ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

۱۲۰ مطلب در فروردين ۱۳۹۶ ثبت شده است

دانلود ترجمه مقاله پردازش تصویر های و عکس های کامپیوتری Computer image processing

عنوان فایل ترجمه فارسی: پردازش تصاویر کامپیوتری
عنوان نسخه انگلیسی: Computer image processing
مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Quantization
Reducing the number of colors in an image involves quantization. The function rgb2ind uses quantization as part of its color reduction algorithm. rgb2ind supports two quantization methods: uniform quantization and minimum variance quantization. An important term in discussions of image quantization is RGB color cube, which is used frequently throughout this section. The RGB color cube is a three-dimensional array of all of the colors that are defined for a particular data type. Since RGB images in MATLAB can be of type uint8, uint16, or double, three possible color cube definitions exist. For example, if an RGB image is of class uint8, 256 values are defined for each color plane (red, blue, and green), and, in total, there will be 224 (or 16,777,216) colors defined by the color cube. This color cube is the same for all uint8 RGB images, regardless of which colors they actually use. The uint8, uint16, and double color cubes all have the same range of colors. In other words, the brightest red in a uint8 RGB image appears the same as the brightest red in a double RGB image. The difference is that the double RGB color cube has many more shades of red (and many more shades of all colors). The following figure shows an RGB color cube for a uint8 image.

قسمتی از ترجمه مقاله
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از ۸- ۱۹یا ۲۴ بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش ۲۴ بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع ۱۶ بیتی آن رایج تر از نوع  ۸ بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش ۱۶ بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
– تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش ۱۶ بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.

دانلود ترجمه مقاله پردازش تصویر های و عکس های کامپیوتری Computer image processing

%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه فلسفه شرکت اپل از محصولات اولیه مکین تاش تا آی پد

عنوان فایل ترجمه فارسی: فلسفه اپل، از محصولات اولیه مکین تاش در سال ۱۹۴۸ تا تولید آیپاد (ای پد)
عنوان نسخه انگلیسی: Apple’s philosophy, from the original Macintosh in 1984 to the iPad
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۲ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
I have my own theory about why decline happens at companies like IBM or Microsoft. The company does a great job, innovates and becomes a monopoly or close to it in some field, and then the quality of the product becomes less important. The company starts valuing the great salesmen, because they’re the ones who can move the needle on revenues, not the product engineers and designers. So the salespeople end up running the company. John Akers at IBM was a smart, eloquent, fantastic salesperson, but he didn’t know anything about product. The same thing happened at Xerox. When the sales guys run the company, the product guys don’t matter so much, and a lot of them just turn off. It happened at Apple when Scullery came in, which was my fault, and it happened when Ballmer took over at Microsoft. Apple was lucky and it rebounded, but I don’t think anything will change at Microsoft as long as Ballmer is running it.

قسمتی از ترجمه مقاله
شخصیتش در محصولاتی که تولید می کرد، منعکس می شد. همانند فلسفه اصلی شرکت اپل از سیستم اصلی مکینتاش در سال ۱۹۸۴ تا ایپاد نسل بعدی، که یکپارچگی به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط استیو جاب مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، هنرمندی، جادو و وسواس برای کنترل، به طور یکپارچه ای در ارتباط با روش او برای کسب و کار و محصولاتی بود که حاصل می شدند. نظریه میدانی یکپارچه که باعث پیوند شخصیت و محصولات تولید شده توسط  جاب می شود به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که با تمام وجودش به توصیف موسیقی باب دیلان می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر، به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند، بسیار بر افروخته می شد.
دانلود مقاله انگلیسی با ترجمه فلسفه شرکت اپل از محصولات اولیه مکین تاش تا آی پد
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله شیوه بهینه سازی رها مشتق جهت کالیبراسیون مدل های صف بندی


عنوان فایل ترجمه فارسی: تکنیک بهینه سازی آزاد مشتق برای کالیبراسیون مدل های صف بندی
عنوان نسخه انگلیسی:A DFO technique to calibrate queueing models
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۲۷ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
So far, the definitions of given in (1) and (3) are based only on the absolute deviations between the performance parameters of the measurement points and the coupled points. However, quantifying only absolute deviations may not be adequate in certain cases. In the context of queueing systems, the performance indices may exhibit largely different values from one measurement point to another. In case study A, for example, the R¯ mes i vary from 19 ms up to 1430 ms and, clearly, a deviation of e.g., 10 ms with R¯th i does not have the same impact on these two very different values. Summing absolute deviations may give an excessive impact to relatively moderate deviations occurring at large values of R¯. Conversely, summing only relative deviations may lead to an excessive impact for small deviations on small values of R¯. To address these two potential problems, we take into account both relative and absolute deviations in the definition of . A parameter, , with values between 0 and 1 allows to control the weight of the relative and absolute contribution. As discussed in Section 5.3, we recommend to use a value of 0.5. With this refinement, the multicriterion definition of becomes

