پاورپوینت

پاورپوینت

دانلود پاورپوینت
پاورپوینت

پاورپوینت

دانلود پاورپوینت

دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی


دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی

دانلود-ترجمه-مقاله-سیستم-آموزش-الکترونیک-هوشمند-بر-مبنای-وب-با-استفاده-از-روشهای-داده-کاویدانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A web-based intelligent report e-learning system using data
mining techniques
موضوع فارسی:دانلود ترجمه مقاله سیستم آموزش الکترونیک هوشمند بر مبنای وب با استفاده از روشهای داده کاوی
چکیده انگلیسی:This paper presents a PDCA (Plan, Do, Check, Act) method of improving web-based intelligent
reports of an e-learning system as intelligent system, which was created and implemented
at the Technical Faculty in Cacak, University of Kragujevac. The focus is on
improving LMSs (Learning Management Systems) or e-learning systems by predicting
behavior patterns of students and adjusting the structure of these electronic courses. An
existing learning management system is improved by using data mining techniques and
increasing the efficiency of the courses using custom modules. This study presents the
design, implementation, and evaluation of the system. Future work should relate to the
continued improvement of the PDCA-created system, as well as the introduction of additional
modules and a comparative analysis of the presented and future results
چکیده فارسی:این مقاله، روش PDCA (طراحی، اجرا، کنترل، عمل) را جهت بهبود بخشیدن به گزارشات هوشمند مبتنی بر وب در یک سیستم آموزش الکترونیک به عنوان سیستم هوشمند را ارائه میدهد که در هیئت علمی کاکاک، دانشگاه کراکو زواک ایجاد و اجرا شد. کانون توجه این مقاله در مورد بهبود در LMS ها (سیستم های مدیریت یادگیری) با سیستم های آموزش الکترونیک است که الگوهای رفتاری دانشجویان را پیش بینی میکند و ساختار دوره های آموزش الکترونیک را تنظیم میکند. سیستم مدیریت آموزش موجود با استفاده از ماژولهای رسمی بهبود داده میشود. این تحقیق، طراحی، پیاده سازی و ارزیابی سیستم را ارائه میدهد. تحقیق آینده مرتبط با بهبود پیوسته سیستم ایجاد شده با PDCA، همچنین معرفی مدلهای دیگر و تحلیل قیاسی نتایج ارائه شده و آینده است.

دانلود فایل

دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی


دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی

دانلود-ترجمه-مقاله-سیستم-برنامه-ریزی-فرآیند-ماشین-کاری-حفره-برای-موتور-های-دریاییدانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :A hole-machining process planning system for marine engines
موضوع فارسی:دانلود ترجمه مقاله سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی
چکیده انگلیسی:This study proposes a hole-machining process planning system for marine engines, which converts industrial
field requirements to the rules of the system. Unlike a fully automated system, the proposed system
satisfies the requirements effectively by allowing the user to choose and to edit the rules. A computeraided
process planning (CAPP) system is comprised of Hole Manager, Cutting Sequence Definition, and
Operation Manager which are derived from the conventional knowledge based system. For the purpose
of efficiently coordinating the system operations, a procedure is proposed as: (a) defining priorities for
each operation, using properties for the nested cutting, the number of tool changes, the directions of the
tool, the tool diameter, and the hole height, (b) calculating the score for each operation with the related
priority level, and (c) sorting of operations by the score in an ascending order. This idea is quite simple but
yields a significant efficiency along with a high flexibility. By changing the priority of elements, various
operation sequences can be obtained. The proposed method also considers multi-axis machining and the
use of special attachments. This paper describes the construction of a practical hole-making CAPP system
that satisfies the specific requirements of marine engine machining. The applied examples are machined
by using the proposed system, including an engine block and a cylinder header
چکیده فارسی:

این مقاله یک سیستم برنامه ریزی فرآیند ماشین کاری حفره برای موتور های دریایی پیشنهاد می دهد، که الزامات زمینه صنعتی را به قوانین سیستم مبدل می سازد. علی رغم یک سیستم تمام اتوماتیک، سیستم پیشنهادی الزامات و احتیاجات را به طور موثر به واسطه اجازه دادن به کاربر برای انتخاب و اصلاح قوانین، قانع می سازد. یک سیستم برنامه ریزی فرآیند با کمک کامپیوتر شامل مدیر حفره، تعریف قطع کننده دنباله، و مدیر عملکرد می باشد که از سیستم برپایه دانش مرسوم گرفنه شده است.

برای هدف هماهنگ سازی موثر عملکرد های سیستم یک روش پیشنهاد شده است. به طوری که : ( الف ) تعریف الویت ها برای هر عملکرد، به کار بردن خاصیت ها( دارایی ها و استعداد ها ) برای برش تودرتو، تعداد تغییرات ابزار، جهت های ابزار، صفحات ابزار، و ارتفاع حفره ، ( ب ) محاسبه امتیاز برای هر عملکرد با سطح اولویت مربوطه ، و ( پ ) دسته بندی عملکردها با امتیاز در یک ترتیب صعودی. این نظریه کاملا ساده است ام یک بازده و بهره وری قابل توجه در راستای یک انعطاف پذیری عالی را به ثمر می آورد. به وسیله تغییر اولویت عناصر و عوامل ترتیب های عملکردی مختلفی می تواند به دست آید. روش پیشنهادی هم چنین ماشینی کردن های چند محوری و کاربرد ضمیمه های مخصوص را مورد بررسی قرار می دهد.

