loading...
تکنو مکانیک
کاظمی بازدید : 1325 پنجشنبه 1395/12/12 نظرات (0)
 
دانلود مقاله isi رشته فناوری اطلاعات و کامپیوتر اقتباس دولت الكترونيك در سه كشور آمريكاي لاتين: آرژانتين و برزيل و مكزيك

مقاله فارسي : اقتباس دولت الكترونيك در سه كشور آمريكاي لاتين: آرژانتين و برزيل و مكزيك

مقاله انگليسي : Adoption of e-government in three Latin American countries: Argentina Brazil and Mexico

رشته: فناوری اطلاعات و کامپیوتر

مشخصات فايل ترجمه:  17 صفحه word

ترجمه چکيده مقاله:
اين مقاله اقتباس دولت الكترونيك در سه كشور آمريكاي لاتين: آرژانتين، برزيل و مكزيك را مورد بحث قرار مي دهد. تحقيق ابتدا يك چارچوب مفهومي براي بررسي ايجاد و خدمات دولت الكترونيك را ارايه مي‌كند كه براي ارزيابي اقتباس آن در اين سه اقتصاد مهم آمريكاي لاتين اعمال شده است. يافته هاي تحقيق مي تواند هر كشور به عنوان مدلي براي توسعه موفق و همچنين اجراي دولت الكترونيك در يك كشور در حال توسعه غير صنعتي را معرفي كند. تجزيه و تحليل هم چنين در جستجوي يافتن يك خلا در مطالعه دولت الكترونيك در كشورهاي كمتر توسعه يافته مي باشد كه بخش آن ها تلاش مي كنند در اين جنبه حياتي از توسعه دولت ديجيتال به همتايان توسعه يافته خود برسند. 
کلیدواژه: دولت الكترونيك؛ آمريكاي لاتين؛ سياست ارتباطات راه دور. 
درآغاز قرن 21، برنامه هاي كاربردي دولت الكترونيك آماده انتقال ارتباطات دولتي هستند اگر چه پتانسيل عملياتي آن ها عمدتاً ناكافي است. دانشگاهيان پيشنهاد مي كنند كه مداليته ميانجي آنلاين به عنوان پيوندي از تكنولوژي هاي ارتباطي چند گانه مي تواند كاركردهاي ارتباطات دولتي را به طور سريع تر، ارزان تر وكارامدتر نسبت به ابزارهاي آفلاين تسهيل كند. با اين وجود گذر از فرموليزه كردن سياست براي اجرا هنوز هم در بسياري از كشورهاي در حال توسعه وجود دارد كه تاكيد دارد كه دولت الكترونيك يك سيستم فني اجتماعي بسيار پيچيده است كه وابستگي زيادي به بلوغ تشكيلاتي كلي، چارچوب هاي قانوني وملاحظات اجتماعي فرهنگي دارد. 
بحث برانگيز تر اين موضوعات اگر چه آشناترين آن نيز مي باشد دسترسي عموم به فرايند سياسي است. با اين وجود در حالي كه برنامه هاي كاربردي دولت الكترونيك حوزه هايي همچون نگهداري ثبت ها، خصوصا در غرب را دچار تحول كرده اند اما بسياري از كشورها براي نگهداري بخش اعظم مكاتبات دولتي روزانه خود هنوز هم به كانال هاي آفلاين وابسته هستند. 
بنابراين دولت الكترونيك به جاي آن‌كه يك خروجي اصلي براي ارتباطات دولتي محسوب شود در حد يك گزينه باقي مي ماند. با مروري بر ويژگي "تاخير در انتشار" ديگر تعاملات آنلاين اقتباس دولت الكترونيك تابعي از محدوديت ها در كارآمدي كانال ارتباطي و هم چنين موضوعات مرتبط با اطمينان، محرمانه بودن و امنيت مي باشد.
 
کاظمی بازدید : 1358 چهارشنبه 1395/12/11 نظرات (0)
 
دانلود مقاله isi رشته فناوری اطلاعات و کامپیوتر هوش مصنوعی

مقاله فارسي : هوش مصنوعی

مقاله انگليسي : Artificial intelligence

رشته: فناوری اطلاعات و کامپیوتر

مشخصات فايل ترجمه:  26 صفحه word

ترجمه چکيده مقاله:
اگر چه تعریف دقیق و واضحی از AI وجود ندارد ( حتی برای هوش ) ولی می توان تعریفی از ماشینی که بتواند فکر کند و یا مثل انسان عمل کند که می تواند یاد بگیرد و در علوم مختلف برای حل مسائل استفاده می شود. برای تولید پژوشگران AI ، مشتاقانه ، مغز انسان را مورد مطالعه قرار می دهند تا بفهمند چگونه کار می کند .
مغز انسان شامل 10 تا 100 بیلیون سلول عصبی است و هر کدام از این اعصاب به 10 تا 10000 عصب دیگر متصل می شوند. یک سلول مغز به تنهایی خیلی کندتر از یک میکرو پروسسور عمل می کند و یک عمل ساده ای دارد . و ساختارکلی آن این است که یک ورودی بگیرد و بک خروجی بدهد  و اگر جمع آنها از یک مقدار تجاوز نکند . گرچه موازی است با عمل آن ، اما مغز  بشر عملکردی دارند که کامپیوتر امروزی هنوز به آن دسترسی ندارند حتی با این سرعت پیشرفت دراین رشته ، تقریبا 20 سال با سوپر کامپیوتر هایی که با این قدرت برابری کنند فاصله داریم .
به عبارت دیگر با استفاده از چند روش سعی شده است که به مدل مغز برسند که در برخی موارد موفقیت آمیز بوده است. و تنها آزمایش برای هوش ، TURING TEST است که فکر ساختن این ماشین هنوز هم در اذهان وجود دارد .
2.چرا دستیابی به AI مشکل است؟
این افکار به اندلزه مشکل AI نیست ، و من می خواهم  ثابت کنم که تنها گونه با هوش بشریت است ( دقیقا برعکس گفته ها ی بالا ) من میخواهم نشان بدهمکه تمام عقاید در مورد AI با احتیاج به یک تغییر به منظور هدیت یک بخش نتیجه دارند .
منابع :
امروزه AI تمرکز خوذ را کلا بر روی مغز کرده است . اگر شما به بدن بشر توجه کنید ، در صورتی که شما نمی توانید یک سلول عصبی را در بدن تر سیم کنید ، بیشتر عملکرد آن در ستون فقرات انجام می شود . برا ی مثال ، کشیدن دست هنگامی دست به یک چیز داغ برخورد می کند به منظور کاهش صدمه ، که یک عمل حیاتی است . تنها راه برا ی انجام این کار توسط عکس العمل غیر ارادی و بدون دخالت مغز است.
کاظمی بازدید : 1602 چهارشنبه 1395/12/11 نظرات (0)
 
دانلود مقاله isi رشته فناوری اطلاعات و کامپیوتر امكانات ارتباطي براي سيستم هاي پردازشگر تراکنش هاي توزيعي

مقاله فارسي : امكانات ارتباطي براي سيستم هاي پردازشگر تراکنش هاي توزيعي

مقاله انگليسي : Communication Facilities for Distributed Transaction-Processing Systems

