آماری یک فرصت عالی برای کاهش این تهدیدات ارائه می نماید. با این حال، در این نقطه، سیستم های آماریIDS نمی توانند بطور کامل در سیستم های زمان واقعی اجرا شوند و تکنیک های مورد استفاده بخوبی قابل درک نیستند. این مطالعه برای تجزیه و تحلیل IDS بر روی مجموعه ای به تازگی گسترش یافته تمرکز می نماید. تجزیه و تحلیل ویژگی ها و طبقه بندی ماشین بردار پشتیبان موجب درک بهتر سیستم و ایجاد مجموعه نتایج پایه ای می شود که می توان از آنها برای مقایسه سایر مطالعات استفاده نمود. نتایج طبقه بندی و تجزیه و تحلیل ویژگی مورد بحث قرار گرفته است.
دانلود ترجمه مقاله رد گیری شی ء با استفاده از الگوریتم کرم شب تاب
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :Object tracking using firefly algorithm
موضوع فارسی:دانلود ترجمه مقاله رد گیری شی ء با استفاده از الگوریتم کرم شب تاب
چکیده انگلیسی:Abstract: Firefly algorithm (FA) is a new meta-heuristic optimisation algorithm that mimics the social behaviour of fireflies flying
in the tropical and temperate summer sky. In this study, a novel application of FA is presented as it is applied to solve tracking
problem. A general optimisation-based tracking architecture is proposed and the parameters’ sensitivity and adjustment of the FA
in tracking system are studied. Experimental results show that the FA-based tracker can robustly track an arbitrary target in various
challenging conditions. The authors compare the speed and accuracy of the FA with three typical tracking algorithms including
the particle filter, meanshift and particle swarm optimisation. Comparative results show that the FA-based tracker outperforms the
other three trackers
چکیده فارسی:الگوریتم کرم شب تاب (FA)، الگوریتم بهینه سازی متا اکتشافی جدیدی است که رفتار اجتماعی کرم شب تابهایی که در آسمان دما تابستانی و گرمسیری پرواز می کنند را تقلید می کند. در این تحقیق کاربرد نوین FA ارائه می شود که جهت حل مسئله ردیابی بکار برده می شود. معماری ردیابی براساس بهینه سازی کلی پیشنهاد می شود و حساسیت و پارامترها و تنظیم FA در سیستم ردیابی مورد بررسی قرار می گیرد. نتایج آزمایشاتی نشان می دهد که ردیاب مبتنی بر FA می تواند بطور قوی هدف قراردادی در شرایط چالش آور متنوع را ردیابی کند. محققان، سرعت و دقت FA را به همه الگوریتم ردیابی نوعی مقایسه می کنند که شامل فیلتر ذرات، meanshift و ذرات بهینه سازی ازدحام هستند. نتایج مقایسه نشان می دهد که ردگیر مستقر در FA بهتر از سه ردگیر دیگر است.
دانلود ترجمه مقاله ردگیری مصور تطبیقی با استفاده از الگوریتم اولویت بندی شده یادگیری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:41
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :Adaptive visual tracking using the prioritized Q-learning algorithm:
MDP-based parameter learning approach
موضوع فارسی:دانلود ترجمه مقاله ردگیری مصور تطبیقی با استفاده از الگوریتم اولویت بندی شده یادگیری
چکیده انگلیسی:This paper introduces an adaptive visual trackingmethod that combines the adaptive appearance model and the
optimization capability of theMarkov decision process.Most tracking algorithms are limited due to variations in
object appearance from changes in illumination, viewing angle, object scale, and object shape. This paper is
motivated by the fact that tracking performance degradation is caused not only by changes in object appearance
but also by the inflexible controls of tracker parameters. To the best of our knowledge, optimization of tracker
parameters has not been thoroughly investigated, even though it critically influences tracking performance.
The challenge is to equip an adaptive tracking algorithm with an optimization capability for a more flexible
and robust appearance model. In this paper, the Markov decision process, which has been applied successfully
in many dynamic systems, is employed to optimize an adaptive appearance model-based tracking algorithm.
