ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

دانلود مقاله انگلیسی با ترجمه مقدمه ای بر زبان برنامه نویسی scheme

عنوان فایل ترجمه فارسی: مقدمه ای بر زبان برنامه نویسی scheme
عنوان نسخه انگلیسی: An Introduction to Scheme
مرتبط با رشته : مهندسی کامپیوتر – برنامه نویسی
تعداد صفحات مقاله فارسی: ۲۵ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
In a statically scoped system, what is the value of this expression? Well, initially x and f are bound to 1 and to the function, respectively. Now we perform the addition. Say the first branch is evaluated first so x is bound to 2. When we invoke (f 2), however, recall that the function looks x up at its nearest upward static binding, which in this case is to the value 1. Hence the result of that application is (+ 1 2) ==> 3 . Likewise, the next application of f yields the value 4, for a final value of 7. Note that the function f could just as well be renamed to something like add1, since it always adds 1 to its argument.
Now view the program with dynamic scope. First x is bound to 1, then f to the function. But now we are in a quandary: which branch of the + is evaluated first? We don’t know, and above, it wouldn’t have made any difference. Here, however, if the first branch is evaluated first, then f becomes a function that adds 2 to its argument, so that the sum would yield 4 + 5 = 9. If the second branch were evaluated first, however, we would get 4 from the (f 3) call, then 4 from the (f 2) call, for a sum of 8.
دانلود مقاله انگلیسی با ترجمه مقدمه ای بر زبان برنامه نویسی scheme

قسمتی از ترجمه مقاله
هر زبان برنامه نویسی یک مدل ماشین دارد که دیدگاههای زبان بر اساس این ماشین ساخته می شود.زبانهای قدیمی مثل c   مدل ماشین سخت افزاری دارند بدین معنی که آنها فکر می کنند که سیستم محیطی در قسمتی از واحدهای سخت افزاری است و بر اساس آن ساخته میشود. زبانهای دیگری مثل prolog  ترجیح می دهند فکر کنند که سیستم اساسی یک ماشین منطقی است.

جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
مقاله انگلیسی با ترجمه روان فارسی آماده ی خرید می باشد.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود ترجمه مقاله همکاری نوروژنیک ۳ با فوکسا ۲ به منظور فعال سازی خودکار مشخصات ژنتیکی

عنوان فایل ترجمه فارسی: همکاری نوروژنیک ٣ با  فوکسا ٢ برای فعال سازی اتوماتیک خصوصیات ژنتیکی.
عنوان نسخه انگلیسی:Neurogenin٣ cooperates with Foxa٢ to autoactivate its own expression
مرتبط با رشته : پزشکی
تعداد صفحات مقاله فارسی: ٢٢ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The     fact     thatFoxa2     is     presentthroughout  the  pancreatic  epitheliumat  E14.5and   E15.5,prompted   us   toinvestigate   itsexpression    in    the    different    pancreatic    celllineages.Thus,we   performed   a   series   ofsimultaneous  immunofluorescence  stainingstoevaluate  the  presence  oflow  and/orhigh  levelsof  Foxa2  together  with  well-known  pancreaticmarkers.Co-staining   of   Foxa2   and   Nkx6.1,which  at  these  stages  is  excluded  from  tip  cells,revealed that Foxa2 is expressed in this domain,which   mainly   contributes   to   acinar   fates   byE14.5 [30](Supplemental Fig.4).  Notably, someof the scattered double positive cells for Nkx6.1and  Foxa2HIGHwere  detected  adjacent  to  theepithelial   chords,   suggestive   of   cells   in   anintermediate    state    ofβ-cell    differentiation(Supplemental  Fig.4).Given  that  Foxa2levelsappeared to be more variable in the cells locatedin  the  trunk  of  the  developing  pancreas,weperformed    a    more    extensive    analysisonendocrine  (Pdx-1,  insulin,  ChromograninA)  andductal (Sox9, mucin-1)markers, the cell lineagesdistinguishable  inthetrunkdomain  at  E14.5.Staining   against   Foxa2   and   Pdx1   in   E14.5pancreata  revealed  an  almost  complete  overlapbetween these two factors.At this stage, Pdx1 isfound  in  all  pancreatic  epithelial  cells,  albeit  atmuch   higher   levels   inβ-cells.Most   of   thePdx1HIGHcells  did  not  display  the  highest  levelsof Foxa2, indicating that Foxa2HIGHcells did notcorrespond   toβ-cells   (Supplemental   Fig.4).Accordingly,immunodetectionofinsulinshowed  that  most  of  the  Foxa2HIGHcells  are  notβ-cells     (Supplemental     Fig.4).          However,detectionofthepan-endocrinemarkerChromogranin  A  (ChgA),  which  is  temporarilyexpressed   after   Neurog3,   revealed   an   almost

کلیدواژه:
نوروژنیک ٣ ،  فوکسا ٢، غدد درون ریز، پانکراس (لوزالمعده)، جزایر لانگرهانس، جداسازی
پیشینه:
نوروژنیک ٣ برای جداسازی غدد درون ریز پانکراس، مهم می باشد، اما مکانیسم های که به تنظیم خصوصیات ژنتیکی ان ها می پرداژند، ناشناخته می باشند.
پیامد:
نوروژنیک ٣ از طریق رونوشت به فعال سازی ژن های خود در چرخه مستقیم تنظیم خودکار همانند ژن فوکسا ٢ می پردازد.
نتیجه گیری: نوروژنیک ٣ و ژن فوکسا ٢ در طی تمایز غدد درون ریز همکاری دارند.
اهمیت:
 توضیح مکانیسم هایی که به کنترل خصوصیات ژنتیکی نوروژنیک ٣ و نقش آن می پردازد برای درک جداسازی غدد درون ریز پانکراس و برنامه ریزی در درمان بیماری دیابت از طریق جایگزینی سلول، مهم می باشد.
قسمتی از ترجمه مقاله
فاکتور رونویسی نوروژنیک ٣ به عنوان تنظیم کننده اصلی ساخت غدد درون ریز پانکراس، و کمبود آن منجر به گسترش بیماری دیابت در انسان و موش شده است. در پانکراس نارس، نوروژنیک ٣ به صورت ناپایدار در سطوح بالا از نظر حیطه زمان محدود برای آغاز جداسازی غدد درون ریز در سلول های بنیادی پراکنده، مد نظر قرار می گیرد. مکانیسم هایی که به کنترل این تغییرات سریع و قدرتمند در ویژگی های ژنتیکی نوروژنیک ٣ می پرداژند ناشناخته هستند. در این بررسی، ما چرخه تنظیم خودکار اصلی نوروژنیک ٣ را مد نظر قرار می دهیم به صورتی که این فاکتور به سرعت سطوح خودش را تحت تاثیر قرار می دهد. ما نشان می دهیم که نوروژنیک ٣ در پیوند با بخش های بالادست پایدار ژن های خود، همانند حذف نشانه های رنگینه فعال و فعالسازی رونویسی توروژن  ٣ می باشد. علاوه بر این، نشان می دهیم که فاکتورهای چنگال سری اندودرمی فوکسال ١ و فوکسال ٢ می تواند همکاری هماهنگی برای افزایش تنظیم خودکار نوروژنیک ٣ در محیط آزمایشگاهی داشته باشد. به هر حال، تنها فوکسا ٢ در همکاری با نوروژنیک ٣ در فرآوری مربوط به پانکراس بوده، و به این ترتیب نقش اصلی را برای این فاکتور در تنظیم خصوصیات ژنتیکی بافت ژنده را نشان می دهد.
جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله ایمنی ماشین مجازی براساس کرنل

عنوان فایل ترجمه فارسی: امنیت ماشین مجازی مبتنی بر کرنل .
عنوان نسخه انگلیسی: Kernel-based Virtual Machine (KVM) security
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۶۱ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
You can store virtual disk images on a Network File System (NFS) instead of the
/var/lib/libvirt/ images directory. The following information applies to KVM
environments that are running CentOS 6 with SELinux and the sVirt service enabled.
Before you move the virtual disk images of a guest operating system to an NFS mount,
consider the following limitations:
NFS does not support file labels so virtual disk images that are stored on an NFS mount
cannot be labeled. Therefore, when using dynamic labeling, you must prevent the sVirt
service from relabeling the virtual disk images. When using static labeling, you cannot
manually label the virtual disk images.
When you prevent the sVirt service from relabeling the virtual disk images, you also
disable dynamic labeling of the virtual disk images. This disablement removes the
isolation of the virtual disk images , that are stored on NFS, of other guest operating
systems.

قسمتی از ترجمه مقاله
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.
– امنیت میزبان
– مبنای محاسبه معتبر
– جداسازی شبکه میزبان
– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
– ایجاد مطلب sVirt ایستا
– گروه های کنترل شده
– حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد.
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع ۱ کنترل کننده ایمن تر از نوع ۲ کنترل کننده بوده و نوع ۲ ایمن تر از نوع ۱ کنترل کننده می باشد.
ص ۲
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند.
جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود ترجمه مقاله پروتکل مسیرگزینی دریچه درونی

عنوان فایل ترجمه فارسی: پروتکل مسیریابی دروازه داخلی.
عنوان نسخه انگلیسی: Interior Gateway Routing Protocol
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۱ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
We’ll assume that IGRP is configured correctly on all routers. Notice thatour networks are no longer contiguous. Both RouterA and Router C containsubnetsof the 10.0.0.0 major network (10.1.0.0 and 10.2.0.0 respectively).Separating these networks now are two Class C subnets (192.168.123.0 and192.168.111.0).Why is this a problem? Again, when Router A sends an IGRP update toRouter B via Serial, it will not include the subnetmask for the 10.1.0.0network. Instead, Router A will consider itself aborderrouter, as the10.1.0.0 and 192.168.123.0 networksdo notbelong to the same majornetwork. Router A willsummarizethe 10.1.0.0/16 network to its classfulboundary of 10.0.0.0/8.Router B will accept this routing update, and realize that it does not have adirectly connected interface in the 10.x.x.x scheme. Thus, it has no subnetmask to apply to this route. Because of this, Router B will install thesummarized 10.0.0.0 route into its routing table.Router C, similarly, will consider itself a borderrouter between networks10.2.0.0 and 192.168.111.0. Thus, Router C willalsosend a summarized10.0.0.0 route to Router B
ترجمه مقالات فناوری اطلاعات, ترجمه مقالات کامپیوتر, دانلود رایگان مقالات انگلیسی, دانلود مقالات ترجمه شده

دانلود ترجمه مقاله پروتکل مسیرگزینی دریچه درونی



قسمتی از ترجمه مقاله
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه ۱۵، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) – بسته های مسیریابی، ۲۲۵ ( پیش فرض ان ۱۰۰) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر ۹۰ ثانیه منتشر می گردد.

%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1



دانلود ترجمه مقاله شبکه های عصبی یادگیری رقابتی مترقی درباره شناخت نفوذ درشبکه

عنوان فایل ترجمه فارسی: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
عنوان نسخه انگلیسی: Improved competitive learning neural networks for network intrusion and fraud detection
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۳۲ صفحه
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
  این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
While ICLN has the capability to cluster data in its nature groups. The SICLN uses labels to guide the clustering process. The ICLN groups data into clusters by gathering closer data points into the same group. As a supervised clustering algorithm, the SICLN minimizes the impurity of the groups and the number of groups. Fig. 11 shows the improvement from the ICLN to the SICLN. The result of the ICLN is in Fig. 11(a). The data are identified in their nature groups without looking at the data labels. Weight vectors w2 and w3 become the cluster center of two groups of data at the left bottom although both groups belong to the same class. On the other hand, weight vector w4 represents the group of data on the right upper, which contains data of two classes. The result of the SICLN applying to the same data is in Fig. 11(b). Weight vector w4 is split into wb and wc, which represent the centers of two groups of data with different classes. Therefore, the purity of the clustering result is higher than that of the ICLN. At the same time, the SICLN attempts to result in less clusters while keeping the same level of purity. Weight vectors x2 and w3 are merged to wa. The new weight vector wa becomes the center data group w2 + w3, which belongs to the same class.

قسمتی از ترجمه مقاله
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد.
دانلود ترجمه مقاله شبکه های عصبی یادگیری رقابتی مترقی درباره شناخت نفوذ درشبکه
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه اعتماد و اطمینان به سیستم

عنوان فایل ترجمه فارسی: اعتماد واطمینان به سیستم
عنوان نسخه انگلیسی: Fundamental Concepts of Dependability
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۷ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Non-malicious deliberate faults can arise during either development or operation. During development, they result generally from tradeoffs, either a) aimed at preserving acceptable performance and facilitating system utilization, or b) induced by economic considerations; such faults can be sources of security breaches, in the form of covert channels. Non-malicious deliberate interaction faults may result from the action of an operator either aimed at overcoming an unforeseen situation, or deliberately violating an operating procedure without having realized the possibly damaging consequences of his or her action. Non-malicious deliberate faults share the property that often it is recognized that they were faults only after an unacceptable system behavior, thus a failure, has ensued; the specifier(s), designer(s), implementer(s) or operator(s) did not realize that the consequence of some decision of theirs was a fault.

قسمتی از ترجمه مقاله
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد.
محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند.
هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند.
دانلود مقاله انگلیسی با ترجمه اعتماد و اطمینان به سیستم
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود مقاله انگلیسی با ترجمه از ناپایداری تا تداوم در برنامه نویسی شی گرا


عنوان فایل ترجمه فارسی: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا

عنوان نسخه انگلیسی : From Transience to Persistence in Object Oriented Programming

مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
It is increasingly clear that effective software engineering requires facility in architectural software design. First, it is important to be able to recognize common paradigms so that high-level relationships among systems can be understood and so that new systems can be built as variations on old systems. Second, getting the right architecture is often crucial to the success of a software system design; the wrong one can lead to disastrous results. Third, detailed understanding of software architectures allows the engineer to make principled choices among design alternatives. Fourth, an architectural system representation is often essential to the analysis and description of the high level properties of a complex system

قسمتی از ترجمه مقاله
برنامه های مقصود گرا ( همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق  فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم.
معماری نرم افزار
هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است.
دانلود مقاله انگلیسی با ترجمه از ناپایداری تا تداوم در برنامه نویسی شی گرا
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه سیستم تشخیص پلک زدن چشم به منظور تعامل انسان و کامپیوتر

عنوان فایل ترجمه فارسی: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
عنوان نسخه انگلیسی: Eye-blink detection system for human–computer interaction
مرتبط با رشته های :  کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۴ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The next step of the algorithm is eye-region localization in an image. The position of the eyes in the face image is found on the basis of certain geometrical dependencies known for the human face. The traditional rules of proportion show the face divided into six equal squares, two by three [7]. According to these rules, the eyes are located about 0.4 of the way from the top of the head to the eyes (Fig. 6). The image of the extracted eye region is further preprocessed for performing eye-blink detection. The located eye region is extracted from the face image and used as a template for further eye tracking by means of template matching. The extraction of the eye region is performed only at the initialization of the system and in cases when the face detection procedure is repeated.

قسمتی از ترجمه مقاله
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط ۴۹ کاربر تست شد (که ۱۲ نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از ۱۲ ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
۱٫ مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست.
جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1
 

دانلود مقاله انگلیسی با ترجمه سیستم تشخیص پلک زدن چشم به منظور تعامل انسان و کامپیوتر

دانلود ترجمه مقاله شیوه دقیق مرتبط با حل مسئله فروشنده دوره گرد نامتقارن (TSP)

عنوان فایل ترجمه فارسی: روش های دقیق مربوط به حل مسئله فروشنده دوره گرد نامتقارن (TSP)
عنوان نسخه انگلیسی: Exact methods for the asymmetric traveling salesman problem
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۴۵ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از ترجمه مقاله
در این بررسی ما تمرکز خود را بر روی روش های دقیق حل مسئله فروشنده دوره گرد نامتقارن در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش ۲، دو روش خاص شاخه و کران، بر مبنای حل مرتبط به مسئله گمارش بر مبنای ترمیم، نشان داده و مقایسه می گردد. در بخش ۳، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده می شود، در حالی که در بخش ۴ روش شاخه و بُرش به بحث گذاشته می شود. در نهایت در بخش ۵،  تمام این روش ها از نظر محاسباتی  بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و بُرش برای مسئله فروشنده دوره گرد نامتقارن، مقایسه می گردند.
قسمتی از متن انگلیسی:
۲٫۱٫۲ Parametric MAP Solution. The effectiveness of the overall ATSP algorithm greatly depends on the efficiency of the MAP algorithm used. At each node of the decision tree, instead of solving from scratch, a parametric technique is used which finds only one shortest augmenting path. Indeed, when generating a descending node from its father node only one arc, say is excluded from the solution of So, to obtain the optimal solution of from that of it is only necessary to satisfy constraint (2) for and constraint (3) for i.e., one only needs to find a single shortest augmenting path from vertex to vertex in the bipartite graph corresponding to with respect to the current reduced cost matrix Note that the addition of the new included arcs contained in optimal solution of does not affect the parametrization, as these arcs already belong to the As graph is sparse, the shortest augmenting path is found through a procedure derived from the labelling algorithm proposed by Johnson [459] for the computation of shortest paths in sparse graphs, which uses a heap queue. Hence, the resulting time complexity for solving each is The computation of the shortest augmenting path at each node is stopped as soon as its current reduced cost becomes greater or equal to the gap betwe

%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1
دانلود ترجمه مقاله شیوه دقیق مرتبط با حل مسئله فروشنده دوره گرد نامتقارن (TSP)

 


دانلود ترجمه مقاله انتخاب هویت سخنگو مستقل از متن، بوسیله مدل های مخلوط گاوس

 
عنوان فایل ترجمه فارسی: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
عنوان نسخه انگلیسی:Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۶ صفحه
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
 این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.
قسمتی از متن انگلیسی:
The training of SBM and SGMM is shown in Fig. 1. Based on the UBM, an -layer tree-structured SBM, as shown in Fig. 2, can be generated to model the structure of acoustic space. Through a top-down hierarchical clustering, each node in the upper layers represents a cluster of the Gaussian components in the UBM and is modeled by a single Gaussian pdf. Each leaf node corresponds to a separate Gaussian mixture component in the UBM. In this way, the SBM models the acoustic space in different levels of resolution. Once the SBM is constructed, a target SGMM with the same tree structure can be created by multilevel MAP adaptation of the SBM. Each layer in the SGMM is generated via MAP adaptation of the corresponding layer in the SBM so that the Gaussian components in the SGMM and the SBM retain a close correspondence to each other, which is useful during verification.

قسمتی از ترجمه مقاله
چکیده – ما سیستم یکپارچه ای  را در ارتباط با مدل های مخلوط  گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط  گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST ، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور ۱۷ از طریق ۵% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط  گاوس ساختاری- مدل پس زمینه ساختاری)، مزایایی را نسبت به  مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
 دانلود ترجمه مقاله انتخاب هویت سخنگو مستقل از متن، بوسیله مدل های مخلوط گاوس
جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1