قسمتی از ترجمه مقاله
یک گام مهم در مدل سازی سیستم، تعیین ارزش پارمترها برای استفاده در آن مدل می باشد. در این مقاله فرض بر این است که مجموعه ای از اندازه گیری های جمع آوری شده از سیستم های غملیاتی در دست داشته، و مدل مناسبی از سیستم ( برای مثال بر مبنای این نظریه صف بندی) ایجاد شده است. برآورد مقادیر نسبی تکراری برای پارامترهای خاص این مدل از داده ها موجود، مشکل می باشد. ( زیرا پارامترهای مربوطه دارای مفهوم فیزیکی نامشخص بوده و یا آن ها را نمی توان به طور مستقیم از واحدهای اندازه گیری موجود به دست آورد). از این رو نیاز به تکنیکی برای تعیین مقادیر مربوط پارامترهای از دست رفته ، یعنی به منظور کالیبراسیون مدلف داریم.

کلیدواژه: کالیبراسیون، مدل صف بندی، بهینه سازی آزاد مشتقات، تابع هدف، بهینه سازی

دانلود ترجمه مقاله شیوه بهینه سازی رها مشتق جهت کالیبراسیون مدل های صف بندی

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1



دانلود ترجمه مقاله چاره سازی جهت مقابله با حملات به DNS سرور

عنوان فایل ترجمه فارسی:راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS

عنوان نسخه انگلیسی: A Fair Solution to DNS Amplification Attacks

مرتبط با رشته : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۲ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Figure 2 illustrates the interaction among a DNS Server and a resolver from the one side and the client components from the other. More specifically, consider the case in which a client tries to connect to “www.tmos.gr”. At first, the client generates the appropriate query for www.tmos.gr and passes it to the local resolver. The resolver contacts the DNS cache server. If the DNS cache server has the requested mapping available, it responds with the requested RRs, otherwise inquires recursively the root DNS and the corresponding authoritative DNS for the IP address of .gr, tmos.gr accordingly. This procedure continues until the cache server receives the actual RR of www.tmos.gr. As soon as the DNS cache server receives the corresponding mapping stores it in its cache and forwards it back to the resolver, which in turn passes it to the client. More details about DNS can be found in [7]-[9].

قسمتی از ترجمه مقاله
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.

دانلود ترجمه مقاله چاره سازی جهت مقابله با حملات به DNS سرور

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله یک سیستم نام دامنه امن بر اساس تولرانس نفوذ

عنوان فایل ترجمه فارسی: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

عنوان نسخه انگلیسی: A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE

مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
The primary replica broa ll backup replicas. After three communication stages of PRE-PREPARE, PREPARE and COMMIT among replicas, the results from the replicas will be sent to the voting server. The voting server votes for the results from the replicas with voting algorithm. If the result is trusted, the voting server sends the result message (Reply, t, c, n) back to the primary proxy server. The primary proxy server gets the session key Ks from local database according to c and n, then send the encrypted results with Ks to the client c. After receiving the result encrypted with Ks from the primary proxy server, the client c decrypts the message and get the trusted result. If there is no trusted result when voting, the client c will send the request to the primary proxy server again. The primary proxy server broadcasts the request directly to all replicas, and REPLY and END phase will start again.

قسمتی از ترجمه مقاله
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS  (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم ۳f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.
کلید واژه:
سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری

دانلود ترجمه مقاله یک سیستم نام دامنه امن بر اساس تولرانس نفوذ

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه همجوشی داده آسنکرون (ناهمگام) با فریم فیلترینگ پارالل

عنوان فایل ترجمه فارسی: همجوشی داده آسنکرون (غیرهمزمان) با فریم فیلترینگ پارالل
عنوان نسخه انگلیسی: Asynchronous Data Fusion With Parallel Filtering Frame
مرتبط با رشته های : کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۸ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
Then, the basic idea of parallel filtering fusion algorithm with integer times sampling is as follows: the sampling points of all of sensors are mapped to the reference axis on the basis of sampling time of fusion center. Afterwards, the time axis of sensor N can be taken as basis and the parallel filtering algorithm can be performed. Especially, when the sampling point has multiple measurements, the sequential filtering fusion in [9] can be used. Finally, we can get the fusion estimate based on the global information for every sampling point N N kM + l in the fusion period. In order to realize above-mentioned idea, the following problems must be solved: i) One is how to perform the parallel filtering algorithm based on sensor N . ii) The other is how to distinguish which sensor measurements every sampling time has in a fusion period. Next, the fusion algorithm is established in terms of solving above-mentioned two problems.

