دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :Human action segmentation and recognition via motion and shape analysis
موضوع فارسی: دانلود ترجمه مقاله 17800 تومان شناسایی و قطعه بندی حرکات انسان از طریق آنالیز شکل و حرکت
چکیده انگلیسی:In this paper, we present an automated video analysis system which addresses segmentation and detection
of human actions in an indoor environment, such as a gym. The system aims at segmenting different
movements from the input video and recognizing the action types simultaneously. Two action segmentation
techniques, namely color intensity based and motion based, are proposed. Both methods can efficiently
segment periodic human movements into temporal cycles. We also apply a novel approach for
human action recognition by describing human actions using motion and shape features. The descriptor
contains both the local shape and its spatial layout information, therefore is more effective for action
modeling and is suitable for detecting and recognizing a variety of actions. Experimental results show
that the proposed action segmentation and detection algorithms are highly effective
چکیده فارسی:در این مقاله، ما سیستم آنالیز تصویری خودکاری را نمایش دادیم که قطعه بندی و شناسایی حرکات انسان در یک محیط داخلی مثل یک سالن ورزشی نشان می دهد.هدف سیستم، بخش بندی حرکات متفاوت حاصل از تصویرورودی و تشخیص همزمان انواع حرکت است. تکنیک قطعه بندی دو حرکتی، یعنی بر اساس شدت رنگ و حرکت مطرح شده است. هردو روش می تواند به طور موثر و مفیدی حرکات متناوب انسان را در یک چرخه زمانی قطعه بندی کند.
دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:50
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Saner: Composing Static and Dynamic Analysis to
Validate Sanitization inWeb Applications
موضوع فارسی: دانلود ترجمه مقاله تجزیه و تحلیل دینامیک و ایستای حروف چینی برای پاکسازی معتبر
چکیده انگلیسی:Web applications are ubiquitous, perform missioncritical
tasks, and handle sensitive user data. Unfortunately,
web applications are often implemented by developers
with limited security skills, and, as a result, they
contain vulnerabilities. Most of these vulnerabilities stem
from the lack of input validation. That is, web applications
use malicious input as part of a sensitive operation, without
having properly checked or sanitized the input values
prior to their use.
Past research on vulnerability analysis has mostly focused
on identifying cases in which a web application directly
uses external input in critical operations. However,
little research has been performed to analyze the correctness
of the sanitization process. Thus, whenever a web application
applies some sanitization routine to potentially
malicious input, the vulnerability analysis assumes that the
result is innocuous. Unfortunately, this might not be the
case, as the sanitization process itself could be incorrect
or incomplete.
In this paper, we present a novel approach to the analysis
of the sanitization process. More precisely, we combine
static and dynamic analysis techniques to identify faulty
sanitization procedures that can be bypassed by an attacker.
We implemented our approach in a tool, called
Saner, and we applied it to a number of real-world applications.
Our results demonstrate that we were able to
identify several novel vulnerabilities that stem from erroneous
sanitization procedures.
چکیده فارسی:
برنامه های کاربردی در همه جا موجود است، ماموریت انجام وظایف مهم را دارد و با داده های مهم کاربر سروکار دارد. متاسفانه برنامه های کاربردی اغلب توسط توسعه دهندگان با مهارت های امنیتی محدود اجرا می گردد و در نتیجه شامل آسیب پذیری می باشند.
اکثر این آسیب پذیریها ریشه در عدم ارزیابی و تایید ورودی ها دارد. یعنی برنامه های کاربردی وب، ورودی های مخرب را به عنوان بخشی از عملیات حساس بدون بررسی دقیق یا بررسی مقادیر ورودی قبل از استفاده شان، استفاده می نمایند. تحقیق قبلی در مورد تجزیه و تحلیل آسیب پذیری بیشتر بر شناسایی موارد، متمرکز می باشد که در آن برنامه کاربردی وب مستقیما ورودی خارجی را در عملیات اصلی مورد استفاده قرار می دهد. در هر صورت تحقیقات کمی برای تجزیه و تحلیل صحت و درستی فرایند پاکسازی انجام گرفته است. بنابراین هر زمان که یک برنامه کاربردی برخی امور عادی پاکسازی را برای ورودی مخرب بالقوه به کار می برد، تحلیل آسیب پذیری فرض می نماید که نتیجه بی ضرر است. متاسفانه این ممکن است موردی به عنوان خود فرایند پاکسازی نباشد که می تواند نادرست و یا ناقص باشد.
در این مقاله، ما یک روش جدید را برای تجزیه و تحلیل فرایند پاکسازی ارائه نمودیم. بطور دقیق تر ما روشهای تجزیه و تحلیل پویا و ایستا را برای شناساندن خط مشی ها و رویه های پاکسازی معیوب تلفیق نمودیم که می تواند توسط مهاجم نادیده گرفته شود. ما روشمان را در یک ابزار به نام Saner اجرا نمودیم و آن را برای یک تعداد از برنامه های کاربردی جهان واقعی استفاده نمودیم. نتایج ما نشان می دهد که ما قادر به شناسایی چندین آسیب پذیری جدید می باشیم که ریشه در روش های پاکسازی نادرست دارد.
دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:9
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Aeneas: a tool to enable applications to effectively use
non-relational databases
موضوع فارسی: دانلود ترجمه مقاله Aeneas یک ابزار برای فعال کردن برنامه های کاربردی برای استفاده موثر
چکیده انگلیسی:Abstract
Non-relational databases arise as a solution to solve the scalability problems of relational databases when dealing with big
data applications. However, they are highly configurable prone to user decisions that can heavily affect their performance. In
order to maximize the performance, different data models and queries should be analyzed to choose the best fit. This may
involve a wide range of tests and may result in productivity issues. We present Aeneas, a tool to support the design of data
management code for applications using non-relational databases. Aeneas provides an easy and fast methodology to support
the decision about how to organize and retrieve data in order to improve the performance
چکیده فارسی:
پایگاه داده غیر رابطه ای به عنوان یک راه حل برای حل مشکلات مقیاس پذیری پایگاه داده های رابطه ای در هنگام روبرو شده با کاربردهای داده بزرگ فراهم می کند. با این حال، تمایل بسیار قابل تنظیمی برای تصمیم گیری های کاربر وجود دارد که می تواند به شدت عملکرد آن ها را تحت تاثیر قرار دهد. به منظور به حداکثر رساندن عملکرد، مدل های مختلف داده ها و جستجوها باید برای انتخاب بهترین تناسب مورد تجزیه و تحلیل قرار گیرند. این ممکن است شامل طیف گسترده ای از آزمایش ها شود و ممکن است به مسائل بهره وری منجر شود. ما Aeneas را معرفی کرده ایم، که یک ابزار برای حمایت از طراحی داده کد مدیریت برای برنامه های کاربردی با استفاده از پایگاه داده های غیر رابطه ای می باشد. Aeneas یک روش آسان و سریع برای حمایت از تصمیم گیری در مورد چگونگی سازماندهی و بازیابی داده ها به منظور بهبود عملکرد فراهم می کند.
