دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۷۸ مطلب با موضوع «مقالات ترجمه شده رایگان :: مقالات ترجمه شده رایگان کامپیوتر و it» ثبت شده است

مقاله واحد پردازش گرافیکی (مقاله رایگان pdf)

1.مقدمه

     مبحث عمق استریو یکی از مرسوم ترین و مهمترین موضوع در بینایی کامپیوتر است. اخیرا در این منطقه توسعه به طور قابل ملاحظه ای پیشرفت چشمگیری داشته است. با این حال، از لحاظ سرعت، الگوریتم های استریو که معمولا چند ثانیه تا چند دقیقه به منظور تولید یک نقشه و محدود کردن برنامه های کاربردی پردازش می شوند بهترین هستند. برنامه های کاربردی بسیار جالبی مانند ناوبری ربات و واقعیت افزوده، که در آن عمق اطلاعات با کیفیت و سرعت ویدئو بالا بسیار مهم است وجود دارد.

ادامه مطلب...
۲۳ مرداد ۰۱ ، ۱۱:۱۹ ۰ نظر

مسیریابی XY (مقاله رایگان pdf)

چکیده 

 

     الگوریتم مسیریابی عملکرد اصلی را در داخل  عملکرد کلی اجتماع  در تراشه انجام می دهد. مسیریابی پویا با در نظر گرفتن تغییر قابل توجهی در پهنای باند ارتباطی و سازگاری با اتصالات ناقص و ترافیک سنگین  جالب است.  مسیریابی XY در توپولوژی (جانمایی) مش باعث ترافیک در قسمت مرکزی شبکه می شود که تاخیر را افزایش  و منجر به کاهش عملکرد می شود. ترافیک شبکه به طور کلی در بخش مرکزی شبکه به دلیل افزایش ترافیک در همان گره ها به طور دوره ای توسط گره های همسایه افزایش می یابد. علاوه بر این، ترافیک سنگین به دلیل گره های همسایه قطعا عملکرد سیستم را کاهش می دهد و اثر مضری بر گره ها خواهد داشت. سپس  تلاش می کنیم که تاخیر محلی به علت ترافیک را با استفاده از آدرس مشخص نزدیک اندازه مکان، بر اساس روش تقسیم و حل برای کشش مسیر ، کاهش دهیم. آن تاخیر در هر همسایه محلی با کمک کاهش فشار مسیریابی هر گره محلی به حداقل می رسد. در این مقاله جانمایی محبوب مش همرا با الگوریتم LBAR را اجرا کرده ایم و نتایج با مسیریابی XY-معمولی مقایسه می شود. مشاهده می شود که توازن بار و تاخیر در مورد LBAR نسبت به XY معمولی بهبود یافته و ترافیک کل شبکه برای LBAR در مقایسه با XY سنتی کاهش می یابد.

ادامه مطلب...
۱۸ مرداد ۰۱ ، ۰۹:۱۶ ۰ نظر

شبکه های حسگر (مقاله رایگان pdf)

چکیده

     اثبات شده است که شبکه های حسگر بی سیم (WSNها) با سینک های سیار, عمر شبکه را گسترش می دهند و سرویس های تحویل خدمات بهتری را ارائه می دهند. این امر با به حداقل رساندن هزینه های مسیریابی و اجتناب از توسعه هر گونه نقاط داغ در شبکه به دست آمد. با این حال، استراتژی های مسیریابی موجود بیان شده در نوشته ها دارای محدودیت هایی در ارائه تاخیر تحویل پایانه به پایانه داده ها و بازده مورد نیاز برنامه های حسگری و نظارت زمان واقعی هستند. در این مقاله، با پیروی از اصل سیستم عروق آبی یک ستاره دریایی، ما یک ستون فقرات مسیریابی متشکل از یک کانال-حلقه مرکزی و تعدادی از کانال های-شعاعی در سراسر شبکه طراحی کرده ایم. شعاع کانال-حلقه و تعداد کانال های-شعاعی به طور پویا بر اساس طیف انتقال گره های حسگر و اندازه شبکه تعیین می شوند. ستون فقرات مسیریابی مارپیچ پیشنهاد شده تضمین می کند که هر گره حسگر منبع, دسترسی تک-هاپ به یک گره ستون فقرات پیدا می کند که به نوبه خود باعث تسهیل کاهش تاخیر تحویل داده ها و افزایش انصاف توزیع بار مصرف انرژی در گره های شبکه می شود. نتایج آزمایشات شبیه سازی که در NS-2 انجام شده است، اثربخشی ستون فقرات پیشنهادی مسیر ستاره دریایی را از لحاظ تاخیر تحویل داده ها پایانه به پایانه، بازده و مصرف انرژی در مقایسه با کارهای پیشرفته تر اثبات میکند.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۱۱:۲۱ ۰ نظر

