دانلود رایگان فایل های آموزشی

خرید راحت و آسان نمونه سوالات امتحانی و استخدامی

۴۳ مطلب در خرداد ۱۳۹۷ ثبت شده است

ترجمه مقاله طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه‌بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
توسعه‌ی وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می‌خواهیم یک روش جدید برای طبقه‌بندی آن‌ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه‌ها مثل فیلترینگ سایت‌های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی‌های تصاویر از صفحات وب تمرکز می‌کنیم. همچنین، مقایسه‌ای روی تکنیک‌های مختلف داده‌کاوی برای طبقه‌بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می‌دهند روش ما می‌تواند به طور کارایی محتوای نامناسب را تشخیص دهد.
مقدمه:
اینترنت هر روز برای همگان مهم و مهم‌تر می‌شود زیرا یکی از جدیدترین و رو به رشدترین رسانه‌ها است و مطمئناً رسانه‌ی آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی‌هایی دارد. وقتی در اینترنت می‌گردیم، دسترسی به سایت‌هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله‌ی خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت‌های بی‌رحم و کم عمق گرفته تا نمایش‌های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می‌توانند غزل‌های موسیقی نامناسب (شامل سروده‌هایی که از آهنگ‌ها گرفته شده و در دست‌فروشی‌ها فروخته می‌شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ‌های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند.
پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم‌های فیلترینگ که برای امن‌سازی دسترسی به اینترنت به کار می‌رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می‌کنیم و روش جدیدی برای طبقه‌بندی تصاویر نامناسب وب ارائه می‌دهیم. ما کارمان را روی استفاده از ویژگی‌های تصاویری که به طور خودکار از صفحه‌ی وب گرفته شده منعطف می‌کنیم تا متوجه شویم کدام تصویر مربوط به طبقه‌ی تصاویر نامناسب است. یک مقایسه‌ی کوتاه نیز روی روش‌های مختلف داده‌کاوی خواهیم داشت.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله مطالعه ی مقایسه ای وب1وب2 و وب3

عنوان انگلیسی مقاله: Comparative Study of Web 1.0, Web 2.0 and Web 3.0
عنوان فارسی مقاله: مطالعه ی مقایسه ای وب1وب2 و وب3.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
وب بیشتر و بیشتر برای برقراری ارتباط استفاده می شود. واسط های برنامه ریزی شده ی ساخته شده به عنوان مراجعه کننده خدمات وب در دسترس هستند . امروزه بیشتر افراد  به سختی می توانند تصور کنند که بدون اینترنت زندگی کنند . اسناد وب به صورت  یک داده ی وب شکل داده شده اند. موج معنایی سه مرحله از رشد اینترنت را در بر میگیرد. مرحله اول , وب1.0 در مورد اتصال و دریافت اطلاعات در شبکه بود. وب 2.0 در مورد اتصال مردم و قراردادن "من" در رابط کاربر , و"ما" در وب سایت مشارکت اجتماعی است .  مرحله بعدی ، وب 3.0 ، در حال حاضر شروع شده است . این به معنی اتصال دانش وقرار دادن آنها برای کارهایی است که تجربه ما را از اینترنت بیشتر، مفید و لذت بخش می کند.
کلمه های کلیدی:وب جهانی، وب 1.0 ، وب2.0 ، وب3.0 ، سرویس های وب ، فناوری وب ، برنامه وب
مقدمه:
وب سرویس یک سیستم نرم افزاری طراحی شده است تا تعاملات کامپیوتر به کامپیوتر را بر روی اینترنت پشتیبانی کند. وب سرویس ها جدید نیستند و معمولا از یک رابط برنامه نویسی کاربردی گرفته می شوند (API) . در جهان امروز رقابت شدید در مقابل کسب و کار ، تبادل اطلاعات و ارتباط موثر ،نیاز روز است . وب منبع مهمی است که به طور فزاینده ای رشد میکند و در بسیاری از جنبه های زندگی می باشد: آموزش، استخدام، دولت، تجارت، مراقبت بهداشتی، سرگرمی و ... . وب یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس می باشند. 
وب در سال 1989 توسط آقای تیم برنرزلی ، کار در سرن (سازمان اروپایی برای تحقیقات هسته ای ایجاد شده بود) در ژنو ، سوئیس ایجاد شد . از آن پس ، برنرزلی نقشی فعال در هدایت توسعه استانداردهای وب داشت. 
وب 1.0 دوره ای که مردم می توانستند فکر کنند که نت اسکیپ مدعی برای تاج صنعت رایانه بود . وب 2.0 دوره ای است که مردم به این واقعیت می رسند که این نرم افزار نیست که وب را توانا ساخته بلکه مهم سرویس هایی است که روی وب تحویل داده میشوند. تکنولوژی های جدید،جستجوی آنلاین هوشمندتر را موجب می شود و ممکن است حتی مقدمه ای بر وب3.0 باشد. 
2.وب 1.0
در وب 1.0 ، تعداد کمی از نویسندگان برای تعداد زیادی از خوانندگان صفحات وب را ایجاد می کردند. در نتیجه ، مردم میتوانستند اطلاعات را با رفتن به منبع به طور مستقیم دریافت کنند. وب 1.0 یک سیستم پیوند داخلی است ، اسناد ابرمتن از طریق اینترنت در دسترس هستند . 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله بازشناسی دسترسی به تکنولوژی‌های آموزشی در نظام آموزشی ایران

عنوان انگلیسی مقاله: Recognition of Access to Educational Technologies in the Educational System of Iran
عنوان فارسی مقاله: بازشناسی دسترسی به تکنولوژی‌های آموزشی در نظام آموزشی ایران.
دسته: تکنولوژی آموزشی
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 18
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تکنولوژی آموزشی، یکی از عناصر اصلی و مهم در نظام‌های آموزشی است که از یک طرف باعث افزایش کیفیت آموزش از طرف دیگر  منجر به کاهش هزینه ها و کمک به اقتصاد نظام‌های آموزشی و آموزش و پرورش است که در بعضی از موارد در آموزش های تخصصی، هزینه ها را نصف تقلیل داد. از اواسط قرن بیستم با اختراع رایانه، سیطره ی تکنولوژی بر صنعت، خدمات، کشاورزی و تمام اضلاع زندگی بشری هویدا شد. از فناوری آموزشی و اطلاعاتی برای فراگیری دانش و مهارت به عنصری ضروری در نظام‌های آموزشی سراسر دنیا تبدیل شده است و با به کارگیری فناوری‌های آموزشی به نیازهای جامعه علمی پاسخ داده می شود. در این پزوهش ضمن بررسی رویکردهای موجود و نقش فناوری در آموزش و اثرات مثبت و مفید آن به تحلیل، مولفه های آشنایی، کمیت، کیفیت و سهولت می پردازیم. روش تحقیق توصیفی، از نوع پیمایشی است. نمونه آماری انتخابی از بین معلمان و خبرگان تکنولوژی آموزشی است. نتایج تحقیق نشان می دهد که بین دسترسی به فناوری و رضایت و موفقیت معلمان رابطه معنادار مثبت وجود دارد. بین مولفه های آشنایی و کاربرد فناوری نیز رابطه معناداری وجود دارد. این مسئله در مورد کیفیت و کمیت فناوری و به روز بودن فناوری و میزان رضایت و موفقیت معلمان رابطه معنادری وجود دارد.
واژگان کلیدی
فناوری اطلاعات، دسترسی، تکنولوژی آموزشی، کمیت و کیفیت، فناوری و اقتصاد.
عصر کنونی، به عنوان عصر اطلاعات و یا دانایی نام گرفته است. در این عصر، فناوری اطلاعات به عنوان یک راهبرد و طرز تفکر جدید شناخته می‌شود. اطلاعاتی شدن جوامع پدیده‌ای است که بر تمام اضلاع و ابعاد زندگی اجتماعی، سازمانی و انسانی تاثیر عمیقی گذاشته است. یکی از مواردی که از این پدیده تاثیر دیده است، نظام‌ آموزشی است. این تغییر باعث شده است تا مدل جدید توسعه مبتنی بر دانایی محوری جوامع ایجاد گردد. در این مدل نقش و جایگاه آموزش و نظام‌های آموزشی به عنوان یکی از ارکان هدایت‌کننده جریان گرایش به سمت دانش‌مداری و توسعه علم و اندیشه غیرقابل چشم‌پوشی است. نظام‌های آموزشی پیش‌رو در دنیای متلاطم هزاره‌ی سوم و در عصر تغییر نیازمند بازسازی مداوم کیفیت هستند تا خود را توانا و قدرتمند نمایش دهند. امروزه به قول شپرد «نظام آموزشی توانا انسان‌های فردا را تحویل جامعه می‌دهد و صرفاً نگهداشت منابع انسانی یا تولید آدم‌های معاصر نیست» (شپرد، ترجمه آرام، 1378). 
برای قوی کردن و توانا ساختن نظام‌های آموزشی نیازمند این هستیم تا از فناوری‌های آموزشی در تدریس استفاده گردد. این امر موجب شده است تا کم‌کم مدارس و نظام‌های آموزشی به سمت مجهز شدن به ابزار الکترونیک حرکت می‌کنند و اصطلاحاتی جدیدی تحت عنوان دیوارهای سنخگو، مدارس گویا، سلف سرویس‌دانش و کتابخانه بدون‌دیوار زاییده این ابزار است. 

