تحقیقات دانشجویی

پیوندهای روزانه

۶۰ مطلب در مرداد ۱۳۹۴ ثبت شده است

۱۵
مرداد
عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله:  تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۵
مرداد
عنوان انگلیسی مقاله: Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی. 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری پردازنده قدرت کارآمد و پردازنده سلولی این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.
1. مقدمه
بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند.
عملکرد در هر ترانزیستور به عنوان یک معیار متری معماران ریزپردازنده و معماران مبکرو در چند دهه گذشته تحت تاثیر دو معیار متری اولیه که عملکرد را مشخص می کند، قرار گرفته اند: که شامل عملکرد در هر سیکل ( اعلب توسط تعداد دستورالعمل هایی که در هر سیکل پردازنده تکمیل می شود)، و بسامد طرح ( برای نمونه، زمان سیکل طراحی که توسط 4 مبدل تاخیر اندازه گیری می شود) می باشد. در ادغام با قابلیت های فناوری ( برای نمونه یک تریلیون ثانیه در هر fo4) و محدودیت های سیستم ( برای نمونه شرایط دسته بندی، تنوع منبع تغذیه، تغییرات تصادفی نامطلوب در منبع، و شرایط حرارتی) می باشد. این موارد به تعیین فرکانس عملیاتی نهایی و عملکرد محصول نهایی می پردازد. 
امروزه، معماران و معماران میکرو، و همچنین طراحان منطق و مدار، می بایست بازده توان را مد نظر قرار دهند، زیرا تقریبا تمام سیستم ها از پلتفرم موبایل تا کامپیوترهای شخصی و ایستگاه های کاری تا بزرگترین ابرکامپیوترها هم اکنون از نظر توان برقی محدود می باشند. این موارد نشان می دهد که می بایست از بازده توان به عنوان یکی از معیارهای متری و محرک طرح های ریزپردازنده ها استفاده کنیم.
تعدادی از این معیارهای متری از نظر بازدهی مد نظر قرار می گیرند، که در محدوده انرژی در هر فعالیت تا تاخیر- انرژی می باشد. هر یک از این معیارهای متری به موازنه عملکرد پردازنده از نظر بازدهی می پردازند و هر یک از این معیارهای متری می تواند مناسب باشد. به هر حال، در این مقاله، ما به بررسی عملکرد در هر ترانزیستور به عنوان یک معیار متری می پردازیم. این معیار متری، عملکرد را در هر وات تخمین می زنند در صورتی که مقدار ثابتی را در هر تاوان توان ترانزیستور مد نظر قرار دهیم. این فرایند زمانی منطقی می باشد که فناوری CMOS با عملکرد بالا مورد استفاده قرار گرفته و مقدار ثابتی از این توان به زیر استاندارد و جریانات تونل سازی اکسید مدخل افت کند، و زمانی که هدف بهینه سازی عملکرد تقویت  بوده زمانی که بخش قابل توجهی از تراشه ها مورد استفاده قرار گیرد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۴
مرداد
عنوان انگلیسی مقاله: Situational Awareness as a Measure of Performance in Cyber Security Collaborative Work
عنوان فارسی مقاله: آگاهی از شرایط به عنوان روش اندازه گیری عملکرد در فعالیت مشترک امنیت سایبری.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
 رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام (PRCCDC) انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط  به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
کلیدواژه- رقابت های دفاع سایبری؛ CCDC؛ مدافعان سایبری؛ مبارزان سایبری؛ آگاهی از شرایط؛ روش ارزیابی موقعیت کنونی؛ SPAM
ا. مقدمه
امنیت سایبری ضرورتا یک همکاری جمعی می باشد، اما این همکاری توسط حساسیت تحلیلگران اطلاعات سایبری کمتر می گردد. فرضیه ما این است که فناوری مشترک تحت واسطه کامپیوتری که حساسیت اطلاعات سایبری را نشان می دهد می تواند به متخصصان امنیت سایبری کمک کند تا شبکه ها و سیستم های خود را بدون لو رفتن اطلاعات حساس ایمن تر کنند. اما برای تعیین این موضوع که آیا فناوری مشترک خاصی عملکرد را بهبود می بخشد، می بایست در ابتدا قادر باشیم تا عملکردها را بسنجیم. ما مطرح می کنیم که آگاهی از شرایط، که به طور مستقل اندازه گیری می شود، به عنوان یک شاخص عملکردی در امنیت سایبری بوده همان طور که در رشته های دیگر نیز به همین صورت بوده است.
