ترجمه مقاله زیست پرداخت پارچه پنبه ای با استفاده از سلولاز به دست آمده از قارچ و اثر آن بر مورفولوژی

عنوان انگلیسی مقاله: Biopolishing of cotton fabric with fungal cellulase and its effect on the morphology of cotton fibres
عنوان فارسی مقاله: زیست پرداخت پارچه پنبه ای با استفاده از سلولاز به دست آمده از قارچ و اثر آن بر مورفولوژی الیاف پنبه.
دسته: نساجی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
آنالیز تغییرات ساختاری ایجاد شده در الیاف پنبه حین پروسه زیست پرداخت با سلولاز به دست آمده از تریکودرما ریزای  بررسی شده است. هیدرولیز به وسیله سلولاز باعث کاهش وزن نمونه ها می شود، که به نوبه  خود، جدا شدن الیاف و از بین رفتن ناهمواری های سطحی الیاف را به همراه دارد، همان طور که در تصاویر SEM نیز دیده می شود. درجه بلورینگی، به دلیل هیدرولیز تصادفی آنزیم های سلولاز روی الیاف پنبه، تحت تاثیر پروسه زیست پرداخت قرار نمی گیرد. نظم جانبی  کریستالیت ها که بین پیک های (101) و(101 ̅) پراش پرتو x محاسبه شده، در اثر هیدرولیز از 692/0 به 667/0 کاهش یافته است، هرچند که ضخامت کریستالیت عمود بر صفحه 002 بدون تغییر باقی می ماند. نتایج FTIR، خمش پیوند O-H، خمش در صفحه پیوند CH2 و نوسان پیوند C-H زنجیرهای سلولز در نمونه های پنبه ای زیست پرداخت شده با سلولاز را نشان می دهد. 
کلیدواژه: زیست پرداخت، سلولاز، پنبه، بلورینگی، اندازه کریستالیت، نظم جانبی، کاهش قند
مقدمه:
زیست پرداخت پارچه های پنبه ای با استفاده از سلولاز، با هدف از بین بردن ناخالصی های سلولزی و انتهای الیاف بیرون زده از سطح پارچه و به منظور بهبود ظاهر و زیردست پارچه ها انجام می شود. شکاف ها و ترک های مارپیچ و عرضی اغلب در الیاف پنبه بعد از هیدرولیز طولانی مدت با سلولاز دیده می شود. کاهش وزنی بین %7/1 تا %7/19، به همراه کاهش نسبی مقاومت گسیختگی در نمونه های زیست پرداخت شده گزارش شده است. 
باز جذب رطوبت نمونه ها حین هیدرولیز با آنزیم و همراه با هم زدن شدید از 6% به %1/6 افزایش یافته که اساساً به دلیل فیبریلی شدن الیاف است. تمایل سلولاز به پنبه به درجه بلورینگی و شرایط ماده اولیه و ترکیبات سلولاز استفاده شده در واکنش بستگی دارد. با اینکه هیدرولیز تصادفی سلولز تاثیری در درجه بلورینگی ندارد، نتایج متفاوتی در گذشته گزارش شده است.

جهت دانلود محصول اینجا کلیک نمایید

۲۲ تیر ۹۴ ، ۱۳:۵۷ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله امنیت شبکه‌های بی‌سیم مش

عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه‌های بی‌سیم مش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
مقدمه:
یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.

جهت دانلود محصول اینجا کلیک نمایید

۲۲ تیر ۹۴ ، ۱۳:۵۷ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی

عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگی‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
مقدمه:
در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد. 

جهت دانلود محصول اینجا کلیک نمایید

۲۱ تیر ۹۴ ، ۱۳:۵۶ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم

عنوان انگلیسی مقاله: Cluster Head Selection using a Two-Level Fuzzy Logic in Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب سر خوشه با استفاده از منطق فازی دو سطحی در شبکه‌های حسگر بی‌سیم.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
به دلیل محدودیت منابع در شبکه‌های حسگر بی‌سیم، افزایش طول عمر شبکه همیشه مورد توجه بوده است. یک روش مسیریابی کارا، مسیریابی سلسله‌مراتبی بر اساس خوشه بندی است که یافتن سر خوشه‌های بهینه و تعداد آن‌ها یک چالش محسوب می‌شود. در این مقاله، از یک منطق فازی دو سطحی برای ارزیابی کیفیت حسگرها برای انتخاب سر خوشه استفاده می‌شود. در سطح اول (سطح محلی)، گره‌های واجد شرایط بر اساس انرژی و تعداد همسایه‌های آن‌ها انتخاب می‌شوند. سپس در سطح دوم (سطح سراسری)، همکاری کلی گره‌ها در کل شبکه با سه پارامتر فازی ارزیابی می‌شود. این پارامترها مرکزیت، مجاورت به ایستگاه اصلی و فاصله‌ی بین سر خوشه‌هاست. نتایج شبیه‌سازی در پنج معیار نشان می‌دهد که روش پیشنهادی انرژی کمتری مصرف می‌کند و طول عمر شبکه را حدود 54 درصد در مقایسه با دیگر الگوریتم‌ها افزایش می‌دهد.
مقدمه:
یک شبکه‌ی حسگر بی‌سیم (WSN) شامل تعداد زیادی گره‌ی حسگر و یک ایستگاه اصلی (BS) است. این حسگرها داده‌ها را جمع‌آوری و آن‌ها را از طریق فرستنده‌ی رادیویی به BS ارسال می‌کنند. این حسگرها نیرو و ظرفیت محاسباتی محدودی دارند. از WSNها می‌توان در بسیاری از برنامه‌ها مثل برنامه‌های نظامی، دارویی و محیطی استفاده کرد. یافتن مسیر ئ ذخیره‌ی آن کار آسانی نیست زیرا میزان محدود انرژی و تغییرات ناگهانی در موقعیت گره‌ها باعث تغییرات پیش‌بینی نشده می‌شود. انرژی، چالش اصلی در طراحی پروتکل مسیریابی در WSNهاست. یکی از مهم‌ترین الگوریتم‌های مسیریابی، مسیریابی سلسله‌مراتبی یا خوشه‌ای است. در یک معماری سلسله‌مراتبی، از گره‌هایی با انرژی بیشتر برای پردازش و ارسال اطلاعات استفاده می‌شود در حالی که از گره‌هایی با انرژی کم برای درک نزدیکی مقصد استفاده می‌شود. LEACH، PEGASIS، TEEN و APTEEN چند الگوریتم مسیریابی سلسله مراتبی هستند.

جهت دانلود محصول اینجا کلیک نمایید

۲۱ تیر ۹۴ ، ۱۳:۵۶ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله طبقه بندی سبک یادگیری یادگیرنده با توجه به IQ و استرس برمبنای EEG

عنوان انگلیسی مقاله: Learners’ Learning Style Classification related to IQ and Stress based on EEG
عنوان فارسی مقاله: طبقه بندی سبک یادگیری یادگیرنده با توجه به IQ و استرس برمبنای EEG.
دسته: آموزش و روانشناسی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اهمیت شناسایی سبک یادگیری (LS) یادگیرنده برای تضمین موفقیت در یک فرایند آموزش و یادگیری ضروری است. درعین حال، IQ و و ویژگی های شخصیتی نظیر استرس نیز در پژوهش های آموزشی مورد بررسی قرار گرفته اند و این پژوهش ها در تلاشند تا به طور دقیق تری یادگیرندگان را بشناسند. با این وجود، این تلاش ها معمولاً به آزمون روانشناسی محدود می گردد. با ظهور تکنولوژی برق نگاری مغز (EEG) می توان مستقیماً به مشخصه های مغزی یادگیرنده دسترسی پیدا کرد و و نتایج می توانند با آزمون های مرسوم مورد پشتیبانی قرار گیرند. در این مطالعه، شرکت کنندگان (n=80) با استفاده از پرسشنامه سبک یادگیری کلب (KLSI) به سبک های یادگیری واگرا، جذب کننده، همگرا یا انطباق دهنده گروه بندی می شوند. درنتیجه، سیگنال های مغز آن ها با استفاده از EEG در حالت چشمان باز و چشمان بسته ثبت گردید. ابزار آماری SPSS 16 با هدف تحلیل داده ها مورد استفاده قرار گرفت. با استفاده از تحلیل خوشه ای دو مرحله ای، مجموعه های داده ای EEG شرکت کنندگان برای LS مربوطه طبقه بندی گردید. سپس دسته آلفا برای ارتباط بین LS، IQ و استرس  انتخاب گردید. این مطالعه نتیجه گرفت که سبک واگرا، سبک یادگیری با بالاترین IQ می باشد درحالیکه سبک همگرا و واگرا سبک های در معرض استرس هستند.
مقدمه:
1.1 سبک یادگیری
نتایج پیشرفت های علمی در حیطه هوش و ذستاوردهای علمی گذشته، گسترده تر شده است. درحقیقت، مفاهیم زیادی از قبیل ادراک کنترل تحصیلی و انگیزه تحصیلی در رابطه با یادگیری وجود دارند که درهنگام دلسردی درمورد برتری تحصیلی باید مدنظر قرار داد (Cassidy و Eachus، 2000). یکی از مفاهیم مهمی که نکات ارزشمندی را در یادگیری به همراه داشته است، سبک یادگیری (LS) است. LS به این مفهوم اشاره دارد که افراد نسبت به اینکه چه حالتی از آموزش و مطالعه برای آن ها اثربخش تر است، با یکدیگر متفاوتند (Kolb، 1984). LS همچنین فرایندی تعریف می گردد که یک شخص از طریق آن دانش یا مهارت را از طریق درک و حفط اطلاعات کسب می نماید (Adesunloy و سایرین، 2008). پژوهش ها و اقدامات آموزشی نشان داده است که زمانیکه فرایند آموزش با سبک های یادگیری متفاوت دانش آموزان همراه است، یادگیری ارتقاء می یابد (Buch، 2002).

جهت دانلود محصول اینجا کلیک نمایید

۲۱ تیر ۹۴ ، ۱۳:۵۵ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله استخراج قوانین وابستگی برای بهبود کیفیت فرایند تولید

عنوان انگلیسی مقاله: Mining association rules for the quality improvement of the production process
عنوان فارسی مقاله: استخراج قوانین وابستگی برای بهبود کیفیت فرایند تولید.
دسته: مدیریت - اقتصاد
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 25
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
افراد تحصیل کرده و شاغل معمولاً علاقه دارند توسعه‌ی روش‌ها و برنامه‌های کامپیوتری را که با کارهای مهندسی و دانش سر و کار دارند دنبال کنند. مدیریت اشتباه عملیات و زمان‌های تولید از دست رفته، مشکلات و مسائل بزرگی هستند که بهره‌وری و کیفیت سیستم‌های صنعتی و هزینه‌ی تولید را تحت تأثیر قرار می‌دهد. استخراج قوانین وابستگی، یک تکنیک داده‌کاوی است که برای پیدا کردن اطلاعات مفید و ارزشمند از پایگاه‌های داده بزرگ استفاده می‌شود. این مقاله، پایه‌ی مفهومی بهتری را برای توسعه‌ی برنامه‌های استخراج قوانین وابستگی ارائه می‌دهد تا دانش را از عملیات و مدیریت اطلاعات به راحتی استخراج کند. تأکید این مقاله روی بهبود فرایندهای عملیاتی است. یک مثال کاربردی، تجربه‌ی صنعتی که استخراج قوانین وابستگی در آن برای تحلیل فرایند تولید استفاده می‌شود را شرح می‌دهد. این مقاله برخی نتایج جدید و جالب در رابطه با تکنیک‌های داده کاوی و کشف دانش که روی فرایند تولید نقش دارد را گزارش می‌دهد. نتایج تجربی روی داده‌هایی که در زندگی واقعی نقش دارند نشان می‌دهد که روش پیشنهادی برای یافتن دانش مرتبط با عملیات نادرست مفید واقع می‌شود.
مقدمه:
کاربردهای مهندسی هوش مصنوعی نظرات محققین و شاغلین حوزه‌ی صنعت را به دلیل توانایی آن در یادگیری و درک اصول و حقایق به منظور کسب دانش و به کارگیری آن در عمل به خود جلب کرده است. پیشرفت‌های مداوم، اشاره به پیشرفت‌های رو به جلو و غیر منتظره در زمینه‌ی عملکرد سازمانی دارد  (Linderman, Schroeder, Zaheer, Liedtke, & Choo, 2004). پیشرفت در مسائلی مانند افزایش ارزش مشتری، کاهش خطاها و عیوب، بهره‌وری بهبود یافته، امنیت عملکرد چرخه‌ی زمانی و انگیزش Evans & Lindsay, 2001)). این مورد معمولاً در روش حل تدریجی مسئله رخ می‌دهد که شامل مراحل ضمنی سازی مسئله، تحلیل مسئله، تعمیم راه‌حل و یادگیری دروس است (Kamsu-Foguem, Coudert, Geneste, & Beler, 2008). روش حل مسئله، روی توصیف فرایند شناختی در کارهای عقلانی و ملاحظات شناختی که با سرمایه‌گذاری دانش روی ساختارهای خاص و قدرت بخشی به تعمیم سر و کار دارد تمرکز می‌کند (Patel, Arocha, &Kaufman, 2001). روش‌های حل مسئله نقش مهمی را در اکتساب دانش و مهندسی بازی می‌کند زیرا سطح دانش انتزاعی برای نیل به اهداف با 
اعمال دانش توسط فرایند تدریجی جستجوی مسیر راه‌حل بسیار ارزشمند است. از این روش‌ها می‌توان برای توصیف فرایند استدلال به صورت ساختاری برای هدایت روند کسب دانش و راحت کردن تقسیم دانش و استفاده‌ی مجدد بهره جست (Benjamins & Fensel, 1998).

جهت دانلود محصول اینجا کلیک نمایید

۲۱ تیر ۹۴ ، ۱۳:۵۵ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله سیستمهای ترکیبی Soft Computing

عنوان انگلیسی مقاله: Hybrid Soft Computing Systems: Where Are We Going?
عنوان فارسی مقاله: سیستمهای ترکیبی Soft Computing :ما به کجا می رویم؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 27
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. 

جهت دانلود محصول اینجا کلیک نمایید

۲۱ تیر ۹۴ ، ۱۳:۵۴ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله Plain Beamngs بیرینگهای ساده

عنوان انگلیسی مقاله: Plain Bearings
عنوان فارسی مقاله: Plain Beamngs (بیرینگهای ساده ).
دسته: مکانیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در صفحات بعدی ماروشها و داده‌ها و اطلاعاتی را در مورد طراحی بیرمنیگهای Beamngs روغن‌کاری شده به صورت هیدرولیکی رودین میکس یا بیرینگهای Full – Film (فیم – کامل )انواع ژورنال و thwust ارائه کرده‌ایم، به هر حال قبل از این که این روش و متدها را بیان کنیم. به نظر می‌رسد که مفید باشد اگر ما ابتدا آن جنبه‌هایی بیرینگ Beamngs مربوط به انواع قابل دسترس بیرینگ را مورد بررسی قرار دهیم. روش روغن‌کاری و روش‌های ( روغن‌کاری: سختی و براق سازی سطح: روشهای ماشینی کردن machining، علامت‌ها (seals) و نسبتهای طول به قطر ‌ بای کاربردهای مختلف. 
در پاراگراف بعدی بخشهای مربوط به طراحی یک ‌ در مورد این مسائل  را به وجود می‌آورد و تعدیلاتی ‌ پلاتی دربارهای قابل مجاز allowable Leamn)) از زمانی کا سایر شرایط عمل کنند. full-film در یک بیرینگ Beamngs وجود دارد را ارائه می‌کند. 
رده‌های بیرینگ‌های ساده (Plain Beamng) – Beamng (بیرینگ ) نایی که لغزشهایی در مقایسه بین سطح‌های mating (مات کننده ) ایجاد می‌کنند شامل سه دسته کلی هستند: بیرینگ‌های رادیال که شافت‌های چرخنده Rotating shafls یا ژورنالها journals را حمایت می‌کنند. بیرینگ‌های Thnust که بارهای محوری را در بخشهای چرخنده ایجاد می‌کند. و بیرینگ‌های guide  یا Alipper که قسمتهای متحرک را در یک خط مستقیم هدایت می‌کند. بیرینگ‌های لغزنده رادیال ما که به طور عمومی بیرینگ های Sleeve (استوانه‌ای ) نامیده می‌شوند ممکن است چندین ن.ع مختلف باشد، که معمولی‌ترین آنها بیرینگ Plain full jouwnal است. که در ‌ 3600 با  mating jouwnal خود می‌باشد، و بیرینگ pawtial jouwnal ‌ کمتر از 180 درجه دارد. این نوع آخری زمانی مورد استفاده قرار می‌گیرد که جهت بار ثابت می‌باشد و مزایایی مانند سادگی، راحت ‌ روغن‌کاری، کاهش اصطحلاک را دارد. 
جنبشهای نسبی بین بخشهای بیرینگ های ساده می‌تواند اتفاق بیفتد. (I) یک لغزش خالص بدون وجود مایع یا واسطه روان کننده گازی بین سطوح متحرک نظیر همراه عمل خشک نایلون و تفلون (z) همراه روغن‌کاری هیررودینامیکی که در آن یک گوه (wedge)یا film bildup  واسطه روغن‌کاری کننده تولید شده است. همراه جدایش کلی یا بخشی سطوح بیرینگ (3) همراه روغن‌کاری (روان کنندگی ) هیدرواستاتیک که در آن یک واسطه روان کننده تحت فشار بین سطوح mating ایجاد می شود که یک نیروی مخالف در برابر بار به کار رفته یا جدا شدن این سطوح ایجاد می کند.

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۶ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله مال نت های مضر تلفن همراه بدترین های هر دو جهان

عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۶ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله روش های خوشه بندی لاگ های وب سرور

عنوان انگلیسی مقاله: Web Log Clustering Approaches – A Survey
عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی 1.مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۵ ۰ نظر موافقین ۰ مخالفین ۰