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

دانلود رایگان نمونه سوال کنکور ارشد زیست شناسی گیاهی 94


دانلود کنید

۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله ظرفیت برشی تیر بتن مسلح با سطح مقطع های متفاوت

عنوان انگلیسی مقاله: Shear Capacity of Reinforced Concrete Beam with Different Cross Section Types of Lateral Reinforcement on Minimum Ratio
عنوان فارسی مقاله: ظرفیت برشی تیر بتن مسلح با سطح مقطع های متفاوت و آرماتور جانبی در حداقل نسبت.
دسته: عمران
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف از این پژوهش تعیین ظرفیت برشی یک تیر بتن مسلح با سطح مقطع های متفاوت و آرماتور جانبی است. نمونه های مورد استفاده در این پژوهش از یک تیر بتن مسلح با پهنای mm 100 و ارتفاع mm 150 و (f_c ) ́=18 MPa ساخته شده اند. این تیر دارای یک آرماتور تنشی 2#2 در ته تیر و یک آرماتور 2#2 در وجه فوقانی تیر است تا وضعیت آرماتور برشی حفظ شود. آرماتور برشی با mm 4ϕ آرماتور فولادی فراهم شده که به فاصله mm 200-150 از هم در میانه تیر قرار دارند. این آرماتور برشی نسبت حداقل محدودیتی که در ACI 318-08 مشخص شده را رعایت می کند. نتایج آزمون حاکی از آن بودند که ظرفیت برشی هیچ تفاوت معناداری در سطح مقطع های متفاوت آرماتور برشی ندارد. اما خاموت های باز را می توان به عنوان راه حل عملی در زمینه ساخت و ساز مد نظر قرار داد.
کلمات کلیدی: تیر، بتن مسلح، آرماتور برشی، پیچش، آرماتور تنشی
مقدمه:
بتن تنش ضعیفی دارد و اگر آرماتور مناسبی وجود نداشته باشد تیر بتنی از هم خواهید پاشید. تنش های کششی به علت تنش محوری، خمش، چرخش یا ترکیبی از این نیروها در تیرها حاصل می شود. مکان ترک ها در تیر بتنی به جهت تنش های اصلی بستگی دارد. برای عمل ترکیبی تنش های نرمال و برشی، حداکثر تنش قطری در فاصله ای به اندازه تقریبا d از وجه حامل به وجود می آید. فاصله d اندازه ای از انتهای فیبر فشرده سازی تا مرکز آرماتور تنشی طولی است. ترک های خمشی- برشی رایج ترین نوع ترک در تیرهای بتنی مسلح است. یک ترک خمشی به صورت عمودی در تیر گسترش می یابد؛ سپس ترک انحنا یافته هنگامی از بالای تیر تشکیل می شود که تنش های برشی در آن منطقه گسترش یابند. در مناطقی با تنش های برشی بالا، تیرها را باید با خاموت یا با میله های خم شده تقویت نمود تا تیرهای داکتیلی به دست آید که در صورت وقوع شکست ترک نمی خورند. اگر آرماتور برشی فراهم نشود، شکست تردی بدون علامت هشدار دهنده ای رخ خواهد داد.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله اثربخشی الگوی توسعه محصول یکپارچه برای یک مطالعه موردی توسعه تجهیزات ورزشی