دانلود فایل

دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر


دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر

دانلود-ترجمه-مقاله-سیستم-تشخیص-پلک-زدن-چشم-برای-تعامل-بین-انسان-و-کامپیوتردانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Eye-blink detection system for human–computer interaction
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل بین انسان و کامپیوتر
چکیده انگلیسی:Abstract A vision-based human–computer interface is
presented in the paper. The interface detects voluntary eyeblinks
and interprets them as control commands. The
employed image processing methods include Haar-like
features for automatic face detection, and template
matching based eye tracking and eye-blink detection.
Interface performance was tested by 49 users (of which 12
were with physical disabilities). Test results indicate
interface usefulness in offering an alternative mean of
communication with computers. The users entered English
and Polish text (with average time of less than 12s per
character) and were able to browse the Internet. The
interface is based on a notebook equipped with a typical
web camera and requires no extra light sources. The
interface application is available on-line as open-source
software
چکیده فارسی:چکیده. رابط تصویری بین کامپیوتر- انسان در این مقاله نشان داده می شود. این رابط تشخیص چشمک زدن را به طور اختیاری مد نظر قرار داده و ان ها را بصورت دستورات کنترل کننده تفسیر می کند. روش پردازش تصویر بکار گرفته شده شامل خصوصیات بر مبنای Haar برای تشخیص چهره به صورت اتوماتیک و تطبیق الگوه ها بر مبنای ردگیری چشمی و تشخیص از طریق چشمک زدن می باشد. عملکرد رابط توسط 49 کاربر تست می شود ( که 12 نفر از آن ها دارای ناتوانی فیزیکی می باشند). این نتایج کارآمدی رابط ها را به عنوان ابزار دیگری برای ارتباط با کامپیوتر نشان می دهد. کاربران متن های انگلیسی و لهستانی را وارد کرده ( با زمان متوسط کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده امند.  این رابط بر مبنای تجهیزات نوت بوک با دوربین های وب معمولی بوده و نازمند منبع نوری مازاد نبوده است. کاربرد رابط به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.

دانلود فایل


دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین

دانلود-ترجمه-مقاله-سیستم-تشخیص-نفوذ-شبکه-بر-اساس-الگوریتم-یادگیری-ماشیندانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:27
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :NETWORK INTRUSION DETECTION
SYSTEM BASED ON MACHINE LEARNING
ALGORITHMS
موضوع فارسی:دانلود ترجمه مقاله سیستم تشخیص نفوذ شبکه بر اساس الگوریتم یادگیری ماشین
چکیده انگلیسی:Network and system security is of paramount importance in the present data communication
environment. Hackers and intruders can create many successful attempts to cause the crash of the
networks and web services by unauthorized intrusion. New threats and associated solutions to prevent
these threats are emerging together with the secured system evolution. Intrusion Detection Systems (IDS)
are one of these solutions. The main function of Intrusion Detection System is to protect the resources
from threats. It analyzes and predicts the behaviours of users, and then these behaviours will be
considered an attack or a normal behaviour. We use Rough Set Theory (RST) and Support Vector
Machine (SVM) to detect network intrusions. First, packets are captured from the network, RST is used
to pre-process the data and reduce the dimensions. The features selected by RST will be sent to SVM
model to learn and test respectively. The method is effective to decrease the space density of data. The
experiments compare the results with Principal Component Analysis (PCA) and show RST and SVM
schema could reduce the false positive rate and increase the accuracy
چکیده فارسی:

امنیت شبکه و امنیت سیستم بالاترین اهمیت را در محیط ارتباطات داده ها در حال حاضر دارند. هکرها و مزاحمان تلاش های موفق زیادی برای ایجاد خرابی در شبکه و خدمات وب توسط نفوذ غیر مجاز انجام داده اند. تهدیدات جدید و راه حل های مرتبط برای جلوگیری از این تهدیدات همراه با تکامل سیستم های امن در حال ظهور هستند.

سیستم های تشخیص نفوذ (IDS) یکی از این راه حل ها می باشد. تابع اصلی سیستم تشخیص نفوذ ، حفاظت از منابع از تهدیدات می باشد. این سیستم به تجزیه و تحلیل و پیش بینی رفتار کاربران می پردازد، و سپس این رفتارها به عنوان یک حمله یا یک رفتار طبیعی در نظر گرفته می شود. ما از نظریه مجموعه دقیق (RST) و ماشین پشتیبانی برداری (SVM) برای تشخیص نفوذ شبکه استفاده کردیم.

دانلود فایل

دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی


دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی

دانلود-ترجمه-مقاله-سیستم-توصیه-ی-پویا-با-به-کارگیری-کاوش-استفاده-از-وب-برای-کاربران-تجارت-الکترونیکیدانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2015
تعداد صفحه ترجمه:26
تعداد صفحه فایل انگلیسی:10

موضوع فارسی:دانلود ترجمه مقاله سیستم توصیه ی پویا با به کارگیری کاوش استفاده از وب برای کاربران تجارت الکترونیکی
چکیده فارسی:سازمان های تجارت الکترونیکی از هر دو منظر کسب و کار و داده در حال رشد نمایی می باشند. بسیاری از سازمان ها به این وب سایت ها برای جذب مشتریان جدید و حفظ مشتریان موجود متکی می باشند. به منظور دستیابی به این هدف فایل های ورودی وب می توانند برای ثبت الگوهای دسترسی مشتری، مورد استفاده قرار گیرند. با به کارگیری تکنیک های کاوش استفاده از وب مرسوم، به شیوه ای بهبود یافته، الگوهای ارزشمند و اطلاعات پنهان را می توان کشف نمود. این مقاله بر ارائه توصیه ی پویای زمان واقعی برای همه ی بازدید کنندگان از وب سایت بدون در نظر گرفتن ثبت نام شدن یا نشدن آن ها متمرکز شده است. روش توصیه ی منطقی بر اساس عمل، پیشنهاد شده است که از الگوهای لغوی برای تولید توصیه ی آیتم استفاده می کند. اثربخشی سیستم پیشنهادی با جمع آوری داده های زمان واقعی تجارت الکترونیکی و مقایسه سیستم با تکنیک های مبتنی بر کاربر و مبتنی بر محصول، مورد بررسی قرار گرفته است. نتایج نشان می دهند که سیستم پیشنهادی دقت عملکردی با کیفیت خوبی را دارا می باشد و محدودیت های سیستم های توصیه ی مرسوم را به حداقل می رساند.

