دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

تشخیص کاراکتر عربی (مقاله رایگان pdf)

چکیده

       شبیه سازی ماشین خواندن انسان، برای تقریبا سه دهه موضوع تحقیقات فشرده ای بوده است. تعداد زیادی از مقالات و گزارشات پژوهشی در مورد کاراکترهای لاتین، چینی و ژاپنی منتشر شده است. با این حال، کار کمی در مورد تشخیص خودکار کاراکترهای عربی به دلیل پیچیدگی متن چاپ شده و دست نوشته انجام شده است و این مشکل هنوز هم یک میدان تحقیقاتی باز است. هدف اصلی این مقاله، ارائه حالت عربی پژوهش تشخیص کاراکتر در سراسر دو دهه گذشته است.

ادامه مطلب...
۲۶ آذر ۰۱ ، ۰۸:۳۱ ۰ نظر

تشخیص تشنج نوزاد(مقاله رایگان pdf)

چکیده

       اپراتورهای بالینی در یکی از سخت ترین زمینه های مراقبت های بهداشتی، یعنی مغز و اعصاب نوزادان، باید به صورت روزانه، حملات صرعی را تشخیص دهند. بسیاری از نوزادان مبتلا به بیماری ها در هنگام تولد در معرض خطر تشنجات نوزادی قرار دارند که شایع ترین نشانه اختلالات حاد عصبی است و باید فورا و با دقت به منظور درمان به موقع شناخته شود. روش های تشخیصی سنتی مبتنی بر نظارت ElectroEncephaloGraphic (EEG). با این حال، تجزیه و تحلیل EEG نوزادان، یک روش بسیار تخصصی و وقت گیر است و به مهارت های خاصی نیاز دارد که همیشه به راحتی در بخش های مراقبت ویژه نوزادان (NICUs) در دسترس نیستند. بنابراین، روش های تشخیصی غیر تهاجمی، زمان واقعی، خودکار، کم هزینه، گسترده و تجهیزات توانمند در شناخت قابل اعتماد تشنجات نوزادی، از ارزش قابل توجهی در NICUs برخوردار می باشند.

این مقاله در نشریه ELCVIA منتشر شده و ترجمه آن با عنوان تشخیص تشنج نوزاد  در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع:

Monitoring and Diagnosing Neonatal Seizures by Video Signal Processing

۲۱ آذر ۰۱ ، ۱۴:۲۶ ۰ نظر

الگوریتم کرم شب تاب (مقاله رایگان pdf)

چکیده

        در این مقاله، تقسیم بندی تصویرچند سطحی بهینه با استفاده از الگوریتم کرم شب تاب (FA) ارائه شده است. در این کار، هیستوگرام RGB تصویر برای تقسیم بندی دوسطحی و چند سطحی در نظر گرفته شده است. آستانه بهینه برای هر جزء رنگ توسط ماکزیمم سازی تابع واریانس بین طبقه اوتسو به دست آورده شده است. روش تقسیم بندی ارائه شده با استفاده از مجموعه داده استاندارد RGB نشان داده شده است و با استفاده از FA موجود در ادبیات همراه با سه راهبر جستجوی تصادفی،مانند توزیع براونی،پرواز لوی و توزیع گاوسی متغیر تصادفی مربوط اعتبارسنجی شده است. ارزیابی عملکردبین FAها با استفاده از پارامترهایی مانند مقدار هدف، PSNR، SSIM و زمان CPU انجام شده است.

ادامه مطلب...
۱۹ آذر ۰۱ ، ۰۸:۲۶ ۰ نظر

تقسیم بندی تصویر (مقاله رایگان pdf)

چکیده

         با توجه به ظهور فناوری های کامپیوتری، تکنیک های پردازش تصویر در بسیاری از برنامه های کاربردی، به طور فزاینده ای اهمیت دارند. تقسیم بندی تصویر یک موضوع کلاسیک در زمینه پردازش تصویر است و همچنین نقطه کانونی و تمرکز از تکنیک های پردازش تصویر است. چندین الگوریتم پیشنهادی کلی و تکنیک برای تقسیم بندی تصویر ایجاد شده است. از آنجا که هیچ راه حل کلی برای مشکل تقسیم بندی تصویر وجود ندارد، این تکنیک ها اغلب باید با دانش دامنه به منظور حل موثر مسئله تقسیم بندی تصویر برای یک دامنه مشکل ترکیب شوند. این مقاله یک مطالعه مقایسه ای از تکنیک های جداسازی تصویر مبتنی بر بلوک اصلی را ارائه می دهد.