عنوان انگلیسی مقاله: verification of the effectiveness of the Integrated Product Development paradigm for the development of sports equipment A case study
عنوان فارسی مقاله: تائید اثربخشی الگوی توسعه محصول یکپارچه برای یک مطالعه موردی توسعه تجهیزات ورزشی.
دسته: مقالات ورزشی - مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 10
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
لوازم ورزشی شرکت ها با چالش های مهمی روبرو هستند. برای موفقیت در بازار ضروری است که به دنبال یک ساختار نظامند فرایند توسعه محصول باشیم.یک روش بالقوه،پارادایم توسعه محصولیکپارچه (IPD) است. در این مقاله تحقیق عملیداخلی (IAR) به منظور بررسی اثر IPD در یک مطالعه موردی،مورد استفاده قرار گیرد.در این مقاله نشان داده شده که IPDیک پارادایم توسعه بالقوه برای صنعت کالاهای ورزشی برای حمایت از روند توسعه سیستماتیک برای توسعه محصول موفق در ورزش است. 
کلمات کلیدی:صنعت کالاهای ورزشی ، توسعه محصول، توسعه یکپارچه محصول، الگو ، عمل پژوهش داخلی، اسنوبرد الزام آور، صدمات اسنوبورد؛
مقدمه : 
لوازم ورزشی شرکت ها با چالش های مهمی روبرو هستند:
1-باتوجه به چارچوب اقتصادی رکوداقتصادی جهانی،به نظرمیرسد یک ضربه شدید در بازار کالاهای ورزشی داشته باشد. بازار جهانی همچنان بدون چالش و در سال 2008 در 219 میلیارد € (284 میلیارددلار) [1] باارزششدهاست. اینیکسالسختیبود،به عنوان اولین کاهش درمحمول ههای تولیدکننده ازسال 2003 مشهوداست. وباتوجه به عدم اطمینان اقتصادی قریب به اتفاق در حال حاضر، برای گفتن اینکه سال 2009 بهتر خواهد بود ، سخت هست. به گفته تام کاو ، رئیس انجمن سازندگان لوازم ورزشی (SGMA) [2]. علاوه بر این، شرکت هایی با فن آوری بالا وارد بازار کالاهای ورزشی می شوند [3]، که مازاد بر تشدید وضعیت بازار رقابتی است.
2. علاوه بر چارچوب اقتصادی، افزایش استفاده از فن آوری های جدید (به عنوان مثال، مواد جدید)، پیچیدگی رو به رشد محصولات (به عنوان مثال: قطعات محصول)، از اهمیت زیبایی شناسی محصول، و کوتاه شدن چرخه عمر و نوآوریمحصول و عواملبیشتر [4،5]، که بر فرایند توسعه محصول از تجهیزات ورزشی موثر است. برای موفقیت در چنین محیط بازاری ضروری است که به دنبال محصول با ساختار سیستماتیک فرایند توسعه باشیم [5، 6].فرایند سیستماتیک R&D مربوط به موفقیت محصول، هزینه محصول و کیفیت محصول است [7، 8، 9]. با این حال، کسری بودجه را می توان با توجه به پارادایم توسعه سیستماتیک برای توسعه محصول تجهیزات ورزشی هم در پژوهش و هم در عمل مشاهده کرد.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام

عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام.
دسته: روانشناسی - فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
امروزه اینترنت، اشتراک‌گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان‌آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می‌گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می‌کند، این روش تحلیل ویژگی آرام تبعیضانه  (D-SFA) را معرفی می‌کند تا یادگیری توابع ویژگی آرام از انبوه صحنه‌ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده‌، ویژگی‌های بدست آمده‌ی انباشته‌ی مربعی شکل  (ASD) برای ارائه‌ی ویدئو استخراج می‌شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه‌بندی آموزش می‌بیند. ما همچنین یک دیتاست ویدئوی خشن  (VV) با 200 نمونه‌ی خشونت‌آمیز و 200 نمونه‌ی بدون خشونت جمع‌آوری شده از اینترنت و فیلم‌ها ساخته‌ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می‌دهد.
مقدمه:
با رشد سریع وبسایت‌های شبکه اجتماعی مثل فیس‌بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می‌شود. همانطور که ما از اطلاعات مفید این سایت‌ها لذت می‌بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن‌ها با تقلید از آنچه در این فیلم‌ها دیده‌اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه‌های حساس جامعه با استفاده از تشخیص دهنده‌های اتوماتیک، کارا و مؤثر امری ضروری است.
با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش‌ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه‌ی زمان و فرکانس به عنوان ورودی دسته‌بندی کننده‌ی باینری استفاده کرده‌اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می‌کند. سپس آن‌ها کار خود را با استفاده از شبکه‌های بیزین  به مسئله‌ی طبقه‌بندی چند کلاسه تعمیم داده‌اند.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌کننده‌های رنگ MPEG7

عنوان انگلیسی مقاله: Violent Web images classification based on MPEG7 color descriptors
عنوان فارسی مقاله: طبقه‌بندی تصاویر خشونت‌آمیز وب بر اساس توصیف‌ کننده‌های رنگ MPEG7.
دسته: روانشناسی - کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، روش طبقه‌بندی تصاویر خشونت‌آمیز وب را ارائه می‌کنیم. این موضوع بسیار مهم است زیرا کاربرد بسیاری در زمینه‌های مختلف مثل فیلتر کردن وب‌سایت‌های خشونت‌آمیز دارد. ما پیشنهاد ترکیب تکنیک‌های تحلیل تصویر و داده‌کاوی را می‌دهیم تا خصوصیات سطح پایینی که از رنگ‌های تصاویر استخراج شده را به خصوصیات خشن بالاتر موجود در تصویر مرتبط کنیم. مقایسه‌ای نیز روی تکنیک‌های مختلف داده‌کاوی خواهیم داشت تا بتوانیم تصاویر خشن وب را دسته بندی کنیم. همچنین، توضیح می‌دهیم که ترکیب روش‌های یادگیری چگونه روی دقت کار تأثیر می‌گذارد. نتایج ما نشان می‌دهد که این روش می‌تواند محتوای خشن را به طور کارایی تشخیص دهد.
مقدمه:
شبکه‌ی گسترده‌ی جهانی (WWW) روی همه‌ی جنبه‌های جامعه شامل تجارت، علوم، سیاست و دولت، روابط فردی و سلامتی تأثیر زیادی داشته است. با این حال، وب روند نزولی داشته است. در حین گشت و گذار در اینترنت دسترسی به محتوای نزاعی مثل محتواهای خشونت‌آمیز آسان است. در واقع، کودکان در معرض شدید خشونت در اینترنت هستند؛ از سایت‌های کم‌عمق با حالت‌های بیرحمانه گرفته تا نمایش‌های مزاحمت‌آمیز شکنجه و آزار. امروزه کودکان و نوجوانان می‌توانند موزیک‌های خشن و ویدئو کلیپ‌ها و تصاویر خشن را با یک کلیک ماوس از اینترنت دانلود کنند. افراد جوان نیز از وب برای سیاحت استفاده می‌کنند و خلاقیت خود را به روش‌های مختلفی با ساختن فیلم‌ها، موزیک، وب‌سایت و بلاگ‌ها یا خاطرات آنلاین نشان می‌دهند.
کار اولیه‌ی ما یک سیستم فیلتر و شناسایی محتوای خشن وب به نام WebAngels filter را پیشنهاد می‌دهد که از تحلیل‌های ساختاری و زمینه‌ای استفاده می‌کند. ابزار ارزیابی ما کارایی روش را برای شناسایی و فیلتر صفحات خشن وب  نشان می‌دهد. با این وجود WebAngels filter با مشکلاتی در طبقه‌بندی سایت‌های خشن که فقط دارای محتوای خشن گرافیکی هستند مواجه است. در این مقاله، این مسئله را بررسی کرده و یک روش جدید طبقه‌بندی تصاویر خشن پیشنهاد می‌دهیم. ما روی استفاده از توصیف‌کننده‌های رنگ و ترکیب طبقه‌بندها تمرکز می‌‌کنیم تا دقت طبقه‌بندی تصاویر خشن وب را بهبود بخشیم. 
ادامه‌ی مقاله به این ترتیب سازماندهی شده است: در بخش 2 مروری روی کارهای انجام شده داریم. روش پیشنهادی برای طبقه‌بندی تصاویر خشن وب در بخش 3 ارائه می‌شود. نتایج ارزیابی و مقایسه‌ها در بخش 4 بحث می‌شود.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله : استراتژی شما برای مدیریت دانش چیست؟

