مقالات تحقیقاتی

انگلیسی و لاتین

مقالات تحقیقاتی

انگلیسی و لاتین

ترجمه مقاله الگوریتم مسیر یابی شبکه های موردی (Manet) و شبکه های مِش

عنوان انگلیسی مقاله:A survey on routing algorithms for wireless Ad-Hoc and mesh networks
عنوان فارسی مقاله:الگوریتم های مسیر یابی برای شبکه های موردی (Manet) و شبکه های مِش
دسته: کامپیوتر - فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 48
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده

امروزه تکنولوژی شبکه بی سیم، به عنوان یک جایگزین بسیار ارزان برای ایجاد شبکه های انجمنی و متحد مورد توسعه قرار گرفته است (در مقایسه با شبکه های مرسوم سیمی). علیرقم اینکه چنین شبکه هایی از نظر اقتصادی بسیار مقرون به صرفه هستند، بهره وری های عملیاتی متعددی را نیز اعم از قابلیت پویایی و راحتی برای کاربر نهایی ارائه می-دهد. یک شبکه بی سیم می تواند در هر دو مد Ad-Hoc و مد زیر ساختار عمل کند. در مد اول، کاربر حالت خود مدیرانه داشته و در مد دوم نیز از یک منبع معتبر برای مدیریت شبکه استفاده می شود، مانند روتر های بی سیم، نقاط دسترسی و ایستگاه های پایه. یک شبکه Ad-Hoc عموماٌ از مالتی هاپ نیز پشتیبانی می کند، به گونه ای که بسته داده ای می تواند از طریق چندین هاپ عبور کرده تا به مقصد برسد. از بین شبکه های مبتنی بر زیر ساختار، یک شبکه مِش بی سیم (به صورت مجموعه ای از روتر های بی سیم قرار گرفته شده در نقاط استراتژیک، به منظور فراهم کردن اتصالات کلی شبکه) نیز قابلیت انعطافی را برای این مالتی هاپ فراهم می سازد. بنابراین، اینکه بسته های چطور می توانند به صورت کارآمد از طریق شبکه بی سیم به مقصد برسند، مسئله بسیار مهم است. 
ادامه مطلب ...

ترجمه مقاله مسئله مسیریابی خودرویی با استفاده از تقاضاهای تصادفی (استوکاستیک)

عنوان انگلیسی مقاله:The capacitated vehicle routing problem with stochastic demands and time windows
عنوان فارسی مقاله:مسئله مسیریابی خودرویی واجد شرایط (دارای ظرفیت)، با استفاده از تقاضاهای تصادفی (استوکاستیک) و پنجره های زمانی
دسته: فناوری اطلاعات - کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 24
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده

مسئله مسیریابی خودرویی واجد شرایط با استفاده از تقاضاهای تصادفی و پنجره های زمانی را می توان یک مسئله توسعه یافته از مسئله مسیریابی خودرویی واجد شرایط با تقاضاهای تصادفی دانست، که در آن تقاضاها به صورت تصادفی بوده و یک پنجره زمانی نیز بر روی هر رأس اعمال می شود. خطای رأس که به دلیل فزونی یافتن تقاضای ادراک شده ایجاد می شود، ممکن است یک واکنش زنجیری از خطاها را بر روی سایر خودروها و در همان مسیر به دلیل وجود پنجره زمانی، تحریک کند. این مقاله، به مدل سازی این مسئله به عنوان یک برنامه ی استوکاستیک یا تصادفی با منابع پرداخته و یک روش جستجوی هیروستیک را همسایگی انطباقی را به عنوان راه حل ارائه می دهد. در آزمایشات، از روش نمونه های بنچ مارک Solomon تغییر یافته استفاده شده است. نتایج محاسباتی به وضوح نشان می دهند که روش هیروستیک پیشنهادی ما نسبت به روش های دیگر، برتری هایی را به همراه دارد. 
ادامه مطلب ...

بررسی تریگر های فازی در پایگاه داده فعال


بخش اول: مفاهیم و تعاریف، کارهای انجام شده 1

فصل اول: کلیات 2

1-1 مقدمه 2

1-2 مروری بر فصول پایان نامه 5

فصل دوم: پایگاه داده فعال 6

2-1 مدیریت داده 6

2-2 مدیریت قوانین 7

2-2-1 تعریف قانون 7

2-2-1-1 رویداد 8

2-2-1-2 شرط 12

2-2-1-3 واکنش 13

2-2-2 مدل اجرایی 14

2-2-2-1 اولویت اجرایی در قوانین 16

2-2-2-2 معماری پایگاه داده فعال 17

2-2-2-3 آشکارساز رویداد 18

2-2-2-4 ارزیابی شرط 19

2-2-2-5 زمانبندی 20

2-2-2-6 اجرا 21

2-3 نمونه های پیاده سازی شده 21

2-3-1 Starburst 21

2-3-2 Ariel 23

2-3-3 NAOS 24

2-4 نتیجه 25

 

ادامه مطلب ...

