ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

۵۹ مطلب با موضوع «مقالات ترجمه شده :: فناوری اطلاعات» ثبت شده است

عنوان اصلی لاتین : Mining fuzzy association rules from low-quality data


عنوان اصلی فارسی مقاله: استخراج قوانین انجمن فازی از اطلاعات با کیفیت پایین


مرتبط با رشته های : فناوری اطلاعات - کامپیوتر - داده کاوی


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 30 صفحه


کلمات کلیدی مربوطه با این مقاله: داده کاوی ، قوانین انجمن فازی ، اطلاعات با کیفیت پایین


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

_______________________________________
بخشی از ترجمه:
چکیده – استخراج اطلاعات معمولاً در تلاش برای القای قوانین انجمن از پایگاه داده استفاده می شود که می تواند به راحتی به تصمیم گیرنده انالیز اطلاعات کمک کند و تصمیمات خوبی با در نظر گیری حوزه های مربوط بگیرد. مطالعات مختلف روش هایی برای قوانین انجمن استخراج از پایگاه داده با ارزش های سطحی پیشنهاد می کند. با این وجود ، اطلاعات در بسیاری از برنامه های کاربردی جهان واقعی یک درجه قطعی نارست است. در این مقاله ما این مشکلات را پیدا کرده ایم و یک الگو ریتم استخراج – داده برای خروج دانش جالب از پایگاه داده به همراه اطلاعات نادرست ارائه نموده ایم. این الگو ریتم پیشنهادی محتوای داده نادرست و الگوریتم استخراج استقرایی فازی جهت یافتن انجمن استخراج در پایگاه داده شده ، جدا می کند. تجربیات تشخصیص نارسایی در درون کودکی اخیر به وجود امده است تا عملکرد الگوریتم پیشنهادی را بازبینی کند.
1- مقدمه 
داده کاوی (DM) پروسه ای برای کشف اتوماتیکی دانش سطح بالا از جهان واقعی ، مجموعه داده پیچیده و بزرگ می باشد. استفاده DM برای تسهیل تصمیم گیری است که می تواند بهبود عملکرد در تصمیم گیری حادث می شود و قادر به غلط گیری انواع مسائلی است که قبلاً آدرس دهی نشده اند (Mladeninetal 2002)
کشف قوانین انجمن یکی از تکنیک داده کاوی است که در این گزارش توضیح داده  شده است.

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

2  Fuzzy data-mining algorithm for quantitative values
The goal of the fuzzy data-mining algorithm presented byHong et al. (2001) is to find interesting itemsets and fuzzyassociation  rules  in  databases  with  quantitative  values,discovering interesting patterns among them.This method consists of transforming each quantitativevalue into a fuzzy set of linguistic terms using membershipfunctions,  which  assumes  that  the  membership  functionsare  known  in  advance.  The  algorithm  then  calculates  thescalar cardinality of each linguistic term in all the instancesas  the  count  value  and  checks  whether  the  count  of  eachlinguistic  term  is  larger  than  or  equal  to  the  minimumsupport  value  to  put  these  items  in  the  large  itemsetsLr.The mining process, based on fuzzy counts, considers thatthe  intersection  between  the  membership  value  of  eachitem is the minimum operator. Finally, this method obtainsthe  fuzzy  association  rules  by  the  criterion  used  in  theapriori algorithm (Agrawal and Srikant1994).

عنوان اصلی لاتین : Analysis the effect of data mining techniques on database


عنوان اصلی فارسی مقاله: تحلیل تاثیر تکنیک های استخراج داده بر پایگاه داده ها


مرتبط با رشته های : فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 17 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید


_______________________________________
قسمتی از ترجمه:
در جامعه ی اطلاعاتی امروز شاهد روند رو به رشد شرکت های الکترونیکی و ذخیره سازی اطلاعات آنها در پایگاه های داده ای بزرگ هستیم. استخراج داده سبب دانش افروزی میشود. استخراج اطلاعات میتواند مفاد بارزشی از پایگاه داده ها آشکار کند که به دانش افروزی و بهبود تجارت هوشمند کمک میکند. در این مقاله به این موضوغات می پردازیم که تکنیک های استخراج داده ای چه تاثیری بر سیستم های پایگاه داده ای دارند، چگونه میتوان با استفاده از آنها به اطلاعات مورد نظر دست یافت، به چه ابزارهایی برای استفاده از آنها نیاز است، طرفداران و منتقدان اصلی آنها چه کسانی هستند. با تمامی این تفاسیر برآنیم تا نشان دهیم چگونه میتوان تکنولوژی استخراج داده ای را در تکنیک های آن گنجاند.
1-مقدمه:
در سال های اخیر استخراج داده به تکنیک بسیار معروفی برای استخراج اطلاعات از پایگاه داده در حوزه های مختلف مبدل شده است که به عوامل گوناگونی من جمله قابلیت دسترسی کاربران به آن و نتایج نشان دهنده آن بستگی دارد. استخراج داده به معنای جستجوی اطلاعات بارزش در حخم وسیع داده ها میباشد.با افزایش دسترسی به پایگاه های داده ای با ساختارهای مشخص، نیاز به تکنیک های استخراج داده که برای این ساختارها طراحی شده اند نیز بیشتر میشود. به جهت کیفیت بهتر نرم افزار، مهندسان نرم افزار الگوریتم های بسیار ی را برای وظایف مهندسی نرم افزارهای مختلف بکار میبرند. دستیابی سریع تر و بهتر به پایگاه داده ها، تحلیل و درک نتایج و همچنین ذخیره سازی داده ها که از حیطه ی توانایی افراد خارج است، دانشمندان و محققان را ترغیب نموده است تا در کشف و ابداع فیلدهای خاش اکتساب دانش در پایگاه های داده ای حرکتی صعودی و روزافزون داشته باشند. حجم اطلاعاتی بالا و عدم توانایی برای درک و فهم فرآیندهایی که سبب ایجاد آنها شده اند باعث استفاده از تکنیک های استخراج داده ای میشود که به این طریق میتوان الگوهای ساختاری گوناگون با مطالب مفید را از پایگاه داده ای استخراج نمود. پایگاه های داده ای بسیار بزرگ هستند و استخراج داده از آنها برای مجموعه های بزرگ بسیار مهم و در عین حال جالب توجه میباشد. 

جهت دانلود محصول اینجا کلیک نمایید



بخشی از مقاله انگلیسی


6. Oracle database
Oracle provides the most complete, open, and unified enterprisecontent management (ECM) platform that enables you to build in asingle repository both high volume imaging applications such asaccounts payable and claims processes as well as high performancedelivery applications, such as consumer-based Web sites. In Oracle,there is a Oracle Exadata Database Machine is the only databasemachine that provides extreme performance for both data ware-housing and online transaction processing (OLTP) applications,making it the ideal platform for consolidating onto grids or privateclouds. It is a complete package of servers, storage, networking,and software that is massively scalable, secure, and redundant.Oracle Data Mining (ODM) embeds data mining within the Oracledatabase. There is no need to move data out of the database into filesforanalysisand then backfrom files into the database forstoring. Thedata never leaves the database – the data, data preparation, modelbuilding, and model scoring results all remain in the database. ThisenablesOracletoprovideaninfrastructureforapplicationdevelopersto integrate data mining seamlessly with database applications.ODM is designed to support production data mining in the Ora-cle database. Production data mining is most appropriate for creat-ing applications to solve problems such as customer relationshipmanagement, churn, etc., that is, any data mining problem forwhich you want to develop an application.ODM provides single-user milt-session access to models. Modelbuilding is either synchronous in the PL/SQL interface or asynchro-nous in the Java interface.

