فایل مایل | فایل های درخواستی تو

این تارنما محلی برای گردآوری فایل های درخواستی شماست. لطفا ما را در گردآوری و مدیریت محتوای سایت راهنمایی نمایید!

فایل مایل | فایل های درخواستی تو

این تارنما محلی برای گردآوری فایل های درخواستی شماست. لطفا ما را در گردآوری و مدیریت محتوای سایت راهنمایی نمایید!

فایل مایل | فایل های درخواستی تو

این تارنما محلی برای گردآوری فایل های درخواستی شماست.
لطفا ما را در گردآوری و مدیریت محتوای سایت راهنمایی نمایید!
در صورت آنلاین بودن پشتیبان ها میتوانید از بخش "پشتیبانی آنلاین" با ما در تماس باشید.
با تشکر از بازدید شما عزیزان
مدیران وبلاگ فایل مایل

طبقه بندی موضوعی
بایگانی

۱۱۸۰ مطلب در آذر ۱۳۹۴ ثبت شده است

ترجمه مقاله اصول پیش زمینه و firewall در 10 صفحه و با فرمت word
دسته بندی مقاله
بازدید ها 7
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 10
ترجمه مقاله اصول پیش زمینه و فایروال

فروشنده فایل

کد کاربری 10
کاربر

ترجمه مقاله اصول پیش زمینه و firewall در 10 صفحه و با فرمت word

Before being able to understand a complete discussion of firewalls, it's important to understand the basic principles that make firewalls work.
What is a network firewall?

A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you don't have a good idea of what kind of access you want to allow or to deny, a firewall really won't help you. It's also important to recognize that the firewall's configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility. 

قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم .

یک شبکه firewall چیست ؟

 firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند . ابزارهای موجود برای انجام این کار بسیار متفاوتند ، اما اصولا firewall را می توان با عنوان دو مکانیسم در نظر گرفت : اولی برای مسدود کردن ترافیم است . و دیگری امکان ترافیک را مجاز می داند . بعضی firewall ها تاکید بیشتری برانسداد ترافیک دارند در حالی که بعضی دیگر اجازه ترافیک می دهند . احتمالا مهمترین مورد برای تشخیص یک firewall این است که آن یک رویه ی کنترل دستیابی اجرا می کند . اگر که شما ایده ی خوبی در مورد اینکه چه نوع دستیابی را قبول و کدام را رد کنید ، نداشته باشید ، یک firewall در حقیقت به شما کمک نخواهد کرد . و همچنین تشخیص پیکر بندی firewall هم مهم است ، به خاطر اینکه آن یک مکانیسم است برای اعمال رویه تحمیل می کنده رویه اش را بر هر چیز در پس آن . مدیران firewall اتصالشمار زیادی از میزبانان را کنترل می کنند. ، بنابراین مسئولیت سنگینی دارند . 

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده ریزپردازنده Microprocessor در 21 صفحه
دسته بندی مقاله
بازدید ها 9
فرمت فایل doc
حجم فایل 81 کیلو بایت
تعداد صفحات فایل 21
ترجمه مقاله ریز پردازنده Microprocessor

فروشنده فایل

کد کاربری 10
کاربر

مقاله ترجمه شده ریزپردازنده Microprocessor در 21 صفحه

 

A microprocessor (abbreviated as µP or uP) is an electronic computer central processing unit (CPU) made from miniaturized transistors and other circuit elements on a single semiconductor integrated circuit (IC) (aka microchip or just chip).

Before the advent of microprocessors, electronic CPUs were made from discrete (separate) TTL integrated circuits; before that, individual transistors; and before that, from vacuum tubes. There have even been designs for simple computing machines based on mechanical parts such as gears, shafts, levers, Tinkertoys, etc. Leonardo DaVinci made one such design, although none were possible to construct using the manufacturing techniques of the time.

The evolution of microprocessors have been known to follow Moore's Law when it comes to steadily increasing performance over the years. This suggests that computing power will double every eighteen months, a process that has been generally followed since the early 1970's — a surprise to everyone involved. From humble beginnings as the drivers for calculators, the continued increase in power has led to the dominance of microprocessors over every other form of computer; every system from the largest mainframes to the smallest handheld computers now use a microprocessor at their core.

یک ریزپردازنده (علائم اختصاری آن up  یا MP است) واحد پردازش اصلی حسابگر الکترونیکی(یا کامپیوتر) است که از ترانزیستورهای کوچک و دیگر اجزای مدار،روی یک مدار مجتمع نیمه رسانا lic ساخته شده.پیش از پیدایش ریزپردازنده ها،CPU های الکترونیکی از مدارهای مجتمع جداگانه ی TTL ،قبل از آن از ترانزیستورهای جدا و قبل از ترانزیستورها از لامپ های خلأ ساخته می شدند. حتی نمونه هایی مربوط به ماشین های ساده حسابگر که شامل قسمت های مکانیک مثل چرخ دنده ها،شافت ها،اهرم ها، Tinkertoys و غیره بودند نیز وجود داشته است.لئوناردوداوینچی یک چنین طرحی را ساخت،هر چند کسی قادر به استفاده از تکنیک های صنعتی آن زمان نبود.تکامل و توسعه  ریزپردازنده ها به خاطر کارائی روز افزون آن ها در طی سالها به عنوان دنباله ی Moare s law شناخته شده اند.این نشان می دهد که قدرت حسابگری (پردازش) هر 18 ماه دوبرابر می شود،جریانی که کلا از اوایل دهه ی 1970 شروع شده.باعث تعجب هر فرد درگیر در این مسایل-از اوایل شروع استفاده درایورها برای ماشین حساب ها،افزایش مداوم قدرت(نیرو)باعث برتری  ریزپردازنده  ها نسبت به هر کامپیوتر دیگری شده در هسته ی(مرکز) هر سیستمی از بزرگترین mainframe (قالب اصلی) گرفته تا کوچکترین کامپیوترهای دستی از یک ریزپردازنده استفاده می شود.

 

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده اینترنت پروتکل ویرایش 6
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 5
فرمت فایل doc
حجم فایل 56 کیلو بایت
تعداد صفحات فایل 29
ترجمه مقاله اینترنت پروتکل ویرایش 6

فروشنده فایل

کد کاربری 10
کاربر

IPv6

Internet Protocol version 6 (IPv6) is a network layer protocol for packet-switched internetworks. It is designated as the successor of IPv4, the current version of the Internet Protocol, for general use on the Internet.

The main improvement brought by IPv6 is the increase in the number of addresses available for networked devices, allowing, for example, each mobile phone and mobile electronic device to have its own address. IPv4 supports 232 (about 4.3 billion) addresses, which is inadequate for giving even one address to every living person, let alone supporting embedded and portable devices. IPv6, however, supports 2128 (about 340 billion billion billion billion) addresses, or approximately 5×1028 addresses for each of the roughly 6.5 billion people alive today. With such a large address space available, IPv6 nodes can have as many universally scoped addresses as they need, and network address translation is not required.

Introduction

By the early 1990s, it was clear that the change to a classless network introduced a decade earlier was not enough to prevent the IPv4 address exhaustion and that further changes to IPv4 were needed.[1] By the winter of 1992, several proposed systems were being circulated and by the fall of 1993, the IETF announced a call for white papers (RFC 1550) and the creation of the "IPng Area" of working groups.[1][2]

IPng was adopted by the Internet Engineering Task Force on July 25, 1994 with the formation of several "IP Next Generation" (IPng) working groups.[1] By 1996, a series of RFCs were released defining IPv6, starting with RFC 2460. (Incidentally, IPv5 was not a successor to IPv4, but an experimental flow-oriented streaming protocol intended to support video and audio.)

It is expected that IPv4 will be supported alongside IPv6 for the foreseeable future. However, IPv4-only clients/servers will not be able to communicate directly with IPv6 clients/servers, and will require service-specific intermediate servers or NAT-PT protocol-translation servers. Free Ipv4 adresseses will exhaust around 2010, which is within the depreciation time of equipment currently being acquired.

 

ترجمه

  packet-switchedاینترنت پروتکل ویرایش 6  یک پروتکل لایه ای شبکه ای برای   در کارهای اینترنتی می باشد. این نسخه از IP به اندازه IPV4  ،که نسخه فعلی پروتکل اینترنت برای کاربردهای عمومی در اینترنت است ،موفق طراحی شده است. مهمترین بهبودی که در IPV6 ایجاد شده است ، افزایش تعداد آدرسهای در دسترس برای تجهیزات شبکه شده است ، برای مثال ، هر تلفن همراه و وسیله الکترونیکی متحرک دارای آدرس خاص خود می باشد. IPV4 از  232 آدرس ( در حدود 3/4 بیلیون آدرس ) پشتیبانی میکند ، که برای  تخصیص یک آدرس برای هر فرد زنده ناکافی است، و فقط برای وسایل نصب شده و تجهیزات پورتابل کفایت می کند . با اینحال ، IPV6 از 2128 آدرس (در حدود 340 بیلیون بیلیون بیلیون بیلیون آدرس) پشتیبانی میکند ، یعنی برای هر کدام از 5/6 بیلیون فرد زنده ، 1028 ×5 آدرس تخصیص داده می شود. با چنین حجم بالایی از آدرسها ی در دسترس ،گره های IPV6 می توانند آدرسهای گسترده در سطح جهانی را بدون اینکه نیازی به انتقال آدرس شبکه باشد ،داشته باشند.

مقدمه:

در اوایل دهه 1990 مشخص شده بود که تغییر ایجاد شده به شبکه طبقه بندی نشده ده سال قبل برای جلوگیری از رده خرج نشدن آدرس IPV4 کافی نیست و نیاز به تغییرات بیشتری در IPV4  وجود دارد. در زمشتان سال 1992 ،سیستمهای چند منظوره به گردش در آمدند و در پاییز 1993 ،IETF فرخوانی را برای آگاهی عمومی (RFC 1550( منتشر کرد و گروههای کاری "IPng Area" را ایجاد کرد. Ipng بوسیله گروه کاری مهندسی اینترنت (IETF) در 25 ژولای 1994 همراه با تشکیل چندین گروه کاری تحت نام " نسل بعدی IP" ایجاد شد. در سال 1996 یک سری از RFCها برای تعریف IPV6 منتشرشد که با RFC2460 شروع میشد. ( در ضمن IPV5 به اندازه IPV4  موفق نبود ،اما یک پروتکل تجربی برای پشتیبانی صوت و تصویربود.)

انتظار میرفت که IPV4 در کنار IPV6 از آینده قابل پیش بینی حمایت کند . ولی ، کلاینتها/سرورهای  IPV4 به تنهایی قادر به ارتباط مستقیم با کلاینتها/ سرورهای IPV6 نبود ، و به سرورهای واسطه با کار مشخص یا سرورهای  انتقالی پروتکل NAT-PT نیاز بود. آدرسهای رایگان IPV4 در سال 2010  ، زمانی که برای استهلاک تجهیزات فعلی صرف میشود ، از رده خارج می شوند. 

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده ارائه دهنده خدمات اینترنت در 42 صفحه
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 9
فرمت فایل zip
حجم فایل 91 کیلو بایت
تعداد صفحات فایل 42
ترجمه مقاله ارائه دهنده خدمات اینترنت

فروشنده فایل

کد کاربری 10
کاربر

Internet service provider

An Internet service provider (abbr. ISP, also called Internet access provider or IAP) is a business or organization that provides to consumers access to the Internet and related services. In the past, most ISPs were run by the phone companies. Now, ISPs can be started by just about any individual or group with sufficient money and expertise. In addition to Internet access via various technologies such as dial-up and DSL, they may provide a combination of services including Internet transit, domain name registration and hosting, web hosting, and colocation.

ISP connection options

ISPs employ a range of technologies to enable consumers to connect to their network. For "home users", the most popular options include dial-up, DSL (typically ADSL), Broadband wireless access, Cable modem, and ISDN (typically BRI). For customers who have more demanding requirements, such as medium-to-large businesses, or other ISPs, DSL (often SHDSL or ADSL), Ethernet, Metro Ethernet, Gigabit Ethernet, Frame Relay, ISDN (BRI or PRI), ATM, satellite Internet access and SONET are more likely. With the increasing popularity of downloading music and online video and the general demand for faster page loads, higher bandwidth connections are becoming more popular.

 How ISPs connect to the Internet

ارائه دهنده خدمات اینترنت

یک ارائه دهنده سرویس اینترنت (به طور اختصار ISP که به آن ارائه دهنده دسترسی به اینترنت یا IAP نیز می گویند ) یک شرکت یا سازمانی است که دسترسی مشتریان را به اینترنت و خدمات مربوط به آن فراهم می کند . در گذشته بیشتر ISP ها بوسیه شرکتهای تلفن کار می کردند . اینک ISP ها می توانند بوسیله هر فرد یا گروهی که دارای پول و تجربه کافی هستند شروع شوند . علاوه بر دسترسی به اینترنت از طریق انواع تکنولوژی های مختلف همانند شماره گیری و DSL آنها ترکیبی از خدمات شامل ارسال اینترنتی ثبت نام دومین و هاستینگ ، میزبانی وب ، و Collocation را نیز ممکن است ارائه دهند .

گزینه های اتصال ISP :

ISP ها از انواع تکنولوژیها برای قادر ساختن مشتریان در ارتباط به شبکه اشان استفاده می کنند برای کاربران خانگی عمومی ترین گزینه شامل شماره گیری DSL ( بطور عمومی ADSL ) دسترسی بی سیم پهنای باند ف مودم کابلی و ISDN (بطور عمومی BRI) می باشد . برای مشتریان که نیازهای بیشتری دارند ، همانند شرکت متوسط بزرگ یا سایر ISP ها ، DSL (اغلب HDSL یا ADSL) اترنت ، مترواترنت ، اترنت ، گیگابایت ، فریم رله ATM , (PRI BRI)IDSN دسترسی به اینترنت از طریق ماهواره و SONET عمومی تر است . با افزایش عمومی شدن دانلود موسیقی و تصاویر آنلاین و تقاضای عمومی برای بارگذاری سریعتر صفحات اتصالات با پهنای باند بزرگتر نیز عمومی شده است . ISP ها چگونه به اینترنت متصل می شوند . 

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده واژه نامه فشرده اینترنتی
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 8
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 16
ترجمه مقاله واژه نامه فشرده اینترنتی

فروشنده فایل

کد کاربری 10
کاربر

ACONCISE GLOSARRY OF INTERNET

                                                                                  

1_ALL IN ONE SEARCH ENGINES--------META SERCH

2_ARCHIVE-(1)A TERM USED TO DESCRIBE A SERVER ONTAINIG A LARGE AMOUNT OF PUBLICILY ACCESSIBLE SOFTWARE.(2)A TERM USED TO DESCRIBE AFILE WHICH CONTAINS ONE OR MORE FILES THAT HAVE BEEN COMPRESSED AND STORED.

3_ARPA-(ADVANCED RESEACH PROJECTS AGENCY)---DARPA

4_ATTACHMENT A FILE THAT IS SENT AS ART OF AN E-MAIL MESSAGE.

5_BAUD-A TERM USED TO REFER TO THE TRANSMISSION SPEED OF A MODEM.THE HIGHER THE VALUE,THE FASTER THE MODEM.THE VALUE IS USUALLY MEASURED IN BITS PER SECOND.

6_BOOLEAN SEARCH (THE USE OF + /  - IN SEARCHING)

7_BROWSER A TYPE OF SOFTWARE THAT ALLOWS YOU TO NAVIGATE INFORMATION DATABASES .

8_BUG –A PROGRAMMING ERROR  THAT CAUSES  A PROGRAM  OR COMPUTER SYSTEM TO PERFORM ERRATICALLY , PRODUCE INCORRECT RESULTS ,AND / OR CRASH.

9_C -A PROGRAMMING LANGUAGE USED TO CODE SERVER BASED APPLICATIONS.

10_CACHE A  PORTIOL OF THE CONTEMPORARY MEMORY IN RAM OR ON A DISK .

بخشی از ترجمه

واژه نامه فشرده اینترنتی   

1_همه متورها در یک موتور----جستجوی حرفه ای.

2_(بایگانی)(1)واحدی که شامل مشخصات کامل شخصی  یا چیزی و مقدار زیادی از برنامه های عمومی و قابل دسترسی مباشد(2) واحدی که شامل مشخصات کامل فایلی که شامل یک یا تعدادی فایل میباشد که به صورت فشرده ذخیره شده است.

3_نماینده برنامه های پیشرفته تحقیقی(وزارت دفاع امریکا).

4_(الحاق) یک پرونده است که به عنوان قسمتی از پیام پست الکترونیکی فرستاده می شود.

5_واحدی که مربوط به سرعت انتقال داده ها توسط مودم است.سرعت بیشتر مودم-انتقال بیشتر

داده ها که مقدار داده ها معمولا در هر بیت در ثانیه شمرده می شود.

6_(جستجوی منطقی)استفاده از (- + / ) در جستجو کردن.

7_(جستجو گر) یک نوع نرم افزار است که به شما امکان می دهد که صفحات اطلاعاتی را جستجو کنید.

8_(نوعی خطا) خطایی در برنامه  کامپیوتری که اجرای آن را با مشکل مواجه می سازد.

9_زبان بر نامه نویسی که مربوط به تبدیل دستورات یا داده ها به فرم دیگر برای کاری که یک کامپیوتر قرار است انجام دهد می باشد.

10_(حافظه پنهان) یک قسمت از حافظه همزمان درحافظه اصلی یا دیسک است.

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده اینترنت فایروال طرح و اجرای موضوعات در 14 صفحه و ترجمه 17 صفحه ای
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 8
فرمت فایل zip
حجم فایل 541 کیلو بایت
تعداد صفحات فایل 31
ترجمه مقاله فایروال های اینترنت

فروشنده فایل

کد کاربری 10
کاربر

مقاله ترجمه شده اینترنت فایروال طرح و اجرای موضوعات در 14 صفحه و ترجمه 17 صفحه ای

Internet Firewalls:

Design and Implementation Issues

1- What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing, specifying, and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net, or is the firewall in place to provide a metered and audited method of ``queuing'' access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring, redundancy, and control do you want? Having established the acceptable risk level (i.e., how paranoid you are) by resolving the first issue, you can form a checklist of what should be monitored, permitted, and denied. In other words, you start by figuring out your overall objectives, and then combine a needs analysis with a risk assessment, and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can't address this one here in anything but vague terms, but it's important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example, a complete firewall product may cost between $100,000 at the high end, and free at the low end. The free option, of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months, which may equate to $30,000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine, but it's important to build it so that it doesn't require constant (and expensive) attention. It's important, in other words, to evaluate firewalls not only in terms of what they cost now, but continuing costs such as support. 

اینترنت Firewall:

طرح و اجرای موضوعات

1- بعضی تصمیمات اساسی طراحی در یک firewall چه چیزهایی هستند؟

تعدادی موضوعات طراحی اساسی وجود دارند که باید توسط یک شخص خوش اقبال که مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یک firewall است، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینکه چگونه شرکت یا سازمان شما می خواهد سیستم را اعمال کند ، است ک آیا firewall سرجای خود قرار دارد برای رد کردن تمام خدمات به جز آن هایی که برای کار اتصال به شبکه ضروری هستند ، یا اینکه آیا firewall برای تهیه یک متد ارزیابی شده کنترل شده ی دستیابی مرتب در یک حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شکاکیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممکن است بیشتر نتیجه ی یک تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (کنترل) افزونگی(زیادی) و کنترل را شما  می خواهید ؟

با تثبیت کردن سطح ریسک قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یک فهرست بازبینی از آنچه که باید مونیتور شود ، مجاز شود و رد شود تشکیل دهید . به عبارت دیگر شما شروع می کنید با فهمیدن (دانستن) اهداف کلی تان و سپس یک تحلیل حتمی را ترکیب می کنید با یک سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یک لیست نشست و رفت تفکیک کنید که مشخص کند چه کاری می خواهید انجام دهید . (چه طرحی را  می خواهید اجراکنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذکر کنیم مگر با عبارت مهم و دو پهلو ، اما مهم است که سعی کرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی که برای خریدن یا برای اجرا دارد تعیین کرد . برای مثال یک محصول کامل firewall ممکن است حداکثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیکر بندی روی یک cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پرکار و چند فنجان قهوه دارد ! اجرای یک firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 30000 $ به    اندازه ی حقوق و مزایای کارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است . 

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده سیستمهای ترکیبی Soft Computing در 21 صفحه و ترجمه 26 صفحه ای
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 9
فرمت فایل zip
حجم فایل 247 کیلو بایت
تعداد صفحات فایل 47
ترجمه مقاله سیستمهای ترکیبی Soft Computing

فروشنده فایل

کد کاربری 10
کاربر

مقاله ترجمه شده سیستمهای ترکیبی Soft Computing در 21 صفحه و ترجمه 26 صفحه ای

Abstract.

Soft computing is an association of computing methodologies that includes fuzzy logic, neuro-computing, evolutionary computing,and probabilistic computing. After a brief overview of Soft Computing components, we will analyze some of its most synergistic combinations. We will emphasize the development of smart algorithm-controllers, such as the use of fuzzy logic to control the parameters of evolutionary computing and, conversely, the application of evolutionary algorithms to tune fuzzy controllers. We will focus on three real-world applications of soft computing that leverage the synergism created by hybrid systems

1 SOFT COMPUTING OVERVIEW

Soft computing (SC) is a term originally coined by Zadeh to denote systems that “… exploit the tolerance for imprecision, uncertainty, and partial truth to achieve tractability, robustness, low solution cost, and better rapport with reality" [1]. Traditionally SC has been comprised by four technical disciplines. The first two, probabilistic reasoning (PR) and fuzzy logic (FL) reasoning systems, are based on knowledge-driven reasoning. The other two technical disciplines, neuro computing (NC) and evolutionary computing (EC), are data-driven search and optimization approaches [2]. Although we have not reached a consensus regarding the scope of SC or the nature of this association [3], the emergence of this new discipline is undeniable [4]. This paper is the reduced version of a much more extensive coverage of this topic, which can be found in [

چکیده:

Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای  Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از  Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

 

1- نگاه کلی به Soft Computing

Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."

بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده یک سیستم خبره فازی – عصبی برای تشخیص در 12 صفحه و ترجمه 15 صفحه ای
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 12
فرمت فایل zip
حجم فایل 127 کیلو بایت
تعداد صفحات فایل 27
ترجمه مقاله یک سیستم خبره فازی – عصبی برای تشخیص

فروشنده فایل

کد کاربری 10
کاربر

مقاله ترجمه شده یک سیستم خبره فازی – عصبی برای تشخیص در 12 صفحه و ترجمه 15 صفحه ای

Abstract

Fuzzy Logic, a neural network and an expert system are combined to build a hybrid diagnosis system.  With this system we introduce a new approach to the acquisition of knowledge bases. Our system consists of a fuzzy expert system with a dual source knowledge base. Two sets of rules are acquired, inductively from given examples and deductively formulated by a physician. A fuzzy neural network serves to learn from sample data and allows to extract fuzzy rules for the knowledge base. The diagnosis

of electroencephalograms by interpretation of graphoelements serves as visualization

for our approach. Preliminary results demonstrate the promising possibilities offered by our method.

 

1 Introduction

Repetitively applied cognitive tasks of recognizing and evaluating certain phenomena, called diagnostic tasks, are among the main applications for Artificial Intelligence

(AI). As there exists a vast variety of such diagnostic tasks in medicine, it has always belonged to the spectrum of potential users of Artificial Intelligence. Most popular among AI methods in medicine are knowledge based systems [Buchanan and Shortliffe, 1985], modeling the diagnostic behaviour of experts. A variety of such expert systems is being used in everyday practice of physicians since Shortliffe introduced MYCIN Shortliffe, 1976], an expert system designed to diagnose

infections of the human blood. 

چکیده:

منطق فازی،یک شبکه عصبی و سیستم خبره است که برای ایجاد یک سیستم تشخیصی ترکیبی با یکدیگر ترکیب شده اند.با استفاده از چنین سیستمی ما یک روش جدید برای فراگیری مبانی دانش استفاده می کنیم. سیستم ما شامل یک سیستم خبره فازی همراه با یک بیس دانشی با منبع دوگانه است. دو سری قوانین لازم هستند ، که به صورت استنباطی از مثالهای ارائه شده و به صورت استقرایی توسط فیزیک دانان بدست آمده اند. یک شبکه عصبی فازی سعی میکند که از داده های نمونه یاد گرفته و این اجازه را می دهد که قوانین فازی برای دانش پایه را استخراج کنیم.تشخیص electroencephalograms با تفسیر عناصر نموداری بعنوان یک نوع مشاهده در روش ما بکار گرفته می شود. نتایج اولیه نشان دهنده احتمالات مورد نظر با استفاده از روش ما می باشد. 

 

1- مقدمه:

روشهای تکراری شناسایی و ارزیابی پدیده خاص را کار تشخیصی می نامند ،که یکی از کاربردهای اصلی برای هوش مصنوعی (AI) می باشد. با توجه به اینکه رنج وسیعی از چنین کاربرهای تشخیصی وجود دارد . اگرچه رنج وسیعی از چنین کاربردهای تشخیصی در پزشکی وجود دارد ولی این بخش مورد توجه استفاده کنندگام از هوش مصنوعی قرار دارد. عمومی ترین روشهای AI در بخش پزشکی مبتنی بر دانش و مدلسازی رفتار تشخیصی متخصصان است .  انواع مختلفی از چنین سیستمهای خبره ای از زمانی که SHRTLIFFE روش SHRTLIFFE MYCIN   را بعنوان یک سیستم خبره برای تشخیص آسیبهای خونی انسان طراحی و معرفی کرد ، بوسیله پزشکان مورد استفاده قرار گرفته است.

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین در 17صفحه و ترجمه 38 صفحه ای
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 9
فرمت فایل zip
حجم فایل 258 کیلو بایت
تعداد صفحات فایل 55
ترجمه مقاله اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین

فروشنده فایل

کد کاربری 10
کاربر

مقاله ترجمه شده اعتماد مصرف کننده به تجارت الکترونیک در آمریکا ، سنگاپور و چین در 17صفحه و ترجمه 38 صفحه ای

Abstract
This study examines the antecedents and consequences of consumer trust in the United States, Singapore and China. The
results show that reputation and system assurance of an Internet vendor and consumers’ propensity to trust are positively
related to consumer trust. Consumers’ trust has a positive relationship with attitude and a negative relationship with perceived
risk. Implications of the results are discussed.
2005 Elsevier Ltd. All rights reserved.

1. Introduction

Trust plays an important role in many social and economic interactions involving uncertainty and dependency.
Since uncertainties exist in transactions over the Internet,
many researchers have stated that trust is a critical factor
influencing the successful proliferation of e-commerce [1].
The concept of trust is crucial because it affects a number
of factors essential to online transactions, including security
and privacy. Moreover, although e-commerce brings benefits to both vendors and customers, it also has limitations,
such as the physical separation between buyers and sellers,
and between buyers and merchandise. In order to reduce the
barriers, vendors must develop a trustworthy relationship to
foster customer loyalty.


چکیده ترجمه:
این تحقیق سوابق و پیامدهای اعتماد مصرف کننده را در آمریکا ، سنگاپور و چین بررسی می کند. نتایج نشان می دهد که شهرت و اطمینان سیستم یک فروشنده اینترنتی و گرایشی طبیعی مشتری به اعتماد بطور قطعی مربوط به اعتماد مشتری می باشد. اعتماد مشتری رابطه مثبتی با طرز تلقی و رابطة منفی با ریسک مشاهده شده دارد. مفاهیم مورد بحث قرار گرفتند.
کلیدواژه: تجارت الکترونیک، اعتماد، ایالات متحده، سنگاپور، چین
1- مقدمه
اعتماد نقش مهمی را در بسیاری از تعاملات اقتصادی و اجتماعی درگیر با عدم اطمینان و عدم استقلال ایفا می کند. از عدم اطمینانی که در معاملات اینترنتی وجود دارد، بسیاری از محققان بیان کرده اند که اعتماد یک عامل مهم مؤثر در افزایش موفقیت تجارت الکترونیک می باشد. مفهوم اعتماد بسیار مهم و حیاتی می باشد زیرا آن روی یک تعداد عوامل ضروری برای معاملات آنلاین اثر می گذارد، از قبیل امنیت و خصوصی بودن. هر چند تجارت الکترونیک مزایایی را برای هر دو خریدار و فروشنده فراهم می کند. ولی آن محدودیتهایی از قبیل جدایی فیزیکی مابین خریداران و فروشندگان و مابین خریداران و کالا، دارد. به منظور کاهش موانع، فروشندگان باید یک رابطه قابل اعتمادی را برای پرورش وفاداری مشتری توسعه دهند.
اعتماد مصرف کننده جنبه ای مهم از تجارت الکترونیک می باشد و شناخت سوابق و پیامدهای آن یک کمک مقدماتی برای دلایل ذیل می باشد. ابتدا، سوابق اعتماد ما را برای شناخت اهمیت نسبی عوامل مؤثر در اعتماد قادر می سازد. درک این عوامل نقش مهمی را در تدبیر کردن

 

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی
مقاله ترجمه شده پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی در 5 صفحه و ترجمه 10 صفحه ای
دسته بندی مهندسی کامپبوتر و فناوری اطلاعات
بازدید ها 8
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 15
ترجمه مقاله پیاده سازی فشرده سازی داده ها در آزمایشگاه دلفی

فروشنده فایل

کد کاربری 10
کاربر

این مقاله جزئیات فنی پیاه سازی شیوه های متداول فشرده سازی داده در آزمایشگاه  دلفی را تشریح می کند . در نتیجه فشرده سازی انواع مختلف داده ارائه شده است .

۱- معرفی :

در این مقاله ما یک کاربرد از شیوه های متداول فشرده سازی بر داده های فیزیکی را با هدف کاهش اندازه حجم داده برررسی می کنیم . از آن جهت لازم است که اصطلاحات کاهش داده ها و فشرده سازی داده ها را مجزا کنیم . در هر دو مورد حجم داده ها کاهش می یابد اما شیوه های پیدا شده و اهداف متفاوتند .

در مورد کاهش داده ها،  فشرده سازی داده ها در نتیجه برنامه های مجدد سازی خاصی است که سیگنالهای قسمتهای چک کننده حساس را به ارزشهای فیزیکی تبدیل می کند ، مانند  momenta انطباق ها و شناسگرهای خاص و غیره …. هدف کاهش داده ها تنها فشرده کردن داده ها نیست بلکه برای ساده تر کردن  تحلیل فیزیکی داده ها است . در مورد فشرده سازی داده ها فشرده کردن داده ها در نتیجه بهینه سازی بیشتر رمز گزاری داده ها است و الگوریتمهای پیاده شده وابسته به طبیعت داده ها نیست تنها هدف کاهش سلیز فایل داده ها برای صرفه جویی در فضای دیسک است .

۲- زنجیره فرایند داده های دلفی :

در آزمایشگاه دلفی انواع فایلهای داده ی زیر استفاده می شود .

داده خام :(RAW ) : فایلهایی با اطلاعاتی از سیستم کسب داده ها.

 FDST  یا  DST  تمام شده : فایلهای تولید نشده به وسیله برنامه های مجدد سازی استفاده شده در دلفی .

   LDST  : مانند  FDST   با این تفاوت که همچنین شامل نتایج شناسگرهای خاص است . فقط برای رویداد  .

   SDST : مانند  FDST   اما بعضی اطلاعات چک کننده خاص حذف شده و نتایج شناسه های خاص اضافه شده .

  MDST : شبیه  SDST اما شامل اطلاعات ضروری بیشتری است که به شیوه فشرده تری نوشته شده .

واضح است که مهمترین تحلیل های فیزیکی داده  LDST    ،   FDST ‌و MDST باید به راحتی قابل دسترس باشد . برای کاربر . نسخه های آن باید روی میز قرار داده شوند در حال حاضر ۲۵۰     فضای دیسک نیاز است .

۱ Introduction
In this article we consider an application of general data compression methods to the physics data with the aim of reducing the size of data volume. Thereat, it is necessary to distinguish the terms data reduction and data compression. In the both cases the data volume is reduced, but the implied methods and goals are dierent. In case of data reduction, the shrinkage of data is a result of special reconstruc- tion programs which convert the signals of the sensitive parts of detectors to the physical values like momenta, coordinates, particle identications, etc. The goal of data reduction is not only to shrink the data, but also to facilitate further physics analysis. In case of data compression, the shrinkage of data is a result of more optimum data coding and the implied algorithms do not depend of the data nature. The only goal is the reduction of the sizes of the data les to save disk space.

۲ DELPHI data processing chain
At the DELPHI experiment the following kinds of data les are used:
RAW RAW data { les with information from the data acquisition system.
FDST Full DST { les produced by reconstruction program used in DELPHI.
LDST Long or Leptonic DST { the same as FDST but also contain the results of
particle identication (for leptonic events only).
SDST Short DST { the same as FDST but some detector specic information was
discarded and the results of particle identication were added.
mDST mini DST { similar to SDST but contain the most essential information writ-
ten in more compact way.

کانال تلگرام ما،حتما متصل شوید

  • مهدی محمدی