مقالات تحقیقاتی

انگلیسی و لاتین

مقالات تحقیقاتی

انگلیسی و لاتین

ترجمه مقاله تامین امنیت تلفن های همراه

عنوان انگلیسی مقاله:Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله: تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم. 
ادامه مطلب ...

ترجمه مقاله مدل سازی تایید سخت افزاری در زبان برنامه نویسی الکترونیک

عنوان انگلیسی مقاله:Modelling Hardware Verification Concerns Specified in the e Language
عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری درزبان برنامه نویسی الکترونیک.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

زبان الکترونیک (زبان برنامه نویسی e) به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه، مورد استفاده قرار می گیرد. در سال های اخیر، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر گرفته شده است. بر این اساس، تلاشی را به منظور ایجاد تطبیق با رویکردهای مدلسازی جنبه گرا کنونی، انجام می دهیم. در این مقاله، تجارب خود را در ارتباط با کاربرد این درون مایه/ زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جنبه گرا می باشد، در ارائه تست های جنبه گرا که در زبان برنامه نویسی e، مد نظر قرار می دهیم. مشخص شده است که مفاهیم جنبه گرا که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند، برای به ارائه زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن، مناسب نمی باشند. 
ادامه مطلب ...

ترجمه مقاله الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده

عنوان انگلیسی مقاله:Mining Asynchronous Periodic Patterns in Time Series Data
عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis، به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوها و مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد. 
ادامه مطلب ...

ترجمه مقاله الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان

عنوان انگلیسی مقاله:Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
عنوان فارسی مقاله: الگوریتم مسیریابی خود تطبیقی مبتنی بر مکان برای شبکه های حسگر بی سیم در اتوماسیون خانگی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

استفاده از شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA) به دلیل خصوصیات خود تنظیمی دقت تراکنش بالا، هزینه کم، و پتانسیل هایی برای بکارگیری سریعف جذاب می باشند. اگرچه الگوریتم مسیریابی AODVjr در IEEE 802. 15. 4/ زیگبی و الگوریتم های مسیریابی دیگر برای شبکه های حسگر بی سیم طراحی شده است، تمام آن ها برای شبکه های حسگر بی سیم در اتوماسیون خانگی WSNHA)) مناسب نمی باشد. در این مقاله، ما یک الگوریتم مسیریابی منطقی بر مبنای موقعیت برای شبکه های حسگر بی سیم را برای شبکه های حسگر بی سیم دراتوماسیون خانگی WSNHA)) به نام WSNHA-LBAR مطرح می کنیم. این الگوریتم، سیل کشف مسیر را برای نواحی درخواستی مخروطی شکل محدود کرده، که مسیرهای بالاسری را کاهش داده و مشکلات مربوط به طغیان پیام ها را کمتر می کند. این الگوریتم همچنین به صورت اتوماتیک اندازه نواحی درخواستی را با استفاده از الگوریتم خود تطبیقی بر اساس قضیه بیزی ساماندهی می کند. این الگوریتم، شبکه های حسگر بی سیم در اتوماسیون خانگی (WSNHA-LBAR) را نسبت به تغییرات وضعیت شبکه سازگارتر کرده و برای اجرا آسان تر می کند. نتایج شبیه سازی شده، اعتبار شبکه را بیشتر کرده و همچنین سربار مسیربابی را کاهش می دهد. 
ادامه مطلب ...

ترجمه مقاله امنیت دستگاه مجازی مبتنی بر کرنل

عنوان انگلیسی مقاله:Kernel-based Virtual Machine (KVM) security
عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 61
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.
- امنیت میزبان
- مبنای محاسبه معتبر
- جداسازی شبکه میزبان
- تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
- ایجاد مطلب sVirt ایستا
- گروه های کنترل شده
- حفظ دستگاه های مجازی 
ادامه مطلب ...

