ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

۱۲۰ مطلب در فروردين ۱۳۹۶ ثبت شده است

دانلود ترجمه مقاله شبکه های عصبی یادگیری رقابتی مترقی درباره شناخت نفوذ درشبکه

عنوان فایل ترجمه فارسی: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
عنوان نسخه انگلیسی: Improved competitive learning neural networks for network intrusion and fraud detection
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۳۲ صفحه
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
  این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
While ICLN has the capability to cluster data in its nature groups. The SICLN uses labels to guide the clustering process. The ICLN groups data into clusters by gathering closer data points into the same group. As a supervised clustering algorithm, the SICLN minimizes the impurity of the groups and the number of groups. Fig. 11 shows the improvement from the ICLN to the SICLN. The result of the ICLN is in Fig. 11(a). The data are identified in their nature groups without looking at the data labels. Weight vectors w2 and w3 become the cluster center of two groups of data at the left bottom although both groups belong to the same class. On the other hand, weight vector w4 represents the group of data on the right upper, which contains data of two classes. The result of the SICLN applying to the same data is in Fig. 11(b). Weight vector w4 is split into wb and wc, which represent the centers of two groups of data with different classes. Therefore, the purity of the clustering result is higher than that of the ICLN. At the same time, the SICLN attempts to result in less clusters while keeping the same level of purity. Weight vectors x2 and w3 are merged to wa. The new weight vector wa becomes the center data group w2 + w3, which belongs to the same class.

قسمتی از ترجمه مقاله
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
دانلود ترجمه مقاله شبکه های عصبی یادگیری رقابتی مترقی درباره شناخت نفوذ درشبکه
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه اعتماد و اطمینان به سیستم

عنوان فایل ترجمه فارسی: اعتماد واطمینان به سیستم
عنوان نسخه انگلیسی: Fundamental Concepts of Dependability
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۷ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Non-malicious deliberate faults can arise during either development or operation. During development, they result generally from tradeoffs, either a) aimed at preserving acceptable performance and facilitating system utilization, or b) induced by economic considerations; such faults can be sources of security breaches, in the form of covert channels. Non-malicious deliberate interaction faults may result from the action of an operator either aimed at overcoming an unforeseen situation, or deliberately violating an operating procedure without having realized the possibly damaging consequences of his or her action. Non-malicious deliberate faults share the property that often it is recognized that they were faults only after an unacceptable system behavior, thus a failure, has ensued; the specifier(s), designer(s), implementer(s) or operator(s) did not realize that the consequence of some decision of theirs was a fault.

قسمتی از ترجمه مقاله
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد.
محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند.
هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند.
دانلود مقاله انگلیسی با ترجمه اعتماد و اطمینان به سیستم
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود مقاله انگلیسی با ترجمه از ناپایداری تا تداوم در برنامه نویسی شی گرا


عنوان فایل ترجمه فارسی: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا

عنوان نسخه انگلیسی : From Transience to Persistence in Object Oriented Programming

مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
It is increasingly clear that effective software engineering requires facility in architectural software design. First, it is important to be able to recognize common paradigms so that high-level relationships among systems can be understood and so that new systems can be built as variations on old systems. Second, getting the right architecture is often crucial to the success of a software system design; the wrong one can lead to disastrous results. Third, detailed understanding of software architectures allows the engineer to make principled choices among design alternatives. Fourth, an architectural system representation is often essential to the analysis and description of the high level properties of a complex system

قسمتی از ترجمه مقاله
برنامه های مقصود گرا ( همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق  فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.
معماری نرم افزار
هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است.
دانلود مقاله انگلیسی با ترجمه از ناپایداری تا تداوم در برنامه نویسی شی گرا
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه سیستم تشخیص پلک زدن چشم به منظور تعامل انسان و کامپیوتر

عنوان فایل ترجمه فارسی: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
عنوان نسخه انگلیسی: Eye-blink detection system for human–computer interaction
مرتبط با رشته های :  کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۴ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The next step of the algorithm is eye-region localization in an image. The position of the eyes in the face image is found on the basis of certain geometrical dependencies known for the human face. The traditional rules of proportion show the face divided into six equal squares, two by three [7]. According to these rules, the eyes are located about 0.4 of the way from the top of the head to the eyes (Fig. 6). The image of the extracted eye region is further preprocessed for performing eye-blink detection. The located eye region is extracted from the face image and used as a template for further eye tracking by means of template matching. The extraction of the eye region is performed only at the initialization of the system and in cases when the face detection procedure is repeated.

