دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۲۷۸ مطلب با موضوع «مقالات ترجمه شده رایگان :: مقالات ترجمه شده رایگان کامپیوتر و it» ثبت شده است

نرم افزار متن باز (مقاله رایگان pdf)

چکیده

          برای یک شرکت دراکوسیستم نرم افزار متن باز OSS) )، فرایند مهندسی ملزومات  (RE) نسبتا چند وجهی است. به استثنای فرآیند RE معمولی، یک فرآیند رقابتی، بیرونی برای شرکت و ذاتا برای اکوسیستم شرکت وجود دارد. هنگامی که تلاش می کنند یک دستور کار را در رقابت با سایر شرکت ها  با هدف تطبیق برنامه ریزی محصولات داخلی با روند RE در اکوسیستم هم تراز کنند ، شرکت ها باید در نظر بگیرند که چه کسانی و چه اهداف دیگری از سوی سهامداران تاثیرگذار هستند و برنامه های آنها چیست. هدف از ارائه این تحقیق، کمک به شرکت ها در شناسایی و تجزیه و تحلیل سهامداران در اکوسیستم OSS، از نظر نفوذ و تعاملات آنها، ایجاد آگاهی از برنامه های آنها، همکاران و هم چنین چگونگی نحوه سرمایه گذاری آنها در منابعشان است. برای رسیدن به مصالح راه حل، ما یک رویکرد تحقیق علمی طراحی کردیم که در آن، طراحی مصنوعی را در ادبیات و کارهای قبلی بنا می کنیم. روش تجزیه و تحلیل نفوذ سهامداران  (SIA) مطرح می شود و از لحاظ کاربردی و بهره وری از طریق مطالعه موردی بر روی اکوسیستم Apache Hadoop OSS شرح داده می شود. SIA از ساختارهای شبکه اجتماعی برای اندازه گیری نفوذ و تعاملات ذینفعان استفاده می کند و ویژگی های خاص از OSS RE را برای کمک به شرکت ها در ایجاد فرایندهای تجزیه و تحلیل مشارکت کنندگان خود در ارتباط با اکوسیستم OSS در نظر می گیرد. SIA با توجه به مفاهیم نفوذ و تعاملات، وبا توجه به اکوسیستم های OSS درگیر در فرهنگ های مشارکتی و شایسته سالاری RE ، یک جنبه استراتژیک را به فرآیند تحلیل سهامداران اضافه می کند.

ادامه مطلب...
۲۵ دی ۰۱ ، ۰۹:۳۳ ۰ نظر

تشخیص نفوذ شبکه (مقاله رایگان pdf)

چکیده

           تشخیص نفوذ شبکه فرآیند شناسایی فعالیت مخرب در یک شبکه با تحلیل رفتار ترافیک شبکه است. تکنیک های داده کاوی به طور گسترده ای در سیستم تشخیص نفوذ  (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد نقش حیاتی در IDS بازی می کند، زیرا شناسایی ناهنجاری ها از ویژگی ترافیک شبکه با ابعاد بزرگ، فرایندی زمان بر است. انتخاب مشخصه بر سرعت تحلیل و کار پیشنهادی، استفاده از فیلتر و روش مبتنی بر پوشش با استفاده از الگوریتم firefly در انتخاب ویژگی تاثیر می گذارد. ویژگی های حاصل از آن به طبقه بندی C4.5 و شبکه های بیزین  (BN) با مجموعه داده KDD CUP 99 منتهی می شود. نتایج تجربی نشان می دهد که 10 ویژگی برای تشخیص نفوذ، نشان دهنده کفایت دقت بهبود یافته است. کار پیشنهادی با کارهای موجود نشان داده شده است که نشان دهنده پیشرفت قابل ملاحظه ای است.

ادامه مطلب...
۲۴ دی ۰۱ ، ۰۹:۳۷ ۰ نظر

کنترل کننده منطق فازی (مقاله رایگان pdf)

چکیده

         هدف از این مقاله مقایسه تکنیک های فازی مختلف سازی برای استفاده از کنترل ماشین خودکارطراحی شستشو برای پیش بینی تفاوت خطا بین روش های مختلف است. ماشین لباسشویی های اتوماتیک با برنامه های کاربردی برای مصارف داخلی در نظر گرفته شده است. پارامترهای ورودی مقدار خاک و چربی بر روی لباس را در نظر می گیرند. بسته به میزان ورودی های زمان شستشو به عنوان خروجی توسط تکنیک فازی سازی های مختلف تصمیم گیری انجام می شود.این مشکل با نرم افزار شبیه سازی MATLAB برای ارزیابی تکنیک های مختلف پشتیبانی می شود.

