پروژه های دانشجویی

پروژه های دانشجویی مهندسی معماری و کامپیوتر IT

پروژه های دانشجویی

پروژه های دانشجویی مهندسی معماری و کامپیوتر IT

ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیس

ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیس

ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیسدسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 246 کیلوبایت
تعداد صفحات فایل: 22

ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیس

قیمت فایل فقط 19,000 تومان

خرید

ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیس


رشته کامپیوتر-فناوری-فنی مهندسی

A genetic algoritm for database query optimization (2014)

- توضیحات: 8 صفحه انگلیسی، 22صفحه ترجمه آماده فارسی (word)

- چکیده ترجمه فارسی:

تکنیکهای جاری بهینه سازی پرس و جو برای پشتیبانی از برخی کاربردهای رد حال ظهور  پایگاه داده جوابگو نمی باشند. در مقاله جاری یک مسئله بهینه سازی پرس و جو را بیان کرده و مناسب بودن الگوریتم ژنتیکی برای حل این مسئله را توصیف می کنیم. روشی برای کدبندی درختهای دودویی دلخواه بعنوان کروموزوم ارائه داده و چندین اپراتور متقاطع را برای چنین کروموزومهایی توصیف می کنیم. مقایسه های محاسباتی اولیه با بهترین روش جاری بهینه سازی دیتابیس نشان می دهد که روش ما روشی امیدبخش است. بطور خاص کیفیت خروجی و زمان مورد نیاز برای تولید چنین راه حلی با روشهای جاری قابل مقایسه و حتی بهتر هم می باشد.

قیمت فایل فقط 19,000 تومان

خرید

برچسب ها : ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیس , ترجمه مقاله الگوریتم ژنتیکی برای بهینه سازی پرس و جوهای دیتابیس , ترجمه مقاله , الگوریتم ژنتیکی , بهینه سازی , پرس و جوهای دیتابیس

مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی: PDM

مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی: PDM

مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی: PDMدسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 1229 کیلوبایت
تعداد صفحات فایل: 34

مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی PDM

قیمت فایل فقط 30,000 تومان

خرید

مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی: PDM

رشته کامپیوتر

PDM: A knowledge-based tool for model construction (1991)

توضیحات: 14 صفحه انگلیسی، 34 صفحه فارسی  (word)

چکیده فارسی

این مقاله PDM  را توصیف می کند، یک ابزار مبتنی بر دانش طراحی شده که به کاربران غیر متخصص کمک می کند تا مدل های برنامه ریزی خطی را برای تولید، توزیع و موجودی، و مسائل برنامه ریزی ایجاد کنند. PDM به طور تعاملی از کاربران کمک می گیرد تا مدل های کیفی مسائل برنامه ریزی شان را ایجاد کرده و آنها را برای حل واسطه های خاص مسائل بکار گیرند،  PDM همچون ورودی برای عناصر مدلسازی است که به طور مکانیکی طرح های جبری از مدل های LP مناسب را در بر دارد. ویژگی های جالب PDM استفاده از برنامه های کاربردی ، استفاده از دانش ترکیب شده در زبان های نمایشی مسائل است که بر ارزیابی مدل ها تاثیر می گذارد و موجب استفاده از مجموعه کوچکی از قواعد مدلسازی اولیه در ایجاد مدل می شود. 

قیمت فایل فقط 30,000 تومان

خرید

برچسب ها : مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی: PDM , مقاله ترجمه شده ابزار مبتنی بر دانش برای مدلسازی PDM , مقاله ترجمه , شده ابزار مبتنی بر دانش برای مدلسازی PDM

ترجمه مقاله سیستم ارتباطی تبادل تصویر: تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه

ترجمه مقاله سیستم ارتباطی تبادل تصویر: تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه

ترجمه مقاله سیستم ارتباطی تبادل تصویر: تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسهدسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 499 کیلوبایت
تعداد صفحات فایل: 15

ترجمه مقاله سیستم ارتباطی تبادل تصویر تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه

قیمت فایل فقط 12,000 تومان

خرید

ترجمه مقاله سیستم ارتباطی تبادل تصویر: تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه


رشته کامپیوتر

The Picture Exchange Communication System: Effects on

Manding and Speech Development for School-Aged Children with Autism(2006)

توضیحات: 8 صفحه انگلیسی، 15 صفحه فارسی (word)