رشته: فناوری اطلاعات و کامپیوتر

مشخصات فايل ترجمه:  12 صفحه word

ترجمه چکيده مقاله:
سيستم هاي پردازشگر تراکنش هاي توزيعي بايستي وظايفي نظير همزماني، بازيابي، و همتاسازي را مديريت نمايند. يك روش براي بالا بردن كارايي و اعتبار آنها، افزايش پيمانه اي بودن نرم افزار است كه بدين معناست كه اجزاي مجزا بايد در فضاهاي آدرس جداگانه اجرا شوند تا اينكه تفكيك سخت افزاري امكانپذير شود. اين ساختار مزايايي پديد مي آورد ولي نياز به خدمات ارتباطي پردازش داخلي (IPC) موثر دارد.
ما در تحقيق مان ، كه در دانشگاه پوردو  انجام شد، جهت پشتيباني از ارتباطات موثر در معماري هاي قراردادي نظير حافظه مجازي، ماشين هاي تك پردازشگر بدون هيچگونه پشتيباني خاص سخت افزار  IPC، مكانيزم ها و الگوهايي را بررسي نموده ايم. ( برخي از كامپيوترهاي بزرگ، دستيار سخت افزاري دارند كه مي توان بطور همزمان به بيش از يك فضاي نشاني دسترسي داشت.)
ما طراحي هاي ارتباطي در زمينه ي سيستم Raid ، يك سيستم پايگاه داده ي توزيعي قدرتمند و وفق پذير براي پردازش واكنش ها را بررسي نموده ايم. سيستم Raid در پوردو بر روي ايستگاه هاي كاري سان طبق سيستم عامل يونيكس در يك شبكه ي ناحيه محلي توسعه يافت.
در Raid ، هر جزء منطقي اصلي بعنوان يك سرور اجرا مي شود كه فرايندي در يك فضاي نشاني جداگانه مي باشد. سرورها از طريق يك زيرسيستم ارتباطي سطح بالا با ساير فرايندها تعامل دارند. درحال حاضر، Raid داراي شش سرور براي مديريت واكنش ها مي باشد: ميانجي كمكي (UI)، گرداننده ي حركت (AD)، مدير دستيابي (AM)، كنترل كننده ظرفيت اتمي (AC)، كنترل كننده همزماني (CC)، كنترل كننده ي همتاسازي (RC). يك سرور جداگانه، oracle،  سرويس نام سطح بالا را ارئه مي دهد.
نرم افزار ارتباطي Raid ،كه Raidcomm ناميده مي شود، به سبب دانشي كه ما از طريق ساير سيستم ها و تجربيات خودمان كسب نموده ايم، توسعه يافته است كه در بخش هاي بعدي خلاصه مي شوند. نسخه ي اول، Raidcomm V.l، در سال 1986 گسترش يافت. با استفاده از UDP/IP (پروتكل نمودار داده ها ي كاربر/ پروتكل اينترنت)، بر روي دستگاه IPC مبتني بر سوكت SunOS اجرا مي گردد، و يك ميانجي مكان يابي مستقل و تميزي را بين سرورها بوجود مي آورد. بمنظور تعيين واسط هاي سرور برحسب ساختارهاي داده ي قراردادي، ما از استاندارد نمايش داده هاي خارجي، XDR ، استفاده نموديم.
 
کاظمی بازدید : 1821 چهارشنبه 1395/12/11 نظرات (0)
 
دانلود مقاله isi رشته فناوری اطلاعات و کامپیوتر سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه از منظر دولت الکترونیکی

مقاله فارسي : سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه از منظر دولت الکترونیکی

مقاله انگليسي : Logistics and transportation information systems in Turkey: e-government perspectives

رشته: فناوری اطلاعات و کامپیوتر

مشخصات فايل ترجمه:  26 صفحه word

ترجمه چکيده مقاله:
هدف- هدف این مقاله، پژوهش کلی روي «نرم افزارهاي حمل و نقل» و بررسي عوامل حیاتی موفقیت نرم افزارهاي حمل و نقل الکترونیکی در ترکیه است.
طراحی/ روش شناسی/ رویکرد- بر اساس بررسی ادبیات در نرم افزار های کاربردی دولت الکترونیکی، این مقاله درک نظری از عوامل حیاتی موفقیت در نرم افزار های کاربردی حمل و نقل الكترونيكي ايجاد مي كند. 
یافته ها- با توجه به «عوامل حياتي موفقیت» در حمل و نقل وابسته به خدمات دولت الکترونیکی ترکیه، فرصتهاي شناسايي شده شامل افزایش فعالیت های لجستیکی و حمل و نقل، وجود استراتژی سيستم هاي اطلاعاتي ملی در خصوص نرم افزار های کاربردی، پذيرش استانداردهای بین المللی و اتحادیه اروپا، آگاهی صنعت حمل و نقل از اهمیت فناوری اطلاعات، مقررات جدید برای فناوری اطلاعات، اولویتها در ارائه مشوق های مالي براي پروژه های فناوری اطلاعات مبتنی بر نوآوری، هستند. تهدیدهاي شناسايي شده شامل استفاده نامناسب از خدمات حمل و نقل الکترونیکی به دلیل مشکلات امنیتی و حریم خصوصی، نياز به منابع مالی قابل توجه، ماهيت پراکنده وجوه سازمان ها، تعداد محدود ارائه دهندگان خدمات فناوری اطلاعات در نرم افزار های حمل و نقل، مقدار ناکافی تحقیق و توسعه (R&D) و نیاز به منابع مالی قابل توجه، هستند كه به عنوان تهدید برای خدمات دولت در بخش حمل و نقل شناسايي شده¬اند. 
محدودیتهای/پیامدهای پژوهش- این مقاله فقط برای کاربردهای الکترونیکی حمل و نقل در ترکیه در نظر گرفته شده است. 
مفهوم عملی- نتایج می تواند برای توسعه سیاست هایی برای افزایش پذيرش دولت الکترونیکی استفاده شود. 
اصالت / ارزش–روش عوامل حياتي موفقيت، الزامات مورد نیاز برای توسعه سیاستهاي دولت الکترونیکی را نشان مي دهد. 
کلمات کلیدی- حمل و نقل، سیستم های اطلاعاتی، ترکیه.
نوع مقاله– مقاله مفهومی
مقدمه:
سیستم های اطلاعاتي، در همه نوع سازماني سه نقش حیاتی دارند: پشتيباني از عملیات کسب و کار، پشتيباني از تصمیم گیریهای مدیریتی و ايجاد مزیت رقابتی استراتژیک. بكارگيري و اجراي فناوری اطلاعات اخيراً تاثير قابل توجهی در عرصه لجستیک و حمل و نقل داشته است. به همين خاطر؛ عملیات كسب و كار، نحوه مشاركت بالا و پایین دستی در زنجیره تأمین و نحوه رابطه با مشتریان در حال تغییراست. بر اين موضوع تاکید شده است که جريان اطلاعات از طریق IT بين همه بخشهاي زنجیره تأمین، عملکردها را بهبود خواهد داد (دیزنی و همکاران ، 2004). IT به عنوان ابزاري برای افزایش رقابت در لجستيك، ارتقاء يافته است.
 