دانلود ترجمه مقاله BASS سیستم زنجیره ای به کمک پروتکل بیت تورنت برای ارائه خدمات ویدئویی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :BitTorrent Assisted Streaming System for Video-on-Demand
موضوع فارسی: دانلود ترجمه مقاله BASS سیستم زنجیره ای به کمک پروتکل بیت تورنت برای ارائه خدمات ویدئویی
چکیده انگلیسی:Abstract—This paper introduces a hybrid server/P2P streaming
system called BitTorrent-Assisted Streaming System (BASS)
for large-scale Video-on-Demand (VoD) services. By distributing
the load among P2P connections as well as maintaining active
server connections, BASS can increase the system scalability
while decreasing media playout wait times. To analyze the benefits
of BASS, we examine torrent trace data collected in the first week
of distribution for Fedora Core 3 and develop an empirical model
of BitTorrent client performance. Based on this, we run tracebased
simulations to evaluate BASS and show that it is more
scalable than current unicast solutions and can greatly decrease
the average waiting time before playback
چکیده فارسی:چکیده- این مقاله به معرفی یک سیستم پیوسته (زنجیره ای) ترکیبی از سرور/ P2P به نام "سیستم زنجیره ای به کمک پروتکل بیت تورنت (BASS)" می پردازد که خدمات تصویری (ویدئویی) را به محض تقاضا، بصورت گسترده و در مقیاس بزرگ به کاربران ارائه می دهد. با توزیع بارگذاری اطلاعات در بین اتصالات رایانه به رایانه (P2P)، BASS علاوه بر حفظ اتصالات سرور فعال، می تواند با کاهش زمان انتظار برای انتقال دهندهی رسانه ای، مقیاس پذیری سیستم را افزایش دهد. برای تجزیه و تحلیل مزایای BASS، ما به بررسی جریان شدید (تورنت) ردیابی داده ها می پردازیم که در هفته اول توزیع برای سیستم عامل فدورا کور 3 جمع آوری شده و یک مدل تجربی از عملکرد کاربر بیت تورنت را توسعه دادهاند. بر این اساس، ما برای ارزیابی BASS، به اجرای ردیابی مبتنی بر شبیه سازی اقدام نموده و نشان می دهیم که این روش، مقیاس پذیرتر از راه های پخش منحصربفرد فعلی بوده و می تواند میانگین زمان انتظار را قبل از پخش، تا حد زیادی کاهش دهد.
دانلود ترجمه مقاله BioAnnote یک پایگاه نرمافزاری برای تفسیر اسناد پزشکی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :BioAnnote: A software platform for annotating biomedical
documents with application in medical learning
environments
موضوع فارسی: دانلود ترجمه مقاله BioAnnote یک پایگاه نرمافزاری برای تفسیر اسناد پزشکی
چکیده انگلیسی:Automatic term annotation from biomedical documents and external information linking
are becoming a necessary prerequisite in modern computer-aided medical learning systems.
In this context, this paper presents BioAnnote, a flexible and extensible open-source
platform for automatically annotating biomedical resources. Apart from other valuable features,
the software platform includes (i) a rich client enabling users to annotate multiple
documents in a user friendly environment, (ii) an extensible and embeddable annotation
meta-server allowing for the annotation of documents with local or remote vocabularies
and (iii) a simple client/server protocol which facilitates the use of our meta-server from
any other third-party application. In addition, BioAnnote implements a powerful scripting
engine able to perform advanced batch annotations
چکیده فارسی:
چکیده:
تفسیر اتوماتیک از اسناد پزشکی و اطلاعات خارجی مرتبط یک پیش نیاز ضروری در سیستمهای یادگیری پزشکی کامپیوتری مدرن محسوب میشود. در این شرایط این مقاله BioAnnote یک پایگاه منبع بار قابل گسترش و انعطافپذیر برای تفسیر منابع پزشکی به طور اتوماتیک را ارائه میکند. جدا از ویژگیهای با ارزش دیگر، پایگاه نرمافزار شامل موارد زیر میشود. 1- یک کار خواه غنی که کاربران را قادر به تفسیر چند سند در محیط سازگار با کاربر میکند. 2- یک متاسرور گسترده تفسیر که امکان تفسیر اسناد با واژگان را دور یا محلی را فراهم میکند و 3- یک پروتکل ساده سرور- کارخواه که امکان کاربرد متا سرور از برنامه کاربردی شخص ثالث دیگر را فراهم میکند علاوه بر این BioAnnote یک موتور قدرتمند سندی را اجرا میکند که قادر به اجرای تفسیرهای دستهای پیشرفته میباشد.
