دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

تجانس فاز (مقاله رایگان pdf)

چکیده

      الگوریتم تبدیل ویژگی های نامتغیر با-مقیاس (SIFT) به طور گسترده برای ثبت اپتیکال تصویر اعمال می شود. با این حال، عمدتا به دلیل نویز نقطه ای ضربی، زمانی که SIFT به طور مستقیم برای تصویر روزنه ساختگی رادار (SAR) اعمال شود، دارای یک عملکرد محدود است. در این مقاله، یک روش ثبت جدید SAR ارائه شده است، که بر اساس ترکیبی از SIFT، انتشار غیرخطی، و تجانس فاز است. در الگوریتم پیشنهادی ما، ارائه یک تصویر SAR در چند مقیاس توسط انتشار غیرخطی تولید می شود، زیرا لبه های تصویر را بهتر حفظ می کند، برخلاف صاف نمودن گاوسی که در SIFT اصلی استفاده می شود. برای کاهش تاثیر نویز نقطه ای ضربی، نسبت اپراتور متوسط وزنی نمایی برای محاسبه اطلاعات گرادیان در ساخت فضای مقیاس انتشار غیرخطی استفاده می شود. علاوه بر این، اطلاعات تجانس فاز برای حذف نقاط کلیدی اشتباه در نقاط کلیدی اولیه استفاده می شود. نتایج تجربی در مورد تصاویر SAR چند قطبی بودن، چند بانده و چند زمانی نشان می دهند که الگوریتم ما می تواند عملکرد تطبیق را نسبت به روش مبتنی بر SIFT بهبود دهد که برای تمام جفت تصویر مورد آزمایش، منجر به دقت زیر پیکسل می شود.

ادامه مطلب...
۰۵ شهریور ۰۱ ، ۱۰:۱۹ ۰ نظر

سیستم بادی (مقاله رایگان pdf)

چکیده

      موضوع این مقاله، ارائه مدلسازی و شبیه سازی یک سیستم ترکیبی بادی ایزوله دیزلی(WDHS)  متشکل از یک ژنراتور دیزلی (DG)، ژنراتور توربین بادی (WTG)، بار مصرف کننده، یک سیستم ذخیره انرژی مبتنی بر باتری NI-MH (BESS)  و یک بار تخلیه(DL)  است.BESS  متشکل از یک بانک باتری و یک مبدل برق است که تبدیل DC / AC  را برای واسطه گری باتری با شبکه ایزوله انجام می دهد. قابلیت های توان بالای باتری NI-MH، نیاز به تعمیر و نگهداری کم، مقاومت در برابر سوء استفاده و عدم وجود مواد خطرناک، آن را به بهترین انتخاب برای WDHS تبدیل نموده است. مدلسازی اجزای ذکر شده قبلی، ارائه می شود و عملکردWDHS  از طریق شبیه سازی دینامیکی آزمایش می شود. نتایج شبیه سازی با گراف های فرکانس و ولتاژ سیستم قدرت ایزوله شده، توان اکتیو تولید شده/جذب شده توسط عناصر مختلف و ولتاژ باتری/ جریان / حالت بار الکتریکی برای بار و تغییرات سرعت باد ارائه می شود. نتایج شبیه سازی برایBESS / بدون موارد BESS مقایسه می شود که به دلیل استفاده از BESS، نشان دهنده بهبود قابل توجهی در دینامیک سیستم است.

1. مقدمه

      سیستم ترکیبی دیزل بادی(WDHS) ، هر سیستم مستقل تولید برق با استفاده از ژنراتور (ها) توربین بادی(WTG)  با دیزل ژنراتور (ها)  (DG)برای به دست آوردن بیشترین سهم توسط منابع باد متناوب نسبت به  توان کل تولید شده است، در حالی که به طور مستمر توان الکتریکی را با کیفیت بالا ارائه می کند [1]. هدف اصلی در مورد این سیستم های قدرت ایزوله شده، کاهش مصرف سوخت و بدین ترتیب، کاهش هزینه های عملیاتی سیستم و اثرات زیست محیطی است. اگرWDHS  طوری طراحی شود که موتورهای دیزلی برای اجرای تمام وقت باشند، WDHS  به صورت دارای نفوذ کم یا متوسط باد، بسته به نسبت نفوذ انرژی توان باد طبقه بندی می شود که به صورت زیر [2]، تعریف می شود:

نفوذ انرژی= باد توربین خروجی انرژی سالانه کیلووات ساعت

سالانه تقاضای انرژی اولیه کیلووات ساعت

       WDHS  زمانی به صورت نفوذ پایین طبقه بندی می شود که(1)  کمتر از 20٪ و زمانی به صورت نفوذ متوسط طبقه بندی می شود که(1)  بین 20٪ و 50٪ است. برعکس اگرWDHS  در خاموش نمودن دیزل ژنراتورها در طول دوره ها با دسترسی باد بالا توانمند باشد،WDHS  به عنوان دارای نفوذ باد بالا طبقه بندی می شود. شکل1  نشان دهنده WDHS  مطالعه شده با نفوذ متوسط در این مقاله است که در آن اجزای مندرج در تعریف WDHS می توانند دیده شوند: DG،WTG  و بار مصرف کننده. سایر اجزای نشان داده شده در شکل 1 مانند بارهای تخلیه (DL)  و یا سیستم های ذخیره سازی انرژی باتری(BESS)  در بخش 2 توضیح داده شده اند.

- این مقاله در نشریه الزویر منتشر شده و ترجمه آن با عنوان سیستم بادی در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع:

Simulation of an isolated Wind Diesel System with battery energy storage

۰۲ شهریور ۰۱ ، ۱۱:۳۱ ۰ نظر

رمز کلید عمومی (مقاله رایگان pdf)

چکیده

      تقریباً تمامی سیستم های رمز کلید-عمومی کنونی (PKCها) بر اساس تئوری اعداد، مانند مسئله فاکتوربندی عدد صحیح و مسئله لگاریتم گسسته هستند (که در چندجمله ای-زمانی بعد از ظهور کامپیوترهای کوانتوم حل خواهد شد). در حالیکه McEliece PKC بر اساس تئوری دیگری است، یعنی تئوری کدگذاری، در مقابل چندین حمله عملی مستعد است. در این مقاله، ما به دقت حملات کنونی شناخته شده برای McEliece PKC را بازنگری می کنیم و سپس نشان می دهیم که بدون هر پیشگویی آشکارسازی یا هر دانش جزئی در مورد پیام عادی مهنادار پیام رمزی چالش، هیچ الگوریتم زمانی چندجمله ای برای تبدیل McEliece PKC وجود ندارد که پارامترهای آن به دقت انتخاب شده باشند. تحت این فرض که این مسئله تبدیل سخت است، ما به طور مختصر نسخه های اصلاح شده McEliece PKC را پیشنهاد می دهیم که می تواند در مدل پیشگویی تصادفی که باید به طور معنادار در مقابل حملات پیام متنی-انتخاب شده تطبیقی امن شود،  اثبات شود. تبدیلات ما می تواند کاهش داده های افزونه را به 3/1 ~ 4/1 در مقایسه با تبدیلات ذاتی برای پارامترهای عملی حاصل نماید.

ادامه مطلب...
۰۲ شهریور ۰۱ ، ۰۸:۴۹ ۰ نظر

حریم خصوصی فضای ابری (مقاله رایگان pdf)

چکیده

      پیشرفت های اخیر موجب افزایش محبوبیت و موفقیت محاسبات ابری شده است. با این حال، هنگامی که برون سپاری داده ها و برنامه های تجاری به شخص ثالث باعث موضوعات امنیتی و مسائل خصوصی می شود, این مقوله به یک نگرانی حیاتی تبدیل می شود. در سراسر مطالعه پیش رو، نویسندگان, به دنبال هدف مشترک ارائه یک بررسی جامع از مسائل امنیت و حریم خصوصی موجود در محیط های ابری هستند. ما پنج صفات نماینده امنیت و حریم خصوصی (به عنوان مثال، محرمانه بودن، صداقت (انسجام)، در دسترس بودن، مسئولیت پذیری (پاسخگویی)، و حفاظت از حریم خصوصی) را شناسایی کرده ایم. با شروع از این ویژگی ها، ما روابط در میان آنها را ارائه می دهیم، آسیب پذیری هایی که ممکن است توسط مهاجمان، مدل های تهدید، و همچنین استراتژی های دفاعی موجود در یک سناریوی ابر مورد سوء استفاده قرار گیرد. جهت تحقیقات آینده برای هر یک از ویژگی ها از قبل تعیین شده است.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۳:۱۲ ۰ نظر

لایه سوکت ایمن (مقاله رایگان pdf)

چکیده

      یک لایه سوکت امن (SSL)، یک پروتکل است که توسط Netscape برای انتقال اسناد خصوصی به صورت ایمن بر روی اینترنت توسعه یافته است. SSL را می توان به طور موثر برای محافظت از داده ها در انتقال مورد استفاده قرار داد. پروتکل SSL در بین پروتکل لایه کاربرد (به عنوان مثال، HTTPS ها (انتقال بیش از حد متن پروتکل امن)) و پروتکل لایه حمل و نقل می آید. واسط های نرم افزار HTTP با SSL تقریبا در همان روشی قرار می گیرد که با TCP در غیاب امنیت است. تا آنجا به TCP مربوط می شود، SSL فقط یک پروتکل نرم افزار با استفاده از خدمات آن است. SSL از دو زیر پروتکل، پروتکل دست دهی و پروتکل رکورد تشکیل شده است. قدرت SSL و از این رو عملکرد ارائه شده توسط ارتباط امن با انتخاب مجموعه رمز تعیین می شود. مجموعه رمز به خودی خود به چهار اجزا رسیده است و آنها روشی برای تبادل کلید، احراز هویت، رمزنگاری و روشی برای محاسبه مخلوط هضم پیام هستند. روش های مختلف برای همه آنچه در روش بالا گفته شده است در دسترس است و ما نیاز به انتخاب یک مجموعه رمزنگاری داریم که کاملا با عملکرد ، محدودیت سرعت و حافظه مورد نیاز ما مطابقت خواهد کرد. موارد ساخته شده مختلف در کتابخانه ها برای توسعه دهندگان به منظور استفاده وجود دارد. این مقاله مقایسه و شرح مختصری در مورد پیاده سازی SSL معمولا بیشتر استفاده شده مانند OpenSSL ها، CyaSSL و MatrixSSL را فراهم می کند.

ادامه مطلب...
۰۱ شهریور ۰۱ ، ۱۰:۱۴ ۰ نظر

سیستم های فازی (مقاله رایگان pdf)

1. مقدمه

       روش ارزیابی سنتی دانشجویان فرآیندی طراحی شده برای ارزیابی جنبه های کیفی است، اما در حقیقت نتیجه نهایی آن یک نمره است که مقادیر برای جنبه کیفی ارزش گذاری می نماید. چالش مورد نظر در این کار در نظر گرفتن اصلاح، روش دینامیک و سازگار از ارزیابی در ناحیه اتوماسیون صنعتی است.

ادامه مطلب...
۳۱ مرداد ۰۱ ، ۰۸:۲۸ ۰ نظر

مدیریت ارتباط با مشتری (مقاله رایگان pdf)

چکیده

     هدف - هدف این مقاله ارائه تجزیه و تحلیل کاملی از مفاهیم هوش کسب و کار (BI)، مدیریت دانش (KM) و CRM  تحلیلی (aCRM) و ایجاد چارچوبی برای تلفیق هر سه با یکدیگر است. این مقاله همچنین به دنبال ایجاد یک مدیریت دانش و چارچوب مبتنی بر aCRM   با استفاده از تکنیک های داده کاوی (DM) است که به تصمیم گیری سرمایه گذاری کمک می کند. هدف به اشتراک گذاشتن این مورد است که چگونگه مدیریت دانش و aCRM  می تواند در چارچوب تجزیه و تحلیل بدون مشکل برای حفظ برتری در تصمیم گیری با استفاده از تکنیک های موثر داده کاوی یکپارچه سازی شود و چگونه کار بر روی چنین سیستم aCRM برای فعالسازی سازمان در ارائه راه حل های کامل می تواند موثر باشد.

      طرح / روش / رویکرد - این مقاله بر اساس مطالعه متمرکز شده و اختصاص داده شده به نوشته های حاضر در مورد aCRM، مدیریت دانش و تکنیک های داده کاوی است. این مقاله در نظر گرفته که چگونه توسعه یک استراتژی و چارچوب عملیاتی که aCRM را بر پایه تکنیک هایDM  موجود و روش مدیریت دانش برای مقابله با چالش های کسب و کار، صورت می گیرد. بر اساس این پژوهش، یک چارچوب سفارشی و یکپارچه برای مطابقت با نیازهای کسب و کار طراحی شده است.