کاظمی بازدید : 2238 چهارشنبه 1395/12/11 نظرات (0)
 
دانلود مقاله isi رشته فناوری اطلاعات و کامپیوتر  فناوری اطلاعات و الکترونیک چیست؟

مقاله فارسي : فناوری اطلاعات و الکترونیک چیست؟

مقاله انگليسي : What is electronic and information technology

رشته: فناوری اطلاعات و کامپیوتر

مشخصات فايل ترجمه:  6 صفحه word

ترجمه چکيده مقاله:
فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته ، بدست آمده ، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.
فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه ، سیستمهای عامل ، اطلاعات مبتنی بر وب و کاربردهای آن ، تلفنها و سایر محصولات ارتباطی ، تجهیزات ویدئویی و محصولات مولتی مدیا ، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.
به طور رسمی به تمامی این تجهیزات عموماً به سادگی "فناوری اطلاعات" یا "IT" اطلاق می شود. با اینحال،از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.
اداره فدرال از طرف  Architectural and Transportation Barriers Compliance Board (Access Board) مسئول انتشار این تعریف شده است. در اینجا تعریف رسمی از "فناوری اطلاعات والکترونیک" و" فناوری اطلاعات" ارائه شده که توسط بخش استانداردهای دسترسی به فناوری اطلاعات و الکترونیک هیئت Access منتشر شده است.
فناوری اطلاعات والکترونیک:
شامل فناوری اطلاعات و هرگونه تجهیز یا سیستم ارتباط داخلی یا زیر سیستمی از تجهیز است که در ایجاد ، تغییر یا تکثیر داده ها یا اطلاعات بکار گرفته می شوند. واژه فناوری اطلاعات والکترونیک شامل محصولات ارتباطی ( همانند تلفنها)،کیوسکهای اطلاعاتی و ماشینهای معاملاتی ، سایتهای شبکه جهانی اطلاعات ،و تجهیزات اداری همانند دستگاههای کپی و ماشینهای فاکس می باشد ولی محدود به اینها نیز نمی باشد.این واژه در بر گیرنده هر ماشینی که شامل فناوری اطلاعات است و بعنوان بخش داخلی محصول بکار گرفته می شود و عملیات اصلی همانند دریافت،ذخیره سازی،تغییر،مدیریت، جابجایی،کنترل ، نمایش،سوئیچینگ،مبادله،ارسال یا دریافت اطلاعات یا داده ها را انجام نمی دهد ، نیست .
 
کاظمی بازدید : 1306 جمعه 1395/04/04 نظرات (0)

عنوان  فارسي مقاله:  محیط محاسبات ابری علمی کارآمد برای شبیه سازی مواد

عنوان انگليسي مقاله:  A high performance scientific cloud computing environment for materials simulations

رشته:  فیزیک - کامپیوتر  

مشخصات فايل ترجمه:  23 صفحه word

ترجمه چکيده مقاله:
ما به شرح پلتفرم (مبنای) پیشرفت محاسبات ابری علمی (SCC) که ظرفیت محاسبه کارآمد را ارائه میدهند، می پردازیم. این پلتفرم شامل نمونه آزمایشی از دستگاه مجازی علمی شامل سیستم عامل یونیکی و چندین کد علمی مواد، به همراه ابزارهای رابط مهم (تولست SCC) می باشد که نقش های قابل مقایسه با خوشه های محاسبه محلی را ارائه می دهد. مشخصا، تولست SCC (محاسبات ابری علمی) ایجاد اتوماتیک خوشه های مجازی را برای محاسبات موازی، و همچنین تسهیلات I/O  (صفر و یک) مناسبی را که امکان ارتباطات یکپارچه را در مورد محاسبات ابری ایجاد می کنند، فراهم می کند.  پلفرم SCC (محاسبات ابری علمی) مورد نظر ما برای محاسبات ابری انعطاف پذیر آمازون مطلوب می باشد (EC2). ما به ارائه مبنایی برای برنامه های کاربردی علمی پیش الگو پرداخته و به اثبات عملکردهای قابل مقایسه با خوشه های محاسباتی محلی می پردازیم. برای ساده سازی اجرای کد و فراهم کردن دسترسی کاربرپسند، همچنین به ادغام قابلیت محاسبه ابری در رابط گرافیک کاربری (GUI) مبتنی بر زبان برنامه نویسی جاوا پرداخته ایم. پلتفرم SCC (محاسبات ابری علمی ) مورد نظر ما، به عنوان جایگزینی برای منابع HPC  ( محاسبه با کارایی بالا) برای علم مواد یا کاربردهای شیمی کوانتوم می باشد.
کلیدواژه: محاسبه ابری، محاسبه علمی، محاسبه کارامد، فیزیک ماده چگال ( فشرده شده)
مقدمه:
محاسبه ابری (CC) به عنوان الگوی محاسباتی می باشد که منابع مقیاس پذیر پویا، مجازی به عنوان خدماتی بر روی اینترنت می باشند [1–4]. این الگو شاهد پیشرفت های قابل توجهی در چند سال گذشته، به ویژه با ظهور چندین سرویس محاسبه ابری تجاری که از صرفه جویی های مقیاس مزایای بدست می آورند، بوده است [5–9]. درحالیکه بسیاری از کاربردهای تجاری به سرعت پیشرفت  CC( محاسبه ابری) را مد نظر قرار داده اند، دانشمندان در بکارگیری ظرفیت های محیط CC کندتر عمل کرده اند. اشتراک منابع محاسباتی همانند خوشه های بیوولف که اغلب برای مواد چگال ( به هم فشرده) امروزی و شبیه سازی علم مواد ،برای دانشمندان چیز جدیدی نیست. همچنین منابع ابرمانند همانند محاسبه گرید و خوشه های کندور برای بعضی از کاربردهای علمی مفید می باشد. 
کاظمی بازدید : 1322 پنجشنبه 1395/02/30 نظرات (0)