BoreholeAR نرم افزار همراه برای تبلت برای تجسم موثر پایگاه داده ی درون چاهی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :BoreholeAR:Amobiletabletapplicationforeffectiveboreholedata-
base visualizationusinganaugmentedrealitytechnology
موضوع فارسی:BoreholeAR نرم افزار همراه برای تبلت برای تجسم موثر پایگاه داده ی درون چاهی
چکیده انگلیسی:Boring logsarewidelyusedingeological field studiessincethedatadescribesvariousattributesof
underground andsurfaceenvironments.However,itisdifficult tomanagemultipleboringlogsinthe
field astheconventionalmanagementandvisualizationmethodsarenotsuitableforintegratingand
combining largedatasets.WedevelopedaniPadapplicationtoenableitsusertosearchtheboringlog
rapidlyandvisualizethemusingtheaugmentedreality(AR)technique.Forthedevelopmentofthe
application, astandardboreholedatabaseappropriateforamobile-basedboreholedatabasemanage-
ment systemwasdesigned.Theapplicationconsistsofthreemodules:anARmodule,amapmodule,and
a databasemodule.TheARmodulesuperimposesboreholedataoncameraimageryasviewedbythe
user andprovidesintuitivevisualizationofboreholelocations.Themapmoduleshowsthelocationsof
corresponding boreholedataona2Dmapwithadditionalmaplayers.Thedatabasemoduleprovides
data managementfunctionsforlargeboreholedatabasesforothermodules.Fieldsurveywasalsocarried
out usingmorethan100,000boreholedata
چکیده فارسی:صورت عملیات درون چاهی به طور گسترده در مطالعات میدانی زمین شناسی استفاده می شوند زیرا داده ها ویژگی های مختلفی از محیط های زیرزمینی و سطحی را توصیف می کنند. با این حال، مدیریت صورت عملیات های درون چاهی مختلف در محل دشوار می باشد به دلیل این که روش های مرسوم مدیریت و تجسم برای یکپارچه سازی و ترکیب مجموعه داده های بزرگ مناسب نیست. ما یک برنامه iPad را توسعه داده ایم که کاربر را برای جستجوی صورت عملیات درون چاهی سریع و تجسم آنها با استفاده از روش واقعیت افزوده (AR) قادر می سازد. برای توسعه این برنامه، یک پایگاه داده درون چاهی استاندارد مناسب برای یک سیستم مدیریت پایگاه داده های درون چاهی همراه طراحی شده است. نرم افزار از سه ماژول تشکیل شده است: ماژول AR، یک ماژول نقشه، و یک ماژول پایگاه داده. ماژول AR داده های درون چاهی را بر تصاویر دوربین اضافه می کند تا توسط کاربر مشاهده شود و تجسم بصری از محل درون چاهی را فراهم نماید. ماژول نقشه محل مربوطه داده ی درون چاهی را بر روی یک نقشه 2 بعدی با لایه های نقشه ی اضافی نشان می دهد. ماژول پایگاه داده توابع مدیریت داده ها برای پایگاه داده درون چاهی بزرگ برای ماژول های دیگر را فراهم می کند. بررسی محل نیز با استفاده از بیش از 100،000 اطلاعات درون چاهی انجام شده است
دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Clustering wireless sensor network using
fuzzy logic and genetic algorithm
موضوع فارسی: دانلود ترجمه مقاله CFGA خوشه بندی شبکه های حسگر بی سیم با استفاده ازمنطق فازی و الگوریتم
چکیده انگلیسی:Abstract - Wireless sensor networks have numerous nodes with
limited energy which have the ability to monitor around
themselves and these nodes are scattered in a limited
geographic area. One of the important issues in these networks
is increasing the network lifetime. In this study, we introduce
an efficient protocol for trade-off between loads and increase
in life expectancy of the network, known as CFGA (Clustered
wsn using fuzzy logic and genetic algorithm) which uses the
single - step method for intracluster communication and multi
- step for intercluster communication. At the beginning of
each round, each node first checks its fuzzy module, and based
on output of the fuzzy module, if the clusterhead capability
exists for node, it would be ready ( in each region, number
of the best nodes would be ready), then at the base station by
using genetic algorithm and the location of clusterheads based
on minimum energy consumed, the optimum network nodes
are determined. In this study, consumption of energy for nodes
which are not capable of becoming clustered is prevented and
also only nodes with high capabilities in genetic algorithm take
part in order to converge faster to the optimum solution
چکیده فارسی: شبکه های حسگر بی سیم گره های متعدد باانرژی محدود با قابلیت نظارت بر اطرافخود را دارند و این گره ها در یک منطقه جغرافیاییمحدود پراکنده شده اند. یکی از مسائل مهم در این شبکه ها،افزایش طول عمر شبکه می باشد. در این مطالعهیک پروتکل کارآمد برای تبادل بین بارها و افزایشطول عمر شبکه معرفی می کنیم که به عنوان CFGA (خوشه بندی شبکه های حسگر بی سیم با استفاده از منطق فازی والگوریتم) شناخته شده که ازمتد تک مرحله ای برای ارتباط درون خوشه ای و چند مرحله ای برای ارتباط بین خوشه ای استفاده می کند . در آغازهر دور، هر گره برای اولین بار ماژول یا واحد فازی خود را چک می کند و بر اساسخروجی ماژول فازی ، اگر قابلیت رأس خوشه برای گره وجود دارد ، می بایست آماده باشد ( در هر منطقه،تعدادیاز بهترین گره ها می بایست آماده باشد) ، پس از آن در ایستگاه مبنا یا پایه با استفاده از الگوریتم ژنتیک و موقعیت رأس های خوشه بر مبنای حداقل انرژی مصرف شده، گره های شبکه ای بهینهتعیین می شود. در این مطالعه ، از مصرف انرژی برای گره هاییکه قادر نیستند خوشه ای شوند، اجتناب شده ونیز تنها گره هایی با قابلیت های بالا در الگوریتم ژنتیک بمنظور همگرایی سریع تر به راه حل مطلوب، شرکت می کنند .
دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:12
موضوع انگلیسی :CloRExPa: Cloud resilience via execution path analysis
موضوع فارسی: دانلود ترجمه مقاله CloRExPa انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا
چکیده انگلیسی:Despite the increasing interest around cloud concepts, current cloud technologies and services related
to security are not mature enough to enable a more widespread industrial acceptance of cloud systems.
