پاورپوینت

پاورپوینت

دانلود پاورپوینت
پاورپوینت

پاورپوینت

دانلود پاورپوینت

دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود


دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود

دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:31
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :A framework for ranking of cloud computing services
موضوع فارسی:دانلود ترجمه مقاله چارچوبی برای رتبه بندی خدمات کلود
چکیده انگلیسی:Cloud computing is revolutionizing the IT industry by enabling them to offer access to their infrastructure
and application services on a subscription basis. As a result, several enterprises including IBM, Microsoft,
Google, and Amazon have started to offer different Cloud services to their customers. Due to the vast
diversity in the available Cloud services, from the customer’s point of view, it has become difficult to
decide whose services they should use and what is the basis for their selection. Currently, there is no
framework that can allow customers to evaluate Cloud offerings and rank them based on their ability
to meet the user’s Quality of Service (QoS) requirements. In this work, we propose a framework and
a mechanism that measure the quality and prioritize Cloud services. Such a framework can make a
significant impact and will create healthy competition among Cloud providers to satisfy their Service Level
Agreement (SLA) and improve their QoS.Wehave shown the applicability of the ranking framework using
a case study
چکیده فارسی:

شبکه های کلود(cloud)، انقلابی را در صنعت فناوری اطلاعات بوجود آورده است .این شبکه ها، دسترسی هایی را به زیر ساخت ها و برنامه های خدماتی بر اساس وجه مشترک ارائه مینماید. به عنوا مثال،تعدادی از شرکت ها نظیر IBM،Microsoft،Google و Amazon، شروع به ارائه خدمات مختلف کلود به مشتریانشان کرده اند.با توجه به گستردگی خدمات کلود،خیلی سخت است که تصمیم بگیریم که مشتریان از کدام خدمات استفاده خواهند کرد و مبنای انتخابشون چیست. در حال حاضر،چارچوبی وجود ندارد که به مشتریان اجازه دهد تا ارائه های کلوود را ارزیابی نمایند وبتوانند آنها را بر اساس کیفیت خدمات موردنیاز کاربران طبقه بندی نمایند. در این کار ما یک چارچوب و مکانیزمی را در نظر میگیریم که  کیفیت و اولویت های خدمات کلوود را اندازه میگیرد. چنین چارچوبی می تواند تاثیر قابل توجهی را  به دنبال داشته باشد و یک رقابت سالمی را بین ارائه دهندگان کلوود به وجود آورد که این کار منجر به رضایت از سطح خدمات میشود و کیفیت خدمات به کاربران را توسعه میدهد. ما در اینجا چارچوب رده بندی شده ای بصورت عملی با استفاده از یک مطالعه موردی نشان داده ایم.

کلمات کلیدی:شبکه های کلود،اندازه گیری خدمات،کیفیت خدمات،میزان رضایت از سطح خدمات

دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن و داخل متن در سند متنی چاپ شده


دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن و داخل متن در سند متنی چاپ شده

دانلود ترجمه مقاله حذف خودکار حاشیه نویسی دستی از بین نواحی خطوط متن  و داخل متن در سند متنی چاپ شده 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:24

 موضوع انگلیسی :Automatic Removal of Handwritten Annotations from Between-
Text-Lines and Inside-Text-Line Regions of a Printed Text
Document
موضوع فارسی:Automatic Removal of Handwritten Annotations from Between-
Text-Lines and Inside-Text-Line Regions of a Printed Text
Document
چکیده انگلیسی:Recovering the original printed text document from handwritten annotations, and making it machine readable is still one of the
challenging problems in document image analysis, especially when the original document is unavailable. Therefore, our overall
aim of this research is to detect and remove any handwritten annotations that may appear in any part of the document, without
causing any loss of original printed information. In this paper, we propose two novel methods to remove handwritten annotations
that are specifically located in between-text-lines and inside-text-line regions. To remove between-text-line annotations, a two
stage algorithm is proposed, which detects the base line of the printed text lines using the analysis of connected components and
removes the annotations with the help of statistically computed distance between the text line regions. On the other hand, to
remove the inside-text-line annotations, a novel idea of distinguishing between handwritten annotations and machine printed text
is proposed, which involves the extraction of three features for the connected components merged at word level from every
detected printed text line. As a first distinguishing feature, we compute the density distribution using vertical projection profile;
then in the subsequent step, we compute the number of large vertical edges and the major vertical edge as the second and third
distinguishing features employing Prewitt edge detection technique. The proposed method is experimented with a dataset of 170
documents having complex handwritten annotations, which results in an overall accuracy of 93.49% in removing handwritten
annotations and an accuracy of 96.22% in recovering the original printed text document.
چکیده فارسی:بازیابی اصلی سند متن چاپ شده از حاشیه نویسی دستی، و قابل خواندن کردن آن توسط ماشین هنوز هم یکی از مشکلات چالش برانگیز در تجزیه و تحلیل تصویر سند می باشد، به ویژه هنگامی که سند اصلی در دسترس نیست. بنابراین، هدف کلی ما از این پژوهش، شناسایی و حذف هر گونه حاشیه نویسی دست نوشته که ممکن است در هر بخش سند ظاهر شود، بدون از دست دادن اطلاعات اصلی چاپ شده می باشد. در این مقاله، ما دو روش جدید برای حذف حاشیه نویسی دست نوشته پیشنهاد می کنیم که به طور خاص در بین خطوط متن و داخل متن واقع شده اند. برای حذف حاشیه نویسی بین خطوط متن ، دو الگوریتم مرحله ای ارائه شده است، که خط پایه خطوط متن چاپ شده با استفاده از تجزیه و تحلیل اجزای متصل شده تشخیص می دهد و با کمک محاسبه آماری فاصله ی بین خطوط متن حاشیه نویسی را حذف می کند. از سوی دیگر، برای حذف حاشیه نویسی در داخل متن ، یک ایده جدیدی از تشخیص حاشیه نویسی دستی و متن چاپ شده ارائه شده است، که شامل استخراج سه ویژگی برای اجزای متصل در سطح کلمه که با هم ادغام شده اند می باشد. به عنوان اولین مشخصه، ما توزیع چگالی را با استفاده از مشخصات تصویر عمودی محاسبه می کنیم. سپس در مرحله بعدی، ما تعداد لبه های بزرگ عمودی و بزرگتین لبه عمودی به عنوان ویژگی های متمایز دوم و سوم با استفاده از روش تشخیص لبه  Prewitt محاسبه می کنیم. روش ارائه شده است با مجموعه داده از 170 سند  که دارای  حاشیه نویسی های پیچیده دست نوشته بودند آزمایش شده است، که در نتیجه دقت کلی 93.49٪ در حذف حاشیه نویسی دست نوشته و دقت 96.22٪ در بازیابی اصلی متن سند چاپ شده به دست آمد.

دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه


دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه

دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:33
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Privacy in wireless sensor networks using ring signature
موضوع فارسی:دانلود ترجمه مقاله حریم شخصی در شبکه های حسگر بی سیم با استفاده از امضای حلقه
چکیده انگلیسی:Abstract The veracity of a message from a sensor node must be verified in order to avoid a false
reaction by the sink. This verification requires the authentication of the source node. The authentication
process must also preserve the privacy such that the node and the sensed object are not
endangered. In this work, a ring signature was proposed to authenticate the source node while preserving
its spatial privacy. However, other nodes as signers and their numbers must be chosen to
preclude the possibility of a traffic analysis attack by an adversary. The spatial uncertainty increases
with the number of signers but requires larger memory size and communication overhead. This
requirement can breach the privacy of the sensed object. To determine the effectiveness of the proposed
scheme, the location estimate of a sensor node by an adversary and enhancement in the location
uncertainty with a ring signature was evaluated. Using simulation studies, the ring signature
was estimated to require approximately four members from the same neighbor region of the source
node to sustain the privacy of the node. Furthermore, the ring signature was also determined to
have a small overhead and not to adversely affect the performance of the sensor network
چکیده فارسی:به منظور جلوگیری از واکنش نادرست مخزن، صحت یک پیام از یک گره حسگر باید مورد تایید قرار بگیرد. این تایید نیازمند احراز هویت گره منبع می باشد. فرایند احراز هویت نیز باید حریم خصوصی را حفظ کند به نحویکه گره و جسک حس شده در معرض خطر قرار نگیرند. در این کار، یک امضای حلقه برای احراز هویت گره منبع و در عین حال حفظ حریم خصوصی آن پیشنهاد شده است. با این حال، برای جلوگیری از امکان وقوع یک حمله ی تحلیل ترافیک توسط یک دشمن، گره های دیگر به عنوان امضا کنندگان و تعداد آنها باید انتخاب شوند. عدم قطعیت مکانی با افزایش تعداد امضاء کنندگان افزایش می یابد اما نیازمند اندازه ی بزرگتری از حافظه و سربار ارتباطی می باشد. این نیازمندیها می توانند حریم خصوصی شئی حس شده را نقض کنند. برای تعیین کارایی طرح پیشنهادی، تخمین مکان یک گره حسگر توسط یک دشمن و تقویت و افزایش عدم قطعیت مکان با امضای حلقه مورد بررسی قرار گرفت. با استفاده از مطالعات شبیه سازی، امضای حلقه تخمین زده است که نیازمند تقریبا چهار عضو از منطقه همسایه ی یکسان گره منبع برای حفظ حریم خصوصی گره می باشد. علاوه براین، امضای حلقه همچنین مشخص نمود که یک سربار کوچک و نه منفی روی عملکرد شبکه ی حسگر تاثیر می گذارد

دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل


دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل

دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل با استفاده  از جفت تیر های پیزو مقاومتی با داپینگ جداری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A triaxial tactile sensor without crosstalk using pairs of piezoresistive beams
with sidewall doping
موضوع فارسی:دانلود ترجمه مقاله حسگر لمسی سه محوری بدون تداخل با استفاده  از جفت تیر های پیزو مقاومتی با داپینگ جداری
چکیده انگلیسی:This paper reports on a triaxial tactile sensor using piezoresistive beams. The sensor chip is composed of
two pairs of sidewall-doped Si beams for shear stress sensing and one pair of surface-doped Si beams for
normal stress sensing. The sizes of the shear- and pressure-sensing beams are 180 m
×
15 m
×
20 m
and 250 m
×
50 m
×
20 m (length
×
width
×
thickness), respectively. The sensor chip is embedded
in a PDMS sheet 10 mm
×
10 mm
×
2 mm in size. Because the simple beam structure can be fabricated
easily, the proposed sensor is compatible with semiconductor device fabrication. The fabricated sensor
was evaluated for normal and shear stress (0–400 kPa and 0–100 kPa, respectively). The responses of
the corresponding beam pairs were found to be proportional to the magnitude of the applied stresses
without the influence of the other stresses. The relationship between the angle of shear stress and the
responses of each beam pair was also evaluated. Each beam pair detects only one axis’s shear stress and
showed little reaction to the other axes’ shear stress. As a result, the proposed sensor can measure the
three axial components of normal and shear stress independently
چکیده فارسی:این مقاله در مورد حسگر سه محوری گزارش می دهد که از تیرهای پیزو مقاومتی استفاده می کند. تراشه حسگر متشکل از دو جفت تیر si است که بطور جانبی برای دریافت تنش برش راپ شده است و دارای یک جفت تیر si راپ شده سطحی برای دریافت تنش نرمال است. اندازه های تیرهای دریافت کننده فشار و برش به ترتیب

دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب


دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب

دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Conservation of energy in wireless sensor network by preventing
denial of sleep attack
موضوع فارسی:دانلود ترجمه مقاله حفاظت از انرژی در شبکه های حسگر بی سیم با جلوگیری از حمله ممانعت از خواب
چکیده انگلیسی:Wireless Sensor Networks (WSNs) can be used to monitor environments, and therefore have broad range of interesting
applications. The applications which may use WSN can be of sensitive nature and therefore might require enhanced secured
environment. As sensors are used to monitor sensitive areas therefore Security and energy efficiency is essential consideration
when designing wireless sensor networks (WSNs). The Sensor nodes get their power from batteries. Since the sensor nodes are
deployed in harsh environment they cannot be recharged. Due to unattended deployment and inability of recharging, the power
consumption of the nodes should be optimal. To implement minimum power consumption Sensor networks periodically place
nodes to sleep. This is achieved by using the media access control (MAC) protocols. These protocols are designed in such a way
that they reduce the energy consumption of sensor nodes by keeping the antenna in sleep mode as much as possible. This leads
to power saving. The MAC protocols change the sleep time based on the type of communication required. However, malicious
nodes can be introduced in the network and these attackers use their information about the MAC protocol, by manipulating the
sleep time of the node, so that life time of the node reduces. This is called as Denial of sleep attack .This paper, addresses the
Denial of sleep attack in WSN while at the same time proposing a scheme for authenticating the new nodes which try to change
the sleep schedule of the nodes. Only transmissions from valid nodes are accepted. Our scheme uses zero knowledge protocol
(ZKP) for verifying the authenticity of the sensor nodes which pass the sleep synchronization messages. Also to enhance security
further the interlock protocol is used during key exchange. The paper presents a detailed analysis for various scenarios and also
analyzes the performance while implementing this secure authentication
چکیده فارسی:

شبکه های حسگر بی سیم (WSNs) می تواند با محیط های مانیتور مورد استفاده قرار گیرد و از اینرو دامنه ی گسترده ای از اپلیکیشن های جالب دارد. اپلیکیشن های که ممکن است از شبکه های حسگر بی سیم استفاده کنند، می توانند از نوع حساسی باشند و در نتیجه این احتمال وجود دارد که به محیط امن ارتقایافته ای نیاز داشته باشند. از آنجا که حسگرها برای فضاهای حساس مانیتور بکار گرفته می شوند، امنیت و کارایی انرژی مادامیکه شبکه های حسگر بی سیم در حال طراحی هستند، ضروری است. کانون های حسگر نیرو و قدرت شان را از باتری ها می گیرند. از آنجا که، کانون های حسگر در محیط ها و شرایط سخت گسترش می یابد ، بنابراین نمی توانند مجددا شارژ شوند. با توجه به گسترش خودکار و ناتوانی در شارژدهی مجدد، مصرف انرژی کانون ها باید بهینه شوند. برای اجرای شبکه های حسگر با حداقل مصرف انرژی به طور دوره ای کانون های مکانی به خواب می روند. این امر با استفاده از پروتکل های کنترل دسترسی مدیا به دست آمد. این پروتکل ها به گونه ای طراحی شده اند که آنها مصرف انرژی کانون های حسگر را با نگه داشتن آنتن در حالت ممانعت از خواب تا آنجا که ممکن است کاهش می دهد که این منجر به حفظ انرژی می شود. پروتکل های مک (MAC) زمان ممانعت از خواب را بر پایه ی نوع ارتباطات  مورد نیاز تغییر می دهد. با این حال، کانون ها یا نودهای مخرب می تواند درون شبکه وارد شوند و این مهاجمان اطلاعات شان در خصوص پروتکل مک را به وسیله ی اداره و اجرای زمان خواب نود بکار میگیرند، به طوری که طول عمر نودها کاهش می یابد که به این عمل رد حمله ی ممانعت از خواب گفته می شود. این مقاله، از آنجا که به طور همزمان طرحی را برای تصدیق نودهای جدیدی که در تلاش برای تغییر برنامه زمانی  ممانعت از خواب نودها دارند، مطرح می کند بدین سبب رد حمله ی  ممانعت از خواب را عنوان می نماید. تنها انتقال از نودهای معتبر پذیرفته می شود. طرح های ما برای بررسی اعتبار نودهای حسگر که پیام های همزمانی  ممانعت از خواب را عبور می دهد را با پروتکل دانش صفر استفاده می کند. همچنین به منظور افزایش امنیت از پروتکل همبند در طول تبادل کلید استفاده می شود. این مقاله تحیلی مفصل برای سناریوهای مختلف و نیز تحلیل عملکرد مادامیکه در حال اجرای این تصدیق امن است را ارائه می دهد.