ادامه مطلب...
۱۶ آذر ۰۱ ، ۱۰:۰۳ ۰ نظر

محتوای تجاری (مقاله رایگان pdf)

چکیده

        امروزه شبکه های تحویل محتوا (CDNs)، بخش مهمی از زیر ساخت WEB پیشرفته شده اند. در این مقاله، عملکرد ارائه دهنده محتوای Akamai بررسی می شود. به این صورت که عملکرد پلتفرم موجود Akamai سنجیده شده و از دیدگاه طراحان CDN و مشتریان احتمالی، سوالی کلیدی و ساختاری مطرح می شود به این صورت که آیا پلتفرم های منطبق با Akamai که سعی در گسترش سرور ها در مکان های مختلف اینترنت دارند، از مزایای عملکرد اصلی روی مرکز داده ای یکپارچه تر که توسط سایر CDNs های قدرتمند نظیر Limelight پشتیبانی می شوند برخودار هستند یا خیر؟ اعتقاد ما بر این اساس است که روشی که در این مقاله شرح داده ایم، برای محققین عرصه CDN مفید خواهد بود.

ادامه مطلب...
۱۴ آذر ۰۱ ، ۰۹:۴۴ ۰ نظر

روش های تشخیص نفوذ (مقاله رایگان pdf)

چکیده

          رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد. 

ادامه مطلب...
۱۳ آذر ۰۱ ، ۰۸:۳۴ ۰ نظر

کشاورزی دقیق (مقاله رایگان pdf)

چکیده

         تحولات تکنولوژیکی و تجاری اخیر، محاسبات ابری رابه  یک تکنولوژی و پلت فرم مقرون به صرفه، مقیاس پذیر و بسیار قابل دسترس تبدیل کرده است. در عین حال افزایش دقت در کشاورزی و بهبود عملیات کشاورزی با تصمیم گیری بهتر داده ها، نشان دهنده توانایی های این تکنولوژی است. با این وجود، توسعه بیشتردقت کشاورزی نیاز به تکنولوژی و ابزارهای بهتر برای پردازش داده ها به صورت موثر با هزینه معقول و انتقال داده ها به تصمیم گیری ها و اقدامات بهتر در یک زمینه دارد. ما یک چارچوب برای سیستم های تصمیم گیری مبتنی بر ابر و سیستم های اتوماسیون که می توانند داده ها را از منابع مختلف به دست آورند تنظیم کرده ایم ، سنتز تصمیم های خاص برنامه ، و دستگاه های کنترل میدان از ابر را توسعه دادیم. یکی از ویژگی های متمایز چارچوب ما، معماری نرم افزار قابل گسترش آن است: ماژول های تصمیم گیری  می توانند برای یک عملیات خاص اضافه شوند و یا پیکربندی شوند. این پلتفرم دارای ظاهرا یک  دستگاه-آگنوستیک است که می تواند داده های ورودی را در قالب ها و معانی مختلف پردازش کند. در نهایت، این پلت فرم شامل کنترل نرم افزاری است . یک پارادایم طراحی جدید نرم افزاری است که ما پیشنهاد کردیم تا کنترل های همه جانبه و ایمن دستگاه های زمینه را از یک پلت فرم محاسبات ابری ، کنترل کنیم. یک نسخه اولیه از این سیستم با حمایت USDA توسعه و آزمایش شده است.

ادامه مطلب...
۰۸ آذر ۰۱ ، ۰۸:۲۷ ۰ نظر

خدمات زیرساخت ابری (مقاله رایگان pdf)