دانلود فایل

دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات ن


دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات ن

دانلود-ترجمه-مقاله-سیستم-خبره-آتوداک-برای-تشخیص-بیماری-و-تجویز-دارو- با-استفاده-از-ویژوال-بیسک-دات-ندانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات نت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :An expert system (Autodoc) for diagnosing diseases and prescribing medication using visual basic.net
موضوع فارسی:دانلود ترجمه مقاله سیستم خبره آتوداک برای تشخیص بیماری و تجویز دارو  با استفاده از ویژوال بیسک دات نت
چکیده انگلیسی:This work presents the design of an expert system that aims to provide the patient with background for suitable diagnosis of some of the human diseases. The human body has always been viewed as prone to diseases. There are many disease states that may produce symptoms from the body. VB.NET is used as a tool for designing our expert system. An initial evaluation of the expert system was carried out and a positive feedback was received from the users.
چکیده فارسی:

چکیــده

 هدف این مقاله ارائه طراحی سیستم خبره ای است که هدف آن ارائه راه حل های با پس زمینه ی مناسب برای شناخت بیماریها در انسان میباشد. بدن انسان همواره در معرض بیماریهای زیادی میباشد. VB.NET به عنوان ابزارهای برای طراحی سیستم های خبره   استفاده میشود.ارزیابی های اولیه از سیستم خبره انجام شده و بازخورد مثبت آن نیز از کاربران دریافت شده است.

دانلود فایل

دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر


دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر

دانلود-ترجمه-مقاله-سیستم-خبره-عیب-یابی-پرینتردانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :International Journal of Advanced Research in Computer Science and Software Engineering
موضوع فارسی:دانلود ترجمه مقاله سیستم خبره عیب یابی پرینتر
چکیده انگلیسی:Abstract— The present era is the information age, where faster transfer and retrieval of information is the most vital need. The chief requirement of this era is that all communicating devices should be up and running. In the current world, the most popular communicating device is the personal computer and its downtime will prove fatal for the corporate competence. Apparently most of the computer users are amateurs when it comes to the area of troubleshooting, a predicament that arose in computer hardware. One such computer hardware that is essential part of every office is printer. If the printer in the office or at home is malfunctioning, then the situation requires a hardware specialist. However, using an expert system in this scenario will be an economic and rapid solution and will overcome the need of a hardware expert. This will help to increase individual’s efficiency by diminishing his/ her downtime. This paper proposes a new expert system named “Printer Troubleshooting Expert System” for troubleshooting printer issues in MS-Window based Personal Computers
چکیده فارسی:زمان حاضر، عصر اطلاعات است که انتقال و بازیابی سریع اطلاعات، یک نیاز اساسی است. نیاز اصلی این دوره، اینست که ابزار آلات اطلاعاتی روشن و در حال کار باشند. در زمان حاضر، همه گیرترین وسیله ارتباطی، کامپیوترهای شخصی هستند و نقص آنها می تواند برای عملکرد سازمان کشنده باشد. ظاهراً بیشتر کاربران کامپیوتر، وقتی مشکلی در سخت افزار کامپیوتر آنها بروز کرده و پای عیب یابی به میان می آید، افراد آماتور هستند. یکی از این نوع سخت افزارها که قسمت جدایی ناپذیر هر دفتری است، پرینتر می باشد. زمانیکه یک پرینتر در منزل یا دفتر کار، به مشکل بر می خورد، وجود یک متخصص سخت افزار ضروری است. در هر حال، در چنین سناریویی، وجود یک سیستم خبره، می تواند سریع و اقتصادی بوده و نیاز به حضور یک متخصص سخت افزار را مرتفع سازد. چنین پدیده ای، با پایین آوردن زمان خاموش بودن، کارآیی فردی را بالا می برد. این مقاله برای عیب یابی پرینتر، یک سیستم خبره جدید به نام "سیستم خبره عیب یابی پرینتر" را برای عیب یابی مشکلات پرینتر در محیط ویندوز پیشنهاد می کند.

دانلود فایل

دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA


دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA

دانلود-ترجمه-مقاله-سیستم-خودآزمون-توکار-(bist)-با-tpg-و-ora-غیرتوکاربرای-تست-و-تشخیص-epcaدانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:29
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :A Built-In Self-Test (BIST) system with non-intrusive TPG and ORA for FPGA test
and diagnosis

موضوع فارسی:دانلود ترجمه مقاله سیستم خودآزمون توکار (BIST) با TPG و ORA غیرتوکاربرای تست و تشخیص EPCA
چکیده انگلیسی:This paper presents a BIST system with non-intrusive test pattern generator (TPG) and output response
analyzer (ORA) for field-programmable gate array (FPGA) test and diagnosis. The proposed BIST system
physically consists of software and hardware parts with two communication channels in between. The
TPG and ORA of the BIST circuitry are in the software part while a circuit under test (CUT) is in the hardware
part, respectively. One more FPGA is incorporated in the hardware part to act as an interface
between the TPG, ORA and the CUT. Algorithms for FPGA test and diagnosis are also presented. Compared
with embedded BIST technique, configuration numbers can be reduced without exchanging the TPG, ORA
for the CUT when the proposed BIST system is applied to test an FPGA. Also, the proposed BIST system can
provide good observability and controllability for the FPGA-under-test due to the proposed algorithms
developed for test and diagnosis. No matter what type and array size of an FPGA-under-test is, the
CUT can be tested by the proposed BIST system. The BIST system is evaluated by testing several Xilinx
series FPGAs, and experimental results are provided
چکیده فارسی:

چکیده

این مقاله، سیستم BIST را با مولد الگوی آزمایشی غیر توکار (TPG) و تحلیگر پاسخ خروجی (ORA) برای تست و تشخیص آرایه گیت برنامه­پدیر میدانی ارائه می­دهد. سیستم BIST پیشنهادی، بطور فیزیکی شامل اجزاء نرم افزاری و سخت افزاری است که بین آنها دو کانال ارتباطاتی وجود دارد .TPG و ORA مدارات BIST در بخش نرم افزاری هستند در حالیکه مدار تحت آزمون (CUT) مداری در بخش سخت افزاری است. یک EPGA دیگر در بخش سخت افزاری جای داده می­شود تا به عنوان رابط بین TPG، ORA و CUT عمل کند. الگوریتم­های تست و تشخیص EPGA نیز ارائه شدند. در مقایسه با روش BIST توکار، وقتی سیستم BIST پیشنهادی جهت تست FPGA بکار برده می­شود اعداد پیکربندی بدون مبادله TPG ، CRA برای CUT کاهش داده می­شود. همچنین سیستم BIST پیشنهادی مشاهده پذیری و کنترل پذیری خوبی را برای FPGA تحت آزمون ارائه می­دهد که به علّت الگوریتم­های پیشنهادی است که برای تست و تشخیص توسعه داده می­شوند. هیچ اهمیتی ندارد  FPGA تحت آزمون از چه نوع و اندازه آرایه­ای باشد، CUT از طریق سیستم BIST پیشنهادی تست می­شود. سیستم BIST از طریق تست چند EPGA مجموعه Xilinx ارزیابی می­شود و نتایج آزمایشاتی ارائه می­شود.

دانلود فایل

دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی


دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی

دانلود-ترجمه-مقاله-سیستم-کنترل-ترافیک-هوشمند-در-ارتباط-با-شبکه-های-وسایل-نقلیه-بیسیمیدانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی 
 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :TraffCon: An Intelligent Traffic Control System for Wireless
Vehicular Networks
موضوع فارسی:دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند در ارتباط با شبکه های وسایل نقلیه بیسیمی
چکیده انگلیسی:Traffic Congestion is a very serious problem which is becoming ever worse as the growth in the
number of cars on the road significantly outpaces the provision of road capacity. This paper presents
TraffCon, a novel Traffic Management System (TMS) for Wireless Vehicular Networks that combats
this problem by seeking to optimize the usage of the existing road capacity. It also outlines an archi-
tecture which includes a novel server-side decision making module, that enables the dissemination
of instructions to vehicles; if followed these result in optimal road usage
چکیده فارسی:

چکیده

 تراکم ترافیک به عنوان یکی از مشکلات خیلی جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد. TraffCon ، به عنوان یک سیستم مدیریت ترافیک جدید (TMS) برای شبکه های حمل و نقل بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن کاربرد ظرفیت جاده های کنونی می پردازد. آن همچنین طرحی را ارائه می دهد که شامل مدل تصمیم گیری از طریق سرور می باشد، که ارسال اطلاعات را برای وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به کاربرد بهینه ازجاده ها می گردد.

دانلود فایل

دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها


دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها

دانلود-ترجمه-مقاله-سیستم-مدیریت-و-بصری-سازی-مبتنی-بر-اترنت-توزیع-شده-برای-نظارت-ساختمان-هادانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9

 موضوع انگلیسی :Distributed Ethernet Based System of Measurement and Visualization
for Buildings Monitoring
موضوع فارسی:دانلود ترجمه مقاله سیستم مدیریت و بصری سازی مبتنی بر اترنت توزیع شده برای نظارت ساختمان ها
چکیده انگلیسی:Despite advanced facilities and sophisticated control algorithm which are available in engineering practice, heating, ventilating and air
conditioning system (HVAC) constantly works not properly in many buildings. Despite that control loop normally works without any
faults, an air quality is often measured in non-representative way. Finding a reason of any defect in HVAC and efficiency assessment is a
common task nowadays. Although new buildings are often monitored by building management system (BMS), the extensive analysis
involves additional measurements. In this paper authors describe a developed from scratch, distributed measurement and visualization
system, which consist of measuring devices with Ethernet connectivity and visualization software. Designed solution seeks to be scalable,
flexible and user-friendly. Developed visualization system can operate with different external data sources. Visualization system
performance was tested by connecting to heating plant and it usability was assessed. The results show that online visualization rationalizes
maintaining of monitored system
چکیده فارسی:با وجود تسهیلات پیشرفته و الگوریتم های پیچیده ی کنترلی که در تکنیک های مهندسی در دسترس هستند، سیستم گرمایش، تهویه و تصفیه ی هوا (HVAC) در اکثر ساختمان ها به خوبی کار نمی کند. با وجود این که چرخه ی کنترلی بدون هیچ خطایی به خوبی کار می کند، کیفیت هوا اغلب به شیوه ی غیرنمایشی اندازه گیری می شود. یافتن دلیل هر نقص HVAC و ارزیابی کارایی آن، یکی از کارهای عمومی امروزی است. هرچند که ساختمان های جدید اغلب توسط سیستم مدیریت ساختمان (BMS) مورد نظارت قرار می گیرند، اما آنالیزهای گسترده ای با اندازه های بیشتر مورد نیاز است. در این مقاله نویسندگان یک سیستم بصری سازی و اندازه گیری توزیع شده و بررسی خطا را تشریح می کنند که شامل اندازه گیری ابزارها با استفاده از اتصال اترنت و نرم افزار بصری سازی است. تلاش می شود که راهکارهای ارائه شده مقیاس پذیر، قابل انعطاف و کاربرپسند باشند. سیستم بصری سازی ارائه شده می تواند با منابع داده ی خارجی مختلفی کار کند. کارایی سیستم بصری سازی و قابلیت استفاده ی آن با اتصال به یک دستگاه گرمایشی مورد ارزیابی قرار می گیرد. نتایج نشان می دهد که می توان به صورت آنلاین و منطقی، این سیستم را مورد نظارت قرار داد.

