پاورپوینت

پاورپوینت

دانلود پاورپوینت
پاورپوینت

پاورپوینت

دانلود پاورپوینت

دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم


دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم

دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:39
تعداد صفحه فایل انگلیسی:17

 موضوع انگلیسی :A novel MAC scheduler to minimize the energy consumption
in a Wireless Sensor Network
موضوع فارسی:دانلود ترجمه مقاله زمانبند جدید MAC جهت به حداقل رساندن مصرف انرژی در شبکه حسگر بی سیم
چکیده انگلیسی:The rising success of the Internet of Things has led the Wireless Sensor Networks to play an
important role in many fields, ranging from military to civilian applications. However,
since sensor nodes are battery powered, communication protocols and applications for
these networks must be carefully designed in order to limit the power consumption. In this
work, a new MAC protocol able to significantly reduce the power consumption and compatible
with the IEEE 802.15.4 standard, is designed and validated. The defined protocol
is based on an efficient setting of the node’s duty cycle as a function of the transmission
times of the neighbor nodes. In a duty cycle period, each node wakes up once to transmit
and N times to receive, where N is the number of neighbors, while it remains in sleep mode
for the rest of the time. The defined protocol has been validated through both an analytical
and a simulative approach. By using the first approach, the proposed solution is compared
with another energy-efficient protocol, namely AS-MAC; then, the differences between the
simulated scenario and the analytical one are analyzed. By using the second approach
(through Omnet++ simulator), we carried out a performance comparison between our protocol
and the current MAC protocol compliant with the ZigBee standard. All the results
have shown the effectiveness of the proposed solution, which has proved to be flexible
and efficient, since it is able to provide high energy savings at different date rate, without
a negative impact on the packets delivery.
چکیده فارسی:موفقیت رو به افزایش اینترنت اشیاء، شبکه های حسگر بی سیم را به ایفای نقش مهمی در اکثر زمینه ها سوق داده است که در دامنه کاربردهای نظامی تا غیر نظامی است.اما  از آنجاییکه گره های حسگر با قدرت باتری عمل می کنند، پروتکل های ارتباطاتی و کاربردهای این شبکه ها باید دقیقا طراحی شوند تا مصرف انرژی را محدود نمایند. در این تحقیق، پروتکل MAC جدیدی قادر به کاهش معنادار مصرف انرژی است و سازگار با استاندارد 4/15/802 IEEE است که طراحی و ارزیابی می شود. پروتکل تعریف شده بر اساس تنظیم کارآمد چرخه کار گره به عنوان تابع زمان های انتقال گره های مجاور است. در دوره چرخه کار، هر گرهی یک بار برمی خیزد تا انتقال یابد و  Nبار دریافت می شود، که در آن جا N تعداد همسایه هاست، در حالی که در بقیه اوقات ، در حالت انتظار باقی می ماند ( حالت خواب) . پروتکل تعریف شده از طریق روند تحلیلی و تقلیدی ارزیابی شده است. با استفاده از اولین روش ، راه حل پیشنهادی با پروتکل دیگر مقرون به صرفه یعنی AS-MAC مقایسه می شود، سپس تفاوت های موجود بین سناریو شبیه سازی شده و سناریو تحلیلی آنالیز می شود. با استفاده از روش دوم، ما مقایسه عملکرد بین پروتکل مان و پروتکل MAC کنونی را اجرا می نماییم که مطابق با استاندارد زیگ بی است. کلیه نتایج ، اثربخشی راه حل پیشنهادی را نشان داده اند که موثر و انعطاف پذیر ثابت شده است، چرا که قادر به ارائه صرفه جویی های انرژی در موعدهای متفاوت است بدون اینکه اثرمنفی بر تحویل بسته ها بگذارد.

دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی


دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی

دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2016
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Ad-hoc Rescheduling and Innovative Business Models for Shock-
Robust Production Systems
موضوع فارسی:دانلود ترجمه مقاله زمانبندی مجدد ادهاک و مدل های تجاری جدید برای سیستم های تولید شوک قوی
چکیده انگلیسی:Reconfigurability, flexibility, transformability and agility become key enablers of success. This leads to new business models and
the necessity of new concepts for production planning along the whole value chain. Adequate methods have to integrate the
possibilities of a migration of the network and the changeability of each single plant. Moreover these approaches should be able to
cope with uncertainty and reduce the complexity for the decision-makers to a minimum. Consequently, this paper focuses on two
major aspects: ad-hoc rescheduling of reconfigurable plants as well as new innovative business models between equipment or
component supplier and OEM. Cyber-physical systems will enable new decentralized and autonomously working production
equipment and in doing so, reduce complexity and boost up the speed of possible reactions to market shocks. Component suppliers
will enrich their portfolio by new bundling approaches including warranties to their products in terms of risk prevention (e.g.
warranties for needed time to react to market changes or bottlenecks
چکیده فارسی:قابلیت پیکربندی مجدد، انعطاف پذیری، قابلیت انتقال و سرعت بالا از مهم ترین عوامل موفقیت هستند. در
نتیجه مدل های تجاری جدید و لزوم مفاهیم جدید برای طرح تولید در کل زنجیره ی ارزش ضروری
هستند. برای تجمیع احتمالات انتقال یک شبکه و قابلیت تغییر هر طرح تا کنون روش های مناسبی ارائه
شده است. به علاوه این رویه ها باید بتوانند با عدم قطعیت مقابله کنند و پیچیدگی تصمیم گیری را به
میزان حداقل کاهش دهند. در نتیجه در این مقاله بر دو جنبه ی اصلی تاکید شده است: زمان بندی مجدد
ادهاک واحدهای صنعتی قابل پیکربندی مجدد و مدل های تجاری جدید برای تجهیزات یا تولید کنندگان
سیستم های فیزیکی سیبر نیز سبب تولید تچهیزات نامتمرکز جدید می شوند و می .OEM مولفه ها و
توانند سبب کاهش پیچیدگی و اقزایش سرعت تعاملات ممکن برای ایجاد شوک در بازار شوند. تولید
کنندگان مولفه ها از امکانات خود برای ایجاد رویه های جدید شامل تضمین محصولات از نظر حفاظت از
ریسک، ضمانت زمان مورد نیاز برای واکنش به تغییرات بازار استفاده می کنند.

دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار


دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار

دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:72
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Evolution styles: foundations and models for software architecture
evolution
موضوع فارسی:دانلود ترجمه مقاله سبک‌های تکامل اصول و مدل‌های تکامل معماری نرم افزار
چکیده انگلیسی:Abstract As newmarket opportunities, technologies, platforms,
and frameworks become available, systems require
large-scale and systematic architectural restructuring to
accommodate them. Today’s architects have few techniques
to help them plan this architecture evolution. In particular,
they have little assistance in planning alternative evolution
paths, trading off various aspects of the different paths, or
knowing best practices for particular domains. In this paper,
we describe an approach for planning and reasoning about
architecture evolution. Our approach focuses on providing
architects with the means to model prospective evolution
paths and supporting analysis to select among these candidate
paths. To demonstrate the usefulness of our approach,
we show how it can be applied to an actual architecture evolution.
In addition, we present some theoretical results about
our evolution path constraint specification language
چکیده فارسی:

از آنجایی که فرصت‌های جدید بازار، فن آوری‌ها، پایگاه‌ها و چارچوب‌هایی در دسترس می‌باشند، سیستم‌هایی برای بازسازی مقیاس بزرگ و نظام‌مند معماری مورد نیاز است تا با این موارد وفق داده شود. معماران امروزی دارای چند روش اندک برای طراحی و تکامل معماری هستند. بطور خاص، آنها کمک اندکی در برنامه‌ریزی دیگر مسیرهای تکامل، روابط جایگزین بین جنبه‌های متنوع مسیرهای متفاوت یا شناخت بهترین روش‌ها برای دامنه‌های خاص نموده‌اند. در این مقاله، روشی را برای طراحی و استدلال تکامل معماری توصیف می‌نماییم. روش ما، متمرکز بر ارائه معماری‌هایی با ابزارهایی جهت مدل سازی مسیرهای تکامل آینده و پشتیبانی از تحلیل جهت انتخاب مسیرهایی از میان مسیرهای کاندید است. جهت شرح سودمندی رویکردمان، نشان دادیم که این رویکرد چگونه با تکامل معماری واقعی بکار برده می‌شوند. بعلاوه، ما نتایج نظری در مورد مسیر تکامل‌مان را ارائه دادیم که به زبان مشخصی محدود است.

کلمات کلیدی: معماری نرم افزار

دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA در محاسبات ابری


دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA در محاسبات ابری

دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA  در محاسبات ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:12

 موضوع انگلیسی :Secure and Dependable Cloud Services for TPA in Cloud Computing
موضوع فارسی:دانلود ترجمه مقاله سرویس های ابری ایمن و قابل اطمینان TPA  در محاسبات ابری
چکیده انگلیسی:Abstract: The cloud storage provides users to easily store their data and enjoy the good quality cloud applications need not install in local hardware and software system. So benefits are clear, such a service is also gives users’ physical control of their outsourced data, which provides control over security problems towards the correctness of the storage data in the cloud. In order to do this new problem and further achieve a secure and dependable cloud storage services, we propose in this paper a flexible distributed storage integrity auditing mechanism, using the homomorphism token and distributed erasure-coded data. We are also proposing allows users to audit the cloud storage with very lightweight communication and computation cost. The auditing result not only ensures strong cloud storage correctness guarantee, but also simultaneously achieves fast data error localization, i.e., the identification of hacker information. And securely introduce an effective TPA, the auditing process should bring in no new vulnerabilities towards user data privacy, and introduce no additional online burden to user. In this paper, we propose a secure cloud storage system supporting privacy-preserving public auditing. We further extend our result to enable the TPA to perform audits for multiple users simultaneously and efficiently. This shows the proposed scheme is highly efficient and data modification attack, and even server colluding attacks. Index Terms—Data integrity, dependable distributed storage, error localization, data dynamics, Cloud Computing.
چکیده فارسی:

خلاصه

ذخیره سازی ابری باعث می شود که کاربران به راحتی اطلاعات خود را ذخیره کنند و از برنامه های کاربردی ابری با کیفیت خوب که نیاز به نصب در سخت افزار محلی و سیستم نرم افزار ندارند ، استفاده کنند. این مورد دارای مزایای مشخص و روشنی است، از جمله ی این مزایا ، خدماتی است که امکان کنترل فیزیکی اطلاعات ذخیره شده را به کاربران می دهد ، که باعث می شود کاربران ، مشکلات امنیتی نسبت به صحت داده های ذخیره شده را کنترل کنند. به منظور برطرف کردن این مشکل جدید و دستیابی به سرویس های ذخیره سازی ابری ایمن تر و قابل اعتماد  تر ، در این مقاله با استفاده از کد رمزی  و داده های کد پاک شدگی ، یک مکانیسم قابل تغییرِ نظارت بر درستی ذخیره سازی توزیع شده ، پیشنهاد شده است . همچنین طرحی پیشنهاد کردیم که برای کاربران امکان حسابرسی ذخیره سازی ابری جهت برقراری ارتباط بسیار سبک و محاسبات کم هزینه را فراهم می کند. نتیجه حسابرسی نه تنها تضمین بسیار خوبی در مورد صحت ذخیره سازی ابری است، بلکه همزمان می توان به سرعت، محل خطای داده ها را بدست آورد، به عنوان مثال، میتوان به شناسایی اطلاعات هکر اشاره کرد. و بطور مطمئن ، معرفی  موثر، فرایند حسابرسی نباید آسیب پذیری های جدیدی را برای اطلاعات حریم خصوصی کاربر نشان دهد، و همچنین نباید بار آنلاین اضافی برای کاربر بوجود آورد. در این مقاله ، یک سیستم ذخیره سازی ابری ایمن را پیشنهاد می کنیم که از حسابرسی عمومی محافظ حریم خصوصی ، پشتیبانی می کند. علاوه بر این ، ما دست آوردمان را گسترش دادیم تا  بتواند شرایطی را فراهم کند که چند کاربر بتوانند بطور همزمان و کارآمد ،حسابرسی انجام دهند. این نشان می دهد که این طرح پیشنهاد شده بسیار کارآمد است و از تغییر و تحول داده ها و حملات توطئه گران جلوگیری می کند.

دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی


دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی

دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Measurement of rollover in double-sided shearing using image
processing and influence of clearance
موضوع فارسی:دانلود ترجمه مقاله سنجش میزان خمیدگی در برش دو طرفه با استفاده از پردازش تصویر و اثر خورده شدگی
چکیده انگلیسی:The cut surface of sheared products is composed of the rollover, burnished surface, fractured surface and burr. It is important to
clarify the relationship between the material flow and the formation of rollover to reduce rollover and obtain the desired
rollover shape. Double-sided shearing with a counter punch was carried out using an experimental device. The deformation of
the sheet material was observed through reinforced glass using a high-speed camera. Then, image processing was performed to
investigate the material flow. Rollover was formed by material flow in the direction of the clearance and material flow in the
lateral direction, which was confirmed experimentally using image processing. When the clearance is small, the material flow
in the lateral direction affected on the rollover. In contrast, when the clearance is large, the material flow in the direction of
clearance affected the rollover.
چکیده فارسی:

چکیده

هر سطح از برش در محصولات بریده شده، از خمیدگی[1] (انعصاف دایره شکل)، سطح صیقلی ، سطح شکسته، سطوح ناصاف لبه دار یا دارای تیزی تشکیل شده است. نشان دادن و اثبات رابطه بین جریانی از ماده و ساختاری از خمیدگی به منظور کاهش میزان خمیدگی و رسیدن به یک شکل ساختاری مطلوب از خمیدگی، بسیار مهم است. برش دوطرفه با استفاده از یک دستگاه تجربی و یک پانچ[2] ضربه شمار، انجام شده است. تغییر شکل ورقه ای از ماده با استفاده از یک شیشه مستحکم شده و با استفاده از یک دوربین با سرعت بالا، مشاهده شده است. سپس، پردازش تصویر اجرا می شود تا جریان ماده را بررسی کند.  بنابراین خمیدگی، به وسیله جریان ماده که در سمت جانبی (یعنی در طرف دیگر ماده) و در سمت سابیدگی[3] قرار گرفته است، تشکیل شده است که به طور تجربی به وسیله پردازش تصویر نیز اثبات شده است. هنگامی که سابیدگی کم باشد، جریان ماده ای که در سمت جانبی قرار گرفته است، تحت تاثیر خمیدگی قرار می گیرد. اما در مقایسه، هنگامی که سابیدگی زیاد باشد، جریان ماده ای که در سمت سابیدگی قرار دارد، خمیدگی را تحت تاثیر خود قرار می دهد.

کلمات کلیدی

 

[1] rollover

[2] counter punch

[3] clearance

دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه


دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه

دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:201.3
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:13

 موضوع انگلیسی :Heavyweight or Lightweight: A Process Selection Guide
for Developing Grid Software
موضوع فارسی:دانلود ترجمه مقاله سنگین وزن یا سبک وزن یک روند راهنمای انتخاب برای توسعه نرم افزار شبکه
چکیده انگلیسی:ABSTRACT
Along with the advances in wide-area network technologies and
computer hardware, the increasing availability of powerful
computers and high speed networks are changing the high
performance computing paradigm today. Recent related research
has led to the emergence of a new paradigm known as grid
computing. A major motivation of grid computing is to aggregate
the power of widely distributed resources to provide services to
users. Several unique characteristics of this paradigm make the
development of grid software more challenging. In order to
develop grid-aware applications, software engineering principles
(e.g. software process, life-cycle model) for building conventional
software must be adopted to cope with these challenges.
Nowadays two kinds of software processes are frequently
mentioned: heavyweight and lightweight. In this paper, we
address the issues of comparing the two kinds of processes and
selecting the better one for developing grid software. We choose
to examine two well-known software processes: IEEE 1074 [6]
and Extreme Programming [1], which respectively represents
heavyweight process and lightweight process. They are first
examined in detail and a comparison between them is conducted.
Then we present a selection guide to choose the better
methodology for a grid software project. Our analysis shows that
lightweight software processes such as XP are more suitable for
developing grid software
چکیده فارسی:

   همراه با پیشروی هایی در تکنولوژی های شبکه ناحیه-گسترده و سخت افزار کامپیوتر، افزایش آمادگی شبکه های سرعت بالا و کامپیوترهای قدرتمند الگوی محاسبه عملکرد بالای امروزی را تغییر می دهند. تحقیقات اخیر در این رابطه منجر به ضرورت یک الگوی جدید شناخته شده با عنوان محاسبه شبکه گردیده است. یک انگیزه مهم محاسبه شبکه برای جمع کردن قدرت منابع توزیع شده به صورت گسترده برای آماده کردن خدمات برای کاربران است. چندین مشخصه یکتای این الگو باعث شده است که توسعه نرم افزار شبکه چالش برانگیزتر گردد. به منظور توسعه کاربردهای شبکه-هوشمند، قوانین مهندسی نرم افزاری (برای مثال پردازش نرم افزاری، مدل چرخه-عمر) برای ساختمان متداول نرم افزار باید برای از عهده برامدن با این چالش ها سازگار گردد. امروزه به دو نوع از پردازش های نرم افزاری به صورت مداوم اشاره می شود: سنگین وزن و سبک وزن. در این مقاله، مسائل محاسبه دو نوع پردازش و انتخاب نوع بهتر برای توسعه نرم افزار شبکه را مورد مخاطب قرار می دهیم. بررسی دو پردازش نرم افزاری شناخته شده را انتخاب می کنیم: IEEE 1074 [6] و برنامه نویسی افراطی[1] [1]، که به ترتیب پردازش سنگین وزن و سبک وزن را ارائه می دهند. ابتدا با جزییات بررسی می شوند و یک مقایسه ای بین آنها انجام می گردد. سپس ما یک راهنمای انتخاب برای انتخاب روش بهتر برای یک پروژه نرم افزاری شبکه ارائه می دهیم. تحلیل های ما نشان می دهد که پردازش های نرم افزاری سبک وزن مانند XP برای توسعه نرم افزاری شبکه مناسب تر هستند.

