ترجمه مقاله سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر

عنوان انگلیسی مقاله: Eye-blink detection system for human–computer interaction
عنوان فارسی مقاله: سیستم تشخیص پلک زدن چشم برای تعامل انسان و کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 24
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________

چکیده
در این مقاله رابط مبتنی بر تصویر کامپیوتر و انسان نشان داده می شود. این رابط  پلک زدن چشم ارادی مد نظر قرار داده و آن ها را بر مبنای دستورات کنترل کننده تفسیر می کند. روش های پردازش تصویر بکار گرفته شده شامل خصوصیات هار مانند، برای تشخیص اتوماتیک چهره و تطبیق الگوه ها بر مبنای ردگیری چشم و تشخیص پلک زدن چشم می باشد. عملکرد رابط توسط 49 کاربر تست شد (که 12 نفر از آن ها نقص عضو داشته اند). نتایج تست، کارآمدی رابط را به عنوان ابزار جایگزین ارتباط با کامپیوتر نشان می دهد. کاربران متن انگلیسی و لهستانی را وارد کرده (با میانگین زمانی کمتر از 12 ثانیه برای هر کاراکتر) و قادر به جستجو در اینترنت بوده اند.  این رابط بر اساس نوت بوک مجهز به دوربین های وب معمولی بوده و نیازی به مانبع نوری اضافی نبوده است. برنامه کاربردی رابط، به صورت انلاین به عنوان نرم افزار منبع باز در دسترس می باشد.
 
ادامه مطلب ...

ترجمه مقاله موتور جستجوی با برنامه منبع باز و رایگان

عنوان انگلیسی مقاله: Nutch- Free and Open Source search engine
عنوان فارسی مقاله: موتور جستجوی با برنامه منبع باز و رایگان
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 5
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch
دارای معماری مدولار سطح بالایی می باشد  که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها  همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.
داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه  Nutch می باشد.
Lucene چیست؟
Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی)  می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.  
ادامه مطلب ...

ترجمه مقاله برنامه فیس تایم برای سیستم مکینتاش (اپل)

عنوان انگلیسی مقاله: FaceTime For Mac Operation System
عنوان فارسی مقاله: برنامه فیس تایم (تماس ویدئویی) برای سیستم عامل مکینتاش
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 5
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
برنامه فیس تایم (تماس ویدئویی) برای سیستم عامل مکینتاش بوده و در حال حاضر امکان دانلود رایگان نسخه آزمایشی، از وقتی که بر روی گوشی ایفون 4 جدید این قابلیت قرار داده شده، وجود دارد. اما اکنون اپل نسخه کامل تجاری آن را منتشر کرده است اما از شما برای دانلود درخواست پرداخت می کند. این نشریه به بررسی مزایا و معایب خرید این برنامه کاربردی از فروشگاه اپل به قیمت 0. 99دلار یا 0. 59 یورو می پردازد.  
ادامه مطلب ...

ترجمه مقاله افزایش امنیت DNS با استفاده از فایروال پویا شبکه

عنوان انگلیسی مقاله: Enhancing DNS security using dynamic firewalling with network agents
عنوان فارسی مقاله: افزایش امنیت سیستم نام دامنه با استفاده از فایروال پویا با عوامل شبکه
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________


چکیده
در این مقاله ما راه حلی  را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL)  می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام  دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
 
ادامه مطلب ...

ترجمه مقاله فشرده سازی داده ها (اطلاعات)

عنوان انگلیسی مقاله: Data compression
عنوان فارسی مقاله: فشرده سازی اطلاعات
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 84
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________

چکیده
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان (و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم (که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.  
ادامه مطلب ...

ترجمه مقاله معماری پایگاه داده (Database)

عنوان انگلیسی مقاله: Database architecture
عنوان فارسی مقاله: معماری پایگاه داده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________


چکیده
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.  
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.   
ادامه مطلب ...

ترجمه مقاله اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)

عنوان انگلیسی مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع (پرسش و  پاسخ)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 28
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________


چکیده
1. پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.  
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.  
2. پرسش: نقش میان افزار در سیستم توزیع چیست؟  
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.  
ادامه مطلب ...

ترجمه مقاله معماری کامپیوتر

عنوان انگلیسی مقاله: Computer Architecture
عنوان فارسی مقاله: معماری کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 13
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
معماری کامپیوتر اغلب به عنوان یک حوزه خاص در رشته آکادمیک علم کامپیوتر به شمار می آید. در موارد دیگر، عبارت معماری کامپیوتر برای اشاره به مشخصات دستگاه های خاص همانند، اسپارک (نوعی طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680x0 مورد استفاده قرار می گیرد. معرفی دقیق تر خصوصیات چنین تجهیزاتی در ارتباط با مجموعه دستورالعمل های معماری (ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در دپارتمان های علمی کامپیوتر  دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی پژوهش های مربوط به طراحی بهتر مجموعه دستورالعمل های معماری (ISA) قرار داده شد. امروزه صنعت تمرکزش را بر روی چندین مجموعه دستورالعمل های معماری (ISA) قرار داده و تمایلی برای بازسازی آن ها به صورت مکرر با سخت افزارهای سریعتر دارند، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیطح سیستمی نسبت به به طراحی مجموعه دستورالعمل های معماری (ISA) جدید، قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی همانند مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی الکترونیک قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه هایی باشد که چگونه یک کامپیوتر خاصی می تواند طراحی، ایجاد و اصلاح (تست) می گردد.
 
ادامه مطلب ...

ترجمه مقاله پردازش تصاویر کامپیوتری

عنوان انگلیسی مقاله: Computer image processing
عنوان فارسی مقاله: پردازش تصاویر کامپیوتری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________


چکیده
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند. عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع  8 بیتی می باشد.  
ادامه مطلب ...

ترجمه مقاله بررسی تولرانس عیب کامپیوتر

عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد.
پروژه دیسک  نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند.  
شکل 6. 20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند،  نشان می دهد.   
ادامه مطلب ...