      یافته ها - مدیریت دانش روی مدیریت دانش KM و aCRM روی به دست آوردن اطلاعات تحلیلی از داده های مشتری تمرکز می کند. KM و aCRM  به فرایند و درک تصمیم گیری کمک می کنند. کشف این دانش سخت. از این رو، این مقاله اهمیت ابزارها و تکنیک های داده کاوی برای کشف دانش توسط ادغام بین KMوaCRM.   را توضیح می دهد. این مقاله مدیریت دانش یکپارچه و چارچوب مبتنی بر aCRM را با استفاده از تکنیک های DM.ارائه می دهد.

     محدودیتها/مفاهیم تحقیق - همه شرکت ها نمی توانند مدیریت دانش در حالی که aCRM. را اجرا می کنند، را اتخاذ نمایند. مدیریت دانش نیاز به گذراندن دوره نقاهت از فرهنگ سازمانی، نوآوری های فن آوری، نیروی کار موثر در به رساندن اوج انتشار دانش در حوزه های کسب و کار دارد.

      مفاهیم عملی: - سازمان های پیاده سازی کننده این چارچوب aCRM فعال شده دانش به راحتی قادر به تبدیل دانش کسب و کار خود از طریق CRM تحلیلی برای حل بسیاری از مسائل کسب و کار، مانند افزایش نرخ پاسخ به پست الکترونیکی مستقیم، تلفن، پست الکترونیکی، و کمپین های بازاریابی تحویل داده شده اینترنت ، افزایش فروش و خدمات افزایش یافته خواهند بود. با aCRM، کارخانه ها می توانند سودآور ترین مشتریان خود را شناسایی و از این دانش برای طرح های تبلیغاتی برای مشتریان و همچنین مشتریان آینده با پیش بینی در ROI استفاده نمایند.

     اصالت / ارزش - نیاز به یکپارچه سازی مدیریت دانش و aCRM روشن است. این مورد برای اقدام کنندگانی نوشته شده است که به دنبال روشی به منظور بهبود عملکرد کسب و کار و حفظ سود بالا برای کسب و کار خود توسط ترکیب aCRM فعال شده دانش در تنظیمات خود هستند.

ادامه مطلب...
۳۰ مرداد ۰۱ ، ۰۸:۳۰ ۰ نظر

فناوری های پیشرفته (مقاله رایگان pdf)

چکیده

     آرایه گیت قابل برنامه نویسی میدانی (FPGA)، یک پلت فرم مداری کارآمد و قابل پیکربندی مجدد است و در دهه گذشته، به یک دستگاه ریزتراشه پردازش سیگنال هسته ای برای سیستم های دیجیتال تبدیل شده است. با توسعه سریع تکنولوژی نیمه هادی، یکپارچه سازی سازی عملکرد و سیستم ادوات FPGA به طور قابل توجهی پیشرفت نموده است، و در عین حال چالش های جدیدی بوجود آمده است. طراحی معماری FPGA به منظور تکامل و برآورده سازی این چالش ها مورد نیاز است و در عین حال باید از چگالی فزاینده ریزتراشه بیش از هر زمان دیگری استفاده نمود. این مطالعه به بررسی توسعه های اخیر معماری FPGA پیشرفته، از جمله بهبود فن آوری های برنامه نویسی، بلوک های منطقی، اتصالات، و منابع تعبیه شده می پردازد. علاوه بر این، برخی از مسائل مهم طراحی در حال ظهور از معماری FPGA، مانند FPGA های مبتنی بر حافظه جدید و  FPGA سه بعدی نیز به منظور ارائه چشم اندازی برای توسعه آینده FPGA ارائه می شود.