چکیده فارسی

ما اثرات سیستم ارتباطات تبادل تصویر (PECS ، فراست و باندی ، 2002) بر فرمان  ( درخواست ) و رشد زبان در کودکان درسن مدرسه مبتلا به اوتیسم  (نوعی اختلال رشدی است که با رفتارهای ارتباطی ، کلامی غیر طبیعی مشخص می شود) مورد بررسی قرار  داده ایم. در مطالعه 1 ، به دو شرکت کنندگان ، دامیان و باب ، PECS در قالب طرح خط پایه ی چندگانه با تاخیر آموزش داده شد. هر دوشرکت کنندگان پس از اجرای PECS افزایش سطح درخواست را  نشان دادند. تنها دامیان هر سخن قابل اندازه گیری در طول مطالعه 1  را نشان داد. پیشرفت گفتار او به طور عمده در مرحله چهارم PECS رخ داد. با توجه به رابطه مثبت بین مرحله چهارم و گفتار افزایش یافته برای دامیان ، مطالعه 2 برای تایید یک رابطه عملکردی بین رویه ی فاز چهارم و پیشرفت گفتاربرای شرکت کنندگان اضافی انجام و هدایت شد. کارل روشهای  آموزش فازچهارم  در دو شرایط ،نشان داده شده در قالب طرح ABAB دریافت کرد. در شرایط A، هیچ تقویت کننده ای برای تلفظ صوتی ارائه نشد ، در شرایط B ، تقویت کننده  برای تلفظ صوتی بعد از یک تاخیر 5-3  ثانیه ای ارائه شد. روش های تقویت صوتی در فاز B بطور متمایز افزایش گفتار کارل را افزایش داد. نتایج از نظر پژوهش در زمینه ارتباطات متراکم شونده و جایگزین وپیشرفت گفتار برای کودکان مبتلا به اوتیسم بحث شده است.

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : ترجمه مقاله سیستم ارتباطی تبادل تصویر: تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه , ترجمه مقاله سیستم ارتباطی تبادل تصویر تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه , ترجمه مقاله , سیستم ارتباطی تبادل تصویر تاثیرات بر درخواست و پیشرفت گفتار برای کودکان مبتلا به اوتیسم در سن مدرسه

مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده)

مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده)

مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده)دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 733 کیلوبایت
تعداد صفحات فایل: 12

مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده)

قیمت فایل فقط 9,000 تومان

خرید

مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده)


رشته کامپیوتر

 Enhanced TSFS Algorithm for Secure Database Encryption(2013)


توضیحات: 7 صفحه انگلیسی، 12 صفحه فارسی (word)

چکیده فارسی

امنیت دیتابیس تبدیل به طور فزاینده در حوزه اپلیکیشن ها به امری جدی تبدیل شده است. سرّی‌سازی دیتابیس مکانیزمی مهمی برای آن سازی دیتابیس از حملات و دسترسی‌های غیرمجاز است. الگوریتم سرّی‌سازی جابجایی-تعویض-چین خوردگی-انتقال (TSFS) الگوریتم سرّی‌سازی متقارنی است که از سه کلید همراه با تکنیکی مبسوط برای ایجاد امنیت بالا استفاده می‌نماید: این مقوله به بهبود کارایی زمان اجرای جستار به وسیله سرّی‌سازی تنها اطلاعات حساس؛ منجر می‌گردد. لکن تنها صرفاً برای کارکترهای الفبایی کاربرد دارد. این مقاله به توسعه مجموعه اطلاعات الگوریتم سرّی‌سازی TSFS برای کاربردهای ویژه نیز می‌پردازد و به اصلاح تغییر و انتقال با ایجاد بیش از یک عامل مودولار و 16 آرایه ای، به ترتیب جدید به منظور دوری از خطاهای حادث شونده در روند سرّی‌سازی می‌پردازد. نتایج تجربی نشان می‌دهد که الگوریتم سرّی‌سازی TSFS بهبود یافته به قابلیت اجرای الگوریتم استاندارد سرّی‌سازی اطلاعات (DES) و الگوریتم استاندار سرّی‌سازی پیشرفته (AES) در رابطه با زمان اجرای جستارها و اندازه اطلاعات الحاقی؛ کمک می‌نماید.

واژگان کلیدی: سرّی‌سازی، امنیت دیتابیس، جابجایی (ترانهش)، تغییر شکل، چین‌خوردگی و انتقال.

قیمت فایل فقط 9,000 تومان

خرید

برچسب ها : مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده) , مقاله ترجمه شده الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده) , مقاله ترجمه شده , الگوریتم TSFS بهبودیافته برای سرّی‌سازی امن دیتابیس(پایگاه داده) , سرّی‌سازی , امنیت دیتابیس , جابجایی (ترانهش) , تغییر شکل , چین‌خوردگی , انتقال

ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)

ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)

ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)دسته: کامپیوتر
بازدید: 1 بار
فرمت فایل: docx
حجم فایل: 542 کیلوبایت
تعداد صفحات فایل: 14

ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)

قیمت فایل فقط 12,000 تومان

خرید

ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)

رشته کامپیوتر

NETWORK AUTHENTICATION AND AUTHORIZATION  (2010)

توضیحات: 9 صفحه انگلیسی، 14 صفحه فارسی (word)

چکیده فارسی

تمام ترافیک اینترنت، که به عنوان بسته ها حرکت می کنند ، باید از طریق یک فایروال عبور کنند، اما امر این به ندرت در مورد پیام های فوری و ترافیک بی سیم است ، که در نتیجه، " نرم افزارهای مخرب را به شبکه و برنامه های کاربردی در کامپیوترهای  میزبان "حمل می کند . فایروال ها هر چیز ی  که پس احراز هویت یک کاربر قانونی (که ممکن است یک کارمند ناراضی و یا کسی که نام کاربری و کلمه عبورش  به خطر افتاده است ) رخ دهد   و اجازه دسترسی به برنامه های کاربردی در شبکه داشته باشد را کنترل نمی کند . به این دلایل، فایروال ها لازم هستند ، اما کافی نیستند. مانند اینترنت ،یک  سیستم احراز هویت  در برابر  تلاش های  دسترسی های غیر مجاز محافظت می کند . هدف اصلی از احراز هویت، اثبات هویت است. تلاش اینجا ، شناسایی کاربر قانونی و تعیین مجاز بودن اقدام اوست. از آنجا که فیشینگ و سرقت هویت، احراز هویت ضعیف را طعمه می کند ، و نام کاربری و کلمه عبور احراز هویت قوی ارائه نمی دهد، روش های دیگر ، مورد نیاز است . احراز هویت دو عاملی ( همچنین احراز هویت چند عاملی نیز نامیده  می شود ) و احراز هویت دو لایه ، وجود دارد . با احراز هویت دو عاملی ، سایر اطلاعات مانند بیومتریک ها برای بررسی هویت کاربر استفاده می شود . سه سوال کلیدی هنگام تنظیم یک سیستم احراز هویت وجود دارد : . 1شما چه کسی هستید؟ آیا این فرد یک کارمند، یک شریک یا یک مشتری است ؟ سطوح مختلف احراز هویت می تواند برای انواع مختلف از مردم باشد . . 2کجا هستید؟ به عنوان مثال، یک کارمند که قبلا از یک نشان برای دسترسی به ساختمان  استفاده کرده خطر ی کمتر از یک کارمند یا شریکی دارد که  از راه دور به سیستم وارد می شود . کسی که   از یک آدرس IP شناخته شده به  سیستم وارد می شود  از کسی  که از نیجریه و یا قزاقستان وارد می شود کمتر خطر دارد . .. 3چه می خواهید؟ آیا این فرد به اطلاعات حساس و یا اختصاصی دسترسی دارد و یا به داده های بی خطر دسترسی می یابد . هنگام رویارویی  با برنامه های رویارویی با  مصرف کننده ، مانند بانکداری آنلاین و تجارت الکترونیک، احراز هویت قوی باید با راحتی ، متعادل شود.  اگر احراز هویت ، بانک و یا فروشگاه آنلاین را بیش از حد دشوار کند ، کاربران به محیط فیزیکی تمایل پیدا می کنند . بین افزایش حفاظت و دور کردن  مشتریان از کانال آنلاین شما ، یک مبادله وجود دارد  . علاوه بر این، احراز هویت  از یک وب سایت به مشتری به همان اندازه مهم است. اگر یک سایت جعلی توسط جاعلان  راه اندازی شده باشد مشتریان تجارت الکترونیک باید قادر به شناسایی  آن باشند  . صدور مجوز به اجازه صادر شده به افراد یا گروه ها برای انجام فعالیت های خاص با یک کامپیوتر، اشاره میکند که معمولا براساس هویت تأیید شده است . وقتی سیستم امنیتی یک کاربر را احراز هویت می کند ، باید مطمئن شود که کاربر در فعالیت های مجاز خود عمل می کند .

قیمت فایل فقط 12,000 تومان

خرید

برچسب ها : ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب) , ترجمه مقاله احراز هویت و صدور مجوز شبکه (یک فصل از کتاب) , ترجمه مقاله , احراز هویت و صدور مجوز شبکه (یک فصل از کتاب)