پاورپوینت

پاورپوینت

دانلود پاورپوینت
پاورپوینت

پاورپوینت

دانلود پاورپوینت

تم یا قالب پاورپوینت نظامی


تم یا قالب پاورپوینت نظامی

قالب پاورپوینت زیر بنای طراحی پاورپوینت است که از اهمیت بسیاری برخوردار است. هرچند نرم افزار پاورپوینت دارای قابلیت ها و حتی تم و قالب های بسیاری است، اما با توجه به کاربرد بسیار وسیع پاورپوینت که امروزه تقریبا در تمامی حوزه ها مورد استفاده قرار می گیرد، نیاز به شخصی سازی و همچنین طراحی مناسب قالب براساس نیازهای شما احساس می شود.

شما برای طراحی اینفوگرافیک نیاز به قالبی دارید که اولا ساده بوده و همچنین دارای المان های شکلی و زیبا بوده تا اینفوگرافیک های شما حرفه ای و کاربردی باشد و بتواند منظور و مفهوم اینفوگرافیک را براحتی به مخاطب منتقل نماید.

قالب های پاورپوینت جهت استفاده در جلسات دفاع رساله، پایان نامه، پروپوزال، سمینار و ...

62 اسلاید و قابل ویرایش

تم یا قالب پاورپوینت جنگ


تم یا قالب پاورپوینت جنگ

قالب پاورپوینت زیر بنای طراحی پاورپوینت است که از اهمیت بسیاری برخوردار است. هرچند نرم افزار پاورپوینت دارای قابلیت ها و حتی تم و قالب های بسیاری است، اما با توجه به کاربرد بسیار وسیع پاورپوینت که امروزه تقریبا در تمامی حوزه ها مورد استفاده قرار می گیرد، نیاز به شخصی سازی و همچنین طراحی مناسب قالب براساس نیازهای شما احساس می شود.

شما برای طراحی اینفوگرافیک نیاز به قالبی دارید که اولا ساده بوده و همچنین دارای المان های شکلی و زیبا بوده تا اینفوگرافیک های شما حرفه ای و کاربردی باشد و بتواند منظور و مفهوم اینفوگرافیک را براحتی به مخاطب منتقل نماید.

قالب های پاورپوینت جهت استفاده در جلسات دفاع رساله، پایان نامه، پروپوزال، سمینار و ...

62 اسلاید و قابل ویرایش

دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی


دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی

دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Cloud Computing Service Composition and Search
Based on Semantic
موضوع فارسی:دانلود ترجمه مقاله ترکیب خدمات محاسبه کردن ابری و مطالعه براساس معنایی
چکیده انگلیسی:Abstract. In this paper, we put forward a matching algorithm SMA between
cloud computing services of multiple input/output parameters, which considers
the semantic similarity of concepts in parameters based on WordNet. Moreover,
a highly efficacious service composition algorithm Fast-EP and the improved
FastB+-EP are presented. Then QoS information is utilized to rank the search
results. At last, we show through experiment that our approach has better
efficiency of service composition than traditional approaches
چکیده فارسی:در این مقاله، ما یک الگوریتم جور شده برای SMA را بین خدمات محاسبه کردن ابری برای چندین پارامتر ورودی یا خروجی ارائه کردیم که تشابه معنایی را برای مفاهیم در پارامترها براساس شبکه جهانی را در نظر می گیرند. به هر حال موثر بودن زیاد الگوریتم ترکیب خدمات به صورت Fast-EP و FastB-EP بهبود یافته موجود می باشد. سپس اطلاعات QoS برای محدوده ای از نتایج مطالعه فراهم شده است. حداقل ما از طریق آزمایش نشان دادیم که روش ما دارای کارایی بهتری برای خدمات ترکیبی در مقایسه با روش های سنتی است.

دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی


دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی

دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:1955
تعداد صفحه ترجمه:53
تعداد صفحه فایل انگلیسی:55

 موضوع انگلیسی :Age Synthesis and Estimation via Faces:
A Survey
موضوع فارسی:دانلود ترجمه مقاله ترکیب سنی و برآورد سن از طریق چهره پژوهشی
چکیده انگلیسی:Abstract—Human age, as an important personal trait, can be directly inferred by distinct patterns emerging from the facial
appearance. Derived from rapid advances in computer graphics and machine vision, computer-based age synthesis and estimation via
faces have become particularly prevalent topics recently because of their explosively emerging real-world applications, such as
forensic art, electronic customer relationship management, security control and surveillance monitoring, biometrics, entertainment, and
cosmetology. Age synthesis is defined to rerender a face image aesthetically with natural aging and rejuvenating effects on the
individual face. Age estimation is defined to label a face image automatically with the exact age (year) or the age group (year range) of
the individual face. Because of their particularity and complexity, both problems are attractive yet challenging to computer-based
application system designers. Large efforts from both academia and industry have been devoted in the last a few decades. In this
paper, we survey the complete state-of-the-art techniques in the face image-based age synthesis and estimation topics. Existing
models, popular algorithms, system performances, technical difficulties, popular face aging databases, evaluation protocols, and
promising future directions are also provided with systematic discussions
چکیده فارسی:

 سن انسان، به عنوان یکی از خصوصیات شخصی مهم، می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در برنامه های گرافیکی کامپیوتری و دید ماشینی، ترکیب سنی بر مبنای کامپیوتر و تخمین آن از طریق صورت امروره به عنوان یک موضوع رایج مشخص بوده که این به دلیل ازدیاد برنامه های کاربردی در دنیای واقعی همانند هنرهای بدیعی، مدیریت ارتباط با مشتری بصورت الکترونیکی، کنترل امنیتی و بررسی های نظارتی، زیست سنجی، سرگرمی و هنرهای تزیینی می باشد. ترکیب سنی به معنی تفسیر تصویری از چهره با توجه به مبحث زیباشناسی به همراه سن طبیعی  و تاثیرات جوان سازی چهره بر روی صورت افراد می باشد. تخمین سن چهره افراد به صورت اتوماتیک یا در نظر گرفتن سن دقیق یا گروه سنی مربوط به چهره افراد می باشد. با توجه به دقت و پیچیدگی، هر دو مسئله دارای جذابیت بوده و برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر به عنوان یک چالش می باشد. تلاش های زیادی در بخش های آکادمیک و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، ما به بررسی تکنیک های امروزی در ترکیب سنی مربوط به چهره افراد و موضوع تخمین آن می پردازیم. مدل های کنونی، الگوریتم های رایج، عملکرد سیستم، مشکلات فنی، پایگاه داده رایج مرتبط به روند پیری، پروتکل های ارزیابی، و دستورالعمل های آینده نوید بخش توسط بحث های نظامند مد نظر قرار می گیرند.

کلیدواژه- روند پیری، تخمین سن، ترکیب سنی، افزایش سن، پژوهش

دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده


دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده

دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Face recognition on partially occluded images using compressed sensing
موضوع فارسی:دانلود ترجمه مقاله تشخیص چهره در تصاویری که تا حدی مسدود شده اند با استفاده از حسگر فشرده
چکیده انگلیسی:In this work we have built a face recognition system using a new method based on recent advances in
compressed sensing theory. The authors propose a method for recognizing faces that is robust to certain
types and levels of occlusion. They also present tests that allow to assess the incidence of the proposed
method.
چکیده فارسی:

خلاصه
در این روش ما یک سیستم تشخیص چهره با استفاده از یک روش جدید مبتنی بر پیشرفت های اخیر در تئوری حسگر فشرده داریم. نویسندگان روشی را برای شناخت چهره هایی که برای انواع خاص و سطح انسدادف پیشنهاد داده اند. آنها همچنین به آزمایش هایی پرداختند که اجازه بررسی روش ارائه شده حاضر را می دهد.

1-مقدمه
تشخیص چهره و تشخیص موارد به طور گسترده ای با توجه به تعداد زیاد برنامه های آنها مورد مطالعه قرار گرفته اند. در حال حاضر، ما می توانیم سیستم های تشخیص چهره را در سایت های شبکه های اجتماعی، نرم افزار مدیریت عکس ها و سیستم های دسترسی کنترل پیدا کنیم، که چندتا از آنها را نام بردیم. تشخیص چهره دارای مشکلاتی است. تصویر صورت انسان می تواند تنوعات موضوعی زیادی داشته باشد (تغییر در همان فرد)) که توسعه یک سیستم تشخیص دهنده را دشوار می­کند. ممکن است تغییرات بوجود آیند، برای مثال، از تنوع وضعیت سر در هنگام گرفتن عکس، تفاوت در روشنایی، حالت چهره (خنده، خشم، و غیره)، )انسداد بخش هایی از صورت به علت استفاده از لوازم جانبی مانند لنز، عینک آفتابی و روسری، موی صورت (سبیل، ریش ، موی بلند، و غیره)، و تغییرات در ویژگی های صورت با توجه به بالا رفتن سن. از سوی دیگر، تنوعات موضوعی (تفاوت بین افراد)  می تواند بین دو نفر با صفات مشابه بسیار کم باشد، و شناسایی صحیح را دشوار سازد.

دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه


دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه

دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:13
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Detecting Primary User Emulation Attacks in Cognitive Radio
Networks via Physical Layer Network Coding
موضوع فارسی:دانلود ترجمه مقاله تشخیص حملات PUE در شبکه های رادیو شناختی از طریق کدگذاری لایه ی فیزیکی شبکه
چکیده انگلیسی:Primary user emulation (PUE) attacks on cognitive radio networks pose a serious threat to the deployment of this
technique. Previous approaches usually depend on individual or combined received signal strength (RSS) measurements
to detect emulators. In this paper, we propose a new mechanism based on physical layer network coding to detect the
emulators. When two signal sequences interfere at the receiver, the starting point of collision is determined by the
distances among the receiver and the senders. Using the signal interference results at multiple receivers and the positions
of reference senders, we can determine the position of the ‘claimed’ primary user. We can then compare this localization
result with the known position of the primary user to detect the PUE attack. We design a PUE detection mechanism for
wireless networks with trustworthy reference senders. We analyze the overhead of the proposed approach and study its
detection accuracy through simulation
چکیده فارسی:حملات PUE در شبکه های رادیو شناختی از جمله تهدیدات جدی در گسترش این تکنیک هستند. رویه های پیشین عموما وابسته به اندازه های قدرت سیگنال دریافتی مرکب (RSS) یا منفرد برای تشخیص تقلیدکنندگان هستند. در این مقاله مکانیزم جدیدی مبتنی بر کدگذاری لایه ی فیزیکی شبکه برای تشخیص تقلیدکنندگان ارائه می شود. هنگامی که دو دنباله ی سیگنال در گیرنده با هم تداخل می کنند، نقطه ی شروع تصادم با استفاده از فاصله ی میان گیرنده و فرستنده تعیین می شود. ما با استفاده از نتایج تداخل سیگنال در چندین گیرنده و مکان فرستنده ی مرجع، می توانیم مکان کاربر اصلی مدعی را تعیین کنیم. سپس می توان این محل را با مکان مشخص کاربر اصلی مقایسه کرد تا حمله ی PUE تشخیص داده شود. ما یک مکانیزم تشخیص PUE برای شبکه ی بی سیم طراحی می کنیم و از فرستندگان مرجع قابل اعتماد استفاده می کنیم. سپس سربار رویه ی پیشنهادی را مورد آنالیز قرار داده و از طریق شبیه سازی، دقت تشخیص آن را بررسی می کنیم

دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند


دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند

دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Automatic Eye Detection using Fast Corner Detector of North East
Indian (NEI) Face Images
موضوع فارسی:دانلود ترجمه مقاله تشخیص خودکار چشم با استفاده از آشکارگر گوشه سریع تصاویر چهره افراد شمال شرق هند
چکیده انگلیسی:This paper has focused on automatic detection eye over North-Eastern Indian (NEI) face database, which is recently developed
and continually expanding in Biometric Laboratory of Tripura University (A Central University). For this purpose one of the
well-known feature detection technique, called Fast Corner detector has been used. Then after image contrast stretching has been
applied over the gray scale image to reduce the illumination effect. Finally, Fast Corner detector is applied over this modified
image to discard the other detected points over face. To check the efficiency, the automatically detected eye location has been
matched with manually detected eye location
چکیده فارسی:

خلاصه

این مقاله بر روی تشخیص خودکار چشم بر روی پایگاه داده افراد شمال شرق هند تمرکز دارد که به تازگی در آزمایشگاه بیومتریک دانشگاه تریپورا (یک دانشگاه مرکزی) توسعه داده شده و به طور پیوسته رو به گسترش است. برای این هدف یکی از تکنیک های تشخیص ویژگی معروف تحت عنوان آشکارگر گوشه سریع استفاده شده است. سپس بعد از اینکه بسط کنتراست تصویر بر روی تصویر سیاه سفید برای کاهش تاثیر نورپردازی بکار گرفته شد، نهایتاً آشکارگر گوشه سریع بر روی این تصویر اصلاح شده بکار گرفته می شود تا بقیه نقاط تشخیص داده شده بر روی چهره را دور بیندازد. برای بررسی بازده، مکان چشم خودکار تشخیص داده شده با مکان چشم دستی تشخیص داده شده برابری داده می شود.

دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور


دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور

دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Intrusion detection by machine learning: A review
موضوع فارسی:دانلود ترجمه مقاله تشخیص نفوذ توسط یادگیری ماشین یک بررسی و مرور
چکیده انگلیسی:The popularity of using Internet contains some risks of network attacks. Intrusion detection is one
major research problem in network security, whose aim is to identify unusual access or attacks to
secure internal networks. In literature, intrusion detection systems have been approached by various
machine learning techniques. However, there is no a review paper to examine and understand the current
status of using machine learning techniques to solve the intrusion detection problems. This chapter
reviews 55 related studies in the period between 2000 and 2007 focusing on developing single, hybrid,
and ensemble classifiers. Related studies are compared by their classifier design, datasets used, and
other experimental setups. Current achievements and limitations in developing intrusion detection
systems by machine learning are present and discussed. A number of future research directions are also
provided.
چکیده فارسی:محبوبیت استفاده از اینترنت ، برخی خطرات ناشی از حملات شبکه را در بر می گیرد. تشخیص نفوذ یک مشکل مهم تحقیقاتی در امنیت شبکه، با هدف شناسایی دسترسی های غیر معمول و یا حمله به شبکه های داخلی امن است. در ادبیات، سیستم های تشخیص نفوذ از روش های مختلف یادگیری ماشین استفاده کرده اند. با این حال، هیچ مقاله ای به بررسی و درک وضعیت فعلی استفاده از روش های یادگیری ماشین برای حل مشکلات تشخیص نفوذ نپرداخته است.

دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز


دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز

دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :RecognitionofBlastFurnaceGasFlowCenterDistributionBased
onInfraredImageProcessing
موضوع فارسی:دانلود ترجمه مقاله تشخیص توزیع مرکز یجریان گاز در انفجار کوره بر اساس پردازش تصویر مادون قرمز
چکیده انگلیسی:Abstract:ToaddresstheproblemsaboutthedifficultyinaccuraterecognitionofdistributionfeaturesofgasflowcenG
teratblastfurnacethroatanddeterminetherelationshipbetweengasflowcenterdistributionandgasutilizationrate,
amethodforrecognizingdistributionfeaturesofblastfurnacegasflowcenterwasproposedbasedoninfraredimage
processing,anddistributionfeaturesofblastfurnacegasflowcenterandcorrespondinggasutilizationrateswerecatG
egorizedbyusingfuzzyCGmeansclusteringandstatisticalmethods.AconceptofgasflowcenteroffsetwasintroG
duced.Theresultsshowedthat,whenthepercentageofgasflowcenterwithoutoffsetexceeded85%,theaverage
blastfurnacegasutilizationratewasashighas41%;whenthepercentageofgasflowcenterwithoutoffsetexceeded
50%,thegasutilizationratewasprimarilythecentergasutilizationrate,andexhibitedapositivecorrelationwithno
centeroffsetdegree;whenthepercentageofgasflowcenterwithoutoffsetwasbelow50% butthesumoftheperG
centageofgasflowcenterwithoutoffsetandthatofgasflowcenterwithsmalloffsetexceeded86%,thegasutilizaG
tionratedependedonboththecenterandtheedges,andwasprimarilytheedgegasutilizationrate.ThemethodproG
posedwasabletoaccuratelyandeffectivelyrecognizegasflowcenterdistributionst
چکیده فارسی:برای بررسی کردن مسائل مربوط به سختی تشخیص درست ویژگی های توزیع مرکز جریان گاز در دهانه انفجار کوره، و تشخیص ارتباط بین توزیع مرکز جریان گاز و نرخ بهره بردار گاز، یک روش تشخیص خصوصیت های توزیع مرکز جریان گاز در انفجار کوره بر اساس پردازش تصاویر مادون قرمز ارائه شده است و ویژگی های توزیع مرکز جریان گاز انفجار کوره ارائه شده است و نرخ های بهره برداری گاز توسط خوشه بندی C-mens  فازی و روش های آماری طبقه بندی می شوند. مفهموم انحراف مرکز جریان گاز معرفی شده است. نتایج نشان می دهد که زمانی که درصد مرکز جریان گاز بدون انحراف به %85 میرسد، نرخ بهره برداری انفجار کوره گاز به %41 میرسد. زمانی که درصد مرکز جریان گاز بدون انحراف به %50 میرسد ، نرخ بهره برداری گاز در درجه ی اول، نرخ بهره برداری مرکز گاز می باشد و ارتباط مثبتی با درجه ی انحراف بدون مرکز دارد. زمانی که درصد مرکز جریان گاز بدون انحراف به زیر %50 برسد، اما مجموع درصد مرکز جریان گاز بدون انحراف و مرکز جریان گاز با اندکی انحراف به %86 برسد ، نرخ بهره برداری گاز هم به مرکز و هم به مرز ها بستگی دارد و در درجه ی اول نرخ بهره برداری لبه ی گاز می باشد. روش ارائه شده توانایی تشخیص صحیح و موثر توزیع مرکز جریان گاز، ارتباط بین آن و نرخ بهره برداری گاز و فراهم آوردن گواهی در زمینه ی مورد علاقه ی کنترل انفجار کوره ی آنلاین را دارد.

دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی محیط ضفحه نمایش


دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی محیط ضفحه نمایش

دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی  محیط ضفحه نمایش 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Low bandwidth desktop and video streaming for collaborative tiled
display environments
موضوع فارسی:دانلود ترجمه مقاله تشریح پهنای کم باند دسکتاپ و بخش ویدئویی برای اشتراک ذخیره سازی  محیط ضفحه نمایش
چکیده انگلیسی:High-resolution display environments built on networked, multi-tile displays have emerged as an
enabling tool for collaborative, distributed visualization work. They provide a means to present, compare,
and correlate data in a broad range of formats and coming from a multitude of different sources.
Visualization of these distributed data resources may be achieved from a variety of clustered processing
and display resources for local rendering and may be streamed on demand and in real-time from remotely
rendered content. The latter is particularly important when multiple users want to concurrently share
content from their personal devices to further augment the shared workspace. This paper presents a highquality
video streaming technique allowing remotely generated content to be acquired and streamed to
multi-tile display environments from a range of sources and over a heterogeneous wide area network.
The presented technique uses video compression to reduce the entropy and therefore required
bandwidth of the video stream. Compressed video delivery poses a series of challenges for display on tiled
video walls which are addressed in this paper. These include delivery to the display wall from a variety of
devices and localities with synchronized playback, seamless mobility as users move and resize the video
streams across the tiled display wall, and low latency video encoding, decoding, and display necessary
for interactive applications. The presented technique is able to deliver 1080p resolution, multimedia
rich content with bandwidth requirements below 10 Mbps and low enough latency for constant
interactivity. A case study is provided, comparing uncompressed and compressed streaming techniques,
with performance evaluations for bandwidth use, total latency, maximum frame rate, and visual quality.
چکیده فارسی:

محیط صفحه نمایش با وضوح بالا بر روی شبکه ساخته شده است ، صفحه نمایش چند بخشی به عنوان یک ابزار توزیع وضوح نمایش ، کار تجسم را برای مشترک فراهم می کند ، به این معنی که در حال حاضر مقایسه و ارتباط داده ها در یک محدوده مشخص از فرمت ها و بسیاری از منابع مختلف را فراهم کرده اند .تجسم منابع توزیع شده میتواند به درک  فرآیند خوشه ای از منابع محلی ، جریان و کنترل محتوا منابع ارایه شده کمک کند.

هنگامی که استفاده کنندگان می خواهند به طور همزمان محتوا را از سنسور های شخصی پیگیری کنند باید فضای کاری را بهتر تقویت نمایند. تحقیق پیش رو دارای تکنیک جریان های ویدیوئی با کیفیت است که اجازه می دهد جریان های ویدئویی کنترل شوند و محیط های کاشی کاری منابع و دیگر پهناهای ناهمگون محیط اینترنت را مرتب سازی می کند ؛ در واقع با استفاده از فشرده سازی ویدئویی برای کاهش اینتروپی اطلاعاتی را در اختیار ما قرار می دهد. ضمنا در این تحقیق پهنای باند مورد نیاز بر روی دیواره های ویدیویی مورد خطاب قرار گرفته است که شامل همگام سازی و تشریح دیوار با استفاده از ابزار های متنوع و پخش آن است

دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500


دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500

دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Energy Efficient Virtual Network Embedding
موضوع فارسی:دانلود ترجمه مقاله تعبیه شبکه مجازی بهره‌وری انرژی17500
چکیده انگلیسی:Abstract—Waste of energy due to over-provisioning and overdimensioning
of network infrastructures has recently stimulated
the interest on energy consumption reduction by Internet Service
Providers (ISPs). By means of resource consolidation, network
virtualization based architectures will enable energy saving. In
this letter, we extend the well-known virtual network embedding
problem (VNE) to energy awareness and propose a mixed
integer program (MIP) which provides optimal energy efficient
embeddings. Simulation results show the energy gains of the
proposed MIP over the existing cost-based VNE approach.
Index Terms—Network virtualization, virtual network embedding,
green networking, mixed integer programming, energy
efficiency
چکیده فارسی:اتلاف انرژی به علت تأمین ذخیره اضافه و اضافه اندازه‌گیری زیرساختارهای شبکه اخیراً توجه در مورد کاهش مصرف انرژی از طریق رساننده خدمات اینترنتی یا آی اس پی‌ها را برانگیخته است. از طریق تقویت منبع، مجازی‌سازی شبکه براساس ساختارها قادر به صرفه‌جویی در انرژی می‌شود. در این مقاله، ما مسئله تعبیه شبکه مجازی معروف (VNE) را به آگاهی از انرژی بسط می‌دهیم و برنامه عدد صحیح مختلط (MIP) را مطرح می‌کنیم که تعبیه‌های بهره‌وری انرژی بهینه‌ای را ارائه می‌دهد. نتایج شبیه‌سازی مزیت‌های انرژی MIP مطرح شده را طی روند VNE موجود براساس هزینه را نشان می‌دهد.

دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی


دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی

دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:35
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :Determination of optimal order-up to level quantities for dependent
spare parts using data mining
موضوع فارسی:دانلود ترجمه مقاله تعیین سفارش( ترتیب ) بهینه برای سطح بندی مقادیر قطعات یدکی
چکیده انگلیسی:Consumable spare parts play an important role during regular and periodic maintenance activities
depending on equipment criticality of a manufacturing firm. Usually, these spare parts are consumed
together on a regular basis to different equipment with a high percentage of commonality. Complete
or partial shutdown of maintenance activity may happen if there is shortages in any of these common
parts and at the same time, maintaining a high inventory of these parts lead to more cost. If there is a
shortage of a spare part, then there is a chance that other dependent spares may remain as idle inventory
and incur the opportunity cost. In this paper, a noble approach is adopted to incorporate dependency of
items in periodic review (T, S) policy to determine the optimal stock of dependent spare parts considering
common cycle time and fill rate for each spares. Our results show that there is considerable reduction of
stock level and total cost of inventory when associated spares are considered together for management of
inventory instead of considering them individually. Finally, the developed model is applied to a case
company.
چکیده فارسی:قطعات یدکی مصرفی نقش مهمی در طول فعالیت های نگه داری و دوره ای وابسته به تجهیزات بحرانی یک شرکت تولیدی ایفا می کنند. معمولا این قطعات یدکی با هم و به طور منظم با تجهیزات مختلف و با درصد بالایی از اشتراک مصرف می شوند. تکمیل یا متوقف کردن بخشی از فعالیت نگهداری اتفاق می افتد، اگر کمبودها در هر یک از این قطعات رایج در همان زمان رخ دهد . حفظ موجودی بالایی از این قطعات منجر به هزینه ی بیشتری خواهد شد . اگر یک کمبود قطعات یدکی وجود داشته باشد ، احتمالی وجود دارد که دیگر قطعات یدکی ممکن است به عنوان موجودی باقی بمانند و موجب هزینه می شود. در این مقاله یک روش جدید به عنوان ترکیب وابستگی آیتم ها در سیاست بررسی دوره ای (T,S) برای تعیین سهام بهینه از قطعات یدکی وابسته با توجه به زمان چرخه ی مشترک و نرخ کامل کردن برای هر قطعه اتخاذ شد.نتایج ما نشان دادند که کمبود قابل ملاحظه ای از سطح انبار و هزینه ی نهایی موجودی وجود دارد، وقتی که قطعات مرتبط با هم برای مدیریت موجودی، به جای در نظر گرفتن آنها به صورت جداگانه در نظر گرفته شوند. در فعالیت ، مدل توسعه به یک مورد شرکت اعمال می شود.

دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)


دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)

دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی) 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2010
تعداد صفحه ترجمه:4
تعداد صفحه فایل انگلیسی:4

موضوع فارسی:دانلود ترجمه مقاله تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)
چکیده انگلیسی:Resource 208 is dropped by export #17 and is a malicious replacement for Simatic’s s7otbxdx.dll file.
First, it’s worth remembering that the end goal of Stuxnet is to infect specific types of Simatic programmable
logic controller (PLC) devices. PLC devices are loaded with blocks of code and data written using a variety of
languages, such as STL or SCL. The compiled code is an assembly called MC7. These blocks are then run by
the PLC, in order to execute, control, and monitor an industrial process.
The original s7otbxdx.dll is responsible for handling PLC block exchange between the programming device
(i.e., a computer running a Simatic manager on Windows) and the PLC. By replacing this .dll file with its own,
Stuxnet is able to perform the following actions:
Monitor PLC blocks being written to and read from the PLC.
Infect a PLC by inserting its own blocks and replacing or infecting existing blocks.
Mask the fact that a PLC is infected.
چکیده فارسی:

تغییر PLCs (کنترل کننده منطق قابل برنامه نویسی)

منبع 208 توسط کارشناسان مورد بررسی قرار گرفته و به عنوان جایگزین مخربی برای فایل  s7otbxdx.dll سیماتیک می باشد. در ابتدا این نکته ارزش یادآوری دارد که هدف نهایی  Stuxnet آلوده کردن نوع خاصی از ابزار کنترل کننده منطق قابل برنامه نویسی (PLC) سیماتیک می باشد. ابزارهای PLC توسط مجموعه ای از کد و اطلاعات که توسط زبان های مختلفی همانند STL یا SCL نوشته می شوند بارگذاری می گردند. کدهای جمع آوری شده به عنوان مجموعه ای به نام MC7 می باشد. این مجموعه ها توسط PLC به اجرا در می آیند تا به ارزیابی، کنترل و اجرای فرایندهای صنعتی بپردازند.

فایل اصلی s7otbxdx.dll مسئول مدیریت تبادل واحدهای متنی PLC بین ابزار برنامه نویسی ( کامپیوتری که به اجرای مدیریت سیماتیک بر روی ویندوز می پردازد) و PLC می باشد. با جایگزین کردن این فایل dll با فابل خودش، Stuxnet قادر می باشد تا فعالیت های زیر را به اجرا در آورد.

- ارزیابی واحدهای متنی PLC نوشته شده و توسط PLC خوانده می شوند.

- آلوده کردن PLC توسط وارد کردن واحدهای متنی خود و جایگزین کردن و آلوده کردن واحدهای متنی موجود.

- پوشش دادن این حقیقت که PLC آلوده می باشد.

PLC سیماتیک 101

برای دسترسی به PLC، نرم افزار خاصی می بایست نصب گردد. Stuxnet به طور ویژه ای نرم افزار WinCC/Step 7 را مد نظر قرار می دهد.

با نصب این نرم افزار، برنامه نویس می تواند با کابل اطلاعات به PLC مثصل شده و به محتوای حافظه دسترسی پیدا کند، آن را پیکره بندی کرده، برنامه ای را بر روی آن دانلود کرده، یا کدهای بارگذاری شده قبلی را اشکال زدایی کند. زمانی که PLC پیکره بندی و برنامه ریزی شد، ویندوز قطع شده و PLC می تواند به تنهایی عمل کند. برای اینکه به شما نشان دهیم چنین ایده ای چگونه به نظر می آید، شکل 20 تصویری از تجهیزات تست شده اصلی را نشان می دهد.

دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF


دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF

دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2007
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Quadrature Broadband Phase Shift Generation Using
Passive RC Polyphase Filter for RF Front-end
موضوع فارسی:دانلود ترجمه مقاله تغییر فاز پهنا وسیع تربیعی با استفاده از فیلتر چند فازی RC پسیو برای فرانت اندRF
چکیده انگلیسی:Abstract - This paper reviews the state of the art of a
polyphase complex filter for RF front-end low-IF transceivers
applications. We then propose a multi-stage polyphase filter
design to generate a quadrature I/Q signal to achieve a
wideband precision quadrature phase shift with a constant 90 °
phase difference for self-interference cancellation circuit for
full duplex radio. The number of the stages determines the
bandwidth requirement of the channel. An increase of 87% in
bandwidth is attained when our design is implemented in
multi-stage from 2 to an extended 6 stages. A 4 –stage
polyphase filter achieves 2.3 GHz bandwidth
چکیده فارسی:

چکیده

این مقاله، پیشرفته ترین فن آوری فیلتر کمپلکس چند فازی را برای کاربردهای گیرنده های فرانت اند IF پایین RF را مورد بررسی قرار می گیرد. سپس طرح فیلتر چند فازی چند مرحله ای را برای تولید سیگنال چند مرحله ای چند فازه مطرح می کنیم تا یک سیگنال I/Q تربیعی برای دست یابی به تغییر فاز تربیعی با دقت پهنای باند و اختلاف فاز ثابت 90 برای مدار حذف خود تداخلی در راستای رادیو کاملا دو طرفه ایجاد کنیم.تعداد این مراحل، تعیین کننده نیاز پهنا باند کانال است. افزایش %87 در پهنا باند زمانی به دست می آید که طرح ما در چند مرحله از 2 تا 6 مرحله پیاده سازی شود. فیلتر چند فازی 4مرحله ای به پهنا باند GHZ3/2 دست می یابد.

دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط


دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط

دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Crossing the lines: making optimal use of context in
line-based Handwritten Text Recognition
موضوع فارسی:دانلود ترجمه مقاله تقاطع خطوط کاربرد بهینه متن در شناسایی متن دست خطی براساس خط
چکیده انگلیسی:Abstract-Hand-written text recognition (HTR) is often carried
out line-by-Iine: the decoding of text lines is carried out
independently. This approach is known to deteriorate recognition
accuracy of words and characters close to the line boundaries.
The present study investigates this issue from the point of view of
the language modeling component of the HTR system. Obviously,
lack of linguistic context may be one of the reasons for loss of
accuracy, but it certainly is not the only factor in play. We seek
to clarify to which extent the problem can be influenced by the
language modeling component of the system. We first discuss how
to develop adapted language models which significantly improve
HTR performance in general. We then focus on the deployment
of methods to improve accuracy at line boundaries. The final
result is an efficient approach which significantly improves HTR
accuracy without changing the basic HTR system setup.
چکیده فارسی:شناسایی متن دست خطی (HRT) اغلب خط به خط اجرا می‌شود: کدگشایی خطوط متنی بطور مستقل اجرا می‌شود. این روش جهت از بین بردن دقت تشحیص کلمات و مشخصه‌های نزدیک به مرزهای خطی، شناخته می‌شود. تحقیق کنونی این موضوع را از نقطه نظر مولفه مدلسازی زبان سیستم HTR بررسی می‌کند. بطور آشکارا، کمبود متن زبانشناسی، یکی از دلایل فقدان دقت است، اما یقینا، تنها عامل ایفا کننده نمی‌باشد. ما در جستجوی آشکارسازی این موضوع هستیم که کدام دامنه از این مسئله تحت تاثیر مولفه مدلسازی زبان سیستم است. در ابتدا بحث نمودیم که چگونه مدلهای زبان تطبیقی را توسعه دهیم که بطور معناداری باعث بهبود کلی اجرای HTR می‌شوند. سپس بر آرایش روش‌ها متمرکز شدیم تا دقت را در مرزهای خطی بهبود بخشیم. نتیجه نهایی، روشی کارآمد است که بطور معنادار باعث بهبود دقت HTR می‌شود بدون اینکه تغییری در تنظیم سیستم HTR اصلی ایجاد کند.

دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب


دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب

دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :RGB Histogram based Color Image Segmentation Using
Firefly Algorithm
موضوع فارسی:دانلود ترجمه مقاله تقسیم بندی تصویر رنگی مبتنی بر هیستوگرام RGB با استفاده از الگوریتم کرم شب تاب
چکیده انگلیسی:In this paper, optimal multi-level image segmentation is proposed using the Firefly Algorithm (FA). In this work, RGB
histogram of the image is considered for bi-level and multi-level segmentation. Optimal thresholds for each colour component
are attained by maximizing Otsu’s between-class variance function. The proposed segmentation procedure is demonstrated using
standard RGB dataset and validated using the existing FA in the literature combined with three randomization search strategies,
such as Brownian Distribution, Lévy Flight and the Gaussian distribution related random variable. The performance assessment
between FAs is carried out using parameters, such as objective value, PSNR, SSIM and CPU time.
چکیده فارسی:در این مقاله، تقسیم بندی تصویر چند سطحی بهینه با استفاده از الگوریتم کرم شب تاب (FA) ارائه شده است. در این کار، هیستوگرام RGB تصویر برای تقسیم بندی دو سطحی و چند سطحی در نظر گرفته شده است. آستانه بهینه برای هر جزء رنگ توسط ماکزیمم سازی تابع واریانس بین طبقه اوتسو به دست آورده شده است. روش تقسیم بندی ارائه شده با استفاده از مجموعه داده استاندارد RGB نشان داده شده است و با استفاده از FA موجود در ادبیات همراه با سه راهبر جستجوی تصادفی، مانند توزیع براونی، پرواز لوی و توزیع گاوسی متغیر تصادفی مربوط اعتبارسنجی شده است. ارزیابی عملکرد بین FA ها با استفاده از پارامترهایی مانند مقدار هدف، PSNR، SSIM و زمان CPU انجام شده است.

دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی


دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی

دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Microarray Image Segmentation Using Region Growing Algorithm
and Mathematical Morphology
موضوع فارسی:دانلود ترجمه مقاله تقسیم بندی تصویر ریزآرایه با استفاده از الگوریتم توسعه ناحیه ای و مورفولوژی ریاضی
چکیده انگلیسی:Abstract—Image processing is an important aspect of
microarray experiments. Spots segmentation meaning to
distinguish the spot signals from background pixels, is a
critical step in microarray image processing. After analyzing
other existing means of microarray segmentation, a new
method based on region growing algorithm, mathematical
morphology (MM) filtering and morphological processing is
presented. And its corresponding theory and realizable steps
are introduced in this paper. The simulations show that the
region growing algorithm method for spot image segmentation
has better performance than the most commonly used
segmentation methods including the ScanAlizeTM method and
GenePixTM method. The Experimental results are
computationally attractive, have excellent performance and
can preserve structural information while efficiently
suppressing noise in cDNA microarray data.
چکیده فارسی: پردازش تصویر یکی از ابعاد مهم آزمایش های ریزآرایه می باشد. تقسیم بندی نقاط به معنای تشخیص نقطه های سیگنالی از پیسکل های پس زمینه اس که به منزله یک گام اساسی در پردازش ریزآرایه تصاویر محسوب می شود. بعد از تحلیل ابزارهای موجود تقسیم بندی ریزآرایه، یک روش جدید بر مبنای الگوریتم توسعه ناحیه ای، فیلترینگ مورفولوژی ریاضی (MM) و پردازش مورفولوژیکی ارائه شده است. همچنین تئوری ها و مراحل قابل درک مربوط به آن در این مقاله ارائه شده است. شبیه سازی های صورت گرفته نشان می دهد که روش الگوریتم فزاینده برای تقسیم بندی نقاط تصویر دارای عملکردی بهتری از روشهای متداول مربوطه از جمله اسکن آلیز و ژن پیکس می باشد. نتایج آزمایش به لحاظ محاسباتی جالب توجه بوده، عملکرد عالی داشته و قادر به حفاظت از اطلاعات ساختاری در حین فرونشانی موثر نویز در داده ریزآرایه cDNA می باشد.

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس


دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A Four-Step Technique for Tackling DDoS Attacks
موضوع فارسی:دانلود ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس
چکیده انگلیسی:This paper proposes a novel feedback-based control technique that tackles distributed denial of service (DDoS) attacks
in four consecutive phases. While protection routers close to the server control inbound traffic rate and keeps the server
alive (phase 1), the server negotiate with upstream routers close to traffic sources to install leaky-buckets for its IP
address. The negotiation continues until a defense router on each traffic link accepts the request (phase 2). Next, the
server through a feedback-control process adjusts size of leaky-buckets until inbound traffic locates in a desired range
(phase 3). Then through a fingerprint test, the server detects which port interfaces of defense routers purely carry
good traffic and subsequently asks corresponding defense routers to remove the leaky-bucket limitations for those port
interfaces. Additionally, the server amends size of leaky-buckets for the defense routers proportional to amount of good
traffic that each one carries (phase 4). Simulation-based results shows that our technique effectively, defenses a victim
server against various DDoS attacks such that in most cases more than 90% of good inbound traffic reaches the server
while the DDoS attack has been controlled as well
چکیده فارسی:

چکیده

این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.

دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده


دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده

دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2009
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :A DFOtechniquetocalibratequeueingmodels
موضوع فارسی:دانلود ترجمه مقاله تکنیک های DFO برای کالیبراسیون مدل های پیوسته یا رده بندی شده
چکیده انگلیسی:crucialstepinthemodelingofasystemistodeterminethevaluesoftheparameterstouseinthe
model. Inthispaperweassumethatwehaveasetofmeasurementscollectedfromanoperationalsys-
tem, andthatanappropriatemodelofthesystem(e.g.,basedonqueueingtheory)hasbeendeveloped.
Not infrequentlypropervaluesforcertainparametersofthismodelmaybedifficulttoestimatefrom
available data(becausethecorrespondingparametershaveunclearphysicalmeaningorbecausethey
cannot bedirectlyobtainedfromavailablemeasurements,etc.).Hence,weneedatechniquetodetermine
the missingparametervalues,i.e.,tocalibratethemodel.
As analternativetounscalable“bruteforce”technique,weproposetoviewmodelcalibrationasanon-
linear optimizationproblemwithconstraints.Theresultingmethodisconceptuallysimpleandeasyto
implement. Ourcontributionistwofold.First,weproposeimproveddefinitionsofthe“objectivefunction”
to quantifythe“distance”betweenperformanceindicesproducedbythemodelandthevaluesobtained
from measurements.Second,wedevelopacustomizedderivative-freeoptimization(DFO)technique
whose originalfeatureistheabilitytoallowtemporaryconstraintviolations.Thistechniqueallowsusto
solve thisoptimizationproblemaccurately,therebyprovidingthe“right”parametervalues.Weillustrate
our methodusingtwosimplereal-lifecasestudies.
چکیده فارسی:

یک گام مهم در مدل سازی سیستم تعیین ارزش پارمترها برای استفاده در آن مدل می باشد.در این مقاله ما فرض می کنیم که ما مجموعه ای از ابزارهای اندازه گیری را در دست داریم که از سیستم های عملکردی جمع آوری شده و به این ترتیب یک مدل سیستمی مناسب بر مبنای این نظریه ایجاد شده است. تخمین مقادیر نسبی برای پارامترهای خاص این مدل از اطلاعات موجود ، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد) از این رو ما نیاز به تکنیکی داریم که مقادیر مربوط به پارامترهای از دست رفته را مشخص کند. یعنی به کالیبراسیون مدل بپردازد.

به عنوان یک جایگزین در ارتباط با تکنیک غیر قابل سنجش بروت فورس ، ما کالیبراسیون این مدل ها را به عنوان یک مسئله بهینه سازی غیرخطی با توجه به محدودیت هایی مد نظر قرار می دهیم.روش های مورد نظر از نظر مفهومی برای به اجرا در آمدن ساده و آسان می باشند. مشارکت ما به صورت دوگانه می باشد . در ابتدا ما تعریف مناسبی از عملکردهای عینی برای تعیین فاصله بین محرک های عملکردی توسط مدل و مقادیر بدست آمده از سنجش ها را مطرح می کنیم.در مرحله دوم ما به ایجاد تکنیک های بهینه مشتق شده سفارشی (DFO)می پردازیم که ویژگی اصلی آن توانایی برای ایجاد نقص محدود موقتی می باشد.چنین تکنیکی این امکان را برا ما به وجود می آورد تا به طور دقیق مشکل بهینه سازی را حل کنیم و به این ترتیب می توانیم مقادیر پارامتری دقیقی را ایجاد کنیم.ما روش هایمان را با استفاده از دو بررسی موردی ساده توضیح می دهیم.

دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی


دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی

دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Programming Exercise 4:
Neural Networks Learning
موضوع فارسی:دانلود ترجمه مقاله تمرین برنامه نویسی 4 آموزش شبکه های عصبی
چکیده انگلیسی:Introduction
In this exercise, you will implement the backpropagation algorithm for neural
networks and apply it to the task of hand-written digit recognition. Before
starting on the programming exercise, we strongly recommend watching the
video lectures and completing the review questions for the associated topics.
To get started with the exercise, you will need to download the starter
code and unzip its contents to the directory where you wish to complete
the exercise. If needed, use the cd command in Octave to change to this
directory before starting this exercise.
چکیده فارسی:

در این تمرین، شما الگوریتم انتشار به عقب[1] شبکه های عصبی را پیاده سازی نموده و از آن به منظور تشخیص ارقام دست نویس[2] استفاده می کنید. قبل از شروع تمرین برنامه نویسی، تاکیدا توصیه می شود که بخش های ویدیویی را تماشا نموده و سوالات عناوین مرتبط را مرور فرمایید.

برای شروع تمرین، نیاز است که کد شروع را دانلود نموده و محتوای آن را در محل انجام تمرین، از حالت فشرده خارج نمایید. در صورت نیاز، از سی دی دستورات در Octave برای تغییر پوشه قبل از شروع این تمرین استفاده نمایید.

 

[1] Back propagation

[2] Hand-written digit recognition