قسمتی از ترجمه مقاله
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط ۴۹ کاربر تست شد (که ۱۲ نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از ۱۲ ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
۱٫ مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست.
جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1
 

دانلود مقاله انگلیسی با ترجمه سیستم تشخیص پلک زدن چشم به منظور تعامل انسان و کامپیوتر

دانلود ترجمه مقاله شیوه دقیق مرتبط با حل مسئله فروشنده دوره گرد نامتقارن (TSP)

عنوان فایل ترجمه فارسی: روش های دقیق مربوط به حل مسئله فروشنده دوره گرد نامتقارن (TSP)
عنوان نسخه انگلیسی: Exact methods for the asymmetric traveling salesman problem
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۴۵ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از ترجمه مقاله
در این بررسی ما تمرکز خود را بر روی روش های دقیق حل مسئله فروشنده دوره گرد نامتقارن در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش ۲، دو روش خاص شاخه و کران، بر مبنای حل مرتبط به مسئله گمارش بر مبنای ترمیم، نشان داده و مقایسه می گردد. در بخش ۳، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده می شود، در حالی که در بخش ۴ روش شاخه و بُرش به بحث گذاشته می شود. در نهایت در بخش ۵،  تمام این روش ها از نظر محاسباتی  بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و بُرش برای مسئله فروشنده دوره گرد نامتقارن، مقایسه می گردند.
قسمتی از متن انگلیسی:
۲٫۱٫۲ Parametric MAP Solution. The effectiveness of the overall ATSP algorithm greatly depends on the efficiency of the MAP algorithm used. At each node of the decision tree, instead of solving from scratch, a parametric technique is used which finds only one shortest augmenting path. Indeed, when generating a descending node from its father node only one arc, say is excluded from the solution of So, to obtain the optimal solution of from that of it is only necessary to satisfy constraint (2) for and constraint (3) for i.e., one only needs to find a single shortest augmenting path from vertex to vertex in the bipartite graph corresponding to with respect to the current reduced cost matrix Note that the addition of the new included arcs contained in optimal solution of does not affect the parametrization, as these arcs already belong to the As graph is sparse, the shortest augmenting path is found through a procedure derived from the labelling algorithm proposed by Johnson [459] for the computation of shortest paths in sparse graphs, which uses a heap queue. Hence, the resulting time complexity for solving each is The computation of the shortest augmenting path at each node is stopped as soon as its current reduced cost becomes greater or equal to the gap betwe

%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1
دانلود ترجمه مقاله شیوه دقیق مرتبط با حل مسئله فروشنده دوره گرد نامتقارن (TSP)

 


دانلود ترجمه مقاله انتخاب هویت سخنگو مستقل از متن، بوسیله مدل های مخلوط گاوس

 
عنوان فایل ترجمه فارسی: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
عنوان نسخه انگلیسی:Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۶ صفحه
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
 این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.
قسمتی از متن انگلیسی:
The training of SBM and SGMM is shown in Fig. 1. Based on the UBM, an -layer tree-structured SBM, as shown in Fig. 2, can be generated to model the structure of acoustic space. Through a top-down hierarchical clustering, each node in the upper layers represents a cluster of the Gaussian components in the UBM and is modeled by a single Gaussian pdf. Each leaf node corresponds to a separate Gaussian mixture component in the UBM. In this way, the SBM models the acoustic space in different levels of resolution. Once the SBM is constructed, a target SGMM with the same tree structure can be created by multilevel MAP adaptation of the SBM. Each layer in the SGMM is generated via MAP adaptation of the corresponding layer in the SBM so that the Gaussian components in the SGMM and the SBM retain a close correspondence to each other, which is useful during verification.

قسمتی از ترجمه مقاله
چکیده – ما سیستم یکپارچه ای  را در ارتباط با مدل های مخلوط  گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط  گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST ، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور ۱۷ از طریق ۵% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط  گاوس ساختاری- مدل پس زمینه ساختاری)، مزایایی را نسبت به  مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
 دانلود ترجمه مقاله انتخاب هویت سخنگو مستقل از متن، بوسیله مدل های مخلوط گاوس
جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله جهت بالا بردن ایمنی DNS با کاربرد از فایروال پویا شبکه

عنوان فایل ترجمه فارسی: افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
عنوان نسخه انگلیسی: Enhancing DNS security using dynamic firewalling with network agents
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۴ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The DNS service is required to access e-mail, browseWeb sites, and is needed for normal operation in all majorservices in the Internet (most of them use critical informa-tion, like e-banking).Taking care of the huge number of internet users, and therisk associated with the fact that all major applications re-quires the DNS service, there is a security risk needed to bereduced.DNS servers assume a pivotal role in the regular runningof IP networks today and any disruption to their normal op-eration can have a dramatic impact on the service they pro-vide and on the global Internet.Although based on a small set of basic rules, stored infiles, and distributed hierarchically, the DNS servicehasevolved into a very complex system [2].According to other recent studies [3], there are nearly11.7 million public DNS servers available on the Internet.It is estimated that 52% of them allow arbitrary queries(thus allowing the risks of denial of service attacks or “poi-soning” of the cache).