The adaptive visual tracking is formulated as a Markov decision process based dynamic parameter optimization
problemwith uncertain and incomplete information. The high computation requirements of the Markov decision
process formulation are solved by the proposed prioritized Q-learning approach. We carried out extensive
experiments using realistic video sets, and achieved very encouraging and competitive results
چکیده فارسی:این مقاله به تشریح و تعریف متد ردگیری مصور انطباقی می پردازد که در آن ظهور تطبیقی و قابلیت بهینه سازی پروسه تصمیم گیری مارکو با هم ترکیب شده است . اکثر الگوریتم های ردگیری به علت تغییراتی که در ظهور اشیاء در موادری نظیر تغییرات به وجود آمده در شفافیت ، زاویه دید ، مقیاس شیء و شکل شیء دارند ، محدویتهایی را به همراه دارند . ترغیب و انگیزش این مقاله در واقع ناشی از تنزل کارایی ردگیری بوده است که می تواند به عللی نظیر تغییرات در نحوه ظهور اشیاء و کنترل های غیر انعطاف پذیر پارامترهای ردگیری کننده باشد . به منظور درک بهتر این حوزه پژوهشی ، بهینه سازی پارامترهای ردگیری کننده ، علی رغم تاثیرات شگرف آنها بر کارایی ردگیری به خوبی بررسی و ارزیابی نشده اند . در اینجا پالش پیش رو ، تجهیز الگوریتم ردگیری منطبق با قابلیت بهینه سازی است تا بتواند مدل مقاوم تر و منعطف تری را نتیجه دهد . در این مقاله پروسه تصمیم گیری مارکو ، که به صورت موفقعیت آمیزی در بسیاری از سیستم های پویا به کار گرفته شده است ، به منظور بهینه سازی الگوریتم ردگیری مبتنی بر مدل ظهور تطبیقی به کار گرفته شده است . ردگیری مصور تطبیقی به صورت مسئله بهینه سازی پارامتر دینامیک مبتنی بر پروسه تصمیم گیری مارکو با اطلاعات ناکامل و غیر قطعی فرموله سازی شده است . نیازمندی محاسباتی بالا فرموله سازی پروسه تصمیم گیری مارکو نیز از طریق روش اولویت بندی شده یادگیری Q حل شده است . همچنی ماآزمایشاتی را با استفاده از مجموعه ویدیوهای مختلفی انجام داده ایم و نتایج رقابتی و شگفت انگیزی را نیز به دست آورده ایم .
دانلود ترجمه مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیریهای سرریز (2)
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:20
موضوع انگلیسی :Classification and Measurement on C Overflow Vulnerabilities Attack
موضوع فارسی:دانلود ترجمه مقاله رده بندی و اندازه گیری بر اساس حمله آسیب پذیریهای سرریز (2)
چکیده انگلیسی:Since early 70s, softwarrrre vulnerabilities have been classified and measured for various purposes including software assurance. Out of many software vulnerabilities, C vulnerabilities are the most common subject discussed, classified and measured. However, there are still gaps in those early works as C vulnerabilities still exist and reported by various security advisors. The most common and highly ranked is C overflow vulnerabilities. Therefore, we propose this taxonomy, which classified all existing overflow vulnerabilities including four vulnerabilities that have never been classified before. We also provide a guideline to identified and avoid these vulnerabilities from source code perspective. We ensure our taxonomy is constructed to meet the characteristics of well-defined taxonomy. We also evaluate our taxonomy by classifying various software security advisories and reports using our taxonomy. As a result, our taxonomy is complete and comprehensive, and hence, is a valuable reference to be used as part of software assurance processes.
چکیده فارسی:از اوایل دهه 70 آسیب پذیریهای نرم افزاری برای اهداف متنوع از جمله تضمین نرم افزاری رده بندی و سنجیده میشود. به غیر از آسیب پذیریهای نرم افزاری، آسیب پذیریهای C معمولترین موضوعی است که بحث، رده بندی و اندازه گیری میشوند. اما هنوز شکافهایی در تحقیقات اخیر به صورت آسیب پذیریهای C وجود دارد چرا که آسیب پذیریهای C هنوز وجود دارند و توسط مشاوران امنیتی گزارش میشوند. معمولترین و رتبه بالاترین آسیب پذیری، آسیب پذیریهای سرریز C است. بنابراین ما این رده بندی را مطرح نمودیم که کلیه آسیب پذیریهای سرریز موجود از جمله چهار آسیب پذیری که قبلا هرگز ذکر نشده است را رده بندی میکند. ما راه کارهایی را جهت شناسایی جلوگیری این آسیب پذیریها از نقطه نظر کد منبع را ارائه دادیم ما تضمین نمودیم که رده بندی ما جهت رفع مشخصات رده بندی خوش تعریفی ایجاد میشود. همچنین ما رده بندیمان را از طریق رده بندی مشاوران امنیت نرم افزار و گزارشاتی که از رده بندی ما استفاده نمودند، ارزیابی نمودیم. در نتیجه، رده بندی ما کامل و جامع است و از اینرو مرجع با ارزشی است که به عنوان بخشی از فرایندهای تضمین نرم افزاری استفاده میشود.