مشخصات فايل:
  • عنوان انگليسي مقاله: A Survey on Security in wireless Mesh Networks
  • عنوان فارسي مقاله: امنیت شبکه‌های بی‌سیم مش
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
    مقدمه:
    یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
    یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.
    کاظمی بازدید : 963 چهارشنبه 1395/02/29 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
  • عنوان فارسي مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 12 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگي‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
    مقدمه:
    در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
    WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
    به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد.
    کاظمی بازدید : 957 چهارشنبه 1395/02/29 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
  • عنوان فارسي مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 11 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
    مقدمه:
    یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌ مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.
    کاظمی بازدید : 836 چهارشنبه 1395/02/29 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Intrusion Detection System Based on New Association Rule Mining Model
  • عنوان فارسي مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی
  • مشخصات فايل مقاله: 4 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2005
  • ترجمه چکيده مقاله:
    تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم‌های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می‌شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می‌کنند. این تحقیق روی تکنیک‌های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش‌های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله‌ی استخراج قوانین وابستگی، یعنی اینکه با همه‌ی آیتم ست بطور مساوی رفتار می‌شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می‌شود، بسیاری از قوانین و قوانین جالب تولید می‌شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می‌شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود،‌ سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه‌ی یک آیتم به عنوان معیار در نظر گرفته می‌شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم‌تر و مؤثرتر از الگوریتم APRIORI است.
    مقدمه:
    با پیشرفت تکنولوژی شبکه‌های کامپیوتری، تشخیص نفوذ که برای ثبت فعالیت‌های بدذات در سیستم‌های شبکه‌ی کامپیوتری استفاده می‌شود، مهم‌ و مهم‌تر می‌شوند. تکنیک‌های تشخیص نفوذ به دو دسته‌ی کلی تقسیم می‌شوند: تشخیص ناهنجاری و تشخیص امضا که یکدیگر را تکمیل می‌کنند. این مقاله روی تکنیک‌های تشخیص برای تشخیص نفوذ تمرکز دارد. امروزه سیستم‌های تشخیص نفوذ تجاری زیادی برای جمع‌آوری اطلاعات فعالیت سیستم و شبکه موجود است که اطلاعات را تحلیل می‌کنند تا ببینند آیا حمله‌ای صورت گرفته است یا خیر. این پیاده‌سازی‌های تجاری در نظارت و تحلیل محدود هستند و تحقیقات بیشتری برای بهبود کارکردها ارائه شده است.
    کاظمی بازدید : 1310 چهارشنبه 1395/02/15 نظرات (0)
    مقاله حاضر  ترجمه مقاله بازیابی اطلاعات از متن با داده کاوی است و به بررسی عقیده کاوی یا OM می پردازد که یک زمینه‌ی تحقیقاتی جدید است و با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد.  
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mining Opinion from Text Documents: A Survey
  • عنوان فارسي مقاله: عقیده کاوی از اسناد متنی
  • مشخصات فايل مقاله:  6 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
    عقیده کاوی (OM) یک زمینه‌ی تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می‌شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان‌های تجاری پول زیادی را صرف مشاوران و محققان کرده‌اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب‌ها علاقه‌مند هستند. این نوع تحقیقات برای جمع‌آوری از میان انجمن‌های وب، بلاگ‌ها، گروه‌های گفتگو و جعبه‌های نظرات در حال حاضر بسیار آسان شده است. عقیده را می‌توان از هر شخص در مورد هر چیزی در جهان را می‌توان از طریق سایت‌های نظرسنجی، بلاگ‌ها و گروه‌های گفتگو و ... به دست آورد. استخراج اطلاعات و کشف دانش یک زمینه‌ی مهم تحقیقاتی است. مسئله‌ی استخراج دانش از شبکه‌ی جهانی، چالش برانگیزتر است زیرا داده‌های ذخیره شده در وب بسیار طبیعت پویایی دارند. داده‌ها به دلیل بروزرسانی‌های دائمی و افزودن اطلاعات جدید در هر لحظه به سرعت در حال تغییر هستند. می‌توان از وبسایت‌ها برای برنامه‌های مختلفی استفاده کرد. یکی از این برنامه‌های مهم وب، جمع‌آوری عقاید و استخراج الگوهای معنادار از آن‌هاست. در حین فرایند تصمیم‌گیری، اکثر ما از دیگران کمک می‌گیریم. این یک پدیده‌ی طبیعی است که یک تصمیم خوب بر اساس عقیده‌ی دیگران به دست می‌آید. قبل از شبکه‌ی جهانی وب، از عقیده‌ها به طور شفاهی یا توسط کلمات به اشتراک گذاشته می‌شد و ما مجبور بودیم از دوستان خود در مورد اینکه کدام آیتم از دیگران بهتر است سوال کنیم یا بخواهیم توضیح دهد که کدام ویژگی یک آیتم خوب و کدام بد است. با پیدایش شبکه‌ی جهانی وب، اشتراک‌گذاری دانش و کسب مزیت از تجربیات دیگران، ممکن شد. امروزه بیش از 75000 بلاگ جدید با 1.2 میلیون پست جدید روزانه ساخته می‌شود و 40 درصد مردم در جهان مدرن به نظرات، عقاید و توصیه‌های جمع‌آوری شده از بلاگ‌ها، انجمن‌ها و دیگر سایت‌های مربوطه تکیه می‌کنند. این امر اهمیت نیاز به OM را نشان می‌دهد.
    کاظمی بازدید : 1057 دوشنبه 1395/01/09 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Hybrid Soft Computing Systems: Where Are We Going
  • عنوان فارسي مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 27 صفحه word
  •  سال انتشار مقاله: ....
  • ترجمه چکيده مقاله:
    Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
    1- نگاه کلی به Soft Computing
    Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
    بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
    2- اجزا و رده بندی SC
    1-2 محاسبه فازی
    اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 
    کاظمی بازدید : 859 یکشنبه 1394/12/23 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
  • عنوان فارسي مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان
  • مشخصات فايل مقاله: 7 صفحه pdf
  • مشخصات فايل ترجمه: 8 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
    جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
    ***مالور یا بدافزار:
    واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
    استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
    در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
    مال نت:
    شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.
    کاظمی بازدید : 969 شنبه 1394/12/22 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Review NTFS Basics
  • عنوان فارسي مقاله: اساس (اصول ) NTFS
  • مشخصات فايل مقاله: 14 صفحه pdf
  • مشخصات فايل ترجمه: 46 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
    سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد. 
    با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
    این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
    ـ بخش راه اندازی سیستم NTFS 
    ـ جدول پرونده اصلی NTFS (MFT ) 
    ـ انواع پرونده های NTFS
     ـ ویژگی های فایل NTFS 
      ـ فایل های سیستم NTFS 
      ـ چندین جریان دادۀ NTFS 
      ـ فایل های فشرده NTFS 
      ـ فایل های رفرشده EFS ، NTFS
      ـ استفاده از EFS 
      ـ دستور اینترنال EFS 
       ـ ویژگی EFS 
      ـ پی آمدهای EFS 
      ـ فایل های یدکی NTFS
      ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
    سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد.