کلیدواژه ها: شبکه ی حسگر بی سیم، نشانی ZKP، پنهان شناسی کلید عمومی،  حمله ممانعت از خواب ، WSN

دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار


دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار

دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:30

 موضوع انگلیسی :DDoS attack protection in the era of cloud computing
and Software-Defined Networking
موضوع فارسی:دانلود ترجمه مقاله حفاظت از حمله DDoS در عصر رایانش ابری و شبکه مبتنی بر نرم افزار
چکیده انگلیسی:Cloud computing has become the real trend of enterprise IT service model that offers costeffective
and scalable processing. Meanwhile, Software-Defined Networking (SDN) is gaining
popularity in enterprise networks for flexibility in network management service and
reduced operational cost. There seems a trend for the two technologies to go hand-in-hand
in providing an enterprise’s IT services. However, the new challenges brought by the marriage
of cloud computing and SDN, particularly the implications on enterprise network
security, have not been well understood. This paper sets to address this important problem.
We start by examining the security impact, in particular, the impact on DDoS attack
defense mechanisms, in an enterprise network where both technologies are adopted. We
find that SDN technology can actually help enterprises to defend against DDoS attacks if
the defense architecture is designed properly. To that end, we propose a DDoS attack mitigation
architecture that integrates a highly programmable network monitoring to enable
attack detection and a flexible control structure to allow fast and specific attack reaction.
To cope with the new architecture, we propose a graphic model based attack detection system
that can deal with the dataset shift problem. The simulation results show that our
architecture can effectively and efficiently address the security challenges brought by
the new network paradigm and our attack detection system can effectively report various
attacks using real-world network traffic
چکیده فارسی:

رایانش ابری به روند واقعی از مدل شرکت خدمات IT که پردازش مقیاس پذیرومقرون به صرفه ارائه می دهندتبدیل شده است. در همین حال، شبکه مبتنی بر نرم افزار (SDN) در حال کسب محبوبیت در شبکه های سازمانی برای انعطاف پذیری در خدمات مدیریت شبکه و کاهش هزینه های عملیاتی می باشد. به نظر می رسد دو تکنولوژی روند هماهنگی را برای ارائه خدمات ITدنبال می کنند. با این حال، چالش هائی توسط پیوندرایانش ابری و SDN به وجود آمده است، به ویژه مفاهیم امنیت شبکه های سازمانی، به خوبی شناخته نشده اند. این مقاله این مسئله مهم را رسیدگی می کند.

ما با بررسی تاثیر امنیت ، به ویژه، تاثیر بر مکانیسم های دفاعی حملهDDoSشروع می کنیم ،که در یک شبکه شرکت که در آن هر دو تکنولوژی استفاد می شود. ما می یابیم که فن آوریSDN در واقع می تواند به شرکت ها برای دفاع در برابر حملات DDoSکمک کند البته اگر معماری دفاع به درستی طراحی شده باشد.

 به این منظور، ما یک معماری کاهش خطرات حمله DDoS که یک نظارت شبکه بسیار قابل برنامه ریزی برای تشخیص حمله فعال بوده و یک ساختار کنترل انعطاف پذیر را ادغام می کنیم که اجازه می دهد واکنش حمله سریع و خاص ارائه شود. برای کنار آمدن با معماری جدید، ما یک مدل مبتنی بر سیستم تشخیص حمله گرافیکی که می تواند با مسئله تغییر داده مقابله کند پیشنهاد کرده ایم. نتایج شبیه سازی نشان می دهد که معماری ما به طور موثر و کارآمد می تواند با چالش های امنیتی آورده شده توسط پارادایم شبکه های جدیدمقابله کندو سیستم تشخیص حمله ما می تواند حملات مختلف را با استفاده از ترافیک شبکه ی دنیای واقعی به طور موثر گزارش دهد.

دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر


دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر

دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:28
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Energy Preserving QMF for Image Processing
موضوع فارسی:دانلود ترجمه مقاله حفظ انرژی QMF برای پردازش تصویر
چکیده انگلیسی:Abstract—Implementation of new biorthogonal filter banks
(BFB) for image compression and denoising is performed, using
test images with diversified characteristics. These new BFB’s
are linear-phase, have odd lengths, and with a critical feature,
namely, the filters preserve signal energy very well. Experimental
results show that the proposed filter banks demonstrate promising
performance improvement over the filter banks of those
widely used in the image processing area, such as the CDF 9/7.
Index Terms—Biorthogonality, energy preservation, image
compression, image denoising, orthogonality
چکیده فارسی:چکیده:  اجرای بانگهای فیلتر دو متعامد جدید (BFB) برای فشرده­سازی و نویززدایی تصویر اجرا می­شود که از تصاویر تست دارای مشخصات متنوع استفاده می­کند. BFB ها از خطی می­شوند و دارای طول تکی و شکل مهمی می­باشد یعین، فیلترها، انرژی منفرد را به خوبی حفظ می­کنند. نتایج آزمایشاتی نشان می­دهد که بانکهای فیلتر پیشنهاد شده ، بهبود عملکرد موفقیت آمیزی را در طول بانکهای فیلتری که بطور وسیع در ناحیه پردازش تصویر استفاده می­شود را نشان می­دهد مثل 7/9 CDF.

دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت


دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت

دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:5
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :IEEE COPYRIGHT AND CONSENT FORM
موضوع فارسی:دانلود ترجمه مقاله حق امتیاز IEEE (موسسه مهندسین الکتریسیته و الکترونیک) و فرم رضایت
چکیده انگلیسی:To ensure uniformity of treatment among all contributors, other forms may not be substituted for
this form, nor may any wording of the form be changed. This form is intended for original
material submitted to the IEEE and must accompany any such material in order to be published by
the IEEE. Please read the form carefully and keep a copy for your files.
چکیده فارسی:

برای اطمینان از یکنواختی عملیات در میان شرکت کنندگان، فرم های دیگر جایگزین فرم کنونی نمی گردند، و هیچ یک از کلمات فرم تغییر نمی یابد. این فرم بر مبنای محتویات اصلی به IEEE واگذار طراحی شده و می بایست به همراه چنین مفادی برای انتشار توسط IEEE بیاید. لطفا این فرم را مطالعه کنید و یک نسخه کپی از آن را در پرونده تان نگه دارید.

عنوان برگه/ مقاله/ گزارش، که شامل تمام محتوا به هر شکل، فرمت یا وسیله بوده ( که از این به بعد موافقتنامه نامیده می شود)

دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر


دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر

دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :A Learning Automata Based Algorithm For Solving Capacitated
Vehicle Routing Problem
موضوع فارسی:دانلود ترجمه مقاله حل مسئله مسیریابی وسایل نقلیه با ظرفیت توسط یک الگوریتم مبتنی بر آتاماتای یادگیر
چکیده انگلیسی:This paper presents an approximate algorithm based on
distributed learning automata for solving capacitated vehicle
routing problem. The vehicle routing problem (VRP) is an NPhard
problem and capacitated vehicle routing problem variant
(CVRP) is considered here. This problem is one of the NP-hard
problems and for this reason many approximate algorithms have
been designed for solving it. Distributed learning automata that is
a general searching tool and is a solving tool for variety of NPcomplete
problems, is used to solve this problem and tested on
fourteen benchmark problems. Our results were compared to the
best known results. The results of comparison have shown the
efficiency of the proposed algorithm.
چکیده فارسی:

چکیــده

این مقاله یک الگوریتم تقریبی مبتنی بر آتاماتای یادگیر توزیع شده برای حل مسئله مسیریابی وسایل نقلیه با ظرفیت ارائه می دهد.مسئله مسیریابی وسایل نقلیه (VRP) جز مسائل NP-Hard می باشد و مسئله مسیریابی وسایل نقلیه با ظرفیت (CVRP) نوعی از این در نظر گرفته شده است. این مسئله یکی از مسائل NP-Hard است و به همین دلیل الگوریتم های تقریبی فراوانی برای حل آن طراحی شده اند. آتاماتای یادگیر توزیع شده یک ابزار جستجوی عمومی و یک ابزار حل برای انواع مسائل NP-Complete است، که برای حل این مسئله استفاده شده است و روی چهارده مسئله بنچمارک آزمایش شده است. نتایج ما با بهترین نتایج شناخته شده مقایسه شد. نتایج حاصل از مقایسه، کارایی الگوریتم پیشنهادی را نشان می دهد


دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی

دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی مبتنی بر مجموعه های نرم فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:20
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Mobile Cloud Computing Network Attack and Defense Learning
System Based on Fuzzy Soft Sets
موضوع فارسی:دانلود ترجمه مقاله حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی مبتنی بر مجموعه های نرم فازی
چکیده انگلیسی:In this paper, we propose a new decision-making system ranking method for the virtual machine startup problems by
introducing the concept of fuzzy soft sets. Then this method is used for virtual machine management by AMCCM way. It
turns the management of a network attack and defense learning system from semi-automatic to fully automatic. Based on
the functional and structural design of mobile cloud computing network attack and defense learning system, we hope to
bring new ideas to the field of mobile cloud computing.
چکیده فارسی:در این مقاله ، ما یک روش رتبه بندی سیستم تصمیم گیری جدید برای مشکلات راه اندازی ماشین مجازی با معرفی مفهوم مجموعه های نرم فازی ارائه میکنیم . سپس این روش برای مدیریت ماشین های مجازی از طریق AMCCM استفاده می شود. که مدیریت حمله به شبکه و سیستم یادگیرنده دفاعی را از نیمه اتوماتیک به تمام اتوماتیک تبدیل میکند. بر اساس طراحی عملکردی و ساختاری حملات شبکه محاسبات ابری موبایل و سیستم یادگیرنده دفاعی ، امیدواریم بتوانیم ایده های جدید در زمینه محاسبات ابری موبایل ارائه دهیم.

دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار


دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار

دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:25
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :Distributed Denial of Service Attacks
in Software-Defined Networking with
Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله حملات منع سرویس توزیع شده در شبکه‌سازی نرم‌افزار
چکیده انگلیسی:Although software-defined networking (SDN)
brings numerous benefits by decoupling the control
plane from the data plane, there is a contradictory
relationship between SDN and
distributed denial-of-service (DDoS) attacks. On
one hand, the capabilities of SDN make it easy
to detect and to react to DDoS attacks. On the
other hand, the separation of the control plane
from the data plane of SDN introduces new
attacks. Consequently, SDN itself may be a target
of DDoS attacks. In this paper, we first discuss
the new trends and characteristics of DDoS
attacks in cloud computing environments. We
show that SDN brings us a new chance to defeat
DDoS attacks in cloud computing environments,
and we summarize good features of SDN in
defeating DDoS attacks. Then we review the
studies about launching DDoS attacks on SDN
and the methods against DDoS attacks in SDN.
In addition, we discuss a number of challenges
that need to be addressed to mitigate DDoS
attached in SDN with cloud computing. This
work can help understand how to make full use
of SDN’s advantages to defeat DDoS attacks in
cloud computing environments and how to prevent
SDN itself from becoming a victim of DDoS
attacks.
چکیده فارسی:گرچه شبکه‌بندی نرم‌افزار محور (SDN) از مزایای بسیاری بواسطه جداسازی برنامه کنترل از برنامه داده‌ها برخوردار می‌باشد، رابطه متناقض بین SDN و حملات منبع سرویس توزیع شده (DDOS) وجود دارد. از یک سو، قابلیت‌های SDN شناسایی و واکنش به حملات DDOS را آسان می‌سازد. از سوی دیگر، جداسازی برنامه کنترل از برنامه داده‌های SDN باعث معرفی حملات جدیدی می‌گردد. در نتیجه، امکان دارد SDN هدف حملات DDOS قرار داده شود. در این مقاله، در ابتدا، رمزهای جدید و مشخصات حملات DDOS در محیط‌های رایانش ابر را مورد بحث قرار می‌دهیم. ما نشان دادیم که SDN شانسی جدید برای غلبه بر حملات DDOS در محیط‌های رایانش ابر ارائه می‌دهد و ما می‌توانیم ویژگی‌های خوب SDN را در غلبه بر حملات DDOS، بطور خلاصه بیان نماییم. سپس مروری بر مطالعات در مورد شروع حملات DDOS بر SDN و روش‌های مقابله با حملات DDOS در SDN خواهیم داشت. بعلاوه، شماری از چالش‌هایی که برای کاهش DDOS اتصال یافته در SDN با رایانش ابر مورد نیاز می‌باشد را بیان می‌نماییم. این تحقیق به شناخت چگونگی بهره‌گیری کامل از مزایای SDN برای غلبه بر حملات DDOS در محیط‌های رایانش ابر و چگونگی جلوگیری از قربانی شدن SDN در حملات DDOS می‌پردازد.

دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری


دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:32
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :Global data mining: An empirical study of current trends, future forecasts
and technology diffusions
موضوع فارسی:دانلود ترجمه مقاله داده کاوی جهانی مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
چکیده انگلیسی:Using a bibliometric approach, this paper analyzes research trends and forecasts of data mining from
1989 to 2009 by locating heading ‘‘data mining’’ in topic in the SSCI database. The bibliometric analytical
technique was used to examine the topic in SSCI journals from 1989 to 2009, we found 1181 articles with
data mining. This paper implemented and classified data mining articles using the following eight categories—
publication year, citation, country/territory, document type, institute name, language, source title
and subject area—for different distribution status in order to explore the differences and how data mining
technologies have developed in this period and to analyze technology tendencies and forecasts of data
mining under the above results. Also, the paper performs the K-S test to check whether the analysis follows
Lotka’s law. Besides, the analysis also reviews the historical literatures to come out technology diffusions
of data mining. The paper provides a roadmap for future research, abstracts technology trends
and forecasts, and facilitates knowledge accumulation so that data mining researchers can save some
time since core knowledge will be concentrated in core categories. This implies that the phenomenon
‘‘success breeds success’’ is more common in higher quality publications
چکیده فارسی:با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند.  این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است

دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور


دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور

دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :DATA MINING IN BANKING
AND ITS APPLICATIONS-A REVIEW
موضوع فارسی:دانلود ترجمه مقاله داده کاوی در بانکداری و کاربردهای آن-مرور
چکیده انگلیسی:Banking systems collect huge amounts of data on day to day basis, be it customer information,
transaction details, risk profiles, credit card details, limit and collateral details, compliance and Anti
Money Laundering (AML) related information, trade finance data, SWIFT and telex messages.
Thousands of decisions are taken in a bank daily. These decisions include credit decisions, default
decisions, relationship start up, investment decisions, AML and Illegal financing related. One needs to
depend on various reports and drill down tools provided by the banking systems to arrive at these critical
decisions. But this is a manual process and is error prone and time consuming due to large volume of
transactional and historical data. Interesting patterns and knowledge can be mined from this huge volume
of data that in turn can be used for this decision making process. This article explores and reviews
various data mining techniques that can be applied in banking areas. It provides an overview of data
mining techniques and procedures. It also provides an insight into how these techniques can be used in
banking areas to make the decision making process easier and productive.
چکیده فارسی:سیستم های بانکی، حجم عظیمی از داده ها را روزانه و به روز جمع آوری میکنند،که شامل اطلاعات مربوط به مشتری،جزئیات معامله، مشخصات خطر، جزئیات کارت اعتباری، حد و جزئیات وثیقه، اطلاعات مربوط به تسلیم و ضدپول شویی (AML) ، اطلاعات مالی معاملات، SWIFT  و پیام های تلکس میشود.

دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته


دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته

دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:15

 موضوع انگلیسی :Diabolical dictators or capable commanders? An investigation of
the differential effects of autocratic leadership on team
performance
موضوع فارسی:دانلود ترجمه مقاله دیکتاتورهای اهریمنی و یا فرماندهان شایسته
چکیده انگلیسی:Autocratic leader behavior is often seen as negative for team morale and performance. However,
theories on social hierarchy suggest that autocratic leadership may also positively affect morale
and performance through the creation of a psychologically appealing, hierarchically-ordered environment
of predictability and security. We propose that autocratic leadership can foster team
psychological safety when team members accept the hierarchy within the team. In contrast,
when members challenge the hierarchy and engage in intrateam power struggles, autocratic
leaders' centralizing power behaviors will clash with team members' competition for power
and frustrate members, impairing psychological safety and performance. We find support for
these ideas in a study of 60 retail outlets (225 employees and their managers) in the financial services
industry. As expected,when teampower struggleswere low, autocratic leadershipwas positively
related to team psychological safety, and thereby indirectly positively related to team
performance.When teampower struggleswere high, autocratic leadershipwas negatively related
to team psychological safety and thereby indirectly negatively related to teamperformance. These
effects were also found when controlling for leader consideration.
چکیده فارسی:

اغلب دیده شده است که رفتار رهبران خودکامه بر روحیه و عملکرد تیم تاثیر منفی دارد. با این حال،نظریه سلسله مراتبی اجتماعی نشان می دهد که رهبری خودکامه نیز ممکن است تاثیر مثبت بر روحیه داشته و عملکرداز طریق  ایجاد یک حالت روانی جذاب در یک حالت سلسله مراتبی یک پیش بینی مناسب  و امنیت را به دنبال داشته باشد. در ارتباط با این موضوع می توان گفت که رهبری استبدادی می تواند امنیت روانی  تیم را پرورش دهد و این زمانی است که اعضاء سلسله مراتب را  در تیم بپذیرند. در تضاد با این موضوع می توان گفت که زمانی که اعضا در چالش با سلسله مراتب موجود در سازمان می باشند، و در مبارزات بین تیمی شرکت می کنند، رهبران خودکامه با تمام  توان متمرکز بر اعضاء تیم خود خواهند بود. این منجر به ناامیدی و صدمه به امنیت و عملکرد روانی می شود. ما برای حمایت از این ایده ها در یک مطالعه در بین 60 مجموعه خرده فروشی که شامل 225 کارمند و مدیر بوده است، اقدام نمودیم. که فعالیت آنها در رابطه با خدمات مالی می باشد. بر این اساس ،انتظار می رود که زمانی که قدرت تیم کم باشد، رهبری استبدادی تاثیر مثبتی بر امنیت روانی تیم خواهد داشت و در نتیجه به طور غیرمستقیم کارایی تیم مثبت خواهد شد. هنگامی که قدرت تنشی گروه بالا باشد، رهبری خودکامه ارتباط منفی را با امنیت روانی تیم داشته و در نتیجه به طور غیرمستقیم تاثیر منفی بر عملکرد تیم خواهد داشت. اینها اثراتی هستند که باید در هنگام کنترل رهبری باید در نظر داشت.

کلمات کلیدی: رهبری خودکامه، جنگ قدرت، امنیت روانی تیم، عملکرد تیم

دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت


دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت

دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :A cloud computing security solution based on fully homomorphic encryption
موضوع فارسی:دانلود ترجمه مقاله راه حل امنیت رایانش ابری بر اساس رمزگذاری کاملا هم ریخت
چکیده انگلیسی:Abstract— With the rapid development of Cloud computing, more and more users deposit their data and application on the cloud. But the development of Cloud computing is hindered by many Cloud security problem. Cloud computing has many characteristics, e.g. multi-user, virtualization, scalability and so on. Because of these new characteristics, traditional security technologies can’t make Cloud computing fully safe. Therefore, Cloud computing security becomes the current research focus and is also this paper’s research direction[1].
In order to solve the problem of data security in cloud computing system,by introducing fully homomorphism encryption algorithm in the cloud computing data security,a new kind of data security solution to the insecurity of the cloud computing is proposed and the scenarios of this application is hereafter constructed.This new security solution is fully fit for the processing and retrieval of the encrypted data,and effectively leading to the broad applicable prospect,the security of data transmission and the storage of the cloud computing[
چکیده فارسی:

 با توسعه سریع رایانش ابری ، بسیاری از کاربران ، داده ها و برنامه کاربردیشان را به ابر انتقال می دهند. اما توسعه رایانش ابری از طریق مسئله امنیت ابر به تاخیر افتاده است. رایانش ابری دارای مشخصات بسیاری مثل چند کاربری بودن ، مجازی سازی ، مقیاس پذیری و غیره است. به خاطر این مشخصات جدید ، فن آوری های امنیت سنتی نمی توانند رایانش ابری کاملا ایمنی ایجاد کنند. بنابراین امنیت رایانش ابری از جمله تحقیقات در دوره اخیر بوده است و مسیر این مقاله نیز در این راستاست.