دانلود فایل

دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ


دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ

دانلود-ترجمه-مقاله-سیستم-نام-دامنه-امن-بر-مبنای-تحمل-نفوذدانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:8

 موضوع انگلیسی :SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
موضوع فارسی:دانلود ترجمه مقاله سیستم نام دامنه امن بر مبنای تحمل نفوذ
چکیده انگلیسی:Abstract:
DNS was not designed to be secure. The biggest security hole in DNS is the lack of support for data integrity authentication, source authentication, and authorization. In this paper, a secure DNS scheme based on intrusion tolerance is proposed. This secure DNS is intrusion-tolerant by using Byzantine intrusion tolerant technique and voting mechanism. The scheme provides high integrity, robustness, and availability of service in the presence of arbitrary failures, including failures due to malicious attacks. The proposed scheme consists of 3f+1 tightly coupled replicas per name server and guarantees safety and liveness properties of the system assuming no more than f replicas are faulty. By adding authentification of client and using symmetric key cryptography, the system guarantees a secure communication mechanism by providing a way to detect whether DNS data has been corrupted during communication over the Internet. Experimental results show that the scheme can provide a much higher degree of security and reliability, as well or even better than an implementation of the DNS security extension
چکیده فارسی:DNS ( سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS نبود حمایت برای تایید یکپارچگی داده، تایید منابع، و اعتبار می باشد. در این مقاله، طرح DNS  ایمن بر مبنای تحمل نفوذ مطرح می گردد. DNS ایمن دارای تحمل در برابر نفوذ بوده که از تکنیک تحمل نفوذ بیزانتین و مکانیسم رای گیری استفاده می کند.این طرح یکپارچگی کامل، نیرومندی و دسترسی به سرویس را در حضور نقص های قراردادی شامل نقص به دلیل حملات مخرب فراهم می کند. طرح مطرح شده شامل نسخه مثنی کامپیوترهای بهم پیوسته  سرور نام بوده و ایمنی و خصوصیات محرک سیستم را تضمین کرده و نسخه های غیر از f را به شکل ناقص مد نظر قرار نمی دهد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی ایمنی را با ایجاد روشی برای آشکار کردن اینکه داده DNS در زمان ارتباط اینترنتی نقص می گردد، ایجاد می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان و یا موارد بهتری از اجرای توسعه امنیتی DNS ایجاد کند.

دانلود فایل

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین

دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین

دانلود-ترجمه-مقاله-سیستم-های-تشخیص-نفوذبااستفاده-ازتکنیک-های-داده-کاوی-ماشیندانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intrusion Detection System Using Data Mining Technique: Support Vector Machine
موضوع فارسی:دانلود ترجمه مقاله سیستم های تشخیص نفوذبااستفاده ازتکنیک های داده کاوی ماشین
چکیده انگلیسی:Abstract— Security and privacy of a system is compromised, when an intrusion happens. Intrusion Detection System (IDS) plays vital role in network security as it detects various types of attacks in network. So here, we are going to propose Intrusion Detection System using data mining technique: SVM (Support Vector Machine). Here, Classification will be done by using SVM and verification regarding the effectiveness of the proposed system will be done by conducting some experiments using NSL-KDD Cup’99 dataset which is improved version of KDD Cup’99 data set. The SVM is one of the most prominent classification algorithms in the data mining area, but its drawback is its extensive training time. In this proposed system, we have carried out some experiments using NSL-KDD Cup’99 data set. The experimental results show that we can reduce extensive time required to build SVM model by performing proper data set pre-processing. Also when we do proper selection of SVM kernel function such as Gaussian Radial Basis Function, attack detection rate of SVM is increased and False Positive Rate (FPR) is decrea
چکیده فارسی:

چکیده

هنگامی که نفوذ غیر مجاز اتفاق می افتد, امنیت و حریم یک سیستمم با این اقدام سازگار می شود. سیستم تشخیص نفوذ(IDS) نقش مهمی در امنیت شبکه ایفا می کند. بنابراین در اینجا ما سیستم تشخیص نفوذ با استفاده از شیوه استخراج داده را مطرح می کنیم. SVM( ماشین بردار پشتیبان) در اینجا طبقه بندی با استفاده از SVM انجام می شود. و بررسی مربوط به سودمندی سیستم مفروض با انجام برخی از آزمایشات با استفاده از مجموعه NSL KDD CUP99 انجام می شود که نسخه پیشرفته ای از مجموعه داده KDD CUP99 می باشد.SVM یکی از برجسته ترین الگوریتم های طبقه بندی در حوزه استخراج داده ( داده کاوی) است اما عیب آن زمان آموزش زیاد می باشد. در این سیستم مفروض ما با استفاده از مجموعه داده NSL-KDD CUP99  برخی از آزمایشات را انجام دادیم. نتایج آزمایشی نشان دادند که ما می توانیم زمان زیاد لازم برای ایجاد مدل SVM را با استفاده از پیش پردازش صحیح مجموعه داده کاهش دهیم. همچنین, هنگامی که انتخاب درست تابع کرنل SVM  از جمله تابع بنیادی شعاعی گاوسی را درست انجام دهیم, سرعت کشف حمله SVM افزایش می یابد و سرعت مثبت نادرست (FPR) کاهش می یابد.

دانلود فایل

دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف


دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف

دانلود-ترجمه-مقاله-سیستم-های-صف-بندی-زمان-گسسته-با-تعطیلی-های-انحصاری-مارکوفدانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Discrete-time queueing systems with Markovian preemptive vacations
موضوع فارسی:دانلود ترجمه مقاله سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوف
چکیده انگلیسی:In this contribution we investigate discrete-time queueing systems with vacations. A
framework is constructed that allows for studying numerous different vacation systems,
including a.o. classical vacation systems like the exhaustive and limited vacation systems
as well as queueing systems with service interruptions. Using a probability generating
functions approach, we obtain steady-state performance measures such as moments of
queue content at different epochs and of customer delay. The usefulness of vacation models
in teletraffic is then illustrated by means of some more practical applications (priority
queueing, CSMA/CD).
چکیده فارسی:

چکیده

در این مشارکت ما سیستم های صف بندی زمان گسسته را به همراه تعطیلی ها بررسی می کنیم. چارچوبی ساخته شده که امکان مطالعه سیستم های تعطیلی مختلف  متعددی را فراهم می کند، شامل سیسستم های تعطیلی کلاسیک a.o. نظیر سیستم های تعطیلی جامع و محدود و همچنین سیستم های صف بندی با وقفه های (انقطاع) خدمات. با استفاده از مشی تابع تولید احتمال، ما به مقیاس های عملکرد حالت ثابتی دست یافته ایم، نظیر اهمیت محتوای صف در سرآغازهای مختلف و با تأخیر مشتری. پی از آن سودمندی مدل های تعطیلی در ترافیک مخابراتی با استفاده از چند برنامه عملی تر شرح داده شده است (صف بندی اولویت، CSMA/CD).

