ترجمه مقاله وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود

عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه خصوصی با کلان داده ها مواجه می شود: یک پروتکل کارا و مقیاس پذیر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 31
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
پردازش داده های حجیم، چالش های جدیدی در طراحی پروتکل های حفظ حریم به وجود آورده است. چگونه نیازمندی های رو به رشد در سرعت و عملکرد را در برنامه های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس پذیری معیارهای مهمی برای پروتکل های حفظ حریم در عصر کلان داده ها شده اند. در این مقاله، ما یک پروتکل اشتراک مجموعه اختصاصی جدید ارائه می دهیم که نسبت به پروتکل های موجود بسیار کارا و مقیاس پذیر است. این پروتکل بر اساس روش جدیدی کار می کند که آن را «اشتراک بلوم فراموشکارانه» می نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می کند. همچنین مقیاس پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن ها را با پروتکل های PSI سریع قبلی مقایسه می کنیم. پروتکل ما چندین برابر سریع تر از این دو پروتکل است. پروتکل ما برای محاسبه اشتراک مجموعه هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت افزار متوسط در به صورت موازی نیاز دارد.  
ادامه مطلب ...

ترجمه مقاله تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام

عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام.
دسته: روانشناسی - فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
امروزه اینترنت، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه   (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده ، ویژگی های بدست آمده انباشته مربعی شکل   (ASD) برای ارائه ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن   (VV) با 200 نمونه خشونت آمیز و 200 نمونه بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.  
ادامه مطلب ...

ترجمه مقاله مطالعه مقایسه ای وب1 وب2 و وب3

عنوان انگلیسی مقاله: Comparative Study of Web 1. 0, Web 2. 0 and Web 3. 0
عنوان فارسی مقاله: مطالعه مقایسه ای وب1وب2 و وب3.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند. امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند. اسناد وب به صورت  یک داده وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر می گیرد. مرحله اول , وب1. 0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2. 0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است.  مرحله بعدی، وب 3. 0، در حال حاضر شروع شده است. این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی: وب جهانی، وب 1. 0، وب2. 0، وب3. 0، سرویس های وب، فناوری وب، برنامه وب 
ادامه مطلب ...

ترجمه مقاله طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
توسعه ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.  
ادامه مطلب ...

ترجمه مقاله پردازش گر شبکه وَکنتُر (VNAS)

عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وَکنتُر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 6
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است. “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود. بر طبق سازمان کارتر در زمانهای گذشته، اولین پردازشگرهای شبکه، اتوماتیک نبودند و عملیات تصحیح اشکالات TE (اِرُرerror) به صورت دستی، انجام می شده است و مقادیر اندک برگشتی نباید بیشتر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد. مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود (یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.  
ادامه مطلب ...

ترجمه مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم

عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه های حسگر بی سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
به دلیل محدودیت منابع در شبکه های حسگر بی سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله مراتبی بر اساس خوشه بندی است که یافتن سر خوشه های بهینه و تعداد آن ها یک چالش محسوب می شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می شود. در سطح اول (سطح محلی)، گره های واجد شرایط بر اساس انرژی و تعداد همسایه های آن ها انتخاب می شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره ها در کل شبکه با سه پارامتر فازی ارزیابی می شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله بین سر خوشه هاست. نتایج شبیه سازی در پنج معیار نشان می دهد که روش پیشنهادی انرژی کمتری مصرف می کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم ها افزایش می دهد.  
ادامه مطلب ...

ترجمه مقاله امنیت شبکه های بی سیم مش

عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه های بی سیم مش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
شبکه های بی سیم مش، حوزه جدید و نو ظهوری است با پتانسیل بالا در محیط های غیر قابل پیش بینی و پویا. با این حال، این شبکه ها به دلیل رسانه باز خود، توپولوژی در حال تغییر و پویا و الگوریتم های  مسیریابی آن آسیب پذیر است. این مقاله امنیت تکنولوژی های جدید در شبکه های بی سیم مش را بررسی می کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه های بی سیم مش را بررسی می کنیم و دوم برخی راه حل ها برای این تهدیدها شامل راه حل های مشکل مدیریت کلید، مسیریابی شبکه های امن و تشخیص حمله را معرفی می کنیم. همچنین مقایسه و بحثی روی مزایا و معایب آن ها داریم و پیشنهاداتی برای بهبود آن ها ارائه می دهیم.  
ادامه مطلب ...

