loading...
دانلود مقالات و پروژه های دانشجویی ارزان
حاجی زاده بازدید : 13 جمعه 23 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14

چکیده
توسعه وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه
اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانه آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند. پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحه وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقه تصاویر نامناسب است. یک مقایسه کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.


خرید


حاجی زاده بازدید : 17 جمعه 02 مرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Web Log Clustering Approaches – A Survey
عنوان فارسی مقاله: روش های خوشه بندی لاگ های وب سرور (وب لاگ) یک بررسی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 8

چکیده
با توجه به سازمان دهی هرچه بیشتر اینترنت و شبکه گسترده جهانی برای انجام تجارت و کسب و کار، لازم است که برنامه ریزی های استراتژیک و تکنیک های راهبردی جهت جهت تجزیه و تحلیل در این زمینه مورد بررسی قرار گیرند. به همین منظور، ما یک بررسی و مطالعه اجمالی از تحقیقات و کارهای علمی اخیر در زمینه وب کاوی را با تمرکز بر روی سه روش و دیدگاه در رابطه با خوشه بندی وب ارائه می دهیم. تجزیه و تحلیل خوشه بندی، یک الگوریتم داده کاوی با کاربرد وسیع می باشد که در واقع فرآیند تقسیم بندی یکسری از داده ها به شماری از خوشه هاست که هر داده ای، شباهت بالایی با داده های دیگر در همان خوشه دارد اما از دیگر داده ها در خوشه های دیگر متفاوت است. در این تحقیق علمی، ما سه روش متفاوت را پیرامون وب کاوی بررسی کرده و سپس مزایا و معایب آن ها را آنالیز و تجزیه و تحلیل می کنیم و در پایان بر مبنای موثر ترین الگوریتم بدست آمده و همچنین نتایج حاصل از آزمایشات انجام شده بر روی فایل های وبلاگی گوناگون، به یک نتیجه گیری کلی دست پیدا می کنیم.

لغات کلیدی: وب کاوی، web usage mining، لاگ های وب سرور (وب لاگ ها)، خوشه بندی

مقدمه
وب کاوی که با عنوان وب لاگ کاوی نیز شناخته می شود، فرآیند استخراج الگوها و طرح های قابل توجه از جستجو در فهرست قابل دسترسی به وب می باشد. وب کاوی در واقع کاربرد تکنیک های داده کاوی به منظور کشف الگوهایی از وب می باشد. کاوش استفاده وب، روش پیداکردن کاربرانی است که در اینترنت به دنبال اهداف خاصی می گردند. بعضی از کاربران ممکن است به دنبال داده های متنی باشند در حالی که بعضی دیگر ممکن است بخواهند داده های سمعی و بصری را از اینترنت دریافت نمایند. کاوش استفاده وب به ما کمک می کند تا الگو هایی از گروه های مشخصی از افراد را که به مناطق مشخصی تعلق دارند پیدا کنیم. هر زمان که درخواست هایی جهت تخصیص منابع دریافت شود، سازمان های سرویس دهنده شبکه، به محاسبه داده های جمع آوری شده درباره کاربران می پردازند. لاگ های وب سرور یک منبع مهم برای انجام وب کاوی محسوب می شوند چرا که به طور دقیق، رفتار مرورگری تمام مشاهده کنندگان سایت را ثبت می کنند.


خرید


حاجی زاده بازدید : 19 چهارشنبه 17 تیر 1394 نظرات (0)
عنوان انگلیسی مقاله: A uniform ADL for embedded processor

عنوان فارسی مقاله: پیوند اتوماتیک داده یکپارچه برای پردازشگر جاسازی شده

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 8

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

استفاده از کد تنها نیازمند یک بیت قابل تشخیص دیگر می باشد. این مرحله برای دستیابی به کدهایی با اندازه متغیر برای تمام دستورات تکرار می گردد. در شرایط LISA، دستورها به صورت زنجیره ای به شکل عملیات LISA مرتب می گردند. الگوریتم ترکیب کدهای عملیاتی در زنجیره های مختلفی برای دستیابی به کدهای عملیاتی گروه محلی کاربرد دارد. به هر حال مشاهده شده است که رمزگذاری محلی در مقایسه با شرایط جهانی در محدوده پایین تر می باشد. از طرف دیگر، بکارگیری یک الگوریتم ترکیبی شرایط جهانی نتایج بهتری را ایجاد می کند، اما با مسئله پیچیدگی زمان اجرا مواجه می باشد. این موضوع در ارتباط با شناسایی (به طور غیرمستدل یا دستی) مجموعه ای از عملیات کلید می باشد که به صورت غیرمبهمی دستورات مجزای پردازشگر را نشان می دهند. بعد از تعیین تمام عملیات کلید در کل تووصیف معماری، طول دستور اجرایی از طریق انباشت تمام طول دستورات اجرایی مرتبط به عملیات بدون ترمینال بر روی مسیر نسبت به عملیات کلید، تعیین می گردد. متعاقبا مجموعه ای از عملیات کلید کدگذاری می شوند.

اجرای پردازشگر بهینه شده اتوماتیک

رابط پردازشگر در LISA مرتبط به یک مولد HDL می باشد. که قادر به ایجاد اجرای RTL بهینه شده پزذازشگر هدف می باشد. بر خلاف مدل دهی پردازشگر سنتی، در جاهایی که ابزارهای مناسب نرم افزاری و اجرای RTL به طور مجزا فراهم می گردد، این روش مزایای مهمی را ایجاد می کنند. در ایتدا خصوصیات مجزای LISA مشکلات مربوط به این اختلالات را در ابزارهای پردازشگر مختلف و عملکرد پردازشگر کمتر بهینه شده را به این دلایل حل می کند. دوم اینکه، ایجاد سریع موارد توصیفی RTL امکان تخمین عملکردی دقیق تری را در فاز بررسی فضای طراحی در ابتدا ایجاد کرده. سوم اینکه، در ارتباط با موارد دستی توصیفات RTL نوشتاری، این موارد توصیفی RTL ایجاد شده اتوماتیک مرتبط به جریانات هماهنگ فیزیکی تجاری برای ایجاد پردازشگر می باشد. برای تعیین اتوماتیک RTL ایجاد شده برای تمام این موارد، یک پیش نیاز مهم این می باشد که، آن می بایست درسطح بالایی از نظر زمان بندی منطقه ای و توان بهینه گردد. ابزار مولد HDL مربوط به LISA از اطلاعات ساختاری سطح بالا استفاده کرده، که در موارد رابط LIZSA ادغام می گردد، تا کیفیت رابط RTL را به طور یکسان در آورده یا بهتر از مدل رابط RTL دستی کند. در بخش های جانبی بعدی، اصل مهم مولد HDL مرتبط به LISA و تکنیک بهینه سازی درونی مورد بحث قرار می گیرد.

خرید
حاجی زاده بازدید : 19 چهارشنبه 06 خرداد 1394 نظرات (0)
عنوان انگلیسی مقاله: Distributed Systems: Principles and Paradigms

عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 28

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده
پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد.
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد.

پرسش: نقش میان افزار در سیستم توزیع چیست؟
پاسخ: بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

خرید
حاجی زاده بازدید : 35 سه شنبه 22 اردیبهشت 1394 نظرات (0)
عنوان انگلیسی مقاله: The Logic Programming Paradigm and Prolog

عنوان فارسی مقاله: الگوی برنامه نویسی منطق و زبان برنامه نویسی پرولاگ

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 17

جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید

چکیده

زبان های برنامه های prolog که تا به حال عرضه شده اند به صورت تشریحی بوده زیرا آن ها روش تفسیر دوگانه را به عنوان فرمول می پذیرند. عملیات محاسبه در زبان برنامه نویسی prolog تا اندازه ای زیربندهای تشریحی ان را شامل می گردد. به هر حال رسیدن به یک راه حل مناسب نسبت به آنچه که که توسط طراحان اصلی این زبان برنامه نویسی ارائه شده است، مشکل می باشد. نقایص عملیات محاسبه زبان برنامه نویسی prolog، در زبان های برنامه نویسی منطقی محدوده شده، حل شده است.


اپراتور محاسباتی


زبان برنامه نویسی prolog اعداد صحیح و ممیز شناور را به عنوان ساختار داده های پیش ساخته را با مد نظر قرار دادن عملکردهای مشخص بر روی آن ها ایجاد می کند. این عملکردها شامل اپراتورهای محاسباتی همانند +، -، (ضرب)، و // (تقسیم عدد صحیح) می باشد. هم اکنون، بر طبق به استانداردهای نشانه گذاری، برنامه نویسی منطقی و زبان برنامه نویسی prolog، روابط و نشانه های عملکردی به شکل پیشوندی نوشته می شوند، که در پیشاپیش این مباحث قرار می گیرند. در مقایسه، در ارتباط با کاربرد آن ها در محاسبات، اپراتورهای محاسبه دودویی به شکل میانوند نوشته شده که در بین مباحث قرار می گیرند. علاوه بر این نفی (خنثی سازی) عدد طبیعی به صورت پیشوند بدون قلاب "{}" نوشته می شود، یعنی بدون اینکه نشانه قلاب در بین مباحث قرار گیرد.

اختلاف در ترکیب از طریق مد نظر قرار دادن اپراتورهای محاسباتی به عنوان سمبل عملکردی پیش ساخته به صورت میانوند و پیشوند بدون قلاب نوشته می شود که به همراه اطلاعاتی در مورد مشارکت پذیری و توان ارتباط بوده که این امکان را برای ما ایجاد می کند تا ابهامات مربوط به عبارات محاسباتی را از بین بریم. در واقع، برنامه نویسی prolog ابزاری را برای نشان دادن سمبل عملکردی قراردادی همانند نمادهای دودویی میانوند و یا علائم یکانی پیشوند بدون قلاب ایجاد کرده، که دارای اولویت ثابتی می باشد که به مشخص کردن توان اتصال و قیاس های خاصی که دلالتی بر بعضی از شکل های شرکت پذیر دارد، می پردازد. نمونه ای از چنین دستوراتی خط می باشد که در برنامه کاری نوع بالا مورد استفاده قرار می گیرد. نمادهای عملکردی که به این روش شناسایی می شوند به نام اپراتورها می باشند. اپراتورهای محاسباتی به عنوان اپراتورهایی می باشند که در بخش مقدماتی زبان برنامه نویسی از پیش شناسایی می گردند.

علاوه بر اپراتورهای عملیاتی، ما بطور نامحدود مقادیر ثابتی از عدد صحیح و بسیاری از ارقام ممیز شناور را در اختیار داریم. آنچه که ما با در نظر گرفتن این ارقام دنبال می کنیم، مقادیر ثابت عدد صحیح یا ارقام ممیز شناور می باشد. اپراتورهای محاسباتی و مجموعه ای از تمام ارقام، به طور مشخص به تعیین مجموعه ای از اصطلاحات می پردازد. ما اصطلاحات تعریف شده در این زبان را به نام معادلات محاسباتی تعریف کرده و اختصارات را برای معادلات محاسباتی پایه (یعنی متغیر آزاد) تعریف می کنیم.

خرید
حاجی زاده بازدید : 16 جمعه 14 فروردین 1394 نظرات (0)
عنوان انگلیسی مقاله: Networking

عنوان فارسی مقاله: ایجاد شبکه

طبقه بندی: کامپیوتر و فناوری اطلاعات

فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش

تعداد صفحات فایل ترجمه شده: 41

لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود

چکیده

شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و پوشش رابط های BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است. اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت. اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است. شبکه رادیویی ترانک زمینی (تترا) استاندارد اروپا برای خدمات رادیویی سیار دیجیتال.


بررسی


شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات، خدمات دهنده ها، هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد. فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد. پروتکل بهینه سازی داده های بستته بندی شده (PDO) که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.

تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد، و یک حامی برای تماس های گروهی، تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.


نکته:
به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت، سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او) رو به پیشرفت می باشند.

خرید
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 10720
  • کل نظرات : 0
  • افراد آنلاین : 38
  • تعداد اعضا : 0
  • آی پی امروز : 399
  • آی پی دیروز : 88
  • بازدید امروز : 7,670
  • باردید دیروز : 103
  • گوگل امروز : 4
  • گوگل دیروز : 0
  • بازدید هفته : 7,670
  • بازدید ماه : 7,670
  • بازدید سال : 52,028
  • بازدید کلی : 837,943