Providing an adequate level of resilience to cloud services is a challenging problem due to the complexity
of the environment as well as the need for efficient solutions that could preserve cloud benefits over other
solutions. In this paper we provide the architectural design, implementation details, and performance
results for a customizable resilience service solution for cloud guests. This solution leverages execution
path analysis. In particular, we propose an architecture that can trace, analyze and control live virtual
machine activity as well as intervened code and data modifications—possibly due to either malicious
attacks or software faults. Execution path analysis allows the virtual machine manager (VMM) to trace
the VM state and to prevent such a guest from reaching faulty states. We evaluated the effectiveness and
performance trade-off of our prototype on a real cloud test bed. Experimental results support the viability
of the proposed solution
چکیده فارسی:
با وجود افزایش علاقه مندی در اطراف مفاهیم ابر ، فن آوری ابری کنونی و خدمات مربوط به امنیت ، برای فراهم کردن موجبات پذیرش صنعت گسترده سیستم های ابری ، به حد کافی کامل نیست . ایجاد سطحی کافی از انعطاف پذیری برای خدمات ابری با توجه به پیچیدگی محیط و نیز نیاز به راه حل های کارآمد که می تواند منافع ابر را بر راه حل های دیگر حفظ کند ، یکی از مشکلات است . در این مقاله طرح معماری ، جزئیات پیاده سازی و نتایج عملکرد ارائه شده برای یک راه حل خدمات انعطاف پذیری قابل تنظیم برای مهمانان ابر را ارائه میکنیم . این راه حل نیرو مند سازی تجزیه و تحلیل مسیر است . به طور خاص ، ما یک معماری پیشنهاد میکنیم که می تواند فعالیت ماشین مجازی های فعال و همچنین کد مداخله و تغییرات داده ها ، که احتمالابا توجه به حملات مخرب و مشکلات نرم افزاری بوجود می آید را ردیابی ، تجزیه و تحلیل و کنترل کند . تجزیه و تحلیل مسیر اجرا اجازه می دهد تا مدیریت ماشین مجازی (VMM) وضعیت VM را برای جلوگیری از رسیدن چنین مهمانی به وضعیت معیوب را ردیابی کند . ما اثربخشی و عملکرد مبادله نمونه پیشنهادیمان را در یک بستر واقعی آزمون ابر ارزیابی کردیم . نتایج تجربی از عملی بودن راه حل پیشنهادی پشتیبانی میکند .
کلید واژه ها: مدیریت محاسبات ابری ، انعطاف پذیری ، تجزیه و تحلیل مسیر اجرا ، مسائل مربوط به ایمنی و امنیت در ابر ، مبادله عملکرد امنیتی
دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC مسیریابی برای شبکه های حسگر بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:8
موضوع انگلیسی :FAMACRO: Fuzzy and Ant Colony Optimization based
MAC/Routing Cross-layer Protocol for Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله FAMACRO پروتکل بین لایه ای MAC مسیریابی برای شبکه های حسگر بی سیم
چکیده انگلیسی:This paper presents Fuzzy and Ant Colony Optimization (ACO) based MAC/Routing cross-layer protocol (FAMACRO) for
Wireless Sensor Networks that encompases cluster head selection, clustering and inter-cluster routing protocols. FAMACRO
uses fuzzy logic with residual energy, number of neighboring nodes and quality of communication link as input variables for
cluster head selection. To avoid “hot spots”, FAMACRO uses an unequal clustering mechanism with clusters closer to master
station having smaller sizes than those far from it. Finally, ACO techinque is used for reliable and energy-efficient inter-cluster
routing from cluster heads to master station. The inter-cluster routing protocol decides relay node considering its residual energy,
distance from current cluster head, distance from master station and packet reception rate. A comparative analysis of FAMACRO
with Distributed Energy Efficient Hierarchical Clustering, Unequal Hybrid Energy Efficient Distributed Clustering, Energy
Efficient Unequal Clustering and Improved Fuzzy Unequal Clustering protocol shows that FAMACRO is 82 % more energyefficient,
has 5 % to 30 % more network lifetime and sends 91 % more packets compared to Improved Fuzzy Unequal Clustering
protocol.
چکیده فارسی:این مقاله بهینه سازی کلونی مورچه و فازی (ACO) را بر اساس مک/ پروتکل مسیر یابی لایه ی مخالف (FAMACRO) برای شبکه های حسگر بی سیم مطرح می کند که انتخاب خوشه ی اصلی، دسته بندی و پروتکل های مسیر یابی میان خوشه ای را در بر می گیرد. فامکرو از منطق فازی به همراه انرژی مازاد، تعداد گره های مجاور و کیفیت پیوند ارتباطی به عنوان متغیر های ورودی برای انتخاب خوشه ی اصلی استفاده می کند. برای اجتناب از هات اسپات hot spots، فامکرو مکانیسم دسته بندی نا برابر را به همراه خوشه های نزدیک به ایستگاه اصلی که دارای اندازه های کوچک تری نسبت به خوشه های دور از آن است به کار می برد. در آخر، تکنیک آکو ACO برای مسیر یابی میان خوشه ای قابل اطمینان و با انرژی کارامد از هد های خوشه ای به ایستگاه اصلی استفاده می شود. پروتکل مسیر یابی میان خوشه ای سبب انتقال گره با توجه به انرژی مازاد آن، فاصله از هد خوشه ای فعلی، فاصله از ایستگاه اصلی و میزان دریافت بسته ی کوچک می شود. تحلیل تطبیقی فامکرو با دسته بندی سلسله مراتبی انرژی کارامد توزیع شده، دسته بندی انرژی کارامد توزیع شده ی هیبرید نا برابر، دسته بندی نا برابر انرژی کارامد و پروتکل دسته بندی نا برابر فازی بهبود یافته نشان می دهد که فامکرو 82 درصد انرژی کارامد تر و 5 تا 30 درصد عمر شبکه ی بیش تر دارد و 91 درصد بسته های کوچک بیش تری در مقایسه با پروتکل دسته بندی نا برابر فازی بهبود یافته ارسال می کند.