قسمتی از ترجمه مقاله
این مقاله به بررسی طرح الگوریتم همجوشی داده برای سیستم اسنکرون (غیرهمزمان) با نمونه برداری زمان عدد صحیح می پردازد. ابتدائا، نمونه برداری اسنکرون چندحسگری برای محور اصلی مد نظر قرار گرفته، و بر این اساس توالی نمونه برداری خسگر مجزا مد نظر قرار داده می شود. دوم اینکه، با مد نظر قرار دادن حسگرهایی با نقاط نمونه برداری متراکم، فیلترینگ پارالل اصلاح شده، داده می شود. بعد از ان، روش همجوشی فیلترینگ متوالی معرفی می شود تا در ارتباط با مواردی باشد تا نگاشت اندازه گیری متعددی در بعضی از نقاط نمونه برداری وجود داشته باشد. در نهایت، الگوریتم فیلترینگ پارالل جدید برای سیستم اسنکرون با نمونه برداری زمان های عدد صحیح مطرح گردد. علاوه بر این، طرح مشخصی برای تفکیک ارقام اندازه گیری در هر نقطه نمونه برداری در دوره همجوشی مطرح می گردد. شبیه سازی ارقام عددی کامپیوتری ساده ارائه شده تا به تایید کارایی طرح مورد نظر و الگوریتم همجوشی اسنکرون مطرح شده بپردازد.
کلیدواژه- همجوشی داده، سیستم اسنکرون (غیرهمزمان)، نمونه برداری زمان عدد صحیح، فیلترینگ پارالل، فیلترینگ متوالی

 دانلود مقاله انگلیسی با ترجمه همجوشی داده آسنکرون (ناهمگام) با فریم فیلترینگ پارالل

جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند به منظور شبکه های بی سیم فضایی

عنوان فایل ترجمه فارسی: سیستم کنترل ترافیک: سیستم هوشمند کنترل ترافیک برای شبکه های وسایل نقلیه بیسیم

عنوان نسخه انگلیسی: An Intelligent Traffic Control System for Wireless Vehicular Networks

مرتبط با رشته های :  کامپیوتر و فناوری اطلاعات
تعداد صفحات مقاله فارسی: ۱۲ صفحه
کلیدواژه: مدیریت ترافیک، وسایل نقلیه جاده ای، راهنمایی رانندگان، شیکه های بیسیم
 این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
For two junctions J and K joined by a single section of road, there are two links connecting them i.e. the link JK which allows traffic to travel from J to K and the link KJ which allows traffic to ow from K to J. It is assumed all vehicles carry map data for the area in which they travel. At the most basic level this data is simply the GPS co-ordinates of all junctions in the area. Given that all nodes know their own location (from their GPS receiver) and the locations of all junctions in the area, then a node can identify when it has reached a junction. Initially two pieces of data are obtained from a vehicle before it begins its journey i.e. starting location and destination location. While in transit a vehicle constantly checks whether it is at a junction; if a junction is reached a timestamp is set. Whenever a vehicle has traversed a link the time taken to do so (i.e. the link time), is calculated.

قسمتی از ترجمه مقاله
 تراکم ترافیک مشکل بسیار جدی می باشد که به دنبال افزایش تعداد اتوموبیل در جاده ها که به طور قابل توجهی بیش از ظرفیت جاده ها می باشد، شدیدتر می گردد.این مقاله به تعریف TraffCon (سیستم کنترل ترافیک) پرداخته، به عنوان سیستم جدبد مدیریت ترافیک (TMS) برای شبکه های وسایل نقلیه بیسیمی می باشد که به سمت حل این مشکلات از طریق بهینه کردن استفاده از ظرفیت کنونی جاده هایپیش می رود. این سیستم همچنین طرحی را ارائه می دهد که شامل مدول تصمیم گیری جدبد مبتنی بر سرور می باشد، که توزیع اطلاعات را به وسایل نقلیه امکان پذیر می کند؛ اگر این موارد دنبال گردد، منجر به استفاده بهینه ازجاده ها می گردد.
۱ مقدمه
دسترسی بیسیم در محیط مربوط به وسایل نقلیه (WAVE) برای مدت زمانی به عنوان حیطه پژوهشی فعالی بوده است. WAVE هنوز هم در فاز استانداردسازی بوده و چندین گروه به این منظور فعالیت هایی را انجام می دهند که متشکل از کنسرسیوم ارتباطاتی اتومبیل با اتومبیل، کارگروه ارتباطات در شعاع کم، و کارگروه   می باشند.
دانلود ترجمه مقاله سیستم کنترل ترافیک هوشمند به منظور شبکه های بی سیم فضایی
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1

