ترجمه مقاله فشرده سازی داده ها (اطلاعات)

عنوان انگلیسی مقاله: Data compression
عنوان فارسی مقاله: فشرده سازی اطلاعات
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 84
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و  تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم  که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود. 
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم. 
مخاطب
اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله معماری پایگاه داده (Database)

عنوان انگلیسی مقاله: Database architecture
عنوان فارسی مقاله: معماری پایگاه داده
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم. 
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد. 
امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم. 
برنامه های کاربردی پایگاه داده همان طور که در شکل 1.6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله اصول و الگوهای سیستم های توزیع (پرسش و پاسخ)

عنوان انگلیسی مقاله: DISTRIBUTED SYSTEMS PRINCIPLES AND PARADIGMS
عنوان فارسی مقاله: اصول و الگوهای سیستم های توزیع ( پرسش و  پاسخ)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 28
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
1. پرسش: تعریف جایگزین برای سیستم توزیع شده به این صورت می باشد که به عنوان مجموعه ای از کامپیوترهای مستقل بوده که این دیدگاه را ایجاد می کند که به عنوان سیستم مجزا می باشند، یعنی کاملا از کاربران پنهان بوده که حتی شامل چندین کامپیوتر می باشد. مثالی را مطرح کنید که کاربردی بودن این دیدگاه را نشان دهد. 
پاسخ: آنچه که فورا به ذهن می آید، محاسبه پارالل می باشد. اگر فردی بتواند برنامه هایی را طراحی کند که بدون تغییر جدی بر روی سیستم های توزیع  به اجرا در آید و به نظرمشابه سیستم های توزیع نشده باشد، زندگی بسیار آسان تر خواهد شد. دستیابی به دیدگاه تک سیستم، تقریبا در حال حاضر، زمانی که عملکرد مطرح می باشد، غیرمحتمل می باشد. 
2. پرسش: نقش میان افزار در سیستم توزیع چیست؟ 
پاسخ. بالا بردن شفافیت توزیع که در سیستم های عامل شبکه ناپیدا می باشد. به عبارت دیگر، هدف میان افزار بهبود دیدگاه تک سیستم که یک سیستم توزیع می بایست داشته باشد.
3. پرسش: بسیاری از سیستم های شبکه از نقطه نظر گردانندگان یک سازمان مدیریت می گردند. چگونه سازمان ها می توانند دارای نظریه منسجمی باشند که ما برای سیستم توزیع مد نظر داریم؟
پاسخ: اشتباهی که به سادگی صورت می پذیرد، فرض این مورد می باشد که سیستم توزیع زمانی که در سازمان فعالیت دارد، می بایست در بین کل سازمان  گسترش یابد. عملا، مشاهده می کنیم که سیستم توزیع به صورتی راه اندازی می شود که یک سازمان تفکیک می گردد. در این مفهوم، می توانیم سیستم توزیعی را داشته باشیم که از اقدامات و فرایندهای گردانندگان و همچنین تفکیک سیستم گرداننده پشتیبانی می کند. البته این دو می تواند در پیوند بوده بوده، اما دلیلی وجود ندارد تا اجازه دهیم این پیوندها به طور کامل شفاف باشند.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پردازش تصاویر کامپیوتری

عنوان انگلیسی مقاله: Computer image processing
عنوان فارسی مقاله: پردازش تصاویر کامپیوتری
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع  8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
- تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
- تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.
برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بررسی تولرانس عیب کامپیوتر

