یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه فروشگاه جامع اینترنتی است که ارائه دهنده برترین فایلهای دانشگاهی اعم از پایان نامه، مقالات معتبر ترجمه شده، کارآموزی، پروژه ها و تحقیقات دانشگاهی است. برای خرید کافیست که بر روی لینک دانلود کلیلک نمایید که در اینصورت به صفحه پرداخت اینترنتی متصل می شوید در صورت بروز هر گونه مشکل در فرایند خرید کافیست از بخش تماس با من پیام بگذارید

طبقه بندی موضوعی
کلمات کلیدی

جدیدترین و معتبرترین مقالات ترجمه شده برق و الکترونیک

مقالات ترجمه شده مدیریت

مقالات ترجمه شده فناوری اطلاعات

مقالات ترجمه شده پزشکی

مقالات ترجمه شده حسابداری

پروِژه های رشته مکانیک

دانلود جددیترین مقالات ترجمه شده برق

دانلود جدیدترین مقالات ترجمه شده رشته برق

جدیدترین مقالات ترجمه شده روان شناسی

پروژه های رشته مکانیک

پروژه رشته حقوق و علوم سیاسی

مقاله آماده رشته حقوق و علوم سیاسی

دانلود جدیدترین پایان نامه های رشته اقتصاد

جدیدترین و معتبرترین مقالات ترجمه شده کامپیوتر

جدیدترین مقالات ترجمه شده تربیت بدنی

جدیدترین مقالات ترجمه شده ریاضی

مقالات ترجمه شده آمار

دانلود جدیدترین و معتبرترین مقالات ترجمه شده رشته علوم اجتماعی

جدیدترین مقالات ترجمه شده رشته معماری

سیستم همکاری در فروش فایل

دانلود مقالات ترجمه شده رشته اقتصاد

پروژه آماده رشته های فنی و مهندسی

دانلود پایان نامه آماده رشته حقوق

دانلود تحقیق آماده رشته مدیریت

دانلود پایان نامه آماده کارشناسی ارشد رشته مدیریت

دانلود پایان نامه رشته اقتصاد

دانلود تحقیق آماده رشته مدیریت بازاریابی

دانلود چدیدترین تحقیقات رشته مدیریت

پروژ های آماده رشته مدیریت و مهندسی صنایع

دانلود جدیدترین پایان نامه های رشته حسابداری

۱۱۹ مطلب با موضوع «مقالات ترجمه شده کامپیوتر» ثبت شده است

ترجمه مقاله الگوهای تناوبی اسنکرون داده کاوی درسری زمانی داده

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۸ ق.ظ
عنوان انگلیسی مقاله: Mining Asynchronous Periodic Patterns in Time Series Data
عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده. 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 33
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis ،به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوهاو مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد.
کلیدواژه: الگوهای تناوبی اسنکرون، روش مبتنی بر بخش، تناوب نسبی
ص 2
1. مقدمه 
تشخیص تناوبی در ارتباط با اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت مهمی در بسیاری از کاربردها می باشد.بیشتر تحقیقات گذشته در این دوره بر این مبنا می باشد که اختلالات در یک سری از تکرار الگوها، منجر به عدم همزمان سازی وقوع متوالی الگوها با توجه به رویدادهای گذشته نمی گردد. برای نمونه، "جو اسمیت هر روز روزنامه می خواند" به عنوان یک الگوی تناوبی می باشد. حتی اگر او هر از گاهی در صبحگاه روزنامه نخواند، چنین اختلالی این حقیقت را تحت تاثیر قرار نمی دهد که او در صبح چند روز متوالی روزنامه می خواند. به عبارت دیگر، این اختلالات تنها در ارتباط با وقوع مشکلات پیش می آید اما این موارد معمول تر از ورود پارازیت های تصادفی نمی باشد. به هر حال چنین فرضیاتی اغلب محدود کننده بوده از این رو ما ممکن است نتوانیم به تشخیص بعضی از الگوها بپردازیم اگر بعضی از این توالی ها به دلیل وجود پارازیت ها، دچار اختلال گردند. کاربردهای مربوط به پر کردن موجودی ها را مد نظر قرار دهید. پیشینه مربوط به سفارشات صورت های موجود به عنوان یک توالی مد نظر قرار می گیرد. تصور کنید، که فاصله زمانی بین اشباع داروها به طور نرمال، ماهانه باشد. شیوه های مربوط به اشباع سازی در شروع هر ماه قبل از شروع آنفولانزا مد نظر قرار می گیرد که در نهایت منتهی به فرایند اشباع سازی در هفته سوم می گردد. به این ترتیب اگر چه این بسامد اشباع سازی, در هر ماه تکرار می گردد، این زمان به سه هفته در ماه منتهی می گردد. از این رو، این مورد زمانی مد نظر قرار می گیرد که این الگوها قابل تشخیص بوده و این اختلالات در یک حد مطلوبی باشد.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۶ ق.ظ
عنوان انگلیسی مقاله: Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 33
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
استفاده از شبکه های حسگر  بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی  دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802.15.4/ زیگبی  و الگوریتم های مسیریابی دیگر برای شبکه های حسگر  بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی WSNHA)) مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر  بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی WSNHA)) به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر  را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی  را کاهش می دهد.
 سیستم های اتوماسیون خانگی (HA) ، به طور روزافزون برای ایمنی و آسایش سکنه و ایجاد کنترل توزیع شده در ارتباط با گرمایش، تهویه، و کنترل هوا (HVAC) و نورپردازی به منظور صرفه جویی در هزینه انرژی مورد استفاده قرار می گیرند. بنابراین صنعت اتوماسیون خانگی به طور قابل توجهی در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه می باشد. محققان و مهندسان به طور روز افزون، به تکنیک های جدید برای کم کردن تاسیسات کلی و هزینه نگهداری سیستم های HA نگاهی دارند. فناوری بی سیم به عنوان یک گرداننده اصلی برای رسیدن به این اهداف به دلیل هزینه پایین آن برای کابل کشی، گسترش آسان آن، مقیاس پذیری خوب، و پیوند آسا آن با ابزارهای کاربری سیار، می باشند. 