عنوان اصلی لاتین : Role of electronic trust in online retailing :A re-examination of the commitment-trust theory


عنوان اصلی فارسی مقاله: نقش مدیریت امانی الکترونیک در خرده فروشی آنلاین


مرتبط با رشته های : فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 28 صفحه


کلمات کلیدی مربوطه با این مقاله:  انحصاری- تجارت الکترونیک- خرده فروشی- مدل سازی ریاضی


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید


_______________________________________
قسمتی از ترجمه:
هدف- مدیریت امانی و انحصاری به عنوان اصول مرکزی در ساختن روابط موفقیت آمیز و طولانی مدت در مفهوم خرده فروشی آنلاین می باشند. در غیاب روابط متقابل فیزیکی بین خریدار و فروشنده، چگونه وب سایت ها می توانند مدیریت امانی خریداران و تحویل دادن براساس تعهد قول داده شده را به دست آورند که به عنوان موضوعات مرکزی و اساسی در مدیریت کردن روابط مشتری آنلاین نیز مطرح شده است. این مقاله قصد دارد تا مجددا تئوری الزام- مدیریت امانی یا CTT در ارتباط با روابط را در مفهوم خرده فروشی آنلاین مجددا مورد آزمایش قرار دهد. این در جستجوی تئوری کردن تعهدات پیشین و متوالی و مدیریت امانی در مفهوم آنلاین است و چگونگی مربوط به سازگار شدن CTT را در محیط تجاری دیجیتالی شده را نیز معرفی می کند.
طراحی/ روش شناسی/ روش- ساختارهای تغییر یافته و اندازه های مربوط به آن ها برای فهمیدن نتایج قبلی مربوط به مدیریت امانی و الزام ارتقا یافته است. داده های طراحی شده مربوط به مشتریان آنلاین انگلیسی با تعداد 651 نفر برای آزمون کردن فرضیه CTT با مدل سازی معادل ساختاری مورد استفاده قرار گرفته است.
یافته ها- این مطالعه یک تغییر معنادار را برای مدل CTT سنتی در محیط آنلاین را پیشنهاد می دهد. مشخصه های امنیتی و خصوصی مربوط به وب سایت در راستای مقادیر مشترک به عنوان مدیریت امانی پیشین و کلیدی می باشد که در شروع دارای اثرات مثبت در ارتباط با الزام ها هستند. مفاهیم رفتاری مربوط به مشتریان به عنوان نتیجه ای از الزام و مدیریت امانی می باشد. رابطه مربوط به پایان ارزش گذاری دارای یک اثر منفی براساس الزام مشتری می باشد.
محدودیت های مطالعه / دشواری های مطالعه- در این مقاله تفاوت های معنادار بین کار اصلی توسط مورگان و هانت و یافته های ارائه شده معرفی شده است، اما اساسا شامل تئوری الزام- مدیریت امانی می باشد که برای خرده فروشی آنلاین به کار برده شده است. 
اصلیت/ ارزش- کمک و شرکت مربوط به این مطالعه در زمینه مجددا آزمون کردن مدل CTT برای روابط بازاری در مفهوم آنلاین تغییر یافته است. این مقاله یک مدل تغییر یافته را برای فهمیدن نقش انحصاری مشتری و مدیریت امانی را در محیط دیجیتالی شده پیشنهاد می کند. ساختارها و اندازه های تغییر یافته در حقیقت منعکس کننده پویایی تجارت آنلاین است. مدل گسترش یافته CTT می تواند دیدگاه بهتری را نسبت به مدیریت کردن روابط مشتری در خرده فروشی آنلاین فراهم کند.


جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

Though online retailing is evolving at an unprecedented rate, participants at all levelsstill exhibit a fundamental lack of trust. Egger (2000) noted that “difficulty of use andlack of trust with respect to online payment privacy and customer service have beenfound  to  constitute  a  real  psychological  barrier  to  e-commerce”.  It  is  widely  felt,therefore,  that  the  importance  of  trust  in  the  e-business  exchange  deserves  specialattention (Warringtonet al., 2000).Retailers  can  build  mutually  valuable  relationships  with  customers  through  atrust-based collaboration process (Dayalet al., 2001). However, the way in which trustmay  be  gained  and  the  impact  it  has  on  e-business  outcomes  are  not  yet  wellunderstood (Joneset al., 2000). Factors relating to trust in online retailing have beenseen from many different perspectives by researchers from different disciplines, andoften expressed in different terms. There is a need for a common framework that willsupport  a  shared  understanding  of  the  concept  of  trust  and  its  relations  with  itsantecedents  and  consequences.  This  paper  aims  to  provide  a  basis  for  such  amultivariate framework.