    کاظمی بازدید : 1294 شنبه 1394/12/22 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله:  Web Log Clustering Approaches – A Survey
  • عنوان فارسي مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 8 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
    در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
    لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی
    1.مقدمه
    وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
    کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.
    کاظمی بازدید : 868 شنبه 1394/12/22 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
  • عنوان فارسي مقاله: یک سیستم خبره فازی عصبی برای تشخیص
  • مشخصات فايل مقاله: 12 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: ...
  • ترجمه چکيده مقاله:
    منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
    مقدمه:
    روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند.
    کاظمی بازدید : 1057 جمعه 1394/12/21 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Vector network analyzers
  • عنوان فارسي مقاله: پردازش گر شبکه وکتر
  • مشخصات فايل مقاله: 6 صفحه word
  • مشخصات فايل ترجمه: 6 صفحه word
  •  سال انتشار مقاله: ...
  • ترجمه چکيده مقاله:
    یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
    تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
    مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp )
    کاظمی بازدید : 1091 جمعه 1394/12/21 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Classification Of Violent Web Images using Context Based Analysis
  • عنوان فارسي مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2010
  • ترجمه چکيده مقاله:
    توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
    مقدمه:
    اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
    پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت
    کاظمی بازدید : 1137 جمعه 1394/12/21 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله:  Comparative Study of Web 1.0, Web 2.0 and Web 3.0
  • عنوان فارسي مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 7 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
    وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
    کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
    مقدمه:
    وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
    وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
    وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
    2.وب 1.0
    در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند .
    کاظمی بازدید : 1104 جمعه 1394/12/21 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
  • عنوان فارسي مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
  • مشخصات فايل مقاله: 8 صفحه pdf
  • مشخصات فايل ترجمه: 9 صفحه word
  •  سال انتشار مقاله: 2011
  • ترجمه چکيده مقاله:
    امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
    مقدمه:
    با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
    با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.
    کاظمی بازدید : 789 پنجشنبه 1394/12/20 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Violent Web images classification based on MPEG7 color descriptors
  • عنوان فارسي مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 15 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
    در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
    مقدمه:
    شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
    کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام Web Angels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
    ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.
    کاظمی بازدید : 904 پنجشنبه 1394/12/20 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
  • عنوان فارسي مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر
  • مشخصات فايل مقاله: 29 صفحه pdf
  • مشخصات فايل ترجمه: 31 صفحه word
  •  سال انتشار مقاله: ..
  • ترجمه چکيده مقاله:
    پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
    مقدمه:
    در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.
    کاظمی بازدید : 802 دوشنبه 1394/12/17 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Optimization Cultures
  • عنوان فارسي مقاله: فرهنگ بهینه سازی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 13 صفحه word
  •  سال انتشار مقاله: 2014
  • ترجمه چکيده مقاله:
    روش های کلاسیک، که نیاز   به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند ، روش های بهینه سازی محاسباتی را به طور گسترده ، به دو گروه دسته بندی  می کنند .  اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی  مربوط شود، روش دوم تعداد  معدودی از توابع را به همراه خواهد داشت  . اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد . با این وجود ، به جای تحقیق در مورد  مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک  عمل می کنند . موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال  می کند  که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور - زمینه کار و زمینه های آموزشی - به عنوان کیفیت برتر پذیرفته می شود . به طور خاص، ما استدلال می کنیم  که بسیاری از کاستی ها می تواند اعتبارات لازم را برای  بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق  فراهم آورد . در عوض، آنها باید ابزار محاسباتی  را به صورت عملی به کار گیرند 
    کلمات کلیدی: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها
    1.  مقدمه
    ما فکر می کنیم که در  بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام،  که در سال  1943 این موارد ارائه شد .  این گفته ها تا 10 سال بعد ،  تا سال 1953، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود .  با وجود داستان ها و نقل قول های فراوان ،  مردم پیش بینی هایی را  در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است  . این موارد عادلانه بوده و  واتسون احتمالا هرگز بیانیه ای ارائه نکرده است .
    کاظمی بازدید : 822 شنبه 1394/12/15 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications
  • عنوان فارسي مقاله: آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 10 صفحه word
  •  سال انتشار مقاله: ???
  • ترجمه چکيده مقاله:
    آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .
    کلمات کلیدی: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت
    1. مقدمه
    در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 
    کاظمی بازدید : 1131 شنبه 1394/12/15 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Towards the Future Internet – An Overview of Challenges and Solutions in Research and Standardization
  • عنوان فارسي مقاله: به سوی آینده اینترنت - بررسی اجمالی از چالش ها و راه حل ها در تحقیقات و استاندارد
  • مشخصات فايل مقاله: 3 صفحه pdf
  • مشخصات فايل ترجمه: 4 صفحه word
  •  سال انتشار مقاله: ???
  • ترجمه چکيده مقاله:
    هدف اساسی برای توسعه اینترنت اتصال ساده و ارزان از گره به ارائه خدمات مانند دانلود فایل ها و یا ایمیل می باشد . با این حال، با توجه به رشد عظیم و محبوبیت آن، پروتکل های کلاسیک - که هنوز هم اساس اینترنت امروز را تشکیل می دهند - محدودیت  ها  از مقیاس پذیری و قابلیت  می باشد . بسیاری از پژوهش ها به منظور غلبه بر این محدودیت انجام می شود. در این ارائه ما، دوست داریم که به بررسی چالش ها در شبکه، حمل و نقل، جلسه و لایه کاربردی، و همچنین به عنوان یک طرح کلی از راه حل های که در سال 2008 و با توجه به پیشرفت های استاندارد از IETF از دیدگاه فعلی تشکیل شده بپردازیم  اساس اینترنت در سال 2020 شکل می گیرد.
    2. چالش های لایه شبکه
    در لایه شبکه، فضای آدرس IPv4 بیش از حد کوچک و همچنین پارتیشن بندی سرب ناکارآمد خود را به جداول مسیریابی بیش از حد طولانی و مسیریابی گران دارد . و طراحی شده است برای غلبه بر این محدودیت ها می باشد  یکی از ویژگی های خاص از IPv6 است که هر نقطه دارای آدرس های چندگانه (احتمالا با حوزه های مختلف) می باشد.
    کاظمی بازدید : 1341 یکشنبه 1394/12/09 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Coupled model for the non-linear analysis of anisotropic sections
    subjected to general 3D loading. Part 1: Theoretical formulation
  • عنوان فارسي مقاله: مدل ترکيبي براي تحليل غير خطي بخش هاي ناهمسان مربوط به بار کشش سه بعدي (3D) کلي - بخش اول: فرمول تئوري
  • مشخصات فايل مقاله: 10 صفحه pdf
  • مشخصات فايل ترجمه: 33 صفحه word
  •  سال انتشار مقاله: 2006
  • ترجمه چکيده مقاله:
    مدل عددي براي تحليل ترکيبي بخش هاي مقطعي با شکل دلخواه حاصل از مواد ناهمسان و ناهمگن تحت بار کشش ترکيبي سه بعدي درست شده است؛ فرمول بندي مي شود. اين نظريه به طور کامل از ملاحظات تعادلي مشتق شده است و بر پايه انطاق انحراف بخش هاي سه بعدي و فرضيه بخش سطح قديمي استوار است. صفات و خصوصيات سه بعدي همانند ماتريس سختي بخش (seetion stiffiness) که تاثيرات ترکيبي بين نيروهاي نرمال و مماسي را به علت ناهمساني کروي ماده انعکاس مي دهند، بدست مي آيد. کرنش و تنش هاي قديمي به عنوان متغيرهاي ورودي و خروجي نگهداري مي شوند. مدل مفروض به صورت يک قانون ساختاري براي المان هاي فريم در تحليل يک ساختار کامل مناسب است. 
    1- مقدمه
    سياري از المان هاي ساختاري هدفي براي ترکيب نيروهاي محوري و برشي و خميدگي و پخشي هستند. براي ره گيري دقيق پاسخ چنين اعضايي بايستي تعال بين نيروهاي مماسي و نرمال در نظر گرفته شود، مخصوصاً اگر شکست، خميدگي و شکستگي يا ساير خواص غير خطي ماده روي دهد. 
    بسياري از مول هاي تحليل کنوني توانايي دريافت نتايج ترکيبي بر پايه فرمول هاي المان محدود دو بعدي (2D) و سه بعدي (3D) را دارند که زمان بوده و به طور کلي براي استفاده در مسائل مهندسي مناسب نيستند. از طرف ديگر فرمول هاي مهندسي بر پايه المان هاي تيروستون (beam- column) که از مفهوم برش مقطعي استفاده مي کنند و با نيروهاي تعميم يافته و تبديلات رفتار مي کنند به طور کلي زماني که پديد غير خطي منظور مي شود نتايج ترکيبي ذکر شده لحاظ نمي شود. 
    کاظمی بازدید : 844 شنبه 1394/12/08 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Mining fuzzy association rules from low-quality data
  • عنوان فارسي مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین
  • مشخصات فايل مقاله: 19 صفحه pdf
  • مشخصات فايل ترجمه: 30 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
    کلید واژه : داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین
    کاظمی بازدید : 1088 شنبه 1394/12/08 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Analysis the effect of data mining techniques on database
  • عنوان فارسي مقاله:  تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.
    1-مقدمه:
    در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیار ی را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطه ی توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد. 
    کاظمی بازدید : 854 شنبه 1394/12/08 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Role of electronic trust in online retailing :A re-examination of the commitment-trust theory
  • عنوان فارسي مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین
  • مشخصات فايل مقاله: 30 صفحه pdf
  • مشخصات فايل ترجمه: 28 صفحه word
  •  سال انتشار مقاله: 2007
  • ترجمه چکيده مقاله:  
    هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غیاب روابط متقابل فیزیکی بین خریدار و فروشنده، چگونه وب سایت ها می توانند مدیریت امانی خریداران و تحویل دادن براساس تعهد قول داده شده را به دست آورند که به عنوان موضوعات مرکزی و اساسی در مدیریت کردن روابط مشتری آنلاین نیز مطرح شده است. این مقاله قصد دارد تا مجددا تئوری الزام- مدیریت امانی یا CTT در ارتباط با روابط را در مفهوم خرده فروشی آنلاین مجددا مورد آزمایش قرار دهد. این در جستجوی تئوری کردن تعهدات پیشین و متوالی و مدیریت امانی در مفهوم آنلاین است و چگونگی مربوط به سازگار شدن CTT را در محیط تجاری دیجیتالی شده را نیز معرفی می کند. طراحی/ روش شناسی/ روش- ساختارهای تغییر یافته و اندازه های مربوط به آن ها برای فهمیدن نتایج قبلی مربوط به مدیریت امانی و الزام ارتقا یافته است. داده های طراحی شده مربوط به مشتریان آنلاین انگلیسی با تعداد 651 نفر برای آزمون کردن فرضیه CTT با مدل سازی معادل ساختاری مورد استفاده قرار گرفته است. یافته ها- این مطالعه یک تغییر معنادار را برای مدل CTT سنتی در محیط آنلاین را پیشنهاد می دهد. مشخصه های امنیتی و خصوصی مربوط به وب سایت در راستای مقادیر مشترک به عنوان مدیریت امانی پیشین و کلیدی می باشد که در شروع دارای اثرات مثبت در ارتباط با الزام ها هستند. مفاهیم رفتاری مربوط به مشتریان به عنوان نتیجه ای از الزام و مدیریت امانی می باشد. رابطه مربوط به پایان ارزش گذاری دارای یک اثر منفی براساس الزام مشتری می باشد. محدودیت های مطالعه / دشواری های مطالعه- در این مقاله تفاوت های معنادار بین کار اصلی توسط مورگان و هانت و یافته های ارائه شده معرفی شده است، اما اساسا شامل تئوری الزام- مدیریت امانی می باشد که برای خرده فروشی آنلاین به کار برده شده است. اصلیت/ ارزش- کمک و شرکت مربوط به این مطالعه در زمینه مجددا آزمون کردن مدل CTT برای روابط بازاری در مفهوم آنلاین تغییر یافته است. این مقاله یک مدل تغییر یافته را برای فهمیدن نقش انحصاری مشتری و مدیریت امانی را در محیط دیجیتالی شده پیشنهاد می کند. ساختارها و اندازه های تغییر یافته در حقیقت منعکس کننده پویایی تجارت آنلاین است. مدل گسترش یافته CTT می تواند دیدگاه بهتری را نسبت به مدیریت کردن روابط مشتری در خرده فروشی آنلاین فراهم کند.
    کلمات کلیدی: انحصاری- تجارت الکترونیک- خرده فروشی- مدل سازی ریاضی  
    کاظمی بازدید : 956 پنجشنبه 1394/11/29 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Global data mining: An empirical study of current trends, future forecasts and technology diffusions
  • عنوان فارسي مقاله: داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
  • مشخصات فايل مقاله: 10 صفحه pdf
  • مشخصات فايل ترجمه: 28 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند. این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
    کلیده واژه ها: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی
    1- مقدمه:
    داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996 ، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.
    کاظمی بازدید : 1237 شنبه 1394/11/24 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Educational Video Game Design: A Review of the Literature
  • عنوان فارسي مقاله: آموزشی طراحی بازی ویدئویی
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 19 صفحه word
  •  سال انتشار مقاله: 2007
  • ترجمه چکيده مقاله:
     در سال های اخیر تلاش های زیادی برای استفاده از بازی های ویدئویی برای یادگیری شده است، با توجه به اینکه سرمایه چشم گیری صرف بازی در صنعت سرگرمی شده است، اما به دلیل توانایی های آنها در جلب توجه بازیکن و نگه داشتن آن برای مدت طولانی به عنوان بازیکنان، مدیر بازی های پیچیده را آموزش می دهند و اهداف را به نتیجه می رسانند. این بررسی تحقیق درباره بازی ویدئویی، بر روی تجزیه و تحلیل طراحی بازی آموزشی متمرکزشده است، یعنی آنان که در حال حاضر اساس را برای یادگیری طراحی می کنند، محتوای تئوری بازی را طراحی می کنند و نتایج بازی کردن بازیهای ویدئویی را آموزش می دهند.
    مقدمه :
    مقدمات بسیاری در20 سال گذشته برای آموزش بازیهای ویدیوئی منتشرشده است وبررسی تعدادی ازمتون درباره ی بازیهای آموزشی درعرض چند سال گذشته به اتمام رسیده است Baker,ONeil,Wainess,2005؛Aguilera,Menodiz,2 003 ). این بررسی ها روی متونی تمرکز میکند که مورد خطاب قرارمی دهد که چه بازیکنانی ازبازیهای ویدیوئی آموزش ببیند به جای اینکه کدام بازیهای ویدیوئی می توانند طراحی شوند .برای تسهیل یادگیری ، این بررسی که برروی انتشارات مربوطه برطراحی بازی ویدیوئی آموزشی متمرکزشده است ، شناسایی عناصرطراحی بازی که یادگیری را ترویج می دهند وهمچنین نظریه هایی مبنی براینکه بازی های ویدیوئی منجربه پرورش مفهوم یادگیری می شود را به دنبال دارد .
    کاظمی بازدید : 871 سه شنبه 1394/11/20 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Asset Management Software Implementation Challenges for Electricity Companies
  • عنوان فارسي مقاله: پیاده سازی نرم افزار مدیریت دارائی :چالش هایی برای شرکت های الکترونیکی
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 13 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
     در طی چند سال اخیر، بازار الکترونیک در اروپا به دلیل آزاد شدن این بازار ها ، تغییر پویایی های تولید انرژی و خصوصی سازی ساختاری، که منجر به تغییر وضعیت انرژی در اروپا نسبت به قبل شده است، مورد توجه زیادی قرار گرفته است. کمیسیون اروپایی این انتظار را داشته که بازار داخلی اروپا باید به عنوان یکی از بازار هایی که هیچ محدودیتی در این زمینه نداشته باشد، فعال باشد. تغییرات در این زمینه، با توجه به آزاد سازی بیشتر و رقابت این بازار ها با یک سری مشاغل مرتبط با انرژی عمده در اروپا در حال صورت گرفتن است. برای ایکه بتوان برای چنین تغییراتی آماده بود، نیاز است تا مشاغل بتوانند پروسه های شغلی خود را با استفاده از راه حل های ICT به عنوان یک فاکتور مهم مجدد طراحی کنند. در این مقاله، چالش های اصلی مرتبط با فاز پیاده سازی نرم افزار مدیریت دارایی تحلیل خواهد شد. این چالش ها، با استفاده از مثالی از شرکت های الکترونیکی واقع در جمهوری استونی، با تخصص در زمینه ی شبکه ی انتقال و توزیع انرژی که نرم افزار مدیریت دارائی را در داخل پروژه ای تحت نام VHT پیاده سازی کرده اند، تحلیل خواهد شد. اولین فاز این پروژه ها، در اول ژوئن سال 2009 میلادی راه اندازی شد.
    مقدمه
    به منظور رقابت موفقیت آمیز در بازار انرژی امروزی، نیاز است تا سازمان ها به صورت همزمان، فعالیت های طراحی، تولید، توزیع، سرویس دهی و بازایابی مربوط به محصولات و سرویس های خود را برای مشتریان مجدد طراحی کنند. شرکت ها به دنبال راه حلی بوده تا بتوانند سرمایه ی کاری داخل زنجیره ی تأمین خود را کاهش دهند. شدت، قابلیت مشاهده، مقیاس پذیری، نوآوری و هزینه، بر روی مزیت رقابتی سازمان هایی که کل دنیا را به عنوان بازار هدفشان میبینند تأثیر دارد. این تمرکز، نیاز به روش هوشمندانه برای کار داشته که نیاز برای دیجیتال سازی پروسه های آنها را ضروری میسازد. مشاغل بیشتر وابسته به سیستم های ICT هستند، بدین معنا که نیازمندی های ICT باید به صورت امروزی تری مورد بررسی قرار گیرد. در غیر اینصورت، یک ICT به عنوان گلوگاهی عمل کرده که باعث محدود شدن تغییرات شغلی میشود.
    کاظمی بازدید : 955 چهارشنبه 1394/11/14 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Software Visualization Tools for Component Reuse
  • عنوان فارسي مقاله: ابزار بصري سازي براي استفاده مجدد مولفه (Component)
  • مشخصات فايل مقاله: 11 صفحه pdf
  • مشخصات فايل ترجمه: 16 صفحه word
  •  سال انتشار مقاله: ؟؟؟
  • ترجمه چکيده مقاله:
     اين مقاله تجربه ما را با ابزار بصري سازي نرم افزاريمان براي بصري سازي مبتني بروب براي اجراي از را دور نرم افزار شي گرا نشان مي دهد . انگيزه ما از اين کار اين است که به طراحان نرم افزار اجازه مرور ريپوزيتوريهاي نرم افزارهاي مبتني بر وب را براي کاوش در مولفه هاي کد و فريم ورکهاي موجود را با ايجاد مستند سازيهاي بصري ، بدهيم. مولفه ها Test-driven هستند که اطلاعات استاتيک و در حال اجرا در trace کردن برنامه ها را گرفته و به صورت بصري سازي شده تبديل مي کند. بصري سازي مي تواند به طراحان نرم افزار براي اينکه بفهمند مولفه ها چه کاري انجام ميدهند ، چگونه کار مي کنند و اينکه آيا مي توانند در يک برنامه جديد استفاده شوند، کمک مي کند.
    کلمات کليدي:
    بصري سازي نرم افزار، استفاده مجدد از مولفه، ريپوزيتوريهاي مبتني بر وب
    کاظمی بازدید : 905 دوشنبه 1394/11/05 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Designing and Building a Software Test Organization
  • عنوان فارسي مقاله: طراحی و ساخت یک سازمان تست نرم افزار
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 21 صفحه word
  •  سال انتشار مقاله: 2008
  • ترجمه چکيده مقاله:
     طراحی و ساخت یک سازمان تست کننده نرم افزار را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد.این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه بدست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است.بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید.
    1-مقدمه
    پیشتر، تعهدات سازمانی در زمینه کیفیت نرم افزار محدود به شرکت های مسئول در قبال تولیده سیستم های حیات محور و ماموریت محور یا برخی شرکت های تولید نرم افزار و گاهاً سازمان های تولید نرم افزار مالی بوده است. بخش اعظم سایر شرکت ها برای تضمین کیفیت بر تیم های توسعه خود یا سازمان های کوچک تست کننده در قالب تیم های توسعه متکی بودند. با رشد و بالندگی صنعت نرم افزار و افزایش رقابت در بسیاری از قسمت های بازار، کیفیت محصول تبدیل به یکی از وجوه تمایز در تصمیمات خرید مشتریان شده است. بدین دلیل امروزه بسیاری از شرکت ها سرمایه گذاریهای عظیمی جهت سازمان های اختصاصی کیفیت نرم افزار می کنند.
    کاظمی بازدید : 902 دوشنبه 1394/11/05 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: A Fuzzy Multiple Criteria Decision Making Model in Employee Recruitment
  • عنوان فارسي مقاله: معیار قطعی چندگانه فازی برای ایجاد مدل توان گیری کارکنان
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 14 صفحه word
  •  سال انتشار مقاله: 2009
  • ترجمه چکيده مقاله:
     این تحقیق به معنای بهبود فقدان از پردازش توان گیری کارکنان و هم چنین کاهش حس منحصر به فرد و تکی درسطح نظارتی توسط فاز منطقی و روشهای پردازش تحلیلی مراتبی می باشد. در این تحقیق سعی میشود که ویژگی ها و خصوصیات مناسب با مهارتهای حرفه ای و کلیدی را با اطلاعات کافی از طریق آمار بدست آورند و آنالیزی از پردازش مراتب تحلیلی برای پیش بینی پردازش نیروی تازه ( توان گیری ) منطقی صورت گیرد گه بر اساس نتیجه معیار چند گانه فازی صورت می گیرد . هدف از این مقاله انتخاب مدل درست و مبنی بر شایستگی می باشد . نتایج بدست آمده نشانگر ایجاد مدل معیار چندگانه فازی می باشد . راه حل درست و واقعی برای از بین بردن کاستی های توان گیری و سازمانها با اطلاعات بیشتر در تصمیم گیری می باشد .
    کلمات کلیدی:
    AHP – فازمنطقی - ضوابط چندگانه – تصمیم گیری موجود . توان گیری کارکنان
    1- مقدمه:
    منبع انسانی یکی از اجزای مهم در برنامه های کاربردی چند منظوره و رقابت از آن در مقایسه با استعدادهای متفاوت بین آنها می باشد. بیشتر مدیران سازمانها امیدوار به پیدا کردن داوطلبان مناسب هستند. این امر به معنای آن است که کارکنان توان گیر یکی امر مهمو لازم برای آنها محسوب می شود . به هر حال این یک فعالیت خیلی گران به شمار می آید که نیازمند زمان و بها زیادی است. 
    کاظمی بازدید : 850 دوشنبه 1394/11/05 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: A fuzzy model to evaluate the suitability of installing an enterprise resource planning system
  • عنوان فارسي مقاله: یک مدل فازی برای ارزیابی مناسب بودن اجرای سرمایه گذاری سیستم برنامه ریزی منابع (ERP)
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 17 صفحه word
  •  سال انتشار مقاله: 2008 - 2009
  • ترجمه چکيده مقاله:
     استفاده از (ERP) به عنوان شالوده اصلی برای مجتمع سازی محدوده کامل فرایندها و عملکردهای شرکت های تجاری آشکارا مفید بود و در بسیاری از شرکتهای بزرگ مقادیر بزرگی داده را در سیستم اطلاعاتی شان مدیریت می کند و از دیدگاه اقتصادی سود آور است . بنابراین تصمیم به کار گرفتن یک سیستم ERP درتمامی شرکت ها همواره چندان واضح نبوده . این بستگی به اندازه منافع آینده و و خصوصیات شرکت بستگی خواهد داشت. بنابراین پارامترهای متفاوتی مانند خصوصیات و جنبه های بازاریابی برای گرفتن تصمیم در مورد مناسب بودن سیستم ERP ارزیابی خواهند شد . این پارامترها ممکن است خصوصیات یا دانش متفاوتی در باره سیستم ها داشته باشند که می تواند مبهم یا نادرست باشد . بنابراین این موضوع دلالت بر این دارد که فرایندهای ارزیابی می تواند اطلاعات ناهماهنگ را مدیریت نماید . در این مقاله ما مدل ارزیابی فازی را برای ارزیابی مناسب بودن سیستم ERP بر اساس تصمیم گیری چند متخصصی یا همان (ME-DM) ارائه می دهیم که می تواند با اطلاعات ناهماهنگ مرتبط باشد.