دانلود ترجمه مقاله الگوریتم امتیاز دادن موثر به منظور مدل ترکیبی گاوس براساس شناسایی سخنگو

عنوان فایل ترجمه فارسی: الگوریتم امتیازدهی کارآمد برای مدل ترکیبی گاوس بر مبنای شناسایی گوینده
عنوان نسخه انگلیسی: An Efficient Routing Algorithm to Support Multiple Concurrent Applications in Networks-on-Chip
مرتبط با رشته : مهندسی صنایع
تعداد صفحات مقاله فارسی: ۹ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
۳٫۱ Insufficient information The local selection strategy (LOCAL) leverages the conditions of neighboring nodes when choosing the output channel. These conditions may be free buffer slots [20, 27, 24, 17, 1], free VCs [9, 17], crossbar demands [17] or a combination [17]. Fig. 2 shows a packet at router (0,0) that needs to be routed to (2,2). Since both the east and south ports are admissible outputs, a selection strategy is required. LOCAL only uses the information about the nearest nodes ((0,1) and (1,0)). Without any information about the condition of the nodes beyond neighboring nodes, it cannot avoid network congestion more than one hop away from current node. The NoP selection strategy uses the status of nodes adjacent to neighboring nodes as shown in Fig. 2(b). The limitation of the NoP selection strategy is that it ignores the status of neighbors ((0,1) and (1,0)); it makes decisions based only on the conditions of nodes two hops away. In the example, for east output evaluation, it considers nodes (0,2) and (1,1). For south output port evaluation, it considers nodes (2,0) and (1,1). This strategy works well with an odd-even routing function [1], as certain turns are eliminated for deadlock avoidance. However, with a fully adaptive routing function, its performance degrades due to limited knowledge.

قسمتی از ترجمه مقاله
این مقاله الگوریتم جدیدی را در ارتباط با کاهش پیچیدگی های محاسباتی در تشخیص صدای افراد بر مبنای چارچوب مدل گویش ترکیبی گاوس ارائه می کند. در ارتباط با موارد کاربردی که در آن ها سلسله مراتب مشاهدات کلی مد نظر قرار می گیرد، به توضیح این مطلب می پردازیم که بررسی سریع مدل های احتمالی تشخیص صدا از طریق تنظیم توالی زمانی بردارهای مشاهداتی مورد استفاده برای بروزرسانی احتمالات جمع آوری شده مربوط به هر مدل گوینده، حاصل می گردد. رویکرد کلی در استراتژی جستجوی مقدماتی ادغام می شود، و نشان داده شده است که باعث کاهش زمان برای تعیین هویت گوینده از طریق فاکتورهای ۱۴۰ بر روی روش های جستجوی استاندارد کلی و فاکتور شش با استفاده از روش جستجوی مقدماتی شده است. که گویندگان را از مجموع ۱۳۸ گوینده دیگر تشخیص می دهد.
دانلود ترجمه مقاله الگوریتم امتیاز دادن موثر به منظور مدل ترکیبی گاوس براساس شناسایی سخنگو
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود ترجمه مقاله مطالعه درباره تئاتر غربی و تئاتر شرقی Eastern Theatre,Western Theatre

عنوان فایل ترجمه فارسی: تئاتر غربی ، تئاتر شرقی
عنوان نسخه انگلیسی: Eastern Theatre,Western Theatre
مرتبط با رشته : هنر
تعداد صفحات مقاله فارسی: ۹ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
A play is a script in which thought and analysis are molded into words. The duty of the performer is to perform these thoughts and analyses within the context of the play and still maintain the depth of the social or philosophical idea. However, texts of Eastern plays are not complicated. Even when they contain elements of mysticism, they are still dealing with emotions rather than logic. They are depicting that which occurs between the lines, as opposed to the written words themselves. In contrast to this, the Western concept has a unified intellectual understanding. The Eastern script, in so far as technicalities are concerned, is solely written to suit the special tastes of the Eastern mentality. This sort of play is an occasion wherein the audience, even in the most literary performance of the play, already knows the whole thing by heart. The Western world‟s acquaintance with Eastern theater resulted in a series of endeavors to understand the real meaning of Eastern theater in the West. Efforts were made to create a play that was independent from its text, in other words, a non-literal play. The real essence of the play was unveiled by using action to replace words, and thus necessitating the actor to be creative and extemporize, thereby replacing the reading of the text