رقایت های دفاعی سایبری دانشگاهی (CCDC) حوزه منحصر به فردی را نشان می دهد، که در بین بررسی های آزمایشگاهی کنترل شده و بررسی های جایگزین برای بررسی های مشاهده ای در امنیت سایبری قرار دارد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۴
مرداد
عنوان انگلیسی مقاله: Cisco Mobility Solutions for the 21st Century University: Higher Education in Motion
عنوان فارسی مقاله: راه حل های پویای سیسکو برای دانشکده های قرن 21: تحرک در آموزش عالی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
دانشجویان دانشگاه و دانشکده های امروزی، فعال، پر جنب و جوش و به دنبال فناوری می باشند. آن ها با مجموعه ای از تجهیزات قابل حمل مانند رایانه های جیبی، دستگاه های بازی، دوربین، تلفن، و لپ تاپ، وارد این محیط می گردند. در خانه، آن ها در شبکه های بی سیم به جستجو پرداخته و به دانلود موزیک، چت کردن، ارسال پیام متنی و اشتراک ویدئوها بر روی یوتوب می پردازند. این نسل ارتباطی از شبکه های بی سیم جدانشدنی می باشد. در این محیط، آن ها انتظار یا درخواست دسترسی به شبکه های بیسیم LAN دارند. برای این نسل از دانشجویان فعال ، اینترنت مثل اکسیژن حیاتی می باشد. شبکه های بی سیم یکپارچه سیسکو باعث ایجاد توان برای نهادهای اموزش عالی برای جرکت فراتر از شبکه بی سیم برای ارائه خدمات سیار به تمام بخش های آموزشی می باشد. سیسکو موشن به عنوان استراتژی و نگرشی برای ارائه راه حل های محرک مرتبط به صنایع بوده در حالی که به ساده سازی کاربرد و کاهش هزینه  منابع فناوری اطلاعات می پردازد. سیسکو موشن رویکرد کلی را برای انتقال آسان ایجاد می کند که به ادغام برنامه های کاربردی، تجهیزات و شبکه به عنوان پلتفرم می پردازد.
مقدمه راه حل های پویا بکارگرفته شده توسط نهادهای اموزشی عالی می بایست نیاز این نسل پرتحرک را برآورده کرده در حالی که می بایست به طور بصرفه نیازهای دانشکده، کارکنان، مجریان و بازدیدکنندگان را مد نظر قرار دهد. 
- دانشجویان از شبکه های محلی بی سیم برای دسترسی به سایت های شبکه اجتماعی همانند فیس بوک و دانلود مواد آموزشی استفاده می کنند. دانشجویان همچنین از شبکه های محلی بی سیم برای انجام فعالیت های اداری (همانند ثبت نام، گرفتن نمرات، پارکینگ) و دسترسی به اینترنت استفاده می کنند.
- دانشکده ها به دنبال راه حل های موثری می باشند که تجارب اموزشی ( همانند سرشماری در کلاس، اشتراک رسانه، منابع آنلاین) را افزایش داده و و کمکی برای پژوهش ( برای نمونه، گرداوری داده های میدانی) باشد. اعضای دانشکده  همچنین از شبکه های بی سیم برای فعالیت های اداری ساده، پشتیبانی از دسترسی آسان به وب سایت، اطلاع رسانی به دانشجویان در مورد لغو کلاس و نمره و افزایش همکاری کلاسی استفاده می کنند.
مدیران و کارکنان شبکه های بی سیم را به عنوان ابزاری برای بهبود فعالیت ها و بالا بردن بازدهی از طریق دسترسی سیار با ابزارهای ارتباطی  همانند ایمیل، پیام فوری و تقویم ها مد نظر قرار می دهند. مدیران همچنین شبکه های بی سیم را به عنوان روشی برای کاهش هزینه های عملیاتی و افزایش امنیت و ایمنی محیط مد نظر قرار می دهند.
بازدیدکنندگان همچون دانشجویان احتمالی، فارغ التحصیلان، والدین، مدرسان، و شرکت کنندگان کنفرانس نیازمند به دسترسی شبکه های بی سیم امن برای مشارکت و دسترسی به منابع دانشگاه می باشند.