عنوان اصلی لاتین : Global data mining: An empirical study of current trends, future forecasts and technology diffusions


عنوان اصلی فارسی مقاله: داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری


مرتبط با رشته های : فناوری اطلاعات و کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 28 صفحه


کلمات کلیدی مربوطه با این مقاله: داده کاوی، روند تحقیقات و پیش بینی، نفوذ فناوری و روش کتاب سنجی


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید


_______________________________________
قسمتی از ترجمه:
با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را از سال 1989 تا سال 2009 را با عنوان داده کاوی در پایگاه SSCI انجام داده است روش کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از 1881 مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون K-S را برای بررسی اینکه آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند. علاوه براین تجزیه و تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع مشخص خود متمرکز شوند. 
این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است
1- مقدمه:
داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو 1996 ، پیاتتکسی و اسمیت 1996 که به سرعت در حال ظهور می باشند. این فناوریها روش های مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این فرآیند جالب توجه است.

جهت دانلود محصول اینجا کلیک نمایید

بخشی از مقاله انگلیسی

Weingart (2003, 2004)pointed at the very influential role ofthe monopolist citation data producer ISI (Institute for ScientificInformation, now Thomson Scientific) as its commercializationof these data (Adam, 2002) rapidly increased the non-expertuse of bibliometric analysis such as rankings. The materials usedin this study were accessed from the database of the Social Sci-ence Citation Index (SSCI), obtained by subscription from theISI, Web of Science, Philadelphia, PA, USA. In this study, we dis-cuss the papers published in the period from 1989 to 2009 be-cause there was no data prior to that year. The Social SciencesCitation Index is a multidisciplinary index to the journal articleof the social sciences. It fully indexes over 1950 journals across50 social sciences disciplines. It also indexes individually selected,relevant items from over 3,300 of the world’s leading scientificand technical journals.

عنوان اصلی لاتین :
The Evolution Of the Recovery Block Concept


عنوان اصلی فارسی مقاله:
 تکامل بازیابی ، به صورت مفهومی


مرتبط با رشته های : فناوری اطلاعات


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 22 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید



_______________________________________
بخشی از ترجمه:
در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال 1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.
-11مقدمه :
پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده یکی از مهم ترین علل خرابی های سیستم بوده است. این است که در تمام این سیستم ها کد بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی مواجه شده بودند. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.


برای دانلود مقالات دیگر که شاید مرتبط با این موضوع بازیابی باشد اینجا کلیک نمایید


مقالات زیر هم ممکن است که مرتبط با این مقاله باشد بر روی متن های پایین کلیک کنید.





عنوان اصلی لاتین :
PERFORMANCE FACTORS OF CLOUD COMPUTING DATA CENTERS USING


عنوان اصلی فارسی مقاله:
فاکتور های کارائی در دیتا سنتر های رایانش ابری، با استفاده از سیستم های صف بندی


مرتبط با رشته های : فناوری اطلاعات - کامپیوتر


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 14 صفحه


کلمات کلیدی مربوطه با این مقاله: رایانش ابری، تحلیل کارائی، زمان پاسخ، نظریه ی صف بندی، پروسه ی زنجیر مارکوف


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

برای دانلود رایگان بخشی از محصول اینجا کلیک کنید.