 

[1] Extreme Programming

دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری


دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری

دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :VM Provisioning Policies to Improve the Profit of
Cloud Infrastructure Service Providers
موضوع فارسی:دانلود ترجمه مقاله سیاست های ارائه ماشین مجازی برای بهبود سود ارائه دهنده های سرویس زیر ساخت ابری
چکیده انگلیسی:Abstract-Cloud computing is an emerging technology in the
IT world. Some features of cloud, such as low cost, scalability,
robustness and availability are attracting large-scale industries
as well as small business towards cloud. A virtual machine
(VM) can be defmed as a software that can run its own
operating systems and applications like an operating system in
physical computer. As the number of users increases,
allocation of resources and scheduling become a complex task.
The optimization of VM provISioning policies offer
improvement like increasing provider's profit, energy savings
and load balancing in large datacentres. In cloud computing
when resource requirement of user's requests exceed
resources limits of cloud provider, to fulfil the requests the
cloud provider outsources to other cloud providers resources,
this concept is known as cloud federation. In this paper we
propose an algorithm for VM provisioning in federated cloud
environment. The approach tries to improve the cloud
providers profit. We have used the CloudSim to fmd-out the
results and result show that how Cloud federation help to
Cloud providers in order to improve its profit
چکیده فارسی:رایانش ابری، فناوری است که در دنیای IT به وجود آمده است. بعضی ویژگی های ابر، مانند کاهش هزینه، مقیاس پذیری، نیرومندی، دسترس پذیری باعث جذب صنایع بزرگ و همچنین کسب و کارهای کوچک به سمت رایانش ابری شده است. یک ماشین مجازی(VM)، به صورت یک نرم افزاری است که می تواند سیستم عامل و برنامه های کاربردی اش را مشابه یک سیستم عامل در کامپیوتر فیزیکی اجرا کند تعریف می شود. با افزایش تعداد کاربران، تخصیص منابع و زمانبندی به یک وظیفه پیچیده تبدیل خواهد شد. بهینه سازی سیاست های ارائه ماشین های مجازی بهبودهایی مانند افزایش سود ارائه دهنده، صرفه جویی در انرژی و توازن بار در مراکز داده بزرگ را ارائه می دهد. در رایانش ابری، وقتی نیازمندی منابع درخواست های کاربران از محدودیت های منابع ارائه دهنده ابری تجاوز کرد، درخواست های ارائه دهنده ابر به منابع دیگر ارائه دهنده های ابری برونسپاری می شود که این مفهوم را اتحادیه ابر گوییم. در این مقاله، یک الگوریتم برای ارائه ماشین های مجازی در محیط ابری متحد ارائه می دهیم. رویکرد ما برای بهبود سود ارائه دهنده های ابری تلاش می کند. ما از شبیه ساز Cloudsim برای انجام آزمایشات استفاده می کنیم. نتایج نشان می دهد که چگونه اتحادیه ابر، به ارائه دهنده های ابری به منظور بهبود سود ارائه دهنده کمک می کند.

دانلود ترجمه مقاله سیستم بزرگ تشخیص دست خط عربی ، توزیع شده بر اساس ترکیبی از الگوریتم


دانلود ترجمه مقاله سیستم بزرگ تشخیص دست خط عربی ، توزیع شده بر اساس ترکیبی از الگوریتم

دانلود ترجمه مقاله سیستم  بزرگ تشخیص دست خط عربی ، توزیع شده  بر اساس ترکیبی از الگوریتم 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:12
 

موضوع فارسی:دانلود ترجمه مقاله سیستم  بزرگ تشخیص دست خط عربی ، توزیع شده  بر اساس ترکیبی از الگوریتم
چکیده فارسی:

مقاله حاضر پیشنهاد  سیستم قوی ، کارآمد و مقیاس پذیر توزیع شده OCR دست خط عربی  بر اساس یک الگوریتم موازی FastDTW از طریق فن آوری محاسبات ابری می باشد . از سه روش Hadoop، MapReduce و Cascading برای پیاده سازی الگوریتم موازی FastDTW استفاده می شود . آزمایشات بر روی Amazon EEC2 Elastic Map Reduce و Amazon Simple Storage Service (SS3)  با استفاده از مجموعه داده های مقیاس بندی شده بزرگ ساخته شده از پایگاه داده IFN / ENIT مورد استفاده قرار گرفتند .

© 2013 نویسنده. منتشر شده توسط الزویر B.V.

انتخاب و  یا بررسی دقیق تحت مسئولیت American Applied Science Research Institute

کلمات کلیدی سیستم های بزرگ  OCR ، FastDTW ،  MapReduce  ، محاسبات ابری.

دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی


دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی

دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2006
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Sequential Adaptive Fuzzy Inference System (SAFIS) for nonlinear
system identification and prediction
موضوع فارسی:دانلود ترجمه مقاله سیستم انطباق زنجیره فازی (SAFIS) برای مشخص کردن و پیش بینی سیستم های غیرخطی
چکیده انگلیسی:In this paper, a Sequential Adaptive Fuzzy Inference System called SAFIS is developed based on the functional equivalence
between a radial basis function network and a fuzzy inference system (FIS). In SAFIS, the concept of “Influence” of a fuzzy rule
is introduced and using this the fuzzy rules are added or removed based on the input data received so far. If the input data do not
warrant adding of fuzzy rules, then only the parameters of the “closest” (in a Euclidean sense) rule are updated using an extended
kalman filter (EKF) scheme. The performance of SAFIS is compared with several existing algorithms on two nonlinear system
identification benchmark problems and a chaotic time series prediction problem. Results indicate that SAFIS produces similar or
better accuracies with less number of rules compared to other algorithms.
© 2006 Elsevier B.V. All rights reserved
چکیده فارسی:

در این مقاله سیستم SAFIS بر مبنای شباهت های عملکردی بین شبکه توابع و سیستم میانجی فازی (FIS) ایجاد می گردد. در سیستم SAFIS، مفاهیم مربوط به تاثیر قوانین فازی معرفی شده و با استفاده از این موارد، قوانین مربوط به فازی بر مبنای داده های ورودی که تا به حال دریافت شده اند، حذف یا اضافه می گردند. اگر داده های ورودی مانع اضافه شدن قوانین فازی شدند، به این ترتیب تنها پارامترهای مربوط به قوانین مشخص با استفاده از طرح فیلتر کالمن به روز می گردند. عملکرد SAFIS با چندین الگوریتم موجود در ارتباط با تعیین مشکلات دو سیستم غیر خطی و پیش بینی مشکلات در زمان آشفتگی مقایسه می گردد. نتیجه نشان می دهد که SAFIS که داراتی قوانین کمتری می باشد در مقایسه با الگوریتم های دیگر دارای صحت بیشتر . یا در سطح مشابه آن ها می باشد.

کلیدواژه: سیستم انطباق زنجیره فازی (SAFIS)؛ GAP-RBF؛ GGAP-RBF؛ تاثیر قوانین فازی؛ فبلتر بسط داده شده کالمن.

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی


دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A hole-machining process planning system for marine engines
موضوع فارسی:دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی
چکیده انگلیسی:This study proposes a hole-machining process planning system for marine engines, which converts industrial
field requirements to the rules of the system. Unlike a fully automated system, the proposed system
satisfies the requirements effectively by allowing the user to choose and to edit the rules. A computeraided
process planning (CAPP) system is comprised of Hole Manager, Cutting Sequence Definition, and
Operation Manager which are derived from the conventional knowledge based system. For the purpose
of efficiently coordinating the system operations, a procedure is proposed as: (a) defining priorities for
each operation, using properties for the nested cutting, the number of tool changes, the directions of the
tool, the tool diameter, and the hole height, (b) calculating the score for each operation with the related
priority level, and (c) sorting of operations by the score in an ascending order. This idea is quite simple but
yields a significant efficiency along with a high flexibility. By changing the priority of elements, various
operation sequences can be obtained. The proposed method also considers multi-axis machining and the
use of special attachments. This paper describes the construction of a practical hole-making CAPP system
that satisfies the specific requirements of marine engine machining. The applied examples are machined
by using the proposed system, including an engine block and a cylinder header
چکیده فارسی:

این مقاله یک سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی پیشنهاد می دهد، که الزامات زمینه صنعتی را به قوانین سیستم مبدل می سازد. علی رغم یک سیستم تمام اتوماتیک، سیستم پیشنهادی الزامات و احتیاجات را به طور موثر به واسطه اجازه دادن به کاربر برای انتخاب و اصلاح قوانین، قانع می سازد. یک سیستم برنامه ریزی فرآیند با کمک کامپیوتر شامل مدیر حفره، تعریف قطع کننده دنباله، و مدیر عملکرد می باشد که از سیستم برپایه دانش مرسوم گرفنه شده است.

برای هدف هماهنگ سازی موثر عملکرد های سیستم یک روش پیشنهاد شده است. به طوری که : ( الف ) تعریف الویت ها برای هر عملکرد، به کار بردن خاصیت ها( دارایی ها و استعداد ها ) برای برش تودرتو، تعداد تغییرات ابزار، جهت های ابزار، صفحات ابزار، و ارتفاع حفره ، ( ب ) محاسبه امتیاز برای هر عملکرد با سطح اولویت مربوطه ، و ( پ ) دسته بندی عملکردها با امتیاز در یک ترتیب صعودی. این نظریه کاملا ساده است ام یک بازده و بهره وری قابل توجه در راستای یک انعطاف پذیری عالی را به ثمر می آورد. به وسیله تغییر اولویت عناصر و عوامل ترتیب های عملکردی مختلفی می تواند به دست آید. روش پیشنهادی هم چنین ماشینی کردن های چند محوری و کاربرد ضمیمه های مخصوص را مورد بررسی قرار می دهد.

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر


دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Eye-blink detection system for human–computer interaction
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر
چکیده انگلیسی:Abstract A vision-based human–computer interface is
presented in the paper. The interface detects voluntary eyeblinks
and interprets them as control commands. The
employed image processing methods include Haar-like
features for automatic face detection, and template
matching based eye tracking and eye-blink detection.
Interface performance was tested by 49 users (of which 12
were with physical disabilities). Test results indicate
interface usefulness in offering an alternative mean of
communication with computers. The users entered English
and Polish text (with average time of less than 12s per
character) and were able to browse the Internet. The
interface is based on a notebook equipped with a typical
web camera and requires no extra light sources. The
interface application is available on-line as open-source
software
چکیده فارسی:چکیده. رابط تصویری بین کامپیوتر- انسان در این مقاله نشان داده می شود. این رابط تشخیص چشمک زدن را به طور اختیاری مد نظر قرار داده و ان ها را بصورت دستورات کنترل کننده تفسیر می کند. روش پردازش تصویر بکار گرفته شده شامل خصوصیات بر مبنای Haar برای تشخیص چهره به صورت اتوماتیک و تطبیق الگوه ها بر مبنای ردگیری چشمی و تشخیص از طریق چشمک زدن می باشد. عملکرد رابط توسط 49 کاربر تست می شود ( که 12 نفر از آن ها دارای ناتوانی فیزیکی می باشند). این نتایج کارآمدی رابط ها را به عنوان ابزار دیگری برای ارتباط با کامپیوتر نشان می دهد. کاربران متن های انگلیسی و لهستانی را وارد کرده ( با زمان متوسط کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده امند.  این رابط بر مبنای تجهیزات نوت بوک با دوربین های وب معمولی بوده و نازمند منبع نوری مازاد نبوده است. کاربرد رابط به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.


دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین

دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :NETWORK INTRUSION DETECTION
SYSTEM BASED ON MACHINE LEARNING
ALGORITHMS
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین
چکیده انگلیسی:Network and system security is of paramount importance in the present data communication
environment. Hackers and intruders can create many successful attempts to cause the crash of the
networks and web services by unauthorized intrusion. New threats and associated solutions to prevent
these threats are emerging together with the secured system evolution. Intrusion Detection Systems (IDS)
are one of these solutions. The main function of Intrusion Detection System is to protect the resources
from threats. It analyzes and predicts the behaviours of users, and then these behaviours will be
considered an attack or a normal behaviour. We use Rough Set Theory (RST) and Support Vector
Machine (SVM) to detect network intrusions. First, packets are captured from the network, RST is used
to pre-process the data and reduce the dimensions. The features selected by RST will be sent to SVM
model to learn and test respectively. The method is effective to decrease the space density of data. The
experiments compare the results with Principal Component Analysis (PCA) and show RST and SVM
schema could reduce the false positive rate and increase the accuracy
چکیده فارسی:

امنیت شبکه و امنیت سیستم بالاترین اهمیت را در محیط ارتباطات داده ها در حال حاضر دارند. هکرها و مزاحمان تلاش های موفق زیادی برای ایجاد خرابی در شبکه و خدمات وب توسط نفوذ غیر مجاز انجام داده اند. تهدیدات جدید و راه حل های مرتبط برای جلوگیری از این تهدیدات همراه با تکامل سیستم های امن در حال ظهور هستند.

سیستم های تشخیص نفوذ (IDS) یکی از این راه حل ها می باشد. تابع اصلی سیستم تشخیص نفوذ ، حفاظت از منابع از تهدیدات می باشد. این سیستم به تجزیه و تحلیل و پیش بینی رفتار کاربران می پردازد، و سپس این رفتارها به عنوان یک حمله یا یک رفتار طبیعی در نظر گرفته می شود. ما از نظریه مجموعه دقیق (RST) و ماشین پشتیبانی برداری (SVM) برای تشخیص نفوذ شبکه استفاده کردیم.

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی


دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

موضوع فارسی:دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی
چکیده فارسی:سازمان های تجارت الکترونیکی از هر دو منظر کسب و کار و داده در حال رشد نمایی می باشند. بسیاری از سازمان ها به این وب سایت ها برای جذب مشتریان جدید و حفظ مشتریان موجود متکی می باشند. به منظور دستیابی به این هدف فایل های ورودی وب می توانند برای ثبت الگوهای دسترسی مشتری، مورد استفاده قرار گیرند. با به کارگیری تکنیک های کاوش استفاده از وب مرسوم، به شیوه ای بهبود یافته، الگوهای ارزشمند و اطلاعات پنهان را می توان کشف نمود. این مقاله بر ارائه توصیه ی پویای زمان واقعی برای همه ی بازدید کنندگان از وب سایت بدون در نظر گرفتن ثبت نام شدن یا نشدن آن ها متمرکز شده است. روش توصیه ی منطقی بر اساس عمل، پیشنهاد شده است که از الگوهای لغوی برای تولید توصیه ی آیتم استفاده می کند. اثربخشی سیستم پیشنهادی با جمع آوری داده های زمان واقعی تجارت الکترونیکی و مقایسه سیستم با تکنیک های مبتنی بر کاربر و مبتنی بر محصول، مورد بررسی قرار گرفته است. نتایج نشان می دهند که سیستم پیشنهادی دقت عملکردی با کیفیت خوبی را دارا می باشد و محدودیت های سیستم های توصیه ی مرسوم را به حداقل می رساند.

دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو


دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو

دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات نت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :An expert system (Autodoc) for diagnosing diseases and prescribing medication using visual basic.net
موضوع فارسی:دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات نت
چکیده انگلیسی:This work presents the design of an expert system that aims to provide the patient with background for suitable diagnosis of some of the human diseases. The human body has always been viewed as prone to diseases. There are many disease states that may produce symptoms from the body. VB.NET is used as a tool for designing our expert system. An initial evaluation of the expert system was carried out and a positive feedback was received from the users.
چکیده فارسی:

چکیــده

 هدف این مقاله ارائه طراحی سیستم خبره ای است که هدف آن ارائه راه حل های با پس زمینه ی مناسب برای شناخت بیماریها در انسان میباشد. بدن انسان همواره در معرض بیماریهای زیادی میباشد. VB.NET به عنوان ابزارهای برای طراحی سیستم های خبره   استفاده میشود.ارزیابی های اولیه از سیستم خبره انجام شده و بازخورد مثبت آن نیز از کاربران دریافت شده است.

دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر


دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر

دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :International Journal of Advanced Research in Computer Science and Software Engineering
موضوع فارسی:دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر
چکیده انگلیسی:Abstract— The present era is the information age, where faster transfer and retrieval of information is the most vital need. The chief requirement of this era is that all communicating devices should be up and running. In the current world, the most popular communicating device is the personal computer and its downtime will prove fatal for the corporate competence. Apparently most of the computer users are amateurs when it comes to the area of troubleshooting, a predicament that arose in computer hardware. One such computer hardware that is essential part of every office is printer. If the printer in the office or at home is malfunctioning, then the situation requires a hardware specialist. However, using an expert system in this scenario will be an economic and rapid solution and will overcome the need of a hardware expert. This will help to increase individual’s efficiency by diminishing his/ her downtime. This paper proposes a new expert system named “Printer Troubleshooting Expert System” for troubleshooting printer issues in MS-Window based Personal Computers
چکیده فارسی:زمان حاضر، عصر اطلاعات است که انتقال و بازیابی سریع اطلاعات، یک نیاز اساسی است. نیاز اصلی این دوره، اینست که ابزار آلات اطلاعاتی روشن و در حال کار باشند. در زمان حاضر، همه گیرترین وسیله ارتباطی، کامپیوترهای شخصی هستند و نقص آنها می تواند برای عملکرد سازمان کشنده باشد. ظاهراً بیشتر کاربران کامپیوتر، وقتی مشکلی در سخت افزار کامپیوتر آنها بروز کرده و پای عیب یابی به میان می آید، افراد آماتور هستند. یکی از این نوع سخت افزارها که قسمت جدایی ناپذیر هر دفتری است، پرینتر می باشد. زمانیکه یک پرینتر در منزل یا دفتر کار، به مشکل بر می خورد، وجود یک متخصص سخت افزار ضروری است. در هر حال، در چنین سناریویی، وجود یک سیستم خبره، می تواند سریع و اقتصادی بوده و نیاز به حضور یک متخصص سخت افزار را مرتفع سازد. چنین پدیده ای، با پایین آوردن زمان خاموش بودن، کارآیی فردی را بالا می برد. این مقاله برای عیب یابی پرینتر، یک سیستم خبره جدید به نام "سیستم خبره عیب یابی پرینتر" را برای عیب یابی مشکلات پرینتر در محیط ویندوز پیشنهاد می کند.

دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA


دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA

دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :A Built-In Self-Test (BIST) system with non-intrusive TPG and ORA for FPGA test
and diagnosis

موضوع فارسی:دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA
چکیده انگلیسی:This paper presents a BIST system with non-intrusive test pattern generator (TPG) and output response
analyzer (ORA) for field-programmable gate array (FPGA) test and diagnosis. The proposed BIST system
physically consists of software and hardware parts with two communication channels in between. The
TPG and ORA of the BIST circuitry are in the software part while a circuit under test (CUT) is in the hardware
part, respectively. One more FPGA is incorporated in the hardware part to act as an interface
between the TPG, ORA and the CUT. Algorithms for FPGA test and diagnosis are also presented. Compared
with embedded BIST technique, configuration numbers can be reduced without exchanging the TPG, ORA
for the CUT when the proposed BIST system is applied to test an FPGA. Also, the proposed BIST system can
provide good observability and controllability for the FPGA-under-test due to the proposed algorithms
developed for test and diagnosis. No matter what type and array size of an FPGA-under-test is, the
CUT can be tested by the proposed BIST system. The BIST system is evaluated by testing several Xilinx
series FPGAs, and experimental results are provided
چکیده فارسی:

چکیده

این مقاله، سیستم BIST را با مولد الگوی آزمایشی غیر توکار (TPG) و تحلیگر پاسخ خروجی (ORA) برای تست و تشخیص آرایه گیت برنامه­پدیر میدانی ارائه می­دهد. سیستم BIST پیشنهادی، بطور فیزیکی شامل اجزاء نرم افزاری و سخت افزاری است که بین آنها دو کانال ارتباطاتی وجود دارد .TPG و ORA مدارات BIST در بخش نرم افزاری هستند در حالیکه مدار تحت آزمون (CUT) مداری در بخش سخت افزاری است. یک EPGA دیگر در بخش سخت افزاری جای داده می­شود تا به عنوان رابط بین TPG، ORA و CUT عمل کند. الگوریتم­های تست و تشخیص EPGA نیز ارائه شدند. در مقایسه با روش BIST توکار، وقتی سیستم BIST پیشنهادی جهت تست FPGA بکار برده می­شود اعداد پیکربندی بدون مبادله TPG ، CRA برای CUT کاهش داده می­شود. همچنین سیستم BIST پیشنهادی مشاهده پذیری و کنترل پذیری خوبی را برای FPGA تحت آزمون ارائه می­دهد که به علّت الگوریتم­های پیشنهادی است که برای تست و تشخیص توسعه داده می­شوند. هیچ اهمیتی ندارد  FPGA تحت آزمون از چه نوع و اندازه آرایه­ای باشد، CUT از طریق سیستم BIST پیشنهادی تست می­شود. سیستم BIST از طریق تست چند EPGA مجموعه Xilinx ارزیابی می­شود و نتایج آزمایشاتی ارائه می­شود.

دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی


دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی

دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :TraffCon: An Intelligent Traffic Control System for Wireless
Vehicular Networks
موضوع فارسی:دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی
چکیده انگلیسی:Traffic Congestion is a very serious problem which is becoming ever worse as the growth in the
number of cars on the road significantly outpaces the provision of road capacity. This paper presents
TraffCon, a novel Traffic Management System (TMS) for Wireless Vehicular Networks that combats
this problem by seeking to optimize the usage of the existing road capacity. It also outlines an archi-
tecture which includes a novel server-side decision making module, that enables the dissemination
of instructions to vehicles; if followed these result in optimal road usage
چکیده فارسی:

چکیده

 تراکم ترافیک به عنوان یکی از مشکلات خیلی جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. TraffCon ، به عنوان یک سیستم مدیریت ترافیک جدید (TMS) برای شبکه های حمل و نقل بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن کاربرد ظرفیت جاده های کنونی می پردازد. آن همچنین طرحی را ارائه می دهد که شامل مدل تصمیم گیری از طریق سرور می باشد، که ارسال اطلاعات را برای وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به کاربرد بهینه ازجاده ها می گردد.

دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها


دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها

دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Distributed Ethernet Based System of Measurement and Visualization
for Buildings Monitoring
موضوع فارسی:دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها
چکیده انگلیسی:Despite advanced facilities and sophisticated control algorithm which are available in engineering practice, heating, ventilating and air
conditioning system (HVAC) constantly works not properly in many buildings. Despite that control loop normally works without any
faults, an air quality is often measured in non-representative way. Finding a reason of any defect in HVAC and efficiency assessment is a
common task nowadays. Although new buildings are often monitored by building management system (BMS), the extensive analysis
involves additional measurements. In this paper authors describe a developed from scratch, distributed measurement and visualization
system, which consist of measuring devices with Ethernet connectivity and visualization software. Designed solution seeks to be scalable,
flexible and user-friendly. Developed visualization system can operate with different external data sources. Visualization system
performance was tested by connecting to heating plant and it usability was assessed. The results show that online visualization rationalizes
maintaining of monitored system
چکیده فارسی:با وجود تسهیلات پیشرفته و الگوریتم های پیچیده ی کنترلی که در تکنیک های مهندسی در دسترس هستند، سیستم گرمایش، تهویه و تصفیه ی هوا (HVAC) در اکثر ساختمان ها به خوبی کار نمی کند. با وجود این که چرخه ی کنترلی بدون هیچ خطایی به خوبی کار می کند، کیفیت هوا اغلب به شیوه ی غیرنمایشی اندازه گیری می شود. یافتن دلیل هر نقص HVAC و ارزیابی کارایی آن، یکی از کارهای عمومی امروزی است. هرچند که ساختمان های جدید اغلب توسط سیستم مدیریت ساختمان (BMS) مورد نظارت قرار می گیرند، اما آنالیزهای گسترده ای با اندازه های بیشتر مورد نیاز است. در این مقاله نویسندگان یک سیستم بصری سازی و اندازه گیری توزیع شده و بررسی خطا را تشریح می کنند که شامل اندازه گیری ابزارها با استفاده از اتصال اترنت و نرم افزار بصری سازی است. تلاش می شود که راهکارهای ارائه شده مقیاس پذیر، قابل انعطاف و کاربرپسند باشند. سیستم بصری سازی ارائه شده می تواند با منابع داده ی خارجی مختلفی کار کند. کارایی سیستم بصری سازی و قابلیت استفاده ی آن با اتصال به یک دستگاه گرمایشی مورد ارزیابی قرار می گیرد. نتایج نشان می دهد که می توان به صورت آنلاین و منطقی، این سیستم را مورد نظارت قرار داد.

دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ


دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ

دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
موضوع فارسی:دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ
چکیده انگلیسی:Abstract:
DNS was not designed to be secure. The biggest security hole in DNS is the lack of support for data integrity authentication, source authentication, and authorization. In this paper, a secure DNS scheme based on intrusion tolerance is proposed. This secure DNS is intrusion-tolerant by using Byzantine intrusion tolerant technique and voting mechanism. The scheme provides high integrity, robustness, and availability of service in the presence of arbitrary failures, including failures due to malicious attacks. The proposed scheme consists of 3f+1 tightly coupled replicas per name server and guarantees safety and liveness properties of the system assuming no more than f replicas are faulty. By adding authentification of client and using symmetric key cryptography, the system guarantees a secure communication mechanism by providing a way to detect whether DNS data has been corrupted during communication over the Internet. Experimental results show that the scheme can provide a much higher degree of security and reliability, as well or even better than an implementation of the DNS security extension
چکیده فارسی:DNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته  سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند.

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین


دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intrusion Detection System Using Data Mining Technique: Support Vector Machine
موضوع فارسی:دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین
چکیده انگلیسی:Abstract— Security and privacy of a system is compromised, when an intrusion happens. Intrusion Detection System (IDS) plays vital role in network security as it detects various types of attacks in network. So here, we are going to propose Intrusion Detection System using data mining technique: SVM (Support Vector Machine). Here, Classification will be done by using SVM and verification regarding the effectiveness of the proposed system will be done by conducting some experiments using NSL-KDD Cup’99 dataset which is improved version of KDD Cup’99 data set. The SVM is one of the most prominent classification algorithms in the data mining area, but its drawback is its extensive training time. In this proposed system, we have carried out some experiments using NSL-KDD Cup’99 data set. The experimental results show that we can reduce extensive time required to build SVM model by performing proper data set pre-processing. Also when we do proper selection of SVM kernel function such as Gaussian Radial Basis Function, attack detection rate of SVM is increased and False Positive Rate (FPR) is decrea
چکیده فارسی:

چکیده

هنگامی که نفوذ غیر مجاز اتفاق می افتد, امنیت و حریم یک سیستمم با این اقدام سازگار می شود. سیستم تشخیص نفوذ(IDS) نقش مهمی در امنیت شبکه ایفا می کند. بنابراین در اینجا ما سیستم تشخیص نفوذ با استفاده از شیوه استخراج داده را مطرح می کنیم. SVM( ماشین بردار پشتیبان) در اینجا طبقه بندی با استفاده از SVM انجام می شود. و بررسی مربوط به سودمندی سیستم مفروض با انجام برخی از آزمایشات با استفاده از مجموعه NSL KDD CUP99 انجام می شود که نسخه پیشرفته ای از مجموعه داده KDD CUP99 می باشد.SVM یکی از برجسته ترین الگوریتم های طبقه بندی در حوزه استخراج داده ( داده کاوی) است اما عیب آن زمان آموزش زیاد می باشد. در این سیستم مفروض ما با استفاده از مجموعه داده NSL-KDD CUP99  برخی از آزمایشات را انجام دادیم. نتایج آزمایشی نشان دادند که ما می توانیم زمان زیاد لازم برای ایجاد مدل SVM را با استفاده از پیش پردازش صحیح مجموعه داده کاهش دهیم. همچنین, هنگامی که انتخاب درست تابع کرنل SVM  از جمله تابع بنیادی شعاعی گاوسی را درست انجام دهیم, سرعت کشف حمله SVM افزایش می یابد و سرعت مثبت نادرست (FPR) کاهش می یابد.