چالش مربوطه برای دانشگاه ها و دانشکده ها ایجاد یک شبکه فعال قوی، سیار، و ارتباط از مبدا به مقصد می باشد که نیازها و شرایط لازم منحصر به فرد را تامین کرده و این کار را در محدوده بودجه شان انجام دهند.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۳
مرداد
عنوان انگلیسی مقاله: The simple plant location problem: Survey and synthesis
عنوان فارسی مقاله: مسئله مکان یابی تجهیزات ساده: بررسی و ادغام.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 36
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP) ، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP ، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از: زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل   و   به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم.
مقدمه:
دو دهه اخیر شاهد رشد زیادی در زمینه تحقیقات مربوط به مسئله مکان یابی بوده است. این مورد اصلا جای شگفتی ندارد زیرا تصمیم گیری های مکان یابی به عنوان یکی از حوزه های سودده O.R کاربردی می باشد و چالش های نظری فراوانی مطرح می گردد. به هر حال، در میان قواعد مد نظر قرار گرفته بیشمار، تنها چهار مورد از آن ها: یعنی  ،  ، مسئله مکان یابی تجهیزات ساده، و مسئله تخصیص نمایی- که به عنوان مسئله مکان یابی نمونه اولیه می باشند- نقش برجسته خاصی را ایفا می کنند. اگر فعالیت های اولیه همچون 1-MEDIAN فرمات در اوایل دهه 1600 و مسئه 1-CENTER سیلوستر سال 1857 نادیده گرفته شوند، تمام این چهار مسئله وارد مرحله شکل ارائه شده شان در دوره 1957-64 می گردند.
در مقایسه با و ، که در کتاب هایی چون فرانیسی و وایت (1974)، کریستوفید (1975)، جکوبسن و پروزن (1978)، هندلر و میرچاندانی (1979) و در بررسی انجام شده توسط کراروپ و پروزان (1979)، مورد بحث قرار گرفته اند، ما برای مدت زمانی تلاش بیهوده ای را برای تفسیر کامل با تمرکز خاص بر روی مسئله مکان یابی تجهیزات ساده (SPLP)انجام دادیم. این موشوع جالب توجه می باشد، زیرا با مد نظر قرار دادن برآورد تقریبی تعداد مقالاتی که به هر یک از این نمونه ها اشاره می کند و با توجه به کاربردان در تصمیم گیری های ذنیای واقعی، به نظر می رسد که SPLP بیشتر توجهات را به سمت خود جلب می کند. به ترتیب تاریخ، بررسی و خلاصه ای از پیشرفت ها در این زمینه را می توان در آثار بالینسکی و اسپیلبرگ (1969)، رول و همکارانش (1970)، الون و همکارانش (1971)، هانسن (1972)، الشافی و هالی (1974)، فرانسیس و وایت (1974)، کافمن (1975)، سالکین (1975)، یاکوبسون (1977)، گینگارد و اسپیلبرگ (1977) ، یاکوبسون و پروزن (1978) و کونوجولز (1978) مشاهده کرد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۳
مرداد
عنوان انگلیسی مقاله: Topic tracking language model for speech recognition
عنوان فارسی مقاله: مدل زبانی پیگیری تاپیک (موضوع) برای تشخیص گفتار.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 35
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در محیط واقعی، مشخصه های زبانی و اکوستیک (صوت شناسی) اغلب بر مبنای گویندگان، سبک گفتار و تغییرات موضوع متفاوت می باشد. به منظور سازش با این تغییرات، رویکردهای تشخیص گفتار که شامل ردیابی پله ای تغییرات محیطی می باشد، توجهات را به سمت خود معطوف کرده است. این مقاله مدل زبانی پیگیری تاپیک را مطرح می کند که بطور سازگارانه، تغییرات را در تاپیک بر مبنای اطلاعات متنی موجود و مدل های تاپیک برآورد شده قبلی به صورت آنلاین دنبال می کند. مدل مطرح شده برای انطباق با مدل زبانی به منظور تشخیص گفتار، کاربرد دارد. ما از مجموعه تحققیات آزاد  MIT و مجموعه ای از تحقیقات انجام شده توسط ژاپنی ها در بررسی های مرتبط به تشخیص گفتار استفاده می کنیم و کارایی مدل طرح شده را نشان می دهیم.
مدل زبانی؛ مدل تاپیک نهفته؛ پیگردی تاپیک؛ الگوریتم آنلاین؛ تشخیص گفتار
1. مقدمه
تشخیص گفتار به عنوان تکنیک امید بخشی در نوشت برداری اتوماتیک از اخبارهای پخش شده، آرشیوهای چندرسانه ای بر روی وب، جلسات، و ضبط سخنرانی ها برای بازیابی اطلاعات می باشد. در این سناریوها، گفتار شامل تغییرات زمانی ایجاد شده توسط تغییر گویندگان، سبک های گفتار، پارازیت های محیطی، و تاپیک می باشد. بنابراین مدل های تشخیص گفتار تغییرات زمانی را در محیط های زبانی و صوت شناختی دنبال می کند. این مقاله تمرکزش را بر روی دنبال کردن تغییرات زمانی در محیط های زبانی همان طور که در شکل 1 نشان داده شده است، قرار می دهد. شکل 1 دنبال کردن تغییرات زمانی را با استفاده از مدل زبانی دینامیک کلام نشان می دهد.
بررسی مدل های زبان دینامیک فراتر از N-gram، تغییراتی را در محیط زبانی ایجاد می کند، که به عنوان تاپیک اصلی در تحقیقات مدل زبانی می باشد. مدل های زبان دینامیک اساسا به دو دسته طبقه بندی می شوند، یعنی مواردی که به تخمین احتمالات کلمه ( N-gram) به طور مستقیم و غیرمستقیم می پردازند. این مدل از احتمالات مربوط به N-gram، با استفاده از متن نهفته ( برای مثال، هزاران کلمه در پیشینه متنی)، علاوه بر احتمالات استاندارد N-gram می پردازد. احتمالات مربوط به N-gram جدید از طریق وارد کردن خطی دو احتمال بدست می آید. تکنیک بکارگرفته شده دیگر در رویکردهای تخمین مستقیم بر مبنای معیار قیاس حداکثر (MAP) می باشد. به این ترتیب، احتمالات مربوط به N-gram از طریق شمارش N-gram بدست می آید، که به صورت خطی در بین دو N-gram قرار می گیرند، که بر خلاف احتمالات مربوط به درون یابی رویکرد نهانگاه می باشد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۲
مرداد
عنوان انگلیسی مقاته:A Comparison of Social Network Mapping and Personal Network Visualization
عنوان فارسی مقاله: مقایسه طرح شبکه اجتماعی و تصویرسازی شبکه فردی.
دسته: علوم اجتماعی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 211
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تحلیلی از تصویرسازی شبکه فردی بر مبنای ارزیابی سیستماتیک افراد در مقایسه با متقاضیانی که سبک آزادی را از شبکه فردی شان ایجاد کرده اند نشان می دهد. در اکثر موارد، تصویرسازی شبکه فردی جزییات مهمی را مطرح می کند که متفاوت از نقطه نظر متقاضیان می باشد. چندین بررسی موردی دیگر نیز مورد بحث قرار می گیرد که تاکیدی بر روی اطلاعات دیگر، زمانی که از تصویرسازی شبکه های فردی استفاده می کند، دارد.
کلیدواژه: شبکه های فردی؛ تصویرسازی؛ شناخت در این مقاله ما تمرکزمان را بر روی تصویرسازی از افرادی قرار می دهیم که متقاضیان او را می شناسد- یعنی شبکه های فردی. شبکه های اجتماعی نوعی از شبکه فردمحور می باشد؛ آن ها متشکل از مجموعه ای از خانواده، دوستان و آشنایانی می باشند که یک فرد مهم را احاطه می کنند. در تجزیه و تحلیل شبکه اجتماعی، شبکه های فردی در مقایسه با کل شبکه های (اجتماعی محور) قرار می گیرند که تمرکز بر روی الگوی تعامل در یک گروه مرکزی می باشد.
معرفی تصویری شبکه های فردی در تحقیقات علوم اجتماعی زیاد مورد استفاده قرار نمی گیرد اما در روانشناسی مشاوره ای و فعالیت های اجتماعی معمول می باشد. مطالعه ژنومی به عنوان تکنیک مورد استفاده متخصصان سلامت روانی برای دستیابی به ارتباط گذشته و حال می باشد که در اطراف یک بیمار وجود دارد (DeMaria, Weeks, و Hof 1999; McGoldrick, Gerson, و Shellenberger 1999). با نشان دادن نمودار خویشاوندی مردان، زنان و کودکان به صورت دایره و مثلث توسط انسان شناسان، متخصصان درمان شناس تلاشی را به منظور درک محیط اجتماعی که می تواند سهمی در این شرایط که افراد به دنبال کمک باشند، داشته باشد. این نمایش تصویری به درمان شناسان و بیماران کمک می کند تا محیط اجتماعی را که سهمی در به هم خوردن سلامت روانی آن ها دارد درک کنند. نمایش ژنومی معمولا تمرکزش را بر روی روابط خانوادگی نزدیک قرار داده و معمولا محیط اجتماعی را که شامل خویشاوندنی که زنده و یا در قید حیات نیستند به ترتیب وقوع زمانی نشان می دهد. تکنیک طرح زنجیره ای (Antonucci 1986; Ajrouch, Antonucci, and Janevic 2001) از سه دایره هم مرکز برای معرفی شبکه فردی متقاضیان استفاده می کند. در مرکز این دایره کلمه “YOU” قرار دارد. از متقاضیان خواسته می شود تا نام کوچک افرادی را که آن ها دقیق تر می شناسند در دایره میانی و آن هایی را که آشنایی کمتری دارند در دایره بیرونی قراردهند. طرح بدست آمده به محقق درکی از اندازه شبکه و توزیع شبکه شان بر مبنای نزدیکی روابط داده می شود.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۲
مرداد
عنوان انگلیسی مقاله: Virtualization management web application- software oVirt
عنوان فارسی مقاله: نرم افزار کاربردی مدیریت مجازی سازی شبکه.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
oVirt (نرم افزار کاربردی مدیریت مجازی سازی شبکه )، نرم افزار کاربردی رایگان وب مدیریت مجازی سازی شبکه می باشد که توسط ردهات ایجاد شده است. oVirt  بر مبنای libvirt ایجاد شده که امکان مدیریت دستگاه های مجازی را که بر روی خطوط پشتیبانی شده میزبانی می گردتد، همانند KVM, Xen و VirtualBox، فراهم می کند.
برنامه کاربردی oVirt می تواند به مدیریت میزبان های چندگانه بپردازد. این برنامه با سرور میزبان از طریق HTTP با XML- RPC ارتباط برقرار می کند. oVirt دارای قابلیت راه حل ذخیره سازی همانند NFS، iSCSI و ذخیره محلی می باشد.
پروژه oVirt به عنوان یک پروژه مجازی باز می باشد که سیستم مدیریت مجازی سازی سرور با ویژگی های خاص با توجه به قابلیت های پیشرفته برای میزبانان و مهمان ها ایجاد کرده  شامل دسترس پذیری بالا، انتقال موثر، مدیریت ذخیره سازی، زمان بندی سیستم و موارد دیگر می باشد.
در مورد پروژه oVirt
پروژه oVirt نشان می دهد که شرکت هایی همانند Cisco, IBM, Intel, NetApp , Red Hat و SUSE به هم پیوند خورده اند تا کمکی به یکدیگر برای ایجاد یک مجموعه منبع باز برای توسعه پلتفرم مجازی باز، همانند ابزارهای مدیریت مجازی برای مدیریت دستگاه مجازی مبتنی بر کرنل (kvm) کنند. با استفاده از پروژه oVirt، صنعت منابع آزاد را بدست اورده، که به طور آشکار به مدیریت بخش های مجازی می پردازد.
پروژه oVirt برای ارائه و ایجاد یک جامعه رو به پیشرفت در محدوده یک پلتفرم مجازی یکپارچه شکل می گیرد که قابلیت مدیریت مجازی سازی پیشرفته را برای میزبان و مهمان ایجاد می کند، که شامل قابلیت دسترسی بالا، انتقال پویا، مدیریت ذخیره سازی، زمان بندی سیستم و موارد دیگر می باشد. به همراه این پروژه، ردهات دارای فناوری مدیریت مجازی سازی شرکتی می باشد.
ص 2
 این پروژه به ترکیب کد فناوری مدیریت مجازی سازی شرکت ردهات به همراه فناوری های باز ایجاد شده، همانند KVM,، گره oVirt برای به اجرا در اوردن دستگاه مجازی و ابزارهای مجازی سازی همانند libvirt و v2v می پردازد. هدف oVirt ارائه بخش های بهم پیوسته و به طور مجزا بخش های قابل استفاده مجدد برای مدیریت مجازی سازی باز بوده، و به بهبود بخش های اصلی برای کاربرد خصوصی و عمومی انبوه می پردازد.