عنوان انگلیسی مقاله: What"s Your Strategy for Managing Knowledge
عنوان فارسی مقاله: استراتژی شما برای مدیریت دانش چیست؟
دسته: مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 16
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مدیریت دانش چیز جدیدی نیست . درواقع ،از صدها سال قبل که مالکان شرکتهای فامیلی و یا پیشه وران زبده تجارت حرفه ای خود رابه طور کامل و دقیق به فرزندان و شاگردان خویش انتقال می داده اند، مدیریت دانش وجودداشته است . اما، تا سال 1990 که مدیران عالی سازمانها شروع به بحث درباره مدیریت دانش کردند چیزی به این نام وجود نداشت . به همان اندازه که زیربناهای اقتصاد صنعتی از حالت وابستگی به منابع طبیعی به سمت وابستگی به سرمایه های فکری تغییر حالت پیدا می کرد، مدیران نیز ناگزیر از آن بوده اند تا به بررسی دانش زیربنایی کسب وکارشان وچگونگی استفاده از آن بپردازند. درست درهمین زمان ، افزایش شبکه های کامپیوتری امکان طبقه بندی ، ذخیره سازی و استفاده برابر افراد از انواع مهم دانش را به گونه ای آسانترو ارزانتر از گذشته امکان پذیر ساخت . نویسندگان مقاله هانسن ، نوریا و تایرنی اقدامات مدیریت دانش را در چندین صنعت موردمطالعه قرار دادند. در این راستا، آنها کارشان را با مطالعه مدیریت دانش شرکتهای مشاوره ای شروع کردند. زیرا، "دانش " سرمایه اصلی مشاوران بوده و این شرکتها در زمره اولین شرکتهایی بودند که به مدیریت دانش توجه کرده و در این زمینه سرمایه گذاریهای کلانی انجام داده بودند. همچنین آنها در بین اولین شرکتهایی بودند که دریک حجم وسیع درپی استفاده از تکنولوژی اطلاعات به منظور تسخیر و گسترش آن برآمده اند. از سوی دیگر، به نظر محققان فوق ، تجارب این شرکتها که در ارتباط با تجارب تمامی شرکتهایی بود که به نیروی انسانی خبره و جریانهای فکری وابسته بودند،می توانست درمورد اینکه چه کارهایی در زمینه مدیریت دانش انجام شده و چه کارهایی انجام نشده آنها را راهنمایی کند. هانسن و همکارانش دریافتند که مشاوران یک روش متحدالشکل را برای مدیریت دانش تعقیب نمی کنند بلکه آنها از دو استراتژی متفاوت دراین زمینه استفاده می کنند که عبارتند از: استراتژی کدگذاری"Codification Strategy" و استراتژی شخصی سازی "Personalization Strategy".

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل

ترجمه مقاله وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود

عنوان انگلیسی مقاله: When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol
عنوان فارسی مقاله: وقتی اشتراک مجموعه‌ی خصوصی با کلان داده‌ها مواجه می‌شود: یک پروتکل کارا و مقیاس‌پذیر.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 31
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پردازش داده‌های حجیم، چالش‌های جدیدی در طراحی پروتکل‌های حفظ حریم به وجود آورده است. چگونه نیازمندی‌های رو به رشد در سرعت و عملکرد را در برنامه‌های مدرن برآورده کنیم و چگونه وقتی اطلاعات حفاظت شده زیاد است مقیاس را به آرامی بالا ببریم. کارایی و مقیاس‌پذیری معیارهای مهمی برای پروتکل‌های حفظ حریم در عصر کلان داده‌ها شده‌اند. در این مقاله، ما یک پروتکل اشتراک مجموعه‌ی اختصاصی جدید ارائه می‌دهیم که نسبت به پروتکل‌های موجود بسیار کارا و مقیاس‌پذیر است. این پروتکل بر اساس روش جدیدی کار می‌کند که آن را «اشتراک بلوم فراموشکارانه» می‌نامیم. این روش پیچیدگی خطی دارد و عموماً بر اساس عملیات کلید مشترک کار می‌کند. همچنین مقیاس‌پذیری زیادی دارد زیرا اکثر عملیات به راحتی موازی سازی می‌شوند. پروتکل دو نسخه دارد: یک پروتکل اصلی و یک پروتکل بهبود یافته. امنیت این دو گزینه، تحلیل و در مدل نیمه معتمد و مدل بدخواه ثابت شده است. یک نمونه‌ی اولیه از پروتکل اصلی ساخته شده است. ما نتایج ارزیابی کارایی را گزارش داده و آن‌ها را با پروتکل‌های PSI سریع قبلی مقایسه می‌کنیم. پروتکل ما چندین برابر سریع‌تر از این دو پروتکل است. پروتکل ما برای محاسبه‌ی اشتراک مجموعه‌هایی با دو میلیون جزء، فقط به 41 ثانیه (امنیت 80 بیتی) و 339 ثانیه (امنیت 256 بیتی) یا سخت‌افزار متوسط در به صورت موازی نیاز دارد.
مقدمه:
در بسیاری از کشورها، محافظت از حریم داده‌ها اختیاری نیست بلکه یک وظیفه‌ی قانونی است. قانون‌گذاری شامل قوانین حریم US (HIPPA، COPPA، GLB، FRC و ...)، رهنمودهای حفاظت از داده‌های اتحادیه‌ی اروپا و قوانین خاص حریم ملی است. این امر برای سازمان‌ها کمی دشوار است زیرا باید از داده‌ها حین استفاده و انتقال محافظت کنند. برای حل این معضل، راه‌حل‌های امنیتی بسیاری پیشنهاد شده است تا پردازش داده‌های حافظ حریم خصوصی را انجام دهد. با این حال، میزان داده‌های نیازمند پردازش و محافظت هر روز بیشتر می‌شود. برای مثال، نسل‌شناسان نیاز به جستجوی 3 میلیارد ژنوم شخصی دارند تا بتوانند مشکلات ژنتیکی که عامل دیابت و سرطان را پیدا کنند. متخصصان اپیدمیولوژی باید پایگاه‌داده‌های پزشکی زیادی را که حاوی میلیون‌ها مدارک بیماران هستند را بررسی کنند تا عوامل خطر بیماران را شناسایی کنند. فروشنده‌های آنلاین نیز باید هزاران تراکنش را با فعالیت‌های شبکه‌ی اجتماعی مشتریان به اشتراک بگذارند تا رضایت مشتری را افزایش دهند.

جهت دانلود محصول اینجا کلیک نمایید
۰ نظر موافقین ۰ مخالفین ۰
کارشناس فروش کالج فایل