دانلود فایل

دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG


دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG

دانلود-ترجمه-مقاله-سیستم-های-کسب-سیگنال-های-تعبیه-شده-شده-eegدانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:11
تعداد صفحه فایل انگلیسی:7

 موضوع انگلیسی :Embedded EEG signal acquisition systems
موضوع فارسی:دانلود ترجمه مقاله سیستم های کسب سیگنال های تعبیه شده شده EEG
چکیده انگلیسی:The aim of this work is to present newly developed electro-technological and signal processing EEG signal acquisition systems
with increasingly advanced functions. EEG Electroencephalogram (EEG) signals are the recorded potentials of the collective
activity of synchronized cortical cell populations chained to an external system
چکیده فارسی:

هدف از این مقاله ارائه جدیدترین سیستم های ارائه شده برای کسب سیگنال الکترو فن آوری و سیگنال EEG  پردازشی است که توان آنها به طور فزاینده ای پیشرفته است. سیگنال های الکتروانسفالوگرام (EEG) عبارتند از پتانسیل ثبت شده از فعالیت های جمعی جمعیت سلول های قشر مغز که فعالیت آنها همزمان با زنجیره های جمعیت یک سیستم خارجی است.

کلید واژه ها: EGG، الکترود فعال، هوشمند، سیستم های تعبیه شده بی سیم، پردازش سیگنال، BCI

دانلود فایل

دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی


دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی

دانلود-ترجمه-مقاله-سیستم-های-هوشمند-براساس-تقویت-روش-های-یادگیری-و-منطق-فازیدانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :Intelligent Systems based on Reinforcement
Learning and Fuzzy Logic Approaches,
"Application to Mobile Robotic"
موضوع فارسی:دانلود ترجمه مقاله سیستم های هوشمند براساس تقویت روش های یادگیری و منطق فازی
چکیده انگلیسی:Abstract-- One of the standing challenging aspects in mobile
robotics is the ability to navigate autonomously. It is a difficult
task, which requiring a complete modeling of the environment
and intelligent controllers. This paper presents an intelligent
navigation method for an autonomous mobile robot which
requires only a scalar signal likes a feedback indicating the
quality of the applied action. Instead of programming a robot, we
will let it only learn its own strategy. The Q-learning algorithm of
reinforcement learning is used for the mobile robot navigation by
discretizing states and actions spaces. In order to improve the
mobile robot performances, an optimization of fuzzy controllers
will be discussed for the robot navigation; based on prior
knowledge introduced by a fuzzy inference system so that the
initial behavior is acceptable. The effectiveness of this
optimization method is verified by simulation.
چکیده فارسی:خلاصه- یکی از چالش های پیش رو در زمینه رباتیک های متحرک می باشد که دارای توانایی برای هدایت کردن خودکار هستند. این یک کار دشوار می باشد که نیاز به مدل سازی کامل محیط و کنترل کننده های هوشمند دارد. این مقاله نشان دهنده یک روش هدایت کردن هوشمند برای یک ربات خودکار و موبایل است که تنها نیاز به سیگنال اسکالر به عنوان فیدبکی دارد که نشان دهنده کیفیت مربوط به فعالیت به کار رفته است. به جای برنامه ریزی کردن یک ربات، ما به آن اجازه یادگیری روش خودش را می دهیم. الگوریتم یادگیری Q  برای یادگیری تقویتی برای هدایت کردن ربات متحرک توسط وضعیت ها و فضاهای فعالیت مورد استفاده قرار می گیرد. به منظور بهبود بخشیدن به کارایی های مربوط به ربات متحرک، یک بهینه شدن مربوط به کنترل کننده های فازی برای هدایت کردن ربات براساس دانش اولیه معرفی شده توسط یک سیستم متداخل فازی مورد بحث قرار گرفته است و بنابراین رفتار اولیه قابل قبول می باشد. کارایی مربوط به این روش بهینه شده توسط شبیه سازی تغییر می یابد.

دانلود فایل

دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت


دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت

دانلود-ترجمه-مقاله-شبکه-حسگر-بی-سیم- مشکل-امنییتدانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2012
تعداد صفحه ترجمه:24
تعداد صفحه فایل انگلیسی:5

 موضوع انگلیسی :Wireless Sensor Network: Security challenges
موضوع فارسی:دانلود ترجمه مقاله شبکه حسگر بی سیم  مشکل امنییت
چکیده انگلیسی:Abstract—With the advent of low-power wireless sensor
networks, a wealth of new applications at the interface of the
real and digital worlds is emerging. A distributed computing
platform that can measure properties of the real world,
formulate intelligent inferences, and instrument responses,
requires strong foundations in distributed computing, artificial
intelligence, databases, control theory, and security.
Before these intelligent systems can be deployed in critical
infrastructures such as emergency rooms and powerplants, the
security properties of sensors must be fully understood.
Existing wisdom has been to apply the traditional security
models and techniques to sensor networks. However, sensor
networks are not traditional computing devices, and as a
result, existing security models and methods are ill suited. In
this position paper, we take the first steps towards producing a
comprehensive security model that is tailored for sensor
networks. Incorporating work from Internet security,
ubiquitous computing, and distributed systems, we outline
security properties that must be considered when designing a
secure sensor network. We propose challenges for sensor
networks – security obstacles that, when overcome, will move
us closer to decreasing the divide between computers and the
physical world.
چکیده فارسی:

با ظهور شبکه های حسگر بی سیم با توان پایین، سرمایه ای از کاربردهای جدید در رابط دنیای واقعی و دنیای دیجیتال در حال ظهور است. یک پلتفرم محاسباتی توزیع شده که می تواند خواص دنیای واقعی را اندازه گیری نماید، تدوین و فرموله نمودناستنتاجهای هوشمند و پاسخهای ابزاری، نیازمند پایه های قوی در محاسبات توزیع شده، هوش مصنوعی، پایگاه داده، نظریه کنترل و امنیت می باشد.

قبل از اینکه این سیستمهای هوشمند بتوانند در زیرساختهای حیاتی مانند اتاقهای اورژانس و نیروگاهها مستقر شوند، ویژگیهای امنیتی حسگرها باید کاملا درک شوند. خردمندی موجود به تکنیکها و مدلهای امنیتی موجود رایج شبکه های حسگر اعمال شده است. با این حال، شبکه های حسگر ابزارهای محاسباتی رایج نیستند و در نتیجه، مدلها و روشهای امنیتی موجود مناسب نیستند. در این مقاله ما اولین قدمها برای ایجاد یک سیستم امنیتی جامع را برمی داریم که برای شبکه های حسگر طراحی شده است. تلفیق کار از امنیت اینترنت، محاسبات همه جانبه، سیستمهای توزیع شده، ما خواص امنیتی را که باید در هنگام طراحی یک شبکه حسگر امن در نظر گرفته شود را برجسته کرده ایم. ما چالشهای شبکه های حسگر را پیشنهاد می کنیم، موانع امنیتی که در زمان غلبه، برای کاهش شکاف بین کامپیوترها و دنیای فیزیکی به ما نزدیکتر می شوند.

دانلود فایل

دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی


دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی

دانلود-ترجمه-مقاله-شبکه-داده-مرکزی-مقیاس-پذیر-مبتنیدانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2014
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6

 موضوع انگلیسی :A scalableAWG-baseddatacenternetwork
for cloudcomputing
موضوع فارسی:دانلود ترجمه مقاله شبکه داده مرکزی مقیاس پذیر مبتنی
چکیده انگلیسی:With thedevelopmentofcloudcomputingandotheronlineapplications,thetrafficfor
data centernetwork(DCN)hasincreasedsignificantly.Therefore,itisextremely
importantforDCNstosupportmoreandmoreserversandprovidehighscalability,high
throughput andlowlatency.Somecurrenttopologiesfordatacentershavesuchinherent
problems aspoorscalability,lackofpathdiversity,cablingcomplexity,etc.Thispaper
proposes ascalableAWG-basedopticalinterconnectionnetworkfordatacenters,whichis
called OIT.OITpossessesgoodscalabilityandpathdiversityandbenefitsfromthe
inherentparallelismandhighcapacityofWDMandAWG,whichmakesitasuitable
candidatetopologyfordatacentersinthecloudcomputingera.Amulti-pathrouting
algorithm isalsodesignedtoutilizeOIT'sparallellinksanddistributetheloadmore
evenly.Thesimulationresultsshowthatthepacketlatencyandnetworkthroughput
performanceofOITisbetterthanthatoffattreetopologyunderuniformrandom
distributionor50%,80%intrapodtrafficdistributionanddifferentpacketsizes.
چکیده فارسی:ترافیک شبکه داده مرکزی (DCN) به طور قابل توجهی با توسعه رایانش ابری و سایر برنامه های کاربردی آنلاین افزایش یافته است. بنابراین، پشتیبانی بیشتر و بیشتر از سرورها و ارائه مقیاس پذیری بالا، توان بالا و زمان تاخیر کم در شبکه داده مرکزی اهمتی بسیار بالایی دارد. برخی از توپولوژی های فعلی مراکز داده دارای مشکلاتی ماندگار از قبیل مقیاس پذیری ضعیف، عدم تنوع مسیر، پیچیدگی کابل کشی و غیره می باشند. در این مقاله برای مراکز داده یک شبکه اتصال نوری مقیاس پذیر مبتنی بر AWG به نام OIT پیشنهاد می شود. OIT دارای مقیاس پذیری مناسب و تنوع مسیر می باشد و از تطابق ذاتی و ظرفیت بالایWDM  و AWG استفاده می نماید و موجب می شود تا در عصر رایانش ابری به کاندیدای مناسبی برای توپولوژی تبدیل شود. همچنین، الگوریتم مسیریابی چندمسیری برای استفاده از اتصال های موازی OIT و توزیع بار مساوی بیشتر طراحی شده است. نتایج شبیه سازی نشان می دهد که تاخیر بسته ها و عملکرد خروجی شبکهOIT  بهتر از توپولوژی فت تری(fat tree) صورت گرفته تحت توزیع تصادفی یکنواخت یا توزیع ترافیک 50 درصدی یا 80 درصدی اینترا پاد و بسته های با اندازه های متفاوت می باشد.

دانلود فایل

دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر


دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر

دانلود-ترجمه-مقاله-شبکه-عصبی-و-تجزیه-و-تحلیل-کلاستردانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2011
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10

 موضوع انگلیسی :CLUSTER ANALYSIS AND NEURAL NETWORK
موضوع فارسی:دانلود ترجمه مقاله شبکه عصبی و تجزیه و تحلیل کلاستر
چکیده انگلیسی:The cluster analysis represents a group of methods whose aim is to classify the
investigated objects into clusters. There have been suggested many new algorithms
recently. This article deals with the use of an advanced method of neural network
represented by Kohonen self-organizing maps for cluster analysis and describes its
basis. The software Matlab 7.1 was used to present the applications of this method.
We mention its possible use in economics and two case studies are discussed as well.
چکیده فارسی:تجزیه و تحلیل کلاستر ، ارائه کننده گرو هی از متد ها است که هدف آنها دسته بندی اشیاء بررسی شده در درون کلاستر ها است . اخیرا در این حوزه الگوریتم های جدید زیادی ارائه شده اند . این مقاله بحث خود را به استفاده از یک روش پیشرفته شبکه عصبی معطوف می کند که از طریق نقشه های خود سازماندهی کوهنن برای آنالیز و تشریح اساس آنها ارائه شده است . به منظور ارائه کاربردهای این روش از نرم افزاز متلب 7.1 استفاده شده است . همچنین یادآوری می کنیم که امکان استفاده از این روش در اقتصاد نیز وجود دارد و دو نمونه مقاله مطالعاتی نیز بررسی شده اند .