شبکه های گیرنده بی سیم با توان کم (WSN) به عنوان فناوری شبکه امیدبخشی می باشند که اخیرا در سیستم های HA ظهور پیدا کرده اند. WSN ها معمولا شامل تعدادی از گره های کوچک به همراه حسگر، پردازنده داده، و قابلیت ارتباط بی سیم می باشد. این گره های حسگر کم هزینه بوده و در حداقل دوره کاری دارای عمر باتری برای چند سال می باشند. آن ها برای تنظیمات مربوط به شبکه خانگی مناسب بوده به صورتی که گره های حسگر هوشمند و محرک ها در ابزارهایی همانند دستگاه تهویه هوا، اجاق های میکروویو، یخچال ها و ابزارهای سرگرمی خانگی مخفی می باشند. این گره های حسگر در ابزارهای موجود در خانه با یکدیگر در تعامل می باشند. آن ها این امکان را برای سکنه ایجاد می کنند تا ابزارها را در خانه شان در همان محل یا از راه دور، به آسانی مدیریت کنند. بنابراین، علاقه به فناوری شبکه حسگر بی سیم در حوزه اتوماسیون خانگی بیشتر شده است. ما اشاره یا به ترکیبی از HA و WSN به عنوان شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) داریم. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله امنیت دستگاه مجازی مبتنی بر کرنل

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۵ ق.ظ
عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل .
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 61
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.  
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB)، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازیمبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM ، و QEMU می باشد. 
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد. 
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد. 
پیکره بندی شبکه مبزبان مشخص می کند  که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان  پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبانشما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد. 
- کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
- کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله پروتکل مسیریابی دروازه داخلی

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۴ ق.ظ
عنوان انگلیسی مقاله: Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP)بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد. 
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP ( حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر  در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 ( پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی ( به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنتی مصرف گرا می باشند. 
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP ( پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM ( پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA ( نسخه 4)، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور
عنوان انگلیسی مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه اموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN)  برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)  ) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد . در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) ، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. شبکه آموزشی رقابتی پیشرفته نظارت شده می تواند برای داده های دسته بندی شده و دسته بندی نشده اعمال شده و در سطح بالایی در برابر اتیکت های مفقودی و تاخیری مقاوم می باشد. علاوه بر این، شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) دارای قابلیت بازسازی بوده، بنابراین کاملا مستقل از تعداد اولیه خوشه ها می باشد.
برای ارزیابی الگوریتم های مورد نظر، به مقایسه عملی در مورد داده های تحقیق و داده های حقیقی در تشخیص کلاهبرداری و تشخیص نفوذ شبکه پرداختیم. نتایج اثبات می کند که هر دو مورد ICLN و SICLN به بایگانی عملکرد بالا می پردازند، و SICLN در الگوریتم های خوشه بندی غیرنظارتی سنتی عملکرد بهتری دارد. 
کلیدواژه: آموزش رقابتی، شناسایی کلاهبرداری، شناسایی نفوذ، خوشه بندی نظارتی/ غیر نظارتی، شبکه عصبی
1. مقدمه تشخیص کلاهبرداری و تشخیص نفوذ در شبکه در کسب و کار تجارت الکترونیک بسیار مهم می باشد. بر طبق به گزارش های تجارت الکترونیک فروش اداره سرشماری ایالات متحده، تجارت الکترونیک در امریکای شمالی دارای رشد 20% یا بیشتر در هر سال می باشد. به هر حال کلاهبرداری در شرکت های تجارت الکترونیک ایالات متحده و کانادا منجر به هزینه تلفات زیادی شده است. با توجه به رشد اخیر در تجارت الکترونیک، کلاه برداری در زمینه کارت های اعتباری بسیار رایج شده است. بر مبنای نتایج بررسی در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبنای کلاه برداری بوده، که حدود 3.3 میلیارد دلار می باشد. علاوه بر ضررهای مستقیمی که از طریق فروش های کلاهبرداری انجام شده است، اعتماد قربانیان کلاهبرداری در زمینه کارت های اعتباری و شرکت خرده فروش کمتر شده، که در نتیجه ضرر ها نیز افزایش یافته است. هدف شرکت ها و صادر کنندگان کارت های اعتباری این است تا هر چه زودتر به افشا یا جلوگیری از کلاه برداری بپردازند. از طرف دیگر نفوذ به شبکه، از پشت به شرکت های تجارت الکترونیک ضربه می زند. زمان وقفه سرورهای وب یا نفوذ به اطلاعات یا کسب و کار مشتری منجر به ضررهای زیادی می گردد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله اعتماد و اطمینان به سیستم

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۲ ق.ظ
عنوان انگلیسی مقاله: Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد واطمینان به سیستم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد. 
محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند. 
هدف ما مد نظر قرار دادن مفاهیم فشرده، تکنیک ها و ابزارهایی می باشد که چهل سال گذشته در محاسبات قابل اطمینان و تحمل نقص ها مد نظر قرار گرفته اند. 
منشا و یکپارچگی مفاهیمارائه محاسبات دقیق و خدمات ارتباطی یکی از نگرانی های خدمات دهندگان و کاربران از همان روزهای اول  بوده است. در جولای 1834 در ارتباط با بررسی موضوعات ادینبر، دکتر دیونسیوس لاردنر در مقاله ای به نام " ماشین های محاسبه بابیج" می نویسد:
مشخص ترین و موثرترین بررسی های انجام شده بر روی خطاها که در مرحله محاسبه ایجاد می گردد، انجام محاسباتی توسط کامپیوترهای مستقل و مجزا می باشد؛ و این بررسی ها زمانی قطعی می گردند که آن ها محاسبات را با روش های مختلفی انجام دهند. 
اولین نسل از کامپیوترهای الکترونیکی ( اواخر 1940 تا اواسط دهه 50) از تجهیزات نامطمئنی استفاده می کردند، بنابراین تکنیک های عملی بکار گرفته شد تا به بهبود اعتماد پذیری همانند کدهای کنترل خطا، دو رشته ای کردن توسط مقایسه، سه نسخه کردن رای گیری امکان عیب یابی برای مشخص کردن بخش های معیوب، و غیره  بپردازد. در عین حال، جی ون نیومن، ای اف مور، و سی ای شانون، و پیروان آن ها نظریاتی را در مورد استفاده از نسخه برداری برای ایجاد ساختارهای منطقی موثر از بخش هایی که کمتر معتبر می باشند مطرح کردند، که نقص های آن ها توسط بخش های اضافی چندگانه مد نظر قرار می گرفت. نظریات مربوط به تحت پوشش قرار دادن این نسخه برداری ها توسط وی اچ پیرس با مد نظر قرار دادن تکنیک های عملی افشای خطا، تشخیص عیوب، و برگشت به سمت مفهوم سیستم های تحمل عیوب، یکپارچه شد. در زمینه مدل سازی اعتمادپذیری ف رویداد اصلی معرفی مفهوم پوشش توسط بوریسیوس، کارتر و اشنایدر می باشد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله از ناپایداری تا ماندگاری در برنامه نویسی شی گرا