چکیده

          رایانش ابری، به عنوان موج جدیدی از فناوری های ICT (فناوری اطلاعات و ارتباطات) بوده، که رویکرد مشترکی را در ارتباط با تامین شرایط محاسبات درخواستی، ذخیره سازی، و منابع شبکه معرفی کرده، که معمولا تحت عنوان خدمات زیرساختی نامیده می شوند. اکثر خدمات ابری تجاری قابل دسترس کنونی، ایجاد و سازماندهی شده تا به بازتاب روابط بین ارائه دهنده خدمات و مشتریان، توسط مدل اطمینان و امنیت ساده،بپردازد.مدل های طراحی شده جدید،باید به ارائه بستر خدمات ابری ناهمگن از طرف چند ارائه کننده خدمات، به مشتریان سازمانی پرداخته که نماینده گروه های کاربری چندگانه هستند.این مدل ها باید توسط عملکرد خدمات امنیتی پایدار، در بستر ابری ارائه دهند گان خدمات چندگانه در محیط مجازی اجرا گردند. این مدل ها باید به ادغام مکانیسم کنترل دسترسی پیچیده و رابطه اعتماد در میان فعالان خدمات ابری بپردازند. . در این مقاله، به تحلیل مجموعه ای از رویدادهای ارائه خدمات ابری پرداخته، و به ارائه مدل کنترل دسترسی، برای خدمات ابری چند مستاجری، با استفاده از مدل کنترل دسترسی ویژگی- محورمی‌پردازیم. همچنین این مدل را در حوزه سناریوهای بین ابری، توسط رویکرد تبادل نشانه ها، تعمیم می دهیم. به منظور تسهیل ارزیابی و پیاده سازی روش ویژگی-محور مدل پیشنهادی، مکانیسم کارآمدی را در این شیوه برای تبدیل عبارات منطقی پیچیده، به یک نمودار تصمیم گیری فشرده، بکار می گیریم. نمونه اولیه مورد نظر ما،برای سیستم کنترل دسترسی ویژگی-محور چند مستاجری در مورد خدمات بین ابری، ایجاد،و آزمایش شده و در پروژه جیسرز  ادغام شد. ارزیابی ها نشان می دهد که روش ما دارای عملکرد مناسبی از نظر تعداد منابع ابری و تعداد مشتریان (کلاینت ها) است.

ادامه مطلب...
۰۷ آذر ۰۱ ، ۱۰:۰۸ ۰ نظر

انتقال الکترونیکی امن (مقاله رایگان pdf)

چکیده

          تراکنش های مالی در یک سازمان، برای مثال پرداخت به تأمین کنندگان و حقوق کارمندان، از طریق برنامه های کاربردی چندگانه  برنامه ریزی منابع سازمانی(ERP) تولید می شود و نیازمند انتقال امن به بانک ها می باشد. مدلهای پرداخت در طول سالها با تحولاتی در زمینه استفاده از روش های پرداخت دستی، چک، کارتها، انتقال صندوق الکترونیکی (EFT) به خانه های تصفیه خودکار  (ACH) مواجه شده اند. مدلهای فعلی از روشهای زیرساخت کلید عمومی  برای مراحل احراز هویت استفاده می کنند که نیاز به گواهی و تأیید مشتری و اطلاعات پرداختی دارد. مطالعه موردی حاضر یک مدل تلفیقی را پیشنهاد می کند که با استفاده از یک زیرساخت متمرکز که تبادل امن اطلاعات پرداخت از واحدهای کاری مختلف در یک سازمان را به بانک امکان پذیر می سازد، توسعه یافته است. این روش توسعه یافته از نظر مقیاس و دامنه به صرفه بوده و مجموعه ای از شیوه های استاندارد را فراهم می کند که برنامه های کاربردی چندگانه ERP توسعه یافته برای واحدهای کسب و کار مختلفی که در مناطق مختلف جغرافیایی روی یک بستر نرم افزاری  امن توزیع شده اند را در حداقل زمان بازسازی و انتظار، با هم ادغام می کند. این مدل ثابت کرده که منجر به صرفه جویی در زمان و هزینه از 25% به 75% می شود و یک بستر نصب و اجرا  برای واحدهای کسب و کار در یک سازمان فراهم می آورد تا بطور امن با بانکهای مختلف تبادل اطلاعات پرداخت داشته باشند. 

ادامه مطلب...
۰۷ آذر ۰۱ ، ۰۸:۴۷ ۰ نظر

کنترل موجودی در لجستیک (مقاله رایگان pdf)

چکیده

         این مقاله پیشنهادی را به منظور استفاده ترکیبی از منطق مختلط و الگوریتم های ژنتیک جهت کنترل فرآیند تهیه در شرکت ارائه می کند. روش ارائه شده در این مقاله به صورت ویژه اثر عوامل تصادفی خارجی را به شکل تقاضا و هدایت عدم قطعیت زمانی در نظر گرفته است. مدل از پارامترهای تابع عضو متغییر زمانی به صورت دینامیک استفاده می کند تا مقادیر (مجموعه های) مختلط (درهم) خروجی های مدل شده را توصیف نماید. روش ارائه شده در این مقاله بر اساس 4 معیار تایید شده که بر پایه اطلاعات واقعی یک شرکت هستند. 

ادامه مطلب...
۰۶ آذر ۰۱ ، ۰۹:۴۶ ۰ نظر