دانلود ترجمه مقاله روش پژوهش تبدیل درجه عضویت در تصمیم گیری چند شاخصه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :The Method Research of Membership Degree
Transformation in Multi-indexes Fuzzy Decision-Making
موضوع فارسی:دانلود ترجمه مقاله روش پژوهش تبدیل درجه عضویت در تصمیم گیری چند شاخصه
چکیده انگلیسی:Abstract. The conversion of membership degree is the key computation of
fuzzy evaluation for multi-indexes fuzzy decision-making. But the method
should be discussed, because redundant data in index membership degree is
also used to compute object membership degree, which is not useful for object
classification. The new method is: based on data mining of entropy, mining
knowledge information about object classification hidden in every index, affirming
the relation of object classification and index membership, eliminating
the redundant data in index membership for object classification by defining
distinguishable weight, extracting valid values to compute object membership.
Thus constructing a new membership degree conversion method that can not be
effected by redundant data and it is used for fuzzy decision for multi-indexes
چکیده فارسی:تبدیل درجه عضویت، محاسبه کلیدی از ارزیابی فازی برای تصمیم گیری فازی چند شاخصه است. اما این روش باید مورد بحث قرار بگیرد، زیرا داده های تکراری در درجه عضو شاخص نیز برای محاسبه درجه عضویت شیء استفاده می شود که برای طبقه بندی شیء مفید نیست. روش جدید بر اساس داده کاوی آنتروپی، استخراج اطلاعات دانش در مورد طبقه بندی شیء پنهان در هر شاخص، تأکید بر رابطه طبقه بندی اشیاء و عضو شاخص، حذف داده های تکراری در عضو شاخص برای طبقه بندی شیء با تعریف وزن قابل تشخص، استخراج مقادیر معتبر برای محاسبه عضویت شی، می باشد. بنابراین، ساخت یک روش تدبیل درجه عضویت جدید که نتواند توسط داده های تکراری (زائد) تحت تأثیر قرار بگیرد و برای تصمیم گیری فازی برای چند شاخص استفاده می شود.
دانلود ترجمه مقاله روش ترکیبی برای طبقه بندی احساس مکالمه ی صوتی بر اساس کاوش متن و گفتار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Hybrid Approach for Emotion Classification of Audio Conversation
Based on Text and Speech Mining
موضوع فارسی:دانلود ترجمه مقاله روش ترکیبی برای طبقه بندی احساس مکالمه ی صوتی بر اساس کاوش متن و گفتار
چکیده انگلیسی:One of the greatest challenges in speech technology is estimating the speaker’s emotion. Most of the existing approaches
concentrate either on audio or text features. In this work, we propose a novel approach for emotion classification of audio
conversation based on both speech and text. The novelty in this approach is in the choice of features and the generation of a
single feature vector for classification. Our main intention is to increase the accuracy of emotion classification of speech by
considering both audio and text features. In this work we use standard methods such as Natural Language Processing, Support
Vector Machines, WordNet Affect and SentiWordNet. The dataset for this work have been taken from Semval -2007 and
eNTERFACE'05 EMOTION Database
چکیده فارسی:
یکی از بزرگترین چالش ها در فن آوری صحبت برآورد احساسات گوینده می باشد. بسیاری از روش های موجود بر ویژگی های صوتی و یا متن تمرکز دارند. در این کار، ما یک رویکرد جدید برای طبقه بندی احساسات مکالمه ی صوتی بر اساس صحبت و متن، پیشنهاد داده ایم. بدیع بودن این روش در انتخاب ویژگی ها و تولید تنها یک بردار ویژگی برای طبقه بندی می باشد. هدف اصلی ما افزایش دقت طبقه بندی احساسات صحبت توسط در نظر گرفتن ویژگی های متن و صوت می باشد. در این کار ما از روش های استاندارد مانند پردازش زبان طبیعی، ماشین های پشتیبانی بردار، WordNet Affect و SentiWordNet استفاده کرده ایم. مجموعه داده ها برای این کار از Semval -2007 و بانک اطلاعاتEMOTION eNTERFACE'05 گرفته شده است.
کلمات کلیدی: طبقه بندی احساسات، کاوش متن، کاوش صحبت، روش ترکیبی
دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد تحت عدم قطعیت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :data mining approach for efficient systems optimization
under uncertainty using stochastic search methods
موضوع فارسی:دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد تحت عدم قطعیت
چکیده انگلیسی:Abstract
This work presents a novel approach for efficient systems design under uncertainty that
uses data mining and model fitting methods during optimization to significantly reduce
the associated computational effort. The proposed approach is implemented as part of a
modified stochastic annealing algorithm, but remains independent of the employed
optimization method. A numerical example and a case study on a stand-alone system for
power generation from renewable energy sources are used to illustrate the merits of the
developments. The obtained results indicate robustness and efficiency in terms of
solution quality and computational performance, respectively
چکیده فارسی:تلفنهای هوشمند ترکیبی از قابلیت های ارتباطی موبایلها و عملکرد های PDA (دستیار دیجیتالی شخصی) می باشند که ما را قادر به دست یابی به تنوع وسیعی از خدمات حاضر در همه جا مثل جستجو در وب، ارسال/دریافت ایمیل ها، MMS و خرید آنلاین می نماید. اما، در دسترس بودن این خدمات از طریق گوشی های هوشمند ارائه می شود که باعث افزایش آسیب پذیری به حملات کرمی شده است. بعلاوه، مدلسازی بر اساس انتشار کرم در گوشی های هوشمند بطور خاصی چالش آور است چرا که قطعه بندی پویایی ها با توجه به فعل و انفعالات ابزار جفت دشوار است. به منظور مشخص نمودن پویایی های انتشار کرمها در گوشی های هوشمند ما طرح مدلسازی انتشار کرم کارآمدی را مطرح نمودیم که از ماشین های سلولی دوبعدی بر اساس نظریه همه گیری استفاده می کند. مجموعه قوانین انتقال محلی مناسب برای ماشین های اداری سلولی دوبعدی در این طرح طراحی شده است. بعلاوه این طرح، یک عامل آلودگی را جای میدهد که درجه گسترش گره های آلوده را ارزیابی میکند و عامل مقاومت جهت ارزیابی درجه مقاومت گره های در معرض خطر بکار می رود. پنج طبقه حالت همه گیر مورد ملاحظه قرار می گیرد: مستعد، در معرض قرار گرفته، آلوده، تشخیص داده شده و بهبود یافته. ما یک استراتژی برای شبیه سازی روند پویایی های انتشار کرم از یک گره به کل شبکه را تحت کاوش قرار دادیم. اثر بخشی و منطق مدل پیشنهادی از طریق شبیه سازی های وسیع ارزیابی شده است.
دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :Modeling the dynamics of worm propagation using two-dimensional
cellular automata in smartphones
موضوع فارسی:دانلود ترجمه مقاله روش داده کاوی برای بهینه سازی سیستم های کارآمد
چکیده انگلیسی:Smartphones combine the communication capabilities of cellphones and the functions of
PDA (personal digital assistant), which enable us to access a large variety of ubiquitous
services, such as surfing the web, sending/receiving emails, MMS, and online shopping.
However, the availability of these services provided by smartphones increases the
vulnerability to worm attacks. In addition, modeling on worm propagation in smartphones
is particularly challenging because it is difficult to piece together dynamics from pair-wise
device interactions. To characterize the propagation dynamics of worms in smartphones,
we propose an efficient worm propagation modeling scheme using a two-dimensional
cellular automata based on the epidemic theory. A set of suitable local transition rules
is designed for the two-dimensional cellular automata in this scheme. Moreover, this
scheme integrates an infection factor to evaluate the spread degree of infected nodes,
and a resistance factor to evaluate the degree that susceptible nodes resist. Five classes of
epidemic states are considered: susceptible, exposed, infected, diagnosed, and recovered.
