۱۸۷ مطلب در تیر ۱۳۹۴ ثبت شده است

ترجمه مقاله Plain Beamngs بیرینگهای ساده

عنوان انگلیسی مقاله: Plain Bearings
عنوان فارسی مقاله: Plain Beamngs (بیرینگهای ساده ).
دسته: مکانیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در صفحات بعدی ماروشها و داده‌ها و اطلاعاتی را در مورد طراحی بیرمنیگهای Beamngs روغن‌کاری شده به صورت هیدرولیکی رودین میکس یا بیرینگهای Full – Film (فیم – کامل )انواع ژورنال و thwust ارائه کرده‌ایم، به هر حال قبل از این که این روش و متدها را بیان کنیم. به نظر می‌رسد که مفید باشد اگر ما ابتدا آن جنبه‌هایی بیرینگ Beamngs مربوط به انواع قابل دسترس بیرینگ را مورد بررسی قرار دهیم. روش روغن‌کاری و روش‌های ( روغن‌کاری: سختی و براق سازی سطح: روشهای ماشینی کردن machining، علامت‌ها (seals) و نسبتهای طول به قطر ‌ بای کاربردهای مختلف. 
در پاراگراف بعدی بخشهای مربوط به طراحی یک ‌ در مورد این مسائل  را به وجود می‌آورد و تعدیلاتی ‌ پلاتی دربارهای قابل مجاز allowable Leamn)) از زمانی کا سایر شرایط عمل کنند. full-film در یک بیرینگ Beamngs وجود دارد را ارائه می‌کند. 
رده‌های بیرینگ‌های ساده (Plain Beamng) – Beamng (بیرینگ ) نایی که لغزشهایی در مقایسه بین سطح‌های mating (مات کننده ) ایجاد می‌کنند شامل سه دسته کلی هستند: بیرینگ‌های رادیال که شافت‌های چرخنده Rotating shafls یا ژورنالها journals را حمایت می‌کنند. بیرینگ‌های Thnust که بارهای محوری را در بخشهای چرخنده ایجاد می‌کند. و بیرینگ‌های guide  یا Alipper که قسمتهای متحرک را در یک خط مستقیم هدایت می‌کند. بیرینگ‌های لغزنده رادیال ما که به طور عمومی بیرینگ های Sleeve (استوانه‌ای ) نامیده می‌شوند ممکن است چندین ن.ع مختلف باشد، که معمولی‌ترین آنها بیرینگ Plain full jouwnal است. که در ‌ 3600 با  mating jouwnal خود می‌باشد، و بیرینگ pawtial jouwnal ‌ کمتر از 180 درجه دارد. این نوع آخری زمانی مورد استفاده قرار می‌گیرد که جهت بار ثابت می‌باشد و مزایایی مانند سادگی، راحت ‌ روغن‌کاری، کاهش اصطحلاک را دارد. 
جنبشهای نسبی بین بخشهای بیرینگ های ساده می‌تواند اتفاق بیفتد. (I) یک لغزش خالص بدون وجود مایع یا واسطه روان کننده گازی بین سطوح متحرک نظیر همراه عمل خشک نایلون و تفلون (z) همراه روغن‌کاری هیررودینامیکی که در آن یک گوه (wedge)یا film bildup  واسطه روغن‌کاری کننده تولید شده است. همراه جدایش کلی یا بخشی سطوح بیرینگ (3) همراه روغن‌کاری (روان کنندگی ) هیدرواستاتیک که در آن یک واسطه روان کننده تحت فشار بین سطوح mating ایجاد می شود که یک نیروی مخالف در برابر بار به کار رفته یا جدا شدن این سطوح ایجاد می کند.

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۶ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله مال نت های مضر تلفن همراه بدترین های هر دو جهان

عنوان انگلیسی مقاله: Mobile Evil Twin Malnets – The Worst of Both Worlds
عنوان فارسی مقاله: مال نت های مضر تلفن همراه بدترین های هر دو جهان.
دسته: فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
جهان محاسبات و علم تلفن همراه هم در زمینه ی استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه ، دستخوش تغییرات اساسی و مهمی می باشد.اگر چه تا کنون ، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند ، اما تغییر و تحولات محیطی(دنیای اطراف)به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای‌ورها (spyware)، ادورها (adware)، تروجان ها و ... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفاده ی بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها(دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله ، نقاط دستیابی حملات مضر را در حوزه ی تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند.این مال نت ها می توانند به طور اپیدمی گسترش یابند.جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند ، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار ، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه‌های بدافزاری (malnet1)، مجموعه‌ای از دامنه‌ها، کارگزارها و وب‌گاه‌های طراحی‌شده برای ارائه ‌ی بدافزارها می باشد و به نظر می‌رسد که آماده‌ی هدف قراردادن بیشتر دستگاه‌های تلفن‌همراه در سال ۲۰۱۳ است.گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می‌دهد که آنچه آن‌ها بر روی آن نام مال‌نت گذاشته‌اند ، تغییرات اساسی در روش مجرمان توزیع‌ کننده‌ ی حملات ایجاد خواهدنمود.

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۶ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله روش های خوشه بندی لاگ های وب سرور

عنوان انگلیسی مقاله: Web Log Clustering Approaches – A Survey
عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور(وب لاگ) یک بررسی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند.به همین منظور ، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم.تجزیه و تحلیل خوشه بندی ، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای ، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است.
در این تحقیق علمی ، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون،  به یک نتیجه گیری کلی دست پیدا می کنیم.
لغات کلیدی : وب کاوی-web usage mining (یکی از انواع  وب کاوی)-لاگ های وب سرور(وب لاگ ها)-خوشه بندی 1.مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود ، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده ی وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند.
کاوش استفاده ی وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم.هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود ، سازمان های سرویس دهنده ی شبکه ، به محاسبه داده های جمع آوری شده درباره ی کاربران می پردازند.لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق ، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۵ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله اساس اصول NTFS

عنوان انگلیسی مقاله: Review NTFS Basics
عنوان فارسی مقاله: اساس (اصول ) NTFS.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 46
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال  پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد . 
با فرمت کردن یک نسخه با سیستم پرونده NTFS  و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT  ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0  شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده. 
این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است : 
ـ بخش راه اندازی سیستم NTFS 
ـ جدول پرونده اصلی NTFS (MFT ) 
ـ انواع پرونده های NTFS
 ـ ویژگی های فایل NTFS 
  ـ فایل های سیستم NTFS 
  ـ چندین جریان دادۀ NTFS 
  ـ فایل های فشرده NTFS 
  ـ فایل های رفرشده EFS ، NTFS
  ـ استفاده از EFS 
  ـ دستور اینترنال EFS 
   ـ ویژگی EFS 
  ـ پی آمدهای EFS 
  ـ فایل های یدکی NTFS
  ـ قابلیت بازیافت و تمامیت دادۀ NTFS 
سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد. 

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۵ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله یک سیستم خبره فازی عصبی برای تشخیص

عنوان انگلیسی مقاله: A Hybrid Fuzzy-Neural Expert system For Diagnosis
عنوان فارسی مقاله: یک سیستم خبره فازی عصبی برای تشخیص.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد.  
مقدمه:
روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است. یکی از بزرگترین مشکلات بر سر راه طراحی یک سیستم خبره مناسب ، گردآوری و دانش پایه آن است. ما روش جدیدی را معرفی میکنیم که در آن دانش پایه با منبع دوگانه بوسیله یادگیری قیاسی واستقرایی ایجاد می شود. شیکه های عصبی نیز از این راه برای تشخیص استفاده میکنند . آنها قادرند رابطه بین مجموعه داده ها را با داشتن اطلاعات نمونه که نشاندهنده لایه های ورودی و خروجی آنها است ،یاد بگیرند. 

جهت دانلود محصول اینجا کلیک نمایید

۲۰ تیر ۹۴ ، ۱۴:۰۴ ۱ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله اکسیدهای اصلاح شده Oxo-Anion

عنوان انگلیسی مقاله: Oxo-Anion Modified Oxides
عنوان فارسی مقاله: اکسیدهای اصلاح شده Oxo-Anion.
دسته: شیمی - مهندسی مواد
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در واکنش دو یا چند عنصر کاتالیزور دو غایت را می توان یافت: شکل گیری یک ماده مرکب یا یک محلول جامد متشکل از همگن ترین نوع واکنش در مقابل شکل گیری یک نمونه سطحی غیر مرطوب روی یک پایه ثابت به عنوان نوع حداقل واکنش. برای کاتالیزورهای تقویت شده معمولاً هدف تجزیه گونه های فعال است؛ یکپارچگی ساختاری نگهدارنده بدون تغییر باقی می ماند هرچند که ممکن است واکنش های قوی در سطح نگهدارنده و فاز ناپیوسته رخ دهد (به بخش 3.2.5 مراجعه نمایید). از این رو اکسیدهای اصلاح شده آنیون نظیر زیرکونیوم سولفات یا تنگستن یا تیتانیوم سولفات را می توان به راحتی به عنوان سیستم های نگهدارنده و به طور خاص به عنوان اسیدهای تثبیت شده در نظر گرفت. اما در یک مسیر آماده سازی خاص، عنصر دوم (سولفات، تنگستن) در مرحله آماده سازی افزوده می شود و در زمان متبلور شدن اکسید شبکه ای در طی عملیات گرمایی آماده می شود. در نتیجه، ویژگی های بافتی و ساختاری (خواص زیرکونیوم یک فاز شیمیایی خاص) اکسید شبکه ای به شدت تحت تأثیر قرار دارد. اگر عناصر بعدی نظیر ارتقاء دهنده ها افزوده شوند، وضعیت پیچیده تر می شود. هرچند که این محصول ممکن است یک اکسید کاربردی سطحی در نظر گرفته شود، سیستم ها با واکنش قوی عنصر و عامل تابعی و شبکه شناخته می شوند که به هدایت دوجانبه ساختارشان منجر می گردد. محصول نهایی به طور ایده آل تنها حاوی اکسید شبکه ای به صورت فاز متبلور است. این ویژگی این سیستم ها را از کاتالیزورهای هم رسوب شده نظیر Ni/Al2O3 و  Cu/ZnO که با ترکیب اولیه عناصر شناخته می شوند، متمایز می سازد اما محصول نهایی که پس از یک مرحله تقلیل بدست آمد، متشکل از فازهای جداگانه است که به طور مجزا با تجزیه نوری قابل شناسایی هستند. بنابراین اکسیدهای Oxo-anion اصلاح شده را می توان به عنوان طبقه جداگانه ای از کاتالیزورها در نظر گرفت. 
2.3.9.1.2 انواع مواد و نکات قابل توجه
سیستم رابطی که در این فصل مورد بحث قرار گرفت، زیرکونیوم سولفات می باشد اما سایر گونه های این نوع کاتالیزور نیز که عبارتند از سایر آنیون ها و سایر اکسیدها مورد بحث قرار می گیرند. زیرکونیو سولفات نخستین بار در اختراع هولم و بیلی در سال 1962 توصیف گردید. علاقه شدید به این سیستم سال ها بعد در دو مقاله هینو و آراتا به اوج خود رسید که آن را در دمای اتاق گزارش نمودند که تحت شرایطی است که به لحاظ ترمودینامیکی با ایزومر مورد نظر ساطگاری دارد. 

جهت دانلود محصول اینجا کلیک نمایید

۱۹ تیر ۹۴ ، ۱۴:۰۴ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله مدل ترکیبی از مدیریت کیفیت جامع و مدیریت منابع انسانی در فعالیت های مدیریت دانش

عنوان انگلیسی مقاله: Developing an integrated model of TQM and HRM on KM activities
عنوان فارسی مقاله: ایجاد مدل ترکیبی از مدیریت کیفیت جامع و مدیریت منابع انسانی در فعالیت های مدیریت دانش.
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 19
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
اهداف هدف این مقاله ایجاد یک مدل ترکیبی از مدیریت کیفیت جامع (TQM) و مدیریت منابع انسانی (HRM) به منظور روشن ساختن تاثیر عملکرد TQM و HRM بر فعالیت های مدیریت دانش (KM) است.
روش شناسی تئوری مدیریت دانش به عنوان یک نقطه آغازین برای ایجاد مدل مفهومی ترکیبی در مورد ارتباط ویژگی های TQM و HRM عمل می کند. بر مبنای پیشینه تئوریک گسترده موجود، سه عملکرد TQM و سه عملکرد HRM در رفتار یک سازمان به منظور آزمایش تأثرات عملیات TQM و HRM بر فعالیت های مدیریت دانش مطرح شده اند. 
دستاوردها این یافته ها مبنایی را برای ایجاد یک مدل پیشرفته HRM، TQM و مدیریت دانش فراهم می آورند.
الزامات عملیاتی دستاورد های عملیاتی این مطالعه می تواند برای مدیران تجاری که می خواند فعالیت های مدیریت دانش را از طریق پیاده سازی وظایف HRM و TQM که فعالیت های مدیرت دانش را پشتیبانی می کنندریال ارتقاء دهند، قابل استفاده است.
ارزش این مقاله به وسیله ایجاد یک مدل ترکیبی از HRM و TQM به عنوان یک مثال روش شناسی که می تواند برای شناسایی درجه تأثیر HRM و TQM بر فعالیت های مدیریت دانش قابل استفاده باشد، سهم قابل توجهی داشته است. سازمان ها می توانند از این چارچوب به منظور انجام پیش آزمایش های اندازه گیری خود و سپس ارزیابی مجدد تأثیرات هر یک از تغییرات HRM و TQM استفاده نمایند.
کلامات کلیدی: مدیریت کیفیت جامع، مدیریت منابع انسانی، مدیریت دانش
نوع مقاله مقاله ادراکی 
مقدمه
در چند دهه اخیر، کیفیت جامع (TQM) و مدیریت منابع انسانی (HRM) به دلیل تآثیرشان بر عملکرد سازمانی و فردی، در تحقیقات مدیریت و کسب و کار، موضوعات مهمی محسوب شده اند (Ooi, et al., 2007). تحقیقات تجربی پیشین (مانند تحقیقات بوسلی  و ویل ) تأثیرات معنا داری را از TQM و HRM بر عملکرد سازمانی بیان می کند. اکثر بررسی های صورت گرفته بر TQM و HRM، بر تأثیراتشان بر سطح سازمانی تمرکز داشته اند (Boselie and Wiele, 2002; Choi and Eboch, 1998;Arthur, 1994).

جهت دانلود محصول اینجا کلیک نمایید

۱۹ تیر ۹۴ ، ۱۴:۰۴ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله پردازش گر شبکه وکتر (VNAS)

عنوان انگلیسی مقاله: Vector network analyzers
عنوان فارسی مقاله: پردازش گر شبکه وکتر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یکی از واژه های اختصاری که برای پردازشگرهای شبکه به کار می رود مربوط به پردازش گر شبکه وکتر می باشد ، که علامت اختصاری آن به این صورت است (VNAS) اما این واژه اختصاری توسط افراد ناشناس و ناشی و قدیمی به صورت “ ANAS”  به کار می رفته است . “ANA”  واژه اختصاری است  که برای پردازشگرهای اتوماتیک شبکه به کار می رود . بر طبق سازمان کارتر در زمانهای گذشته ، اولین پردازشگرهای شبکه ، اتوماتیک نبودند و عملیات تصحیح اشکالات TE(اِرُرerror ) به صورت دستی ، انجام می شده است و مقادیر اندک برگشتی نباید بیشترر از VSWR موجود در تجهیزات می شدند. بنابراین در بسیاری از موارد نمی شد مقادیر اضافی برگشتی را که بیشتر از db 20 بود را حل کرد . مقادیر اضافه به همراه فاز از طریق کسر کردن دو مقدار محاسبه می شود ( یکی از مقادیر مربوط به اتصال معمولی و مقدار دیگر مربوط به اتصال DUT می باشد.) و در آن زمان استفاده از چنین پردازشگری کار سختی بود.
تا اینکه اولین پردازش گر انوماتیک شبکه وارد بازار شد، که شامل یک کامپیوتر کوچک ( در حدود Watt1000و محاسبه گر 5 دلاری ) بود که داده ها وکتر (vactor) را تا سقف 8409 دریافت می کرد و با انجام محاسبات ظریف به طور اتوماتیک اشکالات (error) و دامنه صحیح و فاز s 4 پارامتری را تصحیح می کرد ، که این کارش بیشتر شبیه به یک جادو بود.
مرحله بعدی شامل رساندن تصحیح اشتباهات (error) به تجهیزات تست ( آزمایش ) ( از یک کامپیوتر خارجی ) و نمایش دادن مقادیر تصحیح شده اشتباهات در کمترین زمان ممکن (1982  circa و اولیه 8510 Hp ) .

جهت دانلود محصول اینجا کلیک نمایید

۱۹ تیر ۹۴ ، ۱۴:۰۳ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.

جهت دانلود محصول اینجا کلیک نمایید

۱۹ تیر ۹۴ ، ۱۴:۰۳ ۰ نظر موافقین ۰ مخالفین ۰

ترجمه مقاله بازیاب دینامیکی ولتاژ مبتنی بر وضعیت بار

عنوان انگلیسی مقاله: Dynamic Voltage Restorer Based on Load Condition
عنوان فارسی مقاله: بازیاب دینامیکی ولتاژ مبتنی بر وضعیت بار
دسته: برق
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
نگهدارنده (بازیاب) دینامیکی ولتاژ (DVR) می تواند بهترین راه حل اقتصادی و فنی در مقابل رفع افت ولتاژ sag،بوسیله تزریق ولتاژ به شکل توان ایجاد کند.عملکرد این وسیله عمدتا تحت تاثیر ماکزیمم بار قرار می گیرد ودر نتیجه ضریب توان و ماکزیمم افت ولتاژراجبران می کند.این مقاله وابسته بودن منبع ذخیره انرژی DC و بار نصب شده را بیان می کند.مدار قدرت  DVRارائه شده بسیار با صرفه می باشد.
واژگان کلیدی: ظرفیت خازن،انرژی ذخیره شده DC ، DVR،افت ولتاژ sag
1- مقدمه:
نگهداشتن ولتاژ تقریبا" سینوسی در فرکانس 50/60هرتز را کیفیت توان می گویند.افت ولتاژ sagدر زمان کوتاهی بوجود می آید و برای بررسی آن بایستی به اندازه و زمان آن توجه کرد.مدت زمان آن بین 5 سیکل تا یک دقیقه می باشد.برای جلوگیری از وقفه حاصل از افت ولتاژsagدربارهای حساس، در طرف منبع ابزارهای  custom power بطور سری استفاده می شود.  SSSC وDVR   دوتا ازابزارهایی هستند که در حال حاضر بطور سری برای افت ولتاژ sagاستفاده می شوند.اصول کار و عملکرد این دو متفاوت است.بطوریکه SSSCیک ولتاژ متعادل را در حالت سری تزریق می کند اما DVR ولتاژ نامتعادل را در فازهای مختلف تزریق وجبران می کند.DVR توان اکتیو خود را از منبع ذخیره انرژی DC تامین کرده ودرنتیجه توان راکتیو تولیدی اش را به سیستم تزریق می کند. DVR هم در طرف توزیع و هم در خط انتقال افت ولتاژ را جبران می کند. DVR در شرایط نرمال(بدون افت ولتاژ sag)در مدstand by،بدون تلفات کار می کند[1].در این شرایط می گوییم  DVRدر حالت ماندگار(steady state) است وهنگامی که اختلالی در شبکه پیش می آید(شرایط غیر نرمال)و ولتاژ منبع از مقدار نرمال تغییر می کند،DVRبطور سری بین بار و منبع وصل می شود[2].DVR  اساسا" تامین کننده اختلاف ولتاژsag(اختلاف بین ولتاژ قبل از افت و بعد از افت) در خط انتقال ونگه داشتن مقدار نرمال ولتاژدر طرف بار می باشد.[3]

جهت دانلود محصول اینجا کلیک نمایید

۱۹ تیر ۹۴ ، ۱۴:۰۲ ۰ نظر موافقین ۰ مخالفین ۰