دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان
دانلود پاورپوینت

دانلود پاورپوینت

دانلود رایگان پاورپوینت درسی دانشگاهی ارزان رایگان

دانلود ترجمه مقاله نقش افسردگی عمده، در عملکردهای عصبی بیماران با اختلال استرس پس از سانحه2


دانلود ترجمه مقاله نقش افسردگی عمده، در عملکردهای عصبی بیماران با اختلال استرس پس از سانحه2

 دانلود ترجمه مقاله نقش افسردگی عمده، در عملکردهای عصبی بیماران با اختلال استرس پس از سانحه2 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:7
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :The role of major depression in neurocognitive
functioning in patients with posttraumatic stress
disorder
موضوع فارسی: دانلود ترجمه مقاله نقش افسردگی عمده، در عملکردهای عصبی بیماران با اختلال استرس پس از سانحه2
چکیده انگلیسی:Background: Posttraumatic stress disorder (PTSD) and major depressive disorder (MDD) frequently co-occur
after traumatic experiences and share neurocognitive disturbances in verbal memory and executive
functioning. However, few attempts have been made to systematically assess the role of a comorbid MDD
diagnosis in neuropsychological studies in PTSD.
Objective: The purpose of the current study is to investigate neurocognitive deficits in PTSD patients with
and without MDD. We hypothesized that PTSD patients with comorbid MDD (PTSDMDD) would have
significantly lower performance on measures of verbal memory and executive functioning than PTSD
patients without MDD (PTSDMDD).
Method: Participants included in this study were 140 treatment-seeking outpatients who had a diagnosis of
PTSD after various single traumatic events and participated in a randomized controlled trial comparing
different treatment types. Baseline neuropsychological data were compared between patients with PTSD
MDD (n84) and patients with PTSDMDD (n56).
Results: The PTSDMDD patients had more severe verbal memory deficits in learning and retrieving words
than patients with PTSD alone. There were no differences between the groups in recall of a coherent
paragraph, recognition, shifting of attention, and cognitive interference.
Conclusions: The results of this study suggest that a more impaired neurocognitive profile may be associated
with the presence of comorbid MDD, with medium-sized group differences for verbal memory but not for
executive functioning. From a clinical standpoint, being aware that certain verbal memory functions are more
restricted in patients with comorbid PTSD and MDD may be relevant for treatment outcome of traumafocused
psychotherapy
چکیده فارسی:

زمینه: اختلال استرس پس از سانحه(PTSD) و اختلال افسردگی عمده (MDD) اغلب اوقات همزمان با هم و بعد از تجارب آسیب زا بروز می کند و در بهم ریختگی های عصبی نیز، در فاکتور حافظه کلامی و عملکرد اجرایی نقش مشترک دارند.  به هر صورت، تلاش مختصری در ارزیابی منظم نقش تشخیص MDD همراه، در مطالعات عصب شناختی در مورد افرادی با عارضه PTSD، صورت گرفته است.

هدف: هدف این تحقیق، بررسی کاستی های عصب شناختی در بیماران PTSD همراه با و یا بدون MDD می باشد. ما فرض را بر این گذاشتیم که بیماران PTSD با MDD همراه (PTSD+MDD) به طور مشخص، کارایی  پایین تری در حافظه کلامی و عملکردهای اجرایی نسبت به بیماران PTSD بدون MDD همراه (PTSD-MDD)  از خود نشان می دهند.

دانلود پاورپوینت ارز رمزها و کیف پولهای الکترونیک


دانلود پاورپوینت ارز رمزها و کیف پولهای الکترونیکدانلود پاورپوینت ارز رمزها و کیف پولهای الکترونیک فرمت: پاورپوینت pptx قابل ویرایش و تغییر تعداد اسلاید: 50 فهرست: تعاریف مفاهیم و اصطلاحات تفاوت بلاک چین با پایگاه های داده فعلی مزایای اصلی فناوری بلاک چین انواع بلاک چین ارز دیجیتال Digital currency ارز فیات کیف پول ارزهای دیجیتال wallet والت چیست؟ انواع والت ها نسخه دسکتاپ والت آنلاین والت تلفن همراه والت سخت افزاری والت کاغذی استخراج یا ماینینگ (Mining) چیست؟ الگوریتم ها استخراج 1-ماینینگ سخت افزاری GPU استخراج با استفاده از ماینینگ نرم افزاری 1-بیت کوین بلاک جنسیس هال فینی اولین تراکنش بیت کوین 2-اتریوم چیست ریپل مدل آزمایشی ارز دیجیتال ملی آماده شده است منابع بلاک چین (Blockchain) از دو کلمه Block بلوک و Chainزنجیره ایجاد شده است. این فناوری در حقیقت زنجیره‌ای از بلوک‌هاست. به طور کلی بلاک چین یک نوع سیستم ثبت اطلاعات و گزارش است. تفاوت آن با سیستم‌های دیگر این است که اطلاعات ذخیره شده روی این نوع سیستم، میان همه اعضای شبکه به اشتراک گذاشته می‌شوند و با استفاده از رمزنگاری امکان حذف و دستکاری اطلاعات ثبت شده تقریبا غیرممکن است. اگر بلاک چین یک سیستم عامل باشد، بیت کوین و آلت کوین ها نرم افزاری روی این سیستم عامل هستند. مزایای اصلی فناوری بلاک چین امنیت اطلاعات در بلاک چین رمزنگاری شده و سپس ذخیره می‌شوند، که این امر باعث افزایش امنیت اطلاعات می‌شود. شفافیت نکته‌ی دیگری که جالب توجه است این است که در بلاک چین، اطلاعات برای همه‌ی اعضای آن قابل مشاهده است، بنابراین شفافیت در اوج خود قرار دارد. غیر قابل تغییر قابلیت جالب دیگر بلاک چین این است که اطلاعات در بلاک چین قابل تغییر و یا حذف شدن نمی‌باشد. بلاک چین عمومی : به بلاک چینی گفته می‌شود که دسترسی به شبکه آن برای عموم آزاد است و همه می‌توانند یکی از اعضای آن شوند مثل بلاک چین بیت کوین، اتریوم و سایر ارزهای دیجیتالی بلاک چین خصوصی : در این نوع برخی از سرویس دهنده ها یا اصطلاحا گره های شبکه هستند که به سایر اعضا اعتبار می‌بخشند و شبکه در دسترس عموم قرار ندارد و سایر گره‌ها باید مورد بررسی، شناسایی و ثبت نام قرار گیرند. مثل بلاک چین های شرکتی که از طریق آن پرداخت حقوق کارمندان و امور مربوط به آنها انجام می‌شود رمزارز یکی از انواع ارز دیجیتال است که از فناوری رمزنگاری در طراحی آن استفاده شده و معمولا به صورت غیرمتمرکز اداره می‌شود. رمز ارز از نمونه‌ ارزهای دیجیتال محسوب میشود اما هر ارز دیجیتالی ارز رمزارز نیست مثال رمز ارز : بیت کوین – اتریوم - ریپل - مونرو ...

پروژه سیستم مدیریت بیمارستان در پایتون با سورس کد


پروژه سیستم مدیریت بیمارستان در پایتون با سورس کد

پروژه سیستم مدیریت بیمارستان در پایتون با سورس کد

قابلیت تغییر و ویرایش دارد

پروژه مدیریت بیمارستان در زبان پایتون نوشته شده‌است. فایل پروژه حاوی یک اسکریپت پیتون (main.py) و دیگر فایل‌های مهم پروژه است. این پروژه شامل یک تیم مدیریت و پرسنل است. بخش مدیریت تمام مدیریت مانند مدیریت سوابق پزشکان، سوابق بیمار، و مدیریت زمان انتصاب را مدیریت می‌کند. در حالی که پرسنل می‌توانند سوابق بیمار و قرارهای ملاقات را ببینند.

درباره سیستم صحبت کردن در مورد ویژگی‌های این سیستم، بخش مدیریتی و بخش کارکنان را شامل می‌شود. به روز رسانی، مدیریت پزشکان، بیماران، قرارها از بخش مدیریتی هستند. طراحی این سیستم نسبتاً ساده است به طوری که کاربر هنگام کار بر روی آن هیچ مشکلی نخواهد داشت. 

دانلود سورس کد پروژه مطب به زبان پایتون python


دانلود سورس کد پروژه مطب به زبان پایتون python

دانلود سورس کد پروژه مطب به زبان پایتون python

قابلیت تغییر و ویرایش دارد

پروژه مدیریت مطبدر زبان پایتون نوشته شده‌است. فایل پروژه حاوی یک اسکریپت پیتون (main.py) و دیگر فایل‌های مهم پروژه است. این پروژه شامل یک تیم مدیریت و پرسنل است. بخش مدیریت تمام مدیریت مانند مدیریت سوابق پزشکان، سوابق بیمار، و مدیریت زمان انتصاب را مدیریت می‌کند. در حالی که پرسنل می‌توانند سوابق بیمار و قرارهای ملاقات را ببینند.

درباره سیستم صحبت کردن در مورد ویژگی‌های این سیستم، بخش مدیریتی و بخش کارکنان را شامل می‌شود. به روز رسانی، مدیریت پزشکان، بیماران، قرارها از بخش مدیریتی هستند. طراحی این سیستم نسبتاً ساده است به طوری که کاربر هنگام کار بر روی آن هیچ مشکلی نخواهد داشت. 

دانلود سورس کد پروژه مطب دندانپزشکی به زبان پایتون python


دانلود سورس کد پروژه مطب دندانپزشکی به زبان پایتون python

دانلود سورس کد پروژه مطب دندانپزشکی به زبان پایتون python

قابلیت تغییر و ویرایش دارد

پروژه مدیریت مطب دندانپزشکی در زبان پایتون نوشته شده‌است. فایل پروژه حاوی یک اسکریپت پیتون (main.py) و دیگر فایل‌های مهم پروژه است. این پروژه شامل یک تیم مدیریت و پرسنل است. بخش مدیریت تمام مدیریت مانند مدیریت سوابق پزشکان، سوابق بیمار، و مدیریت زمان انتصاب را مدیریت می‌کند. در حالی که پرسنل می‌توانند سوابق بیمار و قرارهای ملاقات را ببینند.

درباره سیستم صحبت کردن در مورد ویژگی‌های این سیستم، بخش مدیریتی و بخش کارکنان را شامل می‌شود. به روز رسانی، مدیریت پزشکان، بیماران، قرارها از بخش مدیریتی هستند. طراحی این سیستم نسبتاً ساده است به طوری که کاربر هنگام کار بر روی آن هیچ مشکلی نخواهد داشت. 

دانلود سورس کد پروژه درمانگاه به زبان پایتون python


دانلود سورس کد پروژه درمانگاه به زبان پایتون python

دانلود سورس کد پروژه درمانگاه به زبان پایتون python

قابلیت تغییر و ویرایش دارد

پروژه مدیریت درمانگاه به زبان پایتون نوشته شده‌است. فایل پروژه حاوی یک اسکریپت پیتون (main.py) و دیگر فایل‌های مهم پروژه است. 

این پروژه شامل یک تیم مدیریت و پرسنل است. بخش مدیریت تمام مدیریت مانند مدیریت سوابق پزشکان، سوابق بیمار، و مدیریت 

زمان انتصاب را مدیریت می‌کند. در حالی که پرسنل می‌توانند سوابق بیمار و قرارهای ملاقات را ببینند.

درباره سیستم صحبت کردن در مورد ویژگی‌های این سیستم، بخش مدیریتی و بخش کارکنان را شامل می‌شود. به روز رسانی، 

مدیریت پزشکان، بیماران، قرارها از بخش مدیریتی هستند. طراحی این سیستم نسبتاً ساده است به طوری که کاربر هنگام کار بر 

روی آن هیچ مشکلی نخواهد داشت. 

دانلود سورس کد پروژه کلینیک پزشکی به زبان پایتون python


دانلود سورس کد پروژه کلینیک پزشکی به زبان پایتون python

دانلود سورس کد پروژه کلینیک پزشکی به زبان پایتون python

قابلیت تغییر و ویرایش دارد

پروژه مدیریت کلینیک پزشکی به زبان پایتون نوشته شده‌است. فایل پروژه حاوی یک اسکریپت پیتون (main.py) و دیگر فایل‌های مهم پروژه است.
این پروژه شامل یک تیم مدیریت و پرسنل است. بخش مدیریت تمام مدیریت مانند مدیریت سوابق پزشکان، سوابق بیمار، و مدیریت
زمان انتصاب را مدیریت می‌کند. در حالی که پرسنل می‌توانند سوابق بیمار و قرارهای ملاقات را ببینند.

درباره سیستم صحبت کردن در مورد ویژگی‌های این سیستم، بخش مدیریتی و بخش کارکنان را شامل می‌شود. به روز رسانی،
مدیریت پزشکان، بیماران، قرارها از بخش مدیریتی هستند. طراحی این سیستم نسبتاً ساده است به طوری که کاربر هنگام کار بر
روی آن هیچ مشکلی نخواهد داشت. 

دانلود ترجمه مقاله نقش جامعه پذیری مالی خانواده و مهارت های مدیریت مالی بر رفتار


دانلود ترجمه مقاله نقش جامعه پذیری مالی خانواده و مهارت های مدیریت مالی بر رفتار

 دانلود ترجمه مقاله نقش جامعه پذیری مالی خانواده و مهارت های مدیریت مالی بر رفتار پس انداز گرای جوانان 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2017
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :The role of family financial socialization and financial
management skills on youth saving behavior
موضوع فارسی: دانلود ترجمه مقاله نقش جامعه پذیری مالی خانواده و مهارت های مدیریت مالی بر رفتار پس انداز گرای جوانان
چکیده انگلیسی:In Kenya, youth struggle with poverty, characterized by low rates of income and asset generation. In response, Kenya has
invested substantial resources in supporting youths' financial empowerment (Government of Kenya, 2017). However, the
effectiveness of these efforts may be limited because little is known about how youth develop financial values and attitudes. It
is these values that determine how individuals go on to build financial assets and work their way out of poverty.
چکیده فارسی:

خانواده در توسعه رفتارهای مالی جوانان از طریق جامعه پذیری مالی، نقش کلیدی دارد که توسط بوون  (2003) تحت عنوان انتقال عمدی و غیر عمدی مفاهیم مالی مورد نیاز جهت موفقیت در اجتماع (ص 93) تعریف شده است. خانواده هم به صراحت و هم به صورت ضمنی ارزش ها و رفتارهای مالی را منتقل می کند (جان، 1999، موچیس   1985). تعامل اجتماعی ضمنی، از طریق ارتباطات ناخودآگاه هنجارها و انتظارات، مشاهده یا تقلید رفتارها و نشانه های ظریف رفتار والدین رخ می دهد (یورگنسون و ساولا  2010). تعامل اجتماعی صریح مالی، از طریق ارتباطات مستقیم درباره مسائل مالی (شرادن، مور مک براید و بورلی  2010)، مدل سازی رفتاری (فریدلاین، 2012؛ سوامالا، کریملی، هان، و اسماییلووا  2010)، و ایجاد آگاهانه فرصت هایی که به کودکان و جوانان اجازه مشارکت در امور مالی را می دهد، اتفاق می افتد (چوا و دسپارد  2014).