We explore a strategy for simulating the dynamics of worm propagation process from
a single node to the entire network. The effectiveness and rationality of the proposed
model have been validated through extensive simulations.
چکیده فارسی:این تحقیق، روش جدید طراحی سیستم های کارآمد تحت عدم قطعیت را نشان می دهد که از روشهای بر ارزش مدل و داده کاوی در طول بهینه سازی استفاده می کند تا بطور معنادار تلاش محاسباتی مرتبط را کاهش دهد. روش مطرح شده به عنوان بخشی از الگوریتم تبرید اتفاقی اصلاح یافته پیاده سازی شد، اما مستقل از روش بهینه سازی بکار گرفته شده می باشد. مثال عددی و تحقیق موردی در مورد سیستم خودکفا برای تولید انرژی از منابع انرژی تجدید پذیر جهت شرح مزایای توسعه بکار برده می شود. نتایج حاصل، قدرتمندی و کارآیی به ترتیب برحسب کیفیت راه حل و عملکرد محاسباتی نشان می دهد.
دانلود ترجمه مقاله روش ژنتیکی برای مسیر یابی مشترک و برنامه ریزی لینک برای شبکه های مش بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2008
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :A genetic approach to joint routing and link scheduling
for wireless mesh networks
موضوع فارسی:دانلود ترجمه مقاله روش ژنتیکی برای مسیر یابی مشترک و برنامه ریزی لینک برای شبکه های مش بی سیم
چکیده انگلیسی:Wireless mesh networks are an attractive technology for providing broadband connectivity
to mobile clients who are just on the edge of wired networks, and also for building selforganized
networks in places where wired infrastructures are not available or not deemed
to be worth deploying. This paper investigates the joint link scheduling and routing issues
involved in the delivery of a given backlog from any node of a wireless mesh network
towards a specific node (which acts as a gateway), within a given deadline. Scheduling
and routing are assumed to be aware of the physical interference among nodes, which is
modeled in the paper by means of a signal-to-interference ratio. Firstly, we present a theoretical
model which allows us to formulate the task of deriving joint routing and scheduling
as an integer linear programming problem. Secondly, since the problem cannot be
dealt with using exact methods, we propose and use a technique based on genetic algorithms.
To the best of our knowledge, these algorithms have never been used before for
working out these kinds of optimization problems in a wireless mesh environment. We
show that our technique is suitable for this purpose as it provides a good trade-off between
fast computation and the overall goodness of the solution found. Our experience has in fact
shown that genetic algorithms would seem to be quite promising for solving more complex
models than the one dealt with in this paper, such as those including multiple flows and
multi-radio multi-channels
چکیده فارسی:
چکیده
شبکه های مش بی سیم یک تکنولوژی جذاب برای ارائه اتصال پهن باند به مشتریان تلفن همراه است که فقط بر روی لبه شبکه های سیمی برای ساخت شبکه های خود سازمان یافته در مکان هایی که به زیرساخت های سیمی دسترس ندارند بوده و یا همچنین ارزش استقرار تلقی نمی شود. این مقاله به بررسی برنامه ریزی لینک مشترک و مسیر یابی مسائل درگیر در تحویل انباشت معین از هر گره از شبکه های بی سیم مش نسبت به یک گره خاص (که به عنوان یک دروازه عمل می کند)، در مهلت داده شده است
دانلود ترجمه مقاله روش فرا اکتشافی ترکیبی دوهدفه موازی برای برنامه ریزی آگاه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :A parallel bi-objective hybrid metaheuristic for energy-aware scheduling for
cloud computing systems
موضوع فارسی:دانلود ترجمه مقاله روش فرا اکتشافی ترکیبی دوهدفه موازی برای برنامه ریزی آگاه
چکیده انگلیسی:In this paper, we investigate the problem of scheduling precedence-constrained parallel applications on
heterogeneous computing systems (HCSs) like cloud computing infrastructures. This kind of application
was studied and used in many research works. Most of these works propose algorithms to minimize the
completion time (makespan) without paying much attention to energy consumption.
We propose a new parallel bi-objective hybrid genetic algorithm that takes into account, not only
makespan, but also energy consumption.Weparticularly focus on the island parallel model and the multistart
parallel model. Our new method is based on dynamic voltage scaling (DVS) to minimize energy
consumption.
