مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

مقاله از تمام رشته های دانشگاهی

به اضافه مقالات تخصصی انگلیسی ایندکس شده در ISI

تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Violence Video Detection by Discriminative Slow Feature Analysis
عنوان فارسی مقاله: تشخیص خشونت ویدئو با استفاده از تحلیل خصوصیات آرام
دسته: روانشناسی، فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
_______________________________________
چکیده
امروزه اینترنت، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده، ویژگی های بدست آمده انباشته مربعی شکل (ASD) برای ارائه ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن (VV) با 200 نمونه خشونت آمیز و 200 نمونه بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.

مقدمه
با رشد سریع وبسایت های شبکه اجتماعی مثل فیس بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می شود. همانطور که ما از اطلاعات مفید این سایت ها لذت می بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن ها با تقلید از آنچه در این فیلم ها دیده اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه های حساس جامعه با استفاده از تشخیص دهنده های اتوماتیک، کارا و مؤثر امری ضروری است. با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینه زمان و فرکانس به عنوان ورودی دسته بندی کننده باینری استفاده کرده اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می کند. سپس آن ها کار خود را با استفاده از شبکه های بیزین به مسئله طبقه بندی چند کلاسه تعمیم داده اند. 
ادامه مطلب ...

طبقه بندی تصاویر نامناسب وب (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Classification Of Violent Web Images using Context Based Analysis
عنوان فارسی مقاله: طبقه بندی تصاویر نامناسب وب با استفاده از تحلیل مبتنی بر متن.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
_______________________________________
چکیده
توسعه وب با ازدیاد محتوای نامناسب در صفحات آن همراه بوده است. ما با بررسی تصاویر وب، می خواهیم یک روش جدید برای طبقه بندی آن ها ارائه دهیم. این موضوع از اهمیت بالایی برخوردار است زیرا کاربرد بسیاری در اغلب برنامه ها مثل فیلترینگ سایت های نامناسب وب دارد. بنابراین، ما روی استخراج ویژگی های تصاویر از صفحات وب تمرکز می کنیم. همچنین، مقایسه ای روی تکنیک های مختلف داده کاوی برای طبقه بندی تصاویر نامناسب وب خواهیم داشت. نتایجی که بدست آوردیم نشان می دهند روش ما می تواند به طور کارایی محتوای نامناسب را تشخیص دهد.

مقدمه
اینترنت هر روز برای همگان مهم و مهم تر می شود زیرا یکی از جدیدترین و رو به رشدترین رسانه ها است و مطمئناً رسانه آینده نیز خواهد بود. با این حال، همانند هر اختراع جدیدی در علم و تکنولوژی، اینترنت نیز کاستی هایی دارد. وقتی در اینترنت می گردیم، دسترسی به سایت هایی با محتوای متنازع مثل محتوای خشن و نامناسب آسان است. در واقع، اینترنت بعد کاملاً جدیدی به مسئله خشونت رسانه اضافه کرده است. نوجوانان با خشونت در اینترنت مواجه هستند از سایت های بی رحم و کم عمق گرفته تا نمایش های مزاحم برای آزار و اذیت افراد. امروزه کودکان و نوجوانان می توانند غزل های موسیقی نامناسب (شامل سروده هایی که از آهنگ ها گرفته شده و در دست فروشی ها فروخته می شود) را از اینترنت دانلود کنند و به تصاویر و ویدئو کلیپ های نامناسب تنها با یک کلیک ماوس دسترسی پیدا کنند. پیدایش محتوای خشن در سطح وب، ضرورت ساخت سیستم های فیلترینگ که برای امن سازی دسترسی به اینترنت به کار می رفت را آشکار کرد. در این مقاله، ما روی این مسئله تحقیق می کنیم و روش جدیدی برای طبقه بندی تصاویر نامناسب وب ارائه می دهیم. ما کارمان را روی استفاده از ویژگی های تصاویری که به طور خودکار از صفحه وب گرفته شده منعطف می کنیم تا متوجه شویم کدام تصویر مربوط به طبقه تصاویر نامناسب است. یک مقایسه کوتاه نیز روی روش های مختلف داده کاوی خواهیم داشت.
ادامه مطلب ...

موفقیت برون سپاری ارتباط (ترجمه مقاله فناوری اطلاعات)

عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط، قرارداد و فناوری اطلاعات: شواهد از دو مورد تشریحی مطالعاتی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 32
_______________________________________
چکیده
با وجود افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته می شوند. در چین که روش های برون سپاری فناوری اطلاعات هنوز هم در مراحل آغازین خود است. این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است. با این حال، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است. مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت می پردازد. برای حمایت از این قضیه، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد. بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند. آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری می توانستند از ارتباط برون سپاری فناوری اطلاعات به دست آورند. سهم قابل توجهی از این مطالعه در جهت نظریه سازی، نگرش به پدیده برون سپاری فناوری اطلاعات با یک مرور متوازن و بررسی های دقیق نظریه می باشد. برای دست اندر کاران این تحقیق می تواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به به‌کارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیزم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات می باشد.

کلیدواژه: ارتباط، قرارداد، موفقیت برون سپاری فناوری اطلاعات

مقدمه
برون سپاری فناوری اطلاعات، گواهی بر رشد مداوم به منظور پذیرش برجسته اش توسط کداک در 20 سال پیش می باشد. با توجه به گزارش اخیر توسط گروه گارتنر، بازار جهانی برون سپاری فناوری اطلاعات از 268 میلیارد دلار آمریکا در سال 2009 به 325 میلیارد دلار آمریکا تا سال 2013 در نرخ رشد مرکب سالانه حدود 5٪ افزایش می یابد. آسیا و اقیانوس آرام، یکی از رهروان رشد در مقایسه با دیگر مناطق است. تنها در چین، بازار خدمات برون سپاری فناوری اطلاعات، یک رشد بسیار سریعی را از سال 2004 (با 29. 7 درصد نرخ رشد مرکب سالانه) بیان می کند و به 3 میلیارد دلار آمریکا در سال 2011 خواهد رسید. واضح است که روند برون سپاری در سراسر جهان با سرعت قابل توجهی به اشکال مختلف در حال رشد می باشد. با وجود روند رشد سریع، برون سپاری فناوری اطلاعات، مملو از مشکلات و نرخ بالای شکست می باشد. جهان کامپیوتر گزارش داده که درصد کمی از روابط برون سپاری موفق در نظر گرفته شده و حداقل 50 درصد از روابط برون سپاری فناوری اطلاعات در اوایل فسخ شده اند. نمونه های اخیر می توانند از رابطه ناموفق بین JP مورگان چیس و IBM و بارکلیز و Accenture یافت شود.
ادامه مطلب ...

سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

عنوان انگلیسی مقاله: A secure domain name system based on intrusion tolerance
عنوان فارسی مقاله:سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 10
لینک دریافت رایگان نسخه انگلیسی مقاله: دانلود
_______________________________________
چکیده
DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندی و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آیا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.

کلید واژه: سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری

مقدمه
DNS (سیستم نام دامنه) بخش مهمی از اینترنت می باشد، که از فناوری ذخیره سازی، پایگاه داده توزیع شده، و ساختار چندسطحی برای تشخیص تغییرات بین نام دامین و IP استفاده می کند. در شروع طراحی، DNSف موضوعات امنیتی را مد نظر قرار می دهد. سیستم DNS همچنین نقص هایی را در موارد کاربردی، همانند آسیب پذیری حملات فیشینگ نشان می دهد. یکی از دلایل این می باشد که سرور DNS و کلاینت توسط UPD غیرارتباطی به هم مرتبط شده، و مکانیسمی نیز وجود ندارد تا مشخص کنیم آیا بسته های اطلاعاتی از منابع قانونی گرفته می شوند یا خیر، که DNS را در معرض خطر حملات مختلف قرار می دهد. علاوه بر این به جای تایید قانونی بوده پاسخ ها از سرور DNS، کلاینت DNS به صورت پیش فرض مد نظر قرار می گیرد که این پاسخ ها صحیح بوده و توسط سرورهای DNS قانونی فرستاده می شود. همچنین این خطر وجود دارد که DNS مورد حمله قرار گیرد.
ادامه مطلب ...