دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

استخراج فریم کلیدی (مقاله رایگان pdf)

خلاصه 

          الگوریتم های بهینه برای ثبت متن و موقعیت یابی آن در سکانس های ویدئویی در بازار چند رسانه ای و استخراج داده امروز بسیار پرطرفدار هستند. به خاطر چالش هایی از قبیل وضوح تصویر پایین، کنتراست پایین، پیش زمینه پیچیده و متنون با استایل، جهت، رنگ و چینش مختلف، استخراج متن از تصویر ویدئویی یک کار چالش بر انگیز است. در این مقاله روشی برای استخراج بهینه و کارآمد فریم های کلیدی از ویدئو بر اساس لحظات رنگی و پس از آن موقعیت یابی متن تنها بر روی همین فریم های کلیدی انجام میشود. به این خاطر که اطلاعات متن با هر فریم تغییر نمیکند، استخراج متن تنها از این فریم های کلیدی میتواند به کاهش هزینه محاسباتی و زمانی الگوریتم کمک شایانی بکند. علاوه بر این، این مقاله یک روش کارآمد هایبرید برای محلی کردن صحنه و متن گرافیکی در فریم های ویدئویی آن هم با استفاده از DWT (تبدیل موج دو بعدی هار)  ، لاپلاس فیلتر گاوسی و روش تفاوت حداکثری گرادیان ارائه میکند. DWT یک روش تجزیه سریع تصویر ارائه میکند که تصویر را به سه بخش جزئیات تخمینی میشکند. این سه جزء اطلاعاتی درباره لبه های عمودی، افقی، محوری از تصویر در خود دارند که باعث میشود متن سریعتر تشخیص داده شود. روش تفاوت گرادیان حداکثری نیز برای موقعیت یابی و محلی کردن بیشتر متن در تصویر به کار میرود، دامنه تفاوت گرادیان هم در فرآیند حد نصاب سنجی  به کار میرود. یک تکنیک حد نصاب سنجی پویا برای تبدیل نوع تصویر به فرم باینری مورد استفاده قرار گرفته است. از آنجایی که این تکنیک مقادیر متنوعی برای تصاویر مختلف حاصل میکند، میتواند برای موقعیت یابی اتوماتیک متن در تصاویر ویدئویی به کار رود. دو عملگر ماسک هم برای به دست آوردن یک معادله به کار رفته اند و زمانی استفاده میشوند که پیکسل ها مساوی با مقدار حد نصاب تعیین شده باشند. مثبت و منفی ها با استفاده از عملگرهای مورفولوژیکی حذف میشوند و آنالیز اجزای به هم پیوسته صورت میگیرد تا در نهایت جایگاه متن مشخص گردد. معیارهای مقایسه در نتایج نشان میدهند که روش ارائه شده عملکرد مناسبی در نرخ شناسایی، نرخ هشدار نادرست و نرخ شناسایی نادرست ارائه میکند.

ادامه مطلب...
۱۷ بهمن ۰۱ ، ۱۰:۱۲ ۰ نظر

قابلیت اتکای نرم افزار (مقاله رایگان pdf)

خلاصه

          قابلیت اتکا و اطمینان  یکی از مهمترین جنبه های کیفی هر نرم افزار به شمار میرود و تخمین قابلیت اتکای نرم افزار یکی از مسائل دشواری است که نیازمند دقت بالایی در مواجهه با آن است. با این وجود، برای مدیریت کیفیت نرم افزار و انجام رویه های متداول در یک سازمان، مهم است تا جای ممکن به درک صحیحی از قابلیت اتکای دقیق برسیم. در مقاله پیش رو چندین اصل و تکنیک برای تخمین قابلیت اتکا در نرم افزارها ارائه شده است، که از تعریف مفاهیم ضمنی تعیین کننده کیفیت نرم افزار کار را آغاز میکند. تخمین بخشی از نرم افزار نیز مد نظر قرار گرفته است. هدف مفروض تخمین قابلیت اتکا تشکیل یافته از آنالیز ریسک و قابلیت اتکای سیستم های مبتنی بر نرم افزار است. چنین انتظار میرود یک نظر مستند از متخصصان در رابطه با نرم افزار وجود داشته باشد و بروز رسانی بر تخمین قابلیت اتکای تعریف شده با اطلاعات موجود در رکوردهای داده عملیاتی صورت گیرد.

