ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

۵۹ مطلب با موضوع «مقالات ترجمه شده :: فناوری اطلاعات» ثبت شده است

عنوان اصلی لاتین : Classification Of Violent Web Images using Context Based Analysis


عنوان اصلی فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.


مرتبط با رشته های : فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 14 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده:
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

The text surrounding an image on a Web page maybe relevant [10], [3]. Yet, assigning surrounding textsto images is a challenging problem.  When a Webpage contains many images, it is ambiguous to iden-tify which part of the text describes this or that image.Indeed, there is no predefined or dominant way to ar-range images and captions. Sometimes people attachcaptions before images, some other time after or elseboth ways . They can also use a table to arrange im-ages and captions. Despite of this heterogeneity, manyresearchers assume that all images in their collectionfollow a specific arrangement scheme and they define“nearness” as the nearness in the source HTML file.Consequently, when the final presentation of a page ina browser is different from its arrangement in its sourceHTML file, these approaches fail

عنوان اصلی لاتین : Comparative Study of Web 1.0, Web 2.0 and Web 3.0


عنوان اصلی فارسی مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3.


مرتبط با رشته های : فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 7 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
بخشی از ترجمه:
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
مقدمه:
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
2.وب 1.0
در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند . 

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی
The web offers so many opportunities to people with disabilities that are unavailable through anyother medium. It offers independence and freedom. However, if a web site is not created with webaccessibility in mind, it may exclude a segment of the population that stands to gain the most fromthe internet. Most people do not intend to exclude people with disabilities. As organizations anddesigners become aware of and implement accessibility, they will ensure that their content can beaccessed by a broader population.The Semantic Web (Web 3.0) promises to “organize the world’s information” in a dramatically morelogical way than Google can ever achieve with their current engine design. This is specially truefrom the point of view of machine comprehension as opposed to human comprehension.The SemanticWeb requires the use of a declarative ontological language like OWL to produce domain-specificontologies that machines can use to reason about information and make new conclusions, notsimply match keywords. The effects of Web 2.0 are far-reaching. Like all paradigm shifts, it affectsthe people who use it socially, culturally, and even politically. One of the most affected groups is the


عنوان اصلی لاتین : Violence Video Detection by Discriminative Slow Feature Analysis


عنوان اصلی فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام.


مرتبط با رشته های : روانشناسی - فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 9 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
بخشی از ترجمه:
امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
مقدمه:
با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی
To our knowledge, there is not a well-known public database for violence detec-tion. To evaluate the performance of our approach, we collect 200 violence videosand 200 non-violence videos from movies and the Internet to form a datasetnamed the Violence Video (VV) dataset.The videos cover a wide range of cate-gories, e.g., news, surveillance scenes, sports, movie scenes, etc. The duration ofeach video is generally less than 60s and the resolution has been normalized to320×240 pixels. Key frames representing samples of violence and non-violencevideos are shown in Fig. 3, respectively. For the research purpose, the VV datasetwill be published online soon.

عنوان اصلی لاتین : Violent Web images classification based on MPEG7 color descriptors


عنوان اصلی فارسی مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7.


مرتبط با رشته های : روانشناسی - کامپیوتر و فناوری اطلاعات


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 15 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
چکیده ترجمه:
در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
مقدمه:
شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام WebAngels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

Among the supervised learning methods, we cite the Sup-port Vector Machine (SVM) used by Zhang et al. to catego-rize images judged relevant and irrelevant by the user in arelevance feedback retrieval system [6]. Vailaya et al. useda binary Bayesian classifier, high-level concepts of naturalscenes are captured from low-level image features. Databaseimages are automatically classified into general types as in-door/outdoor, and the outdoor images are further classifiedinto city/landscape... [7]. In [8], the authors use a neuralnetwork to establish links between low-level features extractedfrom images regions and 11 concepts. Besides the algorithmsmentioned above, decision tree are also used to derive semanticfeatures. For example, Sethi et al. use the CART algorithm toderive decision rules mapping global color distribution ( HSVspace color histogram) in a given image to textual description( four keywords: Sunset, Marine, Arid images and Nocturne).[2]. In [9], C4.5 was used to build a decision tree based on aset of images relevant to the query, and then used as a modelto classify database images into two classes: relevant andirrelevant. This algorithm is used in the Relevance Feedbackloop to provide relevant images for the user to label at nextiteration. A similar methodology is employed on [10] wherethe ID3 decision tree has been used to classify the images asrelevant/irrelevant based on their color features,

عنوان اصلی لاتین : When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol


عنوان اصلی فارسی مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر.