گادمونسون و دنز  (2011) اثبات کردند که جامعه پذیری مالی خانواده بر رفتارهای مالی کودکان و جوانان مانند پس انداز از طریق ایجاد مهارت های مالی تاثیر می گذارد. جامعه پذیری مالی اولیه خانواده در طول زندگی با روش های مالی مناسب مرتبط است (چیتجی و استفورد، 1999؛ کیم و چاترجی  2013). روند جامعه پذیری مالی تحت تأثیر ویژگی های خانوار مانند تعاملات خانوادگی و منابع مالی، و همچنین عوامل در سطح فردی مانند سن کودک و توانایی های شناختی است (موچیس، 1985). هنگامی که والدین/ مراقبان

 

دانلود ترجمه مقاله نقش طرز تفکر در شکل گیری عکس العمل های ادراکی، عاطفی و روانی


دانلود ترجمه مقاله نقش طرز تفکر در شکل گیری عکس العمل های ادراکی، عاطفی و روانی

 دانلود ترجمه مقاله نقش طرز تفکر در شکل گیری عکس العمل های ادراکی، عاطفی و روانی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2017
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:18

 موضوع انگلیسی :The role of stress mindset in shaping cognitive,
emotional, and physiological responses to
challenging and threatening stress
موضوع فارسی: دانلود ترجمه مقاله نقش طرز تفکر در شکل گیری عکس العمل های ادراکی، عاطفی و روانی
چکیده انگلیسی:ABSTRACT
Background and objectives: Prior research suggests that altering
situation-specific evaluations of stress as challenging versus threatening
can improve responses to stress. The aim of the current study was to
explore whether cognitive, physiological and affective stress responses
can be altered independent of situation-specific evaluations by changing
individuals’ mindsets about the nature of stress in general.
Design: Using a 2 × 2 design, we experimentally manipulated stress
mindset using multi-media film clips orienting participants (N = 113) to
either the enhancing or debilitating nature of stress. We also
manipulated challenge and threat evaluations by providing positive or
negative feedback to participants during a social stress test.
Results: Results revealed that under both threat and challenge stress
evaluations, a stress-is-enhancing mindset produced sharper increases in
anabolic (“growth”) hormones relative to a stress-is-debilitating mindset.
Furthermore, when the stress was evaluated as a challenge, a stress-isenhancing
mindset produced sharper increases in positive affect,
heightened attentional bias towards positive stimuli, and greater
cognitive flexibility, whereas a stress-is-debilitating mindset produced
worse cognitive and affective outcomes.
Conclusions: These findings advance stress management theory and
practice by demonstrating that a short manipulation designed to
generate a stress-is-enhancing mindset can improve responses to both
challenging and threatening stress
چکیده فارسی:

پس زمینه و اهداف:  تحقیقات قبلی اظهار می کنند که تغییر ارزیابی های خاص موقعیت استرس به عنوان استرس چالش برانگیز در مقابل تهدید کننده می تواند باعث بهبود عکس العمل در مقابل استرس شود. هدف مطالعه فعلی کاوش این بود که آیا پاسخ های ادراکی، روانی و محرک می توانند مستقل از ارزیابی های خاص موقعیت با تغییر طرز تفکر افراد  در مورد طبیعت استرس به طور کلی تغییر یابند یا خیر.

طرح: با استفاده از طرح 2×2، ما به طور آزمایشی طرز تفکر استرس را با استفاده از کلیپ های فیلم چند رسانه ای که یا برای افزایش و یا برای کاهش تمایل شرکت کنندگان به استرس ارائه شده بودند، دستکاری کردیم. علاوه بر این ارزیابی چالش و تهدید را نیز با ارائه بازخورد مثبت یا منفی به شرکت کنندگان در عرض آزمایش استرس اجتماعی تغییر دادیم.

نتایج: نتایج نشان دادند که هم تحت ارزیابی استرس چالش برانگیز و هم تحت ارزیابی استرس تهدید کننده، طرز فکر "استرس در حال پیشرفت است" باعث افزایش سریع تر در هورمون های آنابولیک (رشد) نسبت به طرز فکر "استرس در حال کاهش است" می شود.

بعلاوه، وقتی استرس به عنوان یک چالش آزموده می شد، تفکر "استرس باعث پیشرفت می شود" باعث افزایش سریع تر اثر مثبت شد، و تمایل توجه به سمت محرک مثبت به حد اعلی رسید، و انعطاف پذیری ادراکی بالاتر رفت، در حالی که طرز فکر "استرس تضعیف کننده است" باعث پیامدهای ادراکی و محرک بدتری شد.

دانلود ترجمه مقاله وابستگی به موسیقی برای داشتن احساسی بهتر


دانلود ترجمه مقاله وابستگی به موسیقی برای داشتن احساسی بهتر

 دانلود ترجمه مقاله وابستگی به موسیقی برای داشتن احساسی بهتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :PsychotherapyDepending on music to feel better: Being conscious of responsibilitywhen appropriating the power of music
موضوع فارسی: دانلود ترجمه مقاله وابستگی به موسیقی برای داشتن احساسی بهتر
چکیده انگلیسی:tThis study explores the beliefs held by young people about the power of music to help them feel betterduring challenging times. Participants included 40 young Australians, aged 13–20, who described theirrelationship with music and were progressively asked to recall times where music had not been helpfulas well as when the consequences of engaging in music had been beneficial. Grounded theory analysisgenerated a theoretical explanation of why young people’s beliefs about the positive consequences ofmusic are so strong, even though the experience of young people with mental health problems sometimescontradicts these views. Implications for professionals are offered; with a particular emphasis on theimportance of young people accepting responsibility for the ways they appropriate music in contrast toseeing the music as the source of power.
چکیده فارسی:این تحقیق باورهای جوانان را نسبت به نیروی موسیقی در کمک به آنها برای داشتن حس بهتری در زمان پرچالش می پردازد. شرکت کنندگان تحقیق 40 استرالیایی 13 تا 20 ساله هستند که رابطه خود با موسیقی  را تعریف کردند و از آنها خواسته شد تا زمانهایی را که موسیقی به آنها کمکی نکرده است را هم مانند زمانی که نتایج مشارکت در موسیقی برایشان مفید بوده به خاطر بیاورند. تحلیل نظریه بنیانی، توضیحی نظری را مبنی بر این که چرا جوانان معتقد هستند ارائه می کند، هرچندکه تجربه جوانان که مشکلا سلامت روان را دارند گاهی با این توضیح در تضاد است. مفاهیمی برای متخصصن ارائه شده اند؛ و تاکید ویژه ای بر روی اهمیت مسئولیت پذیری جوانان در اختصاص موسیقی مناسب با وجود تضاد در مشاهده موسیقی بعنوان منبع انرژی  شده است.

دانلود ترجمه مقاله وضعیت اجتماعی و پیوند آن با ابعاد شخصیتی


دانلود ترجمه مقاله وضعیت اجتماعی و پیوند آن با ابعاد شخصیتی

 دانلود ترجمه مقاله وضعیت اجتماعی و پیوند آن با ابعاد شخصیتی، صفات هوش عاطفی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:34
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Social status and its link with personality dimensions, trait emotional
intelligence, and scholastic achievement in children and
early adolescents
موضوع فارسی: دانلود ترجمه مقاله وضعیت اجتماعی و پیوند آن با ابعاد شخصیتی، صفات هوش عاطفی
چکیده انگلیسی:This study investigatedwhether: (a) personality dimensions and trait emotional intelligence relate to actual and
perceived social status, (b) social status influence scholastic achievement, and (c) if such associations are moderated
by gender. A sample of 595 Italian children and early adolescents completed measures for personality variables,
non-verbal cognitive ability, while end of year grades were obtained from school offices. In a sociometric
approach, participants rated the degree of each other acceptance and rejection, aswell as their own perception of
acceptance and rejection within the classroomcontext. Results indicate that gendermoderates the association of
personality traits and trait EI with actual social status for early adolescents, and with perceived social status for
children. Overall, personality impacts social status for female only. Gender also moderates the effects of actual
social status on scholastic achievement, with adolescent females being more affected by poor acceptance. Implications
are discussed.
چکیده فارسی:این مطالعه به بررسی امور زیر می پردازد، آیا: (الف) ابعاد شخصیتی و صفات هوش عاطفی مرتبط با وضعیت اجتماعی واقعی و ادراکی هستند، (ب) آیا وضعیت اجتماعی در دستاورد تحصیلی نفوذ دارد، و (ج) اگر چنین است آیا این وابستگی با توجه به جنسیت تعدیل می یابد. نمونه ای از 595 کودک و نوجوان ایتالیایی برای متغیرهای شخصیتی، توانایی شناختی غیر کلامی اندازه گیری و تکمیل شد، در حالی که نمرات پایان سال از دفاتر مدارس به دست آمد. با رویکرد جامعه سنج، شرکت کنندگان به درجه پذیرش و رد و همچنین درک خود آنان از پذیرش و رد در محیط کلاس درس امتیاز دادند. نتایج نشان می دهد که جنسیت، وابستگی صفات شخصیتی و هوش عاطفی و موقعیت اجتماعی واقعی را برای نوجوانان، و وضعیت اجتماعی ادراکی را برای کودکان را تعدیل می نماید. به طور کلی، شخصیت بر موقعیت اجتماعی تاثیر می گذارد و آن هم فقط برای زنان. جنسیت همچنین باعث تعدیل اثرات وضعیت اجتماعی واقعی بر پیشرفت تحصیلی می گردد، که در این بین دختران نوجوان تحت تاثیر بیشتر پذیرش ضعیف هستند. پیامدهای در ادامه بحث می شود.

دانلود ترجمه مقاله هوش هیجانی و رهبری اثربخش


دانلود ترجمه مقاله هوش هیجانی و رهبری اثربخش

 دانلود ترجمه مقاله هوش  هیجانی و رهبری  اثربخش 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Emotional Intelligence and Effective Leadership
موضوع فارسی: دانلود ترجمه مقاله هوش  هیجانی و رهبری  اثربخش
چکیده انگلیسی:Abstract Emotional Intelligence has become increasingly popular as a measure for identifying potentially effective leaders, and as a tool for developing effective leadership skills. There is little empirical research that substantiates the efficacy of emotional intelligence in these areas. The aim of the present paper is to explore the relationship between emotional intelligence and effective leadership to evaluate the tendency of emotional control of the working class both male and female at a managerial level in a private and public sector of Pakistan mainly Banking sector. A survey of 50 people is conducted by distributing. Random sampling technique is used to answer the instrument of the study. SPSS software was used to analyze the data collected based on descriptive statistics (mean, standard deviation, percentage. The result indicates that the relationship between leadership style and Emotional Intelligence is positive and significant.
Key words: Leadership, Stress, Performance, Motivation, Communication and Emotional Intelligence.
چکیده فارسی:هوش هیجانی  به عنوان یک اندازه گیری برای شناسایی کردن بالقوه ی رهبری اثر بخش و به عنوان ابزاری برای توسعه ی مهارتهای رهبری اثربخش, به طور فزاینده ای رایج شده است. تحقیقات تجربی اندکی دراین زمینه وجود دارد که سودمندی هوش هیجانی را مستند میسازد.هدف ازارایه  این مقاله کشف رابطه بین هوش هیجانی و رهبری اثر بخش است تاگرایش کنترل هیجانی هم مرد وهم زن طبقه ی کارگر در یک سطح مدیری در یک نقطه عمومی وخصوصی ازبخش اساسا بانکی باکستان را ارزیابی کند.یک زمینه یابی از بنجاه نفر بوسیله ی تعمیم هدابت میشود.روش نمونه گیری تصادفی درجواب ابزارمطالعه استفاده می شود.نرم افزارSPSS برای تجزیه وتحلیل کردن داده های جمع آوری شده برمبنای آمار توصیفی استفاده می شد(میانگین, انحراف استاندارد, درصد).نتیجه  نشان میدهد که ارتباط میان سبک رهبری وهوش هیجانی مثبت و معنادار است.

دانلود ترجمه مقاله یاری رسانی به کودکان دچار اختلال بیش فعالی و عدم توجه در کاهش رفتار بیش فعالی


دانلود ترجمه مقاله یاری رسانی به کودکان دچار اختلال بیش فعالی و عدم توجه در کاهش رفتار بیش فعالی

 دانلود ترجمه مقاله یاری رسانی به کودکان دچار اختلال بیش فعالی و عدم توجه در کاهش رفتار بیش فعالی  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:18

 موضوع انگلیسی :Assisting childrenwithAttentionDeficitHyperactivity
Disorder toreducethehyperactivebehaviorofarbitrary
standing inclasswithaNintendoWiiRemoteController
through anactivereminderandpreferredrewardstimulation
موضوع فارسی: دانلود ترجمه مقاله یاری رسانی به کودکان دچار اختلال بیش فعالی و عدم توجه در کاهش رفتار بیش فعالی 
چکیده انگلیسی:Recentstudiesinthefieldofspecialeducationhaveshownthatincombinationwith
softwaretechnology,high-techcommercialproductscanbeappliedasusefulassistive
technologydevicestohelppeoplewithdisabilities.Thisstudyextendedthisconceptto
turn aNintendoWiiRemoteControllerintoahigh-performancelimbactiondetector,in
order toevaluatewhethertwostudentswithAttentionDeficitHyperactivityDisorder
(ADHD)couldreducetheirhyperactivebehaviorthroughanactivereminderand
stimulationintheformoftheparticipants’preferredrewards.Thisstudyfocusedonone
particularhyperactivebehaviorcommontobothstudents:standinguparbitrarilyduring
class. Theactivereminderwasintheformofvibrationfeedbackprovidedviathebuilt-in
functionoftheWiiRemoteController,whichwascontrolledandtriggeredbyacontrol
systemtoremindparticipantswhentheywereengaginginstandingbehavior.Thisstudy
wasperformedaccordingtoamultiplebaselinedesignacrossparticipants.Theresults
showedthatbothparticipantssignificantlyimprovedtheircontrolovertheirhyperactive
behaviorduringtheinterventionphase,andretainedthiseffectiveperformanceinthe
maintenancephase.Thepracticalanddevelopmentalimplicationsofthefindingsare
discussed.
چکیده فارسی:

مطالعات اخیر در زمینه آموزش استثنایی نشان داده است که محصولات تجاری فن آوری پیشرفته در ترکیب با فن آوری نرم  افزار را می توان به عنوان ابزارهای فن آوری مفید و یاری بخش برای کمک به افراد دچار اختلال به کار گرفت. تحقیق حاضر این مفهوم را گسترش بخشید تا کنترل گر از راه دور نینتندو وی را به شناساگر حرکت عضو عملکرد عالی تبدیل نماید تا این مسئله را ارزیابی کند که آیا دو دانش آموز دچار اختلال بیش فعالی و کمبود توجه می توانند رفتار بیش فعالی خود از طریق یادوآور فعال و انگیزش به شکل اعطای جوایز مد نظر به فرد شرکت کننده کاهش دهند. این تحقیق بر یک رفتار بیش فعال رایج در بین هر دو گروه دانش آموزان تاکید داشت:برخاستن اختیاری در کلاس درس. یادآور فعال به شکل عکس العمل لرزشی بود که در عملکرد کنترل گر از راه دور وی تعبیه شده بود و با سیستم کنترل مدیریت و هدایت می شد تا شرکت کنندگان را در هنگام مشغول به رفتار برخاستن یادآوری کند. این مطالعه در بین شرکت کنندگان بر طبق خط مبنای چندگانه انجام شد. نتایج نشان داد که هر دو شرکت کنندگان به طور عمده در طی مرحله مداخله گری کنترلخ ود را بر رفتار بیش فعالی خود ارتقا بخشیدند و این عملکرد موثر را در مرحله نگهداری حفظ نمودند. مفهومات کاربردی و مربوط به رشد یافته ها مورد بحث واقع شده است.