ادامه مطلب...
۱۶ بهمن ۰۱ ، ۱۴:۰۱ ۰ نظر

شبکه های حسگر بی سیم زیرآب (مقاله رایگان pdf)

چکیده

           در شبکه‌های حسگر بی‌سیم زیرآب (UWSNs) گره‌ها با محدودیت در انرژی باتری روبه‌رو هستند و جایگزینی باتری با توجه به محیط زیرآب بسیار پرهزینه است. بنابراین، روش EBECRP، پروتکل مسیریابی مبتنی بر خوشه‌بندی انرژی کارآمد و مصرف متعادل انرژی برای UWSNs را پیشنهاد می‌کنیم. در پروتکل مسیریابی مبتنی بر عمق، گره‌های نزدیک (گره‌های کم عمق) در هیچ زمانی به دلیل بار بالا از بین نمی‌روند. ما از مسیریابی مبتنی بر عمق در طرح پیشنهادی جلوگیری می‌کنیم و از sink برای تعادل بار بر روی تمام گره‌ها استفاده می‌کنیم. همچنین از مفهوم خوشه به‌منظور کاهش در نتایج مصرف انرژی استفاده می‌کنیم. سرخوشه‌ی انتخاب شده (CHS) اطلاعات را از گره همسایه برای کاهش ارتباطات جهانی در ارتباطات فشرده محلی جمع‌آوری می‌کند. نتایج شبیه‌سازی نشان می‌دهد که EBECRP به حداکثر ثبات و طول عمر شبکه در طول حیات دست می‌یابد. 

ادامه مطلب...
۱۰ بهمن ۰۱ ، ۱۲:۱۲ ۰ نظر

پیش بینی کننده درجه شادکامی (مقاله رایگان pdf)

چکیده

پیشینه و هدف: شادکامی یک هدف انسانی اساسی جهانی است. از زمان ظهور روانشناسی مثبت ، تمرکز اصلی در تحقیقات روان شناختی بررسی نقش عوامل تعیین کننده در پیش بینی شادکامی بوده است. روشهای متداول مبتنی بر روابط خطی هستند ، مانند رگرسیون خطی چند متغیره متداول (MLR) ، که ممکن است از عدم توانایی بازنمود ویژگی های روانشناختی متنوع رنج ببرند. با استفاده از شبکه های عصبی عمیق (DNN) ، ما یک پیش بینی کننده درجه (میزان)شادکامی (H-DP) را بر اساس پاسخ به پنج پرسشنامه استاندارد روان سنجی تعریف می کنیم.

 روش ها: یک معماری ساختار-داده محور برای DNN (D-SDNN) به منظور تعریف یک HDP پیشنهاد شده است که در آن معماری شبکه امکان تفسیر مفهومی از عوامل روانشناختی مرتبط با شادکامی را فراهم می کند. چهار پیکربندی شبکه عصبی مختلف  با تغییر دادن تعداد نرون ها و وجود یا عدم وجود بایاس (bias) در لایه های پنهان آزمایش شده است. دو معیار برای ارزیابی تأثیر ابعاد مفهومی تعریف و محاسبه شده است: یکی وزن موثر بعد مفهومی را به صورت عبارت مطلق معین می کند و دیگری به جهت ( مثبت یا منفی) اثر اشاره می کند.

مطالب: یک بررسی مقطعی با هدف قرار دادن جمعیت بالغ غیر نهادینه مقیم اسپانیا توسط 823 مورد تکمیل شده بود. از مجموع 111 عنصر بررسی به وسیله داده های اجتماعی- جمعیت شناختی و پنج مقیاس روان سنجی گروه بندی شده اند (پرسشنامه Brief COPE، EPQR-A،GHQ-28 ، MOS-SSS، SDHS)  که چندین عامل روان شناختی را با عمل کردن یکی به عنوان نتیجه (SDHS) و چهار تای دیگر به عنوان پیش بینی کننده اندازه می گیرند.

نتایج: رویکرد D-SDNN ما نتیجه بهتری (MSE: 1.46 .10^(-2)) نسبت به MRL (MSE: 2.3 .10^(-2))  ارائه کرده است ، از این رو دقت پیش بینی تا 37% بهبود می یابد ، و امکان می دهد تا ساختار مفهومی را شبیه سازی نماید.

نتیجه گیری: ما عملکرد بهتری از شبکه های عصبی عمیق (DNN) به نسبت به روش های قدیمی مشاهده می کنیم. این امر، توانایی خود را برای گرفتن ساختار مفهومی به منظور پیش بینی درجه (میزان)شادکامی از طریق متغیرهای روان‌شناختی ارزیابی شده توسط پرسشنامه های استاندارد نشان می دهد. همچنین اجازه می دهد تا تأثیر هر عامل را روی  نتیجه بدون فرض رابطه خطی تخمین زده شود.

ادامه مطلب...
۰۹ بهمن ۰۱ ، ۱۰:۱۵ ۰ نظر

تشخیص عیوب لوله (مقاله رایگان pdf)

چکیده

          این مقاله یک الگوریتم موثر برای شناسایی و تشخیص نقص در لوله‌های صنعتی ارائه می‌کند. در خیلی از صنایع، روش‌های تشخیص نقص معمولا توسط نیروی انسانی با تجربه که نقص را با الگوهای دستی شناسایی می‌کنند انجام می‌شود. بااین‌حال، روش‌های تشخیص بسیار گران و وقت‌گیر هستند. برای غلبه بر این مشکلات، یک روش برای تشخیص خودکار و موثر نقص در لوله‌های صنعتی بر اساس پردازش تصویر معرفی شده است. اگر چه اغلب روش‌های مبتنی بر تصویر بر روی دقت تشخیص خطا تمرکز دارند، زمان محاسبه برای کاربردهای عملی بسیار مهم است. الگوریتم پیشنهادی شامل سه مرحله است. در گام اول، تصویر RGB از لوله را به یک تصویر سیاه و سفید تبدیل می‌کند و لبه‌ها را با استفاده از روش گرادیان سوبل مشخص می‌کند، و بعد از آن اشیا نامطلوب را بنا به اندازه آنها حذف می‌کند. در مرحله دوم، ابعاد لوله را مشخص می‌کند و در نهایت این الگوریتم نقص را به‌عنوان مثال، حفره‌ها و ترک در لوله براساس ویژگی‌های آنها را شناسایی و تشخیص می‌دهد. آزمایشات بر روی انواع لوله‌ها بااستفاده از الگوریتم انجام شده است و نتایج نشان می‌دهد که دقت نرخ شناسایی حدود 96٪ در تشخیص سوراخ و 93٪ در تشخیص ترک است.

ادامه مطلب...
۰۹ بهمن ۰۱ ، ۰۸:۴۲ ۰ نظر

سیستم های زمان واقعی (مقاله رایگان pdf)

چکیده

           امروزه سیستم عامل‌ها بخشی جدایی‌ناپذیر سیستم‌های کامپیوتری هستند. سیستم عامل‌های زمان واقعی (RTOS) نوع خاصی از سیستم عامل هستند که هدف اصلی آنها درستی عمل و ارائه نتایج صحیح و معتبر در یک زمان محدود و از پیش تعیین شده است. RTOS به‌طور گسترده در حوزه ایمنی بحرانی استفاده می‌شود. در این حوزه تمام نیازهای سیستم باید مرتفع گردد و اگر سیستم نتواند یک فاجعه رخ می‌دهد. از این رو، تحمل‌پذیری خطا یک نیاز ضروری از RTOS به کار برده شده در حوزه ایمنی بحرانی است. در دهه‌های گذشته، تکنیک‌های تحمل‌پذیری خطا برای حفاظت از بخش‌های مختلف یک RTOS در برابر خطاها مطرح شده است. در این مقاله، پس از ارائه مفاهیم اساسی و RTOS، برخی از ویژگی‌های این سیستم عامل بررسی شده و پس از آن تعدادی از تکنیک‌های تحمل‌پذیری خطا که می‌تواند برای هر یک از ویژگی‌های کاربردی و تاثیر آنها بر قابلیت اطمینان سیستم به‌کار برده شود بررسی شده است. سهم اصلی از این کار بررسی و طبقه‌بندی تکنیک‌های مختلف تحمل‌پذیری خطا قابل اجرا در RTOS براساس ویژگی‌های سیستم عامل است.

1. مقدمه

          "یک سیستم عامل به‌عنوان یک واسطه بین کاربر یک کامپیوتر و سخت‌افزار کامپیوتر عمل می‌کند. هدف از یک سیستم عامل ارائه یک محیط است که در آن کاربر می‌تواند برنامه را به شیوه‌ای مناسب و کارآمد اجرا کند"[1]. در واقع نقش اصلی یک سیستم عامل به‌کار بردن برخی از روش‌های مدیریت سیستم کامپیوتر، مانند پردازنده برنامه‌ریزی، پردازش و مدیریت موضوع، ارتباط بین فرآیند، مدیریت حافظه، مدیریت I / O، کنترل همزمانی، بخش انتقادی، هماهنگ‌سازی، قطع و راه‌اندازی رویداد، کنترل ساعت و غیره است که به‌عنوان ویژگی‌های سیستم عامل شناخته شده است.

            در جهان غیرزمان واقعی، دامنه مقادیر، بُعد محاسبات و صحت نتایج با شرط کافی برای مشخص کردن نتایج معتبر است. گنجاندن حوزه زمان در سیستم‌های زمان واقعی یک بُعد جدید به محاسبات می‌افزاید. برنامه‌های زمان واقعی علاوه بر تصحیح نتایج، باید به تولید نتایج معتبر نیز منجر شود. در این برنامه، صحت نتایج تولید شده و معتبر بودن آن‌ها در یک زمان محدود و از پیش تعیین شده به‌دست آمده است که نتایج درست در زمان تولید، به‌دست می‌آید.

 

این مقاله در نشریه آی تریپل ای منتشر شده و ترجمه آن با عنوان سیستم های زمان واقعی در سایت ای ترجمه به صورت رایگان قابل دانلود می باشد. جهت دانلود رایگان مقاله فارسی و انگلیسی روی عنوان فارسی (آبی رنگ) کلیک نمایید.
منبع:

An Overview of Fault Tolerance Techniques for Real-Time Operating Systems

۰۸ بهمن ۰۱ ، ۱۵:۱۲ ۰ نظر

پایگاه داده توزیع شده (مقاله رایگان pdf)

مدیران برنامه‌های کاربردی وب به‌طور سنتی، به‌هنگام تقاضای برنامه‌ای بیش از ظرفیت پایگاه‌داده، دو راه بیشتر ندارند: مقیاس‌گذاری با افزایش قدرت سرورهای شخصی، یا مقیاس‌گذاری با اضافه کردن سرورهای بیشتر. برای بسیاری از پایگاه‌داده‌های رابطه‌ای، مقیاس‌گذاری با افزایش قدرت سرورهای شخصی گزینه عملی‌تری بود. اخیرا پایگاه‌داده‌های رابطه‌ای، گزینه‌ی خوشه‌بندی را فراهم نمی‌کردند، درحالی‌که پردازنده و حافظه عرضه شده توسط یک سرور به‌طور مداوم و به‌صورت تصاعدی و بنا به قانون Moore در حال افزایش بود. در نتیجه، مقیاس‌گذاری با اضافه کردن سرورهای بیشتر نه‌تنها عملی نیست بلکه لازم هم نیست. 

ادامه مطلب...
۰۸ بهمن ۰۱ ، ۰۸:۵۵ ۰ نظر

هک کورکورانه (مقاله رایگان pdf)

چکیده

          نشان می‌دهیم که نوشتن از راه دور برای سرریز بافر بدون داشتن یک کپی از هدف باینری یا کد منبع، در برابر خدماتی که پس از شکست مجدد راه‌اندازی می‌شوند ممکن است. این مسئله امکان هک خدمات اختصاصی باینری، یا سرورهای منبع باز گردآوری شده به‌صورت دستی و نصب از منبع را فراهم می‌کند. تکنیک سنتی معمولا در یک فایل باینری خاص و توزیع‌شده، به‌صورت یکسان عمل می‌کند که در آن هکر، محل ابزار مفید برای برنامه‌نویسی بازگشت‌گرا (ROP) را می‌داند. ROP کورکورانه  (BROP)که در این مقاله ارائه شده است به جای حمله از راه دور، ابزارهای ROP کافی برای انجام یک سیستم فراخوانی Write و انتقال آسیب‌پذیر باینری بر روی شبکه را می‌یابد و پس از بهره‌برداری، می‌تواند با استفاده از تکنیک شناخته شده‌ای تکمیل شود. بنابراین با نفوذ در اطلاعات یک بیت براساس اینکه آیا یک فرایند شکست خورده است یا نه، عملیات را شروع می‌کند. BROP نیاز به آسیب‌پذیری پشته و یک سرویس دارد که پس از شکست شروع به اجرا کند. در این مقاله Braille پیاده‌سازی شده است، بهره‌برداری کاملا خودکار، که کمتر از 4000 درخواست (20 دقیقه) در برابر آسیب‌پذیری در nginx، yaSSL + MySQL و سرور اختصاصی را متحمل است. حمله در لینوکس 64 بیتی با فضای آدرس‌دهی تصادفی (ASLR)، بدون محفاظت از اجرای صفحه (NX) و پشته صورت می‌گیرد. 

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۱۰:۱۶ ۰ نظر

تشخیص عمق لبه (مقاله رایگان pdf)

چکیده

           از آنجا که فن‌آوری اندازه‌گیری سه بعدی به‌طورگسترده در صنایع تولیدی تشخیص لبه در یک تصویر عمق استفاده شده‌اند بنابراین نقش مهمی در برنامه‌های کاربردی بینایی کامپیوتر دارند. در این مقاله، یک فرآیند تشخیص لبه در یک تصویر عمق براساس عملیات هموار کردن و مورفولوژیکی پیشنهاد شده است. در این روش از اصل فیلتر میانه، که دارای یکی از ویژگی‌های مشهور برای حفظ خواص لبه است استفاده کرده‌ایم. تشخیص لبه براساس اصل تشخیص لبه canny انجام شده است و با عملیات مورفولوژیکی به سرانجام رسیده است، که به‌عنوان ترکیبی از erosion و dilation نشان داده شده است. سپس، نتایج حاصل را با برخی از روش‌های موجود مقایسه کرده و نشان دادیم که این روش نتایج بهتری تولید می‌کند. اما، این روش در برنامه‌های کاربردی چند فریمی با نرخ فریم موثر کار می‌کند. بنابراین این روش به تشخیص عمق لبه در تصاویر و ترویج برنامه‌های کاربردی در تشخیص عمق تصاویر مانند تشخیص شی، تقسیم‌بندی جسم و غیره کمک خواهد کرد.

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۰۸:۳۱ ۰ نظر

طراحی VPN WAN (مقاله رایگان pdf)

 این راهنمای طراحی، اجزای کاربردی جامع و مورد نیاز برای ساخت یک شبکه اختصاصی مجازی سایت به سایت (VPN) را در زمینه اتصال شبکه گسترده منطقه‌ای (WAN) تعریف می‌کند. این بررسی اجمالی درباره طراحی، در سطح بالا، انتخاب‌های طراحی دردسترس برای ساخت یک IPsec VPN WAN را تعریف می‌کند و عواملی را که بر انتخاب شما تأثیر می‌گذارند توصیف می‌کند. راهنمای طراحی فردی، طراحی و اجرای دقیق‌تر برای هر یک از انواع طراحی‌های اصلی را فراهم می‌کند. 

            بررسی اجمالی از طراحی، بخشی از راه‌حل‌های VPN در حال انجام را با استفاده از آخرین فناوری VPN از سیسکو و براساس اصول طراحی عملی که برای مقیاس‌گذاری مورد آزمایش قرار گرفته‌اند شناسایی می‌کند. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۱۵:۰۹ ۰ نظر