بازار خرید فایل

در این وبلاگ خرید انواع فایل با قیمت های مناسب ، تحت نماد اعتماد الکترونیک و گارانتی بازگشت وجه انجام می‌شود.

بازار خرید فایل

در این وبلاگ خرید انواع فایل با قیمت های مناسب ، تحت نماد اعتماد الکترونیک و گارانتی بازگشت وجه انجام می‌شود.

مقاله ترجمه شده: تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط ابری


تعادل-بار-وظایف-الهام-گرفته-از-رفتار-زنبور-عسل-در-محیط-محاسبات-ابری
تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx.pdf
تعداد صفحات: 12
حجم فایل: 2704 کیلوبایت
قیمت: 13000 تومان

توضیحات:
مقاله ترجمه شده رشته کامپیوتر با عنوان تعادل بار وظایف الهام گرفته از رفتار زنبور عسل در محیط محاسبات ابری، در قالب فایل word و در حجم 13 صفحه، همراه با فایل pdf اصل مقاله انگلیسی.

عنوان انگلیسی مقاله : 
Honey bee behavior inspired load balancing of tasks in cloud computing environmen 

سال چاپ : 2013
محل انتشار:
Elsevier, Applied Soft Computing

بخشی از ترجمه مقاله:
چکیده:
زمان‌بندی وظایف در محاسبات ابری یک مساله بهینه‌سازی NP-سخت است. تعادل بار وظایف مستقل غیرپیشگیرانه در ماشین‌های مجازی (VMS) از جنبه‌های مهم زمان‌بندی وظیفه در ابر است. هرگاه برخی ماشین‌های مجازی سربارگذاری شوند و سایر ماشین‌های مجازی با وظایف برای پردازش، کم بارگذاری شده باشند، برای رسیدن به بهره‌برداری بهینه از ماشین‌ها، بار سیستم باید تعدیل شود. در این مقاله، ما یک الگوریتم به نام تعادل بار الهام گرفته از رفتار زنبور عسل (HBB-LB) را پیشنهاد کرده‌ایم که هدف آن دستیابی به تعادل بار در سراسر ماشین‌های مجازی برای به رسیدن به حداکثر توان است. الگوریتم پیشنهاد شده وظایف را بر اساس اولویت در ماشین‌های مجازی متعادل می‌کند به گونه‌ای که مدت زمان انتظار وظایف در صف حداقل باشد. ما الگوریتم پیشنهادی را با الگوریتم‌های تعادل بار و زمان‌بندی موجود مقایسه کرده‌ایم. نتایج تجربی نشان می دهد که الگوریتم ما در مقایسه با الگوریتم‌های موجود موثر عمل می‌کند. رویکرد ما نشان می‌دهد که بهبود قابل توجهی در متوسط زمان اجرا و کاهش زمان انتظار وظایف در صف وجود دارد.

مقدمه:
محاسبات ابری یک رویکرد مبتنی بر اینترنت که در آن تمام برنامه‌های کاربردی و فایل‌ها در یک ابر متشکل از هزاران کامپیوتر که به شیوه‌ای پیچیده به هم مرتبط شده اند، میزبانی می‌شود. محاسبات ابری مفاهیم محاسبات موازی و توزیع شده را به منظور ارائه مبتنی بر تقاضای منابع به اشتراک گذاشته، سخت افزار، نرم افزار و اطلاعات به کامپیوتر و یا دستگاه‌های دیگر، ترکیب می‌کند. این پیدایش سیستم‌های توزیع شده بر اساس مدل «پرداخت به ازای مصرف» است. مشتری نیاز به خرید نرم‌افزار یا بستر محاسباتی ندارد. با امکانات اینترنت، مشتری می‌تواند قدرت محاسباتی و یا منابع نرم‌افزاری را فقط با پرداخت پول برای مدت زمان استفاده‌شده از منابع، به کار گیرد. این سیاست‌های صدور مجوز نرم‌افزار را مجبور می‌کند تا تغییر کرده و از هزینه پول برای امکانات استفاد نشده توسط مشتری در یک بسته نرم‌افزاری جلوگیری کند...

فهرست مطالب:
چکیده
مقدمه
کارهای پیشین
رفتار کاوش زنبور عسل
الگوریتم تعادل بار الهام گرفته از رفتار زنبور عسل
نتایج آزمایش
درجه‌ی نامتعادلی
نتیجه گیری


دانلود مقاله انگلیسی :
http://uupload.ir/view/as5n_honey_bee_behavior_inspired_load_balancing_of_tasks_in_cloud_computing_environments.pdf/

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مقاله ترجمه شده: کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار: استفاده از الگوها، نمونه ها و مطالعه موردی


شبکه-های-اجتماعی-و-تکنولوژی-وب-معنایی-در-مهندسی-نرم-افزار
شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 11
حجم فایل: 1359 کیلوبایت
قیمت: 13000 تومان

توضیحات:
مقاله ترجمه شده با عنوان کاربرد شبکه های اجتماعی و تکنولوژی وب معنایی در مهندسی نرم افزار: استفاده از الگوها، نمونه ها و مطالعه موردی، در قالب فایل word و در حجم 28 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.

عنوان لاتین مقاله:
Using social networking and semantic web technology in software engineering – Use cases, patterns, and a case study

سال چاپ: 2015
محل انتشار:
Elsevier, Science Direct, The Journal of Systems and Software


:Abstract
We present an approach that uses social networking and semantic web technology to share knowledge within the software engineering community. We propose to use existing Web 2.0 services such as social bookmarking and blogs as the infrastructure to share knowledge artefacts. Due to the openness of these services, it is crucial to provide support to establish the trustworthiness of knowledge artefacts. The solution proposed is designed following the original semantic web stack architecture and uses existing and emerging W3C semantic web standards such as the Resource Description Framework (RDF), the Web Ontology Language (OWL), and the Semantic Web Rule Language (SWRL). The WebOfPatterns project is presented as a case study, which includes an Eclipse plug-in that can be used to discover design pattern definitions in social networks, to define and publish patterns, to rate patterns, to establish the trustworthiness of patterns found, and finally to scan Java projects for instances of discovered patterns. We also propose the ContributedProperties design pattern that can be used to bridge the conceptual gap between RDF resources and objects in an object-oriented programming language

چکیده:
در این مقاله، روشی با کمک شبکه اجتماعی و تکنولوژی وب معنایی برای تسهیم دانش در زمینه مهندسی نرم افزار، ارائه خواهد شد. همچنین از برخی سرویس هایWeb2. 0 نظیر بلاگ ها و نشانه گذار های اجتماعی نیز برای تسهیم دانش استفاده به عمل خواهد آمد. به علت گستردگی این خدمات، پشتیبانی و حمایت از معتبر بودن تسهیم دانش امری بسیار ضروری است. راه حل پیشنهادی در این مقاله، طراحی معماری فشرده وب معنایی و استفاده از استانداردهای وب معناییِ W3C نظیر RDF (چهارچوب توصیف منابع)، OWL (زبان هستی شناسی در وب) و SWRL (زبان قانونِ وب معنایی)می باشند. 
پروژه Web Of Patterns نیز به عنوان یک مطالعه موردی مطرح شده که دارای یک پلاگ این (افزونه) Eclipse است و می توان از آن برای کشف و شناسایی تعاریف مختلفی از الگوها در شبکه های اجتماعی، تعیین الگوهای منتشر شده، درجه بندی آن ها، ارزیابی اعتبار هر یک و در نهایت اسکن پروژه های جاوا برای شناسایی الگوها، استفاده نمود. همچنین الگوی طراحیِ Contributed Properties نیز برای بررسی چالش های بین منابع RDF و اشیاء در زبان برنامه ریزیِ شی گرا ارائه می شود.

مقدمه:
الگوهای طراحی نرم افزار، الگوهایی اند که در مهندسی نرم افزار برای تسهیم دانش پیرامون طراحی نرم افزار مورد استفاده قرار می گیرند. با درنظر گرفتن شهرتGang Of Four در دهه 90 میلادی، الگوهای تسهیم دانش چندان تغییری نیافته و مهندسان نرم افزار نیز هنوز با انتشار کتب و شرکت در مباحث به تبادل دانش در ارتباط با الگوها می پردازند....

فهرست مطالب:
چکیده
مقدمه
استفاده از  الگوها
مطالعه موردی: پروژه Web of Patterns 
سرویس های پلاگین (افزونه)
پیاده سازی و اجراء سرویس ها
الگوی طراحیِ Contributed Properties 
بحث و گفتگو
فعالیت ها و مطالعااتِ مربوطه
نتیجه گیری و فعالیت های آتی
ارزیابی و نصب کلاینتWOP


برای دانلود رایگان اصل مقاله انگلیسی، اینجا را کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مقاله ترجمه شده ۲۰۱۶: کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبایل و hoc


مقاله-ترجمه-کمینه-سازی-تداخل-مبتنی-بر-همسایگی-برای-مسیریابی-پایدار
مقاله ترجمه کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 10
حجم فایل: 2077 کیلوبایت
قیمت: 19000 تومان

توضیحات:
مقاله ترجمه شده با عنوان کمینه‌سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه‌های موبایل و hoc، در قالب فایل word و در حجم 29 صفحه، بهمراه فایل pdf اصل مقاله به زبان انگلیسی.

عنوان لاتین مقاله:
Neighborhood-based interference minimization for stable position-based routing in mobile ad hoc networks

سال چاپ: 2016
محل انتشار:
Elsevier, Science Direct, Future Generation Computer Systems

Abstract
For efficient communication in a mobile ad hoc network (MANET), dealing with interference while performing concurrent multi-hop routing is of great importance. By establishing an interference-aware route we can potentially reduce the interference effects in the overall wireless communication, resulting in improved network performance. Typically, mobile devices, represented by nodes in a MANET, broadcast in a limited shared media. Using both routing and scheduling mechanisms for wireless transmissions can reduce both redundancy and communication interference. We study communication interference problems in the context of maintaining stable connection routes between mobile devices in MANETs. This paper presents extensions of our previously studied position-based stable routing protocol Greedy-based Backup Routing Protocol with Conservative Neighborhood Range to maintain connection stability while minimizing the number of corrupted packets in the presence of more general communication interference. Simulation results demonstrate the effectiveness of the new protocols

چکیده:
برای داشتن ارتباطات کارامد در یک شبکه ad hoc موبایل (MANET)، سر و کار داشتن با تداخل و در عین حال اجرای مسیریابی همزمان چندگامه از اهمیت زیادی برخوردار است. با ایجاد یک مسیر تداخل آگاه ما می توانیم بطور بالقوه اثرات تداخلی را در سراسر ارتباطات بی سیم کاهش دهیم، که منجر به بهبود عملکرد شبکه می شود. در حالت عادی، دستگاه های موبایل، که در یک MANET با گره نمایش داده می شوند، در رسانه مشترک محدوده شده ای انتشار می یابند. استفاده از هردو ساز و کار مسیریابی و زمانبندی برای انتقالات بی سیم می تواند هم افزونگی و هم تداخل ارتباطاتی را کاهش دهد. ما مسائل مربوط به تداخل ارتباطاتی را در زمینه نگهداری مسیرهای اتصالی پایدار بین دستگاه های موبایل در MANETها مطالعه می کنیم. این مقاله به ارائه تعمیم های پروتکل قبلاً مطالعه شده ما یعنی پروتکل مسیریابی پایدار مبتنی بر مکان، پروتکل مسیریابی پیتشبانی مبتنی بر Greesy با محدوده همسایگی محافظه کارانه به منظور حفظ پایداری اتصال و در عین حال کمینه سازی تعداد بسته های خراب شده در حضور تداخلات ارتباطاتی بیشتر می پردازد. نتایج شبیه سازی اثرگذاری پروتکل های جدید را نشان می دهند.

مقدمه:
شبکه های ad hoc موبایل (MANETها) نوعی از شبکه های بی سیم هستند که در آن دستگاه های موبایل خودشان مسئول ارتباط با یکدیگر بدون وجود زیرساخت متمرکز می باشند. شبکه های MANET از طریق دستگاه های به هم متصل شده درون یک ناحیه نسبتاً محدود و مشترک شکل می گیرند. دستگاه های موبایل در MANETها در حالت عادی می توانند در هر جهتی جابجا شوند و بنابراین رسانه مشترک بین دستگاه های موبایل غالباً ممکن است تغییر کند...

فهرست مطالب:
نکات برجسته
چکیده
مقدمه
تعریف تداخل
تداخل ارتباطاتی
کارهای مرتبط بر روی کمینه‌سازی تداخل در MANET ها
مسیریابی مبتنی بر توپولوژی تداخل آگاه
مسیریابی مبتنی بر مکان برای MANET ها
مدل‌سازی تداخل برای MANET ها
مدل شبکه‌ی MANET ها
مسیریابی مبتنی بر مکان
مسیریابی پشتیبان مبتنی بر یادگیری (LBR)
مدل‌های اندازه‌گیری تداخل
طرح‌های به حداقل رسانی تداخل
ارزیابی کارایی
تنظیمات شبیه‌سازی
نتایج شبیه سازی
نتیجه گیری

برای دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید.

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مقاله ترجمه شده: مروری بر مسئله امنیت در اینترنت اشیاء


مقاله-ترجمه-شده--مروری-بر-مسئله-امنیت-در-اینترنت-اشیا
مقاله ترجمه شده : مروری بر مسئله امنیت در اینترنت اشیا
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 4
حجم فایل: 283 کیلوبایت
قیمت: 6000 تومان

توضیحات:
مقاله ترجمه شده با موضوع مروری بر مسئله امنیت در اینترنت اشیا، در قالب فایل word و در حجم 9 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی. 

عنوان انگلیسی مقاله: 
Security in the Internet of Things : A Review

عنوان فارسی مقاله: 
مروری بر مسئله امنیت در اینترنت اشیاء

سال انتشار : 2012

محل انتشار:
International Conference on Computer Science and Electronics Engineering


:Abstract
In the past decade, internet of things (IoT) has been a focus of research. Security and privacy are the key issues for IoT applications, and still face some enormous challenges. In order to facilitate this emerging domain, we in brief review the research progress of IoT, and pay attention to the security. By means of deeply analyzing the security architecture and features, the security requirements are given. On the basis of these, we discuss the research status of key technologies including encryption mechanism, communication security, protecting sensor data and cryptographic algorithms, and briefly outline the challenges

چکیده:
در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات قرار داشته است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. به منظور تسهیل این حوزه از موارد ظهورکرده، ما به طور خلاصه به بررسی روش تحقیق IOT پرداخته و به مقوله امنیت توجه می کنیم. با استفاده از تحلیل عمیق معماری امنیت و ویژگی های آن، نیازمندی های امنیت ارائه شده اند. بر مبنای این تحقیقات، ما وضعیت تحقیقات در تکنولوژی های اساسی را شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری را بحث کرده و به طور خلاصه، نمای کلی چالش ها را بیان می کنیم.

مقدمه:
عبارت اینترنت اشیاء (IOT) که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه-اینترنتِ قابل شناسایی یکتا می باشد، برای اولین بار در سال 1998 پیشنهاد شد. در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله برخی از کاربردها مانند خواندن الکتریکی هوشمند، بیان خانه های سبز، نطارت درمانی از راه دور و حمل و نقل هوشمند، معروف شده است...

فهرست مطالب:
چکیده
مقدمه
توجه به امنیت در IOT
معماری امن
ویژگی های امنیت
نیازمندی های امنیت
حالت تحقیقاتی تکنولوژی های اساسی
مکانیزم رمزگذاری
امنیت مخابرات
چالش ها
ساختار معماری
قوانین و مقررات امنیت
نیازمندی ها برای کاربردهای نوظهور
نتیجه گیری


جهت دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید. 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

مقاله ۲۰۱۷: تفسیر و بررسی احتمالات بعنوان پایه ای از تئوری مجموعه فازی


مقاله-2017-تفسیر-و-بررسی-احتمالات-بعنوان-پایه-ای-از-تئوری-مجموعه-فاز
مقاله 2017: تفسیر و بررسی احتمالات بعنوان پایه ای از تئوری مجموعه فاز
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 12
حجم فایل: 452 کیلوبایت
قیمت: 15000 تومان

توضیحات:
مقاله ترجمه شده 2017 با عنوان تفسیر و بررسی احتمالات به عنوان پایه ای از تئوری مجموعه فاز، در قالب فایل word و در حجم 20 صفحه، همراه با فایل pdf اصل مقاله انگلیسی.

عنوان انگلیسی مقاله : 
The Likelihood Interpretation as the Foundation of Fuzzy Set Theory

سال چاپ : 2017
محل انتشار:
International Journal of Approximate Reasoning


:Abstract
In order to use fuzzy sets in real-world applications, an interpretation for the values of membership functions is needed. The history of fuzzy set theory shows that the interpretation in terms of statistical likelihood is very natural, although the connection between likelihood and probability can be misleading. In this paper, the likelihood interpretation of fuzzy sets is reviewed: it makes fuzzy data and fuzzy inferences perfectly compatible with standard statistical analyses, and sheds some light on the central role played by extension principle and α-cuts in fuzzy set theory. Furthermore, the likelihood interpretation justifies some of the combination rules of fuzzy set theory, including the product and minimum rules for the conjunction of fuzzy sets, as well as the probabilistic-sum and bounded-sum rules for the disjunction of fuzzy sets

چکیده:
به منظور استفاده از مجموعه فازی در برنامه­ های دنیای واقعی، تفسیر مقادیر توابع عضویت مورد نیاز هستند. تاریخچه تئوری مجموعه فازی نشان می­دهد که تفسیر از نقطه نظر آماری یک امر طبیعی بوده، اگرچه ارتباط بین احتمالات و امکانات ممکن است گمراه ­کننده باشد. در این تحقیق تفسیر احتمالات مجموعه فازی مورد بررسی قرار می­گیرد که به طور کامل داده­ ها و تفسیرهای فازی را با آنالیزهای استاتیکی استاندارد هماهنگ می­کند و بسیاری از نقش­های مرکزی که توسط اصل گسترش و α-cut در تئوری مجموعه فازی مورد استفاده قرار می­گیرد را پوشش می­دهد. علاوه بر این تفسیر احتمالات، بسیاری از قوانین ترکیبی نظریه مجموعه فازی از جمله قوانین محصول و حداقل قوانین برای پیوستگی مجموعه­ های فازی و همچنین قواعد مجموع احتمالات و مجموع محدود را برای تفکیک مجموعه­ ای فازی به درستی تصدیق می­کند.

مقدمه:
تا آنجا که مربوط به مجموعه فازی می­شود، این تئوری در محدوده ریاضیات محض مورد استفاده قرار گرفته و تفسیر دقیق مقادیر توابع عضویت مورد نیاز نبوده است. با این حال، به تازگی در نمونه­ هایی از برنامه ­ها کاربرد پیدا کرده است، چنین تفسیرهایی ضروری شده است. از سوی دیگر نه تنها توابع عضویت به صورت خودسرانه عمل می­کنند بلکه تمام قوانینی که در مورد آن­ها به کار برده می­شود غیرقابل توجیه می­شوند]4-1[. متاسفانه اغلب کارهایی که شامل نمونه های کاربردی از مجموعه­ های فازی هستند، تفسیر واضح­تری از مقادیر عضویت آن­ها را روشن نمی­کنند و به همین علت کاملاً مشخص نیست کدام دسته از مجموعه­ های فازی به طور دقیق نشان دهنده آن دسته هستند یا اینکه چرا برخی از قوانین خاص و نه سایر قوانین مورد استفاده قرار می­گیرد...

فهرست مطالب:
چکیده
مقدمه
تفسیر احتمال
داده های فازی
استنتاج فازی
نتیجه گیری

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.