ترجمه مقاله بررسی کلید از پیش مشترک (psk) در شبکه های حسگر بی سیم

عنوان انگلیسی مقاله:SURVEY ON PRE-SHARED KEY IN WIRELESS SENSOR NETWORK
عنوان فارسی مقاله:شِمای کلید از پیش اشتراک گذاشته شده (PSK)، در شبکه سنسوری بی سیم
دسته: فناوری اطلاعات IT
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

در این مقاله، سعی شده است تا به ارائه رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل در WSN پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK نیز تشریح شود.

واژگان کلیدی:
SWN، کلید اشتراک گذاشته شده از قبل، بهره وری انرژی در WSN، قابلیت اتصال WSN
 
ادامه مطلب ...

ترجمه مقاله ارزیابی کارکنان با پردازش تحلیلی ساختار داده های مراتبی و فازی

عنوان انگلیسی مقاله:Design Performance Appraisal Application for University Employee with Analytical Hierarchy Process and Fuzzy
عنوان فارسی مقاله:استفاده از برنامه کاربردی و مشخصات طراحی، کارایی و ارزیابی برای کارکنان دانشگاه با پردازش تحلیلی ساختار داده های مراتبی و فازی (نامعلوم)
دسته: فناوری اطلاعات و کامپیوتر - مدیریت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده

امروزه فشار رقابتی و تغییرات در سازمانها به طور مستمر باعث بهبودی و پیشرفت کیفیتی عملکرد کارکنان شده است. بیشتر سازمانهای ما مواجه با تلاشهای ارزیابی و کارایی با تواناییهای کارکنان می باشد بنابراین اجرای کاربردو ارزیابی نیازمند بررسی کارکنان می باشد. مثلا دانشگاه x نیازمند اجرای ارزیابی برای کارکنان می باشد. کارکنان دانشگاه شامل کارمندان و مدرسان ( اساتید) می باشد. در این تحقیق پردازش تحلیلی و ساختار داده های مرتبی به طور تقریبی ارزیابی می شود. عوامل کمی و کیفی به کار گرفته شده توسط بخش کاروانی دانشگاه بررسی می شود. در این تحقیق شبیه سازی برای اساتید و کارکنان در نظرگرفته می شود که با استفاده از ارزیابی راهنماهاو خود ارزیابی صورت می گیرد. این نتایج نشانگر آن است که با توجه به آمار به دست آمده تفاوتی بین ارزیابی استادهاو خودارزیابی وجود ندارد پس می توان به این نتیجه رسیدکه طرح ارزیابی اجرائی می تواند در دانشگاهها مورد استفاده قرار گیرد. 
ادامه مطلب ...

ترجمه مقاله طراحی و ساخت یک سازمان تست نرم افزار

عنوان انگلیسی مقاله:Designing and Building a Software Test Organization
عنوان فارسی مقاله:طراحی و ساخت یک سازمان تست نرم افزار
دسته: مدیریت - فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 21
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده

طراحی و ساخت یک سازمان تست کننده نرم افزار را می توان به مجموعه ای از تصمیمات مختلف و درک عوامل محیطی که بر این تصمیمات تاثیر می گذارند تفکیک کرد. این مقاله خلاصه ای است از سه استراتژی کلیدی (استراتژی اتوماسیون-استراتژی سازمانی-استراتژی تست) که در این زمینه باید مورد توجه قرار گیرند و درباره چگونگی تاثیرگذاری عوامل محیطی مختلف نظیر حوزه محصول، حوزه مسئله و حوزه کسب و کار بر این استراتژی ها بحث می کند. این مقاله بر اساس تجربه به دست آمده در ساخت سازمان های تست کننده نرم افزار در یک شرکت بین المللی نرم افزار که در برگیرنده چندین تکنولوژی و چندین قسمت از بازار است، نوشته شده است. بعلاوه این مقاله توصیه های عمومی برای هر یک از این تصمیمات و اطلاعات لازم برای درخورسازی این تصمیمات با نیازهای خاص سازمان خواننده را فراهم می نماید. 
ادامه مطلب ...

ترجمه مقاله تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد

عنوان انگلیسی مقاله:Password Authentication using Hopfield Neural Networks
عنوان فارسی مقاله:تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
دسته: فناوری اطلاعات - شبکه عصبی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

تصدیق رمز (password authentication) یک گزینه عمومی و معمول جهت امنیت سیستم می باشد. روش جدول تصدیق قراردادی (verification table) دارای عیب های عمده ای است. اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است تا بر عیب های عمده روش های قبلی فائق آید. در روش شبکه های عصبی برای تصدیق رمز، جدول تصدیق لازم نیست و به جای آن، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است. تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها می توان به زمان آموزش طولانی (long training time) و نزدیکی فراخوانی ها (close recall) اشاره کرد. این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند. در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی، روش پیشنهاد شده درستی (accuracy) خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register) و تغییرات رمز ایجاد می کند. 
ادامه مطلب ...

ترجمه مقاله فاکتور های کارائی در دیتا سنتر های رایانش ابری

عنوان انگلیسی مقاله:PERFORMANCE FACTORS OF CLOUD COMPUTING DATA CENTERS USING
عنوان فارسی مقاله:فاکتور های کارائی در دیتا سنتر های رایانش ابری، با استفاده از سیستم های صف بندی
دسته: فناوری اطلاعات - کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
برای دانلود رایگان بخشی از محصول اینجا کلیک نمایید.
_______________________________________
چکیده

افزایش روز افزودن فرضیه رایانش ابری و مفاهیم بدیعی در خصوص سرویس های رایانش ابری، منجر به این گردیده که فعالیت هایی پژوهشی مختلفی در رابطه با انتخاب سرویس ابری عقلانی و با هدف توسعه تکنیک هایی به منظور بهره بردن کاربران از این سرویس رایانش ابری (به وسیله انتخاب سرویس هایی که کارائی بهینه ای را با کمترین هزینه فراهم میسازد) صورت گیرد. رایانش ابری را میتوان بستری جدید برای ارائه زیر ساختار محاسباتی دانست، با این هدف که محل زیرساختار محساباتی را به یک شبکه منتقل داد تا بتوان هزینه های نگهداری منابع سخت افزاری و نرم افزاری را کاهش داد. سیستم های رایانش ابری ، قادر به ارائه دسترسی به مخزن بزرگی از منابع می¬باشند. 
ادامه مطلب ...

ترجمه مقاله بازگشت سرمایه امنیتی برای پلتفرم های ابری

عنوان انگلیسی مقاله:Return on Security Investment for Cloud Platforms
عنوان فارسی مقاله: بازگشت سرمایه امنیتی برای پلت فرم های ابری
دسته: فناوری اطلاعات - کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 21
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
مهاجرت به سمت  سرویس های رایانش ابری را می توان  تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که می تواند در تصمیم گیری شما  در این خصوص نقش داشته باشد (مانند بودجه موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه مورد  نیاز برای تضمین  امنیت این اطلاعات می باشد. یک کلاینت نیاز داشته تا قابلیت های توسعه مختلفی  که توسط  سرویس دهندگان ابری (CSP)  فراهم شده است را  مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از  متریک ها را ارائه خواهیم داد  که (بر حسب هزینه و جابجایی).  بر روی ارزیابی کنترل های امنیتی در یک توسعه ابری متمرکز می باشدیک چنین روشی می تواند از کلاینت درباره این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
واژگان کلیدی: امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه (ROI)، بازگشت سرمایه امنیتی (ROSI)، تحلیل سود-هزینه 
ادامه مطلب ...

مدیریت و محافظت از شبکه های کامپیوتری


یشگفتار دوران ما را بدرستی عصر اطلاعات نامیده اند. در اندیشه ما، «فناوری اطلاعات» به مفهوم گردآوری، سازماندهی و پردازش داده های خام است بگونه ای که از آن «معرفت» جدید تولید شود. ظهور شبکه های کامپیوتری در دهه هفتاد میلادی تمام اسباب و لوازم تولید معرفت و دانش را فراهم کرد و به آن شتابی انفجار گونه داد شاید به کار بردن واژه «انقلاب اطلاعاتی» برای این روند تولید دانش مناسبتر باشد.
شبکه کامپیوتری چیزی بیش از یک ابزار در خدمت تولید دانش نیست ولی همین ابزار کارهایی را که ذهن بشر به جمع آوری داده آزمایش و نتیجه گیری نیاز دارد در کوتاهترین زمان ممکن محقق می شود.
دسترسی سریع و آسان به اطلاعات استفاده از قدرت پردازشی کامپیوترهای قوی و کارآمد ایجاد و به‌کارگیری تکنولوژی نوین ارتباطی برای تبادل اطلاعات و ایجاد نرم افزارهای هوشمند، به شکوفایی تمام شاخه های علوم مختلف انجامیده است.
در این پروژه به چگونگی مدیریت و محافظت از شبکه های کامپیوتری پرداخته شده است.
 
ادامه مطلب ...