دانلود ترجمه مقاله FON الگوریتم مسیریابی آگاه از خطای همسایه برای شبکه های روی تراشه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :FON: FAULT-ON-NEIGHBOR AWARE ROUTING ALGORITHM FOR
NETWORKS-ON-CHIP
موضوع فارسی: دانلود ترجمه مقاله FON الگوریتم مسیریابی آگاه از خطای همسایه برای شبکه های روی تراشه
چکیده انگلیسی:ABSTRACT
Reliability has become a key issue of Networkson-
Chip (NoC) as the CMOS technology scales
down to the nanoscale domain. This paper proposes
a Fault-on-Neighbor (FoN) aware deflection routing
algorithm for NoC which makes routing decision
based on the link status of neighbor switches within
2 hops to avoid fault links and switches. Simulation
results demonstrate that in the presence of faults,
the saturated throughput of the FoN switch is 13%
higher on average than a cost-based deflection
switch for 8x8 mesh. The average hop counts can be
up to 1.7x less than the cost-based switch. The FoN
switch is also synthesized using 65nm TSMC
technology and it can work at 500MHz with small
area overhead
چکیده فارسی:قابلیت اعتماد یک مبحث کلیدی در شبکه های روی تراشه (NoC) به عنوان مقیاس کاهش یافته تکنولوژی CMOS برای محدوده مقیاس های نانو می باشد. این مقاله یک الگوریتم مسیریابی آگاه از خطای همسایه (FoN) را برای NoC ها پیشنهاد می دهد که تصمیمات مسیریابی را بر مبنای وضعیت اتصال سوییچ های همسایه در 2 پرش اتخاذ می نماید تا از خطا در لینک ها و سوییچ ها پرهیز شود. نتایج شبیه سازی نشان می دهد که در حضور خطا، توان عملیاتی اشباع شده سوییچ NoC به طور متوسط 13% بیش از سوییچ انحراف مبتنی بر هزینه برای یک شبکه توری 8×8 است. میانگین تعداد پرش ها تا 1.7 برابر کمتر از سوییچ مبتنی بر هزینه است. سوییچ FoN همچنین با استفاده از تکنولوژی 65 nm TSMC سنتز می شود و در 500 MHz با سربار ناحیه اندک کار می کند.
دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:11
موضوع انگلیسی :HISC: A computer architecture using operand descriptor
موضوع فارسی: دانلود ترجمه مقاله HISC (مجموعه دستورالعمل های کامپیوتری سطح بالا) معماری کامپیوتر
چکیده انگلیسی:Computing has been evolved from number crunching to today’s cloud. Data are no longer
numbers but information which needs to be appropriately guarded and easily transportable,
but the original von Neumann instruction model does not support them architecturally.
This led us to start a new architecture named HISC (High-level Instruction Set
Computer), to attach attributes to individual operand on instruction for effective and
efficient processing of today’s computing. HISC instruction consists of an operation code
(opcode), and an index to source or destination operand referenced by an operand descriptor,
which contains value and attributes for the operand. The value and attributes can be
accessed and processed in parallel with execution stages, introducing zero or low clock
cycle overheads. Object-oriented programming (OOP) requires strict access control for
the data. The JAVA model, jHISC, executes Java object-oriented program not only faster
than software JVMs but has less cycles-per-instruction than other hardware Java processors.
We also propose future extensions for operand descriptor beyond OOP.
چکیده فارسی:محاسبات از طریق پردازش مقدار زیادی از داده ها با توجه به محاسبات ابری امروزی انجام می گیرد. امروزه داده ها تنها ارقام نبوده بلکه اطلاعاتی می باشند که می بایست بطور مناسبی ملاحظه شده و به آسانی قابل انتقال باشند، اما مدل دستوری ون نیومن از نظر معماری ان ها را پشتیبانی نمی کند. این فرایند ما را به سمت معماری جدیدی به نام ( مجموعه دستورالعمل های کامپیوتری سطح بالا) هدایت می کند، تا نشانه ها را به دستورات اجرایی مجزا در ارتباط با دستورالعمل ها به منظور پردازش کارامد و موثر محاسبات امروزی ملحق کند. دستور HISC شامل کدهای عملیاتی (opcode)، بوده، و شاخص مرتبط به دستور اجرایی مبدا یا مقصد توسط واصف دستورات اجرایی مد نظر قرار می گیرد. ، که شامل مقدار یا نسبت هایی در ارتباط با دستور اجرایی می باشد. این مقدار و نسبت ها موازی با مراحل اجرایی قابل دسترسی و پردازش می باشند که به معرفی سیکل ساعتی صفر یا پایین موارد بالاسری می پردازد. برنامه نویسی مقصود گرا (OOP) نیازمند کنترل دسترسی صریح برای داده ها می باشد. مدل جاوا، jHISC,، به اجرای برنامه های مقصودگرای جاوا نه تنها سریعتر از نرم افزار jHISC, می پردازد، بلکه دارای دستوراتی در سیکل پایین تر نسبت به پردازشگر جاوا سخت افزاری می باشد. ما همچنین به طرح توسعه آینده در ارتباط با واصف دستورات اجرایی فراتر از برنامه نویسی مقصود گرا (OOP) می پردازیم
دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :DKaItaDba s-e an algorithm for fast and efficient text mining
used to automatically generate a database
containing kinetic information of enzymes
موضوع فارسی: دانلود ترجمه مقاله KID- استفاده از الگوریتم سریع و کارآمد برای استخراج متن به منظور ایجاد اتوماتیک
چکیده انگلیسی:Abstract
Background: The amount of available biological information is rapidly increasing and the focus of biological research
has moved from single components to networks and even larger projects aiming at the analysis, modelling and
simulation of biological networks as well as large scale comparison of cellular properties. It is therefore essential that
biological knowledge is easily accessible. However, most information is contained in the written literature in an
unstructured way, so that methods for the systematic extraction of knowledge directly from the primary literature have
to be deployed.
Description: Here we present a text mining algorithm for the extraction of kinetic information such as KM, Ki, kcat etc. as
well as associated information such as enzyme names, EC numbers, ligands, organisms, localisations, pH and
temperatures. Using this rule- and dictionary-based approach, it was possible to extract 514,394 kinetic parameters of
13 categories (KM, Ki, kcat, kcat/KM, Vmax, IC50, S0.5, Kd, Ka, t1/2, pI, nH, specific activity, Vmax/KM) from about 17 million PubMed
abstracts and combine them with other data in the abstract.
A manual verification of approx. 1,000 randomly chosen results yielded a recall between 51% and 84% and a precision
ranging from 55% to 96%, depending of the category searched
چکیده فارسی:پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد
دانلود ترجمه مقاله PhotoStand رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :PhotoStand: A Map Query Interface for a Database of News
Photos
موضوع فارسی: دانلود ترجمه مقاله PhotoStand رابط نقشه پرس و جو برای یک پایگاه اطلاعاتی از عکس خبری
چکیده انگلیسی:ABSTRACT
PhotoStand enables the use of a map query interface to retrieve
news photos associated with news articles that are in turn associated
with the principal locations that they mention collected
as a result of monitoring the output of over 10,000 RSS news
feeds, made available within minutes of publication, and stored
in a PostgreSQL database. The news photos are ranked according
to their relevance to the clusters of news articles associated
with locations at which they are displayed. This work differs
from traditional work in this field as the associated locations
and topics (by virtue of the cluster with which the articles
containing the news photos are associated) are generated automatically
without any human intervention such as tagging,
and that photos are retrieved by location instead of just by
keyword as is the case for many existing systems. In addition,
the clusters provide a filtering step for detecting near-duplicate
news photos.
چکیده فارسی:PhotoStand استفاده از یک رابط نقشه پرس و جو برای بازیابی خبری عکس های مرتبط با اخبار مقالات که به نوبه خود در ارتباط با مکان های اصلی که ذکر آنها به عنوان یک نتیجه از نظارت بر خروجی بیش از 10000 اخبار آر اس اس فید های جدید جمع آوری شده را قادر می سازد ، که در مدت چند دقیقه از انتشار در دسترس قرار گرفته ، و در یک پایگاه داده PostgreSQL ذخیره می شوند. عکس های اخبار با توجه به ارتباط خود به خوشه اخبار مقالات در ارتباط با مکان های که در آن نمایش داده می شوند قرار می گیرند.
دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :RFDMRP: River Formation Dynamics based Multi-Hop Routing
Protocol for Data Collection in Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله RFDMRP پروتکل مسیریابی چند-جهشی براساس دینامیک تشکیل رودخانه
چکیده انگلیسی:Abstract
In Wireless sensor networks, sensor nodes sense the data from environment according to its functionality and forwards to its base
station. This process is called Data collection and it is done either direct or multi-hop routing. In direct routing, every sensor
node directly transfers its sensed data to base station which influences the energy consumption from sensor node due to the far
distance between the sensor node and base station. In multi-hop routing, the sensed data is relayed through multiple nodes to the
base station, it uses less energy. This paper introduces a new mechanism for data collection and routing based on River Formation
Dynamics. The proposed algorithm is termed as RFDMRP: River Formation Dynamics based Multi-hop Routing Protocol. This
algorithm is explained and implemented using MATLAB. The performance results are compared with LEACH and MODLEACH.
The comparison reveals that the proposed algorithm performs better than LEACH and MODLEACH.
چکیده فارسی:در شبکههای حسگر بیسیم، گرههای سنسور، داده را از محیط با توجه به عملکرد آن حس کرده و آن را به ایستگاه پایه خود ارسال میکند. این فرآیند جمع آوری داده نامیده شده و به صورت مستقیم یا چندجهتی انجام میشود. در مسیریابی مستقیم، هر گره سنسور به صورت مستقیم داده حس شده خود را به ایستگاه پایهای ارسال میکند که بر مصرف انرژی گره سنسور به سبب فاصله طولانی بین گره سنسور و ایستگاه پایه نسبت به آن، تاثیرگذار خواهد بود. در روش مسیریابی چند-جهشی، داده حس شده از طریق گرههای مختلف در ایستگاه پایه رله میشود و لذا انرژی کمتری مصرف میشود. این مقاله یک روش جدید برای جمع آوری داده و مسیریابی مبتنی بر دینامیک تشکیل رودخانه ارائه میکند. الگوریتم پیشنهادی به عنوان RFDMRP: پروتکل مسیریابی چند-جهشی پایه دینامیکی تشکیل رودخانه برای جمع آوری داده در شبکههای حسگر بیسیم بیان میشود. این الگوریتم با استفاده از نرم افزار متلب پیاده سازی و توصیف میشود. نتایج عملکرد با روش LEACH و MODLEACH مقایسه میشود. مقایسه انجام شده نشان میدهد که الگوریتم پیشنهاد شده عملکرد بهتری از روشهای فوق دارد.
دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :ABSTRACT
Graph Clustering is a fundamental problem in many areas of research. The purpose of clustering is to organize people, objects, and events in different clusters in such a way that there exist a relatively strong degree of association between the members of each cluster and a relatively weak degree of association between members of different clusters.
In this paper, a new algorithm named self-organizing map for clustering social networks (SOMSN) is proposed for detecting such groups. SOMSN is based on self-organizing map neural network. In SOMSN, by adapting new weight-updating method, a social network is divided into different clusters according to the topological connection of each node. These clusters are the communities that mentioned above, in social networks. To show the effectiveness of the presented approach, SOMSN has been applied on several classic social networks with known number of communities and defined structure. The results of these experiments show that the clustering accuracy of SOMSN is superior compared to the traditional algorithms.
موضوع فارسی: دانلود ترجمه مقاله SOMSN نقشه خود سازماندهی موثر برای کلاسترینگ و خوشه بندی شبکه های اجتماعی
چکیده انگلیسی:An Effective Self Organizing Map for Clustering of Social Networks
چکیده فارسی:گراف کلاسترینگ در بسیاری از پژوهش ها ، یک مشکل اصلی و جدی محسوب می شود . هدف از کلاسترینگ سازماندهی اشخاص ، اشیاء و رویدادهای مختلف در کلاستر های متفاوت است بگونه ایی که میان اعضای هر کلاستر ارتباط بسیار بالای وجود داشته باشد و بین اعضای کلاستر های مختلف میزان ارتباط نسبتا پایین تری وجود داشته باشد . در این مقاله الگوریتم جدیدی به نام نقشه خودسازماندهی برای خوشه بندی شبکه های اجتماعی (SOMSN ) پیشنهاد شده است تا بتوان با استفاده از آن چنین گروههایی را شناسایی کرد . SOMSN براساس شبکه های عصبی نقشه خود سازماندهی طراحی شده است . در این متد ، با تطبیق متد به روزرسانی - وزن دهی جدیدی ، یک شبکه اجتماعی را براساس ارتباط توپولوژیکی هر گره به کلاستر های مختلفی تقسیم می کنیم . این گونه کلاستر ها جامعه آماری ذکر شده در شبکه های اجتماعی هستند . برای نشان دادن تاثیر روش ارائه شده ، SOMSN برروی چندین شبکه اجتماعی با تعداد مشخص جوامع و ساختار های تعریف شده به کار برده شده است . نتایج حاصل از آزمایشات نشان می دهد که دقت کلاسترینگ روش پیشنهادی در مقایسه با الگوریتم های پیشین ، امیدوار کننده است .
دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:6
تعداد صفحه فایل انگلیسی:2
موضوع انگلیسی :SQLUnitGen: SQL Injection Testing Using Static and Dynamic Analysis
موضوع فارسی: دانلود ترجمه مقاله SQLUnitGen آزمون تزریق SQL با استفاده از تجزیه و تحلیل پویا و ایستا
چکیده انگلیسی:This paper proposes an approach to facilitate the identification of actual input manipulation vulnerabilities via automated testing based on static analysis. We implemented a prototype of a SQL injection vulnerability detection tool, SQLUnitGen, which we compared to a static analysis tool, FindBugs. The evaluation results show that our approach can be used to locate precise vulnerable locations of source code and help to identify false positives that are caused by static analysis tools
چکیده فارسی: این مقاله روشی را برای تسهیل سازی شناسایی آسیب پذیری به کاربرده شده ورودی واقعی از طریق آزمون خودکار مبتنی بر تحلیل ایستا ارائه می دهد. ما یک نمونه اولیه از ابزار آشکار سازی آسیب پذیری تزریق SQL، SQL Unit GEN، را اجرا نمودیم که با ابزار تحلیلی ایستا، باگ یاب، مقایسه نمودیم. نتایج ارزیابی نشان می دهد که روش ما می تواند برای تعیین دقیق مکان های آسیب پذیری از کد منشا استفاده نماید و به شناساندن مثبت های کاذب که توسط ابزار تجزیه و تحلیل ایستا بوجود آمده است، کمک نماید
دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:19
موضوع فارسی: دانلود ترجمه مقاله TCP ( پروتکل کنترل انتقال) به همراه مسیر انطباق در ارتباط با شبکه های بی سیم چند گره ای
چکیده فارسی:
چکیده
این مقاله به معرفی طرح جا به جایی کنترل تراکم موثر برای TCP در شبکه های بی سیم چند گرهی با اتصال اینترنتی می پردازد. این طرح پیوسته ، در فرستنده های TCP بی سیم و همچنین در مسیرهای اینترنتی به اجرا در می آید و بر طبق به مسیر جریان های TCP در سرتاسر شبکه های بی سیم و اینترنت به اجرا در می آیند. علاوه بر این ما به تجزیه و تحلیل علت جانبداری جریان های TCP آینده پرداخته و طرحی را برای کاهش مشکلات جریانات کابلی، جریانات TCP بی سیم در مسیر اینترنتی برای دستیابی به شرایط بهینه، مد نظر قرار می دهیم. طرح پیشنهادی که ما به عنوان TCP به همراه حرکت مسیر انطباقی (TCP-GAP) معرفی می کنیم، باعث تحمیل کنترل ترافیک بالاسری برای رسیدن به حد مطلوب در میان جریانات TCP فعال نمی شود، و به صورت فزاینده بکار گرفته می شود زیرا نیازمند تغییر TCP در بخش کابلی شبکه نمی باشد. در مجموعه گسترده ای از این بررسی ها با استفاده از ns-2 ، نشان می دهیم که TCP-GAP، در سطوح بالا مسئول شرایط ترافیکی متغیربوده، که تقریبا تناسب بهینه ای را در تمام سناریوها ایجاد کرده و بیش از 42% بازده را در ارتباط با ترافیک احتمالی FTP و همچنین بیش از 70% بازده را برای ترافیک HTTP نسبت به TCP NewReno ایجاد می کند. ما همچنین به بررسی حساسیت متغیرهای TCP مورد نظر نسبت به پهنای باند متفاوت پیوندهای کابلی و بی سیم با توجه به کل بازده و تناسب آن می پردازیم.
کلیدواژه: پروتکل شبکه بی سیم، شبکه های تک کاره، ارزیابی عملکرد، کنترل تراکم TCP برای شبکه های کابلی و بی سیم هیبریدی
دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :OPERATOR CONTROLLED DEVICE-TO-DEVICE
COMMUNICATIONS IN LTE-ADVANCED NETWORKS
موضوع فارسی: دانلود ترجمه مقاله اپراتور کنترل ارتباطات دستگاه به دستگاه در شبکه های LTE پیشرفته
چکیده انگلیسی:This article studies direct communications
between user equipments in the LTE-advanced
cellular networks. Different from traditional
device-to-device communication technologies
such as Bluetooth and WiFi-direct, the operator
controls the communication process to provide
better user experience and make profit accordingly.
The related usage cases and business models
are analyzed. Some technical considerations
are discussed, and a resource allocation and data
transmission procedure is provided.
چکیده فارسی:
چکیده
این مقاله، ارتباطات مستقیم بین تجهیزات کاربر در شبکه های سلولی LTE پیشرفته را مورد بررسی قرار می دهد. در تفاوت های ناشی از فناوری های ارتباطات دستگاه به دستگاه سنتی مانند بلوتوث و وای فای مستقیم، اپراتورها فرایند ارتباطات را برای ارائه تجربه کاربری و در نتیجه سودآوری بهتر کنترل می نمایند. موارد استفاده مرتبط و مدل های کسب و کار مورد تجزیه و تحلیل قرار گرفته است. برخی از ملاحظات فنی مورد بحث قرار کرفته و یک روش تخصیص منبع و انتقال داده ها ارائه شده است.
دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :The effects of transmission power control in mobile ad-hoc sensor
networks
موضوع فارسی: دانلود ترجمه مقاله اثرات کنترل انتقال توان در شبکه های سنسور تک کاره موبایل
چکیده انگلیسی:Preserving energy is a very critical issue in mobile ad-hoc sensor networks (MASNETs) because sensor nodes have a severe
resource constraints due to their lack of processing power and limited in power supply. Since the communication is the most energy
consuming activities in MASNETs, the power use for transmission or reception of packet should be managed as much as possible.
One way to reduce energy consumption is by applying transmission power control (TPC) technique to adjust the transmission power
in communication between nodes. This technique has been widely studied in MASNETs. However, as MASNET applications
emerge, the unique characteristics of this network such as severe resource constraints and frequent topology change suggest that
TPC might be useful to reduce energy consumption in MASNETs. Therefore, we investigate different effects of TPC on Ad
hoc On-Demand Distance Vector (AODV) routing protocols for MASNETs. AODV is used as a medium of communication to
assist the investigation of the effects of TPC in multihop communication in this networks with RandomWay Point (RWP) mobility
model. Our simulation results show a noticeable effects of TPC implementation technique on MASNETs in respect to transmission
energy consumption and packet received ratio at low node mobility. These results support the use of TPC technique to enhance the
performance of multihop AODV routing protocol in MASNETs
چکیده فارسی:
حفظ کردن انرژی یک موضوع بحرانی در شبکه های سنسور تک کاره موبایل (MASNET ها) است، زیرا گره های سنسور تحمیلات شدید یک منبع دارند که ناشی از فقدان پردازش کردن توان آنها و محدود شده در فراهم کردن توان می باشد. از آنجایی که ارتباط، پر مصرف ترین (انرژی) فعالیت ها در MASNET ها است، توانی که برای انتقال یا دریافت پاکت استفاده می شود باید تا حد امکان مدیریت شود. یک روش جهت کاهش مصرف انرژی استعمال تکنیک کنترل انتقال توان (TPC) جهت تعدیل انتقال توان در ارتباط بین گره ها است. این تکنیک به طور گسترده در MASNET ها مطالعه شده بود. به هر حال هنگامیکه کاربردهای MASNET ظاهر می شوند مشخصات منحصر به فرد این شبکه مثل تحمیلات شدید منبع و تغییر توپولوژی مکرر پیشنهاد می کنند که TPC ممکن است جهت کاهش مصرف انرژی در MASNET ها مفید باشد. بنابراین ما اثرات متفاوت TPC را بر روی پروتکل های مسیریابی بردار مسافت موردتقاضای تک کاره (AODV) برای MASNET ها تحقیق می کنیم. AODV به عنوان یک واسطه ارتباطی جهت کمک کردن به تحقیق اثرات TPC در ارتباط چند جهشی در این شبکه ها با مدل تحرک روش نقطه ای تصادفی (Rwp) استفاده شده است. نتایج شبیه سازی ما اثرات قابل ملاحظه تکنیک اجرای TPC را بر روی MASNET ها در رابطه با مصرف انتقال انرژی و نسبت دریافت شده پاکت را در تحرک کم گره نشان می دهد. این نتایج استفاده از تکنیک TPC را جهت افزایش کارایی پروتکل مسیریابی AODV چند جهشی در MASNET ها حمایت می کند.
کلمات کلیدی: MASNET ها ، MANET ها ، AODV، شبیه سازی
دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Local maximal margin discriminant embedding for face recognition
موضوع فارسی: دانلود ترجمه مقاله ادغام تفکیک کننده بیشترین حاشیه محلی (LMMDE) برای تشخیص چهره
چکیده انگلیسی:In this paper, a manifold learning based method named local maximal margin discriminant embedding
(LMMDE) is developed for feature extraction. The proposed algorithm LMMDE and other manifold learning
based approaches have a point in common that the locality is preserved. Moreover, LMMDE takes consideration
of intra-class compactness and inter-class separability of samples lying in each manifold. More
concretely, for each data point, it pulls its neighboring data points with the same class label towards it as
near as possible, while simultaneously pushing its neighboring data points with different class labels
away from it as far as possible under the constraint of locality preserving. Compared to most of the
up-to-date manifold learning based methods, this trick makes contribution to pattern classification from
two aspects. On the one hand, the local structure in each manifold is still kept in the embedding space;
one the other hand, the discriminant information in each manifold can be explored. Experimental results
on the ORL, Yale and FERET face databases show the effectiveness of the proposed method
چکیده فارسی:در این مقاله یک روش مبتنی بر یادگیری چند شاخه ای تحت عنوان LMMDE برای استخراج ویژگی یشنهاد می شود. الگوریتم محلی پیشنهادی و دیگر رویه های مبتنی بر یادگیری چند شاخه ای، دارای این نقطه مشترک هستند که ویژگی محلی بودن در آنها حفظ می شود. به علاوه LMMDE فشردگی درون هر کلاس و قابلیت جداسازی بین کلاس های مختلف از نمونه هایی که در هر شاخه قرار گرفته اند، را بررسی می کند. به علاوه برای هر نقطه داده، نقاط داده مجاور را با یک برچسب کلاس در نظر می گیرد که باید تا حد ممکن به هم نزدیک باشند، در حالی که به صورت همزمان، نقاط داده ی مجاور را با برچسب های کلاس های مختلف، تا حد ممکن دور از هم نگه می دارد، تحت این محدودیت که باید ویژگی محلی بودن حفظ شود. این روش در قیاس با اغلب روش های مبتنی بر یادگیری چندشاخه ای به روز شده، سبب دسته بندی الگو از دو جنبه می شود. از یک سو ساختار محلی در هر شاخه همچنان در فضای ادغام شده حفظ می شود و از سوی دیگر، اطلاعات تفکیک سازی در هر شاخه را می توان بررسی کرد. نتایج آزمایشات بر روی پایگاه داده های چهره ی ORL, Yale, FERET نشان دهنده ی کارایی روش پیشنهادی است.