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۱ ق.ظ
عنوان انگلیسی مقاله: From Transience to Persistence in Object Oriented Programming
عنوان فارسی مقاله: از ناپایداری تا ماندگاری در برنامه نویسی مقصود گرا
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
برنامه های مقصود گرا ( همانند اکثر برنامه ها) با گذشت زمان تغییر کرده و ایده آل می باشد اگر بتوانیم بخش های پایدار برنامه ها را در مراحل اولیه به دست گرفته و سپس نسخه های ناپایدار برنامه را از بخش پایدار آن به دست آوریم. طبق نظر ما، جوامع مقصودگرا در این مسیر از طریق  فعالیت در معماری و طرح های نرم افزاری حرکت می کنند. دستیابی به بخش های پایدار برنامه این امکان را به ما می دهد تا به صورت بهتری یکپارچگی برنامه را در طی سیر تکامل حفظ کنیم. 
معماری نرم افزار
هدف معماری نرم افزار دسترسی به بخش پایدار برنامه و کسب نسخه های ناپایدار با استفاده از بهبود معماری می باشد. تعدادی از زبان های توصیفی معماری در دست ساخت می باشند. آنچه که در مورد بسیاری از زبان های توصیفی معماری معمول می باشد، مفهوم بخش ها و ارتباط بین آن ها می باشد. فعالیت در این حوزه به طور خلاصه در بخش راهمای معماری نشان داده شده است. 
فعایت های انجام شده در بخش شمال شرقی بر روی معماری نرم افزار با استفاده از برنامه نویسی انطباقی (AP) برای دستیابی به این معماری انجام شده است. این دارای چنین مزایایی می باشد که بهبود معماری در بسیاری از موارد می تواند بصورت مکانیزه باشد. برنامه انطباقی تلاش می کند تا بخش پایدار برنامه مقصود گرا را با استفاده از اهداف پیمایشی و مفهومی بدست آورد. این پیمایش ها به طور مختصر مشخص شده و مزایایی را از ساختار برنامه های مقصودگرا بدست می آورد. کار بر روی AP در اصولامه نویسی تطبیقی و پیشرفت های اخیر در تغییر عملکرد مشترک توصیف می گردد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله موتور جستجوی با برنامه منبع باز و رایگان

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۰ ق.ظ
عنوان انگلیسی مقاله: Nutch- Free and Open Source search engine
عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 5
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch
دارای معماری مدولار سطح بالایی می باشد  که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها  همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.
داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه  Nutch می باشد.
Lucene چیست؟
Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی)  می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.
Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.
Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.
Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.
1.3 پروانه کسب (لیسانس) چیست ؟
Lucene و Nutch  به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.
2 طراحی Nutch
2.1 اجزای اصلی Nutch
موتور جستجوی Nutch شامل سه بخش می باشد:
1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.
2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.
3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله برنامه فیس تایم برای سیستم مکینتاش (اپل)

ف. پهناور | يكشنبه, ۹ فروردين ۱۳۹۴، ۰۸:۱۰ ق.ظ
عنوان انگلیسی مقاله: FaceTime For Mac Operation System
عنوان فارسی مقاله: برنامه فیس تایم (تماس ویدئویی) برای سیستم عامل مکینتاش
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 5
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
برنامه فیس تایم ( تماس ویدئویی) برای سیستم عامل مکینتاش بوده و در حال حاضر امکان دانلود رایگان نسخه آزمایشی، از وقتی که بر روی گوشی ایفون 4 جدید این قابلیت قرار داده شده، وجود دارد. اما اکنون اپل نسخه کامل تجاری آن را منتشر کرده است اما از شما برای دانلود درخواست پرداخت می کند. این نشریه به بررسی مزایا و معایب خرید این برنامه کاربردی از فروشگاه اپل به قیمت 0.99دلار یا 0.59 یورو می پردازد.
برای شروع اگر شما نمی دانید برنامه فیس تایم چیست، باید بگوییم که یک برنامه کاربردی بر روی کوشی ایفون می باشد که به منظور تماس ویدئویی رایگان مورد استفاده قرار می گیرد. هم اکنون این امکان وجود دارد که از این برنامه بر روی سیستم عامل مکینتاش استفاده کرد که تماس ویدئویی را به صورت رایگان از آیفون (ای پاد صفحه لمسی) به مکینتاش و همچنین سیستم مکینتاش به مکینتاش امکان پذیر می کند. این برنامه از دوربین دوم داخلی بر روی سیستم های مک بوک و آی مک و یا وب کم های بیرونی دیگر سیستم های مکینتاش استفاده می کند. برای شروع استفاده از این برنامه،  شما نیاز به شناسه اپل (یا هر آدرس ایمیل دیگری) دارید تا به آن متصل شوید، سپس با یک کلیک می توانید تماس تلفنی خود را برقرار کنید. برنامه فیس تایم سازماندهی تماس هایتان را با کمترین کمک از دفترچه ادرس بسیار آسان کرده، و این امکان را می دهد تا با افراد مورد نظرتان به آسانی تماس برقرار کنید. زمانی که تماسی را برقرار کنید می توانید ایمیل یا شماره تلفن افراد را در صورتی که آن ها در گوشی ایفون خود این برنامه را داشته باشند وارد کنید. این برنامه، همانند دیگر برنامه های امروزی سیستم مکینتاش، بسیار عالی است. زمانی که شما در حین تماس هستید پنجره وکنترل پخش که شما به طور معمول مشاهده می کنید، ناپدید می شود.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور
عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد. 
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور