دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان
دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان

دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن


دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن

دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:45
تعداد صفحه فایل انگلیسی:37

 موضوع انگلیسی :EXACT METHODS FOR THE ASYMMETRIC
TRAVELING SALESMAN PROBLEM
موضوع فارسی:دانلود ترجمه مقاله روش محاسبه دقیق فروشنده دوره گرد(TSP) نامتقارن
چکیده انگلیسی:In the present chapter we concentrate on the exact solution methods
for the Asymmetric TSP proposed in the literature after the writing
of the survey of Balas and Toth [81]. In Section 2 two specific branchand-
bound methods, based on the solution of the assignment problem
as a relaxation, are presented and compared. In Section 3 a branchand-
bound method based on the computation of an additive bound is
described, while in Section 4 a branch-and-cut approach is discussed.
Finally, in Section 5 all these methods are computationally tested on a
large set of instances, and compared with an effective branch-and-cut
code for the symmetric TSP
چکیده فارسی:در این فصل ما تمرکز خود را بر روی روش محاسبه دقیق در ارتباط با نامتقارن بودن TSP در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش مشخص شاخه و کران، بر مبنای راه حل مرتبط به مسئله انتقال به شکل بازسازی شده، نشان داده و مقایسه شده اند. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده شده است، در حالی که در بخش 4 روش شاخه و کران به بحث گذاشته می شود. در نهایت تمام این روش ها بر مبنای محاسبه بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و کران برای TSP نامتقارن مقایسه می گردند.

دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB


دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB

دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A novel modeling approach of aluminum foam based on MATLAB image
processing
موضوع فارسی:دانلود ترجمه مقاله روش مدلسازی جدید فوم آلومینیم براساس پردازش تصویر MATLAB
چکیده انگلیسی:Metal foams are a relatively new class of materials exhibiting well physical and mechanical properties
which make them attractive in a number of engineering applications. In this paper, a novel modeling
approach is proposed to establish the finite element model (FEM) of aluminum foam. Firstly, MATLAB
image processing is used to deal with synchrotron X-ray computed tomography (lCT) scanning images
of real aluminum foam and reconstruct geometric model. Secondly, two-step mesh method is employed
to mesh the geometrical model by appropriate selection of node, and then establish the FEM of aluminum
foam directly. This approach is used to calculate the compression performance of aluminum foam based
on ABAQUS, of which porosity is set as 56.41%, 56.71% and 58.02%, respectively, and the matrix material is
ZL102. The calculation of aluminum foam can reflect mechanical behavior in the compression process
and good numerical results show that present method is applicable
چکیده فارسی:فرمهای فلزی، طبقه مواد نسبتاً جدیدی هستند که به خوبی مشخصات فیزیکی و مکانیکی را نمایش می دهند که باعث جذاب شدن شماری از کاربردهای مهندسی می شود. در این مقاله، روش مدلسازی جدیدی جهت ایجاد مدل المان محدود (FEM) فوم آلومینیومی مطرح می شود. در ابتدا، پردازش تصویر MATLAB جهت سروکار داشتن با توموگرافی محاسبه شده با اشعه X سنکرون (MCT) استفاده می شود که تصاویر فوم آلومینیم واقعی را اسکن می کند و مدل هندسی را سازماندهی می کند. دوماً، روش شبکه بندی دو مرحله ای جهت شبکه سازی مدل هندسی از طریق انتخاب گره مناسب بکار برده می شود و سپس FEM فوم آلومینیوم را بطور مستقیم بیان می کند. این روش جهت محاسبه عملکرد فشردگی فوم آلومینیوم براساس ABAQUS استفاده می شود که ضریب تخلخل آن به ترتیب 4156٪، 71/56٪، 02/58٪ است و ما دو ماتریس ZL102 است. محاسبه فوم آلومینیم، رفتار مکانیکی در فرایند فشردگی را منعکس می کند و نتایج عددی مطلوب نشان می دهد که روش کنونی، کاربردپذیر است.

دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی


دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی

دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :A Probabilistic Load Modelling Approach using
Clustering Algorithms
موضوع فارسی:دانلود ترجمه مقاله روش مدلسازی بار احتمالی با استفاده از الگورتیم های خوشه بندی
چکیده انگلیسی:Abstract-- In this paper, a novel probabilistic load modeling
approach is presented. The proposed approach starts by grouping
the 24 data points representing the hourly loading of each day in
one data segment. The resulting 365 data segments representing
the whole year loading profile are evaluated for similarities using
principle component analysis; then segments with similar
principal components are grouped together into one cluster using
clustering algorithms. For each cluster a representative segment
is selected and its probability of occurrence is computed.
The results of the proposed algorithm can be used in different
studies to model the long term behavior of electrical loads taking
into account their temporal variations. This feature is possible as
the selected representative segments cover the whole year. The
designated representative segments are assigned probabilistic
indices that correspond to their frequency of occurrence, thus
preserving the stochastic nature of electrical loads
چکیده فارسی:

در این مقاله، روش مدلسازی بار احتمالی جدیدی ارائه می‌شود. روش پیشنهادی از طریق گروهبندی 24 نقطه داده بار گذاری ساعتی روزانه  در بخش داده‌ها نمایش داده میشود. 365 داده حاصل پروفایل بارگذاری کل سال را نشان می‌دهند که برای تشابهات ارزیابی می‌شود و از تحلیل مولفه اصل استفاده می‌کند، سپس بخش‌هایی با مولفه‌های اصلی  مشابه به همدیگر در یک خوشه و با استفاده از الگوریتم‌های خوشه بندی، گروهبندی می‌شود. برای هر خوشه، بخش نمونه ای انتخاب می‌شود و احتمال وقوع آن محاسبه می‌شود.

نتایج الگوریتم پیشنهادی در تحقیقات متفاوت جهت مدلسازی رفتار بلند مدت بار‌های الکتریکی استفاده می شود تا تغییرات زمانی آنها را مورد توجه قرار دهد. این مشخصه، زمانی امکان پذیر است که بخش‌های نمونه انتخاب شده، کل سال را پوشش دهند. بخش نمونه طراحی شده به شاخص‌های احتمالی اختصاص داده می‌شوند که متناظر با فرکانس وقوع است، بنابراین  ماهیت اتفاقی بارالکتریکی را حفظ می‌کند.

دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی


دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی

دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Centralized and Distributed Clustering Methods
for Energy Efficient Wireless Sensor Networks
موضوع فارسی:دانلود ترجمه مقاله روش های خوشه بندی متمرکز و توزیع شده برای شبکه های حسگر بی سیم کارای انرژی
چکیده انگلیسی:Abstract— The wireless sensor network (WSN)
technology is a key component for ubiquitous computing.
In order to achieve the long term operation of
WSNs, communication protocols based on clustering
have been extensively studied such as LEACH, ACE
and HEED. In this paper, we propose two types of
clustering methods for WSNs. The first type, which
is based on centralized management, employs vector
quantization (VQ) for effective clustering. The second
type, which is performed in a distributed distributed
fashion, takes into account remaining battery level
and node density. The proposed methods are compared
with conventional methods LEACH, HEED and
ANTCLUST. The effectiveness of the proposed methods
are demonstrated by numerical simulation
چکیده فارسی:

تکنولوژی WSN بخش مهمی از محاسبات فراگیر[1] به شمار می آید. برای حصول عملیات طولانی مدت WSN ، پروتکل های ارتباطی مبتنی بر خوشه بندی بسیار مورد بررسی قرار گرفته اند، همچون LEACH, ACE, HEED . در این مقاله، دو نوع روش خوشه بندی برای WSN ها پیشنهاد می شود. نوع اول که مبتنی بر مدیریت متمرکز است از تدریجی سازی بردار [2](VQ) برای انجام خوشه بندی کارا استفاده می کند. نوع دوم که به شیوه توزیع شده عمل می کند، سطح باطری باقی مانده و چگالی گره را محاسبه و از آنها استفاده می کند. روش های پیشنهادی با روش های قراردادی LEACH, HEED و ANTCLUST مقایسه می شوند. کارایی روش های پیشنهادی با انجام شبیه سازی عددی اثبات می شود.

 

[1] Ubiquitous computing

[2] Vector Quantization

دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود


دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود

دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :An on-line sequential learning method in social networks
for node classification
موضوع فارسی:دانلود ترجمه مقاله روش یادگیری آنلاین متوالی در شبکه های اجتماعی برای رده بندی نود
چکیده انگلیسی:Social networks have been a common platform for human interactions due to the rapid development of
Internet. Along with the rising demand in network analysis, the issue of node classification have became
an important research field. This article aims to address the task of node classification using an on-line
sequential learning method with the role of links and node features. Compared to the conventional
classification methods, we should not only use the node features for node classification, but also
consider the interaction among the linked nodes. In this paper, we assume that the nodes have been
partially labeled in a social network, and we use these labeled nodes to predict the categories of
unlabeled nodes. Based on OS-ELM learning method, three node classification approaches are proposed.
First, considering the influence of other nodes, we combine the linkage information with the features of
the trained nodes to learn the classifier. Then, for reducing the learning time, we present a method to
refine the node features. Finally, according to graph structures, we present an optimization node
classification method. Extensive experiments were conducted to verify the performance of our proposed
methods
چکیده فارسی:شبکه های اجتماعی،بستر رایجی برای تعاملات انسانی شده اند که به علت توسعه سریع اینترنت می باشد. همراه با افزایش تقاضا در تحلیل شبکه، موضوع رده بندی نود یک حوزه مهم تحقیقاتی شده است. هدف این مقاله بیان رده بندی نود با استفاده از روش یادگیری آنلاین متوالی همراه با نقش مشخصات نود و لینک ها می باشد. در مقایسه با روش های رده بندی مرسوم، ما نباید از ویژگی های نود برای رده بندی نود استفاده کنیم، اما تعامل در میان نودهای به هم لینک شده را مورد ملاحظه قرار می دهیم. در این مقاله، فرض می کنیم که نودها، لیبل گذاری جزئی در شبکه اجتماعی شده اند و ما از این نودهای لیبل گذاری شده برای پیش بینی رده نودهای بدون لیبل استفاده می کنیم. بر اساس روش یادگیری OS-ELM ، سه رویکرد رده بندی نود مطرح می شود. ابتدا، تاثیر سایر نودها ملاحظه می شود، ما اطلاعات اتصالی را با مشخصه های نودهای آموزش دیده ترکیب می کنیم تا طبقه بندی کننده را یاد گیریم. پس، به منظور کاهش زمان یادگیری، روشی برای تصحیح ویژگی های نود ارائه می دهیم. در نهایت، با توجه به ساختارهای گراف، ما روش رده بندی بهینه سازی نود را ارائه می دهیم. آزمایشات وسیعی برای بررسی اجرای روش های پیشنهادی اجرا می شود.

دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار


دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار

دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A Fuzzy Q-Learning Approach to Navigation
of an Autonomous Robot
موضوع فارسی:دانلود ترجمه مقاله روش یادگیری فازی Q برای هدایت کردن ربات خودکار
چکیده انگلیسی:Abstract—The proposed algorithm takes advantage of coupling
fuzzy logic and Q-learning to fulfill requirements of
autonomous navigations. Fuzzy if-then rules provide a reliable
decision making framework to handle uncertainties, and also
allow incorporation of heuristic knowledge. Dynamic structure
of Q-learning makes it a promising tool to adjust fuzzy
inference parameters when little or no prior knowledge is
available about the world. To robot, the world is modeled into
a set of state-action pairs. For each fuzzified state, there are
some suggested actions. States are related to their
corresponding actions via fuzzy if-then rules based on human
reasoning. The robot selects the most encouraged action for
each state through online experiences. Efficiency of the
proposed method is validated through experiments on a
simulated Khepera robot.
چکیده فارسی:خلاصه- الگوریتم پیشنهاد داده شده مزیت هایی را از روش منطق فازی جفت شده و یادگیری Q برای برآورده ساختن نیازهای مربوط به هدایت کردن خودکار دریافت کرده است. سپس قوانین فازی یک تصمیم گیری و یک چارچوب کاری قابل قبول را برای مدیریت کردن عدم اطمینان ها فراهم می سازد و همچنین اجازه استفاده کردن از دانش سلسله واری را نیز می دهد. ساختار دینامیکی مربوط به یادگیری Q آن را به صورت یک ابزار متعهد در آورده است که تنظیم کننده پارامترهای تداخل فازی در زمانی است که دانش کمی در این زمینه وجود دارد یا اصلا وجود ندارد که در این صورت در سراسر دنیا در دسترس می باشد. ربات در سر تا سر دنیا به صورت مجموعه ای از جفت ها با فعالیت حرکتی مدل شده است. برای هر وضعیت فازی شده، برخی از فعالیت های پیشنهاد داده شده وجود دارد. وضعیت ها مرتبط با فعالیت های منطبق آن ها از طریق قوانین فازی می باشد که خود براساس استدالال انسانی هستند. ربات فعالیت تحریک شده بیشتری را برای هر وضعیت از طریق آزمایش های آنلاین انتخاب می کند. کارایی مربوط به روش پیشنهاد داده شده از طریق آزمایش هایی براساس ربات شبیه سازی شده Khepera موجود می باشد

دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm


دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm

دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A hybrid method for performance analysis
of G/G/m queueing networks
موضوع فارسی:دانلود ترجمه مقاله روشی ترکیبی برای تجزیه و تحلیل عملکرد شبکه های صف GGm
چکیده انگلیسی:Open queueing networks are useful for the performance analysis of numerous real systems. Since exact results exist only for a
limited class of networks, decomposition methods have been extensively used for approximate analysis of general networks. This
procedure is based on several approximation steps. Successive approximations made in this approach can lead to a considerable
error in the output. In particular, there are no general accurate formulas for computing the mean waiting time and the inter-departure
variance in general multiple-server queues. This causes the results from decomposition methods when applied to G/G/m queueing
networks to be very approximative and to significantly deviate from actual performance values. We suggest substituting some
approximate formulae by low-cost simulation estimates in order to obtain more accurate results when benefiting from the speed of
an analytical method. Numerical experiments are presented to show that the proposed approach provides improved performance.
© 2013 IMACS. Published by Elsevier B.V. All rights reserved
چکیده فارسی:

شبکه های باز صف برای تجزیه و تحلیل  عملکرد تعداد زیادی از سیستم های واقعی مفید می باشند. از آنجا که نتایج دقیق فقط برای گروه محدودی از شبکه ها ایجاد می شوند، روشهای تجزیه ای به طور گسترده برای تجزیه و تحلیل  تقریبی شبکه های کلی استفاده می شوند. این روش براساس چندگام تقریبی بنا گردیده است. تقریب های پیاپی در این رویکرد می تواند به خطای قابل توجهی در خروجی منجر­شود. بخصوص، فرمولهای دقیق عمومی برای محاسبه زمان انتظار واقعی و واریانس خروجی درونی در صف های چند سروره کلی وجود ندارد. این عوامل سبب می شود نتیجه روش های تجزیه ای به کار رفته در شبکه های صف G/G/m بسیار تقریبی بوده و به طور مشهودی از عملکرد واقعی انحراف داشته باشد. ما جایگزینی برخی فرمول های تقریبی بوسیله تخمین های شبیه سازی کم هزینه به منظور دستیابی به نتایج دقیق تر هنگامی که از سرعت روش تجزیه و تحلیلی سود می برد را پیشنهاد می کنیم. آزمایشات عددی به منظور نشان دادن اینکه رویکرد پیشنهادی عملکرد بهتری را فراهم می کند، ارائه شده است.

کلمات کلیدی : شبکه های صف G/G/m، تجزیه دو لحظه ای، شبیه سازی، روش ترکیبی ، اندازه گیری عملکرد.

دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری


دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری

دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :A systematic approach for resource allocation in software projects
موضوع فارسی:دانلود ترجمه مقاله روشی سیستماتیک برای تخصیص منابع در پروژه های نرم افزاری
چکیده انگلیسی:The completion of reliable software products within their expected time frame represents a major problem
for companies that develop software applications. Today, the software industry continues to struggle
with delivering products in a timely manner. A major cause for delays is the training time required for
engineers and other personnel to acquire the necessary skills to complete software tasks. Therefore, it
is important to develop systematic personnel assignment processes that consider complete skill sets of
candidates to provide solutions that reduce training time. This paper presents a novel methodology to
assign resources to tasks when optimum skill sets are not available. The methodology takes into account
existing capabilities of candidates, required levels of expertise, and priorities of required skills for the
task. A sample case is used to show the model capabilities, and the results are compared with the current
resource assignment approach
چکیده فارسی:

چکیده :

تکمیل پروژه های نرم افزاری در قالب زمانی مورد انتظار آن ها مسئله مهمی را برای شرکت هایی که برنامه های نرم افزاری را گسترش می دهند بوجود می آورد. امروزه صنعت نرم افزار به مبارزه با تاخیر زمانی در ارائه نرم افزار ادامه می دهد. عمده ترین دلیل برای این تاخیر ها ، زمان مورد نیاز برای مهندسان و سایر اعضای پرسنل برای بدست آوردن مهارت های لازم برای تکمیل وظایف نرم افزار می باشد.  بنا بر این ، گسترش روش های تخصیص سیستماتیک پرسنل که زمان آموزش را کاهش دهد از اهمیت ویژه ای برخوردار است. این مقاله روشی جدید را برای تخصیص منابع به وظایف وقتی که آموزش مطلوب در دسترس نباشد بیان می کند. این روش قابلیت های گزینه های موجود ، سطوح مورد نیاز سرمایه گذاری ، و پیش زمینه های مهارتی مورد نیاز را برای این منظور به حساب می آورد. یک نمونه ساده برای نشان دادن قابلیت های این مدل مورد استفاده قرار می گیرد و این نتایج با روش تخصیص منابع موجود مقایسه می شود.

دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری


دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری

دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :An Approach to Identify the Optimal Cloud in Cloud
Federation
موضوع فارسی:دانلود ترجمه مقاله رویه ای برای تعیین ابر بهینه در فدراسیون ابری
چکیده انگلیسی:Enterprises are migrating towards cloud computing for their ability to
provide agility, robustness and feasibility in operations. To increase the
reliability and availability of services, clouds have grown into federated
clouds i.e., union of clouds. There are still major issues in federated clouds,
which when solved could lead to increased satisfaction to both service
providers and clients alike. One such issue is to select the optimal foreign
cloud amongst the federation, which provides services according to the client
requirements. In this paper, we propose a model to select the optimal cloud
service provider based on the capability and performance of the available
clouds in the federation. We use two matrix models to obtain the capability
and performance parametric values. They are matched with the client
requirements and the optimal foreign cloud service provider is selected.
چکیده فارسی:توجه سازمان ها به منظور فراهم کردن قابلیت های سرعت، قدرت و امکان پذیری عملیات به محاسبات ابری معطوف شده است. برای افزایش قابلیت اعتماد و دسترس پذیری سرویس ها، ابرها گستذش یافته اند و در ابرهای متحدی به صورت اجتماعی از ابرها قرار گرفته اند. هنوز مشکلات مهمی در ابرهای متحد دیده می شود که حل آنها سبب افزایش رضایت تولید کنندگان سرویس و مشتری ها به یک میزان می شود. یکی از این مباحث، انتخاب ابر خارجی بهینه از میان این فدراسیون است که سرویس ها را بر اساس نیازهای مشتری فراهم می کند. در این مقاله، مدلی را برای انتخاب تولیدکننده ی سرویس ابر بهینه براساس قابلیت و کارایی ابرهای در دسترس در فدراسیون پیشنهاد می دهیم. از دو مدل ماتریس برای به دست آوردن مقادیر پارامتری قابلیت و کارایی استفاده می کنیم که با نیازهای مشتری مطلبقت دارند و تولیدکننده ی بهینه ی سرویس ابر بهینه انتخاب می شود.

دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی


دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی

دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Ad-hoc Rescheduling and Innovative Business Models for Shock-
Robust Production Systems
موضوع فارسی:دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی
چکیده انگلیسی:Reconfigurability, flexibility, transformability and agility become key enablers of success. This leads to new business models and
the necessity of new concepts for production planning along the whole value chain. Adequate methods have to integrate the
possibilities of a migration of the network and the changeability of each single plant. Moreover these approaches should be able to
cope with uncertainty and reduce the complexity for the decision-makers to a minimum. Consequently, this paper focuses on two
major aspects: ad-hoc rescheduling of reconfigurable plants as well as new innovative business models between equipment or
component supplier and OEM. Cyber-physical systems will enable new decentralized and autonomously working production
equipment and in doing so, reduce complexity and boost up the speed of possible reactions to market shocks. Component suppliers
will enrich their portfolio by new bundling approaches including warranties to their products in terms of risk prevention (e.g.
warranties for needed time to react to market changes or bottlenecks
چکیده فارسی:قابلیت پیکربندی مجدد، انعطاف پذیری، قابلیت انتقال و سرعت بالا از مهم ترین عوامل موفقیت هستند. در
نتیجه مدل های تجاری جدید و لزوم مفاهیم جدید برای طرح تولید در کل زنجیره ی ارزش ضروری
هستند. برای تجمیع احتمالات انتقال یک شبکه و قابلیت تغییر هر طرح تا کنون روش های مناسبی ارائه
شده است. به علاوه این رویه ها باید بتوانند با عدم قطعیت مقابله کنند و پیچیدگی تصمیم گیری را به
میزان حداقل کاهش دهند. در نتیجه در این مقاله بر دو جنبه ی اصلی تاکید شده است: زمان بندی مجدد
ادهاک واحدهای صنعتی قابل پیکربندی مجدد و مدل های تجاری جدید برای تجهیزات یا تولید کنندگان
سیستم های فیزیکی سیبر نیز سبب تولید تچهیزات نامتمرکز جدید می شوند و می .OEM مولفه ها و
توانند سبب کاهش پیچیدگی و اقزایش سرعت تعاملات ممکن برای ایجاد شوک در بازار شوند. تولید
کنندگان مولفه ها از امکانات خود برای ایجاد رویه های جدید شامل تضمین محصولات از نظر حفاظت از
ریسک، ضمانت زمان مورد نیاز برای واکنش به تغییرات بازار استفاده می کنند.

دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار


دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار

دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:72
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Evolution styles: foundations and models for software architecture
evolution
موضوع فارسی:دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار
چکیده انگلیسی:Abstract As newmarket opportunities, technologies, platforms,
and frameworks become available, systems require
large-scale and systematic architectural restructuring to
accommodate them. Today’s architects have few techniques
to help them plan this architecture evolution. In particular,
they have little assistance in planning alternative evolution
paths, trading off various aspects of the different paths, or
knowing best practices for particular domains. In this paper,
we describe an approach for planning and reasoning about
architecture evolution. Our approach focuses on providing
architects with the means to model prospective evolution
paths and supporting analysis to select among these candidate
paths. To demonstrate the usefulness of our approach,
we show how it can be applied to an actual architecture evolution.
In addition, we present some theoretical results about
our evolution path constraint specification language
چکیده فارسی:

از آنجایی که فرصت‌های جدید بازار، فن آوری‌ها، پایگاه‌ها و چارچوب‌هایی در دسترس می‌باشند، سیستم‌هایی برای بازسازی مقیاس بزرگ و نظام‌مند معماری مورد نیاز است تا با این موارد وفق داده شود. معماران امروزی دارای چند روش اندک برای طراحی و تکامل معماری هستند. بطور خاص، آنها کمک اندکی در برنامه‌ریزی دیگر مسیرهای تکامل، روابط جایگزین بین جنبه‌های متنوع مسیرهای متفاوت یا شناخت بهترین روش‌ها برای دامنه‌های خاص نموده‌اند. در این مقاله، روشی را برای طراحی و استدلال تکامل معماری توصیف می‌نماییم. روش ما، متمرکز بر ارائه معماری‌هایی با ابزارهایی جهت مدل سازی مسیرهای تکامل آینده و پشتیبانی از تحلیل جهت انتخاب مسیرهایی از میان مسیرهای کاندید است. جهت شرح سودمندی رویکردمان، نشان دادیم که این رویکرد چگونه با تکامل معماری واقعی بکار برده می‌شوند. بعلاوه، ما نتایج نظری در مورد مسیر تکامل‌مان را ارائه دادیم که به زبان مشخصی محدود است.

کلمات کلیدی: معماری نرم افزار

دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA در محاسبات ابری


دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA در محاسبات ابری

دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA  در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Secure and Dependable Cloud Services for TPA in Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA  در محاسبات ابری
چکیده انگلیسی:Abstract: The cloud storage provides users to easily store their data and enjoy the good quality cloud applications need not install in local hardware and software system. So benefits are clear, such a service is also gives users’ physical control of their outsourced data, which provides control over security problems towards the correctness of the storage data in the cloud. In order to do this new problem and further achieve a secure and dependable cloud storage services, we propose in this paper a flexible distributed storage integrity auditing mechanism, using the homomorphism token and distributed erasure-coded data. We are also proposing allows users to audit the cloud storage with very lightweight communication and computation cost. The auditing result not only ensures strong cloud storage correctness guarantee, but also simultaneously achieves fast data error localization, i.e., the identification of hacker information. And securely introduce an effective TPA, the auditing process should bring in no new vulnerabilities towards user data privacy, and introduce no additional online burden to user. In this paper, we propose a secure cloud storage system supporting privacy-preserving public auditing. We further extend our result to enable the TPA to perform audits for multiple users simultaneously and efficiently. This shows the proposed scheme is highly efficient and data modification attack, and even server colluding attacks. Index Terms—Data integrity, dependable distributed storage, error localization, data dynamics, Cloud Computing.
چکیده فارسی:

خلاصه

ذخیره سازی ابری باعث می شود که کاربران به راحتی اطلاعات خود را ذخیره کنند و از برنامه های کاربردی ابری با کیفیت خوب که نیاز به نصب در سخت افزار محلی و سیستم نرم افزار ندارند ، استفاده کنند. این مورد دارای مزایای مشخص و روشنی است، از جمله ی این مزایا ، خدماتی است که امکان کنترل فیزیکی اطلاعات ذخیره شده را به کاربران می دهد ، که باعث می شود کاربران ، مشکلات امنیتی نسبت به صحت داده های ذخیره شده را کنترل کنند. به منظور برطرف کردن این مشکل جدید و دستیابی به سرویس های ذخیره سازی ابری ایمن تر و قابل اعتماد  تر ، در این مقاله با استفاده از کد رمزی  و داده های کد پاک شدگی ، یک مکانیسم قابل تغییرِ نظارت بر درستی ذخیره سازی توزیع شده ، پیشنهاد شده است . همچنین طرحی پیشنهاد کردیم که برای کاربران امکان حسابرسی ذخیره سازی ابری جهت برقراری ارتباط بسیار سبک و محاسبات کم هزینه را فراهم می کند. نتیجه حسابرسی نه تنها تضمین بسیار خوبی در مورد صحت ذخیره سازی ابری است، بلکه همزمان می توان به سرعت، محل خطای داده ها را بدست آورد، به عنوان مثال، میتوان به شناسایی اطلاعات هکر اشاره کرد. و بطور مطمئن ، معرفی  موثر، فرایند حسابرسی نباید آسیب پذیری های جدیدی را برای اطلاعات حریم خصوصی کاربر نشان دهد، و همچنین نباید بار آنلاین اضافی برای کاربر بوجود آورد. در این مقاله ، یک سیستم ذخیره سازی ابری ایمن را پیشنهاد می کنیم که از حسابرسی عمومی محافظ حریم خصوصی ، پشتیبانی می کند. علاوه بر این ، ما دست آوردمان را گسترش دادیم تا  بتواند شرایطی را فراهم کند که چند کاربر بتوانند بطور همزمان و کارآمد ،حسابرسی انجام دهند. این نشان می دهد که این طرح پیشنهاد شده بسیار کارآمد است و از تغییر و تحول داده ها و حملات توطئه گران جلوگیری می کند.

دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی


دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی

دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Measurement of rollover in double-sided shearing using image
processing and influence of clearance
موضوع فارسی:دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی
چکیده انگلیسی:The cut surface of sheared products is composed of the rollover, burnished surface, fractured surface and burr. It is important to
clarify the relationship between the material flow and the formation of rollover to reduce rollover and obtain the desired
rollover shape. Double-sided shearing with a counter punch was carried out using an experimental device. The deformation of
the sheet material was observed through reinforced glass using a high-speed camera. Then, image processing was performed to
investigate the material flow. Rollover was formed by material flow in the direction of the clearance and material flow in the
lateral direction, which was confirmed experimentally using image processing. When the clearance is small, the material flow
in the lateral direction affected on the rollover. In contrast, when the clearance is large, the material flow in the direction of
clearance affected the rollover.
چکیده فارسی:

چکیده

هر سطح از برش در محصولات بریده شده، از خمیدگی[1] (انعصاف دایره شکل)، سطح صیقلی ، سطح شکسته، سطوح ناصاف لبه دار یا دارای تیزی تشکیل شده است. نشان دادن و اثبات رابطه بین جریانی از ماده و ساختاری از خمیدگی به منظور کاهش میزان خمیدگی و رسیدن به یک شکل ساختاری مطلوب از خمیدگی، بسیار مهم است. برش دوطرفه با استفاده از یک دستگاه تجربی و یک پانچ[2] ضربه شمار، انجام شده است. تغییر شکل ورقه ای از ماده با استفاده از یک شیشه مستحکم شده و با استفاده از یک دوربین با سرعت بالا، مشاهده شده است. سپس، پردازش تصویر اجرا می شود تا جریان ماده را بررسی کند.  بنابراین خمیدگی، به وسیله جریان ماده که در سمت جانبی (یعنی در طرف دیگر ماده) و در سمت سابیدگی[3] قرار گرفته است، تشکیل شده است که به طور تجربی به وسیله پردازش تصویر نیز اثبات شده است. هنگامی که سابیدگی کم باشد، جریان ماده ای که در سمت جانبی قرار گرفته است، تحت تاثیر خمیدگی قرار می گیرد. اما در مقایسه، هنگامی که سابیدگی زیاد باشد، جریان ماده ای که در سمت سابیدگی قرار دارد، خمیدگی را تحت تاثیر خود قرار می دهد.

کلمات کلیدی

 

[1] rollover

[2] counter punch

[3] clearance

دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه


دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه

دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:201.3
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Heavyweight or Lightweight: A Process Selection Guide
for Developing Grid Software
موضوع فارسی:دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه
چکیده انگلیسی:ABSTRACT
Along with the advances in wide-area network technologies and
computer hardware, the increasing availability of powerful
computers and high speed networks are changing the high
performance computing paradigm today. Recent related research
has led to the emergence of a new paradigm known as grid
computing. A major motivation of grid computing is to aggregate
the power of widely distributed resources to provide services to
users. Several unique characteristics of this paradigm make the
development of grid software more challenging. In order to
develop grid-aware applications, software engineering principles
(e.g. software process, life-cycle model) for building conventional
software must be adopted to cope with these challenges.
Nowadays two kinds of software processes are frequently
mentioned: heavyweight and lightweight. In this paper, we
address the issues of comparing the two kinds of processes and
selecting the better one for developing grid software. We choose
to examine two well-known software processes: IEEE 1074 [6]
and Extreme Programming [1], which respectively represents
heavyweight process and lightweight process. They are first
examined in detail and a comparison between them is conducted.
Then we present a selection guide to choose the better
methodology for a grid software project. Our analysis shows that
lightweight software processes such as XP are more suitable for
developing grid software
چکیده فارسی:

   همراه با پیشروی هایی در تکنولوژی های شبکه ناحیه-گسترده و سخت افزار کامپیوتر، افزایش آمادگی شبکه های سرعت بالا و کامپیوترهای قدرتمند الگوی محاسبه عملکرد بالای امروزی را تغییر می دهند. تحقیقات اخیر در این رابطه منجر به ضرورت یک الگوی جدید شناخته شده با عنوان محاسبه شبکه گردیده است. یک انگیزه مهم محاسبه شبکه برای جمع کردن قدرت منابع توزیع شده به صورت گسترده برای آماده کردن خدمات برای کاربران است. چندین مشخصه یکتای این الگو باعث شده است که توسعه نرم افزار شبکه چالش برانگیزتر گردد. به منظور توسعه کاربردهای شبکه-هوشمند، قوانین مهندسی نرم افزاری (برای مثال پردازش نرم افزاری، مدل چرخه-عمر) برای ساختمان متداول نرم افزار باید برای از عهده برامدن با این چالش ها سازگار گردد. امروزه به دو نوع از پردازش های نرم افزاری به صورت مداوم اشاره می شود: سنگین وزن و سبک وزن. در این مقاله، مسائل محاسبه دو نوع پردازش و انتخاب نوع بهتر برای توسعه نرم افزار شبکه را مورد مخاطب قرار می دهیم. بررسی دو پردازش نرم افزاری شناخته شده را انتخاب می کنیم: IEEE 1074 [6] و برنامه نویسی افراطی[1] [1]، که به ترتیب پردازش سنگین وزن و سبک وزن را ارائه می دهند. ابتدا با جزییات بررسی می شوند و یک مقایسه ای بین آنها انجام می گردد. سپس ما یک راهنمای انتخاب برای انتخاب روش بهتر برای یک پروژه نرم افزاری شبکه ارائه می دهیم. تحلیل های ما نشان می دهد که پردازش های نرم افزاری سبک وزن مانند XP برای توسعه نرم افزاری شبکه مناسب تر هستند.

 

[1] Extreme Programming

دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری


دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری

دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :VM Provisioning Policies to Improve the Profit of
Cloud Infrastructure Service Providers
موضوع فارسی:دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری
چکیده انگلیسی:Abstract-Cloud computing is an emerging technology in the
IT world. Some features of cloud, such as low cost, scalability,
robustness and availability are attracting large-scale industries
as well as small business towards cloud. A virtual machine
(VM) can be defmed as a software that can run its own
operating systems and applications like an operating system in
physical computer. As the number of users increases,
allocation of resources and scheduling become a complex task.
The optimization of VM provISioning policies offer
improvement like increasing provider's profit, energy savings
and load balancing in large datacentres. In cloud computing
when resource requirement of user's requests exceed
resources limits of cloud provider, to fulfil the requests the
cloud provider outsources to other cloud providers resources,
this concept is known as cloud federation. In this paper we
propose an algorithm for VM provisioning in federated cloud
environment. The approach tries to improve the cloud
providers profit. We have used the CloudSim to fmd-out the
results and result show that how Cloud federation help to
Cloud providers in order to improve its profit
چکیده فارسی:رایانش ابری، فناوری است که در دنیای IT به وجود آمده است. بعضی ویژگی های ابر، مانند کاهش هزینه، مقیاس پذیری، نیرومندی، دسترس پذیری باعث جذب صنایع بزرگ و همچنین کسب و کارهای کوچک به سمت رایانش ابری شده است. یک ماشین مجازی(VM)، به صورت یک نرم افزاری است که می تواند سیستم عامل و برنامه های کاربردی اش را مشابه یک سیستم عامل در کامپیوتر فیزیکی اجرا کند تعریف می شود. با افزایش تعداد کاربران، تخصیص منابع و زمانبندی به یک وظیفه پیچیده تبدیل خواهد شد. بهینه سازی سیاست های ارائه ماشین های مجازی بهبودهایی مانند افزایش سود ارائه دهنده، صرفه جویی در انرژی و توازن بار در مراکز داده بزرگ را ارائه می دهد. در رایانش ابری، وقتی نیازمندی منابع درخواست های کاربران از محدودیت های منابع ارائه دهنده ابری تجاوز کرد، درخواست های ارائه دهنده ابر به منابع دیگر ارائه دهنده های ابری برونسپاری می شود که این مفهوم را اتحادیه ابر گوییم. در این مقاله، یک الگوریتم برای ارائه ماشین های مجازی در محیط ابری متحد ارائه می دهیم. رویکرد ما برای بهبود سود ارائه دهنده های ابری تلاش می کند. ما از شبیه ساز Cloudsim برای انجام آزمایشات استفاده می کنیم. نتایج نشان می دهد که چگونه اتحادیه ابر، به ارائه دهنده های ابری به منظور بهبود سود ارائه دهنده کمک می کند.

دانلود ترجمه مقاله سیستم بزرگ تشخیص دست خط عربی ، توزیع شده بر اساس ترکیبی از الگوریتم


دانلود ترجمه مقاله سیستم بزرگ تشخیص دست خط عربی ، توزیع شده بر اساس ترکیبی از الگوریتم

دانلود ترجمه مقاله سیستم  بزرگ تشخیص دست خط عربی ، توزیع شده  بر اساس ترکیبی از الگوریتم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:12
 

موضوع فارسی:دانلود ترجمه مقاله سیستم  بزرگ تشخیص دست خط عربی ، توزیع شده  بر اساس ترکیبی از الگوریتم
چکیده فارسی:

مقاله حاضر پیشنهاد  سیستم قوی ، کارآمد و مقیاس پذیر توزیع شده OCR دست خط عربی  بر اساس یک الگوریتم موازی FastDTW از طریق فن آوری محاسبات ابری می باشد . از سه روش Hadoop، MapReduce و Cascading برای پیاده سازی الگوریتم موازی FastDTW استفاده می شود . آزمایشات بر روی Amazon EEC2 Elastic Map Reduce و Amazon Simple Storage Service (SS3)  با استفاده از مجموعه داده های مقیاس بندی شده بزرگ ساخته شده از پایگاه داده IFN / ENIT مورد استفاده قرار گرفتند .

© 2013 نویسنده. منتشر شده توسط الزویر B.V.

انتخاب و  یا بررسی دقیق تحت مسئولیت American Applied Science Research Institute

کلمات کلیدی سیستم های بزرگ  OCR ، FastDTW ،  MapReduce  ، محاسبات ابری.

دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی


دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی

دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2006
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Sequential Adaptive Fuzzy Inference System (SAFIS) for nonlinear
system identification and prediction
موضوع فارسی:دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی
چکیده انگلیسی:In this paper, a Sequential Adaptive Fuzzy Inference System called SAFIS is developed based on the functional equivalence
between a radial basis function network and a fuzzy inference system (FIS). In SAFIS, the concept of “Influence” of a fuzzy rule
is introduced and using this the fuzzy rules are added or removed based on the input data received so far. If the input data do not
warrant adding of fuzzy rules, then only the parameters of the “closest” (in a Euclidean sense) rule are updated using an extended
kalman filter (EKF) scheme. The performance of SAFIS is compared with several existing algorithms on two nonlinear system
identification benchmark problems and a chaotic time series prediction problem. Results indicate that SAFIS produces similar or
better accuracies with less number of rules compared to other algorithms.
© 2006 Elsevier B.V. All rights reserved
چکیده فارسی:

در این مقاله سیستم SAFIS بر مبنای شباهت های عملکردی بین شبکه توابع و سیستم میانجی فازی (FIS) ایجاد می گردد. در سیستم SAFIS، مفاهیم مربوط به تاثیر قوانین فازی معرفی شده و با استفاده از این موارد، قوانین مربوط به فازی بر مبنای داده های ورودی که تا به حال دریافت شده اند، حذف یا اضافه می گردند. اگر داده های ورودی مانع اضافه شدن قوانین فازی شدند، به این ترتیب تنها پارامترهای مربوط به قوانین مشخص با استفاده از طرح فیلتر کالمن به روز می گردند. عملکرد SAFIS با چندین الگوریتم موجود در ارتباط با تعیین مشکلات دو سیستم غیر خطی و پیش بینی مشکلات در زمان آشفتگی مقایسه می گردد. نتیجه نشان می دهد که SAFIS که داراتی قوانین کمتری می باشد در مقایسه با الگوریتم های دیگر دارای صحت بیشتر . یا در سطح مشابه آن ها می باشد.

کلیدواژه: سیستم انطباق زنجیره فازی (SAFIS)؛ GAP-RBF؛ GGAP-RBF؛ تاثیر قوانین فازی؛ فبلتر بسط داده شده کالمن.

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی


دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A hole-machining process planning system for marine engines
موضوع فارسی:دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی
چکیده انگلیسی:This study proposes a hole-machining process planning system for marine engines, which converts industrial
field requirements to the rules of the system. Unlike a fully automated system, the proposed system
satisfies the requirements effectively by allowing the user to choose and to edit the rules. A computeraided
process planning (CAPP) system is comprised of Hole Manager, Cutting Sequence Definition, and
Operation Manager which are derived from the conventional knowledge based system. For the purpose
of efficiently coordinating the system operations, a procedure is proposed as: (a) defining priorities for
each operation, using properties for the nested cutting, the number of tool changes, the directions of the
tool, the tool diameter, and the hole height, (b) calculating the score for each operation with the related
priority level, and (c) sorting of operations by the score in an ascending order. This idea is quite simple but
yields a significant efficiency along with a high flexibility. By changing the priority of elements, various
operation sequences can be obtained. The proposed method also considers multi-axis machining and the
use of special attachments. This paper describes the construction of a practical hole-making CAPP system
that satisfies the specific requirements of marine engine machining. The applied examples are machined
by using the proposed system, including an engine block and a cylinder header
چکیده فارسی:

این مقاله یک سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی پیشنهاد می دهد، که الزامات زمینه صنعتی را به قوانین سیستم مبدل می سازد. علی رغم یک سیستم تمام اتوماتیک، سیستم پیشنهادی الزامات و احتیاجات را به طور موثر به واسطه اجازه دادن به کاربر برای انتخاب و اصلاح قوانین، قانع می سازد. یک سیستم برنامه ریزی فرآیند با کمک کامپیوتر شامل مدیر حفره، تعریف قطع کننده دنباله، و مدیر عملکرد می باشد که از سیستم برپایه دانش مرسوم گرفنه شده است.