امنیت نرم افزار (مقاله رایگان pdf)

چکیده

     کاربردهای در حال ظهور ابر به سرعت در حال رشد هستند و نیاز به شناسایی و شرایط مدیریت خدمات نیز در حال حاضر بسیار مهم و حیاتی است. سیستم های مهندسی نرم افزار و اطلاعات, تکنیک ها، روش ها و فن آوری های را در طول دو دهه برای کمک به کسب شرایط سرویس ابری، طراحی، توسعه، و تست ایجاد کرده اند. با این حال، با توجه به عدم شناخت ما از آسیب پذیری های امنیتی نرم افزار که باید شناسایی شوند و در طول فاز مهندسی شرایط مدیریت شوند، ما در استفاده از مهندسی نرم افزار، مدیریت اطلاعات و اصول مدیریت شرایط که برای حداقل 25 سال گذشته در حین توسعه سیستم های نرم افزاری امن ایجاد شده اند، بسیار موفق بوده ایم. بنابراین، امنیت نرم افزار را نمی توان درست بعد از ساخت و تحویل یک سیستم به مشتریان اضافه نمود, همانطور که در کاربردهای نرم افزار امروزی دیده می شود. در این مقاله, روش های مختصر، تکنیک ها، و بهترین شرایط عمل مهندسی و مدیریت به عنوان یک سرویس ابری در حال ظهور (SSREMaaES) و نیز دستورالعمل هایی در مورد امنیت نرم افزار به عنوان یک سرویس ارائه شده است. این مقاله همچنین یک مدل یکپارچه امن SDLC  (IS-SDLC) را مورد بحث قرار می دهد که به پزشکان، محققان، زبان آموزان و آموزگاران سود خواهد رساند. در این مقاله رویکرد ما برای خدمات سیستم ابر AMAZON EC2 بزرگ نشان داده شده است.

ادامه مطلب...
۱۵ مرداد ۰۱ ، ۰۹:۰۷ ۰ نظر

سیستم های اجرایی هوشمند (مقاله رایگان pdf)

چکیده

    سیستم اجرایی ساخت و تولید (MES) نقش مهمی در حمایت از شرکت ها با اندازه کوچک و متوسط (SME) برای عملیات های تولید روزانه آنها ایفا می کند. عملیات های کسب و کارهای SMEها به طور سنتی بر سیستم کاغذبازی تکیه می کنند. با افزایش سریع تکنولوژی، تقریباً تضمین شده است که این سیستم با MES هوشمند کارآمد و قابل اعتماد جایگزین خواهد شد. این مقاله, یک سیستم ساخت و تولید زمان واقعی مبتنی بر RFID را ارائه می کند که پنج کارکرد را در خود دارد. این پنج کارکرد در یک رابط مبتنی بر اندروید ادغام می شوند که داده ها در یک پایگاه داده مبتنی بر ابر در زمان واقعی می خواند و می نویسد. فن آوری NFC برای بهبود سهولت استفاده نیز مورد استفاده قرار می گیرد. هدف از این مقاله و سیستم, ارتقاء ارتباطات درون یک شرکت، بهبود کیفیت محصول، بهینه سازی ذخیره سازی داده ها و کاهش ضایعات کاغذبازی است. یک مطالعه موردی, امکان سنجی و عملی بودن سیستم طراحی شده و توسعه یافته را نشان می دهد.

ادامه مطلب...
۱۳ مرداد ۰۱ ، ۱۱:۲۸ ۰ نظر

GrabCut اتوماتیک (مقاله رایگان pdf)

     این مقاله یک مطالعه مقایسه ای با استفاده از فضاهای مختلف رنگی برای ارزیابی عملکرد تقسیم بندی تصاویر رنگی با استفاده از تکنیک GrabCut اتوماتیک ارائه می دهد. اتوماسیون روش GrabCut به عنوان یک اصلاح نیمه اتوماتیک اصلی برای از بین بردن تعامل کاربر پیشنهاد شده است. GrabCut خودکار به صورت غیر نظارت شده از تکنیک خوشه بندی درختی و بومان برای مرحله قالب بندی (فرمت). GrabCut خودکار که با فضای رنگی 𝑅𝐺𝐵، 𝐻𝑆𝑉، 𝐶𝑀𝑌، 𝑋𝑌𝑍 و  YUVاعمال می شود، استفاده می کند. مطالعه تطبیقی و نتایج تجربی با استفاده از تصاویر رنگی مختلف نشان می دهد که فضای رنگی 𝑅𝐺𝐵 بهترین نمایش فضای رنگی است که برای مجموعه ای از تصاویر استفاده شده است.

ادامه مطلب...
۱۲ مرداد ۰۱ ، ۱۳:۱۵ ۰ نظر

رفتار جمعیت (مقاله رایگان pdf)

1. معرفی

     پلت فرم های برون سپاری افراد و شرکت ها را قادر می سازد تا به سرعت جمع آوری مقادیر زیادی از ورودی انسانی را انجام دهند. چالش این است که چگونه به نتایج حاصل از افراد غیرفعال از طریق محتوا اعتماد کنیم. کار ما سهمی از تحقیق روزافزون در مورد چگونگی موفقیت گروه های بزرگ جمعیت افراد غیر رسمی برای جمع آوری نتایج تفسیر تصاویر با کیفیت بالا است. در سراسر زمینه های مختلف، روش هایی برای کنترل کیفیت نتایج و به حداقل رساندن خطاهای انسانی پیشنهاد شده است. در میان آنها می توان دو دسته اصلی را مشاهده کرد. اولین دسته روش هایی برای طراحی وظیفه crowdsourcing مناسب است. به شرایط مناسب کاربران بالقوه، با استفاده از سرنخ های تصویری مناسب و دستورالعمل های جامع برای جلوگیری از ابهام، و نشان دادن مثال های خوب و بد نتیجه مورد نظر  نیاز است، درخواست کنندگان می توانند شانس خود را برای به دست آوردن پاسخ های با کیفیت بالا از جمعیت افزایش دهند. دسته دوم روش های کنترل کیفیت می تواند در زمان اجرا مورد استفاده قرار گیرد. تکنیک های مورد مطالعه در این دسته عبارتند از: بررسی تخصصی دامنه و استفاده از انفصال، که در آن نتایج چند جمعیت به یک نتیجه نهایی می پیوندد. ناحیه کمتر تحقیق شده چگونگی استفاده از دانش در مورد رفتار کاربر برای ارزیابی نتیجه نهایی است. 

ادامه مطلب...
۱۲ مرداد ۰۱ ، ۱۱:۴۲ ۰ نظر

فناوری بلاک چین (مقاله رایگان pdf)

چکیده

 

     این مقاله برای کاوش کاربردهای تکنولوژی بلاک چین تا مفهوم «اثبات X»، همانند اثبات هویت، اثبات مالکیت اموال، اثبات معامله خاص، اثبات درجه علمی، اثبات رکوردهای پزشکی، اثبات موفقیت های دانشگاهی و غیره می-باشد. این مقاله رویکرد نوین ایجاد یک سیستم خدمات و مدیریت آرشیو شخصی تغییرناپذیر، شفاف، غیرمتمرکز و ایمن را توصیف می کند. آرشیو شخصی به عنوان کلکسیونی از مصنوعات متعدد تعریف شده است که نمونه کارهای شخصی و نیز هویتهای منحصر به فرد شخصی را منعکس می کند. نمونه کارهای شخصی فراتر بیان موفقیت شخصی می باشد. این (نمونه کارها) یک سند مستند طراحی شده برای ارائه اسناد و مثالهای کیفی و کمی می باشد. موضوعات می توانند اطلاعات خود را با اثبات تگ کنند به طوری که توسط نهادها یا سازمانهای مورد اعتماد همانند دانشگاهها مورد تائید قرار گیرند. چنین اثباتهایی همراه با سطوح محرمانگی می باشند که در حوزه های عمومی به نمایش در آمدند. هویتهای شخصی شامل بیومتریکها و نیز دیگر چند فاکتوریها همانند چیزی که فاعل «دارای» آن می باشد، فاعل آن را «می داند» یا فاعل به آن «عمل» می کند. ذینغعان در یک کنسرسیوم با رویکرد شبکه بلاک-چین به عنوان تصدیق کنندگان و یا ماینرهایی عمل می کنند که به خدمات مورد اعتماد آنها اجماع توزیع شده ارائه می کنند. چنین سیستم مبتنی بر آرشیو شخصی می تواند تا اپلیکیشنهای متعدد از جمله شبکه های حرفه ای همانند لینکدین، تائید اعتبار آنی همانند alipay یا انسان زنده از باتهای اجتماعی همانند رسانه اجتماعی اینترنت بسط داده شود. شبیه سازی نمونه الگو (پروتوتایپ) نشان می دهد که مدیریت چنین نمونه کارهای شخصی و سیستم خدمات ممکن بوده و در برابر حملات ID بسیاری مصون می باشد.

ادامه مطلب...
۱۲ مرداد ۰۱ ، ۰۹:۲۶ ۰ نظر

شبکه هوشمند (مقاله رایگان pdf)

  نکات مهم :

 

•           پیشنهاد یک مدل تقاضا – پاسخ مبتنی بر قیمت جهت تعادل عرضه و تقاضا.

•           فرموله بندی فرآیند تجارت بازار برق به صورت یک بازی استکلبرگ.

•           معرفی یک تابع قیمت گذاری به عنوان یک هماهنگ کننده در حین فرآیند تجارت.

•           پیشنهاد یک الگوریتم با حلقه های تکرار شونده جهت تعیین میزان بهینه ای از تقاضاها و تولید.

•           انجام پیک سایی میزان تقاضای بار و کاهش عدم تطابق عرضه  - تقاضا.

ادامه مطلب...
۱۰ مرداد ۰۱ ، ۱۲:۱۰ ۰ نظر

مدل پذیرش فناوری (مقاله رایگان pdf)

    در این مقاله، مشتری (مصرف‌کننده‌ی) اینترنتی با دو هویت جداگانه، به‌عنوان خریدار و کاربر کامپیوتر بررسی می‌شود. برای بررسی و ارزیابی رفتار مشتری اینترنتی از دستورالعمل‌ها و راهنمای به‌دست‌آمده از سیستم‌های اطلاعاتی (مدل پذیرش فناوری)، بازاریابی (رفتار مشتری)، روانشناسی (تئوری روانشناسی محیط و تئوری جریان) در چارچوبی تئوری استفاده می‌شود. همچنین به نحوه‌ی تأثیرگذاری پاسخ‌های عاطفی و شناختی مشتری در هنگام بازدید از سایت اینترنتی برای نخستین بار، بر میزان انگیزه‌ی او برای بازدیدهای مجدد و خریدهای غیر برنامه‌ریزی‌شده توجه داریم. ابزار موجود، نشان می‌دهند که معیارها و مشخصه‌های به‌کاررفته در ارزیابی صحیح بوده و دستورالعمل‌ها در یک شبکه‌ی اساسی قرار می‌گیرد. درگیری محصول، مهارت‌های سایت، چالش‌ها و جستجوی اطلاعات ارزش‌افزوده بر مشتریان سایت‌های اینترنتی تأثیر به سزایی دارند. این مطالعه به دنبال فهم بهتری از رفتار مشتری اینترنتی است.

ادامه مطلب...
۰۸ مرداد ۰۱ ، ۱۵:۱۸ ۰ نظر