دانلود فایل

دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی


دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی

دانلود-ترجمه-مقاله-شبکه-های-ارتباطی-بی-سیمی-نسل-سوم-و-نسل-چهارم- یک-روش-سیستمیدانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2008
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Value network dynamics in 3G–4G wireless communications: A systems
thinking approach to strategic value assessment
موضوع فارسی:دانلود ترجمه مقاله شبکه های ارتباطی بی سیمی نسل سوم و نسل چهارم  یک روش سیستمی
چکیده انگلیسی:This article develops a map to analyze the dynamic forces that influence the structure and development of 3G (third generation) wireless
communications value networks. The analysis builds on the Strategic Value Assessment Model (Fine, et al. [Fine, Charles H., Vardan, Roger,
Pethick, Robert, El Hout, Jamal. Rapid-Response Capability in value chain Design. MIT Sloan Manage Rev 2002, 43(Winter): 69–75.]) and
utilizes a qualitative System Dynamics mapping approach. The map focuses on the driving forces affecting user adoption of 3G services, focusing
on customer dynamics, competitive dynamics, and technology dynamics. To analyze adoption of 3G services by customers, the articles maps the
dynamics of (1) network investment and user population, (2) entry of service innovators as well as price competitors, (3) the effects of positive
network externalities arising from a larger user population, (4) price compression as lower willingness-to-pay users adopt 3G services, (5) scale
economies in terminal costs and prices, and (6) new content development as a draw to new users. Applying inductive systems diagrams
hypotheses are integrated into a causal loop map and tested with data collected at 15 communications-industry workshops attended by 190
participants in Europe. The map aims to deepen the understanding of the possible evolutionary paths of the 3G wireless value network. The article
seeks also to assess which future scenarios are plausible and what dynamic triggers might make them likely.
© 2007 Elsevier Inc. All rights reserved.
چکیده فارسی:این مقاله به توسعه طرح هایی برای تجزیه و تحلیل نیرو های دینامیکی که  ساختار ها و پیشرفت های مربوط به ارتباطات بی سیمی نسل سوم می باشد را مورد تجزیه و تحلیل قرار می دهد . این تجزیه و تحلیل ها بر اساس ارزیابی مدل های استراتژیکی و کاربرد روش های مربوط به سیستم های دینامیکی کیفی ایجاد می گردد. این طرح ها تمرکزش بر روی نیرو های محرکی که  تطابق کاربران را با خدمات نسل سوم ایجاد می کند می باشد , تمرکز بر روی پویایی مشتریان , رقابت های دینامیکی , و تکنولوژی دینامیکی می باشد .برای تجزیه و تحلیل تطابق کاربران با خدمات نسل سوم این مقاله به طرح دینامیکی 1- سرمایه گذری بر روی شبکه و تعداد کاربران , 2- ورود خلاقیت های خدماتی و رقابت بر سر قیمت ها 3- تاثیر ورود شبکه های مثبت خارجی که در نتیجه استفاده بیشتر کاربران می باشد 4- کاهش قیمت ها به منظور از بین بردن بی میلی کاربران برای وفق یافتن با خدمات نسل سوم 5- میزان های اقتصادی در هزینه و قیمت نهایی 6-  پیشرفت محتواهای جدیدتر برای تطابق با کاربران جدیدتر می پردازد. کاربرد فرضیه مربوط به نمودار سیستمی در یک سری از طرح های منظم ترکیب شده و توسط اطلاعاتی که در 15 شرکت صنعتی با حضور 190 شرکت کننده از کشور های اروپایی جمع آوی شده مورد آزمایش قرار گرفته است. هدف این طرح ها این می باشد تا به عمیق تر کردن مفاهیم مربوط به مسیر های مربوط به شبکه های بی سیمی نسل سوم بپردازد.این مقاله همچنین به ارزیابی سناریو های آینده ای که پذیرفتنی بوده و همچنین تحریک ها دینامیکی که آ نها را امکان پذیر می کند می پردازد

دانلود فایل

دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته


دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته

دانلود-ترجمه-مقاله-شبکه-های-عصبی-آموزشی-رقابتی-پیشرفتهدانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته 
ترجمه در قالب فایل Word و قابل ویرایش میباشد 
سال انتشار:2013
تعداد صفحه ترجمه:37
تعداد صفحه فایل انگلیسی:11

 موضوع انگلیسی :Improved competitive learning neural networks for network intrusion
and fraud detection
موضوع فارسی:دانلود ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته
چکیده انگلیسی:In this research, we propose two new clustering algorithms, the improved competitive learning network
(ICLN) and the supervised improved competitive learning network (SICLN), for fraud detection and network
intrusion detection. The ICLN is an unsupervised clustering algorithm, which applies new rules to t h e standard
competitive learning neural network (SCLN). The network neurons in the ICLN are trained to represent the
center of t h e data by a new reward-punishment update rule. This new update rule overcomes the instability
of the SCLN. The SICLN is a supervised version of the ICLN. In the SICLN, the new supervised update rule uses
the data labels to guide the training process to achieve a better clustering result. The SICLN can be applied to
both labeled and unlabeled data and is highly tolerant to missing or delay labels. Furthermore, the SICLN is
capable to reconstruct itself, thus is completely independent from the initial number of clusters.
To assess the proposed algorithms, we have performed experimental comparisons on both research data
and real-world data in fraud detection and network intrusion detection. The results demonstrate that both the
ICLN and the SICLN achieve high performance, and the SICLN outperforms traditional unsupervised clustering
algorithms
چکیده فارسی:

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.

برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.

دانلود فایل