چینگ-هسیانگ شی،[1] شو هوای وان، یوان تینگ وانگ

 

[1] *مولفین متناظر در :گروه آموزش ویژه، دانشگاه ملی دانگ هوا، هالوین 970، تایوان.

دانلود ترجمه مقاله یک رویکرد دامنه خاص برای ارزیابی اثربخشی فعالیت بدنی در نوجوانان از مفهوم مقیاس


دانلود ترجمه مقاله یک رویکرد دامنه خاص برای ارزیابی اثربخشی فعالیت بدنی در نوجوانان از مفهوم مقیاس

 دانلود ترجمه مقاله یک رویکرد دامنه خاص برای ارزیابی اثربخشی فعالیت بدنی در نوجوانان از مفهوم مقیاس  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :A domain-specific approach for assessing physical activity efficacy in
adolescents
موضوع فارسی: دانلود ترجمه مقاله یک رویکرد دامنه خاص برای ارزیابی اثربخشی فعالیت بدنی در نوجوانان از مفهوم مقیاس 
چکیده انگلیسی:Objective: To develop and test the utility of a domain-specific physical activity efficacy scale in adolescents
for predicting physical activity behaviour.
Design: Two independent studies were conducted. Study 1 examined the psychometric properties of a
newly constructed Domain-Specific Physical Activity Efficacy Questionnaire (DSPAEQ) and study 2 tested
the utility of the scale for predicting leisure- and school-time physical activity.
Methods: In study 1, descriptive physical activity data were used to generate scale items. The scales factor
structure and internal consistency were tested in a sample of 272 adolescents. A subsequent sample of
Canadian (N ¼ 104) and New Zealand (N ¼ 29) adolescents, was recruited in study 2 to explore the scale's
predictive validity using a subjective measure of leisure- and school-time physical activity.
Results: A principle axis factor analysis in study 1 revealed a 26-item, five-factor coherent and interpretable
solution; representative of leisure and recreation, household, ambulatory, transportation, and
school physical activity efficacy constructs, respectively. The five-factor solution explained 81% of the
response variance. In study 2 the domain-specific efficacy model explained 16% and 1% of leisure- and
school-time physical activity response variance, respectively, with leisure time physical activity efficacy
identified as a unique and significant contributor of leisure-time physical activity.
Conclusion: Study 1 provides evidence for the tenability of a five factor DSPEAQ, while study 2 shows
that the DSPEAQ has utility in predicting domain-specific physical activity. This latter finding underscores
the importance of scale correspondence between the behavioural elements (leisure-time physical activity)
and cognitive assessment of those elements (leisure-time physical activity efficacy
چکیده فارسی:

خلاصه

هدف: مطالعه به منظور توسعه و تست یک دامنه خاص مقیاس اثربخشی فعالیت فیزیکی در نوجوانان  برای پیش بینی رفتار فعالیت فیزیکی است.

 طراح: دو تحقیق مستقل انجام شد. مطالعه 1 به بررسی ویژگی های روان سنجی یک پرسشنامه اثربخشی فعالیت بدنی دامنه خاص  (DSPAEQ) تازه ساخته شده و مطالعه 2 به آزمایش نمودن ابزار مقیاس برای پیش بینی فعالیت فیزیکی زمان اوقات فراقت و مدرسه می پردازد.

 مواد و روش ها: در مطالعه 1، داده های توصیفی فعالیت بدنی جهت تولید موارد مقیاس استفاده شدند. ساختار عامل مقیاس و ثبات داخلی در یک نمونه از 272 نوجوانان مورد آزمایش قرار گرفت. یک زیر-نمونه از  نوجوانان کانادایی (N = 104) و نیوزیلندی (N = 29) ، در مطالعه 2 برای کشف اعتبار پیش بینی مقیاس،  با استفاده از یک معیار ذهنی فعالیت فیزیکی اوقات فراقت و مدرسه بکار گرقته شد.

نتایج: یک آنالیز عامل محور اصلی در مطالعه 1 به ما 26 مورد، با پنج عامل راه حل منسجم و تفسیری نشان داد؛ که نماینده ی اوقات فراغت و تفریح، خانواده، سیار، رفت و آمد، و ساختارهای اثربخشی فعالیت فیزیکی مدرسه را به ترتیب شامل می شود. 5 عامل راه حل 81٪ از پاسخ واریانس را توضیح می دهد. در مطالعه 2 مدل اثربخشی دامنه خاص توضیح داده شده به ترتیب 16٪ و 1٪ از پاسخ واریانس فعالیت بدنی اوقات فراغت و  مدرسه را بیان می دارد، با در نظر داشتن اثربخشی فعالیت فیزیکی اوقات فراغت به عنوان یک عامل منحصر به فرد و قابل توجه برای فعالیت بدنی در اوقات فراغت.

دانلود ترجمه مقاله بررسی کاربرد فروسمنت در ساختمان بصورت تحلیلی و اجرائی


دانلود ترجمه مقاله بررسی کاربرد فروسمنت در ساختمان بصورت تحلیلی و اجرائی

 دانلود ترجمه مقاله  بررسی کاربرد فروسمنت در ساختمان بصورت تحلیلی و اجرائی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2017
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Finite Element Analysis and Experimental Study on Seismic Performance of Ferrocement-Composite Shell in a Full-Scale Building
موضوع فارسی: دانلود ترجمه مقاله  بررسی کاربرد فروسمنت در ساختمان بصورت تحلیلی و اجرائی
چکیده انگلیسی:Abstract Design of reinforced-concrete shell is most challenging for structures in seismic zones. Ferrocement-masonry buildings require seismic evaluation. However, a seismic code has not yet developed for ferrocement building. The complexity of structures’ geometry substantially contributes to structural performance when an earthquake occurs [1]; the more complex the geometry is, the more likely building elements are to not move together. Ferrocement composite in low-rise buildings is a cost-effective solution in developing countries because it requires minimal skilled labor. Woven square mesh reinforcement decreases crack propagation and ferrocement enhances homogeneity of the concrete matrices [3]. Additionally, ferrocement is used for rehabilitation of existing reinforced-concrete (RC) structures. Some studies result indicated ferrocement higher in-plain shear and moment capacity compared to fiber reinforced polymer (FRP) [2]. In this research, the behavior of ferrocement masonry building incorporating steel-fiber reinforcement was assessed under dynamic load. Steel fiber and ferrocement increased stress capacity and reduced shrinkage, crack propagation, early fatigue mechanism, and failure under cyclic load. The main objective of this research is to simulate ferrocement shell in a high seismic zone and assess it with finite-element method (FEM). Structural damage zones, failure mechanism under static and seismic loads were designed by Sap 2000 software (Version 11.07). Numerical FEM analysis was based on fabricating steel-square meshes and ferrocement matrices as homogenized and isotropic laminates. The experimental result of this research in a full-scale building indicated 70% reduction in construction costs compared to conventional masonry building.
چکیده فارسی:

با توجه به گسترش روز افزون صنعت ساختمان ضرورت پرداختن به مصالح ساختمانی و سیستمهای جدید بیشتر احساس میشود از این رو در این مقاله به بررسی مصالح ساختمانی به نام فروسمنت(Ferrocement)در کاربردهای ساختمانی و شبکه های سبک فولادی بکار رفته در آن که در حقیقت تشکیل سیستم سازه ای بسیار انعطاف پذیری را میدهند  پرداخته میشود.

مطالعات پایه روی این مصالح بصورت تحلیلی و کاربردی در کشورهای مدرن و در حال توسعه انجام شده است لیکن تا کنون در ایران علی رغم تکنولوژی سریع آن از لحاظ زمانی و کم هزینه ، کمتر مورد توجه قرار گرفته است .در این مقاله ابتدا به بررسی تحلیلیو تئوری فروسمنت و سپس تعریف یک پروژه بصورت اجرائی به همراه مدلسازی وآنالیز به روشاجزاء محدود آن پرداخته و سر انجام نتایج بدست آمده بحث و ارائه خواهد گردید.

دانلود ترجمه مقاله 17000 تومان سیستم¬های کامپیوتری نسل آینده


دانلود ترجمه مقاله 17000 تومان سیستم¬های کامپیوتری نسل آینده

 دانلود ترجمه مقاله 17000 تومان سیستم¬های کامپیوتری نسل آینده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Optimal workload allocation model for scheduling divisible data grid applications
موضوع فارسی: دانلود ترجمه مقاله 17000 تومان سیستم¬های کامپیوتری نسل آینده
چکیده انگلیسی:In many data grid applications, data can be decomposed into multiple independent sub-datasets and
distributed for parallel execution and analysis. This property has been successfully employed using
Divisible Load Theory (DLT), which has been proved a powerful tool for modeling divisible load problems
in data-intensive grids. There are some scheduling models that have been studied but no optimal solution
has been reached due to the heterogeneity of the grids. This paper proposes a new model called the
Iterative DLT (IDLT) for scheduling divisible data grid applications. Recursive numerical closed form
solutions are derived to find the optimal workload assigned to the processing nodes. Experimental results
show that the proposed IDLT model leads to a better solution than other models (almost optimal) in terms
of makespan.
چکیده فارسی:دراکثر کاربردهای شبکه­های داده­ها، داده­ها به زیر پایگاه داده­های مستقل چندگانه­ای تجزیه می­شوند و برای اجرا و تحلیل موازی توزیع می­شوند. این مشخصه بطور موفقیت آمیز با استفاده از نظریه بار تقسیم پذیر(DLT) بکار برده می­شود که ثابت شده است ابزاری قدرتمند برای مدلسازی مسائل بار تقسیم پذیر در شبکه داده­های فشرده است. برخی از مدلهای برنامه­ریزی وجود دارد که مورد مطالعه واقع شده است اما هیچ راه حل بهینه­ای به علّت ناهمگن بودن شبکه­ها بدست نیامده است. این مقاله یک مدل جدید به نام IDLT تکرار کننده­ای را برای برنامه­ریزی برنامه های کاربردی شبکه داده­های بخش­پذیر ارائه می­دهد. راه­حل­های شکل بسته عددی بازگشتی جهت یافتن  مقدار کارهای بهینه­ای مشتق شده­اند که به گره­های پردازش اختصاص داده شده­اند. نتایج آزمایشاتی نشان می­دهد که مدل IDLT پیشنهادی منجر به راه حلی بهتر نسبت به دیگر مدلها برحسب محدوده ساخت می­شود.

دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت


دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت

 دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Human action segmentation and recognition via motion and shape analysis
موضوع فارسی: دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت
چکیده انگلیسی:In this paper, we present an automated video analysis system which addresses segmentation and detection
of human actions in an indoor environment, such as a gym. The system aims at segmenting different
movements from the input video and recognizing the action types simultaneously. Two action segmentation
techniques, namely color intensity based and motion based, are proposed. Both methods can efficiently
segment periodic human movements into temporal cycles. We also apply a novel approach for
human action recognition by describing human actions using motion and shape features. The descriptor
contains both the local shape and its spatial layout information, therefore is more effective for action
modeling and is suitable for detecting and recognizing a variety of actions. Experimental results show
that the proposed action segmentation and detection algorithms are highly effective
چکیده فارسی:در این مقاله، ما سیستم آنالیز تصویری خودکاری را نمایش دادیم که قطعه بندی و شناسایی حرکات انسان در یک محیط داخلی مثل یک سالن ورزشی نشان می دهد.هدف  سیستم، بخش بندی حرکات متفاوت حاصل از تصویرورودی و تشخیص همزمان انواع حرکت است. تکنیک قطعه بندی دو حرکتی، یعنی بر اساس شدت رنگ و حرکت مطرح شده است. هردو روش می تواند به طور موثر و مفیدی حرکات متناوب انسان را در یک چرخه زمانی قطعه بندی کند.

دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر


دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر

 دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:50
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Saner: Composing Static and Dynamic Analysis to
Validate Sanitization inWeb Applications
موضوع فارسی: دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر 
چکیده انگلیسی:Web applications are ubiquitous, perform missioncritical
tasks, and handle sensitive user data. Unfortunately,
web applications are often implemented by developers
with limited security skills, and, as a result, they
contain vulnerabilities. Most of these vulnerabilities stem
from the lack of input validation. That is, web applications
use malicious input as part of a sensitive operation, without
having properly checked or sanitized the input values
prior to their use.
Past research on vulnerability analysis has mostly focused
on identifying cases in which a web application directly
uses external input in critical operations. However,
little research has been performed to analyze the correctness
of the sanitization process. Thus, whenever a web application
applies some sanitization routine to potentially
malicious input, the vulnerability analysis assumes that the
result is innocuous. Unfortunately, this might not be the
case, as the sanitization process itself could be incorrect
or incomplete.
In this paper, we present a novel approach to the analysis
of the sanitization process. More precisely, we combine
static and dynamic analysis techniques to identify faulty
sanitization procedures that can be bypassed by an attacker.
We implemented our approach in a tool, called
Saner, and we applied it to a number of real-world applications.
Our results demonstrate that we were able to
identify several novel vulnerabilities that stem from erroneous
sanitization procedures.
چکیده فارسی:

برنامه های کاربردی در همه جا موجود است، ماموریت انجام وظایف مهم را دارد و با داده های مهم کاربر سروکار دارد. متاسفانه برنامه های کاربردی اغلب توسط توسعه دهندگان با مهارت های امنیتی محدود اجرا می گردد و در نتیجه شامل آسیب پذیری می باشند.

اکثر این آسیب پذیریها ریشه در عدم ارزیابی و تایید ورودی ها دارد. یعنی برنامه های کاربردی وب، ورودی های مخرب را به عنوان بخشی از عملیات حساس بدون بررسی دقیق یا بررسی مقادیر ورودی قبل از استفاده شان، استفاده می نمایند. تحقیق قبلی در مورد تجزیه و تحلیل آسیب پذیری بیشتر بر شناسایی موارد، متمرکز می باشد که در آن برنامه کاربردی وب  مستقیما ورودی خارجی را در عملیات اصلی مورد استفاده قرار می دهد. در هر صورت تحقیقات کمی برای تجزیه و تحلیل صحت و درستی فرایند پاکسازی انجام گرفته است. بنابراین هر زمان که یک برنامه کاربردی برخی امور عادی پاکسازی را برای ورودی مخرب بالقوه به کار می برد، تحلیل آسیب پذیری فرض می نماید که نتیجه بی ضرر است. متاسفانه این ممکن است موردی به عنوان خود فرایند پاکسازی نباشد که می تواند نادرست و یا ناقص باشد.

در این مقاله، ما یک روش جدید را برای تجزیه و تحلیل فرایند پاکسازی ارائه نمودیم. بطور دقیق تر ما روشهای تجزیه و تحلیل پویا و ایستا را برای شناساندن خط مشی ها و رویه های پاکسازی معیوب تلفیق نمودیم که می تواند توسط مهاجم نادیده گرفته شود. ما روشمان را در یک ابزار به نام Saner اجرا نمودیم و آن را برای یک تعداد از برنامه های کاربردی جهان واقعی استفاده نمودیم. نتایج ما نشان می دهد که ما قادر به شناسایی چندین آسیب پذیری جدید می باشیم که ریشه در روش های پاکسازی نادرست دارد.

دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر


دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر

 دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Aeneas: a tool to enable applications to effectively use
non-relational databases
موضوع فارسی: دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر
چکیده انگلیسی:Abstract
Non-relational databases arise as a solution to solve the scalability problems of relational databases when dealing with big
data applications. However, they are highly configurable prone to user decisions that can heavily affect their performance. In
order to maximize the performance, different data models and queries should be analyzed to choose the best fit. This may
involve a wide range of tests and may result in productivity issues. We present Aeneas, a tool to support the design of data
management code for applications using non-relational databases. Aeneas provides an easy and fast methodology to support
the decision about how to organize and retrieve data in order to improve the performance
چکیده فارسی:

پایگاه داده غیر رابطه ای به عنوان یک راه حل برای حل مشکلات مقیاس پذیری پایگاه داده های رابطه ای در هنگام روبرو شده با کاربردهای داده بزرگ فراهم می کند. با این حال، تمایل بسیار قابل تنظیمی برای تصمیم گیری های کاربر وجود دارد که می تواند به شدت عملکرد آن ها را تحت تاثیر قرار دهد. به منظور به حداکثر رساندن عملکرد، مدل های مختلف داده ها و جستجوها باید برای انتخاب بهترین تناسب مورد تجزیه و تحلیل قرار گیرند. این ممکن است شامل طیف گسترده ای از آزمایش ها شود و ممکن است به مسائل بهره وری منجر شود. ما Aeneas را معرفی کرده ایم، که یک ابزار برای حمایت از طراحی داده کد مدیریت برای برنامه های کاربردی با استفاده از پایگاه داده های غیر رابطه ای می باشد. Aeneas یک روش آسان و سریع برای حمایت از تصمیم گیری در مورد چگونگی سازماندهی و بازیابی داده ها به منظور بهبود عملکرد فراهم می کند.

 

دانلود ترجمه مقاله BASS سیستم زنجیره ای به کمک پروتکل بیت تورنت برای ارائه خدمات ویدئویی


دانلود ترجمه مقاله BASS سیستم زنجیره ای به کمک پروتکل بیت تورنت برای ارائه خدمات ویدئویی

 دانلود ترجمه مقاله BASS سیستم زنجیره ای به کمک پروتکل بیت تورنت برای ارائه خدمات ویدئویی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :BitTorrent Assisted Streaming System for Video-on-Demand
موضوع فارسی: دانلود ترجمه مقاله BASS سیستم زنجیره ای به کمک پروتکل بیت تورنت برای ارائه خدمات ویدئویی
چکیده انگلیسی:Abstract—This paper introduces a hybrid server/P2P streaming
system called BitTorrent-Assisted Streaming System (BASS)
for large-scale Video-on-Demand (VoD) services. By distributing
the load among P2P connections as well as maintaining active
server connections, BASS can increase the system scalability
while decreasing media playout wait times. To analyze the benefits
of BASS, we examine torrent trace data collected in the first week
of distribution for Fedora Core 3 and develop an empirical model
of BitTorrent client performance. Based on this, we run tracebased
simulations to evaluate BASS and show that it is more
scalable than current unicast solutions and can greatly decrease
the average waiting time before playback
چکیده فارسی:چکیده- این مقاله به معرفی یک سیستم پیوسته (زنجیره ای) ترکیبی از سرور/ P2P به نام "سیستم زنجیره ای به کمک پروتکل بیت تورنت (BASS)" می پردازد که خدمات تصویری (ویدئویی) را به محض تقاضا، بصورت گسترده و در مقیاس بزرگ به کاربران ارائه می دهد. با توزیع بارگذاری اطلاعات در بین اتصالات رایانه به رایانه (P2PBASS  علاوه بر حفظ اتصالات سرور فعال، می تواند با کاهش زمان انتظار برای انتقال دهنده­ی رسانه ای، مقیاس پذیری سیستم را افزایش دهد. برای تجزیه و تحلیل مزایای BASS، ما به بررسی جریان شدید (تورنت) ردیابی داده ها می پردازیم که در هفته اول توزیع برای سیستم عامل فدورا کور 3 جمع آوری شده­ و یک مدل تجربی از عملکرد کاربر بیت تورنت را توسعه داده­اند. بر این اساس، ما برای ارزیابی BASS، به اجرای ردیابی مبتنی بر شبیه سازی اقدام نموده و نشان می دهیم که این روش، مقیاس پذیرتر از راه های پخش منحصربفرد فعلی بوده و می تواند میانگین زمان انتظار را قبل از پخش، تا حد زیادی کاهش دهد.

دانلود ترجمه مقاله BioAnnote یک پایگاه نرم‌افزاری برای تفسیر اسناد پزشکی


دانلود ترجمه مقاله BioAnnote یک پایگاه نرم‌افزاری برای تفسیر اسناد پزشکی

 دانلود ترجمه مقاله BioAnnote یک پایگاه نرم‌افزاری برای تفسیر اسناد پزشکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :BioAnnote: A software platform for annotating biomedical
documents with application in medical learning
environments
موضوع فارسی: دانلود ترجمه مقاله BioAnnote یک پایگاه نرم‌افزاری برای تفسیر اسناد پزشکی
چکیده انگلیسی:Automatic term annotation from biomedical documents and external information linking
are becoming a necessary prerequisite in modern computer-aided medical learning systems.
In this context, this paper presents BioAnnote, a flexible and extensible open-source
platform for automatically annotating biomedical resources. Apart from other valuable features,
the software platform includes (i) a rich client enabling users to annotate multiple
documents in a user friendly environment, (ii) an extensible and embeddable annotation
meta-server allowing for the annotation of documents with local or remote vocabularies
and (iii) a simple client/server protocol which facilitates the use of our meta-server from
any other third-party application. In addition, BioAnnote implements a powerful scripting
engine able to perform advanced batch annotations
چکیده فارسی:

چکیده:

تفسیر اتوماتیک از اسناد پزشکی و اطلاعات خارجی مرتبط یک پیش نیاز ضروری در سیستم‌های یادگیری پزشکی کامپیوتری مدرن محسوب می‌شود. در این شرایط این مقاله BioAnnote یک پایگاه منبع بار قابل گسترش و انعطاف‌پذیر برای تفسیر منابع پزشکی به طور اتوماتیک را ارائه می‌کند. جدا از ویژگی‌های با ارزش دیگر، پایگاه نرم‌افزار شامل موارد زیر می‌شود. 1- یک کار خواه غنی که کاربران را قادر به تفسیر چند سند در محیط سازگار با کاربر می‌کند. 2- یک متاسرور گسترده تفسیر که امکان تفسیر اسناد با واژگان را دور یا محلی را فراهم می‌کند و 3- یک پروتکل ساده سرور- کارخواه که امکان کاربرد متا سرور از برنامه کاربردی شخص ثالث دیگر را فراهم می‌کند علاوه بر این BioAnnote یک موتور قدرتمند سندی را اجرا می‌کند که قادر به اجرای تفسیرهای دسته‌ای پیشرفته می‌باشد.

BoreholeAR نرم افزار همراه برای تبلت برای تجسم موثر پایگاه داده ی درون چاهی


BoreholeAR نرم افزار همراه برای تبلت برای تجسم موثر پایگاه داده ی درون چاهی

BoreholeAR نرم افزار همراه برای تبلت  برای تجسم موثر پایگاه داده ی درون چاهی  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :BoreholeAR:Amobiletabletapplicationforeffectiveboreholedata-
base visualizationusinganaugmentedrealitytechnology
موضوع فارسی:BoreholeAR نرم افزار همراه برای تبلت  برای تجسم موثر پایگاه داده ی درون چاهی 
چکیده انگلیسی:Boring logsarewidelyusedingeological field studiessincethedatadescribesvariousattributesof
underground andsurfaceenvironments.However,itisdifficult tomanagemultipleboringlogsinthe
field astheconventionalmanagementandvisualizationmethodsarenotsuitableforintegratingand
combining largedatasets.WedevelopedaniPadapplicationtoenableitsusertosearchtheboringlog
rapidlyandvisualizethemusingtheaugmentedreality(AR)technique.Forthedevelopmentofthe
application, astandardboreholedatabaseappropriateforamobile-basedboreholedatabasemanage-
ment systemwasdesigned.Theapplicationconsistsofthreemodules:anARmodule,amapmodule,and
a databasemodule.TheARmodulesuperimposesboreholedataoncameraimageryasviewedbythe
user andprovidesintuitivevisualizationofboreholelocations.Themapmoduleshowsthelocationsof
corresponding boreholedataona2Dmapwithadditionalmaplayers.Thedatabasemoduleprovides
data managementfunctionsforlargeboreholedatabasesforothermodules.Fieldsurveywasalsocarried
out usingmorethan100,000boreholedata
چکیده فارسی:صورت عملیات درون چاهی به طور گسترده در مطالعات میدانی زمین شناسی استفاده می شوند زیرا داده ها ویژگی های مختلفی از محیط های زیرزمینی و سطحی را توصیف می کنند. با این حال، مدیریت صورت عملیات های درون چاهی مختلف در محل دشوار می باشد به دلیل این که روش های مرسوم مدیریت و تجسم برای یکپارچه سازی و ترکیب مجموعه داده های بزرگ مناسب نیست. ما یک برنامه iPad را توسعه داده ایم که کاربر را برای جستجوی صورت عملیات درون چاهی  سریع و تجسم آنها با استفاده از روش واقعیت افزوده (AR) قادر می سازد. برای توسعه این برنامه، یک پایگاه داده درون چاهی استاندارد مناسب برای یک سیستم مدیریت پایگاه داده های درون چاهی  همراه طراحی شده است. نرم افزار از سه ماژول تشکیل شده است: ماژول AR، یک ماژول نقشه، و یک ماژول پایگاه داده. ماژول AR  داده های درون چاهی را بر تصاویر دوربین اضافه می کند تا توسط کاربر مشاهده شود و تجسم بصری از محل درون چاهی را فراهم نماید. ماژول نقشه محل مربوطه داده ی درون چاهی را  بر روی یک نقشه 2 بعدی با لایه های نقشه ی اضافی نشان می دهد. ماژول پایگاه داده توابع مدیریت داده ها برای پایگاه داده درون چاهی بزرگ برای ماژول های دیگر را فراهم می کند. بررسی محل نیز با استفاده از بیش از 100،000 اطلاعات درون چاهی  انجام شده است

دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم


دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم

 دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Clustering wireless sensor network using
fuzzy logic and genetic algorithm
موضوع فارسی: دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم
چکیده انگلیسی:Abstract - Wireless sensor networks have numerous nodes with
limited energy which have the ability to monitor around
themselves and these nodes are scattered in a limited
geographic area. One of the important issues in these networks
is increasing the network lifetime. In this study, we introduce
an efficient protocol for trade-off between loads and increase
in life expectancy of the network, known as CFGA (Clustered
wsn using fuzzy logic and genetic algorithm) which uses the
single - step method for intracluster communication and multi
- step for intercluster communication. At the beginning of
each round, each node first checks its fuzzy module, and based
on output of the fuzzy module, if the clusterhead capability
exists for node, it would be ready ( in each region, number
of the best nodes would be ready), then at the base station by
using genetic algorithm and the location of clusterheads based
on minimum energy consumed, the optimum network nodes
are determined. In this study, consumption of energy for nodes
which are not capable of becoming clustered is prevented and
also only nodes with high capabilities in genetic algorithm take
part in order to converge faster to the optimum solution
چکیده فارسی: شبکه های حسگر بی سیم گره های متعدد باانرژی محدود با قابلیت نظارت بر اطرافخود را دارند و این گره ها در یک منطقه جغرافیاییمحدود پراکنده شده اند. یکی از مسائل مهم در این شبکه ها،افزایش طول عمر شبکه می باشد. در این مطالعهیک پروتکل کارآمد برای تبادل بین بارها و افزایشطول عمر شبکه معرفی می کنیم که به عنوان CFGA (خوشه بندی شبکه های حسگر بی سیم با استفاده از منطق فازی والگوریتم) شناخته شده که ازمتد تک مرحله ای برای ارتباط درون خوشه ای و چند مرحله ای برای ارتباط بین خوشه ای استفاده می کند . در آغازهر دور، هر گره برای اولین بار ماژول  یا واحد فازی خود را چک می کند و بر اساسخروجی ماژول فازی ، اگر قابلیت رأس خوشه برای گره وجود دارد ، می بایست آماده باشد ( در هر منطقه،تعدادیاز بهترین گره ها می بایست آماده باشد) ، پس از آن در ایستگاه مبنا یا پایه با استفاده از الگوریتم ژنتیک و موقعیت رأس های خوشه بر مبنای حداقل انرژی مصرف شده، گره های شبکه ای بهینهتعیین می شود. در این مطالعه ، از مصرف انرژی برای گره هاییکه قادر نیستند خوشه ای شوند، اجتناب شده ونیز تنها گره هایی با قابلیت های بالا در الگوریتم ژنتیک بمنظور همگرایی سریع تر به راه حل مطلوب، شرکت می کنند .

دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا


دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا

 دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :CloRExPa: Cloud resilience via execution path analysis
موضوع فارسی: دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا
چکیده انگلیسی:Despite the increasing interest around cloud concepts, current cloud technologies and services related
to security are not mature enough to enable a more widespread industrial acceptance of cloud systems.
Providing an adequate level of resilience to cloud services is a challenging problem due to the complexity
of the environment as well as the need for efficient solutions that could preserve cloud benefits over other
solutions. In this paper we provide the architectural design, implementation details, and performance
results for a customizable resilience service solution for cloud guests. This solution leverages execution
path analysis. In particular, we propose an architecture that can trace, analyze and control live virtual
machine activity as well as intervened code and data modifications—possibly due to either malicious
attacks or software faults. Execution path analysis allows the virtual machine manager (VMM) to trace
the VM state and to prevent such a guest from reaching faulty states. We evaluated the effectiveness and
performance trade-off of our prototype on a real cloud test bed. Experimental results support the viability
of the proposed solution
چکیده فارسی:

با وجود افزایش علاقه مندی در اطراف مفاهیم ابر ، فن آوری ابری کنونی و خدمات مربوط به امنیت  ، برای فراهم کردن موجبات پذیرش صنعت گسترده سیستم های ابری ،  به حد کافی کامل نیست . ایجاد سطحی کافی از انعطاف پذیری برای خدمات ابری با توجه به پیچیدگی محیط و نیز نیاز به راه حل های کارآمد که می تواند منافع ابر را بر راه حل های دیگر حفظ کند ، یکی از مشکلات است . در این مقاله طرح معماری ،  جزئیات پیاده سازی و نتایج عملکرد ارائه شده برای یک راه حل خدمات انعطاف پذیری قابل تنظیم برای مهمانان ابر را ارائه میکنیم . این راه حل نیرو مند سازی تجزیه و تحلیل مسیر است . به طور خاص ، ما یک معماری پیشنهاد میکنیم که می تواند فعالیت ماشین مجازی های فعال و همچنین کد مداخله و تغییرات داده ها  ، که احتمالابا توجه به  حملات مخرب و  مشکلات نرم افزاری بوجود می آید  را ردیابی ، تجزیه و تحلیل و کنترل کند . تجزیه و تحلیل مسیر اجرا اجازه می دهد تا مدیریت ماشین مجازی (VMM)  وضعیت  VM را  برای جلوگیری از رسیدن چنین مهمانی به وضعیت معیوب را ردیابی  کند . ما اثربخشی و عملکرد مبادله  نمونه پیشنهادیمان را در یک بستر واقعی آزمون ابر ارزیابی کردیم . نتایج تجربی  از  عملی بودن راه حل پیشنهادی پشتیبانی میکند .

کلید واژه ها: مدیریت محاسبات ابری ، انعطاف پذیری ، تجزیه و تحلیل مسیر اجرا ، مسائل مربوط به ایمنی و امنیت در ابر  ، مبادله عملکرد امنیتی

دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC مسیریابی برای شبکه های حسگر بی سیم


دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC مسیریابی برای شبکه های حسگر بی سیم

 دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC  مسیریابی برای شبکه های حسگر بی سیم  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :FAMACRO: Fuzzy and Ant Colony Optimization based
MAC/Routing Cross-layer Protocol for Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC  مسیریابی برای شبکه های حسگر بی سیم 
چکیده انگلیسی:This paper presents Fuzzy and Ant Colony Optimization (ACO) based MAC/Routing cross-layer protocol (FAMACRO) for
Wireless Sensor Networks that encompases cluster head selection, clustering and inter-cluster routing protocols. FAMACRO
uses fuzzy logic with residual energy, number of neighboring nodes and quality of communication link as input variables for
cluster head selection. To avoid “hot spots”, FAMACRO uses an unequal clustering mechanism with clusters closer to master
station having smaller sizes than those far from it. Finally, ACO techinque is used for reliable and energy-efficient inter-cluster
routing from cluster heads to master station. The inter-cluster routing protocol decides relay node considering its residual energy,
distance from current cluster head, distance from master station and packet reception rate. A comparative analysis of FAMACRO
with Distributed Energy Efficient Hierarchical Clustering, Unequal Hybrid Energy Efficient Distributed Clustering, Energy
Efficient Unequal Clustering and Improved Fuzzy Unequal Clustering protocol shows that FAMACRO is 82 % more energyefficient,
has 5 % to 30 % more network lifetime and sends 91 % more packets compared to Improved Fuzzy Unequal Clustering
protocol.
چکیده فارسی:این مقاله بهینه سازی کلونی مورچه و فازی (ACO) را بر اساس مک/ پروتکل مسیر یابی لایه ی مخالف (FAMACRO) برای شبکه های حسگر بی سیم مطرح می کند که انتخاب خوشه ی اصلی، دسته بندی و پروتکل های مسیر یابی میان خوشه ای را در بر می گیرد. فامکرو از منطق فازی به همراه انرژی مازاد، تعداد گره های مجاور و کیفیت پیوند ارتباطی به عنوان متغیر های ورودی برای انتخاب خوشه ی اصلی استفاده می کند. برای اجتناب از هات اسپات hot spots، فامکرو مکانیسم دسته بندی نا برابر را به همراه خوشه های نزدیک به ایستگاه اصلی که دارای اندازه های کوچک تری نسبت به خوشه های دور از آن است به کار می برد. در آخر، تکنیک آکو ACO برای مسیر یابی میان خوشه ای قابل اطمینان و با انرژی کارامد از هد های خوشه ای به ایستگاه اصلی استفاده می شود. پروتکل مسیر یابی میان خوشه ای سبب انتقال گره با توجه به انرژی مازاد آن، فاصله از هد خوشه ای فعلی، فاصله از ایستگاه اصلی و میزان دریافت بسته ی کوچک می شود. تحلیل تطبیقی فامکرو با دسته بندی سلسله مراتبی انرژی کارامد توزیع شده، دسته بندی انرژی کارامد توزیع شده ی هیبرید نا برابر، دسته بندی نا برابر انرژی کارامد و پروتکل دسته بندی نا برابر فازی بهبود یافته نشان می دهد که فامکرو 82 درصد انرژی کارامد تر و 5 تا 30 درصد عمر شبکه ی بیش تر دارد و 91 درصد بسته های کوچک بیش تری در مقایسه با پروتکل دسته بندی نا برابر فازی بهبود یافته ارسال می کند.

دانلود ترجمه مقاله FON الگوریتم مسیریابی آگاه از خطای همسایه برای شبکه های روی تراشه


دانلود ترجمه مقاله FON الگوریتم مسیریابی آگاه از خطای همسایه برای شبکه های روی تراشه

 دانلود ترجمه مقاله FON  الگوریتم مسیریابی آگاه از خطای همسایه  برای شبکه های روی تراشه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :FON: FAULT-ON-NEIGHBOR AWARE ROUTING ALGORITHM FOR
NETWORKS-ON-CHIP
موضوع فارسی: دانلود ترجمه مقاله FON  الگوریتم مسیریابی آگاه از خطای همسایه  برای شبکه های روی تراشه
چکیده انگلیسی:ABSTRACT
Reliability has become a key issue of Networkson-
Chip (NoC) as the CMOS technology scales
down to the nanoscale domain. This paper proposes
a Fault-on-Neighbor (FoN) aware deflection routing
algorithm for NoC which makes routing decision
based on the link status of neighbor switches within
2 hops to avoid fault links and switches. Simulation
results demonstrate that in the presence of faults,
the saturated throughput of the FoN switch is 13%
higher on average than a cost-based deflection
switch for 8x8 mesh. The average hop counts can be
up to 1.7x less than the cost-based switch. The FoN
switch is also synthesized using 65nm TSMC
technology and it can work at 500MHz with small
area overhead
چکیده فارسی:قابلیت اعتماد یک مبحث کلیدی در شبکه های روی تراشه (NoC) به عنوان مقیاس کاهش یافته تکنولوژی CMOS برای محدوده مقیاس های نانو می باشد. این مقاله یک الگوریتم مسیریابی آگاه از خطای همسایه (FoN) را برای NoC ها پیشنهاد می دهد که تصمیمات مسیریابی را بر مبنای وضعیت اتصال سوییچ های همسایه در 2 پرش اتخاذ می نماید تا از خطا در لینک ها و سوییچ ها پرهیز شود. نتایج شبیه سازی نشان می دهد که در حضور خطا، توان عملیاتی اشباع شده سوییچ NoC به طور متوسط 13% بیش از سوییچ انحراف مبتنی بر هزینه برای یک شبکه توری 8×8 است. میانگین تعداد پرش ها تا 1.7  برابر کمتر از سوییچ مبتنی بر هزینه است. سوییچ FoN همچنین با استفاده از تکنولوژی 65 nm TSMC سنتز می شود و در 500 MHz با سربار ناحیه اندک کار می کند.

دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر


دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر

 دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :HISC: A computer architecture using operand descriptor
موضوع فارسی: دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر
چکیده انگلیسی:Computing has been evolved from number crunching to today’s cloud. Data are no longer
numbers but information which needs to be appropriately guarded and easily transportable,
but the original von Neumann instruction model does not support them architecturally.
This led us to start a new architecture named HISC (High-level Instruction Set
Computer), to attach attributes to individual operand on instruction for effective and
efficient processing of today’s computing. HISC instruction consists of an operation code
(opcode), and an index to source or destination operand referenced by an operand descriptor,
which contains value and attributes for the operand. The value and attributes can be
accessed and processed in parallel with execution stages, introducing zero or low clock
cycle overheads. Object-oriented programming (OOP) requires strict access control for
the data. The JAVA model, jHISC, executes Java object-oriented program not only faster
than software JVMs but has less cycles-per-instruction than other hardware Java processors.
We also propose future extensions for operand descriptor beyond OOP.
چکیده فارسی:محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسبی ملاحظه شده و به آسانی قابل انتقال باشند، اما مدل دستوری ون نیومن از نظر معماری ان ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی ملحق کند. دستور HISC شامل کدهای عملیاتی (opcode)، بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد. ، که شامل مقدار یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها موازی با مراحل اجرایی قابل دسترسی و پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP)  نیازمند کنترل دسترسی صریح برای داده ها می باشد. مدل جاوا، jHISC,، به اجرای برنامه های مقصودگرای جاوا نه تنها سریعتر از نرم افزار jHISC,  می پردازد، بلکه دارای دستوراتی در سیکل پایین تر نسبت به پردازشگر جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم

دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک


دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک

 دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :DKaItaDba s-e an algorithm for fast and efficient text mining
used to automatically generate a database
containing kinetic information of enzymes
موضوع فارسی: دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک 
چکیده انگلیسی:Abstract
Background: The amount of available biological information is rapidly increasing and the focus of biological research
has moved from single components to networks and even larger projects aiming at the analysis, modelling and
simulation of biological networks as well as large scale comparison of cellular properties. It is therefore essential that
biological knowledge is easily accessible. However, most information is contained in the written literature in an
unstructured way, so that methods for the systematic extraction of knowledge directly from the primary literature have
to be deployed.
Description: Here we present a text mining algorithm for the extraction of kinetic information such as KM, Ki, kcat etc. as
well as associated information such as enzyme names, EC numbers, ligands, organisms, localisations, pH and
temperatures. Using this rule- and dictionary-based approach, it was possible to extract 514,394 kinetic parameters of
13 categories (KM, Ki, kcat, kcat/KM, Vmax, IC50, S0.5, Kd, Ka, t1/2, pI, nH, specific activity, Vmax/KM) from about 17 million PubMed
abstracts and combine them with other data in the abstract.
A manual verification of approx. 1,000 randomly chosen results yielded a recall between 51% and 84% and a precision
ranging from 55% to 96%, depending of the category searched
چکیده فارسی:پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد

دانلود ترجمه مقاله PhotoStand رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری


دانلود ترجمه مقاله PhotoStand رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری

 دانلود ترجمه مقاله PhotoStand   رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :PhotoStand: A Map Query Interface for a Database of News
Photos
موضوع فارسی: دانلود ترجمه مقاله PhotoStand   رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری
چکیده انگلیسی:ABSTRACT
PhotoStand enables the use of a map query interface to retrieve
news photos associated with news articles that are in turn associated
with the principal locations that they mention collected
as a result of monitoring the output of over 10,000 RSS news
feeds, made available within minutes of publication, and stored
in a PostgreSQL database. The news photos are ranked according
to their relevance to the clusters of news articles associated
with locations at which they are displayed. This work differs
from traditional work in this field as the associated locations
and topics (by virtue of the cluster with which the articles
containing the news photos are associated) are generated automatically
without any human intervention such as tagging,
and that photos are retrieved by location instead of just by
keyword as is the case for many existing systems. In addition,
the clusters provide a filtering step for detecting near-duplicate
news photos.
چکیده فارسی:PhotoStand استفاده از یک رابط نقشه پرس و جو برای بازیابی خبری عکس های مرتبط با اخبار مقالات که به نوبه خود در ارتباط با مکان های اصلی که ذکر آنها به عنوان یک نتیجه از نظارت بر خروجی بیش از 10000 اخبار آر اس اس فید های جدید جمع آوری شده را قادر می سازد ، که در مدت چند دقیقه از انتشار در دسترس قرار گرفته ، و در یک پایگاه داده PostgreSQL ذخیره می شوند. عکس های اخبار با توجه به ارتباط خود به خوشه اخبار مقالات در ارتباط با مکان های که در آن نمایش داده می شوند قرار می گیرند.

دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه


دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه

 دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه  
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :RFDMRP: River Formation Dynamics based Multi-Hop Routing
Protocol for Data Collection in Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه 
چکیده انگلیسی:Abstract
In Wireless sensor networks, sensor nodes sense the data from environment according to its functionality and forwards to its base
station. This process is called Data collection and it is done either direct or multi-hop routing. In direct routing, every sensor
node directly transfers its sensed data to base station which influences the energy consumption from sensor node due to the far
distance between the sensor node and base station. In multi-hop routing, the sensed data is relayed through multiple nodes to the
base station, it uses less energy. This paper introduces a new mechanism for data collection and routing based on River Formation
Dynamics. The proposed algorithm is termed as RFDMRP: River Formation Dynamics based Multi-hop Routing Protocol. This
algorithm is explained and implemented using MATLAB. The performance results are compared with LEACH and MODLEACH.
The comparison reveals that the proposed algorithm performs better than LEACH and MODLEACH.
چکیده فارسی:در شبکه‌های حسگر بیسیم، گره‌های سنسور، داده را از محیط با توجه به عملکرد آن حس کرده و آن را به ایستگاه پایه خود ارسال می‌کند. این فرآیند جمع آوری داده نامیده شده و به صورت مستقیم یا چندجهتی انجام می‌شود. در مسیریابی مستقیم، هر گره سنسور به صورت مستقیم داده حس شده خود را به ایستگاه پایه‌ای ارسال می‌کند که بر مصرف انرژی گره سنسور به سبب فاصله طولانی بین گره سنسور و ایستگاه پایه نسبت به آن، تاثیرگذار خواهد بود. در روش مسیریابی چند-جهشی، داده حس شده از طریق گره‌های مختلف در ایستگاه پایه رله می‌شود و لذا انرژی کمتری مصرف می‌شود. این مقاله یک روش جدید برای جمع آوری داده و مسیریابی مبتنی بر دینامیک تشکیل رودخانه ارائه می‌کند. الگوریتم پیشنهادی به عنوان RFDMRP: پروتکل مسیریابی چند-جهشی پایه دینامیکی تشکیل رودخانه برای جمع آوری داده در شبکه‌های حسگر بیسیم بیان می‌شود. این الگوریتم با استفاده از نرم افزار متلب پیاده سازی و توصیف می‌شود. نتایج عملکرد با روش LEACH و MODLEACH مقایسه می‌شود. مقایسه انجام شده نشان می‌دهد که الگوریتم پیشنهاد شده عملکرد بهتری از روش‌های فوق دارد.

دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی


دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی

 دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :ABSTRACT
Graph Clustering is a fundamental problem in many areas of research. The purpose of clustering is to organize people, objects, and events in different clusters in such a way that there exist a relatively strong degree of association between the members of each cluster and a relatively weak degree of association between members of different clusters.
In this paper, a new algorithm named self-organizing map for clustering social networks (SOMSN) is proposed for detecting such groups. SOMSN is based on self-organizing map neural network. In SOMSN, by adapting new weight-updating method, a social network is divided into different clusters according to the topological connection of each node. These clusters are the communities that mentioned above, in social networks. To show the effectiveness of the presented approach, SOMSN has been applied on several classic social networks with known number of communities and defined structure. The results of these experiments show that the clustering accuracy of SOMSN is superior compared to the traditional algorithms.
موضوع فارسی: دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی
چکیده انگلیسی:An Effective Self Organizing Map for Clustering of Social Networks
چکیده فارسی:گراف کلاسترینگ در بسیاری از پژوهش ها ، یک مشکل اصلی و جدی محسوب می شود . هدف از کلاسترینگ سازماندهی اشخاص ، اشیاء و رویدادهای مختلف در کلاستر های متفاوت است بگونه ایی که میان اعضای هر کلاستر ارتباط بسیار بالای وجود داشته باشد و بین اعضای کلاستر های مختلف میزان ارتباط نسبتا پایین تری وجود داشته باشد . در این مقاله الگوریتم جدیدی به نام نقشه خودسازماندهی برای خوشه بندی شبکه های اجتماعی (SOMSN ) پیشنهاد شده است تا بتوان با استفاده از آن چنین گروههایی را شناسایی کرد . SOMSN براساس شبکه های عصبی نقشه خود سازماندهی طراحی شده است . در این متد ، با تطبیق متد به روزرسانی  - وزن دهی جدیدی ، یک شبکه اجتماعی را براساس ارتباط توپولوژیکی هر گره به کلاستر های مختلفی تقسیم می کنیم . این گونه کلاستر ها جامعه آماری ذکر شده در شبکه های اجتماعی هستند . برای نشان دادن تاثیر روش ارائه شده ، SOMSN برروی چندین شبکه اجتماعی با تعداد مشخص جوامع و ساختار های تعریف شده به کار برده شده است . نتایج حاصل از آزمایشات نشان می دهد که دقت کلاسترینگ روش پیشنهادی در مقایسه با الگوریتم های پیشین ، امیدوار کننده است .

دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا


دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا

 دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:2

 موضوع انگلیسی :SQLUnitGen: SQL Injection Testing Using Static and Dynamic Analysis
موضوع فارسی: دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا

چکیده انگلیسی:This paper proposes an approach to facilitate the identification of actual input manipulation vulnerabilities via automated testing based on static analysis. We implemented a prototype of a SQL injection vulnerability detection tool, SQLUnitGen, which we compared to a static analysis tool, FindBugs. The evaluation results show that our approach can be used to locate precise vulnerable locations of source code and help to identify false positives that are caused by static analysis tools
چکیده فارسی: این مقاله  روشی را برای تسهیل سازی شناسایی آسیب پذیری به کاربرده شده ورودی واقعی از طریق آزمون خودکار مبتنی بر تحلیل ایستا ارائه می دهد. ما یک نمونه اولیه از ابزار آشکار سازی  آسیب پذیری تزریق SQL، SQL Unit GEN، را اجرا نمودیم که با ابزار تحلیلی ایستا، باگ یاب، مقایسه نمودیم. نتایج ارزیابی نشان می دهد که روش ما می تواند برای تعیین دقیق مکان های آسیب پذیری از کد منشا استفاده نماید و به شناساندن مثبت های کاذب که توسط ابزار تجزیه و تحلیل ایستا بوجود آمده است، کمک نماید

دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم


دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم

 دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:19

موضوع فارسی: دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم چند گره ای
چکیده فارسی:

چکیده

این مقاله به معرفی طرح جا به جایی کنترل تراکم موثر برای TCP در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیوسته ، در فرستنده های TCP بی سیم و همچنین در مسیرهای اینترنتی به اجرا در می آید و بر طبق به مسیر جریان های TCP در سرتاسر شبکه های بی سیم و اینترنت به اجرا در می آیند. علاوه بر این ما به تجزیه و تحلیل علت جانبداری جریان های TCP آینده پرداخته و طرحی را برای کاهش مشکلات جریانات کابلی، جریانات TCP بی سیم در مسیر اینترنتی برای دستیابی به شرایط بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که ما به عنوان TCP به همراه حرکت مسیر انطباقی (TCP-GAP) معرفی می کنیم، باعث تحمیل کنترل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت فزاینده بکار گرفته می شود زیرا نیازمند تغییر TCP در بخش کابلی شبکه نمی باشد. در مجموعه گسترده ای از این بررسی ها با استفاده از ns-2 ، نشان می دهیم که TCP-GAP، در سطوح بالا مسئول شرایط ترافیکی متغیربوده، که تقریبا تناسب بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند. ما همچنین به بررسی حساسیت متغیرهای TCP مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.

کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، ارزیابی عملکرد، کنترل تراکم TCP برای شبکه های کابلی و بی سیم هیبریدی

دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته


دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته

 دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :OPERATOR CONTROLLED DEVICE-TO-DEVICE
COMMUNICATIONS IN LTE-ADVANCED NETWORKS
موضوع فارسی: دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
چکیده انگلیسی:This article studies direct communications
between user equipments in the LTE-advanced
cellular networks. Different from traditional
device-to-device communication technologies
such as Bluetooth and WiFi-direct, the operator
controls the communication process to provide
better user experience and make profit accordingly.
The related usage cases and business models
are analyzed. Some technical considerations
are discussed, and a resource allocation and data
transmission procedure is provided.
چکیده فارسی:

چکیده

این مقاله، ارتباطات مستقیم بین تجهیزات کاربر در شبکه های سلولی LTE پیشرفته را مورد بررسی قرار می دهد. در تفاوت های ناشی از فناوری های ارتباطات دستگاه به دستگاه سنتی مانند بلوتوث و وای فای مستقیم، اپراتورها فرایند ارتباطات را برای ارائه تجربه کاربری و در نتیجه سودآوری بهتر کنترل می نمایند. موارد استفاده مرتبط و مدل های کسب و کار مورد تجزیه و تحلیل قرار گرفته است. برخی از ملاحظات فنی مورد بحث قرار کرفته و یک روش تخصیص منبع و انتقال داده ها ارائه شده است.

دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل


دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل

 دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :The effects of transmission power control in mobile ad-hoc sensor
networks
موضوع فارسی: دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل
چکیده انگلیسی:Preserving energy is a very critical issue in mobile ad-hoc sensor networks (MASNETs) because sensor nodes have a severe
resource constraints due to their lack of processing power and limited in power supply. Since the communication is the most energy
consuming activities in MASNETs, the power use for transmission or reception of packet should be managed as much as possible.
One way to reduce energy consumption is by applying transmission power control (TPC) technique to adjust the transmission power
in communication between nodes. This technique has been widely studied in MASNETs. However, as MASNET applications
emerge, the unique characteristics of this network such as severe resource constraints and frequent topology change suggest that
TPC might be useful to reduce energy consumption in MASNETs. Therefore, we investigate different effects of TPC on Ad
hoc On-Demand Distance Vector (AODV) routing protocols for MASNETs. AODV is used as a medium of communication to
assist the investigation of the effects of TPC in multihop communication in this networks with RandomWay Point (RWP) mobility
model. Our simulation results show a noticeable effects of TPC implementation technique on MASNETs in respect to transmission
energy consumption and packet received ratio at low node mobility. These results support the use of TPC technique to enhance the
performance of multihop AODV routing protocol in MASNETs
چکیده فارسی:

     حفظ کردن انرژی یک موضوع بحرانی در شبکه های سنسور تک کاره موبایل (MASNET ها) است، زیرا گره های سنسور تحمیلات شدید یک منبع دارند که ناشی از فقدان پردازش کردن توان آنها و محدود شده در فراهم کردن توان می باشد. از آنجایی که ارتباط، پر مصرف ترین (انرژی) فعالیت ها در MASNET ها است، توانی که برای انتقال یا دریافت پاکت استفاده می شود باید تا حد امکان مدیریت شود. یک روش جهت کاهش مصرف انرژی استعمال تکنیک کنترل انتقال توان (TPC) جهت تعدیل انتقال توان در ارتباط بین گره ها است. این تکنیک به طور گسترده در MASNET ها مطالعه شده بود. به هر حال هنگامیکه کاربردهای MASNET ظاهر می شوند مشخصات منحصر به فرد این شبکه مثل تحمیلات شدید منبع و تغییر توپولوژی مکرر پیشنهاد می کنند که TPC ممکن است جهت کاهش مصرف انرژی در MASNET ها مفید باشد. بنابراین ما اثرات متفاوت TPC را بر روی پروتکل های مسیریابی بردار مسافت موردتقاضای تک کاره (AODV) برای MASNET ها تحقیق می کنیم. AODV به عنوان یک واسطه ارتباطی جهت کمک کردن به تحقیق اثرات TPC در ارتباط چند جهشی در این شبکه ها با مدل تحرک روش نقطه ای تصادفی (Rwp) استفاده شده است. نتایج شبیه سازی ما اثرات قابل ملاحظه تکنیک اجرای TPC را بر روی MASNET ها در رابطه با مصرف انتقال انرژی و نسبت دریافت شده پاکت را در تحرک کم گره نشان می دهد. این نتایج استفاده از تکنیک TPC را جهت افزایش کارایی پروتکل مسیریابی AODV چند جهشی در MASNET ها حمایت می کند.

کلمات کلیدی: MASNET ها ، MANET ها ، AODV، شبیه سازی

دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره


دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره

 دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Local maximal margin discriminant embedding for face recognition
موضوع فارسی: دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره
چکیده انگلیسی:In this paper, a manifold learning based method named local maximal margin discriminant embedding
(LMMDE) is developed for feature extraction. The proposed algorithm LMMDE and other manifold learning
based approaches have a point in common that the locality is preserved. Moreover, LMMDE takes consideration
of intra-class compactness and inter-class separability of samples lying in each manifold. More
concretely, for each data point, it pulls its neighboring data points with the same class label towards it as
near as possible, while simultaneously pushing its neighboring data points with different class labels
away from it as far as possible under the constraint of locality preserving. Compared to most of the
up-to-date manifold learning based methods, this trick makes contribution to pattern classification from
two aspects. On the one hand, the local structure in each manifold is still kept in the embedding space;
one the other hand, the discriminant information in each manifold can be explored. Experimental results
on the ORL, Yale and FERET face databases show the effectiveness of the proposed method
چکیده فارسی:در این مقاله یک روش مبتنی بر یادگیری چند شاخه ای تحت عنوان LMMDE برای استخراج ویژگی یشنهاد می شود. الگوریتم محلی پیشنهادی و دیگر رویه های مبتنی بر یادگیری چند شاخه ای، دارای این نقطه مشترک هستند که ویژگی محلی بودن در آنها حفظ می شود. به علاوه LMMDE فشردگی درون هر کلاس و قابلیت جداسازی بین کلاس های مختلف از نمونه هایی که در هر شاخه قرار گرفته اند، را بررسی می کند. به علاوه برای هر نقطه داده، نقاط داده مجاور را با یک برچسب کلاس در نظر می گیرد که باید تا حد ممکن به هم نزدیک باشند، در حالی که به صورت همزمان، نقاط داده ی مجاور را با برچسب های کلاس های مختلف، تا حد ممکن دور از هم نگه می دارد، تحت این محدودیت که باید ویژگی محلی بودن حفظ شود. این روش در قیاس با اغلب روش های مبتنی بر یادگیری چندشاخه ای به روز شده، سبب دسته بندی الگو از دو جنبه می شود. از یک سو ساختار محلی در هر شاخه همچنان در فضای ادغام شده حفظ می شود و از سوی دیگر، اطلاعات تفکیک سازی در هر شاخه را می توان بررسی کرد. نتایج آزمایشات بر روی پایگاه داده های چهره ی ORL, Yale, FERET نشان دهنده ی کارایی روش پیشنهادی است.

دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید


دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید

 دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Presentation of a new Method based on the Bargaining Model for Allocation of Resources in Grid
موضوع فارسی: دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید
چکیده انگلیسی:Grid is a network of computers and supercomputers whish have made possible the ability to process data at very higher speeds using interconnected processors and has facilitated the possibility of doing voluminous computational operations. In solving trade issues by Grid, as both owners of the sources and also the users intend to maximize their profitability, the computational environment of Grid must sup-port economic issues related to computations. To reach a calculating economics, various approaches and models have been proposed each of which has its specific applications. Bargaining is an approach which is well compatible with the dynam-ism and variety of sources in Grid and that's why many studies have been con-ducted in this regard.In the bargaining approach, the Grid resource manager pro-vides customers with the list of resources and costs of access to resources which have been determined by the resource providers; by searching in this list, customers find the required resources and the negotiation begins. Subsequently, based on their own standards both sides bargain with each other until they reach a consensus or the negations ends with no results.In this paper, we will present an economic model based on bargaining so as to allocate resources. The stimulation results obtained from this method are indicative of an increase in the speed of negations and an increase in the profit of vendors compared to previously presented methods
چکیده فارسی:

گرید شبکه‏ای از رایانه‏ها و ابررایانه‏ها است که با استفاده از پردازشگرهای متصل به هم توانایی پردازش اطلاعات با سرعت‏های بسیار بالاتری را ممکن ساخته است و امکان انجام‌دادن عملیات‌ حجیم محاسباتی را میسر می‌سازد.

در حل مسائل تجاری توسط گرید، از آنجا که هم صاحبان منابع و هم کاربران می­خواهند سودآوری خود را حداکثر نمایند، محیط گرید محاسباتی باید مسائل اقتصادی مربوط به محاسبات را پشتیبانی کند. برای نیل به اقتصاد محاسباتی، رویکردها و مدل­های گوناگونی پیشنهاد شده است که هر کدام کاربردهای ویژه خود را دارد. چانه­زنی رویکردی است که به خوبی با پویایی و تنوع منابع در گرید سازگار است و به همین دلیل پژوهش­های بسیاری در این زمینه صورت گرفته است.

در رویکرد چانه­زنی مدیر منابع گرید، لیست منابع و هزینه­های دسترسی به منابع را که فراهم­کنندگان منابع تعیین کرده­اند در اختیار مشتریان قرار می­دهد، مشتریان با جستجو در این لیست، منابع مورد نیاز را یافته و مذاکره آغاز می­شود. سپس طرفین براساس معیارهای خود با یکدیگر چانه­زنی می­کنند تا به توافق برسند یا مذاکره بدون نتیجه پایان می­یابد.

در این مقاله به ارائه مدلی اقتصادی مبتنی بر چانه­زنی جهت تخصیص منابع خواهیم پرداخت. نتایج شبیه­سازی حاصل از این روش، نشان دهنده افزایش سرعت در مذاکرات و افزایش سود فروشندگان نسبت به روش­های ارائه شده قبلی است .

دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر


دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر

 دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Scalable adaptive group communication for collaboration
framework of cloud-enabled robots
موضوع فارسی:دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر
چکیده انگلیسی:Abstract
Recently, researchers have been exploring the idea of robots that rely on cloud-computing infrastructure to take advantage
of processing power and access vast amounts of data. This approach allows a robot to delegate compute-intensive tasks like
image recognition, graphical mapping systems and etc. However, the efficient information sharing of cloud-enabled robots is
not addressed which is necessary in disseminating real time information. In this paper, a collaboration framework is presented
which is designed for information sharing of cloud-enabled robots. Based on attributes, cloud-enabled robots form logical
groups to perform information sharing through the Internet. To provide a faster way of disseminating messages, a scalable
adaptive group communication (SAGC) is proposed. The logical groups are processed using fuzzy system to employ scalable
grouping, and then, the logical links are adjusted by a node link weight function based on Brownian agent to direct the queries
to robots with relevant information. The performance evaluation showed that the SAGC had the fastest response to queries
compared to other group communication methods.
چکیده فارسی:

به تازگی، محققان دریافته اند که ایده های روبات ها که در زیرساخت های محاسبات ابری قابل اعتماد است و در استفاده  از قدرت پردازش بالا و دسترسی به مقادیر زیادی از داده ها دارای مزایایی است.

این روش اجازه می دهد تا یک ربات به نمایندگی به محاسبه جامع وظایف مانند: به رسمیت شناختن تصویر ، سیستم های نقشه برداری گرافیکی و غیره بپردازد. با این حال، به اشتراک گذاری کارامد اطلاعات از طرف ابر رباتهای فعال که در انتشار اطلاعات بلادرنگ لازم است مخاطب قرار نگرفته است. در این مقاله، یک چارچوب همکاری که برای
برای به اشتراک گذاری اطلاعات از ابر روبات های فعال طراحی شده ارائه شده است. بر اساس صفات، ربات های ابر فعال برای اجرای اطلاعات به اشتراک گذاشته شده از طریق اینترنت به صورت منطقی گروه بندی میشوند. برای ارائه یک راه سریع تر برای نشر پیام، گروه ارتباطات تطبیقی مقیاس پذیر ​​( SAGC ) ارائه شده است.ارزیابی عملکردها نشان داده که SAGC در مقایسه با سایر روش های گروه ارتباطی سریع ترین روش پاسخ به سؤالات است

دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار


دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار

 دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Security Enhancement of Pro-active Protocols in Mobile Ad-hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار
چکیده انگلیسی:Security of node is an essential task in MANETS. Mobile Ad Hoc network is constructed of mobile nodes which communicate
with other nodes through any wireless medium without any fixed infrastructure. Due to dynamic network topology routing in
(MANETs) is a critical task due to highly dynamic environment. Security is the basic need of Ad-Hoc networks for secure
communication between mobile nodes. We introduce a security scheme for pro-active (table-driven) protocols. In this security
scheme we use an even-odd function .In this function each node will generate either even or odd random number during
signaling period and reverse the order of even-odd numbers after reaching the destination node. The advantage of this security
scheme is to protect from any intruder or outsider node to attack or capture the node of the wireless network. We use even-odd
function to make the network more secure for proactive protocols in MANETs.
KEYWORDS: MANETs, Pro-active protocols, Ad-Hoc, Security extensions
چکیده فارسی:امنیت گره ها یکی از وظایف ضروری در
شده است که از طریق ابزارهای بی سیم و بدون وجود هیچ گونه زیربنای ثابت، با یکدیگر در ارتباط
ها یک وظیفه مهم است، زیرا محیط شدیدا MANET هستند. به دلیل توپولوژی پویای شبکه، مسیریابی در
پویا است. امنیت، نیاز اصلی شبکه های ادهاک به منظور ایمن سازی ارتباطات میان گره های سیار است.
جدول گرا) پیشنهاد می دهیم. در این طرح امنیتی ) Pro-active سما یک طرح امنیتی برای پروتکل های
از یک تابع زوج-فرد استفاده می شود. در این تابع هر گره می تواند در طول دوره سیگنال دهی، اعداد
تصادفی زوج یا فردی تولید کند و بعد از دستیابی به گره مقصد، مرتبه اعداد زوج-فرد را معکوس می کند.
مزیت این طرح امنیتی، حفاظت در مقابل مهاجم و یا گره خارجی و یا جلئگیری از دستیابی به گره های
در proactive شبکه بی سیم است. ما از تابع زوج- فرد برای ایمن ساز یبیشتر شبکه برای پروتکل های
ها استفاده می کنیم.

دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه


دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه

 دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Performance evaluation of fault tolerance techniques in
grid computing system
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه
چکیده انگلیسی:As fault tolerance is the ability of a system to perform its function correctly even in the
presence of faults. Therefore, different fault tolerance techniques (FTTs) are critical for
improving the efficient utilization of expensive resources in high performance grid computing
systems, and an important component of grid workflow management system.
This paper presents a performance evaluation of most commonly used FTTs in grid computing
system. In this study, we considered different system centric parameters, such as
throughput, turnaround time, waiting time and network delay for the evaluation of these
FTTs. For comprehensive evaluation we setup various conditions in which we vary the
average percentage of faults in a system, along with different workloads in order to find
out the behavior of FTTs under these conditions. The empirical evaluation shows that
the workflow level alternative task techniques have performance priority on task level
checkpointing techniques. This comparative study will help to grid computing researchers
in order to understand the behavior and performance of different FTTs in detail.
چکیده فارسی:

چکیده

تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن عملیات به صورت صحیح حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد سیستم منابع گران در سیستم های محاسبه شبکه با عملکرد بالا، مهم می باشند.

این مقاله به ارزیابی عملکرد اکثر FTT های مورد استفاده در سیستم محاسبه شبکه می پردازد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و تاخیر شبکه را برای ارزیابی این FTT ها مد نظر قرار می دهیم. به منظور ارزیابی جامع، ما شرایط مختلفی را مد نظر قرار می دهیم که ما درصد متوسط عیوب را در سیستم به همراه گردش کار متفاوت به منظور یافتن رفتار FTT تحت این شرایط، مد نظر قرار می دهیم. ارزیابی تجربی نشان می دهد که سطح گردش کار تکنیک های عملکردی دیگر دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این مطالعه تطبیقی؛ کمکی به محققان محاسبه شبکه به منظور درک رفتار و عملکرد FTT های مختلف با جزییات می کند.

دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل


دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل

 دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Performance Evaluation of the IBETX Routing Metric over
DSDV Routing Protocol in Wireless Ad hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل
چکیده انگلیسی:Wireless ad-hoc networks are characterized by a collection of wireless mobile nodes that dynamically
form a temporary network without the use of any pre-defined network infrastructure or centralized
administration. They have attributes such multi-hop wireless connectivity, continuously changing
topology and easy deployment. The increasing demands that are made by users pose a challenge in the
improvement of the quality of wireless ad-hoc networks. The performance of wireless ad-hoc networks
depend on the efficiency of routing protocols, especially the routing metric operating within it. In this
paper, the performance of the recently proposed routing metric Interference Bandwidth Adjusted
Expected transmission count (IBETX) metric is compared with two prominent existing metrics, the
Expected transmission count (ETX) and the Inverse Expected Transmission count (InvETX) over the
Destination Sequenced Distance Vector (DSDV) routing protocol. The performance differentials are
analysed using varying packet rates and node densities. From the simulations results, IBETX metric
outperforms the ETX and InvETX metric because it implements the bandwidth sharing mechanism and
makes use of the information available at the MAC layer. It can also be noted that it is very sensitive to
data traffic rate. It performs well in low and medium node densities.
چکیده فارسی:شبکه های Ad Hoc بی سیم توسط مجموعه ای از گره های تلفن همراه بی سیم مشخص شده اند که به صورت پویا یک شبکه موقت را بدون استفاده از زیرساخت های شبکه ای از پیش تعریف شده یا سیاست متمرکز، تشکیل می دهند. آن ها ویژگی هایی دارند مانند اتصال بی سیم چند هاپی، تغییر مداوم توپولوژی و به کارگیری آسان. افزایش تقاضا که توسط کاربران به وجود آمده است یک چالش در بهبود کیفیت شبکه های  Ad Hocبی سیم ارائه می دهد. عملکرد شبکه های  Ad Hocبی سیم به عملکرد پروتکل های مسیریابی، به خصوص متریک های عملیاتی مسیریابی در آن، بستگی دارد. در این مقاله، عملکرد متریک مسیریابی پیشنهاد شده اخیر یعنی متریک تداخل و تنظیم پهنای باند تعداد انتقال مورد انتظار (IBETX) با دو متریک برجسته موجود، تعداد انتقال مورد انتظار (ETX) و معکوس تعداد انتقال مورد انتظار (InvETX)، در میان پروتکل مسیریابی بردار فاصله ترتیبی مقصد (DSDV)، مقایسه می شود. تفاوت های عملکرد با استفاده از تغییر نرخ بسته ها و تراکم گره ها تجزیه و تحلیل می شود. با توجه به نتایج شبیه سازی، متریک IBETX از متریک های ETX و InvETX بهتر است زیرا این متریک مکانیزم اشتراک پهنای باند را پیاده سازی می کند و امکان استفاده از اطلاعات موجود در لایه MAC را فراهم می آورد. همچنین لازم به ذکر است که این متریک در رابطه با نرخ ترافیک داده ها بسیار حساس است. همچنین در تراکم گره های متوسط و کم عملکرد خوبی دارد.

دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای


دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای

 دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A COMPARATIVE EVALUATION OF DATA PROCESSING SCHEMES USING TURKISH STRONG GROUND-MOTION DATA
موضوع فارسی: دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای
چکیده انگلیسی:consistent ground-motion data processing scheme is important for most of the earthquake engineering and engineering seismology related research. Of the various data processing procedures filtering is the most implemented technique in removing the low- and high-frequency noise from the strong motion data. Two different filtering approaches for removing the low-frequency noise are investigated in this study. One of these approaches is based on the noise information revealed by the fixed trace of analogue records whereas the other approach uses an iterative scheme associated with the guidance of theoretical source spectra to determine the low-cut filter frequency (fc). The objective of this study is two folded: (a) to observe the differences and similarities of low-cut filter frequencies computed from these two approaches, (b) to observe the influence of fc values determined from these approaches on peak ground-motion values and elastic and inelastic spectral displacement ordinates.
چکیده فارسی: طرح پردازش داده های حرکت زمین پایدار، برای اکثر تحقیقات مربوط به مهندسی زلزله شناسی و مهندسی لرزه شناسی مهم می باشد. از میان روش های پردازش داده ای متعدد، فیلترینگ (پالایش)، به عنوان اجرایی ترین تکنیک در از بین بردن نویز فرکانس کم و زیاد از داده های حرکتی قوی می باشد. دو روش فیلترینگ مختلف برای از بین بردن نویز فرکانس پایین در این بررسی مورد مطالعه قرار می گیرند. یکی از این روش ها براساس اطلاعات نویز منتشر شده توسط پیمایش ثابت رکوردهای مشابه می باشد، در حالیکه روش دیگر از طرح تکراری مرتبط با راهنمای طیف مبدا تئوریکی برای تعیین فرکانس فیلتر برش کوتاه استفاده می کند. هدف این بررسی دو مورد می باشد: (a) مشاهده ی اختلافات و شباهت های فرکانس های فیلتر برش کوتاه محاسبه شده از طریق این دو روش، (b) مشاهده ی تاثیر مقادیر  تعیین شده توسط این روش ها روی مقادیر پیک مقدار حرکت زمین و عرض های جابجایی طیف ارتجاعی و غیرارتجاعی.

دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد


دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد

 دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Quantitative assessment of the effectiveness of using display techniques
with a haptic device for manipulating 3D objects in virtual environments
موضوع فارسی: دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد
چکیده انگلیسی:Quantitative assessment is made of using two display techniques, providing two different levels of depth
perception, in conjunction with a haptic device for manipulating 3D objects in virtual environments. The
two display techniques are 2D display, and interactive 3D stereoscopic virtual holography display on a
zSpace tablet. Experiments were conducted, by several users of different ages and computer training.
The experiments involved selected pointing and manipulation tasks. The speed of performing the tasks
using the two display techniques were recorded. Statistical analysis of the data is presented. As expected,
the use of interactive 3D stereoscopic display resulted in faster performance of the tasks. The improvement
in performance was particularly noticeable for the cases wherein the subjects needed to manipulate
the haptic arm to reach objects/targets at different depths, and also when the objects/targets were
occluded partially by the obstacles.
چکیده فارسی:برآوردی کمی از کاربرد دو تکنیک صفحه نمایش انجام گرفته است و در صورتی که از دستگاه های لمسی برای دستکاری اجسام سه بعدی در فضاهای مجازی استفاده شود، به تمایز این دو تکنیک در ادراک عمق می پردازد. یکی از این دو تکنیک ، صفحه نمایش دو بعدی و دیگری صفحه نمایش سه بعدی دو سویه هولوگرافی مجازی در یک صفحه تعأملی zspace می باشد. آزمایشاتی برروی کارآموزان کامپیوتر در رده های سنی مختلف صورت گرفته که شامل مسیرهای خاص و کنترل عملیات بوده است. سرعت اجرای این عملیات با استفاده از دو تکنیک صفحه نمایش ثبت و تحلیل آماری داده ها ارایه گشته است. همانگونه که انتظار می رفت صفحه نمایش سه بعدی دوسویه از عملکرد بهتری در اجرای عملیات برخوردار بود. در مواردی که در آن اشخاص برای رسیدن به اهداف خود در سطوح مختلف به استفاده از بازوی لمسی نیاز داشته و یا زمانی که موانعی این اهداف را مسدود کرده بودند، پیشرفت در اجرای عملیات کاملاً مشهود بود.

دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری


دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری

 دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Cloud Interoperability and
Standardization
موضوع فارسی: دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری
چکیده انگلیسی:Cloud computing can be defined as accessing
third party software and services on web
and paying as per usage. It facilitates scalability
and virtualized resources over internet as a
service providing cost effective and scalable
solution to customers. Cloud computing has
evolved as a disruptive technology and picked
up speed in 2008 and 2009 with the presence of
many vendors in cloud computing space.
With the presence of numerous vendors,
the need is emerging for interoperability
between clouds so that a complex and developed
business application on clouds is interoperable.
In this paper we provide cloud computing
standards and interoperability view, examine
some high level approaches for interoperability
and look at important interoperability factors
چکیده فارسی:

استانداردسازی و قابلیت همکاری اعضای ابری

محاسبات ابری را می توان به این صورت تعریف کرد: ارزیابی سرویس ها و نرم افزار شخص ثالت در وب و برای هر کاربرد. محاسبه ابری سبب تسهیل مقیاس پذیری و منابع مجازی در اینترنت به عنوان یک سرویس دهنده کارای هزینه و یک راهکار مقیاس پذیر برای مشتری ها می شود. محاسبه ی ابری به صورت یک تکنولوژی در هم گسیخته تکامل یافته است و در سال های 2008 و 2009 با حضور فروشندگان بسیاری در فضای محاسبه ی ابری سرعت زیادی داشته است.

به دلیل وجود فروشندگان بسیار، نیاز است که اعضای این ابرها با یکدیگر قابلیت همکاری داشته باشند و بنابراین کاربردهای تجاری توسعه یافته و پیچیده در ابرها می توانند اجرا شوند. در این مقاله، استانداردهای محاسبات ابری و دیدگاهی از قابلیت همکاری اعضای آن را ارائه می دهیم. همچنین برخی رویه های سطح بالا برای قابلیت همکاری اعضا بررسی می شوند و نگاهی داریم به مهمترین فاکتورهای قابلیت همکاری اعضاء.

دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس


دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس

 دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Relational Temporal Data Mining for
Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس
چکیده انگلیسی:Abstract. Wireless sensor networks (WSNs) represent a typical domain
where there are complex temporal sequences of events. In this paper we
propose a relational framework to model and analyse the data observed
by sensor nodes of a wireless sensor network. In particular, we extend
a general purpose relational sequence mining algorithm to tackle into
account temporal interval-based relations. Real-valued time series are
discretized into similar subsequences and described by using a relational
language. Preliminary experimental results prove the applicability of the
relational learning framework to complex real world temporal data.
Key words: Wireless Sensor Networks, Relational Sequence Mining,
Temporal Pattern
چکیده فارسی:

 شبکه های سنسوری وایرلس (WSNها) نشان دهنده حوزه ای عادی هستند که در آن سکانس های موقت و پیچیده وقایع روی می دهد. در این مقاله نوعی چارچوب منطقی را برای مدلسازی و تحلیل داده های مشاهده شده توسط گره های سنسوری یک شبکه حسگر وایرلس پیشنهاد می کنیم. در کل ما درصدد یافتن الگوریتم استخراج منطقی با مقاصد عمومی برای فائق آمدن بر روابط موقتی و مبتنی بر وقفه حساب می باشیم. دسته های زمانی مقادیر واقعی به توالی های فرعی مشابه اختصاص داده شده و با استفاده از یک زبان ارتباطی توصیف می شوند. نتایج حاصل از آزمایش های مقدماتی قابلیت کاربردی چارچوب یادگیری ارتباطی را در داده های موقت دنیای واقعی و پیچیده ثابت می کنند.

کلید واژه ها: شبکه های سنسور وایرلس، استخراج توالی ارتباطی، الگوهای موقت

دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی


دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی

 دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Using a genetic algorithm for mining patterns from
Endgame Databases
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی
چکیده انگلیسی:be played at an extremely high level by computer engines.
Endgame databases are powerful tools to create these engines.
These Endgame databases contain precious informations about
how to play the game. Unfortunately, it is quite impossible
for human players to learn the game strategies from endgame
databases, which are only made of raw sequences of bits. The
work presented here is the use of genetic algorithms to extract
human friendly knowledge from these databases.
Index Terms—Board games, Fanorona, tic-tac-toe, Endgame
Databases, genetic algorithms, Knowledge Discovery.
چکیده فارسی:

بازی های دوز و فانورونا از جمله بازی هایی هستند که توسط موتور های رایانه ای در سطح بسیار بالا قابل بازی هستند. پایگاه های داده نهایی ابزار های قدرتمندی برای ایجاد این موتور ها هستند. این پایگاه های داده نهایی دارای اطلاعات دقیقی درباره شیوه بازی کردن می باشند. متاسفانه برای بازی کنندگان انسانی یادگیری استراتژی بازی از پایگاه های داده نهایی که تنها از توالی بیت ها ایجاد شده اند ، تقریبا غیر ممکن است. کاری که در این مقاله ارائه شده است استفاده از الگوریتم ژنتیک برای استخراج درکی مطابق با انسان از این پایگاه های داده است.

عبارت های کلیدی: بازی های تخته ای ، فانورونا ، دوز ، پایگاه های داده نهایی ، الگوریتم ژنتیک ، کشف علمی.

دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی


دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی

 دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Using genetic algorithm to solve dynamic cell formation problem
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی
چکیده انگلیسی:In this paper, solving a cell formation (CF) problem in dynamic condition is going to be discussed
using genetic algorithm (GA). Previous models presented in the literature contain
some essential errors which will decline their advantageous aspects. In this paper these
errors are discussed and a new improved formulation for dynamic cell formation (DCF)
problem is presented. Due to the fact that CF is a NP-hard problem, solving the model using
classical optimization methods needs a long computational time. Therefore the improved
DCF model is solved using a proposed GA and the results are compared with the optimal
solution and the efficiency of the proposed algorithm is discussed and verified
چکیده فارسی:

چکیده:

در این مقاله, با استفاده از الگوریتم وراثتی (GA), در خصوص حل مساله رشد سلول (CF), در شرایط دینامیکی, بحث می­شود. مدل­های پیشین موجود در مقالات, دارای خطاهایی اساسی می­باشند که باعث از بین رفتن جنبه­های مفید می­گردند. در این مقاله در مورد این خطاها بحث می­گردد و یک فرمول پیشرفته جدید, برای مساله تشکیل سلول دینامیکی(DCF) ارائه می­شود. با توجه به این حقیقت که CF یک مساله سخت NP می­باشد, حل این مدل, با استفاده از روش­های بهینه کلاسیک, نیاز به زمان و محاسبات طولانی دارد. پس مدل DCF پیشرفته, با استفاده از یک GA پیشنهادی, حل گردیده و نتایج با راه حل بهینه, مقایسه شده و کارایی الگوریتم, مورد بحث و بررسی قرار می­گیرد.

دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر


دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر

 دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:25

 موضوع انگلیسی :Using type analysis in compiler to mitigate
integer-overflow-to-buffer-overflow threat
موضوع فارسی: دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
چکیده انگلیسی:One of the top two causes of software vulnerabilities in operating systems is the integer overflow.
A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short)
vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of
IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities
are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical
for software security. In this article, we present the design and implementation of IntPatch, a compiler
extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch
utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities,
and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments
programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to
check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all
46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched
by IntPatch have negligible runtime performance losses which are on average 1%
چکیده فارسی:یکی از دو علت مهم آسیب پذیری­های نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یک سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0  تهدیدی ناچیز است. اکثر برنامه نویسان، وجود IO2B0  و ضرر آنرا مشخص نکرده­اند. حتی افرادی که آگاه از IO2B0  می­باشند، جای دادن و ثابت کردن آسیب پذیری‌های IO2B0  هنوز هم خسته کننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند کامپایلری برای آسیب پذیریهای IO2B0  با تعمیر اتوماتیک در برنامه­های c/ctt در زمان کامپایل است. Intpatch در نظریه نوع کلاسیک چارچوب تحلیل جریان داده­ها جهت شناسایی آسیب پذیریهای بالقوه IO2B0  استفاده می­کند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده می­کند و در نهایت برنامه­ها را به کنترلهای زمان اجرا مجهز می­کند. بعلاوه، Intpatch یک اینترفیس به برنامه نویسان ارائه می­دهد که خواهان کنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامه­های کاربردی دنیای واقعی ارزیابی نمودیم. این طرح، 46 آسیب پذیری IO2B0  از قبل شناخته شده در مجموعه تست­ها را می­شناسد و 21 اشکال جدید را یافتیم. برنامه­های کاربردی که توسط Intpatch وصله شوند، دارای تلفات عملکرد در زمان اجرای ناچیزی است که بطور میانگین %1 است.

دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه


دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه

 دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Application of Trusted Boundary Based on Port Trust
Value in Campus Area Network
موضوع فارسی: دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه
چکیده انگلیسی:Abstract—In this paper, the technology of trusted boundary
based on port trust value is discussed. When IP phones are
connected to the existing switch-based campus area network,
PC is connected to the access port of IP phone. To avoid IP
phone is disconnected from the network and PC is directly into
the switch port, trusted boundary based on port trust value is
applied. In an IP PBX, trusted mode or untrusted mode are
supported by IP phone, which is trusted and untrusted. The
final run-time port trust on any port is dependent on five
decisive factors: Quality of Service, Common Open Policy
Service, trust-device type, Cisco Discovery Protocol and
phone's presence on the port. In a typical campus area
network with IP phones, trusted boundary based on port trust
value is configured. Trusted boundary can ensure the security
of the port to which IP phone is connected.
چکیده فارسی:

 در این مقاله، تکنولوژی مرز مورداعتماد بر اساس ارزش اعتماد پورت مورد بحث قرار می گیرد. هنگامی که تلفن های IP به شبکه محوطه دانشگاه مبتنی بر سوئیچ های موجود متصل شدند، PC به پورت دسترسی از تلفن IP متصل می شود. برای جلوگیری ، تلفن IP از شبکه قطع ارتباط کرده و PC به طور مستقیم در داخل پورت سوئیچ است و مرز مورداعتماد بر اساس ارزش اعتماد پورت اعمال می شود.

 در IP PBX، حالت مورداعتماد و یا حالت غیر قابل اعتماد از طریق تلفن IP، که مورد اعتماد و غیر قابل اعتماد است پشتیبانی می شود. اعتماد پورت نهایی زمان اجرا در هر پورت وابسته به پنج عامل تعیین کننده است: کیفیت خدمات، خدمات سیاست باز معمول ، نوع اعتماد-دستگاه، کشف پروتکل سیسکو (Cisco) و حضور تلفن در پورت . در یک شبکه محوطه دانشگاه معمولی با تلفن های IP ، مرز مورداعتماد بر اساس ارزش اعتماد پورت پیکربندی شده است. مرز مورد اعتماد می تواند امنیت پورتی که به تلفن IP متصل است را مطمئن سازد.

دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات


دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات

 دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:19

 موضوع انگلیسی :Positioning the Institutional Perspective in Information
Technology Research1
موضوع فارسی: دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات
چکیده انگلیسی:L’environnement dans lequel évoluent les entreprises est de plus en plus complexe et changeant. Des
marchés saturés, une compétitivité croissante des pays à faibles coûts de production, une compétition
accrue de la part des firmes multinationales, une plus grande accessibilité au savoir, des clients plus
exigeants et moins fidèles et des modifications au tissu démographique sont autant de défis que doivent
relever les entreprises modernes.
Dans un tel environnement, la compétitivité des entreprises dépend de plus en plus de leur flexibilité et
de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans
leur mode d'échange avec les clients et les fournisseurs. Les développements récents du domaine des
technologies de l’information permettent aux entreprises de devenir plus agiles, rendent possibles une
multiplicité de structures organisationnelles et offrent une panoplie de modèles de relations avec les
clients ou avec les fournisseurs. Pourtant, aussi prometteuses que soient ces nouvelles technologies,
leur véritable impact ne se fera sentir que si elles sont arrimées à la stratégie de l’entreprise. La mission
de la Chaire de gestion stratégique des technologies de l’information est de contribuer au
développement et à la diffusion des connaissances sur la capacité des entreprises à choisir, déployer et
mettre en place des technologies de l’information de façon à avoir un véritable impact sur la
performance organisationnelle.
چکیده فارسی:این مقاله به ارزیابی تاثیرات نهادی بعنوان یک لنز برای مطالعه پدیده های مربوط به فناوری اطلاعات (IT) می پردازد. این مقاله پایه و اساس نهادگرایی را ارائه داده و یک چارچوب مفهومی که تاثیرات نهادی را توصیف می کند ارائه می دهد. سپس به ترکیب آنچه از مطالعات IT  که این دیدگاه را اتخاذ کرده اند فراگرفته شده است می پردازد. در انتها به شناسایی مسائل مفهومی و روش شناختی که لازم است محققان هنگام اتخاذ دیدگاه نهادی مورد توجه قرار دهند می پردازد.