عنوان انگلیسی مقاله: Computer fault tolerance
عنوان فارسی مقاله: تولرانس عیب کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 8
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تعداد قابل توجهی از تحقیقات مربوط به به تولرانس عیب، بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالیت داشته ، تا زمانی که خطای نهفته ای روی تاثیرگذار باشد، و سپس نقص هایی بوجود آید که آن بخش را از کار بیاندازد.
پروژه دیسک  نسل سوم دارای تجربه عکسی بوده است. بسیاری از بخش ها مدت ها قبل از اینکه از کار بیافتند به طور عجیبی فعالیت داشته، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در مطابقت سرویس ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را  متوقف کند. 
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند،  نشان می دهد. 
سیستم های کامپیوتری بر اساس تبلیغات، دارای دسترس پذیری 99.999%  بوده اند. 
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند. 
5 دقیقه نقص در سال مطمئنا برانگیزنده می باشد، اما با توجه به داده های جمع اوری شده در مورد نقص ها در بررسی ها، تصور آن نیز مشکل می باشد. برای نمونه، شرکت هلوت- پاکارد ادعا می کند که سرور HP-9000 و سیستم عامل HP- UX دارای تضمین کاربردی 99.999% از پیش تعریف شده و از پیش تست شده برای خریداران می باشد. این تضمین شامل عیب های ایجاد شده به دلیل نقص در اپراتور، نقص در برنامه کاربردی یا نقص های محیطی که احتمالا بر مبنای دسته بندی نقص های امروزی می باشد، نیست. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله معماری کامپیوتر

عنوان انگلیسی مقاله: Computer Architecture
عنوان فارسی مقاله: معماری کامپیوتر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 13
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری کامپیوتر اغلب به عنوان یک حوزه خاص در رشته آکادمیک علم کامپیوتر به شمار می آید. در موارد دیگر، عبارت معماری کامپیوتر برای اشاره به مشخصات دستگاه های خاص همانند، اسپارک (نوعی طراحی گرافیک در ریزپردازنده ها)، اینتل X86، دستگاه تامین برق کامپیوتر، موتورولا 680x0 مورد استفاده قرار می گیرد. معرفی دقیق تر خصوصیات چنین تجهیزاتی در ارتباط با مجموعه دستورالعمل های معماری(ISA) می باشد. در دهه 1980، زمانی که برنامه های معماری کامپبوتر برای اولین بار در دپارتمان های علمی کامپیوتر  دانشگاه های مختلف آغاز به کار کردند، تاکید زیادی بر روی پژوهش های مربوط به طراحی بهتر مجموعه دستورالعمل های معماری(ISA) قرار داده شد. امروزه صنعت تمرکزش را بر روی چندین مجموعه دستورالعمل های معماری(ISA) قرار داده و تمایلی برای بازسازی آن ها به صورت مکرر با سخت افزارهای سریعتر دارند، به این ترتیب معماری کامپیوتر تمرکز خود را بیشتر بر روی بالا بردن سرعت سخت افزارهای کامپیوتری و نرم افزارهای سیطح سیستمی نسبت به به طراحی مجموعه دستورالعمل های معماری(ISA) جدید، قرار داده است. رشته تحصبلی معماری کامپیوتر نسبتا با رشته هایی همانند مهندسی کامپیوتر یا مانند آن ادغام شده است، که معمولا در شاخه رشته مهندسی الکترونیک قرار می گیرد. رشته ای که به نام معماری کامپیوتر شناخته شده است می تواند در ارتباط با این جنبه هایی باشد که چگونه یک کامپیوتر خاصی می تواند طراحی، ایجاد و اصلاح (تست) می گردد.
معماری کامپیوتر حداقل شامل سه دسته می باشد:
- مجموعه دستورالعمل های معماری یا ISA، که به عنوان مجموعه ای از سیستم های محاسباتی می باشد که توسط برنامه نویسان زبان ماشینی مد نظر قرار می گیرد، که شامل مجموعه دستورالعمل ها، اندازه کلمات، نوع آدرس حافظه، ثبت پردازشگر، آدرس و فرمت اطلاعاتی می باشد.
- میکرو معماری که به عنوان سازمان دهنده فعالیت های کامپیوتری شناخته می شود در سطح پایین تری، واقعی تر و با جزییات بیشتر بوده، و در ارتباط با سیستم هایی می باشد که نشان می دهد چگونه این بخش سیستم ها به هم مرتبط بوده و چگونه به منظور اجرای ISA به کار گرفته می شوند. برای نمونه اندازه حافظه پنهان کامپیوتر در ارتباط با فعالیت های سازمانی می باشد که معمولا در ارتباط با ISA نمی باشد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله نقل وانتقال بسته کد گذاری شده برای شبکه های بی سیم