ادامه مطلب...
۲۲ دی ۰۱ ، ۰۷:۴۸ ۰ نظر

شبکه های قابل برنامه ریزی (مقاله رایگان pdf)

چکیده

          به‌تازگی ایده‌ی شبکه‌های قابل برنامه‌ریزی دوباره به شتاب قابل توجهی با توجه به ظهور شبکه‌ی تعریف شده با نرم‌افزار (SDN) رسیده است. SDN، اغلب به‌عنوان یک "ایده‌ی اصلی و جدید در شبکه"، به‌طور چشمگیری موجب تسهیل مدیریت شبکه و نوآوری فعال از طریق برنامه‌ریزی شبکه شده است. بررسی مقاله در شبکه‌های قابل برنامه‌ریزی با تاکید در SDN بوده است. یک چشم‌انداز تاریخی از برنامه‌ریزی شبکه‌ از ایده‌های اولیه به تحولات اخیر ارائه شده است‌. سپس به‌طور خاص معماری SDN و استاندارد OpenFlow، در مورد جایگزین‌های فعلی برای پیاده‌سازی و تست پروتکل‌ها و سرویس‌های مبتنی بر SDN، بررسی برنامه‌های کاربردی آینده‌ی  SDN، اکتشاف و تحقیقات براساس SDN بحث و بررسی شده است. 

ادامه مطلب...
۲۱ دی ۰۱ ، ۰۸:۳۸ ۰ نظر

سرویس مانیتورینگ (مقاله رایگان pdf)

چکیده

          محاسبات ابری تلفن‌همراه، ترکیبی از محاسبات تلفن‌همراه و محاسبات ابری است و محیط محاسبات ابری را از طریق دستگاه‌های مختلف تلفن‌همراه فراهم می‌کند. اخیرا به‌علت گسترش سریع بازار تلفن‌های هوشمند و محیط ارتباطات بی‌سیم، دستگاه‌های تلفن‌همراه به‌عنوان منبعی برای پردازش توزیع شده در مقیاس بزرگتر در نظر گرفته می‌شود. اما دستگاه‌های تلفن‌همراه مشکلاتی مانند اتصال بی‌سیم ناپایدار، محدودیت ظرفیت قدرت، پهنای باند ارتباطی پایین و تغییرات مکرر مکان دارند. به‌عنوان ارائه‌دهندگان منبع، دستگاه‌های تلفن‌همراه می‌توانند به صورت غیرقابل پیش‌بینی به یکدیگر ملحق شوند و محیط محاسبات توزیع شده را ترک کنند. این مسئله، عملیات درحال اجرا را مورد وقفه قرار می‌دهد و تاخیر یا عدم تکمیل عملیات ممکن است یک سیستم را با شکست مواجه کند. به‌دلیل قابلیت اطمینان پایین و تکمیل عمل بدون تضمین، استفاده از یک دستگاه تلفن‌همراه به‌عنوان یک منبع دشوار است. این بدان معناست که دستگاه‌های تلفن‌همراه فرّار است. بنابراین، ما باید نوسانات را در نظر بگیریم، یکی از ویژگی‌های پویای دستگاه‌های تلفن‌همراه این است که برای منابع پایدار تدارک دیده شده‌اند. دراین مقاله، ما یک روش نظارت بر اساس مدل زنجیره‌ی مارکوف، که منابع را تجزیه‌و‌تحلیل و پیش‌بینی می‌کند ارائه می‌کنیم. با روش نظارتی پیشنهادی و پیش‌بینی حالت، یک سیستم ابری در برابر خطای ایجاد شده به‌وسیله‌ی نوسانات دستگاه‌های تلفن‌همراه پایدارتر است. روش پیشنهادی نوسانات دستگاه تلفن‌همراه را از طریق مدل‌سازی الگوهای حالات گذشته کاهش می‌یابد و یک پیش‌بینی از حالت آینده‌ی دستگاه تلفن‌همراه ارائه می‌دهد.

ادامه مطلب...
۲۰ دی ۰۱ ، ۰۹:۳۵ ۰ نظر

ساختار لایه پیوند (مقاله رایگان pdf)

چکیده

            در LTE پیشرفته (LTE-A)، پیشرفت سیستم در GPP3 (پروژه همکاری نسل 3) برای استانداردسازی ارتباطات بی‌سیم یکپارچه بااستفاده از فن‌آوری‌های متعدد دسترسی رادیو (RAT) به سمت نسل 5 (G5) ارتباطات تلفن‌همراه مورد مطالعه قرار گرفته است. یکی از موضوعات مورد مطالعه، تجمعLTE-WLAN  (شبکه‌های بی‌سیم LAN)، با هدف فعال کردن استفاده‌ی همزمان از دسترسی رادیویی LTE و دسترسی رادیو WLAN است. چالش‌های فنی مهم و موجود در ساختار لایه 2 است. به‌طورخاص، ساختار لایه 2 برای تجمع LTE-WLAN باید طوری طراحی شود که سطح کیفیت سرویس (QoS) سیستم تکامل حامل بسته (EPS) حتی زمانی که هر حامل  EPS بر رادیو بی‌سیم ارسال می‌شود، حفظ شود. موارد مورد نیاز شامل: (1) ساختار لایه 2 باید با مشخصات LTE-A موجود سازگار باشد و (2) ساختار لایه 2 نباید هیچ تاثیری در مشخصات WLAN موجود داشته باشد. به‌منظور پاسخگویی به این نیاز، در این مقاله، سه ساختار لایه‌ی 2 ارائه شده است. ویژگی‌های پیشنهادی ساختار لایه 2 روشن است، جوانب مثبت و منفی مورد بحث قرار گرفته و سپس یکی از پیشنهادها برای ساختار لایه 2 به‌عنوان یک ساختار مطلوب در استانداردسازی GPP3  برای تجمع LTE-WLAN انتخاب شده است. 

ادامه مطلب...
۲۰ دی ۰۱ ، ۰۸:۳۸ ۰ نظر

اطلاعات جغرافیایی (مقاله رایگان pdf)

چکیده

         در شهرستان های ساحلی، جمعیت و ملک در مناطق کوچک متمرکز شده است که دارای منابع فراوان و حمل‌ونقل مناسبی هستند. اما خطرات حاصل از سونامی همواره این مناطق را تهدید می‏کند، همانند آنچه در سونامی سال 2004 و 2010 در اندونزی اتفاق افتاد. شهروندان مناطق ساحلی به هنگام رخداد سونامی نیاز دارند تا به زودی به مکانی امن نقل‌مکان کنند. زمان تخلیه برای آن‌ها بسیار مهم است، اما در عمل این زمان به علت فرآیند پیچیده انتقال به تأخیر می افتد. در طی سال های اخیر، اطلاعات مکانی به عنوان منبع مهمی در راه اندازی سیستم های پشتیبان تصمیم گیری تبدیل شده است تا سریعاً و به شکلی اورژانسی پاسخگو باشند و همچنین تلفن های هوشمند به ابزار ارتباط اجتماعی اولیه در مواقع اضطراری تبدیل شده است. این مقاله به تشریح و طراحی و توسعه یک نمونه اولیه سیستم اطلاعات جغرافیایی، سیستم پشتیبان تصمیم گیری پویا بر اساس رسانه های اجتماعی (GIS-SM-DDSS) پرداخته است که اطلاعات جغرافیایی را با تکنولوژی توئیتر برای فعال کردن شبکه های اطلاعاتی خودسازمان ده در شرایط اضطراری جمع آوری می‏کند. بازیگران عبارتند از سیاست‌گذاران دولت، مدیران سیاست، رهبران اجتماعی دارای نفوذ بالا در جوامع محلی و مجریان سیاست و شهروندان شهری تحت تأثیر حوادث. توابع سیستم اصلی شامل تجزیه و تحلیل خطر بلایای پویا، انتشار به موقع استراتژی تخلیه به جامعه ساکنان و تشخیص خطر زیست‌محیطی در زمان واقعی و پشتیبانی تخلیه است. این سیستم به عنوان یک آزمایش میدانی در پادانگ، اندونزی برای کمک به مردم در زمان رخداد سونامی طراحی شده است. این سیستم با ارزیابی مسیرها و انتقال مسیر انتقال بر روی نقشه، این اطلاعات را در اختیار رهبران همسایه های محلی که در معرض سونامی هستند، قرار می دهد. هر رهبر محله، پس از tweet کردن، جزئیات مسیر را به شهروندانی که در توئیتر آن‌ها را دنبال می کنند می رسانند. روش پیشنهادی با راهنمایی زمان واقعی تخلیه در جوامعی که در معرض خطر هستند، از استراتژی تخلیه در طول فاجعه حمایت می کند. 

ادامه مطلب...
۱۹ دی ۰۱ ، ۱۳:۵۶ ۰ نظر

ساخت مدل های طبقه بندی (مقاله رایگان pdf)

چکیده

             سرمایه انسانی از نگرانی‌ها برای مدیریت شرکت‌هایی است که علاقه بسیاری برای استخدام پرسنل واجد شرایط دارند که انتظار می‌رود به‌خوبی کار کنند. به‌تازگی، علاقه رو به رشدی در داده‌کاوی به‌وجود آمده است، که در آن هدف کشف دانش درست و نفع بالا برای کاربران است. در این مقاله، تکنیک‌های داده‌کاوی برای ساخت یک مدل طبقه‌بندی برای پیش‌بینی عملکرد کارکنان استفاده می‌شود. برای ساخت مدل طبقه‌بندی، روش‌های داده‌کاوی CRISP-DM به‌تصویب رسیدند. درخت تصمیم به‌عنوان مهمترین ابزار داده‌کاوی برای ایجاد مدل طبقه‌بندی مورد استفاده قرار گرفت، که در آن چندین قانون طبقه‌بندی تولید شد. برای اعتباربخشی به الگوی تولید شده، چندین آزمایش با استفاده از داده‌های واقعی جمع آوری شده از چندین شرکت انجام شده است. مدل برای پیش‌بینی عملکرد متقاضیان جدید در نظر گرفته شده است.

ادامه مطلب...
۱۹ دی ۰۱ ، ۰۹:۴۴ ۰ نظر

روش محاسبات نرم (مقاله رایگان pdf)

چکیده

         در این مقاله، مدل‌های گروهی برای دقت پیش‌بینی قابلیت اطمینان نرم‌افزار توسعه یافته است. روش‌های آماری (رگرسیون خطی چندگانه و رگرسیون خطی چند متغیره) و تکنیک‌های هوشمند (شبکه عصبی آموزش دیده پس انتشار، سیستم استنتاج عصبی-فازی پویا و TreeNet) گروه‌ها را ارائه می‌دهند. سه گروه خطی و یک گروه غیرخطی طراحی و تست شده است. براساس آزمایش روی قابلیت اطمینان داده‌های بدست آمده از نرم‌افزار، مشاهده شده است که مجموعه گروه‌های غیرخطی عملکرد بهتری نسبت به گروه‌های دیگر و همچنین روش‌های آماری و هوشمند دارند. 

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۵:۳۱ ۰ نظر

پارامترهای یادگیری (مقاله رایگان pdf)

چکیده

          مدل یا application با نام word2vec توسط Mikolov و همکارانش ارائه شده است. این مدل در سال‌های اخیر توجه زیادی را به خود جلب کرده است. نمایش برداری کلمات توسط مدل یادگیری word2vec برای ارائه معنای مفاهیم امکان‌پذیر است که در انواع وظایف از نوع NLP کاربرد دارد.  بنا به افزایش تعداد تحقیقات و آزمایشات موجود در این زمینه، نبود یک توصیف فراگیر و جامع برای پارامترهای فرآیند یادگیری مدل‌های نهفته کلمات به‌صورت جزئی، توجه مرا به خود جلب کرد.  بنابراین به‌منظور جلوگیری از انجام تحقیقات غیرتخصصی در شبکه‌های عصبی به‌دلیل عدم فهم مکانیزم کارایی چنین مدل‌هایی، این مقاله ارائه شده است.

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۰:۲۱ ۰ نظر