پروژه oVirt دقیقا بعد از شکل گیری پیوند مجازی باز در ماه می سال 2011 برای ایجاد انطباق KVM به عنوان یک گزینه مجازی سازی باز مطرح شد. این پیوند مجازی سازی مزایای قابل توجه جهانی را بدست آورده و دارای اندازه حرکت با تعداد اعضای بالا به اندازه 2 برابر در چند ماه اول فعالیت بوده است.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۱
مرداد
عنوان انگلیسی مقاله: GEOGRAPHY OF THE RISKS A PEDAGOGICAL PROPOSAL FOR THE MUNICIPALITY OF YUMBO
عنوان فارسی مقاله: عنوان فرایند ریسک پذیری جغرافیایی، طرح آموزشی برای شهر یامبو.
دسته: علوم اجتماعی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ریسک پذیری جغرافیایی، همانند رشته های علوم اجتماعی، در ارتباط با جنبه های دیگر، درک جمعی و فردی افراد از خطرات، ادغام تجزیه و تحلیل مشخصه های فرهنگی در مورد توسعه : مانند تاریخ، علوم، اقتصاد، سیاست، سازمان دادن شرکت ها که دارای پیچیدگی ها و کم و کاستی هایی می باشند، و جنبه های جداناپذیر در تحقیق و بکارگیری گروه های رسانه ای که باعث کاهش تاثیر فاجعه های ناگوار می گردد، می باشد. این رشته از جغرافیا که نسبتا جدید می باشد به تفسیر فرایند های تولید اجتماعی به شکل کلی می پردازد که متفاوت از تجزیه و تحلیل های بخشی می باشد که به طور سنتی در ارتباط با این رشته انجام می شده است. ریسک پذیری جغرافیایی تحت تاثیر مفاهیمی قرار دارد که فراتر از چارچوب های خاص رشته های علمی دیگر می باشد که به واسطه ادغام آن ها علوم دیگری نیز ایجاد می گردد که از طریق آن ها پیچیدگی های مربوط به تهدیدات، آسیب پذیری، خطرات و موقعیت های فاجعه بار مورد بررسی قرار می گیرد.طبق گفته مقامات ایالات متحده، در دهه های پایانی قرن گذشته شاهد کاهش این فاجعه ها بوده ایم به این دلیل که پیشرفت های ارزشمندی به واسطه تحقیقات تجربی و عملی در بخش هایی از آمریکای لاتین انجام شده است. عنصر موثر دیگر در زمینه اجتماعی شدن این موارد از طریق تبلیغات در ارتباط با موضوعات مختلف این سوانح می باشد. که شامل سابقه این سوانح، سیاست پیشگیری، تجارب ملی و محلی و غیره می باشد.
در ارتباط با نظریه های اخیر، ریسک پذیری جغرافیایی از ابزارهای خود برای پیشرفت تحقیقات در مورد افراد و محیط در لحظه اجرای سیستم های ریسک پذیری استفاده می کند . برای انجام چنین مواردی شهر Yambo قدم جلو نهاده و سازمان های    این موضوع را مطرح می کنند که شهر نیازمند مولد هایی می باشد که بتواند به توسعه ساختارهای سیاسی برای کاهش این فاجعه ها و تهدیدات ناشی از حوادث طبیعی گردد. در ارتباط با چنین بررسی هایی بحث های اصلی در ارتباط با این پدیده می باشد که چگونه ریسک پذیری جغرافیایی می تواند در ارتباط با سازماندهی شهروندان، یکپارچه سازی فضاها باشد و اینکه به گونه ای در آن مداخله داشته باشد تا به بهینه کردن مدیریت این سیستم ها بپردازد. شرکت هایی که در این زمینه با اطلاعات کامل به پیش می روند تا به تفسیر چنین مواردی بپردازند، راحت تر می توانند بر تاثیرات منفی چنین فاجعه هایی غلبه کنند. زمانی که جوامع در معرض خطر از خطرات مربوطه و آسیب ها آگاهی پیدا می کنند، از مداخله سازمان های دیگر جلوگیری می کنند، نقش مهمی را به عنوان فعال ایفامی کنند و پیشرفت های خود را مد نظر قرار می دهند به این ترتیب می توانند با افراد فعال دیگر نیز در این زمینه چه عمومی چه خصوصی همکاری داشته باشند. به هر حال فرضیه هایی که به بررسی این موارد می پردازند به این موضوع استناد می کنند که  شهرها منابع مهمی را در تعیین این موارد، کاهش تهدیدات، و اجتناب از خطرات بدون بدست آوردن حداقل نتایج یکسانی  سرمایه گذاری کرده اند.