عنوان انگلیسی مقاله: Coded anycast packet forwarding for wireless mesh networks
عنوان فارسی مقاله: نقل و انتقال بسته های انیکست کدگذاری شده برای شبکه های مش بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 29
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در شبکه های مش بی سیم، وقفه و قابلیت اطمینان، به عنوان دو مسئله مهم در پشتیبانی از برنامه های کاربردی حساس به وقفه می باشند. به دلیل برنامه ریزی حالت خواب به منظور صرفه جویی انرژی طراحی شده است، گره در مسیر به هم پیوسته نیازمند فعال شدن هاپ بعدی خود برای فعال شدن قبل از انتقال می باشد، که منجر به وقفه بیشتری می گردد. علاوه بر این، به دلیل ارتباطات بی سیم غیرقابل اعتماد، گره احتمالا با موفقیت بسته ها را حتی زمانی که در حالت فعال می باشند، دریافت نمی کند. در این مقاله، به طرح الگوی نقل و انتقال بسته های انیکست کدگذاری شده (CAPF) برای ارتباطات یک بخشی و چندبخشی می پردازیم، به صورتی که وقفه کمتر شده و قابلیت اطمینان می تواند بهبود یابد. ما به طور نظری به تحلیل تاثیر احتمال فعال شدن گره و احتمالات از دست رفتن پیوند در ارتباط با وقفه بهم پیوسته و قابلیت اطمینان می پردازیم. رابطه جایگزین بین وقفه بهم پیوسته و قابلیت اطمینان نیز مورد بررسی قرار می گیرد. نتایج شبیه سازی اثبات می کند که CAPF ، مکانیسم انعطاف پذیری را برای سبک سنگین کردن قابلیت اطمینان- وقفه ایجاد کرده و برالی کاهش وقفه بهم پیوسته موثر بوده و قابلیت اطمینان را بالا می برد. 
کلیدواژه. شبکه های مش بیسیم، انیکست، یک بخشی، چندبخشی، کدگذاری
1. مقدمه
اخیرا شبکه های مش بیسیم (WMNs) به عنوان فناوری امیدبخشی برای ایجاد خدمات شبکه پهنای باند ظاهر شده اند. در مقایسه با شبکه های مبتنی بر زیرساخت، WMNs دارای مزایایی همچون کاربرد آسان، طرح شبکه انعطاف پذیر، خود پیکره بندی و موارد دیگری می باشد. به دنبال افزایش پهنای باند کانال بی سیم و قابلیت محاسبه تجهیزات بی سیم، WMNs هم اکنون برای پشتیبانی از برنامه های کاربردی حساس به وقفه همانند پخش ویدئویی یا بازی های تعاملی مورد استفاده قرار می گیرد. چنین برنامه های کاربردی حساس به وقفه نیازمند این می باشند که محتوای داده به سمت گره مقصد در زمان مناسب توزیع شود. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله انتخاب گره سرخوشه برای شبکه های حسگر بی سیم