In terms of energy consumption, the obtained results show that our approach outperforms previous
scheduling methods by a significant margin. In terms of completion time, the obtained schedules are also
shorter than those of other algorithms. Furthermore, our study demonstrates the potential of DVS.
چکیده فارسی: در این مقاله، مسئله ی برنامه ریزی موازی محدودیت-اولویت روی سیستم های محاسبه گر همگن را بررسی می کنیم(HCS) مانند زیرساختارهای محاسبه ی ابری. این نوع برنامه ی کاربردی که ما مورد مطالعه قرار می دهیم در بسیاری از کارهای تحقیقاتی مورد استفاده قرار گرفته است. هدف بسیاری از این الگوریتمها، به حداقل رساندن زمان محاسبه (makespan) بدون توجه زیاد به مصرف انرژی است. ما یک الگوریتم ژنتیک ترکیبی دو هدفه ی موازی جدید را پیشنهاد می کنیم که نه تنها فاصله را به حساب می آورد، بلکه مصرف انرژی را نیز مدنظر قرار می دهد. به ویژه بر مدل جزیره ی موازی و مدل موازی چندآغازه تمرکز می کنیم. روش جدید ما مبتنی بر مقیاس ولتاژ پویا است (DVS) که از این طریق مصرف انرژی را کاهش می دهد. در بخش مصرف انرژی، به نتایجی دست یافتیم که نشان میدهد روش جدید با تفاوت قابل توجهی نسبت به روشهای قبلی کار می کند. علاوه بر این، مطالعه ی ما پتانسیل DVS را نشان میدهد.
دانلود ترجمه مقاله روش مبتنی بر فیلتر کالمن برای یادگیری ماشین حدی متوالی آنلاین برای مسائل رگرسیون
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Kalman filter-basedmethodforOnlineSequentialExtremeLearning
Machine forregressionproblems
موضوع فارسی:دانلود ترجمه مقاله روش مبتنی بر فیلتر کالمن برای یادگیری ماشین حدی متوالی آنلاین برای مسائل رگرسیون
چکیده انگلیسی:Inthispaper,anewsequentiallearningalgorithmisconstructedbycombiningtheOnlineSequential
ExtremeLearningMachine(OS-ELM)andKalman filterregression.TheKalmanOnlineSequential
ExtremeLearningMachine(KOSELM)handlestheproblemofmulticollinearityoftheOS-ELM,which
cangeneratepoorpredictionsandunstablemodels.TheKOSELMlearnsthetrainingdataone-by-one
or chunk-by-chunkbyadjustingthevarianceoftheoutputweightsthroughtheKalman filter.The
performanceoftheproposedalgorithmhasbeenvalidatedonbenchmarkregressiondatasets,andthe
resultsshowthatKOSELMcanachieveahigherlearningaccuracythanOS-ELManditsrelated
extensions.Astatisticalvalidationforthedifferencesoftheaccuracyforallalgorithmsisperformed,
andtheresultsconfirmthatKOSELMhasbetterstabilitythanReOS-ELM,TOSELMandLS-IELM
چکیده فارسی:
در این مقاله، یک الگوریتم یادگیری متوالی جدید با ترکیب کردن یادگیری ماشین حدی متوالی آنلاین (OS-ELM) و رگرسیون فیلتر کالمن ساخته شده است. یادگیری ماشین حدی متوالی آنلاین کالمن (KOSELM) مسئلهی چند خطی OS-ELM را حل میکند، که می تواند پیش بینی ضعیف و مدلهای ناپایداری را تولید نماید. KOSELM داده های آموزشی را یک به یک یا تکه به تکه با تنظیم واریانس وزنهای خروجی از طریق فیلتر کالمن، می آموزد. عملکرد الگوریتم ارائه شده بر روی مجموعه دادههای رگرسیون معیار، اعتبارسنجی شده است و نتایج نشان میدهد که KOSELM می تواند دقت آموزش بهتری را نسبت به OS-ELM و الحاقات مربوط به آن، ارائه نماید. اعتبار سنجی آماری در مورد تفاوت دقت برای تمام الگوریتم ها انجام شده است، و نتایج تایید میکنند که KOSELM پایداری بهتری نسبت به ReOS-ELM، TOSELM و LS-IELM دارا میباشد.