مرتبط با رشته های : فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 31 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
بخشی از ترجمه:
پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
مقدمه:
در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

جهت دانلود محصول اینجا کلیک نمایید


بخشی از مقاله انگلیسی

Our PSI protocol has two versions: a basic protocol, security of which can be proved in thesemi-honest model, and an enhanced protocol, security of which can be proved in the mali-cious model. The basic protocol has linear complexity (witha small constant factor) and reliesmostly on symmetric key operations. It is fast even with large input sets, and when the secu-rity parameter increases, the performance degrades gracefully. Test results show it is orders ofmagnitude faster than the previous best protocols. The enhanced protocol is an extension of thebasic protocol, that only increases the cost by a factor proportional to the security parameter.Apart from efficiency, another big advantage of the protocolis scalability: the computational,memory and communication complexities are all linear in thesize of the input sets. Moreattractively, most operations in the protocol can be performed in the SPMD (single program,multiple data) fashion, which means little effort is required to separate the computation intoa number of parallel tasks. Therefore it can fully take the advantage of parallel processingcapacity provided by current multi-core CPUs, GPGPUs (General-purpose graphics processingunit) and cloud computing. As a result, the protocol is particularly suitable for Big Data orientedapplications that have to process data in a parallelized and/or distributed way.

عنوان اصلی لاتین : A Hybrid Adaptive Protocol for Reliable Data Delivery in WSNs with Multiple Mobile Sinks


عنوان اصلی فارسی مقاله: پروتکل ترکیبی تطبیقی برای تحویل داده های قابل اعتماد در شبکه گیرنده بی سیم با منبع چندگانه موبایل


مرتبط با رشته های : فناوری اطلاعات - الکترونیک


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 26 صفحه


کلمات کلیدی مربوطه با این مقاله: شبکه های حسگر بی سیم، منبع موبایل (همراه) ، ارائه داده مطمئن ،  حک  کد گذاری ( برنامه نویسی) ، ARQ


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
بخشی از ترجمه:
در این مقاله، ما با توجه به  قابلیت اطمینان  و با صرفه جویی در انرژی به  ارائه داده ها در شبکه های حسگر بی سیم پراکنده (شبکه گیرنده بی سیم) با چند منبع  همراه (MSS)  می پردازیم . این یک کار بسیار مهم است ،  به ویژه هنگامی که به طور تصادفی حرکت MSS، به عنوان تعامل با گره های حسگر غیر قابل پیش بینی می شود ،بنابراین در این  مدت  زمان کوتاه ، تحت تاثیر ضررهای مالی خواهد بود . علاوه بر این، چند MSS می تواند به طور همزمان در منطقه تماس با سنسور ساخته شود و این حداقل داده انرژی با  مشکل بهینه سازی بسیار پیچیده  می باشد . برای حل مسائل فوق، در این مقاله ما یک پروتکل جدید را ارائه می کنیم  که ترکیبی موثری در  برنامه نویسی بوده و  درخواست  تکرار اتوماتیک (ARQ)  در طرح ارائه شده است. ویژگی های کلیدی از پروتکل پیشنهادی به شرح زیر است: (الف ) استفاده از افزونگی برای مقابله موثر با ضرر و زیان ارسالی در محیط چندپخشی می باشد  (ب) توانایی تطبیق سطح افزونگی بر اساس بازخورد پشت MSS  بوده و از طریق ACKS ارسال می شود. ما با شبیه سازی پروتکل ،  جایگزینی داریم  که تنها در یک طرح ARQ مشاهده شده ، حتی زمانی که یک MS واحد وجود ندارد. ما همچنین نتایج شبیه سازی را از طریق مجموعه ای از اندازه گیری های تجربی بر اساس گره های حسگر واقعی ارائه می کنیم . نتایج نشان می دهد که استفاده از روش های رمزگذاری در  طول عمر سنسور  افزایش می یابد و وجه غالب در محدوده (40-55٪) در مقایسه با استاندارد ساده ARQ  بوده و برای  شبکه گیرنده بی سیم با MSS استفاده شود.


جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

As the name suggests, the SR [32] protocol avoids unnecessary retransmissions on the basis of a mechanism in which (i) the sensor node transmits bursts of data messages sequentially, (ii) each receiver individually acknowledges the messages received correctly and (iii) the sensor node retransmits messages not acknowledged. For the sake of clarity, we first describe the protocol operations when there is a single MS, and then we extend the description to the case of multiple MSs. Upon discovering the presence of one MS in the contact area, the sensor node starts the transmission of the bundle2. In this case, the bundle is divided into N messages which are labeled from 0 to N − 1. Messages are transmitted in bursts following the sequential order (starting from 0) and wrapping around upon reaching the end of the bundle, if necessary. The MS receives and stores messages in its local buffer and then sends back the acknowledgment. Acks contain the sequence number of the last message received in order and a bit mask indicating which messages the MS has (has not) received correctly. Upon receiving an Ack, the sensor node retransmits all missed messages, starting from the last acknowledged one

عنوان اصلی لاتین : Optimization Cultures


عنوان اصلی فارسی مقاله: فرهنگ بهینه سازی


مرتبط با رشته : فناوری اطلاعاتبهینه سازی


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 13 صفحه


کلمات کلیدی مربوطه با این مقاله: بهینه سازی عددی، فن آوری هوشمند، الگوریتمها


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید


_______________________________________
بخشی از ترجمه:
روش های کلاسیک، که نیاز   به بهره برداری و عملکردهای خاص از تابع هدف و محدودیت ها، و ابتکارات دارند ، روش های بهینه سازی محاسباتی را به طور گسترده ، به دو گروه دسته بندی  می کنند .  اگر تحمیل محدودیت در مدل ها، به نرخ محاسباتی  مربوط شود، روش دوم تعداد  معدودی از توابع را به همراه خواهد داشت  . اما به دلیل رشد ظرفیت محاسبه در دهه های گذشته، این روش در حال حاضر ابزار کاملا عملی برای استفاده روزمره می باشد . با این وجود ، به جای تحقیق در مورد  مزایای استفاده از فن آوری هوشمند، کاربران هنوز هم به روش کلاسیک  عمل می کنند . موضوع بحث در مورد دلیل عدم پذیرش فن آوری هوشمند بوده و استدلال  می کند  که انتخاب روش عددی، بهینه سازی شده است. به همان اندازه با فرهنگ کاربر محور - زمینه کار و زمینه های آموزشی - به عنوان کیفیت برتر پذیرفته می شود . به طور خاص، ما استدلال می کنیم  که بسیاری از کاستی ها می تواند اعتبارات لازم را برای  بهینه سازی به عنوان یک مدل ریاضی، نظم و انضباط دقیق  فراهم آورد . در عوض، آنها باید ابزار محاسباتی  را به صورت عملی به کار گیرند 

1.  مقدمه
ما فکر می کنیم که در  بازار جهانی حدود پنج کامپیوتر وجود دارد. بنابراین به گفته، توماس واتسون، رئیس آی بی ام،  که در سال  1943 این موارد ارائه شد .  این گفته ها تا 10 سال بعد ،  تا سال 1953، قبل از تحویل اولین کامپیوتر الکترونیکی IBMمورد قبول بود .  با وجود داستان ها و نقل قول های فراوان ،  مردم پیش بینی هایی را  در مورد محاسبات فن آوری داشته اند که با اشتباهات چشمگیری روبرو بوده است  . این موارد عادلانه بوده و  واتسون احتمالا هرگز بیانیه ای ارائه نکرده است .

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

Figure 1: The graphic shows the objective functions of two portfoliooptimization models. In both models, the goal is to minimize the risk of a portfolio of three assets. In the upper panel, we equate risk with return variance. Thus, the function shows the variance of the portfolio for dierent weights of two assets; the third asset’s weight is xed through the budget constraint (i.e., we cannot invest more wealth than we have). This is the standard model in portfolio optimization, introduced in Markowitz (1952). In order to solve it, a classical optimization technique starts at some point that is specied by the user. Then it moves downhill (“minus the gradient”) until at some point the gradient becomes zero: the objective function is at, and we have arrived at the minimum. That minimum is easily found because the function is smooth and only has one optimum. In fact, Markowitz chose this specication for risk because the function is so well-behaved, not because he considered it the best nancial specication. Already in the 1950s Markowitz pondered using downside semi-variance as a measure for risk, but rejected it mainly because he could not nd an algorithm to solve the resulting model.

