ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

دانلود ترجمه مقاله جهت بالا بردن ایمنی DNS با کاربرد از فایروال پویا شبکه

عنوان فایل ترجمه فارسی: افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
عنوان نسخه انگلیسی: Enhancing DNS security using dynamic firewalling with network agents
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۴ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The DNS service is required to access e-mail, browseWeb sites, and is needed for normal operation in all majorservices in the Internet (most of them use critical informa-tion, like e-banking).Taking care of the huge number of internet users, and therisk associated with the fact that all major applications re-quires the DNS service, there is a security risk needed to bereduced.DNS servers assume a pivotal role in the regular runningof IP networks today and any disruption to their normal op-eration can have a dramatic impact on the service they pro-vide and on the global Internet.Although based on a small set of basic rules, stored infiles, and distributed hierarchically, the DNS servicehasevolved into a very complex system [2].According to other recent studies [3], there are nearly11.7 million public DNS servers available on the Internet.It is estimated that 52% of them allow arbitrary queries(thus allowing the risks of denial of service attacks or “poi-soning” of the cache).

قسمتی از ترجمه مقاله
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت


دانلود ترجمه مقاله جهت بالا بردن ایمنی DNS با کاربرد از فایروال پویا شبکه

جهت دیدن ادامه مقدمه پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود ترجمه مقاله فشرده سازی اطلاعات DATA COMPRESSION

عنوان فایل ترجمه فارسی: فشرده سازی اطلاعات
عنوان نسخه انگلیسی: Data compression
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۸۴ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:

توجه : متن انگلیسی در قسمت زیر ممکن است که صحیح نباشد. لطفا متن اصلی مقاله لاتین را دانلود نمایید.

In the past decade the use of data compression has been dramatic. Of mp3 players that are more in-ear headphones young (and middle-aged people) is a mobile phone, DVD, and digital television, data compression is almost an integral part of information technology. Entering this data compression in our daily lives is a reference to the progress of technology. In the second edition, we have added new techniques since the first edition of this paper is developed. In this edition we aim to further consider the issues are as important as audio compression, which is not considered enough in the second edition. During this time, these areas have not stopped and we have tried to provide information about new developments. We’ve added a new chapter to the audio compression (which includes the description of the algorithm mp3’s). Video coding standard as well as information about new standards and new video standards added. we probably should have been from the beginning.


قسمتی از ترجمه مقاله
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود.
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم.
دانلود ترجمه مقاله فشرده سازی اطلاعات DATA COMPRESSION
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله معماری پایگاه اطلاعات (Database architecture)

عنوان فایل ترجمه فارسی: Database architecture
عنوان نسخه انگلیسی: معماری پایگاه داده
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۱ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از ترجمه مقاله
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.
امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم.
برنامه های کاربردی پایگاه داده همان طور که در شکل ۱٫۶ نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.
قسمتی از متن انگلیسی:
We are now in a situation where we can separate the image from different parts of the database system and examine the relationship between them.
Database system architecture is greatly influenced by certain computer systems in which the database system comes into force. Database systems can also be designed to take advantage of parallel computer architecture. Distributed databases, multiple geographically separate facilities under the covers.
Today, most users database systems on the database system is not present, but through the network are associated with it.

توجه : متن انگلیسی در قسمت بالا ممکن است که صحیح نباشد. لطفا متن اصلی مقاله لاتین را دانلود نمایید.

دانلود ترجمه مقاله معماری پایگاه اطلاعات (Database architecture)
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود مقاله انگلیسی با ترجمه اصول و الگوهای سیستم های پخش (پرسش و پاسخ)

عنوان فایل ترجمه فارسی: اصول و الگوهای سیستم های توزیع ( پرسش و  پاسخ)
عنوان نسخه انگلیسی: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۸ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
۱٫ Q: In this problem you are to compare reading a file using a single-threaded file server and a multithreaded server. It takes 15 msec to get a request for work, dispatch it, and do the rest of the necessary processing, assuming that the data needed are in a cache in main memory. If a disk operation is needed, as is the case one-third of the time, an additional 75 msec is required, during which time the thread sleeps. How many requests/sec can the server handle if it is single threaded? If it is multithreaded? A: In the single-threaded case, the cache hits take 15 msec and cache misses take 90 msec. The weighted average is 2/3 x 15 + 1/3 x 90. Thus the mean request takes 40 msec and the server can do 25 per second. For a multithreaded server, all the waiting for the disk is overlapped, so every request takes 15 msec, and the server can handle 66 2/3 requests per second. 8 PROBLEM SOLUTIONS FOR CHAPTER 3 2. Q: Would it make sense to limit the number of threads in a server process? A: Yes, for two reasons. First, threads require memory for setting up their own private stack. Consequently, having many threads may consume too much memory for the server to work properly. Another, more serious reason, is that, to an operating system, independent threads tend to operate in a chaotic manner. In a virtual memory system it may be difficult to build a relatively stable working set, resulting in many page faults and thus I/O. Having many threads may thus lead to a performance degradation resulting from page thrashing. Even in those cases where everything fits into memory, we may easily see that memory is accessed following a chaotic pattern rendering caches useless. Again, performance may degrade in comparison to the single-threaded case. 3. Q: In the text, we described a multithreaded file server, showing why it is better than a single-threaded server and a finite-state machine server. Are there any circumstances in which a single-threaded server might be better? Give an example.

قسمتی از ترجمه مقاله
۱٫ پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.
۲٫ پرسش: نقش میان افزار در سیستم توزیع چیست؟
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
۳٫ پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
دانلود مقاله انگلیسی با ترجمه اصول و الگوهای سیستم های پخش (پرسش و پاسخ)
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود ترجمه مقاله پردازش تصویر های و عکس های کامپیوتری Computer image processing

عنوان فایل ترجمه فارسی: پردازش تصاویر کامپیوتری
عنوان نسخه انگلیسی: Computer image processing
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Quantization
Reducing the number of colors in an image involves quantization. The function rgb2ind uses quantization as part of its color reduction algorithm. rgb2ind supports two quantization methods: uniform quantization and minimum variance quantization. An important term in discussions of image quantization is RGB color cube, which is used frequently throughout this section. The RGB color cube is a three-dimensional array of all of the colors that are defined for a particular data type. Since RGB images in MATLAB can be of type uint8, uint16, or double, three possible color cube definitions exist. For example, if an RGB image is of class uint8, 256 values are defined for each color plane (red, blue, and green), and, in total, there will be 224 (or 16,777,216) colors defined by the color cube. This color cube is the same for all uint8 RGB images, regardless of which colors they actually use. The uint8, uint16, and double color cubes all have the same range of colors. In other words, the brightest red in a uint8 RGB image appears the same as the brightest red in a double RGB image. The difference is that the double RGB color cube has many more shades of red (and many more shades of all colors). The following figure shows an RGB color cube for a uint8 image.

قسمتی از ترجمه مقاله
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از ۸- ۱۹یا ۲۴ بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش ۲۴ بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع ۱۶ بیتی آن رایج تر از نوع  ۸ بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش ۱۶ بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
– تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش ۱۶ بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.

دانلود ترجمه مقاله پردازش تصویر های و عکس های کامپیوتری Computer image processing

%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه فلسفه شرکت اپل از محصولات اولیه مکین تاش تا آی پد

عنوان فایل ترجمه فارسی: فلسفه اپل، از محصولات اولیه مکین تاش در سال ۱۹۴۸ تا تولید آیپاد (ای پد)
عنوان نسخه انگلیسی: Apple’s philosophy, from the original Macintosh in 1984 to the iPad
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۲ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
I have my own theory about why decline happens at companies like IBM or Microsoft. The company does a great job, innovates and becomes a monopoly or close to it in some field, and then the quality of the product becomes less important. The company starts valuing the great salesmen, because they’re the ones who can move the needle on revenues, not the product engineers and designers. So the salespeople end up running the company. John Akers at IBM was a smart, eloquent, fantastic salesperson, but he didn’t know anything about product. The same thing happened at Xerox. When the sales guys run the company, the product guys don’t matter so much, and a lot of them just turn off. It happened at Apple when Scullery came in, which was my fault, and it happened when Ballmer took over at Microsoft. Apple was lucky and it rebounded, but I don’t think anything will change at Microsoft as long as Ballmer is running it.

قسمتی از ترجمه مقاله
شخصیتش در محصولاتی که تولید می کرد، منعکس می شد. همانند فلسفه اصلی شرکت اپل از سیستم اصلی مکینتاش در سال ۱۹۸۴ تا ایپاد نسل بعدی، که یکپارچگی به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط استیو جاب مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، هنرمندی، جادو و وسواس برای کنترل، به طور یکپارچه ای در ارتباط با روش او برای کسب و کار و محصولاتی بود که حاصل می شدند. نظریه میدانی یکپارچه که باعث پیوند شخصیت و محصولات تولید شده توسط  جاب می شود به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که با تمام وجودش به توصیف موسیقی باب دیلان می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر، به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند، بسیار بر افروخته می شد.
دانلود مقاله انگلیسی با ترجمه فلسفه شرکت اپل از محصولات اولیه مکین تاش تا آی پد
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله شیوه بهینه سازی رها مشتق جهت کالیبراسیون مدل های صف بندی


عنوان فایل ترجمه فارسی: تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
عنوان نسخه انگلیسی:A DFO technique to calibrate queueing models
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۷ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
So far, the definitions of given in (1) and (3) are based only on the absolute deviations between the performance parameters of the measurement points and the coupled points. However, quantifying only absolute deviations may not be adequate in certain cases. In the context of queueing systems, the performance indices may exhibit largely different values from one measurement point to another. In case study A, for example, the R¯ mes i vary from 19 ms up to 1430 ms and, clearly, a deviation of e.g., 10 ms with R¯th i does not have the same impact on these two very different values. Summing absolute deviations may give an excessive impact to relatively moderate deviations occurring at large values of R¯. Conversely, summing only relative deviations may lead to an excessive impact for small deviations on small values of R¯. To address these two potential problems, we take into account both relative and absolute deviations in the definition of . A parameter, , with values between 0 and 1 allows to control the weight of the relative and absolute contribution. As discussed in Section 5.3, we recommend to use a value of 0.5. With this refinement, the multicriterion definition of becomes

قسمتی از ترجمه مقاله
یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم ( برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته ، یعنی به منظور کالیبراسیون مدلف داریم.

کلیدواژه: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی

دانلود ترجمه مقاله شیوه بهینه سازی رها مشتق جهت کالیبراسیون مدل های صف بندی

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1



دانلود ترجمه مقاله چاره سازی جهت مقابله با حملات به DNS سرور

عنوان فایل ترجمه فارسی:راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS

عنوان نسخه انگلیسی: A Fair Solution to DNS Amplification Attacks

مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۲ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Figure 2 illustrates the interaction among a DNS Server and a resolver from the one side and the client components from the other. More specifically, consider the case in which a client tries to connect to “www.tmos.gr”. At first, the client generates the appropriate query for www.tmos.gr and passes it to the local resolver. The resolver contacts the DNS cache server. If the DNS cache server has the requested mapping available, it responds with the requested RRs, otherwise inquires recursively the root DNS and the corresponding authoritative DNS for the IP address of .gr, tmos.gr accordingly. This procedure continues until the cache server receives the actual RR of www.tmos.gr. As soon as the DNS cache server receives the corresponding mapping stores it in its cache and forwards it back to the resolver, which in turn passes it to the client. More details about DNS can be found in [7]-[9].