برای هدف هماهنگ سازی موثر عملکرد های سیستم یک روش پیشنهاد شده است. به طوری که : ( الف ) تعریف الویت ها برای هر عملکرد، به کار بردن خاصیت ها( دارایی ها و استعداد ها ) برای برش تودرتو، تعداد تغییرات ابزار، جهت های ابزار، صفحات ابزار، و ارتفاع حفره ، ( ب ) محاسبه امتیاز برای هر عملکرد با سطح اولویت مربوطه ، و ( پ ) دسته بندی عملکردها با امتیاز در یک ترتیب صعودی. این نظریه کاملا ساده است ام یک بازده و بهره وری قابل توجه در راستای یک انعطاف پذیری عالی را به ثمر می آورد. به وسیله تغییر اولویت عناصر و عوامل ترتیب های عملکردی مختلفی می تواند به دست آید. روش پیشنهادی هم چنین ماشینی کردن های چند محوری و کاربرد ضمیمه های مخصوص را مورد بررسی قرار می دهد.

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر


دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Eye-blink detection system for human–computer interaction
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر
چکیده انگلیسی:Abstract A vision-based human–computer interface is
presented in the paper. The interface detects voluntary eyeblinks
and interprets them as control commands. The
employed image processing methods include Haar-like
features for automatic face detection, and template
matching based eye tracking and eye-blink detection.
Interface performance was tested by 49 users (of which 12
were with physical disabilities). Test results indicate
interface usefulness in offering an alternative mean of
communication with computers. The users entered English
and Polish text (with average time of less than 12s per
character) and were able to browse the Internet. The
interface is based on a notebook equipped with a typical
web camera and requires no extra light sources. The
interface application is available on-line as open-source
software
چکیده فارسی:چکیده. رابط تصویری بین کامپیوتر- انسان در این مقاله نشان داده می شود. این رابط تشخیص چشمک زدن را به طور اختیاری مد نظر قرار داده و ان ها را بصورت دستورات کنترل کننده تفسیر می کند. روش پردازش تصویر بکار گرفته شده شامل خصوصیات بر مبنای Haar برای تشخیص چهره به صورت اتوماتیک و تطبیق الگوه ها بر مبنای ردگیری چشمی و تشخیص از طریق چشمک زدن می باشد. عملکرد رابط توسط 49 کاربر تست می شود ( که 12 نفر از آن ها دارای ناتوانی فیزیکی می باشند). این نتایج کارآمدی رابط ها را به عنوان ابزار دیگری برای ارتباط با کامپیوتر نشان می دهد. کاربران متن های انگلیسی و لهستانی را وارد کرده ( با زمان متوسط کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده امند.  این رابط بر مبنای تجهیزات نوت بوک با دوربین های وب معمولی بوده و نازمند منبع نوری مازاد نبوده است. کاربرد رابط به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.

دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین


دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین

دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :NETWORK INTRUSION DETECTION
SYSTEM BASED ON MACHINE LEARNING
ALGORITHMS
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین
چکیده انگلیسی:Network and system security is of paramount importance in the present data communication
environment. Hackers and intruders can create many successful attempts to cause the crash of the
networks and web services by unauthorized intrusion. New threats and associated solutions to prevent
these threats are emerging together with the secured system evolution. Intrusion Detection Systems (IDS)
are one of these solutions. The main function of Intrusion Detection System is to protect the resources
from threats. It analyzes and predicts the behaviours of users, and then these behaviours will be
considered an attack or a normal behaviour. We use Rough Set Theory (RST) and Support Vector
Machine (SVM) to detect network intrusions. First, packets are captured from the network, RST is used
to pre-process the data and reduce the dimensions. The features selected by RST will be sent to SVM
model to learn and test respectively. The method is effective to decrease the space density of data. The
experiments compare the results with Principal Component Analysis (PCA) and show RST and SVM
schema could reduce the false positive rate and increase the accuracy
چکیده فارسی:

امنیت شبکه و امنیت سیستم بالاترین اهمیت را در محیط ارتباطات داده ها در حال حاضر دارند. هکرها و مزاحمان تلاش های موفق زیادی برای ایجاد خرابی در شبکه و خدمات وب توسط نفوذ غیر مجاز انجام داده اند. تهدیدات جدید و راه حل های مرتبط برای جلوگیری از این تهدیدات همراه با تکامل سیستم های امن در حال ظهور هستند.

سیستم های تشخیص نفوذ (IDS) یکی از این راه حل ها می باشد. تابع اصلی سیستم تشخیص نفوذ ، حفاظت از منابع از تهدیدات می باشد. این سیستم به تجزیه و تحلیل و پیش بینی رفتار کاربران می پردازد، و سپس این رفتارها به عنوان یک حمله یا یک رفتار طبیعی در نظر گرفته می شود. ما از نظریه مجموعه دقیق (RST) و ماشین پشتیبانی برداری (SVM) برای تشخیص نفوذ شبکه استفاده کردیم.

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی


دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

موضوع فارسی:دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی
چکیده فارسی:سازمان های تجارت الکترونیکی از هر دو منظر کسب و کار و داده در حال رشد نمایی می باشند. بسیاری از سازمان ها به این وب سایت ها برای جذب مشتریان جدید و حفظ مشتریان موجود متکی می باشند. به منظور دستیابی به این هدف فایل های ورودی وب می توانند برای ثبت الگوهای دسترسی مشتری، مورد استفاده قرار گیرند. با به کارگیری تکنیک های کاوش استفاده از وب مرسوم، به شیوه ای بهبود یافته، الگوهای ارزشمند و اطلاعات پنهان را می توان کشف نمود. این مقاله بر ارائه توصیه ی پویای زمان واقعی برای همه ی بازدید کنندگان از وب سایت بدون در نظر گرفتن ثبت نام شدن یا نشدن آن ها متمرکز شده است. روش توصیه ی منطقی بر اساس عمل، پیشنهاد شده است که از الگوهای لغوی برای تولید توصیه ی آیتم استفاده می کند. اثربخشی سیستم پیشنهادی با جمع آوری داده های زمان واقعی تجارت الکترونیکی و مقایسه سیستم با تکنیک های مبتنی بر کاربر و مبتنی بر محصول، مورد بررسی قرار گرفته است. نتایج نشان می دهند که سیستم پیشنهادی دقت عملکردی با کیفیت خوبی را دارا می باشد و محدودیت های سیستم های توصیه ی مرسوم را به حداقل می رساند.

دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو


دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو

دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات نت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :An expert system (Autodoc) for diagnosing diseases and prescribing medication using visual basic.net
موضوع فارسی:دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات نت
چکیده انگلیسی:This work presents the design of an expert system that aims to provide the patient with background for suitable diagnosis of some of the human diseases. The human body has always been viewed as prone to diseases. There are many disease states that may produce symptoms from the body. VB.NET is used as a tool for designing our expert system. An initial evaluation of the expert system was carried out and a positive feedback was received from the users.
چکیده فارسی:

چکیــده

 هدف این مقاله ارائه طراحی سیستم خبره ای است که هدف آن ارائه راه حل های با پس زمینه ی مناسب برای شناخت بیماریها در انسان میباشد. بدن انسان همواره در معرض بیماریهای زیادی میباشد. VB.NET به عنوان ابزارهای برای طراحی سیستم های خبره   استفاده میشود.ارزیابی های اولیه از سیستم خبره انجام شده و بازخورد مثبت آن نیز از کاربران دریافت شده است.

دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر


دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر

دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :International Journal of Advanced Research in Computer Science and Software Engineering
موضوع فارسی:دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر
چکیده انگلیسی:Abstract— The present era is the information age, where faster transfer and retrieval of information is the most vital need. The chief requirement of this era is that all communicating devices should be up and running. In the current world, the most popular communicating device is the personal computer and its downtime will prove fatal for the corporate competence. Apparently most of the computer users are amateurs when it comes to the area of troubleshooting, a predicament that arose in computer hardware. One such computer hardware that is essential part of every office is printer. If the printer in the office or at home is malfunctioning, then the situation requires a hardware specialist. However, using an expert system in this scenario will be an economic and rapid solution and will overcome the need of a hardware expert. This will help to increase individual’s efficiency by diminishing his/ her downtime. This paper proposes a new expert system named “Printer Troubleshooting Expert System” for troubleshooting printer issues in MS-Window based Personal Computers
چکیده فارسی:زمان حاضر، عصر اطلاعات است که انتقال و بازیابی سریع اطلاعات، یک نیاز اساسی است. نیاز اصلی این دوره، اینست که ابزار آلات اطلاعاتی روشن و در حال کار باشند. در زمان حاضر، همه گیرترین وسیله ارتباطی، کامپیوترهای شخصی هستند و نقص آنها می تواند برای عملکرد سازمان کشنده باشد. ظاهراً بیشتر کاربران کامپیوتر، وقتی مشکلی در سخت افزار کامپیوتر آنها بروز کرده و پای عیب یابی به میان می آید، افراد آماتور هستند. یکی از این نوع سخت افزارها که قسمت جدایی ناپذیر هر دفتری است، پرینتر می باشد. زمانیکه یک پرینتر در منزل یا دفتر کار، به مشکل بر می خورد، وجود یک متخصص سخت افزار ضروری است. در هر حال، در چنین سناریویی، وجود یک سیستم خبره، می تواند سریع و اقتصادی بوده و نیاز به حضور یک متخصص سخت افزار را مرتفع سازد. چنین پدیده ای، با پایین آوردن زمان خاموش بودن، کارآیی فردی را بالا می برد. این مقاله برای عیب یابی پرینتر، یک سیستم خبره جدید به نام "سیستم خبره عیب یابی پرینتر" را برای عیب یابی مشکلات پرینتر در محیط ویندوز پیشنهاد می کند.

دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA


دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA

دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :A Built-In Self-Test (BIST) system with non-intrusive TPG and ORA for FPGA test
and diagnosis

موضوع فارسی:دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA
چکیده انگلیسی:This paper presents a BIST system with non-intrusive test pattern generator (TPG) and output response
analyzer (ORA) for field-programmable gate array (FPGA) test and diagnosis. The proposed BIST system
physically consists of software and hardware parts with two communication channels in between. The
TPG and ORA of the BIST circuitry are in the software part while a circuit under test (CUT) is in the hardware
part, respectively. One more FPGA is incorporated in the hardware part to act as an interface
between the TPG, ORA and the CUT. Algorithms for FPGA test and diagnosis are also presented. Compared
with embedded BIST technique, configuration numbers can be reduced without exchanging the TPG, ORA
for the CUT when the proposed BIST system is applied to test an FPGA. Also, the proposed BIST system can
provide good observability and controllability for the FPGA-under-test due to the proposed algorithms
developed for test and diagnosis. No matter what type and array size of an FPGA-under-test is, the
CUT can be tested by the proposed BIST system. The BIST system is evaluated by testing several Xilinx
series FPGAs, and experimental results are provided
چکیده فارسی:

چکیده

این مقاله، سیستم BIST را با مولد الگوی آزمایشی غیر توکار (TPG) و تحلیگر پاسخ خروجی (ORA) برای تست و تشخیص آرایه گیت برنامه­پدیر میدانی ارائه می­دهد. سیستم BIST پیشنهادی، بطور فیزیکی شامل اجزاء نرم افزاری و سخت افزاری است که بین آنها دو کانال ارتباطاتی وجود دارد .TPG و ORA مدارات BIST در بخش نرم افزاری هستند در حالیکه مدار تحت آزمون (CUT) مداری در بخش سخت افزاری است. یک EPGA دیگر در بخش سخت افزاری جای داده می­شود تا به عنوان رابط بین TPG، ORA و CUT عمل کند. الگوریتم­های تست و تشخیص EPGA نیز ارائه شدند. در مقایسه با روش BIST توکار، وقتی سیستم BIST پیشنهادی جهت تست FPGA بکار برده می­شود اعداد پیکربندی بدون مبادله TPG ، CRA برای CUT کاهش داده می­شود. همچنین سیستم BIST پیشنهادی مشاهده پذیری و کنترل پذیری خوبی را برای FPGA تحت آزمون ارائه می­دهد که به علّت الگوریتم­های پیشنهادی است که برای تست و تشخیص توسعه داده می­شوند. هیچ اهمیتی ندارد  FPGA تحت آزمون از چه نوع و اندازه آرایه­ای باشد، CUT از طریق سیستم BIST پیشنهادی تست می­شود. سیستم BIST از طریق تست چند EPGA مجموعه Xilinx ارزیابی می­شود و نتایج آزمایشاتی ارائه می­شود.

دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی


دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی

دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :TraffCon: An Intelligent Traffic Control System for Wireless
Vehicular Networks
موضوع فارسی:دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی
چکیده انگلیسی:Traffic Congestion is a very serious problem which is becoming ever worse as the growth in the
number of cars on the road significantly outpaces the provision of road capacity. This paper presents
TraffCon, a novel Traffic Management System (TMS) for Wireless Vehicular Networks that combats
this problem by seeking to optimize the usage of the existing road capacity. It also outlines an archi-
tecture which includes a novel server-side decision making module, that enables the dissemination
of instructions to vehicles; if followed these result in optimal road usage
چکیده فارسی:

چکیده

 تراکم ترافیک به عنوان یکی از مشکلات خیلی جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. TraffCon ، به عنوان یک سیستم مدیریت ترافیک جدید (TMS) برای شبکه های حمل و نقل بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن کاربرد ظرفیت جاده های کنونی می پردازد. آن همچنین طرحی را ارائه می دهد که شامل مدل تصمیم گیری از طریق سرور می باشد، که ارسال اطلاعات را برای وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به کاربرد بهینه ازجاده ها می گردد.

دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها


دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها

دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Distributed Ethernet Based System of Measurement and Visualization
for Buildings Monitoring
موضوع فارسی:دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها
چکیده انگلیسی:Despite advanced facilities and sophisticated control algorithm which are available in engineering practice, heating, ventilating and air
conditioning system (HVAC) constantly works not properly in many buildings. Despite that control loop normally works without any
faults, an air quality is often measured in non-representative way. Finding a reason of any defect in HVAC and efficiency assessment is a
common task nowadays. Although new buildings are often monitored by building management system (BMS), the extensive analysis
involves additional measurements. In this paper authors describe a developed from scratch, distributed measurement and visualization
system, which consist of measuring devices with Ethernet connectivity and visualization software. Designed solution seeks to be scalable,
flexible and user-friendly. Developed visualization system can operate with different external data sources. Visualization system
performance was tested by connecting to heating plant and it usability was assessed. The results show that online visualization rationalizes
maintaining of monitored system
چکیده فارسی:با وجود تسهیلات پیشرفته و الگوریتم های پیچیده ی کنترلی که در تکنیک های مهندسی در دسترس هستند، سیستم گرمایش، تهویه و تصفیه ی هوا (HVAC) در اکثر ساختمان ها به خوبی کار نمی کند. با وجود این که چرخه ی کنترلی بدون هیچ خطایی به خوبی کار می کند، کیفیت هوا اغلب به شیوه ی غیرنمایشی اندازه گیری می شود. یافتن دلیل هر نقص HVAC و ارزیابی کارایی آن، یکی از کارهای عمومی امروزی است. هرچند که ساختمان های جدید اغلب توسط سیستم مدیریت ساختمان (BMS) مورد نظارت قرار می گیرند، اما آنالیزهای گسترده ای با اندازه های بیشتر مورد نیاز است. در این مقاله نویسندگان یک سیستم بصری سازی و اندازه گیری توزیع شده و بررسی خطا را تشریح می کنند که شامل اندازه گیری ابزارها با استفاده از اتصال اترنت و نرم افزار بصری سازی است. تلاش می شود که راهکارهای ارائه شده مقیاس پذیر، قابل انعطاف و کاربرپسند باشند. سیستم بصری سازی ارائه شده می تواند با منابع داده ی خارجی مختلفی کار کند. کارایی سیستم بصری سازی و قابلیت استفاده ی آن با اتصال به یک دستگاه گرمایشی مورد ارزیابی قرار می گیرد. نتایج نشان می دهد که می توان به صورت آنلاین و منطقی، این سیستم را مورد نظارت قرار داد.

دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ


دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ

دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
موضوع فارسی:دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ
چکیده انگلیسی:Abstract:
DNS was not designed to be secure. The biggest security hole in DNS is the lack of support for data integrity authentication, source authentication, and authorization. In this paper, a secure DNS scheme based on intrusion tolerance is proposed. This secure DNS is intrusion-tolerant by using Byzantine intrusion tolerant technique and voting mechanism. The scheme provides high integrity, robustness, and availability of service in the presence of arbitrary failures, including failures due to malicious attacks. The proposed scheme consists of 3f+1 tightly coupled replicas per name server and guarantees safety and liveness properties of the system assuming no more than f replicas are faulty. By adding authentification of client and using symmetric key cryptography, the system guarantees a secure communication mechanism by providing a way to detect whether DNS data has been corrupted during communication over the Internet. Experimental results show that the scheme can provide a much higher degree of security and reliability, as well or even better than an implementation of the DNS security extension
چکیده فارسی:DNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته  سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند.

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین


دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intrusion Detection System Using Data Mining Technique: Support Vector Machine
موضوع فارسی:دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین
چکیده انگلیسی:Abstract— Security and privacy of a system is compromised, when an intrusion happens. Intrusion Detection System (IDS) plays vital role in network security as it detects various types of attacks in network. So here, we are going to propose Intrusion Detection System using data mining technique: SVM (Support Vector Machine). Here, Classification will be done by using SVM and verification regarding the effectiveness of the proposed system will be done by conducting some experiments using NSL-KDD Cup’99 dataset which is improved version of KDD Cup’99 data set. The SVM is one of the most prominent classification algorithms in the data mining area, but its drawback is its extensive training time. In this proposed system, we have carried out some experiments using NSL-KDD Cup’99 data set. The experimental results show that we can reduce extensive time required to build SVM model by performing proper data set pre-processing. Also when we do proper selection of SVM kernel function such as Gaussian Radial Basis Function, attack detection rate of SVM is increased and False Positive Rate (FPR) is decrea
چکیده فارسی:

چکیده

هنگامی که نفوذ غیر مجاز اتفاق می افتد, امنیت و حریم یک سیستمم با این اقدام سازگار می شود. سیستم تشخیص نفوذ(IDS) نقش مهمی در امنیت شبکه ایفا می کند. بنابراین در اینجا ما سیستم تشخیص نفوذ با استفاده از شیوه استخراج داده را مطرح می کنیم. SVM( ماشین بردار پشتیبان) در اینجا طبقه بندی با استفاده از SVM انجام می شود. و بررسی مربوط به سودمندی سیستم مفروض با انجام برخی از آزمایشات با استفاده از مجموعه NSL KDD CUP99 انجام می شود که نسخه پیشرفته ای از مجموعه داده KDD CUP99 می باشد.SVM یکی از برجسته ترین الگوریتم های طبقه بندی در حوزه استخراج داده ( داده کاوی) است اما عیب آن زمان آموزش زیاد می باشد. در این سیستم مفروض ما با استفاده از مجموعه داده NSL-KDD CUP99  برخی از آزمایشات را انجام دادیم. نتایج آزمایشی نشان دادند که ما می توانیم زمان زیاد لازم برای ایجاد مدل SVM را با استفاده از پیش پردازش صحیح مجموعه داده کاهش دهیم. همچنین, هنگامی که انتخاب درست تابع کرنل SVM  از جمله تابع بنیادی شعاعی گاوسی را درست انجام دهیم, سرعت کشف حمله SVM افزایش می یابد و سرعت مثبت نادرست (FPR) کاهش می یابد.

دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف


دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف

دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Discrete-time queueing systems with Markovian preemptive vacations
موضوع فارسی:دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف
چکیده انگلیسی:In this contribution we investigate discrete-time queueing systems with vacations. A
framework is constructed that allows for studying numerous different vacation systems,
including a.o. classical vacation systems like the exhaustive and limited vacation systems
as well as queueing systems with service interruptions. Using a probability generating
functions approach, we obtain steady-state performance measures such as moments of
queue content at different epochs and of customer delay. The usefulness of vacation models
in teletraffic is then illustrated by means of some more practical applications (priority
queueing, CSMA/CD).
چکیده فارسی:

چکیده

در این مشارکت ما سیستم های صف بندی زمان گسسته را به همراه تعطیلی ها بررسی می کنیم. چارچوبی ساخته شده که امکان مطالعه سیستم های تعطیلی مختلف  متعددی را فراهم می کند، شامل سیسستم های تعطیلی کلاسیک a.o. نظیر سیستم های تعطیلی جامع و محدود و همچنین سیستم های صف بندی با وقفه های (انقطاع) خدمات. با استفاده از مشی تابع تولید احتمال، ما به مقیاس های عملکرد حالت ثابتی دست یافته ایم، نظیر اهمیت محتوای صف در سرآغازهای مختلف و با تأخیر مشتری. پی از آن سودمندی مدل های تعطیلی در ترافیک مخابراتی با استفاده از چند برنامه عملی تر شرح داده شده است (صف بندی اولویت، CSMA/CD).

دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG


دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG

دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Embedded EEG signal acquisition systems
موضوع فارسی:دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG
چکیده انگلیسی:The aim of this work is to present newly developed electro-technological and signal processing EEG signal acquisition systems
with increasingly advanced functions. EEG Electroencephalogram (EEG) signals are the recorded potentials of the collective
activity of synchronized cortical cell populations chained to an external system
چکیده فارسی:

هدف از این مقاله ارائه جدیدترین سیستم های ارائه شده برای کسب سیگنال الکترو فن آوری و سیگنال EEG  پردازشی است که توان آنها به طور فزاینده ای پیشرفته است. سیگنال های الکتروانسفالوگرام (EEG) عبارتند از پتانسیل ثبت شده از فعالیت های جمعی جمعیت سلول های قشر مغز که فعالیت آنها همزمان با زنجیره های جمعیت یک سیستم خارجی است.

کلید واژه ها: EGG، الکترود فعال، هوشمند، سیستم های تعبیه شده بی سیم، پردازش سیگنال، BCI

دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی


دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی

دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intelligent Systems based on Reinforcement
Learning and Fuzzy Logic Approaches,
"Application to Mobile Robotic"
موضوع فارسی:دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی
چکیده انگلیسی:Abstract-- One of the standing challenging aspects in mobile
robotics is the ability to navigate autonomously. It is a difficult
task, which requiring a complete modeling of the environment
and intelligent controllers. This paper presents an intelligent
navigation method for an autonomous mobile robot which
requires only a scalar signal likes a feedback indicating the
quality of the applied action. Instead of programming a robot, we
will let it only learn its own strategy. The Q-learning algorithm of
reinforcement learning is used for the mobile robot navigation by
discretizing states and actions spaces. In order to improve the
mobile robot performances, an optimization of fuzzy controllers
will be discussed for the robot navigation; based on prior
knowledge introduced by a fuzzy inference system so that the
initial behavior is acceptable. The effectiveness of this
optimization method is verified by simulation.
چکیده فارسی:خلاصه- یکی از چالش های پیش رو در زمینه رباتیک های متحرک می باشد که دارای توانایی برای هدایت کردن خودکار هستند. این یک کار دشوار می باشد که نیاز به مدل سازی کامل محیط و کنترل کننده های هوشمند دارد. این مقاله نشان دهنده یک روش هدایت کردن هوشمند برای یک ربات خودکار و موبایل است که تنها نیاز به سیگنال اسکالر به عنوان فیدبکی دارد که نشان دهنده کیفیت مربوط به فعالیت به کار رفته است. به جای برنامه ریزی کردن یک ربات، ما به آن اجازه یادگیری روش خودش را می دهیم. الگوریتم یادگیری Q  برای یادگیری تقویتی برای هدایت کردن ربات متحرک توسط وضعیت ها و فضاهای فعالیت مورد استفاده قرار می گیرد. به منظور بهبود بخشیدن به کارایی های مربوط به ربات متحرک، یک بهینه شدن مربوط به کنترل کننده های فازی برای هدایت کردن ربات براساس دانش اولیه معرفی شده توسط یک سیستم متداخل فازی مورد بحث قرار گرفته است و بنابراین رفتار اولیه قابل قبول می باشد. کارایی مربوط به این روش بهینه شده توسط شبیه سازی تغییر می یابد.

دانلود ترجمه مقاله شبکه حسگر بی سیم مشکل امنییت


دانلود ترجمه مقاله شبکه حسگر بی سیم مشکل امنییت

دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Wireless Sensor Network: Security challenges
موضوع فارسی:دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت
چکیده انگلیسی:Abstract—With the advent of low-power wireless sensor
networks, a wealth of new applications at the interface of the
real and digital worlds is emerging. A distributed computing
platform that can measure properties of the real world,
formulate intelligent inferences, and instrument responses,
requires strong foundations in distributed computing, artificial
intelligence, databases, control theory, and security.
Before these intelligent systems can be deployed in critical
infrastructures such as emergency rooms and powerplants, the
security properties of sensors must be fully understood.
Existing wisdom has been to apply the traditional security
models and techniques to sensor networks. However, sensor
networks are not traditional computing devices, and as a
result, existing security models and methods are ill suited. In
this position paper, we take the first steps towards producing a
comprehensive security model that is tailored for sensor
networks. Incorporating work from Internet security,
ubiquitous computing, and distributed systems, we outline
security properties that must be considered when designing a
secure sensor network. We propose challenges for sensor
networks – security obstacles that, when overcome, will move
us closer to decreasing the divide between computers and the
physical world.
چکیده فارسی:

با ظهور شبکه های حسگر بی سیم با توان پایین، سرمایه ای از کاربردهای جدید در رابط دنیای واقعی و دنیای دیجیتال در حال ظهور است. یک پلتفرم محاسباتی توزیع شده که می تواند خواص دنیای واقعی را اندازه گیری نماید، تدوین و فرموله نمودناستنتاجهای هوشمند و پاسخهای ابزاری، نیازمند پایه های قوی در محاسبات توزیع شده، هوش مصنوعی، پایگاه داده، نظریه کنترل و امنیت می باشد.

قبل از اینکه این سیستمهای هوشمند بتوانند در زیرساختهای حیاتی مانند اتاقهای اورژانس و نیروگاهها مستقر شوند، ویژگیهای امنیتی حسگرها باید کاملا درک شوند. خردمندی موجود به تکنیکها و مدلهای امنیتی موجود رایج شبکه های حسگر اعمال شده است. با این حال، شبکه های حسگر ابزارهای محاسباتی رایج نیستند و در نتیجه، مدلها و روشهای امنیتی موجود مناسب نیستند. در این مقاله ما اولین قدمها برای ایجاد یک سیستم امنیتی جامع را برمی داریم که برای شبکه های حسگر طراحی شده است. تلفیق کار از امنیت اینترنت، محاسبات همه جانبه، سیستمهای توزیع شده، ما خواص امنیتی را که باید در هنگام طراحی یک شبکه حسگر امن در نظر گرفته شود را برجسته کرده ایم. ما چالشهای شبکه های حسگر را پیشنهاد می کنیم، موانع امنیتی که در زمان غلبه، برای کاهش شکاف بین کامپیوترها و دنیای فیزیکی به ما نزدیکتر می شوند.

دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی


دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی

دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A scalableAWG-baseddatacenternetwork
for cloudcomputing
موضوع فارسی:دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی
چکیده انگلیسی:With thedevelopmentofcloudcomputingandotheronlineapplications,thetrafficfor
data centernetwork(DCN)hasincreasedsignificantly.Therefore,itisextremely
importantforDCNstosupportmoreandmoreserversandprovidehighscalability,high
throughput andlowlatency.Somecurrenttopologiesfordatacentershavesuchinherent
problems aspoorscalability,lackofpathdiversity,cablingcomplexity,etc.Thispaper
proposes ascalableAWG-basedopticalinterconnectionnetworkfordatacenters,whichis
called OIT.OITpossessesgoodscalabilityandpathdiversityandbenefitsfromthe
inherentparallelismandhighcapacityofWDMandAWG,whichmakesitasuitable
candidatetopologyfordatacentersinthecloudcomputingera.Amulti-pathrouting
algorithm isalsodesignedtoutilizeOIT'sparallellinksanddistributetheloadmore
evenly.Thesimulationresultsshowthatthepacketlatencyandnetworkthroughput
performanceofOITisbetterthanthatoffattreetopologyunderuniformrandom
distributionor50%,80%intrapodtrafficdistributionanddifferentpacketsizes.
چکیده فارسی:ترافیک شبکه داده مرکزی (DCN) به طور قابل توجهی با توسعه رایانش ابری و سایر برنامه های کاربردی آنلاین افزایش یافته است. بنابراین، پشتیبانی بیشتر و بیشتر از سرورها و ارائه مقیاس پذیری بالا، توان بالا و زمان تاخیر کم در شبکه داده مرکزی اهمتی بسیار بالایی دارد. برخی از توپولوژی های فعلی مراکز داده دارای مشکلاتی ماندگار از قبیل مقیاس پذیری ضعیف، عدم تنوع مسیر، پیچیدگی کابل کشی و غیره می باشند. در این مقاله برای مراکز داده یک شبکه اتصال نوری مقیاس پذیر مبتنی بر AWG به نام OIT پیشنهاد می شود. OIT دارای مقیاس پذیری مناسب و تنوع مسیر می باشد و از تطابق ذاتی و ظرفیت بالایWDM  و AWG استفاده می نماید و موجب می شود تا در عصر رایانش ابری به کاندیدای مناسبی برای توپولوژی تبدیل شود. همچنین، الگوریتم مسیریابی چندمسیری برای استفاده از اتصال های موازی OIT و توزیع بار مساوی بیشتر طراحی شده است. نتایج شبیه سازی نشان می دهد که تاخیر بسته ها و عملکرد خروجی شبکهOIT  بهتر از توپولوژی فت تری(fat tree) صورت گرفته تحت توزیع تصادفی یکنواخت یا توزیع ترافیک 50 درصدی یا 80 درصدی اینترا پاد و بسته های با اندازه های متفاوت می باشد.

دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر


دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر

دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :CLUSTER ANALYSIS AND NEURAL NETWORK
موضوع فارسی:دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر
چکیده انگلیسی:The cluster analysis represents a group of methods whose aim is to classify the
investigated objects into clusters. There have been suggested many new algorithms
recently. This article deals with the use of an advanced method of neural network
represented by Kohonen self-organizing maps for cluster analysis and describes its
basis. The software Matlab 7.1 was used to present the applications of this method.
We mention its possible use in economics and two case studies are discussed as well.
چکیده فارسی:تجزیه و تحلیل کلاستر ، ارائه کننده گرو هی از متد ها است که هدف آنها دسته بندی اشیاء بررسی شده در درون کلاستر ها است . اخیرا در این حوزه الگوریتم های جدید زیادی ارائه شده اند . این مقاله بحث خود را به استفاده از یک روش پیشرفته شبکه عصبی معطوف می کند که از طریق نقشه های خود سازماندهی کوهنن برای آنالیز و تشریح اساس آنها ارائه شده است . به منظور ارائه کاربردهای این روش از نرم افزاز متلب 7.1 استفاده شده است . همچنین یادآوری می کنیم که امکان استفاده از این روش در اقتصاد نیز وجود دارد و دو نمونه مقاله مطالعاتی نیز بررسی شده اند .

دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم یک روش سیستمی


دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم یک روش سیستمی

دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Value network dynamics in 3G–4G wireless communications: A systems
thinking approach to strategic value assessment
موضوع فارسی:دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی
چکیده انگلیسی:This article develops a map to analyze the dynamic forces that influence the structure and development of 3G (third generation) wireless
communications value networks. The analysis builds on the Strategic Value Assessment Model (Fine, et al. [Fine, Charles H., Vardan, Roger,
Pethick, Robert, El Hout, Jamal. Rapid-Response Capability in value chain Design. MIT Sloan Manage Rev 2002, 43(Winter): 69–75.]) and
utilizes a qualitative System Dynamics mapping approach. The map focuses on the driving forces affecting user adoption of 3G services, focusing
on customer dynamics, competitive dynamics, and technology dynamics. To analyze adoption of 3G services by customers, the articles maps the
dynamics of (1) network investment and user population, (2) entry of service innovators as well as price competitors, (3) the effects of positive
network externalities arising from a larger user population, (4) price compression as lower willingness-to-pay users adopt 3G services, (5) scale
economies in terminal costs and prices, and (6) new content development as a draw to new users. Applying inductive systems diagrams
hypotheses are integrated into a causal loop map and tested with data collected at 15 communications-industry workshops attended by 190
participants in Europe. The map aims to deepen the understanding of the possible evolutionary paths of the 3G wireless value network. The article
seeks also to assess which future scenarios are plausible and what dynamic triggers might make them likely.
© 2007 Elsevier Inc. All rights reserved.
چکیده فارسی:این مقاله به توسعه طرح هایی برای تجزیه و تحلیل نیرو های دینامیکی که  ساختار ها و پیشرفت های مربوط به ارتباطات بی سیمی نسل سوم می باشد را مورد تجزیه و تحلیل قرار می دهد . این تجزیه و تحلیل ها بر اساس ارزیابی مدل های استراتژیکی و کاربرد روش های مربوط به سیستم های دینامیکی کیفی ایجاد می گردد. این طرح ها تمرکزش بر روی نیرو های محرکی که  تطابق کاربران را با خدمات نسل سوم ایجاد می کند می باشد , تمرکز بر روی پویایی مشتریان , رقابت های دینامیکی , و تکنولوژی دینامیکی می باشد .برای تجزیه و تحلیل تطابق کاربران با خدمات نسل سوم این مقاله به طرح دینامیکی 1- سرمایه گذری بر روی شبکه و تعداد کاربران , 2- ورود خلاقیت های خدماتی و رقابت بر سر قیمت ها 3- تاثیر ورود شبکه های مثبت خارجی که در نتیجه استفاده بیشتر کاربران می باشد 4- کاهش قیمت ها به منظور از بین بردن بی میلی کاربران برای وفق یافتن با خدمات نسل سوم 5- میزان های اقتصادی در هزینه و قیمت نهایی 6-  پیشرفت محتواهای جدیدتر برای تطابق با کاربران جدیدتر می پردازد. کاربرد فرضیه مربوط به نمودار سیستمی در یک سری از طرح های منظم ترکیب شده و توسط اطلاعاتی که در 15 شرکت صنعتی با حضور 190 شرکت کننده از کشور های اروپایی جمع آوی شده مورد آزمایش قرار گرفته است. هدف این طرح ها این می باشد تا به عمیق تر کردن مفاهیم مربوط به مسیر های مربوط به شبکه های بی سیمی نسل سوم بپردازد.این مقاله همچنین به ارزیابی سناریو های آینده ای که پذیرفتنی بوده و همچنین تحریک ها دینامیکی که آ نها را امکان پذیر می کند می پردازد

دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته


دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته

دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:37
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Improved competitive learning neural networks for network intrusion
and fraud detection
موضوع فارسی:دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته
چکیده انگلیسی:In this research, we propose two new clustering algorithms, the improved competitive learning network
(ICLN) and the supervised improved competitive learning network (SICLN), for fraud detection and network
intrusion detection. The ICLN is an unsupervised clustering algorithm, which applies new rules to t h e standard
competitive learning neural network (SCLN). The network neurons in the ICLN are trained to represent the
center of t h e data by a new reward-punishment update rule. This new update rule overcomes the instability
of the SCLN. The SICLN is a supervised version of the ICLN. In the SICLN, the new supervised update rule uses
the data labels to guide the training process to achieve a better clustering result. The SICLN can be applied to
both labeled and unlabeled data and is highly tolerant to missing or delay labels. Furthermore, the SICLN is
capable to reconstruct itself, thus is completely independent from the initial number of clusters.
To assess the proposed algorithms, we have performed experimental comparisons on both research data
and real-world data in fraud detection and network intrusion detection. The results demonstrate that both the
ICLN and the SICLN achieve high performance, and the SICLN outperforms traditional unsupervised clustering
algorithms
چکیده فارسی:

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی


دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی

دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Wireless Sensor Networks for the Surveillance of Wide Date
Palm Forests
موضوع فارسی:دانلود ترجمه مقاله شبکه‌های حسگر بی سیم برای نظارت بر جنگل‌های خرما وحشی
چکیده انگلیسی:Monitoring and surveillance of large surface represent a challenge for peoples. In some environments, this task can be so hard,
cost and takes lot of time. Automatic monitoring is the best solution in many cases. Wireless Sensor Networks (WSNs) as a
monitoring tool know a large use in many domains: military domain, space domain, and agronomic domain. The objective of this
paper is to present the design of an architecture where a wireless sensor network is deployed to survey a large date palm forest.
The paper presents the specification level of this architecture and a formal verification of this specification.
چکیده فارسی:چکیده – نظارت بر سطوح بزرگ، یک چالش بسیار بزرگ برای انسان است. در برخی از محیط‌ها، انجام این کار می‌تواند بسیار دشوار، هزینه بَردار و زمانبر باشد. نظارت خودکار بهترین راه حل در بسیاری از حالات است. شبکه‌های حسگر بیسیم (WSN ها) به عنوان یک ابزار نظارتی، کاربردهای فراوانی در حوزه‌های مختلف از جمله حوزه نظامی، فضایی وکشاورزی دارد. هدف از این مقاله، ارائه طراحی یک معماری‌ای است که درآن یک شبکه حسگر بیسیم به منظور نظارت بر جنگل خرما بزرگ به کارگرفته شده است. این ماقله سطح مشخصات این معماری و یک تأیید رسمی این مشخصات را ارائه می‌کند.

دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر


دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر

دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:11

موضوع فارسی:دانلود ترجمه مقاله شبکه‌های نوآوری و مبتکر
چکیده فارسی:برای درک کردن و مدیریت کردن ِ "ابتکار و نوآوری"، شبکه‌ها یکی از اصول اساسی و مهم هستند. با بیان نظریه‌ی "شومپیوتر" در حدود صد سال پیش، ابتکارات تازه ای از طریق ارتباطات جدید بین ایده‌ها و نظریات مختلف، به وجود آمدند. بنابراین ایجاد طرح برای این ارتباطات و پشتیبانی از آن‌ها از طریق تحلیل شبکه، یکی از بهترین ابزارها برای مدیران ابتکار می‌باشند. در این مقاله، یک تحلیل شبکه‌ی پیچیده معرفی شده است و همچنین در رابطه با چگونگی هدایت و پیش بردن یک تحقیق شبکه ای نیز اصول یک کار توصیف شده است تا بتوان این مسئله را بهتر درک کرد. در این مقاله، بطور خلاصه اثر تحلیل شبکه‌های اجتماعی بر ابتکار بیان شده است و در انتها نیز در زمینه‌ی پیشرفت‌های تکنیکی و فنی اخیر بحثی شده، و برای پیشرفتهای بیشتر در این زمینه‌ی مهم در آینده، راهکارهایی نیز ارائه شده است.

دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی


دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی

دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :MATLAB Simulation of Fuzzy Traffic Controller for
Multilane Isolated Intersection
موضوع فارسی:دانلود ترجمه مقاله شبیه سازی MATLAB از کنترل کننده ترافیک فازی برای تقاطع جداشده چند خطی
چکیده انگلیسی:Abstract—This paper presents a MATLAB simulation of
fuzzy traffic controller for controlling traffic flow at
multilane isolated signalized intersection. The controller is
developed based on the waiting time and vehicles queue
length at current green phase, and vehicles queue lengths
at the other phases. For control strategy, the controller
controls the traffic light timings and phase sequence to
ensure smooth flow of traffic with minimal waiting time,
queue length and delay time. In this research, the isolated
intersection model used consists of two lanes in each
approach. Each approach has two different values of
vehicles queue length and waiting time, respectively, at the
intersection. The maximum values of vehicles queue length
and waiting times are selected as the inputs to controller
for optimized control of traffic flows at the intersection. A
traffic model and fuzzy traffic controller are developed to
evaluate the performance of traffic controllers under
different conditions. In the end, by comparing the
experimental result obtained by the vehicle-actuated
controller (VAC) and fuzzy traffic controller (FTC) which
improves significant performance for intersections, we
confirmed the efficiency of our intelligent controller based
fuzzy inference system
 

دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU


دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU

دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :ACCELERATING ENCRYPTION/DECRYPTION USING GPU’S FOR AES ALGORITHM
موضوع فارسی:دانلود ترجمه مقاله شتاب دادن به رمزنویسیرمزگشایی در الگوریتم AES به وسیله GPU
چکیده انگلیسی:Abstract— Technology has done a great deal for changing the way we live and do business today. We can see the use of computers from the vegetable shop to large scale businesses. In this fast moving world we need something essential for fast computation. So here comes the Graphics Processing unit for fastest computation through means of its parallel architecture. Along with the popular use of computer, information security has also become one of the problems which need to be solved. Many security issues like the malware authors, information leakage, endangerment and unauthorized exploitation need to be taken into account. To control this, crypto-security is necessary. More Applications started to use Advanced Encryption Standard (AES). However, Since AES on large blocks is computationally intensive and largely byte-parallel. Certain modes of AES are more easily parallelizable and these are ideal candidates for parallelization on GPUs. In this paper, we study the technologies of GPU parallel computing and its optimized design for cryptography. Implementation is done using the CUDA platform. CUDA is a parallel computing platform and programming model created by NVIDIA and implemented by the graphics processing units (GPUs) that they produce. The test proves that our approach can accelerate the speed of AES encryption significantly
چکیده فارسی:تکنولوژی سهم بزرگی در تغییر روش زندگی ما و انجام تجارت داشته است. برای مثال می توان به استفاده از کامیپوتر در همه جا اعم از مغازه میوه فروشی تا واحدهای تجاری بزرگ اشاره نمود. در دنیای فعلی که به سرعت در حال رشد است به موارد بسیاری ضروری برای محاسبات سریع نیاز داریم. در اینجا به معرفی واحد پردازش گرافیکی برای محاسبات سریع از طریق معماری موازی آن می پردازیم. همگام با کاربرد متداول کامپیوتر، امنیت اطلاعات نیز به یکی از مسائلی بدل شده که باید حلّ شود. بسیاری از مسائل امنیتی همچون مولفان نرم افزارهای مخرب، نشت اطلاعات و استفاده مخاطره آمیز و غیرمجاز نیز باید مورد توجه قرار بگیرد. برای کنترل این روند، رمزنویسی امنیتی ضرورت دارد. بسیاری از برنامه ها شروع به استفاده از استاندارد پیشرفته برنامه نویسی (AES) نموده اند. البته چون AES بر روی قطعات بزرگ به لحاظ محاسباتی فشرده بوده و عمدتاً از وضعیت بایت موازی برخوردار می باشد. حالت های ویژه AES به آسانی موازی سازی شده و به عنوان داوطلب هایی ایده آل برای موازی سازی در GPUs بکار گرفته می شوند. در این مقاله به مطالعه فنآوری های محاسبه موازی GPU و طراحی بهینه آن برای رمزنویسی می پردازیم. اجرای آن با استفاده از پلتفرم CUDA صورت گرفته است که یک پلتفرم محاسباتی موازی و مدل برنامه ریزی ایجاد شده توسط NVIDIA و اجرا شده توسط واحدهای پردازش گرافیکی (GPUs) هایی است که ایجاد نموده است. این تست ثابت می کند که روش ما می تواند موجب شتاب گرفتن چشمگیر سرعت رمزنویسی AES شود.


دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم پیوند سیمی با ساختار بازخوانی(قرائت) حلقه بسته

دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم   پیوند سیمی  با ساختار بازخوانی(قرائت)  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :A Fully-Integrated Wireless Bondwire Accelerometer
With Closed-loop Readout Architecture
موضوع فارسی:دانلود ترجمه مقاله شتاب سنج کاملا مجتمع بی سیم   پیوند سیمی  با ساختار بازخوانی(قرائت) حلقه بسته
چکیده انگلیسی:Abstract—This paper presents a fully-integrated wireless bondwire
accelerometer using a closed-loop readout interface that
effectively reduces the noise from electrical circuits and long-term
frequency drifts. The proposed accelerometer was fabricated
using 0.18- CMOS technology without micro electromechanical
systems (MEMS) processing. To reduce manufacturing errors,
the bondwire inertial sensors are wire-bonded on the chip pads,
thereby enabling a precisely-defined length and space between
sensing bondwires. The proposed wireless accelerometer using
a pair of 15.2 and 25.4 bondwires achieves a linear
transducer gain of 33 mV/g, bandwidth of 5 kHz, a noise floor of
700 , and 4.5 bias stability. The acceleration data
is digitalized by an energy-efficient 10-bit SAR ADC and then
wirelessly transmitted in real time to the external reader by a
low-power on-off shift keying (OOK) transmitter. The proposed
architecture consumes 9 mW and the chip area is 2 mm 2.4 mm.
چکیده فارسی:

چکیده: این مقاله یک شتاب سنج کاملا مجتمع بی سیم پیوند سیمی با استفاده از یک رابط بازخوانی حلقه بسته را معرفی می کند که به طور موثر نویز مدارهای الکتریکی و تغییرات  بلند مدت فرکانسی را کاهش می دهد. شتاب سنج پیشنهادی با استفاده از فناوری CMOS  0.18 میکرومتر بدون پردازش سیستم های میکرو الکترومکانیکی (MEMS) ساخته شد. برای کاهش دادن خطاهای ساخت، حسگرهای اینرسی پیوند سیمی بر روی پدهای تراشه به صورت سیم متصل شده، در نتیجه طول و فضای دقیق بین پیوند سیمی های اندازه گیری حاصل می شود. شتاب سنج بی سیم پیشنهادی، با استفاده یک جفت پیوند سیمی به ابعاد 15.2 و 25.4 میکرومتر به بهره مبدل خطی  ، پهنای باند 5 کیلو هرتز، کف نویز و  پایداری بایاس دست می یابد. دادهای شتاب به وسیله ی یک ADC SAR 10 بیتی با راندمان انرژی بالا [1] دیجیتالی شده و سپس به صورت بی سیم بلادرنگ [2] به قرائت گر[3] خارجی توسط یک فرستنده ی کم توان با کلیدزنی شیفت قطع و وصل [4] (OOK) ارسال می شود.. ساختار پیشنهادی  تنها 9 وات توان مصرف می کند و مساحت تراشه برابر با 2 * 2.4 میلی متر است.

 

[1] energy-efficient

[2] real time

[3] reader

[4] on-off shift keying

دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی


دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی

دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:22
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :The shape of the face template: Geometric distortions
4 of faces and their detection in natural scenes
موضوع فارسی:دانلود ترجمه مقاله شکل قالب چهره اعوجاجات هندسی چهره ها و تشخیص آن ها در صحنه های طبیعی
چکیده انگلیسی:Human face detection might be driven by skin-coloured face-shaped templates. To explore this idea, this 24
study compared the detection of faces for which the natural height-to-width ratios were preserved with 25
distorted faces that were stretched vertically or horizontally. The impact of stretching on detection per- 26
formance was not obvious when faces were equated to their unstretched counterparts in terms of their 27
height or width dimension (Experiment 1). However, stretching impaired detection when the original 28
and distorted faces were matched for their surface area (Experiment 2), and this was found with both ver- 29
tically and horizontally stretched faces (Experiment 3). This effect was evident in accuracy, response 30
times, and also observers’ eye movements to faces. These findings demonstrate that height-to-width 31
ratios are an important component of the cognitive template for face detection. The results also highlight 32
important differences between face detection and face recognition
چکیده فارسی:

تشخیص چهره انسان ممکن است توسط قالب های به شکل چهره و رنگ پوست انجام شود. برای بررسی این ایده، این مطالعه تشخیص چهره را برای آن هایی که که نسبت های طبیعی ارتفاع به عرض چهره را حفظ کرده اند و آن هایی که به صورت عمودی یا افقی کشیده شده اند، مقایسه می کند. تاثیر کشیده شدن بر عملکرد تشخیص زمانی که چهره ها با همتایان کشیده نشده خود از نظر بعد ارتفاع و یا عرض برابر شده بودند، قابل توجه نبود (آزمایش 1). با این حال، کشیده شدن زمانی که چهره اصلی و اعوجاج یافته بر سطوح خود منطبق بودند دچار اختلال شد (آزمایش 2) ، و این برای هر دو چهره به صورت عمودی و افقی کشیده شده به دست آمد (آزمایش 3). این اثر در دقت، زمان پاسخ، و نیز حرکات چشم مشاهده کنندگان  به چهره ها مشهود بود. این یافته ها نشان می دهد که نسبت ارتفاع به عرض جزء مهمی از قالب شناختی برای تشخیص چهره ها می باشد. نتایج همچنین تفاوت مهم بین آشکارسازی چهره و تشخیص چهره را برجسته می کند.

کلمات کلیدی: تشخیص چهره، قالب صورت، صحنه های طبیعی، اعوجاجات هندسی

دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت


دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت

دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Shaping CityNeighborhoodsLeveragingCrowdSensors
موضوع فارسی:دانلود ترجمه مقاله شکل گیری حومه شهر با استفاده از سنسورهای جمعیت
چکیده انگلیسی:Location-basedsocialnetworks(LBSN)arecapturinglargeamountofdatarelatedto
whereabouts oftheirusers.Thishasbecomeasocialphenomenon,thatischangingthe
normalcommunicationmeansanditopensnewresearchperspectivesonhowtocom-
pute descriptivemodelsoutofthiscollectionofgeo-spatialdata.Inthispaper,wepropose
a methodologyforclusteringlocation-basedinformationinordertoprovide first glance
summariesofgeographicareas.Thesummariesareacompositionof fingerprints, each
beingacluster,generatedbyanewsubspaceclusteringalgorithm,namedGEOSUBCLU, that
is proposedinthispaper.Thealgorithmisparameter-less:itautomaticallyrecognizes
areas withhomogeneousdensityofsimilarpointsofinterestandprovidesclusterswitha
rich characterizationintermsoftherepresentativecategories.Wemeasurethevalidityof
the generatedclustersusingbothaqualitativeandaquantitativeevaluation.Inthefor-
mer,webenchmarktheresultsofourmethodologyoveranexistinggoldstandard,andwe
comparetheachievedresultsagainsttwobaselines.Wethenfurthervalidatethegener-
ated clustersusingaquantitativeanalysis,overthesamegoldstandardandanewgeo-
graphic extent,usingstatisticalvalidationmeasures.Resultsofthequalitativeand
quantitativeexperimentsshowtherobustnessofourapproachincreatinggeographic
clusters whicharesignificant bothforhumans(holdingaF-measureof88.98%overthe
gold standard)andfromastatisticalpointofview
چکیده فارسی: شبکه های اجتماعی مکان مبنا مقدار وسیعی از داده­های مرتبط با مکان کاربرانشان را کسب نموده­اند. این موضوع تبدیل به یک پدیده اجتماعی شده است که ابزار ارتباطاتی نرمال را تغییر داده و نگرش­های پژوهشی جدیدی در مورد چگونگی محاسبه مدلهای توصیفی جدا از این مجموعه داده­های فضایی – زمینی را مطرح می­کند. در این مقاله ما یک روش شناختی برای خوشه بندی اطلاعات مکان مبنا به منظور اشاره­ای گذرا بر خلاصه وضعیت مناطق جغرافیایی را مطرح نمودیم. خلاصه وضعیت ، ترکیبی از انگشت نگاره ها می­باشد که هر یک خوشه­ای است که توسط الگوریتم  خوشه بندی زیر فضا به نام GEOSUBCLU ایجاد می­گردد که در این مقاله مطرح شده است.الگوریتم، بدون پارامتر می­باشدو به شکل خود کار مناطقی با تراکم همگن از نقاط مورد نظر مشابه را تشخیص داده و خوشه هایی با مشخصه­های غنی بر حسب دسته های معرف را ارائه می­نماید ما اعتبار خوشه های ایجاد شده را با استفاده از ارزیابی کمّی و کیفی سنجدیم. در اولی، ما نتایج روش شناختی را فراتر از استاندارد طلایی موجود محک نمودیم و نتایج کسب شده را در مقابل دو مبنا مقایسه نمودیم. سپس ما خوشه­های ایجاد شده را با استفاده از آنالیز کمّی فراتر از استاندارد طلایی مشابه و حیطه جغرافیایی جدیدو با استفاده از معیارهای ارزیابی آماری بررسی نمودیم. نتایج آزمایش های کمّی و کیفی نشاندهنده نیرومندی روش ما در ایجاد خوشه های جغرافیایی می­باشد که از دیدگاه آماری برای بشر معنادار و مهم می­باشد. (حفظ معیار-f با %98-88 فراتر از استاندارد طلایی).

دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول SDN


دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول SDN

دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول  SDN 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:75
تعداد صفحه فایل انگلیسی:48

 موضوع انگلیسی :Cross-domain DoS link-flooding attack
detection and mitigation using SDN prin-
ciples
موضوع فارسی:دانلود ترجمه مقاله شناسایی حمله سیل آسا DoS و رفع ان با استفاده از اصول  SDN
چکیده انگلیسی:The Denial of Service (DoS) attacks pose a major threat to Internet users and services. Since the
network security ecosystem is expanding over the years, new types of DoS attacks emerge. The
DoS link-flooding attacks target to severely congest certain network links disrupting Internet
accessibility to certain geographical areas and services passing through these links. Since crucial
services like financial and government services depend on real-time Internet availability, the con-
sequences of DoS link-flooding attacks become detrimental. Among the diverse DoS link-flooding
attacks, the Crossfire attack is worthwhile to focus on when designing a DoS link-flooding attack
countermeasure due to its effectiveness while it remains undetected. In this master thesis, we
propose a detection and mitigation technique by combining Software Defined Networking (SDN)
and network security principles. Since current defence solutions and techniques are unable to
deal with the Crossfire attack, we use SDN features, such as flow rerouting, flow-level manage-
ment and control and monitoring centralization, which provide by definition higher flexibility in
defeating such complex DoS attacks. We design an online traffic engineering mechanism based
on a strategy that enables both mitigation and detection of the Crossfire attack. A working pro-
totype is implemented based on the proposed technique and evaluated on an emulated pure SDN
environment.
چکیده فارسی:حملات منع سرویس(یا به اختصارDoS) تهدیدی مهم برای کاربران و سرویس های اینترنتی می باشند. طی سالها با گسترش اکو سیستم امنیت شبکه ،انواع جدیدی از حملات DoS پدیدار شدند.هدف حملات سیل آسا DoS  ازدحام جدی در لینکهای یک شبکه معین می باشد که باعث اختلال در دسترس پذیری اینترنت به مناطق جغرافیایی معین و سرویسهایی می شوند که ازمیان این لینکها عبور می نمایند.از آنجاییکه سرویس های تعیین کننده مانند سرویس های مالی و دولتی وابسته به دسترس پذیری اینترنت در زمان واقعی می باشند، پیامدهای حملات سیل آسا DoS خسارت آور می باشد.در میان حملات متنوع  سیل آسا DoS ، تمرکز بر حمله Crossfire درزمان طراحی اقدامات کنترلی در برابر حمله سیل آسا  DoS باارزش می باشد که بعلت اثربخش این حمله می باشد اما هنوز مورد کشف واقع نشده است.در این پایاننامه ، روش کشف و رفع را از طریق ترکیب اصول شبکه نرم‌افزار محور(اس دی ان ) و امنیت شبکه بیان می نماییم.از آنجاییکه روشها و  راه حلهای دفاعی  فعلی قادر به حل و فصل حمله Crossfire نمی باشند ، ما از ویژگیهای SDN از قبیل روتینگ جریان ، مدیریت سطح جریان و کنترل و متمرکزسازی نظارت استفاده نمودیم که بر حسب این تعریف انعطاف پذیری بالاتر در مختل سازی حملات پیچیده DoS را ارائه می دهند. ما یک مکانیسم مهندسی ترافیک آنلاین براساس استراتژی طراحی نمودیم که کشف و رفع حمله Crossfire را ممکن می سازد .نمونه کار اولیه براساس روش پیشنهادی پیاده سازی می شود و براساس محیط SDN بطور خالص نمونه سازی شده  ارزیابی می شود

دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل


دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل

دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:7
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Nonlinear Identification Using Single Input Connected Fuzzy
Inference Model
موضوع فارسی:دانلود ترجمه مقاله شناسایی غیرخطی با استفاده از مدل استنتاج فازی تک ورودی متصل
چکیده انگلیسی:The single input connected fuzzy inference model (SIC model) by Hayashi et al. can decrease the number of fuzzy rules
drastically in comparison with the conventional fuzzy inference models. In this paper, we first show the SIC model and its
learning algorithm, and clarify the applicability of the SIC model by applying it to identification of nonlinear functions.
c 2013 The Authors. Published by Elsevier B.V.
Selection and peer-review under responsibility of KES International.
Keywords: Approximate reasoning; Fuzzy inference systems; Single Input Connected (SIC) fuzzy inference model;
Nonlinear identification
چکیده فارسی:مدل استنتاج فازی تک ورودی متصل (مدل SIC) توسط هیاشی و همکارانش ارائه شده است و در قیاس با مدل های استنتاج فازی قراردادی می تواند به طرز قابل توجهی تعداد قوانین فازی را کاهش دهد. در این مقاله ابتدا مدل SIC و الگوریتم یادگیری آن را بیان می کنیم و سپس کاربردپذیری مدل SIC را برای شناسایی توابع غیرخطی مطرح می کنیم.

دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری


دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری

دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A genetic algorithm–support vector machine method with parameter
optimization for selecting the tag SNPs
موضوع فارسی:دانلود ترجمه مقاله شیوه الگوریتم ژنتیک – ماشین بردار پشتیبان همراه با بهینه سازی پارامتری 
چکیده انگلیسی:SNPs (Single Nucleotide Polymorphisms) include millions of changes in human genome, and therefore,
are promising tools for disease-gene association studies. However, this kind of studies is constrained
by the high expense of genotyping millions of SNPs. For this reason, it is required to obtain a suitable subset
of SNPs to accurately represent the rest of SNPs. For this purpose, many methods have been developed
to select a convenient subset of tag SNPs, but all of them only provide low prediction accuracy. In the
present study, a brand new method is developed and introduced as GA–SVM with parameter optimization.
This method benefits from support vector machine (SVM) and genetic algorithm (GA) to predict
SNPs and to select tag SNPs, respectively. Furthermore, it also uses particle swarm optimization (PSO)
algorithm to optimize C and c parameters of support vector machine. It is experimentally tested on a
wide range of datasets, and the obtained results demonstrate that this method can provide better prediction
accuracy in identifying tag SNPs compared to other methods at present
چکیده فارسی:پلی مورفیسم تک نوکلئوتیدی (SNPs) شامل میلیون ها میلیون تغییر در ژنوم انسان بوده، و از این رو به منزله ابزاری نویدبخش برای مطالعات مربوط به بیماری ژن ها تلقی می شوند. هر چند هزینه های گزاف ژنوتیپ نمودن میلیون ها SNPs موجب محدود شدن چنین مطالعاتی شده است. به همین دلیل گردآوری دسته های مناسب SNPs برای نمایش صحیح باقیمانده آنها مورد نیاز می باشد. به این منظور روشهای متعددی برای انتخاب دسته ای مناسب از SNPs توسعه یافته، ولی تمامی آنها از صحت پائین پیش بینی برخوردار می باشند. در این مطالعه روشی جدید بنام GA-SVM همراه با پارامترهای بهینه سازی ارائه       می شود. در این روش می توان از مزایای ماشین بردار پشتیبان (SVM) و الگوریتم ژنتیک (GA) به ترتیب برای پیش بینی SNPs و نیز انتخاب برچسب SNPs بهره مند شد. علاوه بر آن همچنین از الگوریتم بهینه سازی ذرّات معلق (PSO) برای بهینه سازی پارامترهای C و γ ماشین بردار پشتیبان استفاده شده است. این مقوله بصورت آزمایشی در طیف وسیعی از دسته داده ها مورد تست قرار گرفته، و نتایج بدست آمده حاکی از آن است که این روش دارای قابلیت بهتر در پیش بینی صحت تشخیص در SNPs برچسب خورده در مقایسه با سایر روش های موجود می باشد.

دانلود ترجمه مقاله طبقه بندی مورفولوژی سلولی و کاهش درهم ریختگی در فاز کنتراست


دانلود ترجمه مقاله طبقه بندی مورفولوژی سلولی و کاهش درهم ریختگی در فاز کنتراست

دانلود ترجمه مقاله طبقه بندی مورفولوژی  سلولی  و کاهش درهم ریختگی در فاز کنتراست  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Cell morphology classification and clutter mitigation
in phase-contrast microscopy images using machine learning
موضوع فارسی:دانلود ترجمه مقاله طبقه بندی مورفولوژی  سلولی  و کاهش درهم ریختگی در فاز کنتراست 
چکیده انگلیسی:Abstract We propose using machine learning techniques
to analyze the shape of living cells in phase-contrast microscopy
images. Large scale studies of cell shape are needed to
understand the response of cells to their environment. Manual
analysis of thousands of microscopy images, however,
is time-consuming and error-prone and necessitates automated
tools.We showhowa combination of shape-based and
appearance-based features of fibroblast cells can be used to
classify their morphological state, using the Adaboost algorithm.
The classification accuracy of our method approaches
the agreement between two expert observers.We also address
the important issue of clutter mitigation by developing a
machine learning approach to distinguish between clutter and
cells in time-lapse microscopy image sequences.
چکیده فارسی:

دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی


دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی

دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه  افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :People/vehicle classification by recurrent motion of
skeleton features
موضوع فارسی:دانلود ترجمه مقاله طبقه¬بندی وسایل نقلیه  افراد از طریق حرکت بازگشتی مشخصه¬های اسکلتی
چکیده انگلیسی:Abstract: Object classification is a major application in video surveillance such as automatic vehicle detection and pedestrian
detection, which is to monitor thousands of vehicles and people. In this study, an object classification algorithm is proposed
to classify the objects into persons and vehicles despite the presence of shadow and partial occlusion in mid-field video using
recurrent motion image (RMI) of skeleton features. In this framework, the background subtraction using a Gaussian mixture
model is followed by Gabor filter based shadow removal in order to remove the shadow in the image. The star
skeletonisation algorithm is performed on the segmented objects to obtain skeleton features. Then the RMI is computed and it
is partitioned into two sections such as top and bottom. Based on the signatures derived from the bottom section of the
partitioned RMI using skeleton features, the object is classified into people and vehicles.
چکیده فارسی:طبقه­بندی شیء کاربردی مهم در نظارت ویدئویی مثل شناسایی اتوماتیک وسیله نقلیه و شناسایی عابر است که هزاران وسیله نقلیه و فرد را نمایش می­دهد. در این تحقیق، الگوریتم طبقه­بندی جسم جهت طبقه­بندی اشیاء به افراد و وسایل نقلیه مطرح می­شود که بعلاوه حضور سایه و انسداد جزئی در ویدئو میان میدانی با استفاده از تصویر حرکت بازگشتی (RMI) مشخصه­های اسکلتی است. در این چارچوب، کاهش بک گراند با استفاده از مدل ترکیب گاوسی به دنبال حذف سایه براساس فیلتر گابور است تا سایه موجود در تصویر را حذف کند. الگوریتم استخوانبندی استار برروی اشیاء قطعه قطعه شده اجرا می­شود تا مشخصه­های استخوان بندی حاصل شود سپس RMI محاسبه می­شود. و به دو بخش مثلاً بالا و پایین تقسیم­بندی می­شود. براساس امضاهای بخش پائین RMI قطعه بندی شده با استفاده از مشخصه­های اسکلتی، شیء به افراد و وسایل نقلیه طبقه­بندی می­شود.

دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر


دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر

دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:47
تعداد صفحه فایل انگلیسی:16

 موضوع انگلیسی :Finger design automation for industrial robot grippers: A review
موضوع فارسی:دانلود ترجمه مقاله طراحی اتوماتیک انگشت برای پنجه های ربات صنعتی یک بررسی و تجدید نظر
چکیده انگلیسی:Designing robust end-effector plays a crucial role in performance of a robot workcell. Design automation
of industrial grippers’ fingers/jaws is therefore of the highest interest in the robot industry. This paper
systematically reviews the enormous studies performed in relevant research areas for finger design
automation. Key processes for successfully achieving automatic finger design are identified and research
contributions in each key process are critically reviewed. The proposed approaches in each key process
are analyzed, verified and benchmarked. The most promising methods to accomplish finger design
automation are highlighted and presented
چکیده فارسی:

  • بررسی جامع پیشینه و ادبیات در طراحی اتوماتیک انگشت در زمینه تحقیقات مرتبط توسط پالایش هزاران مقاله با مقالات قابل کنترل انجام شده است.
  • فرایندهای کلیدی برای دستیابی موفقیت آمیز در طراحی اتوماتیک انگشت شناسایی شده است و سهم پژوهش در هر فرایند کلیدی به صورت انتقادی بررسی شده است.
  • رویکردهای ارائه شده در هر فرایند کلیدی تجزیه و تحلیل و تایید شده و محک زده شده است.
  • امیدوارکننده ترین روشها در انجام طراحی اتوماتیک انگشت برجسته و ارائه شده است.

کلمات کلیدی: پنجه های انگشتان، طراحی اتوماتیک، ساخت چنگ زدن و گرفتن، تجزیه و تحلیل چنگ زدن و گرفتن

چکیده: طراحی ربات کارگیر، نقش مهمی در عملکرد ورکسل( باطری) ربات ایفا می کند. بنابراین طراحی اتوماتیک پنجه های انگشتان و فک صنعتی بالاترین سود و بهره وری را در صنعت ربات دارد. این مقاله به صورت منظم و سیستماتیک، مطالعات متعددی را که در زمینه تحقیقات مرتبط با طراحی اتوماتیک انگشت انجام شده، بررسی می کند. فرایندهای کلیدی برای دستیابی موفقیت آمیز به طراحی اتوماتیک انگشت شناسایی شده است و سهم تحقیق در هر فرایند کلیدی به صورت انتقادی بررسی شده است. رویکردهای ارائه شده در هر فرایند کلیدی، تجزیه و تحلیل و تایید شده و مورد آزمایش قرار گرفته است( محک زده شده است). امیدوارکننده ترین روش برای انجام طراحی اتوماتیک انگشت بطوربرجسته ارائه شده است.

دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد


دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد

دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Designing Expert System to Diagnose and Suggest
about Esophagus Cancer Treatment Method
موضوع فارسی:دانلود ترجمه مقاله طراحی سیستم خبره جهت تشخیص و پیشنهاد
چکیده انگلیسی:Abstract. Expert system have been designed to identify what an expert man does and these works are done
by a computer .expert systems are computer programs simulating the thinking manner of an specialist about a
unique context. In fact ,these softwares identify realistic patterns a specialist makes decision based on it and
then they make decision based on patterns as humans.So far , a variety of expert systems have been
introduced in the field of medicine science and it’s a pioneer science. Performance speed is always very
effective in diagnosing and curing esophagus cancer and improving the conditions of patient,but some times
there is no accessability to the specialist physicians for the patients .hence,designing a system having the
knowledge of a specialist physician giving diagnose and suitable curing method to the patients may provide
treatment conditions for the patients on time.In this article ,an expert system is presented for diagnosing
esophagus cancer using the shell of VP-Expert in which the knowledge required for diagnosing and
suggesting the treatment has been saved in database regularly
چکیده فارسی:

 سیستم های خبره با هدف تشخیص این که انسان خبره چه کارهایی را چگونه انجام می دهد و همین کارها را کامپیوتر انجام دهد طراحی شده اند. سیستم های خبره، برنامه های کامپیوتری هستند که نحوه تفکر یک متخصص در یک زمینه خاص را شبیه سازی می کنند. در واقع این نرم افزارها، الگوهای منطقی را که یک متخصص بر اساس آنها تصمیم گیری می کند، شناسایی می نمایند و سپس بر اساس آن الگوها، مانند انسانها تصمیم گیری می کنند.

تاکنون سیستم های خبره گوناگون در زمینه علوم پزشکی ارائه شده و از این حیث یکی از علوم پیشتاز می باشد. سرعت عمل همواره در تشخیص و درمان بیماری سرطان مری و در بهبود حال بیماران بسیار موثر می باشد، اما گاهی دسترسی به پزشکان متخصص برای بیماران وجود ندارد و از این رو طراحی سیستمی با دانش پزشک متخصص که تشخیص و راه درمان مناسب را به بیماران ارائه نماید، شرایط درمان به موقع را برای بیماران فراهم می کند.

در این مقاله یک سیستم خبره برای تشخیص بیماری سرطان مری با استفاده از پوسته VP-Expert ارائه می گردد