قسمتی از ترجمه مقاله
نمایش شرقی، نمایشی روایتی است. برای بازیگر شرقی طبیعی است که دارد دیگری را بازی می کند و یا از چیزی غیر خود خبر می دهد، بنابراین به راحتی و به کمک کنایه ها و مبالغه های بازیگری، اشاره به ورای خود را، با ایجاد فاصله بین خود و نقش، قابل لمس می سازد. درک و تحلیل همین جنبه ها در اروپای معاصر از یک طرف به تکوین فکر « فاصله گذاری» کمک کرد، و از طرف دیگر زیربنای «نمایش آیینی» شد. به هر حال، دذ هر دو تئاتر غربی و شرقی «آیینی بودن» و «فاصله داشتن» هیچ کدام هدف نیست، بلکه منطق ذاتی و طبیعی نمایش است. دیگر طبیعی است که حس ها گرچه واقعی ست ولی بازی ها واقعی نباشد، و طبیعی است که بازیگران خود را با نقش یکی نکنند، زیرا نمی گویند «ما آن شخصیت» هستیم، بلکه فقط از «او» خبر می دهند، یا « شخصیت نقش را برای ما » روایت می کنند.
دانلود ترجمه مقاله مطالعه درباره تئاتر غربی و تئاتر شرقی Eastern Theatre,Western Theatre
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1


دانلود مقاله انگلیسی با ترجمه تمثیلهای هنر، سیاست، و شعر

عنوان فایل ترجمه فارسی: تمثیلهای هنر، سیاست، و شعر
عنوان نسخه انگلیسی: Allegories of Art, Politics, and Poetry
مرتبط با رشته : هنر
تعداد صفحات مقاله فارسی: ۱۰ صفحه
این فایل ترجمه شده به صورت ورد word است و دارای امکان ویرایش می باشد.
و دریافت رایگان متون لاتین در قسمت پایین با فرمت pdf آمده دانلود است.

قسمتی از متن انگلیسی:
While some might argue that political indoctrination occurs via the state and its affiliate apparatuses, and others might claim that it happens through the corporate media, it‟s clear that what‟s been hijacked aren‟t our thoughts per se but our desires. The service industry is predicated on capturing desire in a way that a manufacturing economy, with its checklist of items to buy, never was. It‟s why design is superseding manufacturing (or outsourcing the latter), and why interactivity precedes content, especially in digital media, but increasingly in more traditional commodity culture as well.11The most perverse part is that these developments will be hidden behind the façade of interactivity, of choice, of guided desire. If that sounds depressing, it‟s not. There‟s an aimlessness and entropy and creative wisdom that even the most efficient systems can never account for or contain. Occupy Wall Street was instigated by what can only be considered an advertisement published in Adbusters, an anti- corporate magazine that doesn‟t take ads. By not formulating a set of clear talking points, Occupy Wall Street has allowed people to project their own desires onto it. There‟s something poetic in this too.


قسمتی از ترجمه مقاله
سیاست بدون تخیل، چیزی نیست به جز کاغذ بازی، ولی تخیل هرگز بی طرف نیست. زاغه‌هایی که در حومه‌های شهر لیما، پایتخت پرو به وجود آمده‌اند، زاییده جنگ داخلی، آشفتگی اقتصادی، درگیری‌های قومی، و بحران‌‌های زیست محیطی اند. این شهرک‌ها مملوند از کارگرانی بی کار که از لیما به این منطقه کوچ کرده‌اند ، و همچنین کشاورزانی که از کوه های آند به آنجا آمده‌اند که اکثریت آنان را نسل بومیان آمریکایی تشکیل می‌دهد.
جهت مشاهده ادامه نمونه متن پارسی این مقاله بر روی نوار پایین کلیک نمایید.
%d8%af%d8%a7%d9%86%d9%84%d9%88%d8%af-%d8%aa%d8%b1%d8%ac%d9%85%d9%87-%d9%85%d9%82%d8%a7%d9%84%d9%87-%d9%88-%d8%aa%d9%88%d8%b6%db%8c%d8%ad%d8%a7%d8%aa-%d8%a8%db%8c%d8%b4%d8%aa%d8%b1