ترجمه مقاله الگوریتمی برای داده کاوی متن برای ایجاد اتوماتیک پایگاه داده

عنوان انگلیسی مقاله: an algorithm for fast and efficient text mining used to automatically generate a database containing kinetic information of enzymes
عنوان فارسی مقاله: الگوریتمی برای داده کاوی سریع و کارآمد متن به منظور ایجاد اتوماتیک پایگاه داده حاوی اطلاعات سینتیک آنزیم ها
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 20
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________


چکیده
پیش زمینه: مقدار اطلاعات بیولوژیکی در دسترس به سرعت رو به افزایش بوده و تمرکز تحقیقات بیولوژیکی از بخش های مجزا به سمت شبکه ها و حتی پروژه های بزرگتر کشانده شده که هدف آن ها تجزیه و تحلیل، مدلسازی و شبیه سازی شبکه های بیولوژیکی و همچنین مقایسه در سطح بالای ویژگی های سلولی می باشد. بنابراین ضروری است تا اطلاعات بیولوژیکی به آسانی در دسترس باشد. به هر حال، بیشتر اطلاعات در تحقیقات انجام شده به صورت غیرساختاری بوده و به این خاطر روش هایی برای استخراج نظامند اطلاعات، مستقیما از تحقیقات اولیه می بایست توسعه یابد.  
شرح مطلب: در اینجا ما الگوریتم داده کاوی را برای استخراج اطلاعات سینتیک همانند   و غیره و همچنین اطلاعات مربوطه همانند نام آنزیم ها، تعداد EC، لیگاندها، ارگانیسم ها، مناطق، PH و دما نشان می دهیم. با استفاده از این قوانین و رویکرد بر پایه واژه نامه، این امکان وجود دارد تا به اندازه 514394 پارامتر سینتیک 13 دسته (  فعالیت های خاص،  ) از حدود 17 میلیون مطالب نتتشر شده، استخراج کرده و آن ها را با داده های دیگر خلاصه مطالب دیگر ترکیب کنیم.   
ادامه مطلب ...

ترجمه مقاله سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)

عنوان انگلیسی مقاله: Advanced Microcontroller Bus Architecture system
عنوان فارسی مقاله: سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
نقش واسطه ها در سیستم معماری پیشرفته باس ریزکنترل کننده ها (AMBA)، کنترل این موارد می باشد که کدام بخش به فرمانده گذرگاه دسترسی دارد. هر بخش ازفرمانده گذرگاه دارای 2 واسط درخواست و دریافت کابلی نسبت به کنترل کننده ها بوده و بر روی هر سیکل کنترل کننده ها از یک الگوی اولویت دهی استفاده می کنند تا مشخص شود که کدام فرمانده گذرگاه دارای بالاترین اولویت درخواست گذرگاه می باشد.
سیگنال قفل گذرگاه مشترک، blok  که توسط فرمانده گذرگاه کنونی تحریک شده است مورد استفاده قرار گرفته و نشان می دهد که انتقالات جاری نسبت به انتقالات بعدی غیر قابل مشاهده بوده و هیچ فرماندهی دیگری به این گذرگاه اختصاص داده نمی شود.  
ادامه مطلب ...

ترجمه مقاله برآورد سن از طریق چهره

عنوان انگلیسی مقاله: Age Synthesis and Estimation via Faces: A Survey
عنوان فارسی مقاله: ترکیب سنی و برآورد سن از طریق چهره
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 44
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
سن انسان، به عنوان یکی از خصوصیات فردی مهم، که می تواند مستقیما توسط طرح های متمایزی که از حالت چهره ناشی می گردد، تشخیص داده شود. به دلیل پیشرفت های سریع در گرافیک کامپیوتر و دید ماشینی، ترکیب سنی مبتنی بر کامپیوتر و برآورد آن از طریق چهره ها، اخیرا به عنوان موضوع رایج خاصی تبدیل شده که این به دلیل ظهور برنامه های کاربردی حقیقی زیادی در همانند هنرهای بدیعی، مدیریت ارتباط با مشتری الکترونیکی، کنترل امنیتی و نظارت بر نظارت، زیست سنجی، سرگرمی و هنر بدیعی می باشد. ترکیب سنی به معنی بازتفسیر تصویرچهره از نظر زیباشناختی به همراه روند پیری طبیعی  و تاثیرات جوان سازی بر روی چهره فرد می باشد. برآورد سن بر مبنای دسته بندی تصویرچهره به صورت اتوماتیک با در نظر گرفتن سن دقیق (سال) یا گروه سنی (محدوده سنی) چهره افراد، تعریف می گردد. به دلیل جزییان و پیچیدگی، هر دو مسئله دارای جذابیت بوده، با این وچود برای طراحان سیستم برنامه های کاربردی بر مبنای کامپیوتر را به چالش می کشد. تلاش های زیادی در بخش های علمی و صنعتی در طی چند دهه گذشته به این موضوع اختصاص داده شده است. در این مقاله، به بررسی تکنیک های امروزی در ترکیب سنی بر مبنای تصویرو موضوعات برآورد می پردازیم. مدل های موجود، الگوریتم های رایج، عملکردهای سیستم، مشکلات فنی، پایگاه داده عمومی پیر شدن چهره، پروتکل های ارزیابی، و مسیرهای های نوید بخش آینده، با بحث های نظامند مد نظر قرار می گیرد.
 
ادامه مطلب ...

تعریف شبکه های کامپیوتری و مراحل نصب




تعریف شبکه های کامپیوتری و مراحل نصب (ویندوز سرور 2003)




فهرست مطالب:



* شبکه کامپیوتری چیست؟ ۳ ,
* دلایل استفاده از شبکه ۳ ,
* مفهوم گره Node و ایستگاه های کاری یا work station 5 ,
* مدلهای شبکه ۵ ,
* اجزاء شبکه ۸ ,
* انواع شبکه از لحاظ جغرافیایی ۹ ,
* ریخت شناسی شبکه ۱۱ ,
* پروتکلهای شبکه ۱۷ ,
* ابزارهای اتصال دهنده ۲۴ ,
* مفاهیم مربوط به ارسال سیگنال و پهنای باند ۳۰ ,
* عملکرد یک شبکه ۳۱ ,
* مراحل نصب widows server 2003 32 ,
* تعریف DHCP server 55 ,
* مراحل نصب DHcpsever 60 ,
* تنظیم DHcp Server63 ,
* منبع ,





جهت دانلود محصول اینجا کلیک نمایید


ترجمه مقاله پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده


عنوان انگلیسی مقاله: A uniform ADL for embedded processor
عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگرمی باشد. این مرحله برای دستیابی به کدهایی با اندازه  متغیر برای تمام دستورات تکرار می گردد.
در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد.  به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.

 
ادامه مطلب ...

ترجمه مقاله سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

عنوان انگلیسی مقاله: A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE
عنوان فارسی مقاله: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS   (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند. 
ادامه مطلب ...

ترجمه مقاله راه حلی برای مقابله با حملات به DNS سرور

عنوان انگلیسی مقاله: A Fair Solution to DNS Amplification Attacks
عنوان فارسی مقاله: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه DNS
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP (پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ((DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.
 
ادامه مطلب ...

یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر


یک مدل شبکه پتری تصادفی تطبیقی مبتنی بر اتوماتاهای یادگیر­ و­ کاربردهای آن در تخصیص منابع در شبکه­ های گرید


چکیده:

شبکه­های­ پتری تصادفی­ وسیله ای برای مطالعه سیستم ها می باشند. تئوری شبکه پتری تصادفی­ اجازه می دهد که یک سیستم بتواند بوسیله آن بصورت یک مدل ریاضی مدل­ شود. از رفتار پویا و ساختار سیستم مدل شده توسط آنالیز شبکه پتری تصادفی­­، اطلاعات بسیار مفیدی اتخاذ می گردد که این اطلاعات می تواند جهت ارزشیابی­، حدسهای برای­ ایجاد، بهبود یا تغییرات در سیستم استفاده شود. شبکه­های پتری تصادفی برای آنالیز سیستم­هایی گسترده کاربرد بسزایی دارند. یکی از مشکلات شبکه پتری تصادفی عدم تطبیق پذیری آن­ها می­باشد و بهمین دلیل در شبکه­های پتری تصادفی امکان دسترسی به ­اطلاعات قبلی وجود ندارد. اگر در هر زمان بیش از یک گذار فعال باشد، هر کدام می­توانند به عنوان شلیک بعدی محسوب شوند.  

ادامه مطلب ...

تحقیق دانشگاهی در مورد VOIP


تحقیق-دانشگاهی-در-مورد-voipVoIP مخفف Voice over internet protocol است و به صورت لفظی معنی "انتقال صدا از طریق شبکه اینترنت" است. بوسیله فناوری VoIP کاربران میتوانند با استفاده از اینترنت با یکدیگر تماس بگیرند. مهم‌ترین مزیت VoIP نسبت به تلفن سنتی هزینه بسیار پایین آن است. در تلفن های معمولی کاربر هزینه مدت زمان مکلامه را ...دانلود فایل


چکیده طرح خدمات ICTSOS




مشاوره و نظارت بر پیاده سازی وب سایت و شبکه، پشتیبانی و نگهداری از تجهیزات رایانه ای



قیمت:25000ریال

جهت دانلود محصول اینجا کلیک نمایید