قسمتی از ترجمه مقاله
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.

دانلود ترجمه مقاله چاره سازی جهت مقابله با حملات به DNS سرور

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله یک سیستم نام دامنه امن بر اساس تولرانس نفوذ

عنوان فایل ترجمه فارسی: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

عنوان نسخه انگلیسی: A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE

مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The primary replica broa ll backup replicas. After three communication stages of PRE-PREPARE, PREPARE and COMMIT among replicas, the results from the replicas will be sent to the voting server. The voting server votes for the results from the replicas with voting algorithm. If the result is trusted, the voting server sends the result message (Reply, t, c, n) back to the primary proxy server. The primary proxy server gets the session key Ks from local database according to c and n, then send the encrypted results with Ks to the client c. After receiving the result encrypted with Ks from the primary proxy server, the client c decrypts the message and get the trusted result. If there is no trusted result when voting, the client c will send the request to the primary proxy server again. The primary proxy server broadcasts the request directly to all replicas, and REPLY and END phase will start again.

قسمتی از ترجمه مقاله
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS  (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم ۳f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.
کلید واژه:
سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری

دانلود ترجمه مقاله یک سیستم نام دامنه امن بر اساس تولرانس نفوذ

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه همجوشی داده آسنکرون (ناهمگام) با فریم فیلترینگ پارالل

عنوان فایل ترجمه فارسی: همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
عنوان نسخه انگلیسی: Asynchronous Data Fusion With Parallel Filtering Frame
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۸ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Then, the basic idea of parallel filtering fusion algorithm with integer times sampling is as follows: the sampling points of all of sensors are mapped to the reference axis on the basis of sampling time of fusion center. Afterwards, the time axis of sensor N can be taken as basis and the parallel filtering algorithm can be performed. Especially, when the sampling point has multiple measurements, the sequential filtering fusion in [9] can be used. Finally, we can get the fusion estimate based on the global information for every sampling point N N kM + l in the fusion period. In order to realize above-mentioned idea, the following problems must be solved: i) One is how to perform the parallel filtering algorithm based on sensor N . ii) The other is how to distinguish which sensor measurements every sampling time has in a fusion period. Next, the fusion algorithm is established in terms of solving above-mentioned two problems.

قسمتی از ترجمه مقاله
این مقاله به بررسی طرح الگوریتم همجوشی داده برای سیستم اسنکرون (غیرهمزمان) با نمونه برداری زمان عدد صحیح می پردازد. ابتدائا، نمونه برداری اسنکرون چندحسگری برای محور اصلی مد نظر قرار گرفته، و بر این اساس توالی نمونه برداری خسگر مجزا مد نظر قرار داده می شود. دوم اینکه، با مد نظر قرار دادن حسگرهایی با نقاط نمونه برداری متراکم، فیلترینگ پارالل اصلاح شده، داده می شود. بعد از ان، روش همجوشی فیلترینگ متوالی معرفی می شود تا در ارتباط با مواردی باشد تا نگاشت اندازه گیری متعددی در بعضی از نقاط نمونه برداری وجود داشته باشد. در نهایت، الگوریتم فیلترینگ پارالل جدید برای سیستم اسنکرون با نمونه برداری زمان های عدد صحیح مطرح گردد. علاوه بر این، طرح مشخصی برای تفکیک ارقام اندازه گیری در هر نقطه نمونه برداری در دوره همجوشی مطرح می گردد. شبیه سازی ارقام عددی کامپیوتری ساده ارائه شده تا به تایید کارایی طرح مورد نظر و الگوریتم همجوشی اسنکرون مطرح شده بپردازد.
کلیدواژه- همجوشی داده، سیستم اسنکرون (غیرهمزمان)، نمونه برداری زمان عدد صحیح، فیلترینگ پارالل، فیلترینگ متوالی

 دانلود مقاله انگلیسی با ترجمه همجوشی داده آسنکرون (ناهمگام) با فریم فیلترینگ پارالل

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1