با این وجود، چنین مواردی مطابق با انتظارات مطرح شده در برنامه و فعالیت های انجام شده در موسسات رسمی نمی باشد و پرسنل های حرفه ای و جوامع نیز در این زمینه تعیین کننده می باشند. نمونه های کمیاب مربوط به فعالیت های جمعی به اقدامات، فوریت ها و توجه خاص به قربانیان را مد نظر قرار می دهد. موارد کمی نیز در ارتباط با سطوح آموزش ها و اقدامات انجام شده در جوامع و موسسات وجود دارد زیرا هیچ مورد نظام بندی شده ای در ارتباط با موارد و اقدامات بیشمار موجود در شهرداری ها در مورد چنین فاجعه هایی وجود ندارد.

جهت دانلود محصول اینجا کلیک نمایید


 

۱۱
مرداد
عنوان انگلیسی مقاله: Personal and extended networks are central to the entrepreneurial process
عنوان فارسی مقاله: اهمیت شبکه های فردی و اجتماعی برای فرایند کارآفرینانه. 
دسته: علوم اجتماعی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
از نقطه نظر متخصصان، ایجاد شبکه به عنوان ابزار مفیدی برای کارآفرینانی می باشد که می خواهند حیطه فعالیت خود را گسترش داده و از زمان حداکثر استفاده را ببرند. به هر حال، راهنمایی های مربوط به ایجاد شبکه کافی نمی باشد. ایجاد شبکه ممکن است منجر به تلاش های بی ثمر و زمان بر شده و شرکت کنندگان موجود را بسیار دلسرد کند). از دیدگاه نظری، ضروری می باشد تا به تعیین شرایطی بپردازیم که تحت این شرایط ایجاد شبکه، سهمی در کارآمدی کسب و کارها داشته و این موارد را با پیش آمدهای احتمالی که شرکت ها با آن روبرو هستند، مرتبط سازد.
در این شکل اجرایی، ما روشی را برای ایجاد استراتژی شبکه سازی برای کارآفرینان مطرح می کنیم. در ابتدا ما به معرفی مفاهیم شبکه های عمومی با مد نظر قرار دادن شبکه های فردی پرداخته؛ به این ترتیب، ما نقش مجموعه ای از کارآفرینان فردی را به عنوان واحد محاسبه در نظر می گیریم. دوم ما به بحث ظرفیت شبکه های فردی درون شبکه های اجتماعی می پردازیم که به ترتیب می تواند درون شرکت ها (روابط درون- شرکتی) یا بین شرکت ها (روابط بین- شرکتی) مورد تجزیه و تحلیل قرار گیرد.
ما کارآفرینی را به عنوان فرایندی تعریف می کنیم که بر مبنای آن افرادی که روی پای خود تکیه کرده و یا درون شرکت ها کار می کنند- بدون توجه به منابعی که در حال حاضر تحت کنترل آن ها می باشد، به دنبال فرصت ها می باشند . شبکه ها به عنوان روابط برنامه ریزی شده ای بین افراد، گروه ها ، و سازمان ها می باشند.
کارآفرینان در مقایسه با مدیران به دنبال حل نگرانی ها و شرایط پیچیده می باشند. بیشترین کارایی آن ها زمانی مشخص می شود که عدم پیوستگی و شکاف در استخوان بندی اقتصاد جامعه ظاهر شده، که روش سنتی انجام کسب و کار یا تولیدات و خدمات سنتی را غیر قابل استفاده یا منسوخ می سازد. حتی در شرایط عادی، فرصت های پنهانی برای ارتباط دادن محصولات جدید یا خدمات با بازار راکد موجود بوده به شرطی که کارآفرینان بتوانند اطلاعاتی را در مورد مکان آن ها بدست آورند. تجهیز منابع برای دنبال کردن فرصت ها نیازمند تماس، دانش و حس اعتماد کارآفرینانه دارد.

جهت دانلود محصول اینجا کلیک نمایید