_______________________________________
قسمتی ار ترجمه:
افزایش روز افزودن فرضیه ی رایانش ابری و مفاهیم بدیعی در خصوص سرویس های رایانش ابری، منجر به این گردیده که فعالیت هایی پژوهشی مختلفی در رابطه با انتخاب سرویس ابری عقلانی  و با هدف توسعه ی تکنیک هایی به منظور بهره بردن کاربران از این سرویس رایانش ابری(به وسیله ی انتخاب سرویس هایی که کارائی بهینه ای را با کمترین هزینه فراهم میسازد) صورت گیرد. رایانش ابری را میتوان بستری جدید برای ارائه ی زیر ساختار محاسباتی دانست، با این هدف که محل زیرساختار محساباتی را به یک شبکه منتقل داد تا بتوان هزینه های نگهداری منابع سخت افزاری و نرم افزاری را کاهش داد. سیستم های رایانش ابری ، قادر به ارائه ی دسترسی به مخزن بزرگی از منابع می¬باشند. منابعی که در سیستم های رایانش ابری فراهم میشود، حجم زیادی از سرویس ها را به وسیله ی بصری سازی از دید کاربر مخفی میسازد. در این مقاله، دیتا سنتر سرویس ابری به صورت سیستم صف بندی [(M/G/1):(∞/GDMODEL)]   و با یک بافر درخواست وظیفه و یک بافر ورودی یک وظیفه که از ظرفیت نامحدودی برخوردار است، مدل سازی شده است.


جهت دانلود محصول اینجا کلیک نمایید

ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.

برای دانلود مقالات دیگر که شاید مرتبط با این موضوع رایانش ابری باشد اینجا کلیک نمایید

قسمتی از مقاله لاتین

2.1. Control Utilization Models
  Control  debauchery  and  circuit  delay  in  digital  CMO S  circuits  can  be  accurately  modeled  by  simple equations, even for complex microprocessor c ircuits. CMOS circuits have dynamic, static,  and  short-circuit  Control  debauchery;  however,  the  dominant  component  in  a  well  designed  circuit  is  dynamic  control  utilization  p  (i.e.,  the   switching  component  of  power),  which  is  approximately  P=  bDW 2 f  ,  where  b  is  an  activity  factor,  D  is  the  loading   capacitance,  W  is  the  supply voltage, and f is the clock frequency [12].   In the supreme case, the supply voltage and the cl ock frequency are related in such a way that W  ∝   f ʸφ   for  some  constant  φ   >  0  [15].  The  processor  execution  speed  s  is  usual ly  linearly  proportional to the clock frequency, namely, s  ∝  f. For ease of discussion, we will assume that W  = cf φ  and s = ef, where c and e are some constants.

عنوان اصلی لاتین : Password Authentication using Hopfield Neural Networks


عنوان اصلی فارسی مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد


مرتبط با رشته های : فناوری اطلاعات - شبکه عصبی


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 11 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید



_______________________________________
بخشی از ترجمه فارسی
تصدیق رمز (password authentication)  یک گزینه عمومی و معمول جهت امنیت سیستم می باشد . روش جدول تصدیق قراردادی (verification table)  دارای عیب های عمده ای است . اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است  تا بر عیب های عمده روش های قبلی فائق آید . در روش شبکه های عصبی برای تصدیق رمز ، جدول تصدیق لازم نیست و به جای آن ، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است . تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به  زمان آموزش طولانی  (long training time) و نزدیکی فراخوانی ها (close recall)   اشاره کرد . این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند . در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی ، روش پیشنهاد شده درستی (accuracy)   خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register  ) و تغییرات رمز ایجاد می کند .
مقدمه : 
امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است . در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری ، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق  (authentication) می باشد . یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد . با استفاده از این گزینه ، رمز PWk    تولید شده بوسیله کاربر k  بوسیله یک  تابع یک طرفه hash  یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F(PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است . موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند . اگرچه در یک محیط دسترسی باز ، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F(PWf)]  را به جدول ضمیمه و اضافه  کند و هر کسی با ID,PASSWORD    جعلی بتواند وارد سیستم بشود .

جهت دانلود محصول اینجا کلیک نمایید


برای دانلود مقالات دیگر که مرتبط با این موضوع  شبکه های عصبی هاپفیلد اینجا کلیک نمایید


قسمتی از مقاله لاتین

III.  NEWPASSWORDAUTHENTICATIONSCHEMEWe  are  proposing  a  new  password  authentication  scheme  basedon HNN. Without losing its generalities, we are able to demonstratethis  authentication  scheme  to  verify  user  IDs  and  passwords.  Thisauthentication scheme can be used for any access control of computingresources, such as multiple server access permission [9] or role-basedsecurity control [12]. The authentication scheme includes three majorprocedures: registration, log-in authorization, and password change




عنوان اصلی لاتین :Designing and Building a Software Test Organization


عنوان اصلی فارسی مقاله:
 طراحی و ساخت یک سازمان تست نرم افزار


مرتبط با رشته های :مدیریت - فناوری اطلاعات


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 21 صفحه


کلمات کلیدی مربوطه با این مقاله: ندارد


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید



ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
قسمتی از ترجمه:
طراحی و ساخت یک سازمان تست کننده نرم افزار  را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد.این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه بدست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است.بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید.
1-مقدمه
پیشتر، تعهدات سازمانی در زمینه کیفیت نرم افزار محدود به شرکت های مسئول در قبال تولیده سیستم های حیات محور و ماموریت محور یا برخی شرکت های تولید نرم افزار و گاهاً سازمان های تولید نرم افزار مالی بوده است. بخش اعظم سایر شرکت ها برای تضمین کیفیت بر تیم های توسعه خود یا سازمان های کوچک تست کننده در قالب تیم های توسعه متکی بودند. با رشد و بالندگی صنعت نرم افزار و افزایش رقابت در بسیاری از قسمت های بازار، کیفیت محصول تبدیل به یکی از وجوه تمایز در تصمیمات خرید مشتریان شده است. بدین دلیل امروزه بسیاری از شرکت ها سرمایه گذاریهای عظیمی جهت سازمان های اختصاصی کیفیت نرم افزار می کنند.  

جهت دانلود محصول اینجا کلیک نمایید

برای دانلود مقالات دیگر که مرتبط با این موضوع  پژوهش تجربی و آزمایشی اینجا کلیک نمایید

بخشی از مقاله انگلیسی

1. Introduction
Historically,  major  organizational  commitments  tosoftware   quality   have   been   limited   to   companiesresponsible for the production of life critical or missioncritical systems, some software product companies andthe  occasional  financial  software  organization.  Mostother   companies   relied   on   the   development   teamsthemselves  or  small  testing  organizations  containedwithin  the  development  teams  to  ensure  quality.  Withthe   maturation   of   the   software   industry,   and   theincreasing   competition   in   most   segments,   productquality  is  becoming  one  of  the  key  differentiators  incustomer  purchase  decisions.  For  this  reason,  manycompanies today are making significant investments indedicated software quality organizations. 


عنوان اصلی لاتین :
 Design Performance Appraisal Application for University Employee with Analytical Hierarchy Process and Fuzzy


عنوان اصلی فارسی مقاله:
 استفاده از برنامه کاربردی و مشخصات طراحی ، کارایی و ارزیابی برای کارکنان دانشگاه با پردازش تحلیلی ساختار داده های مراتبی و فازی ( نامعلوم)


مرتبط با رشته های :
فناوری اطلاعات و کامپیوتر - مدیریت


نوع فایل ترجمه : ورد آفیس(که دارای امکان ویرایش می باشد)


تعداد صفحات فایل ترجمه شده: 11 صفحه


کلمات کلیدی مربوطه با این مقاله: ارزیابی اجرایی – فازی/ نامعلوم )  پردازش تحلیلی داده های مراتبی


برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید



ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
بخشی از ترجمه:
امروزه فشار رقابتی و تغییرات در سازمانها به طور مستمر باعث بهبودی و پیشرفت  کیفیتی عملکرد کارکنان شده است. بیشتر سازمانهای ما مواجه با تلاشهای  ارزیابی و کارایی با تواناییهای کارکنان می باشد بنابراین اجرای کاربردو ارزیابی نیازمند بررسی کارکنان می باشد . مثلا دانشگاه x نیازمند اجرای ارزیابی برای کارکنان می باشد.کارکنان دانشگاه شامل کارمندان و مدرسان ( اساتید ) می باشد . در این تحقیق  پردازش تحلیلی و ساختار داده های مرتبی به طور تقریبی ارزیابی می شود. عوامل کمی و کیفی به کار گرفته شده توسط بخش کاروانی دانشگاه بررسی می شود. در این تحقیق شبیه سازی برای اساتید و کارکنان در نظرگرفته می شود که با استفاده از ارزیابی راهنماهاو خود ارزیابی صورت میگیرد. این نتایج نشانگر آن است که با توجه به آمار بدست آمده تفاوتی بین ارزیابی استادهاو خودارزیابی وجود ندارد پس می توان به این  نتیجه رسیدکه طرح ارزیابی اجرائی می تواند در دانشگاهها مورد استفاده قرار گیرد. 


جهت دانلود محصول اینجا کلیک نمایید



برای دانلود مقالات دیگر که مرتبط با این موضوع پردازش تحلیلی ساختار اینجا کلیک نمایید


بخشی از مقاله انگلیسی

1.Background
Information    technology    has    made    thechanges in every organization. It includes teaching andadministration    activity    in    education    organization.University  “X”  is  one  of  education  organization  thathas applied information technology in order to supportthe  teaching  activity.  Now,  this  university  attempts  toapply the information technology in human appraisal.The  current  performance  appraisal  for  theemployee  that  has  been  applied  is  Daftar  PenilaianPelaksanaan    Pekerjaan    (DP3).    This    performanceappraisal   is   done   for   lecturers   and   staffs   in   thisuniversity. The performance factors of the appraisal arehonesty,   loyality,   teamwork,   communication   skill,leadership.  The  appraisal  has  not  yet  accomodated  theother  factors  such  as  reward  and  punishment.  Besidethat,  the  factors  in  DP3  are  the  same  for  lecturers  andstaffs.  In  the  fact,  lecturers  should  apply  the  tridharmaperguruan tinggi.    


عنوان اصلی لاتین :

Return on Security Investment for Cloud Platforms


عنوان اصلی فارسی مقاله:
بازگشت سرمایه ی امنیتی برای پلت فرم های ابری


مرتبط با رشته های : فناوری اطلاعات - کامپیوتر


نوع فایل ترجمه : ورد آفیس(که شامل امکان ویرایش می باشد)

تعداد صفحات فایل ترجمه شده: 21 صفحه

کلمات کلیدی مربوطه با این مقاله:
امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه

 
برای دریافت رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید


ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
بخشی از ترجمه:
مهاجرت به سمت  سرویس های رایانش ابری را میتوان  تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما  در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد  نیاز برای تضمین  امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی  که توسط  سرویس دهندگان ابری (CSP)  فراهم شده است را  مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از  متریک ها را ارائه خواهیم داد  که (بر حسب هزینه و جابجایی).  بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.

فهرست ترجمه:
چکیده
1.مقدمه
2. پروسه ی تصمیم در خصوص انتقال
3.معیار های امنیتی ابری
A.آسیب
B.هزینه ی کنترل
C.نرخ انتقال کنترل
D.آسیب وابسته
4.معیار های ROSI
A.ارزیابی بازگشت سرمایه ی امنیتی (a-ROSI)
B.کنترل بازگشت سرمایه ی امنیتی (c-ROSI)
D.بازگشت سرمایه ی امنیتی (ROSI)
5.سناریوی موردی
6.فعالیت های مربوطه
7.مباحث

جهت دانلود محصول اینجا کلیک نمایید


برای دانلود مقالات دیگر که مرتبط با این موضوع پلتفرم اینجا کلیک نمایید
قسمتی از نسخه لاتین


This metric quantifies the cost of a security incident, re- gardless of the presence of controls 1 . The metric is assessed  based on: (a) the value of the affected asset  i , i.e. direct los- ses  (service  downtime,  hardware  replacement,  etc.)  or  indi- rect losses (loss of reputation, non-compliance, etc.) depen- ding  on  the  type  of  the  asset,  (b)  the  cost  of  recovering  the   asset  i   to  its  initial  status.  Recovery  costs  may  include  the   man-hours  spent  for  recovering  a  service,  maintenance  or   service cost for hardware or software, etc. However, in rea- listic conditions a more complex depiction of recovery costs  may  be  required,  as  some  costs  may  be  dependent  or  diffi- cult to estimate in advance.