عنوان انگلیسی مقاله: Cluster-head Election using Fuzzy Logic for Wireless Sensor Networks
عنوان فارسی مقاله: انتخاب گره سرخوشه با استفاده از منطق فازی برای شبکه های حسگر بی سیم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه های حسگر بی سیم (WSN)، نسل جدیدی از سیستم های تعبیه شده زمان واقعی را با محاسبات محدود، منابع انرژی و حافظه نشان می دهد که در موارد کاربردی گسترده مختلف، زمانی که زیرساخت های ایجاد شبکه سنتی عملا غیرمجتمل می باشد، مورد استفاده قرار می گیرند. انتخاب گره سرخوشه مناسب، می تواند به طور قابل توجهی مصرف انرژی را کاهش داده و عمر شبکه را بالا برد. در این مقاله، روش منطق فازی برای انتخاب سرخوشه بر مبنای سه واصف – یعنی انرژی، تمرکز و مرکزیت، مطرح می شود. شبیه سازی نشان می دهد که بر مبنای پیکره بندی شبکه، افزایش قابل توجه در عمر شبکه می تواند در مقایسه با احتمال انتخاب گره ها بر مبنای سرخوشه تنها با استفاده از اطلاعات محلی، بوجود آید. 
کلیدواژه- شبکه های حسگر بی سیم، سرخوشه، منطق فازی
- مقدمه
با پیشرفت های اخیر در فناوری سیستم های میکرو الکترومکانیکی (MEMS)، مدارات دیجیتال با تونان کم، طرح RF ( فرکانس رادیویی)، شبکه های حسگر بی سیم (WSN)  به عنوان یکی از فناوری های محاسبه در حال ظهور بلقوه با نزدیک شدن به سمت احتمالات گسترده تر مد نظر قرار می گیرند. چندین کاربرد مختلف و متنوع شبکه های حسگر بی سیم (WSN)  ها شامل کاربرد در گرداوری اطلاعات در محیط های آشفته و نامنظم ، نظارت بر آب و هوا و اقلیم، تشخیص تهدیدهای عامل بیولوژیکی و شیمیایی، نظارت مراقبت های بهداشتی می باشد. این موارد شامل کاربرد تجهیزات مختلف همانند دوربین ها، ابزارهای صوتی، و پارامترهای فیزیکی مختلف اندازه گیری سنسور می باشد. 
شبکه های حسگر بی سیم (WSN)  ها شامل گره های بی سیم قابل حمل، کم هزینه، با توان، حافظه و قابلیت های محاسباتی محدود می باشند.  تامین انرژی گره های سنسور به عنوان یکی از محدودیت های اصلی در طراحی این نوع از شبکه می باشد. چون این امکان وجود ندارد تا باتری ها را زمانی که شبکه های حسگر بی سیم (WSN)  ها بکار گرفته می شوند جایگزین کنیم، یکی از موضوعات طراحی مهم در شبکه های حسگر بی سیم (WSN)  ها کاهش مصرف انرژی با استفاده از سخت افزار ذخیره کننده انرژی، سیستم های عامل و پروتکل های ارتباطی می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله راه حل های شبکه محلی بیسیم سیار بروکید

عنوان انگلیسی مقاله: Brocade Mobility Wireless LAN Solutions
عنوان فارسی مقاله: راه حل های شبکه محلی بی سیم سیار بروکید
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802.11n این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802.11n مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را برآورده کرده و مبنایی را برای رشد در آینده ایجاد می کنند. بروکید، محدوده گسترده ای از نقاط دسترسی 802.11n بی سیم با سرعت بالا و عملکرد بالا را ارائه داده که خدمات صوتی بی سیم قابل اطمینان بر روی شبکه های محلی بی سیم (VoWLAN)، ویدئو و داده  داخل ساختمان و همچنین در سرتاسر فضای باز ارائه می دهد. 
مقدمه
شبکه محلی بی سیم سیار بروکید، قابلیت اطمینان بی نظیری را ایجاد کرده و ارتباطات بی سیمی را ایجاد می کند که به اندازه ارتباطات بی سیم مورد نظر شما قابل اطمینان می باشد. برنامه های کاربردی های قابل تطبیق به طور هوشمندی سازگار با محیط فرکانس رادیویی (RF) دینامیک بدون نظارت فناوری اطلاعات فشرده بوده، و به طور اتوماتیک به مسیریابی ترافیک در محدوده عیوب برای اطمینان از دسترسی به برنامه های کاربردی بدون وقفه می باشد. فرکانس رادیویی(FR) هوشمند به طور اتوماتیک به تطبیق اوان و کانال ها بر مبنای نیاز می پردازد، تا به حفظ ارتباطات سازگار و با کیفیت بالا بپردازد. از طریق معماری دسته بندی شده منحصر به فرد، کنترل کننده های شبکه محلی بی سیم بروکید با استفاده از تکرار اطلاعات 1:N، بکار گرفته می شوند، که به پشتیبانی از شبکه های گسترده مجازی برای تمام کاربردها می پردازد. ( شکل 1 را مشاهده کنید). 

جهت دانلود محصول اینجا کلیک نمایید

دفترچه سوالات استخدامی علوم ارتباطات اجتماعی شرکت نفت

بارزترین مزیت این بسته ارائه ی عین سوالات استخدامی شرکت نفت در سال های گذشته و عدم استفاده از هرگونه سوالات تألیفی و یا گردآوری شده می باشد.
- رشته: کارشناس علوم ارتباطات اجتماعی (روابط عمومی)
- مقطع: کارشناسی
- تاریخ آزمون: دفترچه سوالات عمومی و اختصاصی سال 1383
- مواد امتحانی موجود در این بسته: 
60 سوال اختصاصی (فاقد پاسخنامه)
30 سوال عمومی (فاقد پاسخنامه)
تمامی موارد دکر شده به صورت یکجا در این بسته موجود میباشند.
اکنون جهت کسب اطمینان بیشتر، شما میتوانید بخش کوچکی از این محصول را مشاهده نموده و سپس در صورت تمایل اقدام به خرید کامل محصول نمایید. جهت دانلود رایگان بخشی از محصول اینجا کلیک نمایید
مجموعه ی کامل نمونه سوالات آماده خرید می باشد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله پروتکل اشتراک فایل نظیر به نظیر (بیت تورنت - BitTorrent )

عنوان انگلیسی مقاله: BitTorrent: a peer-to-peer file sharing protocol
عنوان فارسی مقاله: بیت تورنت: پروتکل اشتراک فایل نظیر به نظیر
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 45
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
بیت تورنت، یک پروتکل اشتراک فایل نظیر به نظیرمی باشد که برای توزیع مقدار زیادی از داده در اینترنت مورد استفاده قرار می گیرد. پروتکل اشتراک فایل نظیر به نظیر یکی از رایج ترین ترین پروتکل ها برای انتقال فایل های بزرگ بوده، و تخمین زده شده است که تقریبا شامل 43% تا 70% تمام ترافیک های اینترنتی از فوریه سال 2009 (بسته به مکان جغرافیایی) بوده است. 
برنامه نویسی به نام برام کوهن این پروتکل را در آوریل 2001 طراحی کرد و اولین اجرای آن را در دوم جولای 2001 منتشر ساخت. این پروتکل هم اکنونتوسط شرکت بیت تورنت کوهن جکایت می گردد. مشتریان پروتکل اشتراک فایل نظیر به نظیر بیشماری برای انواع پلتفرم های محاسباتی وجود دارد. 
از ژانویه 2011، پروتکل اشتراک فایل نظیر به نظیر دارای 100 میلیون کاربر و سهم بزرگی از پهنای باند شبکه نسبت به نت فلیکس و هلو بوده است.
در بسیاری از زمان ها پروتکل اشتراک فایل نظیر به نظی، به طور متوسط دارای کاربران فعال بیشتری از یوتوب و فیس بوک بوده است. (این مورد اشاره به تعداد کاربران فعال در هر لحظه داشته و کل تعداد کاربران منحصر به فرد را شامل نمی گردد). 
ا. مقدمه
پروتکل پروتکل اشتراک فایل نظیر به نظیر برای کاهش تاثیر شبکه و سرور در ارتباط با انتشار فایل های بزرگ می تواند مورد استفاده قرار گیرد. به جای دانلود کردن یک فایل از یک سرور مجزای مبدا، پروتکل پروتکل اشتراک فایل نظیر به نظیر به کاربران امکان می دهد تا به طور همزمان به گروه میزبان برای دانلود و آپلود از یکدیگر، بپوندد. این پروتکل جایگزینی برای منابع مجزای قدیمی تر بوده و به عنوان تکنیک بازتاب دهنده منابع چندگانه برای توزیع اطلاعات بوده، و می تواند بر روی شبکه ها با پهنای باند کمتر کار کند بنابراین بسیاری از کامپیوترهای کوچک همانند تلفن های موبایل قادر می باشند تا به طور کارآمدی فایل ها را برای بسیاری از دریافت کنندگان منتشر کنند. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله مفاهیم اساسی و طبقه بندی محاسبات قابل اعتماد و امن

عنوان انگلیسی مقاله: Basic Concepts and Taxonomy of Dependable and Secure Computing
عنوان فارسی مقاله: مفاهیم پایه و طبقه بندی محاسبات قابل اعتماد و امن
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 53
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله تعاریف اصلی مربوط به قابلیت اعتماد، یعنی مفهوم کلی همانند موارد خاصی چون مشخصه های قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره را ارائه می دهد. امنیت در ارتباط با قابلیت اطمینان، دسترس پذیری و یکپارچگی می باشد. تعاریف اصلی در ابتدا داده می شود. سپس توضیحاتی در ارتباط با آن داده شده، و با تعاریف دیگری تکمیل می گردد، که تهدیدهای مرتبط با قابلیت اعتماد و امنیت، ( عیب، خطا، نقص ها)، مشخصه های آن ها، و ابزارهایی برای غلبه بر آن ها ( جلوگیری از عیب، تولرانس عیب، حذف عیب، پیش بینی عیب مد نظر قرار می گیرد. هدف تفسیر مجموعه ای از مفاهیم کلی، ارتباط در میان مجموعه گسترده ای از شرایط، و همچنین کمک برای ارتباط و همکاری در میان تعدادی از جوامع علمی و تخصصی، شامل جوامعی که تمرکزش را بر روی انواع خاصی از سیستم ها، عیب در سیستم، یا علت عیب در سیستم قرار می دهد، می باشد. 
کلیدواژه- قابلیت اعتماد، امنیت، اعتماد، عیب ها، خطاها، نقص ها، آسیب پذیری، حملات، تولرانس عیب، حذف عیب، پیش بینی عیب
1. مقدمه
هدف این مقاله ارائه تعاریف دقیقی برای مشخص کردن مفاهیم مختلفی می باشد که قابلیت اعتماد، و امنیت محاسبه و سیستم های ارتباطی  را مد نظر قرار می دهد. توضیح این مفاهیم به طور قابل توجهی، زمانی که به بحث در مورد سیستم هایی می پردازیم که ابهاماتی در مورد حد و مرزهای آن وجود دارد، مشکل می باشد. علاوه بر این، پیچیدگی سیستم ها0 و مشخصات ان ها) به عنوان مسئله مهمی می باشد و تعیین علت احتمالی یا عواقب عیب ها می تواند یک فرایند پیچیده ای باشد و روش هایی باری جلوگیری از عیب ها از تیذیل شدن آن ها به نقص کامل وجود دارد. 
قابلیت اعتماد در ابتدا به عنوان مفهوم سراسری معرفی می شود که شامل مشخصه های معمول همانند قابلیت اطمینان، امنیت، یکپارچگی، تعمیر و نگهداری و غیره می باشد. مد نظر قرار دادن امنیت نگرانی هایی را در ارتباط با قابلیت اعتماد علاوه بر دسترس پذیری و یکپارچگی ایجاد می کند. سپس این مفاهیم اصلی توضیح داده شده و با تعاریف دیگری نیز تکمیل می گردند. کاراکترهای برجسته شده زمانی مورد استفاده قرار می گیرند که اصطلاحی تعریف می گردد، در حالی که کاراکترهایی با حروف خوابیده، جلب کردن توجه خواننده می باشد.

جهت دانلود محصول اینجا کلیک نمایید

سوالات آزمون استخدامی پتروشیمی و پالایش فرآورده های نفتی

این محصول ویژه علاوه بر سوالات استاندارد و پرتکرار پیشنهادی سایت میهن همکار حاوی عین نمونه سوالات پتروشیمی ها و شرکت نفت و گاز و پالایش همراه با ذکر سال آزمون برگزار شده در کنار هر سوال می باشد. (مربوط به سال های 82 و 83 و 84 و 85 و 86 و 87 و 89)
- نام محصول: نمونه سوالات آزمون استخدامی پتروشیمی ها
- مواد امتحانی موجود در این بسته:
200 نمونه سوال مبانی کامپیوتر/سوالات سالهای 83 و 84 و 85 و 86 و 87 و 89 در دو بسته ی 100تایی (همراه با پاسخنامه)
127 نمونه سوال مبانی کامپیوتر/سوالات سالهای 82 و 83 و 84 و 85 در یک بسته (همراه با پاسخنامه)
200 نمونه سوال ادبیات فارسی/نمونه سوالات استاندارد و پر تکرار در دو بسته ی 100تایی (همراه با پاسخنامه)
153 نمونه سوال ادبیات فارسی/سوالات سالهای 82 و 83 و 84 و 85 در یک بسته (همراه با پاسخنامه)
150 نمونه سوال زبان انگلیسی/نمونه سوالات استاندارد و پر تکرار در یک بسته (همراه با پاسخنامه)
169 نمونه سوال زبان انگلیسی/سوالات سالهای 82 و 83 و 84 و 85 در یک بسته (همراه با پاسخنامه)
193 نمونه سوال ریاضیات و آمار مقدماتی/نمونه سوالات استاندارد و پر تکرار در دو بسته (همراه با پاسخنامه)
تمامی موارد ذکر شده، به صورت یکجا در این بسته موجود می باشند.
- آیا جهت خرید این محصول دو دل هستید! در باره ی این محصول بیشتر بدانید:
مزیت منحصر به فرد این فایل: اکثر سایت هایی که در زمینه ی فروش محصولات استخدامی مشغول به فعالیت هستند با کپی کردن یک سری نمونه سوالات مشابه و تکراری اقدام به عرضه می نمایند، در نتیجه اکثر سوالات موجود علاوه بر تکراری بودن، خاصیت اختصاصی و بروز بودن خود را از دست داده و به صورت کلی فاقد کیفیت های لازم هستند.
بسته ی عرضه شده در "میهن همکار" با صرف وقت و هزینه توسط گروه نویسندگان متخصص و حاذق "میهن همکار" تهیه و ثبت شده است. 
مزیت های ویژه ی این بسته:
1- این بسته علاوه بر سوالات استاندارد و پرتکرار حاوی عین نمونه سوالات پتروشیمی ها و شرکت نفت و گاز و پالایش همراه با ذکر سال آزمون برگزار شده در کنار هر سوال می باشد.
2- حاوی سوالات غیر تکراری در سایت های مشابه
3- حاوی سوالات جدید
4- حاوی سوالات پرتکرار
5- کنترل چندین باره و دقت در حداقل کردن خطای انسانی در طراحی سوالات
6- تمامی سوالات دارای تیک پاسخ صحیح در کنار گزینه ی صحیح می باشند
اکنون جهت حصول اطمینان و سنجیدن آنچه که به عنوان مزیت این بسته خدمت شما عرض کردیم میتوانید بخش کوچکی از محصول را به صورت رایگان دانلود کرده و در صورت رضایت اقدام به خرید مجموعه کامل نمونه سوالات ذکر شده نمایید.
کیفیت کار ما، اعتبار ماست! مجموعه ی کامل نمونه سوالات همراه با پاسخنامه ی آنها آماده ی خرید می باشد.
___
توجه: هرگونه انتشار این فایل، بدون اخطار قبلی منجر به پیگرد خواهد شد.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله فلسفه شرکت اپل از محصولات اولیه مکین تاش تا آی پد

عنوان انگلیسی مقاله: Apple’s philosophy, from the original Macintosh in 1984 to the iPad
عنوان فارسی مقاله: فلسفه اپل، از محصولات اولیه مکین تاش در سال 1948 تا تولید آیپاد (ای پد)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شخصیتش در محصولاتی که تولید می کرد، منعکس می شد. همانند فلسفه اصلی شرکت اپل از سیستم اصلی مکینتاش در سال 1984 تا ایپاد نسل بعدی، که یکپارچگی به هم پیوسته نرم افزار و سخت افزار می باشد، این ها مواردی هستند که توسط استیو جاب مورد بررسی قرار گرفتند. اشتیاق، کمال گرایی، روحیه، ارزوها، هنرمندی، جادو و وسواس برای کنترل، به طور یکپارچه ای در ارتباط با روش او برای کسب و کار و محصولاتی بود که حاصل می شدند. نظریه میدانی یکپارچه که باعث پیوند شخصیت و محصولات تولید شده توسط  جاب می شود به دنبال یکی از برجسته ترین خصوصیاتش آغاز می گردد: یعنی انرژی او. سکوت او همانند حرف زدن بی پروایش سوزاننده بود، او یاد گرفته بود بدون چشمک زدن به چیزی خیره بماند. گاهی اوقات شدت انرژی او از نقطه نظر اشتیاق به کامپیوتر بسیار زیاد بود همانند زمانی که با تمام وجودش به توصیف موسیقی باب دیلان می پرداخت و محصولاتی که او در آن زمان از آن پرده برداری می کرد شگفت انگیز ترین چیزی بود که شرکت اپل تا به حال ساخته بود. در زمان های دیگر، به ویژه زمانی که او تهدیداتی را از گوگل یا مایکروسافت که شرکت اپل را متهم به تقلب می کردند، بسیار بر افروخته می شد.
اشتیاقش نظریه دوگانه ای از جهان را مطرح می کرد. همکارانش به او قهرمان/ کله گنده دوشخصیته می نامیدند. گاهی اوقات در یک روز او همانند یک فرد یا فرد دیگری به نظر می رسید. محصولات، ایده هایش حتی به همین شکل بود: گاهی اوقات به بهترین شکل، و گاهی بدتر، مخرب و یا غیر قابل خوردن بوده اند. در نتیجه نقایصی که در کارش ایجاد می شد منجر به پرخاش او می شد. خراش بر روی یک قطعه فلز، کج بودن سر یک پیچ، سایه آبی رنگ بر روی جعبه، حساسیت صفحه هدایت کننده- او تمام این موارد را بسیار منزجر کننده معرفی می کرد تا زمانی که او ناگهان تمام آن ها را کامل خطاب می کرد (بعد از رسیدن به موفقیت). او خودش را یک هنرمند می دانست و او خلق و خوی افراد دیگر را به شوخی می گرفت. تلاش او برای کامل بودن منجر به ایجاد وسواسی برای شرکت شده بود تا کنترل کاملی در ارتباط با تمام محصولاتی که شرکت اپل تولید می کند داشته باشد. او زمانی که نرم افزار شرکت اپل  بر روی سخت افزارهای بدرد نخور شرکت های دیگر اجرا می شدند بسیار عصبانی و حالش بد می شد. او همچنین نسبت به برتامه های کاربردی تایید نشده یا محتواهایی که کامل بودن ایزارهای شرکت اپل را خدشه دار می کرد، حساسیت داشت.

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تجزیه و تحلیل پروتکل PGM با uppaal

عنوان انگلیسی مقاله: Analyzing the PGM protocol with uppaal
عنوان فارسی مقاله: تجزیه و تحلیل پروتکل چندبخشی عمومی عملگرا (PGM) توسط مدل اوپال (UPPAAL)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پروتکل چندبخشی عمومی عملگرا (PGM) به عنوان یه پروتکل چندبخشی معتبری می باشد که به منظور به حداقل رساندن احتمالات  انفجار تایید منفی (NAK) و ظرفیت شبکه شبکه به دلیل ارسال مجدد بسته های از دست رفته، طراحی می شود. این پروتکل برای کارگروه مهندسی اینترنتی به عنوان یک معیار منبع باز ارائه شده است.
در این مقاله، تمرکزمان را بر روی ویژگی های قابل اطمینانی مهمی قرار می دهیم که پروتکل چندبخشی عمومی عملگرا (PGM) به تضمین آن می پردازد. گیرنده تمام بسته های داده را از موارد ارسالی دریافت کرده و آن ها را اصلاح می کند یا قادر به آشکارسازی بسته های داده از بین رفته غیر قابل بازیابی می باشد. 
ما در ابتدا مدل ( نسخه ساده ای) از پروتکل چندبخشی عمومی عملگرا (PGM) را از طریق شبکه اتوماسیون زمان مطرح می کنیم. سپس با استفاده از بررسی کننده مدل UPPAAL، به بررسی صحت ویژگی های قابل اطمینان بالا می پردازیم، که همیشه محقق نبوده، اما بستگی به مقادیر چندین پارامتر که مد نظر قرار می دهیم، دارد. 
1. مقدمه
از زمان معرقی فرایندهای اتوماتیک زمانی، فعالیت های زیادی به بررسی های نظری مدل های زمانی و موضوعات عملی برای تجزیه تحلیل آن ها اختصاص داده شده است. الگوریتم های اثباتی طراحی شده و در ارزیاب مدل های زمانی واقعی همانند های تک، کرونوس، یا UPPAAL به اجرا در آمده اند، که نتایج موفقی را برای بررسی های موردی مختلف داشته اند. در این مقاله ما به اثبات دو ویژگی قابل اطمینان برای پروتکل قابل اطمینان پروتکل چندبخشی عمومی عملگرا (PGM) می پردازیم. 

جهت دانلود محصول اینجا کلیک نمایید