تحقیقات دانشجویی

پیوندهای روزانه
۱۹
مرداد
عنوان انگلیسی مقاله: Apple’s philosophy, from the original Macintosh in 1984 to the iPad
عنوان فارسی مقاله: فلسفه اپل، از محصولات اولیه مکین تاش در سال 1948 تا تولید آیپاد (ای پد)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شخصیتش در محصولاتی که تولید می کرد، منعکس می شد. همانند فلسفه اصلی شرکت اپل از سیستم اصلی مکینتاش در سال 1984 تا ایپاد نسل بعدی، که یکپارچگی به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط استیو جاب مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، هنرمندی، جادو و وسواس برای کنترل، به طور یکپارچه ای در ارتباط با روش او برای کسب و کار و محصولاتی بود که حاصل می شدند. نظریه میدانی یکپارچه که باعث پیوند شخصیت و محصولات تولید شده توسط  جاب می شود به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که با تمام وجودش به توصیف موسیقی باب دیلان می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر، به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند، بسیار بر افروخته می شد.
اشتیاقش نظریه دوگانه ای از جهان را مطرح می کرد. همکارانش به او قهرمان/ کله گنده دوشخصیته می نامیدند. گاهی اوقات در یک روز او همانند یک فرد یا فرد دیگری به نظر می رسید. محصولات، ایده هایش حتی به همین شکل بود: گاهی اوقات به بهترین شکل، و گاهی بدتر، مخرب و یا غیر قابل خوردن بوده اند. در نتیجه نقایصی که در کارش ایجاد می شد منجر به پرخاش او می شد. خراش بر روی یک قطعه فلز، کج بودن سر یک پیچ، سایه آبی رنگ بر روی جعبه، حساسیت صفحه هدایت کننده- او تمام این موارد را بسیار منزجر کننده معرفی می کرد تا زمانی که او ناگهان تمام آن ها را کامل خطاب می کرد (بعد از رسیدن به موفقیت). او خودش را یک هنرمند می دانست و او خلق و خوی افراد دیگر را به شوخی می گرفت. تلاش او برای کامل بودن منجر به ایجاد وسواسی برای شرکت شده بود تا کنترل کاملی در ارتباط با تمام محصولاتی که شرکت اپل تولید می کند داشته باشد. او زمانی که نرم افزار شرکت اپل  بر روی سخت افزارهای بدرد نخور شرکت های دیگر اجرا می شدند بسیار عصبانی و حالش بد می شد. او همچنین نسبت به برتامه های کاربردی تایید نشده یا محتواهایی که کامل بودن ایزارهای شرکت اپل را خدشه دار می کرد، حساسیت داشت.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۸
مرداد
عنوان انگلیسی مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع ( پرسش و  پاسخ)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 28
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
1. پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.
2. پرسش: نقش میان افزار در سیستم توزیع چیست؟
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
3. پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان  گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۸
مرداد
عنوان انگلیسی مقاله: Database architecture
عنوان فارسی مقاله: معماری پایگاه داده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.
امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم.
برنامه های کاربردی پایگاه داده همان طور که در شکل 1.6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۷
مرداد
عنوان انگلیسی مقاله: Data compression
عنوان فارسی مقاله: فشرده سازی اطلاعات
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 84
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود.
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم.
مخاطب
اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۷
مرداد
عنوان انگلیسی مقاله: Efficient Text-Independent Speaker Verification with Structural Gaussian Mixture Models and Neural Network
عنوان فارسی مقاله: تعیین هویت گوینده مستقل از متن، توسط مدل های مخلوط گاوس ساختاری و شبکه های عصبی
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده – ما سیستم یکپارچه ای  را در ارتباط با مدل های مخلوط  گاوس ساختاری (SGMM) و شبکه های عصبی به منظور دستیابی به راندمان محاسباتی و دقت بالا در ارتباط با تعیین هویت گوینده ارائه می دهیم. مدل پس زمینه ساختاری (SBM) در ابتدا از طریق خوشه بندی زنجیره ای تمام موئلفه های مخلوط گاوس در ارتباط با مدل پس زمینه ساختاری ایجاد می گردد. به این ترتیب، یک فضای اکوستیک به بخش های چندگانه ای در سطوح مختلف قدرت تشخیص، جزء بندی می گردد. برای هر یک از گوینده های مورد نظر، مدل مدل مخلوط  گاوس ساختاری (SGMM) از طریق استدلال حداکثری (MAP) سازگار با مدل پس زمینه ساختاری (SBM) ایجاد می گردد. در هنگام تست، تنها زیرمجموعه کمی از موئلفه های مخلوط گاوس برای هر بردار مختصات محاسبه می گردد تا هزینه محاسبه را به طور قابل توجهی کاهش دهد. علاوه بر این، امتیازات حاصل شده در لایه های مدل های درخت ساختار، برای تصمیم گیری نهایی از طریق شبکه عصبی ادغام می گردند. وضعیت های مختلفی در بررسی های انجام شده بر روی داده های حاصل از گفتگوهای تلفنی مورد استفاده در ارزیابی هویت گوینده NIST ، مقایسه شد. نتایج تجربی نشان می دهد که کاهش محاسبه توسط فاکتور 17 از طریق 5% کاهش نسبی در میزان خطای هم ارز (EER) در مقایسه با خطو مبنا، حاصل می گردد. روش SGMM-SBM (مدل مخلوط  گاوس ساختاری- مدل پس زمینه ساختاری)، مزایایی را نسبت به  مدل اخیرا مطرح شده GMM (مدل مخلوط گاوس) داشته، که شامل سرعت بالاتر و عملکرد تشخیص بهتر، می باشد.
کلیداژه: خوشه بندی گاوس، شبکه عصبی، تعیین هویت گوینده، مدل مخلوط گاوس ساختاری
1. مقدمه
تحقیقات بر روی تشخیص گوینده که شامل تعیین هویت و تطبیق موارد می باشد به عنوان یک مورد فعال برای چندین دهه به شمار آورده می شود. هدف این می باشد تا تجهیزانت داشته باشیم که به صورت اتوماتیک فرد خاصی را تعیین هویت کرده یا فرد را از طریق صدای او تشخیص دهیم. بنابر روش های زیست سنجی، تشخیص صدای افراد می تواند در بسیاری از موارد همانند، شبکه های امنیتی، تراکنش های تلفنی و دسترسی به بخش ها کاربرد داشته باشد. گوینده ها به دو گروه تقسیم می شوند.گوینده های هدفمند و گوینده های غیرهدفمند.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۶
مرداد
عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده ( با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.
کلید وازه. رابط کامپیوتر- انسان،  تشخیص پلک زدن چشم، تشخیص چهره
1. مقدمه
رابط کامپیوتر انسان (HCI) بر مبنای نقاط ارتباطی بین کاربر انسانی و کامپیوتر می باشد. معمولا دستگاه ورودی مورد استفاده شامل موارد زیر می باشد. کیبورد، موس کامپیوتر، تراک بال، موس لمسی، و صفحه نمایش لمسی می باشد. تمام این تجهیزات نیازمند کنترل دستی بوده و توسط فردی که دارای اختلالات حرکتی می باشد، کاربردی نیست. بنابراین نیازی به منظور توسعه روش های جایگزین ارتباطات بین انسان - کامپیوتر وجود دارد که برای افرادی با اختلالات حرکتی مناسب بوده و این فرصت را به ان ها می دهد تا به عنوان بخشی از جامعه اطلاعاتی باشند. در سال های اخیر، پیشرفت در رابط های جایگزین انسان- کامپیوتر توجه محققان را در سرتاسر جهان به سمت خود جلب می کند. ابزارهای جایگزین برای افرادی که نمی توانند سخن بگویند یا از اعضایشان استفاده کنند ( موارد مربوط به فلج خفیف، ALS، فلج عضوی) به عنوان تنها راه ارتباط با جهان و دستیابی به تحصیلات و سرگرمی می باشد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۶
مرداد
پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی آلودگی صوتی در صنعت نساجی
دسته: نساجی
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 55
______________________________________________________
بخشی از مقدمه:
بافت پارچه ومصرف پارچه های الوان و ظریف در ایران سابقه طولانی دارد.ایرانیان باستان و همچنین مادها،هخامنشیان و ساسانیان به پوشیدن لباسها با پارچه های خوب و ظریف و زیبا اهمیت می دادند.
در ان زمان بافت پارچه در منازل به صورت یک حرفه خود اشتغالی انجام شده است و با داشتن یک وسیله نخ ریسی ساده به بافت پارچه مشغول بوده اند.
همگام با پیشرفت تکنولوژی در این صنعت و توجه کشورها به این صنعت خاص و همچنین سابقه دیرین ایرانیان در بافت پارچه،اولین قدم در راه صنعتی شدن و برپا شدن این صنعت در ایران با نصب یک ماشین ریسندگی در سال 1266 هجری شمسی در ایران ودر تهران اغاز گردید که این عمل در سیر تحولات و پیشرفت این صنعت نقش بسزایی را ایفا نمود.با مرور زمان تعداد کارخانه های نساجی افزایش پیدا کرد و همگام با کشورهای صنعتی،تعدادی از کارخانه ها به صورت مدرنیزه در آمد ولی تعداد زیادی از کارخانه های نساجی،هنوز هم از دستگاهها و ماشین آلات قدیمی استفاده میکنند.
در محیطهای صنعتی عوامل زیان آورمتعددی وجود داردکه از آن جمله عوامل زیان آور فیزیکی است،یکی از این عوامل زیان آور فیزیکی صداست که این فاکتور از مختصات جامعه صنعتی است که در داخل یا خارج کارگاهها مساله ایمنی و بهداشت مهمی را به وجود می آوردکه باید مد نظر قرار گیردتا به موقع بتوان از خطراتی که ممکن است ایجاد کند جلوگیری شود.
در مورد صداهایی که در کارخانجات تولید میشود،مشکل اصلی ناراحتی و اعتراض کارگران نیست بلکه مشکل، اثرات سوءآن بر اعصاب وروان،سیستم قلب و عروق وبه ویژه دستگاه شنوایی است.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۵
مرداد
عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله:  تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۵
مرداد
عنوان انگلیسی مقاله: Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی. 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری پردازنده قدرت کارآمد و پردازنده سلولی این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.
1. مقدمه
بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند.
عملکرد در هر ترانزیستور به عنوان یک معیار متری معماران ریزپردازنده و معماران مبکرو در چند دهه گذشته تحت تاثیر دو معیار متری اولیه که عملکرد را مشخص می کند، قرار گرفته اند: که شامل عملکرد در هر سیکل ( اعلب توسط تعداد دستورالعمل هایی که در هر سیکل پردازنده تکمیل می شود)، و بسامد طرح ( برای نمونه، زمان سیکل طراحی که توسط 4 مبدل تاخیر اندازه گیری می شود) می باشد. در ادغام با قابلیت های فناوری ( برای نمونه یک تریلیون ثانیه در هر fo4) و محدودیت های سیستم ( برای نمونه شرایط دسته بندی، تنوع منبع تغذیه، تغییرات تصادفی نامطلوب در منبع، و شرایط حرارتی) می باشد. این موارد به تعیین فرکانس عملیاتی نهایی و عملکرد محصول نهایی می پردازد. 
امروزه، معماران و معماران میکرو، و همچنین طراحان منطق و مدار، می بایست بازده توان را مد نظر قرار دهند، زیرا تقریبا تمام سیستم ها از پلتفرم موبایل تا کامپیوترهای شخصی و ایستگاه های کاری تا بزرگترین ابرکامپیوترها هم اکنون از نظر توان برقی محدود می باشند. این موارد نشان می دهد که می بایست از بازده توان به عنوان یکی از معیارهای متری و محرک طرح های ریزپردازنده ها استفاده کنیم.
تعدادی از این معیارهای متری از نظر بازدهی مد نظر قرار می گیرند، که در محدوده انرژی در هر فعالیت تا تاخیر- انرژی می باشد. هر یک از این معیارهای متری به موازنه عملکرد پردازنده از نظر بازدهی می پردازند و هر یک از این معیارهای متری می تواند مناسب باشد. به هر حال، در این مقاله، ما به بررسی عملکرد در هر ترانزیستور به عنوان یک معیار متری می پردازیم. این معیار متری، عملکرد را در هر وات تخمین می زنند در صورتی که مقدار ثابتی را در هر تاوان توان ترانزیستور مد نظر قرار دهیم. این فرایند زمانی منطقی می باشد که فناوری CMOS با عملکرد بالا مورد استفاده قرار گرفته و مقدار ثابتی از این توان به زیر استاندارد و جریانات تونل سازی اکسید مدخل افت کند، و زمانی که هدف بهینه سازی عملکرد تقویت  بوده زمانی که بخش قابل توجهی از تراشه ها مورد استفاده قرار گیرد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۴
مرداد
عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام (PRCCDC) انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط  به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
کلیدواژه- رقابت های دفاع سایبری؛ CCDC؛ مدافعان سایبری؛ مبارزان سایبری؛ آگاهی از شرایط؛ روش ارزیابی موقعیت کنونی؛ SPAM
ا. مقدمه
امنیت سایبری ضرورتا یک همکاری جمعی می باشد، اما این همکاری توسط حساسیت تحلیلگران اطلاعات سایبری کمتر می گردد. فرضیه ما این است که فناوری مشترک تحت واسطه کامپیوتری که حساسیت اطلاعات سایبری را نشان می دهد می تواند به متخصصان امنیت سایبری کمک کند تا شبکه ها و سیستم های خود را بدون لو رفتن اطلاعات حساس ایمن تر کنند. اما برای تعیین این موضوع که آیا فناوری مشترک خاصی عملکرد را بهبود می بخشد، می بایست در ابتدا قادر باشیم تا عملکردها را بسنجیم. ما مطرح می کنیم که آگاهی از شرایط، که به طور مستقل اندازه گیری می شود، به عنوان یک شاخص عملکردی در امنیت سایبری بوده همان طور که در رشته های دیگر نیز به همین صورت بوده است.
رقایت های دفاعی سایبری دانشگاهی (CCDC) حوزه منحصر به فردی را نشان می دهد، که در بین بررسی های آزمایشگاهی کنترل شده و بررسی های جایگزین برای بررسی های مشاهده ای در امنیت سایبری قرار دارد.

جهت دانلود محصول اینجا کلیک نمایید