عنوان اصلی لاتین : IP Based Smart Services: Combining Big Data and Networking to Create Innovative New Applications 


عنوان اصلی فارسی مقاله: آی پی مبتنی بر خدمات هوشمند: ترکیب داده شبکه بزرگ و ایجاد نرم افزار جدید


مرتبط با رشته های : کامپیوتر - فناوری اطلاعات


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 10 صفحه


کلمات کلیدی مربوطه با این مقاله: شبکه داده های بزرگ ، مدیریت شبکه، فن آوری های هوشمند، پروتکل اینترنت


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید


_______________________________________
بخشی از ترجمه:
آی پی مبتنی بر خدمات هوشمند در نتیجه درخواست بزرگ تجزیه و تحلیل سبک داده ها در شبکه اطلاعات داخل جهت بهبود و تقویت شبکه  بوجود آمده است . این پیشرفت شامل تغییراتی در زمینه اطلاعات جمع آوری شده  می باشد و همچنین مجددا مورد استفاده قرار می گیرد . تغییرات در جمع آوری داده ها را قادر می سازد تا  برنامه های هوشمند جدید  ارائه کنند .  تغییرات در شرایط شبکه ، قبل از آنها رخ می دهد (پیش بینی) و حتی به دنبال ایجاد تغییرات قبل از آنها می باشد که این  به یک موضوع یا نگرانی (فعال) تبدیل شده است. برنامه های کاربردی دیگر به دنبال افزایش یکپارچگی بین شبکه های معمولی و سیستم های موجود مانند زنجیره تامین و یا کنترل شرایط می باشند . در نهایت، برنامه های امنیتی از خدمات هوشمند مورد بحث از جمله رمزنگاری و تشخیص حمله برخوردار می باشند .

1. مقدمه
در  شبکه های پیچیده تر ،  حجم ترافیک همچنان  به سرعت در حال افزایش می باشد ، توانایی  درک نیازهای استفاده، و عملکرد یک شبکه ، هرگز بیشتر از این نمی باشد . با این حال این به معنی تمامی موارد نمی باشد . در عصر داده های بزرگ ، نظارت ساده  بر این اطلاعات کافی نمی باشد . شرکت های شبکه مانند سیسکو متوجه شده اند که این اطلاعات پتانسیل واقعی خود را  دارند و اطلاعات ابزار قدرتمند جدید نمی تواند در آنها تغییری ایجاد کند . 

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

There are two important ways that NetFlow is being advanced. These involve increasing the scope of networks12/20/13IP Based Smart Serviceswww.cse.wustl.edu/~jain/cse570-13/ftp/smartsvc/index.html4/11which can be monitored using the tool and increasing the level of analytics performed by the collector server.These two approaches are almost entirely separate in their purpose - one is trying to massively increase thescope of the data to perform analytics while the other is decreasing the scale to try to get more fine-grainedinsight into the traffic.As mentioned above NetFlow is limited to certain expensive hardware tools that probe the network data. Thishardware was often confined to core networks or very large edge services. Recently tools have been made tobring a form of NetFlow analytics to smaller domains and allow more widespread use of its monitoring. In 2011NetFlow lite was introduced. It removes the ASIC hardware requirement and allows NetFlow to monitor amassive new set of data sources. Smaller organizations which cannot implement expensive routers can nowreceive the benefits of this robust collection tool, but the complete opposite benefits also. This allows NetFlow topenetrate deep into data centers where space constraints made implementing NetFlow specific routers difficult.In some cases it can even be used to monitor L2 switches in addition to L3 traffic. This increase in data availablefor monitoring increases the accuracy of existing applications but could allow entirely new services whichexclusively monitor in the data enters but correlate with outside services. [Deri11] [nTop11]

عنوان اصلی لاتین : An effective parallel approach for genetic-fuzzy data mining


عنوان اصلی فارسی مقاله: روش موازی اثربخش برای داده کاوی ژنتیکی - فازی


مرتبط با رشته های : فناوری اطلاعات IT - داده کاوی


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 23 صفحه


کلمات کلیدی مربوطه با این مقاله: داده کاوی، مجموعه های فازی، الگوریتم ژنتیک، پردازش موازی، قاعده اتحادیه