    معرفی
    فناآوری اطلاعات یا همان (IT) اثر بزرگی بر روی بهره وری سازمانها دارد. شرکتها سیستم های اجرایی مانند طرحریزی منابع کسب و کار (ERP) طرح ریزی منابع مقتضی – تبادل الکترونیکی داده ها و غیره را برای توسعه بهره وری نشان داده اند . بنابراین سیستم های (ERO) اخیرا برای پتانسیلشان در امر تصمیم سازی موثر توجه بسیار زیادی رادریافت کرده اند . ایجاد سیستم های (ERP) در شرکتهای بزرگ یک بهینه سازی در زنجیره ارزشی داخلی شرکتها ایجاد کرده است و سود و منافع مهمی را به بار آورده است .
    کاظمی بازدید : 742 یکشنبه 1394/11/04 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Return on Security Investment for Cloud Platforms
  • عنوان فارسي مقاله: بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
  • مشخصات فايل مقاله: 6 صفحه pdf
  • مشخصات فايل ترجمه: 21 صفحه word
  •  سال انتشار مقاله: 2013
  • ترجمه چکيده مقاله:
     مهاجرت به سمت سرویس های رایانش ابری را میتوان تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد نیاز برای تضمین امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی که توسط سرویس دهندگان ابری (CSP) فراهم شده است را مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از متریک ها را ارائه خواهیم داد که (بر حسب هزینه و جابجایی). بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
    واژگان کلیدی : امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه
    کاظمی بازدید : 1054 یکشنبه 1394/11/04 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: An architectural design for effective information retrieval in semantic web
  • عنوان فارسي مقاله: یک طراحی معماری گونه به منظور بازیابی کارآمد اطلاعات در وب معنایی
  • مشخصات فايل مقاله: 9 صفحه pdf
  • مشخصات فايل ترجمه: 26 صفحه word
  •  سال انتشار مقاله: 2014
  • ترجمه چکيده مقاله:
     سیستم بازیابی اطلاعات وب(IR) که امروزه شاهد آن هستیم، میتواند فقط اطلاعات را بر مبنای واژگان کلیدی بازیابی کند که یک چنین روشی برای حجم زیادی از داده ها ناکارآمد میباشد . چنین روشی دارای قابلیت های محدودی در بدست آوردن مفاهیمِ مربوط به نیازمندی های کاربر و رابطه ی بین واژگان کلیدی مربوطه میباشد. این محدودیت ها باعث ارائه ی ایده ای تحت عنوان جستجوی مفهومی کاربر شده که شامل مفاهیم و معانی میباشد. در این مطالعه قصد داریم سیستم بازیابی اطلاعات معنایی را برای یک جستجوی وب معنایی ارائه داده و الگوریتمی کارمد را برای بازیابی اطلاعات به صورت کارآمد ارائه دهیم. این معماری یک لیستی از واژگان کلیدی که توسط کاربر فراهم شده است را به همراه یک پرس و جو به عنوان ورودی دریافت کرده و آنرا به یک پرس و جوی معنایی تبدیل میکند. این پروسه ی تبدیل با کمک مفاهیم دامنه مربوط به هستی شناسی های دامنه ی موجود صورت گرفته و روابطی معنایی را در زمان اجرا بین آنها پیدا میکند. اطلاعات مربوط به پرس و جوی معنایی نیز بازیابی شده و بر اساس سطح ارتباط آن و با کمک یک الگوریتم بهبود یافته رتبه بندی میشود. تحلیل کارائی نشان میدهد که سیستم پیشنهادی میتواند میزان صحت و کارآمد بودن این روش را برای بازیابی مستندات وب مربوطه در مقایسه با سیستم های موجود بهبود دهد.
    واژگان کلیدی: بازیابی اطلاعات ، وب معنایی، جستجوی معنایی، هستی شناسی، پرس و جوی معنایی  
    کاظمی بازدید : 721 یکشنبه 1394/11/04 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: Studying Dynamic Equilibrium of Cloud Computing Adoption with Application of Mean Field Games
  • عنوان فارسي مقاله: موازنه ی پویا در بکار گیری رایانش ابری ،با کاربرد نظریه فیلد میانگین
  • مشخصات فايل مقاله: 5 صفحه pdf
  • مشخصات فايل ترجمه: 16 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     امروزه تکنیک های محاسباتی ای که بر مبنای کلاینت/سرور وجود دارد، در حال تغییر رویکرد و موضع خود به سمت رایانش های ابری هستند.گرایشی که به سمت زیر ساختار های ابری وجود دار، فقط محدود به دنیای تجارت و شغل نیست، بلکه حتی ریشه در آژانس های دولتی نیز دارد. مدیران هر دو بخش باید یک دیدگاه شفافی از این حوزه داشته باشند تا بتوانند واکنش مناسبی به یک اقتصاد متغیر و محیط تکنولوژیک، نشان دهند. در این مطالعه قصد داریم یک موازنه یا تعامل پویایی را در بکار گیری سرویس رایانش ابری، به وسیله ی کاربرد نظریه فیلد میانگین ارائه دهیم. در فرمولاسیون ما، هر عامل (مثلاٌ هر شرکت یا آژانس دولتی) در بین دو مسئله ی " پیاده سازی برنامه ی رایانش سنتی" و " انتقال به برنامه های رایانش ابری" قرار گرفته است. به منظور تصمیم گیری در خصوص اینکه سطح انتقال به رایانش ابری چطور باید باشد، هر عامل باید هزینه ی کلی ای که شامل دو مؤلفه میباشد را بهینه سازی کند: هزینه ی کاری مربوط به جابجایی به سرویس رایانش ابری و هزینه ی پیاده سازی رایانش ابری. در این فرمولاسیون، هزینه ی بکار گیری برای پیاده سازی رایانش ابری ، متکی به تصمیم گیری در خصوص بکار گیری این سرویس ها میباشد. بنابراین یک سطح بهینه ی عامل در خصوص بکار گیری این سرویس های ابری، نه تنها بسته به تلاش خودش و هزینه های بکار گیری دارد، بلکه متأثیر از تصمیم های بکای گیری این رویس ها نیز میشود. این مسئله ی تصمیم گیری، به وسیله ی سیستمی از معادلات دیفرانسیل جرئی (PDE) هال حال شده است، که در آن، PDE های بازی های فیلد میانگین، از یک PDE رو به عقب، معادله ی جاکوبی همیلتون برای یک مسئله ی کنترل شده و یک معادله ی Fokker-Planc تشکیل شده است. بنابراین، راه حلی که توسط معادله ی Fokker-planck فراهم میشود به ما اجازه داده تا تکامل پویایی چگالی را در بکار گیری رایانش ابری مورد مطالعه قرار دهیم. بنابراین این روش به ما اجازه داده تا تأثیر تصمیم گیری های بکار گیری تکنولوژی را بر روی تصیمم گیری بهینه ی شرکت مورد ارزیابی و بررسی قرار دهیم.
    کاظمی بازدید : 819 یکشنبه 1394/11/04 نظرات (0)
    مشخصات فايل:
  • عنوان انگليسي مقاله: A survey on routing algorithms for wireless Ad-Hoc and mesh networks
  • عنوان فارسي مقاله: الگوریتم های مسیر یابی برای شبکه های موردی(Manet) و شبکه های مِش
  • مشخصات فايل مقاله: 26 صفحه pdf
  • مشخصات فايل ترجمه: 48 صفحه word
  •  سال انتشار مقاله: 2012
  • ترجمه چکيده مقاله:
     امروزه تکنولوژی شبکه ی بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد شبکه های انجمنی و متحد مورد توسعه قرار گرفته است(در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه ی بی سیم میتواند در هر دو مد Ad-Hoc و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی و ایستگاه های پایه. یک شبکه ی Ad-Hoc عموماٌ از مالتی هاپ نیز پشتیبانی می کند، به گونه ای که بسته ی داده ای میتواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه ی مِش بی سیم(به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه ی بی سیم به مقصد برسند، مسئله ی بسیار مهم است.

    مطلب ادامه دارد ...

    واژگان کلیدی:
    شبکه های مِش بی سیم(WMN) ، شبکه های Ad-Hoc، شبکه های چند هاپ، الگوریتم مسیریابی

    تعداد صفحات : 2

    درباره ما
    Profile Pic
    تکنو مکانیک :: وبسایتی در زمینه ارائه و دانلود کتابها ، جزوه ها ،گزارش کار آزمایشگاه ، پروژه ها ، مقالات isi با ترجمه فارسی و تکنولوژیهای جدید در زمینه رشته های فنی و مهندسی به ویژه مکانیک می باشد.
    اطلاعات کاربری
  • فراموشی رمز عبور؟
  • دانلود رایگان مقالات ISI + خرید ترجمه فارسی

    آمار سایت
  • کل مطالب : 741
  • کل نظرات : 74
  • افراد آنلاین : 4
  • تعداد اعضا : 313
  • آی پی امروز : 181
  • آی پی دیروز : 96
  • بازدید امروز : 256
  • باردید دیروز : 181
  • گوگل امروز : 10
  • گوگل دیروز : 11
  • بازدید هفته : 1,429
  • بازدید ماه : 912
  • بازدید سال : 52,552
  • بازدید کلی : 4,954,413