دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۵۶۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی کامپیوتر» ثبت شده است

تشخیص چهره (مقاله رایگان pdf)

چکیده 

         در نظارت تصویری، تشخیص چهره می‌تواند نشانه مهمی برای مقداردهی اولیه الگوریتم ردیابی باشد. کارهای اخیر در زمینه‌ی psychophics اشاره به اهمیت بافت محلی یک چهره برای تشخیص قوی، مانند خطوط سر دارد. این مقاله یک آشکارساز ارائه می‌دهد که فعالانه از ایده بافت محلی بهره می‌گیرد. هدف، به‌دست آوردن استحکامی فراتر از توانایی‌های آشکارساز سنتی است که جهت بررسی و نظارت جالب است. عملکرد آشکارساز پیشنهادی از نظر دقت و سرعت در مجموعه داده‌هایی از PETS 2000 و PETS 2003 ارزیابی شده و با روش شی‌گرایی مقایسه شده است. توجه خاص بیشتر بر نقش وضوح تصویر در دسترس تکیه دارد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۸:۲۶ ۰ نظر

کاربردکاوی وب (مقاله رایگان pdf)

چکیده

          کاربردکاوی وب شامل سه مرحله اصلی است: قبل از پردازش، کشف دانش و تجزیه‌وتحلیل الگو. اطلاعات به‌دست آمده از تجزیه‌وتحلیل می‌تواند توسط مدیران وب‌سایت برای مدیریت کارآمد و شخصی از وب‌سایت خود استفاده شود و در نتیجه نیازهای خاص جوامع خاصی از کاربران می‌تواند برآورده شود و سود افزایش یابد. همچنین، کاربردکاوی وب تشخیص الگوهای پنهان نهفته در ورود داده‌های وب است. این الگوها نشان‌دهنده‌ی رفتار کاربر در حال جستجو است که می‌تواند برای تشخیص انحراف در رفتار کاربر در بانکداری مبتنی بر وب و برنامه‌های کاربردی دیگر که در آن حریم خصوصی داده‌ها و امنیت آن‌ها اهمیت زیادی برخوردار است به کار رود. روش پیشنهادی داده‌های وب‌سایت پلی‌تکنیک دکتر T.M.A.PAI را پردازش، کشف و تجزیه‌وتحلیل می‌کند. مدل ترکیبی براساس عصبی-فازی برای کشف دانش از لاگ وب استفاده شده است.

ادامه مطلب...
۰۱ بهمن ۰۱ ، ۱۲:۱۲ ۰ نظر

جرایم رایانه‌ ای (مقاله رایگان pdf)

چکیده

           در حال حاضر بسیاری از جرایم سنتی با کمک و یاری استفاده از رایانه‌ها و شبکه قابل رسیدگی است و قبلا هرگز تصور نمی‌شد به دلیل قابلیت‌های باور نکردنی سیستم‌های اطلاعاتی تخلفات قابل پیگیری باشد. جرایم رایانه‌ای نیاز به اجرای قانون در تحقیقات دارند و به‌طورکلی جنایات خاص برای موفقیت در شناسایی، دستگیری و کمک به تعقیب موفقیت‌آمیز مجرمان به تلاش زیادی نیاز دارند. در متن زیر، یافته‌های پژوهش در حوزه‌ی سنتی تحقیقات جنایی آمریکا خلاصه شده است. شباهت ها و تفاوت‌ها بین جرم و جنایت سنتی و کامپیوتری و تحقیقات پس از آن ارائه شده است و مفاهیم به‌دست آمده بحث شده است. پیشنهادهای عملی مانند چگونگی تحقیق نیروها در جرم و جنایت رایانه‌ای آمریکا می‌تواند اهداف مورد نظر خود را در نتیجه‌گیری از طریق یک مثال فرضی از یک واحد داده تخصصی برآورده کند. امید است که دانش گذشته بتواند با جذب جریان مشاهدات جنایت مربوط به رایانه برای اطلاع‌رسانی و هدایت تحقیقات پلیس در آینده مورد استفاده قرار گیرد. 

ادامه مطلب...
۲۶ دی ۰۱ ، ۱۴:۵۱ ۰ نظر

نرم افزار متن باز (مقاله رایگان pdf)

چکیده

          برای یک شرکت دراکوسیستم نرم افزار متن باز OSS) )، فرایند مهندسی ملزومات  (RE) نسبتا چند وجهی است. به استثنای فرآیند RE معمولی، یک فرآیند رقابتی، بیرونی برای شرکت و ذاتا برای اکوسیستم شرکت وجود دارد. هنگامی که تلاش می کنند یک دستور کار را در رقابت با سایر شرکت ها  با هدف تطبیق برنامه ریزی محصولات داخلی با روند RE در اکوسیستم هم تراز کنند ، شرکت ها باید در نظر بگیرند که چه کسانی و چه اهداف دیگری از سوی سهامداران تاثیرگذار هستند و برنامه های آنها چیست. هدف از ارائه این تحقیق، کمک به شرکت ها در شناسایی و تجزیه و تحلیل سهامداران در اکوسیستم OSS، از نظر نفوذ و تعاملات آنها، ایجاد آگاهی از برنامه های آنها، همکاران و هم چنین چگونگی نحوه سرمایه گذاری آنها در منابعشان است. برای رسیدن به مصالح راه حل، ما یک رویکرد تحقیق علمی طراحی کردیم که در آن، طراحی مصنوعی را در ادبیات و کارهای قبلی بنا می کنیم. روش تجزیه و تحلیل نفوذ سهامداران  (SIA) مطرح می شود و از لحاظ کاربردی و بهره وری از طریق مطالعه موردی بر روی اکوسیستم Apache Hadoop OSS شرح داده می شود. SIA از ساختارهای شبکه اجتماعی برای اندازه گیری نفوذ و تعاملات ذینفعان استفاده می کند و ویژگی های خاص از OSS RE را برای کمک به شرکت ها در ایجاد فرایندهای تجزیه و تحلیل مشارکت کنندگان خود در ارتباط با اکوسیستم OSS در نظر می گیرد. SIA با توجه به مفاهیم نفوذ و تعاملات، وبا توجه به اکوسیستم های OSS درگیر در فرهنگ های مشارکتی و شایسته سالاری RE ، یک جنبه استراتژیک را به فرآیند تحلیل سهامداران اضافه می کند.

ادامه مطلب...
۲۵ دی ۰۱ ، ۰۹:۳۳ ۰ نظر

تشخیص نفوذ شبکه (مقاله رایگان pdf)

چکیده

           تشخیص نفوذ شبکه فرآیند شناسایی فعالیت مخرب در یک شبکه با تحلیل رفتار ترافیک شبکه است. تکنیک های داده کاوی به طور گسترده ای در سیستم تشخیص نفوذ  (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد نقش حیاتی در IDS بازی می کند، زیرا شناسایی ناهنجاری ها از ویژگی ترافیک شبکه با ابعاد بزرگ، فرایندی زمان بر است. انتخاب مشخصه بر سرعت تحلیل و کار پیشنهادی، استفاده از فیلتر و روش مبتنی بر پوشش با استفاده از الگوریتم firefly در انتخاب ویژگی تاثیر می گذارد. ویژگی های حاصل از آن به طبقه بندی C4.5 و شبکه های بیزین  (BN) با مجموعه داده KDD CUP 99 منتهی می شود. نتایج تجربی نشان می دهد که 10 ویژگی برای تشخیص نفوذ، نشان دهنده کفایت دقت بهبود یافته است. کار پیشنهادی با کارهای موجود نشان داده شده است که نشان دهنده پیشرفت قابل ملاحظه ای است.

ادامه مطلب...
۲۴ دی ۰۱ ، ۰۹:۳۷ ۰ نظر

کنترل کننده منطق فازی (مقاله رایگان pdf)

چکیده

         هدف از این مقاله مقایسه تکنیک های فازی مختلف سازی برای استفاده از کنترل ماشین خودکارطراحی شستشو برای پیش بینی تفاوت خطا بین روش های مختلف است. ماشین لباسشویی های اتوماتیک با برنامه های کاربردی برای مصارف داخلی در نظر گرفته شده است. پارامترهای ورودی مقدار خاک و چربی بر روی لباس را در نظر می گیرند. بسته به میزان ورودی های زمان شستشو به عنوان خروجی توسط تکنیک فازی سازی های مختلف تصمیم گیری انجام می شود.این مشکل با نرم افزار شبیه سازی MATLAB برای ارزیابی تکنیک های مختلف پشتیبانی می شود.

ادامه مطلب...
۲۲ دی ۰۱ ، ۰۷:۴۸ ۰ نظر

شبکه های قابل برنامه ریزی (مقاله رایگان pdf)

چکیده

          به‌تازگی ایده‌ی شبکه‌های قابل برنامه‌ریزی دوباره به شتاب قابل توجهی با توجه به ظهور شبکه‌ی تعریف شده با نرم‌افزار (SDN) رسیده است. SDN، اغلب به‌عنوان یک "ایده‌ی اصلی و جدید در شبکه"، به‌طور چشمگیری موجب تسهیل مدیریت شبکه و نوآوری فعال از طریق برنامه‌ریزی شبکه شده است. بررسی مقاله در شبکه‌های قابل برنامه‌ریزی با تاکید در SDN بوده است. یک چشم‌انداز تاریخی از برنامه‌ریزی شبکه‌ از ایده‌های اولیه به تحولات اخیر ارائه شده است‌. سپس به‌طور خاص معماری SDN و استاندارد OpenFlow، در مورد جایگزین‌های فعلی برای پیاده‌سازی و تست پروتکل‌ها و سرویس‌های مبتنی بر SDN، بررسی برنامه‌های کاربردی آینده‌ی  SDN، اکتشاف و تحقیقات براساس SDN بحث و بررسی شده است. 

ادامه مطلب...
۲۱ دی ۰۱ ، ۰۸:۳۸ ۰ نظر

سرویس مانیتورینگ (مقاله رایگان pdf)

چکیده

          محاسبات ابری تلفن‌همراه، ترکیبی از محاسبات تلفن‌همراه و محاسبات ابری است و محیط محاسبات ابری را از طریق دستگاه‌های مختلف تلفن‌همراه فراهم می‌کند. اخیرا به‌علت گسترش سریع بازار تلفن‌های هوشمند و محیط ارتباطات بی‌سیم، دستگاه‌های تلفن‌همراه به‌عنوان منبعی برای پردازش توزیع شده در مقیاس بزرگتر در نظر گرفته می‌شود. اما دستگاه‌های تلفن‌همراه مشکلاتی مانند اتصال بی‌سیم ناپایدار، محدودیت ظرفیت قدرت، پهنای باند ارتباطی پایین و تغییرات مکرر مکان دارند. به‌عنوان ارائه‌دهندگان منبع، دستگاه‌های تلفن‌همراه می‌توانند به صورت غیرقابل پیش‌بینی به یکدیگر ملحق شوند و محیط محاسبات توزیع شده را ترک کنند. این مسئله، عملیات درحال اجرا را مورد وقفه قرار می‌دهد و تاخیر یا عدم تکمیل عملیات ممکن است یک سیستم را با شکست مواجه کند. به‌دلیل قابلیت اطمینان پایین و تکمیل عمل بدون تضمین، استفاده از یک دستگاه تلفن‌همراه به‌عنوان یک منبع دشوار است. این بدان معناست که دستگاه‌های تلفن‌همراه فرّار است. بنابراین، ما باید نوسانات را در نظر بگیریم، یکی از ویژگی‌های پویای دستگاه‌های تلفن‌همراه این است که برای منابع پایدار تدارک دیده شده‌اند. دراین مقاله، ما یک روش نظارت بر اساس مدل زنجیره‌ی مارکوف، که منابع را تجزیه‌و‌تحلیل و پیش‌بینی می‌کند ارائه می‌کنیم. با روش نظارتی پیشنهادی و پیش‌بینی حالت، یک سیستم ابری در برابر خطای ایجاد شده به‌وسیله‌ی نوسانات دستگاه‌های تلفن‌همراه پایدارتر است. روش پیشنهادی نوسانات دستگاه تلفن‌همراه را از طریق مدل‌سازی الگوهای حالات گذشته کاهش می‌یابد و یک پیش‌بینی از حالت آینده‌ی دستگاه تلفن‌همراه ارائه می‌دهد.

ادامه مطلب...
۲۰ دی ۰۱ ، ۰۹:۳۵ ۰ نظر

روش محاسبات نرم (مقاله رایگان pdf)

چکیده

         در این مقاله، مدل‌های گروهی برای دقت پیش‌بینی قابلیت اطمینان نرم‌افزار توسعه یافته است. روش‌های آماری (رگرسیون خطی چندگانه و رگرسیون خطی چند متغیره) و تکنیک‌های هوشمند (شبکه عصبی آموزش دیده پس انتشار، سیستم استنتاج عصبی-فازی پویا و TreeNet) گروه‌ها را ارائه می‌دهند. سه گروه خطی و یک گروه غیرخطی طراحی و تست شده است. براساس آزمایش روی قابلیت اطمینان داده‌های بدست آمده از نرم‌افزار، مشاهده شده است که مجموعه گروه‌های غیرخطی عملکرد بهتری نسبت به گروه‌های دیگر و همچنین روش‌های آماری و هوشمند دارند. 

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۵:۳۱ ۰ نظر

پارامترهای یادگیری (مقاله رایگان pdf)

چکیده

          مدل یا application با نام word2vec توسط Mikolov و همکارانش ارائه شده است. این مدل در سال‌های اخیر توجه زیادی را به خود جلب کرده است. نمایش برداری کلمات توسط مدل یادگیری word2vec برای ارائه معنای مفاهیم امکان‌پذیر است که در انواع وظایف از نوع NLP کاربرد دارد.  بنا به افزایش تعداد تحقیقات و آزمایشات موجود در این زمینه، نبود یک توصیف فراگیر و جامع برای پارامترهای فرآیند یادگیری مدل‌های نهفته کلمات به‌صورت جزئی، توجه مرا به خود جلب کرد.  بنابراین به‌منظور جلوگیری از انجام تحقیقات غیرتخصصی در شبکه‌های عصبی به‌دلیل عدم فهم مکانیزم کارایی چنین مدل‌هایی، این مقاله ارائه شده است.

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۰:۲۱ ۰ نظر