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
چکیده ترجمه:
مهم‌ترین کاربرد داده کاوی در تلاش‌هایی است که برای استنتاج قواعد وابستگی از داده‌های تراکنشی صورت می‌گیرد. در گذشته، از مفاهیم منطق فازی و الگوریتم‌های ژنتیکی برای کشف قواعد وابستگی فازی سودمند و توابع عضویت مناسب از مقادیر کمی استفاده می‌کردیم. با وجود این، ارزیابی مقادیر برازش نسبتاً زمان بر بود. به دلیل افزایش‌های شگرف در قدرت محاسباتی قابل دسترسی و کاهش همزمان در هزینه‌های محاسباتی در طول یک دهه‌ی گذشته، یادگیری یا داده کاوی با به کارگیری تکنیک‌های پردازشی موازی به عنوان روشی امکان پذیر برای غلبه بر مسئله‌ی یادگیری کند شناخته شده است. بنابراین، در این مقاله الگوریتم داده‌ کاوی موازی فازی – ژنتیکی را بر اساس معماری ارباب - برده  ارائه کرده‌ایم تا قواعد وابستگی و توابع عضویت را از تراکنش‌های کمی استخراج کنیم. پردازنده‌ی master مانند الگوریتم ژنتیک از جمعیت یگانه‌ای استفاده می‌کند، و وظایف ارزیابی برازش را بین پردازنده‌های slave توزیع می‌کند. اجرای الگوریتم پیشنهاد شده  در معماری ارباب – برده بسیار طبیعی و کارآمد است. پیچیدگی‌های زمانی برای الگوریتم‌های داده کاوی ژنتیکی – فازی موازی نیز مورد تحلیل قرار گرفته است. نتایج این تحلیل تأثیر قابل توجه الگوریتم پیشنهاد شده را نشان داده است. هنگامی که تعداد نسل‌ها زیاد باشد، افزایش سرعت الگوریتم ممکن است نسبتاً خطی باشد. نتایج تجربی تیز این نکته را تأیید می‌کنند. لذا به کارگیری معماری ارباب – برده برای افزایش سرعت الگوریتم داده‌ کاوی ژنتیکی – فازی   روشی امکان پذیر برای غلبه بر مشکل ارزیابی برازش کم سرعت الگوریتم‌ اصلی است.
کلمات کلیدی:
1- مقدمه
با پیشرفت روزافزون فن آوری اطلاعات (IT)، قابلیت ذخیره سازی و مدیریت داده‌ها در پایگاه‌های داده‌ اهمیت بیشتری پیدا می‌کند. به رغم اینکه گسترش IT پردازش داده‌ها را تسهیل و تقاضا برای رسانه‌های ذخیره سازی را برآورده می‌سازد، استخراج اطلاعات تلویحی قابل دسترسی به منظور کمک به تصمیم گیری مسئله‌ای جدید و چالش برانگیز است. از این رو، تلاش‌های زیادی معوف به طراحی مکانیسم‌های کارآمد برای کاوش اطلاعات و دانش از پایگاه داده‌های بزرگ شده است. در نتیجه، داده کاوی، که نخستین بار توسط آگراول، ایمیلنسکی و سوامی (1993) ارائه شد، به زمینه‌ی مطالعاتی مهمی در مباحث پایگاه داده‌ای و هوش مصنوعی مبدل شده است.

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی


The goal of data mining is to discover important associationsamong items such that the presence of some items in a transactionwill imply the presence of some other items. To achieve this pur-pose, Agrawal and his co-workers proposed several mining algo-rithms based on the concept of large itemsets to find associationrules in transaction data (Agrawal & Srikant, 1994; Agrawal et al.,1993). They divided the mining process into two phases. In the firstphase, candidate itemsets were generated and counted by scan-ning the transaction data. If the number of an itemset appearingin the transactions was larger than a pre-defined threshold value(called minimum support), the itemset was considered a large

عنوان اصلی لاتین : Business Process Re-Engineering Application in Healthcare in a relation to Health Information Systems


عنوان اصلی فارسی مقاله: مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های اطلاعاتی سلامت


مرتبط با رشته های : فناوری اطلاعات IT - اقتصاد


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 14 صفحه


کلمات کلیدی مربوطه با این مقاله: سیستم های اطلاعاتی،سیستم اطلاعاتی بهداشتی،مهندسی مجدد فرایند کسب وکار،بهداشت و درمان،گردش کار بالینی.


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
قسمتی از ترجمه:
کاربرد فناوری مانند سیستم اطلاعاتی بهداشتی در رائه خدامت بهداشتی از جمله خدمات بالینی در مراقبت های بهداشتی تاثیر می گذارد. نظام اطلاعات سلامت در مراقبت های بهداشتی به طور گسترده مورد استفاده برای حمایت از زیرساخت های پزشکی قرار می گیرد. بهبود فرایند بالینی را قادر می سازد تا درک بهتری از سیستم های مراقبت های به عنوان فناوری و روند بالینی فرایند مهندسی مجدد کسب و کار است(BPR).
هدف از این مقاله بررسی استفاده از BPR و اثر ان در بهداشت و درمان مرتبط با سلامت با سیستم های اطالاعاتی (HIS) است. این مقاله همچنین به بررسی عوامل برای موفقیت برای سازمان بهداشت و درمان با اجرای BPR است. در نتیجه استفاده از BPR قبل از اجرای HIS و حتی پس از پیاده سازی می تواند برای بهبود اثربخشی HPS مفید باشد. استفاده از فناوری اطلاعات نیز می تواند یک توانمندسازی برای طراحی مجدد رودر رو داشته باشد که به خصوص در یکپارچه سازی فرایند های متعدد و اتوماسیون می باشد.


1-مقدمه:
فناوری اطلاعات(IT) در بسیاری از صنایع با مزایای قابل توجهی  استفاده می شود. علم اطلاعات پزشکی علم استفاده از ابزارهای سیستم تحلیل با توسعه روش الگوریتم برای مدیریت،کنترل فرایند،تصمیم گیری و تجزیه  وتحلیل عملی از دانش پزشکی است. در یک طرف توانایی سازمان بهداشت و درمان انجام عملکرد خود را مانند ثبت سفارش،نوشتن گزارش و سیستم های پشتیبانی را برای کاهش ارتباطات دارد ورسیدن به اهداف می تواند با استفاده از ارائه سیستم های مبتنی بر فناوری اطلاعات باشد. و همچنین به عنوان سیستم های اطلاعاتی بهداشتی شناخته شده است. از سوی دیگر برخی از خطرات مانند نارسایی و اثرات منفی بر بیمار یا مربوط به برنامه HIS گزارش شده است. با این حال سازمان بهداشت و درمان باید در تلاش برای رسیدن به بهترین شکل ممکن از عملکرد می باشد. بنابراین ارزیابی HIS بسیار مهم برای اینکه اطمینان حاصل شود که حداکثر مزایای آن به دست آید. اگر فناوری جدید در مراقبت های بهداشتی به کار گرفته شود فعالیت های کاربر فعلی سازگار نیست. ممکن است باعث نارضایتی کاربران شده و آنها از پذیرش تکنولوژی جدید خودداری کنند.

جهت دانلود محصول اینجا کلیک نمایید

قسمتی از مقاله انگلیسی

2.Business process re-engineering
To understand the business process re-engineering, first we should know the meaning of process, businessprocess  and  re-engineering  separately.  We  definedprocess  and  business  process  in  introduction  part.However,  process  should  have  a  starting  and  ending  point  involving  human  spanning  across  organizationboundaries. In addition, clinical workflow can be used interchangeably with the clinical process definition.It  was  reported  that  BPR  concept  was  appeared  during  1990s  [17].  Business  process  re-engineering  isdefined  as  “a  management  approach  that  rethinks  present  practices  and  processes  in  business  and  itsinteractions.  It  attempts  to  improve  underlying  process  efficiency  by  applying  fundamental  and  radicalapproaches  by  either  modifying  or  eliminating  non-value  adding  activities  and  redeveloping  the  process,structure,  culture”  [18].  Business  process  re-engineering  as  an  integrated  and  systematic  approach,  enhancesanalysis and re-design of the functions, workflows and structure of the organization to improve service qualityand cause cost and time reduction.In  BPR  method,  first  we  should  map  the  exits  clinical  process  and  decompose  it  into  activities  that  areinvolved in the process. The mapped process is named “as-is” process. Within the mapped clinical process, weshould  identify  all  non-value  added  activities  and  unnecessary  steps  [18].  By  analysis  of  the  “as-is”  processthe bottlenecks would be identified. Afterward, the new clinical process that is named “to-be” process shouldbe  modeled  [19,  20].  In  some  issues,  modification  of  the  process  is  not  enough  and  may  it  needs  to  beredesigned or even remove wasteful activity completely [21].Benchmarking in the “to-be” process can help to compare the performance of the organization’s process tofind the areas that require changes and redesign. Also, like the “as-is” process, we can deploy an activity basedcosting  tool  to  evaluate  different  designed  “to-be”  scenarios  and  trade-off  between  important  factors  toidentify  the  best  “to-be”  scenario.  The  “to-be”  process  should  be  confirmed  by  process  owner  beforeimplementation based on best practices which identified in designing the “to-be” process. Making a simulationbased on “to-be” scenario could be helpful to reduce the errors and avoid too much expenses [22].