ترجمه مقاله پروتکل مسیریابی دروازه داخلی

عنوان انگلیسی مقاله:Interior Gateway Routing Protocol
عنوان فارسی مقاله: پروتکل مسیریابی دروازه داخلی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. 
ادامه مطلب ...

ترجمه مقاله شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ درشبکه

عنوان انگلیسی مقاله:Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسی مقاله: شبکه های عصبی آموزشی رقابتی پیشرفته در مورد تشخیص نفوذ در شبکه و شناسایی کلاهبرداری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 32
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

در این پژوهش، دو الگوریتم خوشه بندی جدید را معرفی می کنیم. شبکه آموزشی رقابتی پیشرفته (ICLN) و شبکه آموزشی رقابتی پیشرفته نظارتی (SICLN) که در زمینه تشخیص کلاهبرداری و تشخیص نفوذ شبکه در می باشند. شبکه اموزشی رقابتی پیشرفته (ICLN) به عنوان الگوریتم خوشه بندی غیرنظارتی می باشد، که قوانین جدیدی را برای شبکه های عصبی آموزشی رقابتی استاندارد (SCLN) اعمال می کند. نورون های شبکه در شبکه آموزشی رقابتی پیشرفته (ICLN) برای ارائه مرکز داده توسط قوانین بروز شده تنبیه و پاداش جدید آموزش دیده اند. این قوانین بروز شده، بی ثباتی شبکه های عصبی آموزشی رقابتی استانداردSCLN)) را از بین می برند. شبکه آموزشی رقابتی یشرفته نظارتی (SICLN) به عنوان نسخه بازبینی شده شبکه اموزشی رقابتی پیشرفته (ICLN) می باشد. در SICLN (شبکه آموزشی رقابتی یشرفته نظارتی (SICLN)، قوانین بروزرسانی شده نظارتی از دسته بندی داده برای هدایت مراحل آموزش برای دسترسی به نتایج خوشه بندی بهتر استفاده می کند. 
ادامه مطلب ...

پروژه طراحی سایت گالری عکس

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه سایت گالری
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 39
______________________________________________________
مقدمه:

دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر "World Wide Web" اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد می کنند که باعث سر در گمی آنها می شوند. برای نمونه می توان به رشد نرم افزارهای open source اشاره کرد که عبارتند از:
برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.
متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است. 
ادامه مطلب ...

ترجمه مقاله اعتماد و اطمینان به سیستم

عنوان انگلیسی مقاله:Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد و اطمینان به سیستم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده:

قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد. 
ادامه مطلب ...

پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه برنامه نویسی جهت سیستم انبارداری با ویژوال بیسیک
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 95
______________________________________________________
مقدمه:

در دنیای بشدت رقابتی امروز، اطلاعات بعنوان یکی از فاکتورهای تولیدی مهم پدیدار شده است. در نتیجه تلاش برای استخراج اطلاعات از داده ها توجه بسیاری از افراد دخیل در صنعت اطلاعات و حوزه های وابسته را به خود جلب نموده است.
حجم بالای داده های دائما در حال رشد در همه حوزه ها و نیز تنوع آنها به شکل داده متنی، اعداد، گرافیکها، نقشه ها، عکسها، تصاویر ماهواره ای و عکسهای گرفته شده با اشعه ایکس نمایانگر پیچیدگی کار تبدیل داده ها به اطلاعات است. علاوه بر این، تفاوت وسیع در فرآیندهای تولید داده مثل روش آنالوگ مبتنی بر کاغذ و روش دیجیتالی مبتنی بر کامپیوتر، مزید بر علت شده است. استراتژیها و فنون متعددی برای گردآوری، ذخیره، سازماندهی و مدیریت کارآمد داده های موجود و رسیدن به نتایج معنی دار بکار گرفته شده اند. بعلاوه، عملکرد مناسب ابرداده [1] که داده ای درباره داده است در عمل عالی بنظر میرسد. 
ادامه مطلب ...