ادامه مطلب...
۲۷ مرداد ۰۱ ، ۱۰:۲۷ ۰ نظر

اسکن با لیزر زمینی (مقاله رایگان pdf)

چکیده :

     ثبت اشیاء میراث فرهنگی با استفاده از اسکن با لیزر زمینی در طول سال های گذشته بیشتر و بیشتر محبوب شده است. از آنجا که تولید کنندگان سیستم اسکن با لیزر زمینی (TLS) به شدت، مقدار و سرعت داده های ضبط شده را با اسکن تک در هر ارتقاء سیستم افزایش داده اند و هزینه های سیستم را کاهش داده اند، استفاده از سیستم های TLS برای ثبت میراث فرهنگی، گزینه ای برای ثبت ارزشمند در کنار روش های سنتی مانند فتوگرامتری است. سیستم های TLS می توانند یک ابزار عالی برای ضبط شی پیچیده میراث فرهنگی در یک زمان کوتاه در کنار روش های سنتی باشند، اما مسئولیت رسیدگی به پردازش بیشتر، در صورتی که به درستی در حین ضبط کردن استفاده نشود، می تواند تبدیل به یک کابوس شود.

     علاوه بر این سیستم های TLS هنوز هم به عنوان تجهیزات بررسی به رسمیت شناخته می شوند، حتی اگر برخی از تولید کنندگان آنها را به عنوان ابزار روزمره ترویج دهند. آنها باید به روشی هوشمند با در نظر ضبط نیازهای اشیاء فرهنگی مشتریان مورد استفاده قرار گیرند. بنابراین، کارآمدترین روش برای استفاده از سیستم های TLS برای ثبت اطلاعات تبدیل به یک موضوع مربوط به مقابله با مقدار عظیمی از داده هایی شده است که سیستم در هنگام ثبت جمع آوری می کند.

ادامه مطلب...
۲۵ مرداد ۰۱ ، ۱۲:۰۸ ۰ نظر

روش های فازی چندمعیاری (مقاله رایگان pdf)

چکیده 

     هدف از این کار، توسعه و پیاده سازی یک برنامه کامپیوتری از یک روش برای شناسایی و رتبه بندی حالات وقوع خرابی تجهیزات در عملیات پستهای فرعی برق است. این کار برای رتبه بندی مشکلات (حالت وقوع خرابی) با فرض زمینه چندمعیاری در مخالفت با روش های تجربی اتخاذ شده امروزی پیشنهاد شده است. این روش برای حمایت از PROMETHEE تصمیم چندمعیاری، در مقایسه با روش منطق فازی  PROMETHEEقرار می گیرد که مرتبط با نظریه مجموعه های فازی است. در منطق فازیPROMETHEE ، داده های ورودی به عنوان اعداد فازی، با هدف در نظر گرفتن عدم قطعیت موجود در داده ها پرداخت می شوند. با استفاده از رتبه بندی منطق فازی PROMETHEE ،می توان به یک واقعی تر در مورد رتبه بندی حالت وقوع خرابی، با توجه به عدم وجود اطلاعات رسید. شدت اثرات مرتبط با وقوع هر یک از حالات وقوع خرابی به عنوان یک معیار برای ارزیابی روش توسعه یافته استفاده می شود. مشخص شده است که وقوع خرابی های عملکردی روی کسب و کار به روش های مختلف تاثیر می گذارد و می تواند با قابلیت اطمینان سیستم، هزینه های عملیاتی، و یا حتی ایمنی یا محیط زیست توافق داشته باشد. بنابراین، درجات مختلف شدت از نظر اقتصادی، عملیاتی، اثرات زیست محیطی، ایمنی نسبت داده می شود. سیستم استنتاج فازی برای به دست آوردن شدت کلی هر یک از حالات سقوط است که در آن ورودی ها، شدت های خاص بالا هستند.  با شدت کلی حالت وقوع خرابی، ارزیابی خطرات مرتبط با هر یک از آنها ممکن است. با داشتن یک لیست با اولویت بندی حالات وقوع خرابی، یک روش برای اولویت بندی اقدامات مناسب برای کاهش و یا حذف عواقب ناشی از هر حالت وقوع خرابی می تواند اعمال شود. عمده سهم این کار، در دسترس ساختن یک مدل تصفیه  شده، با توجه به تجزیه و تحلیل معیارهای متعدد و منافع مختلف تصمیم گیرندگان، برای یک برنامه تعمیر و نگهداری است که باید انجام شود. این طرح باید در افزایش قابلیت اطمینان عملیاتی تجهیزات و کاهش هزینه های تعمیر و نگهداری کلی هدف یابی شود.

ادامه مطلب...
۲۵ مرداد ۰۱ ، ۰۹:۴۸ ۰ نظر