به منظور حل مسئله ایمنی داده ها در سیستم رایانش ابری، از طریق مطرح نمودن الگوریتم رمزگذاری کاملا هم ریخت در امنیت داده های رایانش ابری، نوع جدیدی از راه حل امنیت داده ای با توجه به عدم امنیت رایانش ابری مطرح می شود و سناریوهای این برنامه کاربردی بعد از این سازماندهی می شوند. راه حل جدید امنیتی کاملا متناسب برای پردازش و بازیابی داده های به رمز شده است و به طور موثر به سمت چشم انداز وسیع کاربردی ، امنیت انتقال داده ها و ذخیره رایانش ابری سوق داده می شود

دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی


دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی

دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:4

 موضوع انگلیسی :Neural network based inverse kinematics solution for trajectory
tracking of a robotic arm
موضوع فارسی:دانلود ترجمه مقاله راه حل سینماتیک معکوس برای ردیابی مسیر از یک بازوی روباتیک مبتنی بر شبکه های عصبی
چکیده انگلیسی:Planar two and three-link manipulators are often used in Robotics as testbeds for various algorithms or theories. In this paper, the
case of a three-link planar manipulator is considered. For this type of robot a solution to the inverse kinematics problem, needed
for generating desired trajectories in the Cartesian space (2D) is found by using a feed-forward neural network.
چکیده فارسی:

پلانار دو و منبلترس سه لینک ها اغلب در رباتیک به عنوان معیار آزمایش برای الگوریتم های مختلف و یا نظریه استفاده می شود. در این مقاله، حالت کنترل مسطح سه لینک در نظر گرفته شده است. برای این نوع از ربات یک راه حل برای این مشکل سینماتیک معکوس، برای تولید مدار مورد نظر در فضای دکارتی دو بعدی با استفاده از شبکه های عصبی رو به جلو مورد نیاز است.

واژه های کلیدی: بازوی روباتیک، کنترل مسطح، حرکت شناسی معکوس، مسیر، شبکه های عصبی

دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)


دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)

دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه) 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:14

 موضوع انگلیسی :A Fair Solution to DNS Amplification Attacks
موضوع فارسی:دانلود ترجمه مقاله راه حل مناسب برای جلوگیری از افزایش حملات به DNS ( سیستم نام دامنه)
چکیده انگلیسی:Recent serious security incidents reported several attackers employing IP spoofing to
massively exploit recursive name servers to amplify DDoS attacks against numerous
networks. DNS amplification attack scenarios utilize DNS servers mainly for performing
bandwidth consumption DoS attacks. This kind of attack takes advantage of the fact that DNS
response messages may be substantially larger than DNS query messages. In this paper we
present a novel, simple and practical scheme that enable administrators to distinguish
between genuine and falsified DNS replies. The proposed scheme, acts proactively by
monitoring in real time DNS traffic and alerting security supervisors when necessary. It also
acts reactively in co-operation with the firewalls by automatically updating rules to ban
bogus packets. Our analysis and the corresponding experimental results show that the
proposed scheme offers an effective solution, when the specific attack unfolds.
چکیده فارسی:رویدادهای امنیتی جدی اخیر نشان می دهد که چندین حمله کننده از جعل IP برای بهره برداری از سرورهای نام بازگشتی به منظور تقویت حملات DDoS در بین شبکه های مختلف استفاده می کنند. سناریوهای حملات تقویتی DNS از سرور های DNS برای به اجرا در آوردن حملات DoS مصرفی پهنای باند استفاده می کنند. این نوع از حملات مزایایی را در این مورد حاصل می کند که پیام پاسخ داده شده DNS به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که اجرا کنندگان را قادر می سازد تا تمایزی را بین پاسخ های DNS تغییر یافته و معتبر قائل شود. طرح پیشنهادی به صورت محتاطانه برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی مهم می باشد. آن همچنین به صورت انفعالی در تعامل با فایروال از طریق بروزرسانی قوانین برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و و نتایج آزمایشی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را نشان می دهد، به صورتی که حملات خاصی مد نظر قرار می گیرند.

پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور(دی ماه 1400)


پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور(دی ماه 1400)

مجموعه پاورپوینت کارگاه آموزشی تربیت مشاور تحصیلی و کنکور در دیماه 1400 توسط دکتر رضا برومند برگزار گردید.

این مجموعه مشتمل بر 372 اسلاید رنگی پاورپوینت قابل ویرایش است که تمامی نیازهای دانشجویان و فارغ التحصیلان رشته های روان شناسی، مشاوره و علوم تربیتی و مشاوران تحصیلی و همچنین پشتیبان های تحصیلی را پوشش می دهد.

 

دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد


دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد

دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Guidelines for Designing Reusable Software Components
موضوع فارسی:دانلود ترجمه مقاله راهنمایی برای طراحی قطعات نرم افزار قابل استفاده مجدد
چکیده انگلیسی:Abstract— Software component reuse is of obvious importance to the software engineering process and is increasing in prominence in enterprise software development nowadays. However, standard practices for designing reusable software components are lacking in many software development houses, as their reuse activities are either done in an ad-hoc manner at the very small scale or as part of a software production line. This paper discusses the key characteristics of reusable components and proposes guidelines for deriving the design of reusable software components
چکیده فارسی:استفاده مجدد از قطعات نرم افزاری، اهمیت بارزی برای فرآیند مهندسی نرم افزار دارد و امروزه اهمیت آن در تشکیلات توسعه نرم افزار، روز افزون است . لیکن، شیوه های استاندارد برای طراحی اجزای نرم افزار قابل استفاده مجدد در تعداد زیادی از نرم افزارهای خانه های پیشرفته وجود ندارد، همچنانکه فعالیت های استفاده مجدد از آنها یا به صورت موقت در مقیاس بسیار کوچک و یا به عنوان بخشی از یک خط تولید نرم افزار انجام می شود. این مقاله ویژگی های کلیدی اجزای قابل استفاده مجدد را بررسی می کند و دستورالعملهایی برای استخراج طراحی اجزای نرم افزار قابل استفاده مجدد را پیشنهاد می کند.