ترجمه مقاله روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی

عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق فازی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
شبکه ی حسگر بی سیم (WSN) از تعداد زیادی گره حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره ها انرژی، قدرت پردازش و حافظه محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره ها دارد، منبع انرژی در گره ها بسیار مهم است. بنابراین نیاز به روش هایی برای کاهش مصرف انرژی در گره ها داریم. خوشه بندی یکی از روش ها برای کاهش مصرف انرژی است. الگوریتم های خوشه بندی بسیاری معرفی شده اند. الگوریتم LEACH یکی از معروف ترین این الگوریتم هاست. در این مقاله، ما یک روش کارا برای خوشه بندی با استفاده از منطق فازی با ورودی های مناسب پیشنهاد می دهیم و آن را با ویژگی های خوب LEACH ترکیب می کنیم. این روش کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش های متمرکز است. همچنین روش پیشنهادی ما، ضعف های LEACH را بر طرف کرده و کاراتر از روش های موجود است.  
ادامه مطلب ...

پروژه بررسی تفاوت دو زبان PHP و Asp. NET

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی تفاوت دو زبان PHP و Asp. NET
محقق: مهدی عسگری (به سفارش سایت میهن همکار)
دسته: برنامه نویسی
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 17
______________________________________________________
مقدمه
PHP مخفف کلمه Hypertext Preprocessor یک زبان تحت سرور (server side) است. این زبان مخصوص برنامه نویسی وب و ایجاد برنامه های تحت وبweb application)) می باشد و زمانی وارد بازار شد که برنامه نویسی های وب عمدتا برپایه کدنویسی سخت CGI و استفاده از نسخه قدیمی و منسوخ شده asp کلاسیک بود. راه حل این زبان استفاده از کدنویسی ساده و فرار کردن از نوشتار سخت CGI بود.
پس از عرضه این زبان تقریبا کار زبان asp به پایان رسید و تقریبا همه برنامه نویسان وب روی به این زبان آوردند. تا اینکه در سال 2002 مایکروسافت نسخه اول از اسکریپت برنامه نویسی خود برای وب را تحت عنوان Asp. NET روانه بازار کرد.
پشتیبانی قوی و داشتن چند ویژگی خاص که این زبان را نسبت به زبان PHP سر تر می کند باعث شد تا برنامه نویسان وب از زبان PHP به فریمورک Asp. NET کوچ کنند.
هر دو زبان قابلیت این را دارند که برنامه تحت ویندوز بنویسند اما در این مبحث فقط به مبحث تحت وب بودن آنها میپردازیم.  
ادامه مطلب ...

پروژه فناوری تکنولوژی و ارتباط

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی فناوری تکنولوژی و ارتباط
دسته: فناوری اطلاعات و ارتباطات
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 41
______________________________________________________
مقدمه
روندهای موجود در فناوری اطلاعات و ارتباطات
آلوین و هایدی تافلر  در اثری که با عنوان ”خلق یک تمدن نوین“در سال 1995 منتشر نمودند, بیان می دارند که اقتصاد الکترونیکی نمادین, اساساً با اقتصاد صنعتی قرن نوزدهم و بیستم متفاوت است. آن ها معتقد به ظهور تحول عظیمی به سمت کارهای فکری هستند. برخلاف مشاغل سنتی, دیگر کارگران ”کارگران فکری“ ای هستند که اطلاعات را تفسیر می کنند.                          
کشاورزان نیز برای محاسبه ترکیبات پرورش حبوبات, ترکیبات کود و میزان ورود مواد شیمیایی از کامپیوترها استفاده می نمایند. کارگران خط تولید هم برای مدیریت جوشکارهای روباتی یا مونتاژگران و جریان خط تولید, صفحه های نمایش و میزهای مراقبت را نظارت می کنند.  
ادامه مطلب ...