قسمتی از ترجمه مقاله
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت


دانلود ترجمه مقاله جهت بالا بردن ایمنی DNS با کاربرد از فایروال پویا شبکه

جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود ترجمه مقاله فشرده سازی اطلاعات DATA COMPRESSION

عنوان فایل ترجمه فارسی: فشرده سازی اطلاعات
عنوان نسخه انگلیسی: Data compression
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۸۴ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:

توجه : متن انگلیسی در قسمت زیر ممکن است که صحیح نباشد. لطفا متن اصلی مقاله لاتین را دانلود نمایید.

In the past decade the use of data compression has been dramatic. Of mp3 players that are more in-ear headphones young (and middle-aged people) is a mobile phone, DVD, and digital television, data compression is almost an integral part of information technology. Entering this data compression in our daily lives is a reference to the progress of technology. In the second edition, we have added new techniques since the first edition of this paper is developed. In this edition we aim to further consider the issues are as important as audio compression, which is not considered enough in the second edition. During this time, these areas have not stopped and we have tried to provide information about new developments. We’ve added a new chapter to the audio compression (which includes the description of the algorithm mp3’s). Video coding standard as well as information about new standards and new video standards added. we probably should have been from the beginning.


قسمتی از ترجمه مقاله
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود.
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم.
دانلود ترجمه مقاله فشرده سازی اطلاعات DATA COMPRESSION
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله معماری پایگاه اطلاعات (Database architecture)

عنوان فایل ترجمه فارسی: Database architecture
عنوان نسخه انگلیسی: معماری پایگاه داده
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۱ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از ترجمه مقاله
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.
امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم.
برنامه های کاربردی پایگاه داده همان طور که در شکل ۱٫۶ نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.
قسمتی از متن انگلیسی:
We are now in a situation where we can separate the image from different parts of the database system and examine the relationship between them.
Database system architecture is greatly influenced by certain computer systems in which the database system comes into force. Database systems can also be designed to take advantage of parallel computer architecture. Distributed databases, multiple geographically separate facilities under the covers.
Today, most users database systems on the database system is not present, but through the network are associated with it.

توجه : متن انگلیسی در قسمت بالا ممکن است که صحیح نباشد. لطفا متن اصلی مقاله لاتین را دانلود نمایید.

دانلود ترجمه مقاله معماری پایگاه اطلاعات (Database architecture)
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود مقاله انگلیسی با ترجمه اصول و الگوهای سیستم های پخش (پرسش و پاسخ)

عنوان فایل ترجمه فارسی: اصول و الگوهای سیستم های توزیع ( پرسش و  پاسخ)
عنوان نسخه انگلیسی: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۸ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
۱٫ Q: In this problem you are to compare reading a file using a single-threaded file server and a multithreaded server. It takes 15 msec to get a request for work, dispatch it, and do the rest of the necessary processing, assuming that the data needed are in a cache in main memory. If a disk operation is needed, as is the case one-third of the time, an additional 75 msec is required, during which time the thread sleeps. How many requests/sec can the server handle if it is single threaded? If it is multithreaded? A: In the single-threaded case, the cache hits take 15 msec and cache misses take 90 msec. The weighted average is 2/3 x 15 + 1/3 x 90. Thus the mean request takes 40 msec and the server can do 25 per second. For a multithreaded server, all the waiting for the disk is overlapped, so every request takes 15 msec, and the server can handle 66 2/3 requests per second. 8 PROBLEM SOLUTIONS FOR CHAPTER 3 2. Q: Would it make sense to limit the number of threads in a server process? A: Yes, for two reasons. First, threads require memory for setting up their own private stack. Consequently, having many threads may consume too much memory for the server to work properly. Another, more serious reason, is that, to an operating system, independent threads tend to operate in a chaotic manner. In a virtual memory system it may be difficult to build a relatively stable working set, resulting in many page faults and thus I/O. Having many threads may thus lead to a performance degradation resulting from page thrashing. Even in those cases where everything fits into memory, we may easily see that memory is accessed following a chaotic pattern rendering caches useless. Again, performance may degrade in comparison to the single-threaded case. 3. Q: In the text, we described a multithreaded file server, showing why it is better than a single-threaded server and a finite-state machine server. Are there any circumstances in which a single-threaded server might be better? Give an example.

قسمتی از ترجمه مقاله
۱٫ پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.
۲٫ پرسش: نقش میان افزار در سیستم توزیع چیست؟
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
۳٫ پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
دانلود مقاله انگلیسی با ترجمه اصول و الگوهای سیستم های پخش (پرسش و پاسخ)
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1