دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۷۸ مطلب با موضوع «مقالات ترجمه شده رایگان :: مقالات ترجمه شده رایگان کامپیوتر و it» ثبت شده است

خودآگاهی سازمانی (مقاله رایگان pdf)

چکیده

          در این مقاله در مورد یک همکاری بین دو رشته صحبت خواهد شد: مطالعات سازمانی و مهندسی سیستم‌های اطلاعات. استدلال این است که مطالعات سازمانی راه زیادی برای بهره‌مندی از توسعه مفهومی دارد که در نقش فرآیندهای سازمانی و معماری سازمانی (EA) جای گرفته است و مهندسی سیستم‌ تا حد زیادی می‌تواند قابلیت اجرای آن را با جذب انواع پیام از تئوری اجتماعی یا سازمانی گسترش دهد. مفهوم خودآگاهی سازمانی (OSA) به‌عنوان چارچوب متنی برای بحث ارائه شده است. OSA یک فرآیند  است که در ابتدا، به تلاش‌های اعضای خود سازمان در آشنا شدن با خود/ محیط کار، از طریق sensemaking وابسته است.

ادامه مطلب...
۰۸ بهمن ۰۱ ، ۱۰:۰۶ ۰ نظر

پایگاه داده توزیع شده (مقاله رایگان pdf)

مدیران برنامه‌های کاربردی وب به‌طور سنتی، به‌هنگام تقاضای برنامه‌ای بیش از ظرفیت پایگاه‌داده، دو راه بیشتر ندارند: مقیاس‌گذاری با افزایش قدرت سرورهای شخصی، یا مقیاس‌گذاری با اضافه کردن سرورهای بیشتر. برای بسیاری از پایگاه‌داده‌های رابطه‌ای، مقیاس‌گذاری با افزایش قدرت سرورهای شخصی گزینه عملی‌تری بود. اخیرا پایگاه‌داده‌های رابطه‌ای، گزینه‌ی خوشه‌بندی را فراهم نمی‌کردند، درحالی‌که پردازنده و حافظه عرضه شده توسط یک سرور به‌طور مداوم و به‌صورت تصاعدی و بنا به قانون Moore در حال افزایش بود. در نتیجه، مقیاس‌گذاری با اضافه کردن سرورهای بیشتر نه‌تنها عملی نیست بلکه لازم هم نیست. 

ادامه مطلب...
۰۸ بهمن ۰۱ ، ۰۸:۵۵ ۰ نظر

هک کورکورانه (مقاله رایگان pdf)

چکیده

          نشان می‌دهیم که نوشتن از راه دور برای سرریز بافر بدون داشتن یک کپی از هدف باینری یا کد منبع، در برابر خدماتی که پس از شکست مجدد راه‌اندازی می‌شوند ممکن است. این مسئله امکان هک خدمات اختصاصی باینری، یا سرورهای منبع باز گردآوری شده به‌صورت دستی و نصب از منبع را فراهم می‌کند. تکنیک سنتی معمولا در یک فایل باینری خاص و توزیع‌شده، به‌صورت یکسان عمل می‌کند که در آن هکر، محل ابزار مفید برای برنامه‌نویسی بازگشت‌گرا (ROP) را می‌داند. ROP کورکورانه  (BROP)که در این مقاله ارائه شده است به جای حمله از راه دور، ابزارهای ROP کافی برای انجام یک سیستم فراخوانی Write و انتقال آسیب‌پذیر باینری بر روی شبکه را می‌یابد و پس از بهره‌برداری، می‌تواند با استفاده از تکنیک شناخته شده‌ای تکمیل شود. بنابراین با نفوذ در اطلاعات یک بیت براساس اینکه آیا یک فرایند شکست خورده است یا نه، عملیات را شروع می‌کند. BROP نیاز به آسیب‌پذیری پشته و یک سرویس دارد که پس از شکست شروع به اجرا کند. در این مقاله Braille پیاده‌سازی شده است، بهره‌برداری کاملا خودکار، که کمتر از 4000 درخواست (20 دقیقه) در برابر آسیب‌پذیری در nginx، yaSSL + MySQL و سرور اختصاصی را متحمل است. حمله در لینوکس 64 بیتی با فضای آدرس‌دهی تصادفی (ASLR)، بدون محفاظت از اجرای صفحه (NX) و پشته صورت می‌گیرد. 

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۱۰:۱۶ ۰ نظر

معماری انرژی (مقاله رایگان pdf)

چکیده

           اینترنت اشیاء یک تکنولوژی هوشمند است که هر چیزی را در هر نقطه و در هر زمانی به هم متصل می‌کند. ماهیت اینترنت اشیا ایجاب می‌کند تخلیه انرژی در منابع صورت گیرد. بنابراین، بهره‌وری انرژی از منابع اینترنت اشیا به‌عنوان یک مسئله مهم در حوزه‌ی پژوهشی مطرح است. در این مقاله، یک معماری انرژی-کارآمد برای اینترنت اشیا مطرح شده است، که متشکل از سه لایه، حس و کنترل، پردازش اطلاعات و ارائه است. طراحی معماری اجازه می‌دهد تا سیستم فاصله خواب سنسورها را براساس سطح باتری باقی‌مانده خود، سابقه استفاده قبلی خود و کیفیت اطلاعات مورد نیاز برای یک کاربرد خاص پیش‌بینی کنند. مقدار پیش‌بینی شده می‌تواند برای افزایش استفاده از منابع ابر با تخصیص مجدد منابع وقتی که گره حسگر مربوطه در حالت خواب است استفاده شود. این مکانیزم استفاده کارآمد از انرژی در تمام منابع اینترنت اشیا می‌گردد. نتایج تجربی نشان می‌دهد که مقدار قابل توجهی از صرفه‌جویی انرژی در گره‌های حسگر و بهبود بهره‌برداری از منابع ابر نهفته است. 

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۰۹:۲۹ ۰ نظر

تشخیص عمق لبه (مقاله رایگان pdf)

چکیده

           از آنجا که فن‌آوری اندازه‌گیری سه بعدی به‌طورگسترده در صنایع تولیدی تشخیص لبه در یک تصویر عمق استفاده شده‌اند بنابراین نقش مهمی در برنامه‌های کاربردی بینایی کامپیوتر دارند. در این مقاله، یک فرآیند تشخیص لبه در یک تصویر عمق براساس عملیات هموار کردن و مورفولوژیکی پیشنهاد شده است. در این روش از اصل فیلتر میانه، که دارای یکی از ویژگی‌های مشهور برای حفظ خواص لبه است استفاده کرده‌ایم. تشخیص لبه براساس اصل تشخیص لبه canny انجام شده است و با عملیات مورفولوژیکی به سرانجام رسیده است، که به‌عنوان ترکیبی از erosion و dilation نشان داده شده است. سپس، نتایج حاصل را با برخی از روش‌های موجود مقایسه کرده و نشان دادیم که این روش نتایج بهتری تولید می‌کند. اما، این روش در برنامه‌های کاربردی چند فریمی با نرخ فریم موثر کار می‌کند. بنابراین این روش به تشخیص عمق لبه در تصاویر و ترویج برنامه‌های کاربردی در تشخیص عمق تصاویر مانند تشخیص شی، تقسیم‌بندی جسم و غیره کمک خواهد کرد.

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۰۸:۳۱ ۰ نظر

طراحی VPN WAN (مقاله رایگان pdf)

 این راهنمای طراحی، اجزای کاربردی جامع و مورد نیاز برای ساخت یک شبکه اختصاصی مجازی سایت به سایت (VPN) را در زمینه اتصال شبکه گسترده منطقه‌ای (WAN) تعریف می‌کند. این بررسی اجمالی درباره طراحی، در سطح بالا، انتخاب‌های طراحی دردسترس برای ساخت یک IPsec VPN WAN را تعریف می‌کند و عواملی را که بر انتخاب شما تأثیر می‌گذارند توصیف می‌کند. راهنمای طراحی فردی، طراحی و اجرای دقیق‌تر برای هر یک از انواع طراحی‌های اصلی را فراهم می‌کند. 

            بررسی اجمالی از طراحی، بخشی از راه‌حل‌های VPN در حال انجام را با استفاده از آخرین فناوری VPN از سیسکو و براساس اصول طراحی عملی که برای مقیاس‌گذاری مورد آزمایش قرار گرفته‌اند شناسایی می‌کند. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۱۵:۰۹ ۰ نظر

پرداخت الکترونیکی (مقاله رایگان pdf)

چکیده

          بانکداری آنلاین و سیستم‌های پرداخت الکترونیکی در اینترنت به‌طور فزاینده‌ای پیشرفت می‌کنند. در سطح ماشین، تراکنش‌های بین مشتری و سرور میزبان از طریق یک کانال امن محافظت شده با SSL / TLS انجام می‌شود. احراز هویت کاربر معمولا براساس دو یا چند عامل است. با این وجود، توسعه malwares مختلف و حمله‌های مهندسی اجتماعی کاربران کامپیوتر را به یک وسیله مورد اعتماد تبدیل می‌کند در نتیجه احراز هویت کاربر آسیب‌پذیر است. این مقاله به بررسی نحوه احراز هویت کاربر با بیومتریک در بانکداری آنلاین با استفاده از یک وسیله خاص به نام OffPAD می‌پردازد. این مقاله نیاز دارد تا تأیید اعتبار نه تنها توسط کاربر (یا دستگاه شخصی) بلکه توسط بانک برخلاف استاندارد سیستم‌های بانکداری انجام شود. بنا به بیانی دقیق‌تر، یک پروتکل جدید برای تولید رمز عبور یک‌بار مصرف از داده‌های بیومتریک ارائه شده است، تا اطمینان حاصل شود امنیت و حریم خصوصی حفظ شده است. نتایج نشان می‌دهد با توجه به مثبت کاذب بودن نتایج عملکرد عالی بوده است. تجزیه و تحلیل امنیتی پروتکل نیز مزایای مربوط به تقویت امنیت را نشان می‌دهد. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۰۸:۳۰ ۰ نظر

ساختار جامعه (مقاله رایگان pdf)

چکیده

        ساختارهای اجتماعی در شبکه‌ای وجود دارد که دارای پیچیدگی‌های زیستی، اجتماعی، تکنولوژیکی و حاوی اطلاعات مهم باشد. ساختارهای شبکه و جامعه در سیستم‌های کامپیوتری به ترتیب توسط نمودارها و زیرگراف‌ها نمایش داده می‌شود. مسئله تشخیص ساختار جامعه یک مسئله‌‌ی NP سخت است، به ویژه نتایج نهایی بهترین ساختارهای اجتماعی برای شبکه‌های بزرگ پیچیده ناشناخته هستند. در این مقاله، برای حل مسئله تشخیص ساختار جامعه یک الگوریتم مبتنی بر الگوریتم ژنتیک، AGA-net که یکی از تکنیک‌های تکاملی است پیشنهاد شده است. این الگوریتم دارای ویژگی همگرایی سریعی به مقدار بهینه بدون اینکه در بهینه محلی به دام بیافتد است بنابراین توسط پارامترهای جدید پشتیبانی شده است. شبکه دنیای واقعی که اغلب در کارهای گذشته استفاده می‌شود به‌عنوان داده‌های آزمایشی مورد استفاده قرار گرفته و نتایج به دست آمده با10 الگوریتم متفاوت مقایسه شده است. پس از تجزیه‌وتحلیل نتایج آزمون مشاهده شده است که الگوریتم پیشنهادی نتایج خوبی در مورد شبکه‌های پیچیده ارائه می‌دهد.  

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۱۵:۰۵ ۰ نظر

طبقه‌ بندی عمیق تصویر (مقاله رایگان pdf)

چکیده

          در این مقاله که یک شبکه عصبی کانولوشن عمیق جدید (CNN) که عمیق‌تر و گسترده‎‌تر از شبکه‌های عمیق موجود برای طبقه‌بندی تصویر Hyperspectral است ارائه شده است. برخلاف روش‌های فعلی پیشرفته در طبقه‌بندی تصویر Hyperspectral مبتنی بر CNN، شبکه پیشنهاد شده به نام CNN عمیق متنی، می‌تواند به‌طور مطلوب تعاملات متقابل محتوا را با بهره‌برداری از روابط فضایی-طیفی محلی از بردارهای پیکسل همسایه، بررسی کند. بهره‌برداری مشترک اطلاعات spatio-spectral توسط فیلترکانولوشن چند مقیاسی که به عنوان جزء اولیه خط لوله پیشنهادی CNN مورد استفاده قرار می‌گیرد، به دست می‌آید. ویژگی‌های اولیه فضایی و طیفی نگاشت‌های حاصل از فیلترکانولوشن چند مقیاسی را با هم ترکیب می کنند تا یک ویژگی مشترک فضایی طیفی ایجاد کنند. ویژگی مشترک نشان‌دهنده ویژگی‌های طیفی و فضایی غنی از تصویر Hyperspectral است و سپس از طریق یک شبکه کاملا متقارن تغذیه می‌شود که در نهایت برچسب مربوطه هر pixelvector را پیش‌بینی می‌کند. مجموعه داده‌های استفاده شده در روش پیشنهادی: مجموعه داده‌های Pines هند، مجموعه داده‌های Salinas و مجموعه داده‌های دانشگاه Pavia. مقایسۀ‌ی عملکرد نشان می‌دهد که عملکرد سازگاری پیشرفته در رویکرد پیشنهادی بر روی وضعیت فعلی در سه مجموعه داده نشان داده شده است.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۱۱:۳۳ ۰ نظر

فناوری های سنتی (مقاله رایگان pdf)

 محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر