X بستن تبلیغات
X بستن تبلیغات
بزرگترین مرکز دانلود علمی آموزشی - مطالب ابر مقاله رشته فناوری اطلاعات
 
بزرگترین مرکز دانلود علمی آموزشی
دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی
درباره وبلاگ


دانلود پروژه ها و مقاله ها و ترجمه مقالات و تحقیق رشته های مهندس عمران، معماری ، صنایع و مدیریت و کامپیوتر و مکانیک و دروس عمومی دانشگاهی و برق و فناوری اطلاعات و روانشناسی و حقوق و تربیت بدنی و آمار

مدیر وبلاگ : ENGINEER ENGINEER
مطالب اخیر
نویسندگان
محبوب کن - فیس نما
مقاله تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم


دسته بندی موضوعی : مهندسی کامپیوتر و فناوری اطلاعات !
عنوان انگلیسی : 
A Survey on Power Management Techniques in Wireless Sensor Network
عنوان فارسی : تکنیک های مدیریت انرژی در شبکه های سنسوری بی سیم
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک شبکه ی سنسوری بی سیم(WSN)  را می توان شبکه ای موردی (Ad-Hoc) دانست. در شبکه ی سنسوری بی سیم، گره ها در داخل یک شبکه ی مشارکتی سازمان دهی میشوند. WSN را میتوان شبکه ای دانست که شامل گره های متصل به منبع باتری بوده و وظیفه ی این گره ها، مسیر یابی داده ها از گره ی منبع به مقصد میباشد. هر گره، برای انتقال یا دریافت داده ها در شعاع دریافت یا ارسال ، انرژی مشخصی را مصرف می کند. بنابراین، مدیریت انرژی در این شبکه ها، یکی از مباحث عمده ای برای شبکه های سنسوری بی سیم مطرح میشود. در این مقاله، مطالعه ای بر روی شِماهای متعددی که مدیریت انرژی را به منظور بیشینه سازی بهره وری در WSN مد نظر دارند، پرداخته شده است.
واژگان کلیدی: مدیریت انرژی ، MLRP،DSDV،DRS،MERP،  مسیریابی، شبکه های سنسوری
1.مقدمه
یک شبکه ی سنسوری بی سیم(WSN) را میتوان به عنوان شبکه ای از گره های کوچک، خودمختار و متصل به منبع انرژی باتری در نظر گرفت که عموماٌ فاقد محدودیت های انرژی هستند. در صورتی که بعضی از منابع،مسیر خود را به سمت مقاصد هماهنگ نسازند، این امکان وجود داشته تا یک یا چند گره در شبکه، به دلیل استفاده ی بیش از حد از منابع انرژی، از نظر انرژی تخلیه شده و شبکه ممکن است دچار وقفه گردد. در صورت بروز این مشکل، انرژی موجود در منابعی که ارتباط خود را با منبع از دست داده اند اتلاف شده و هیچ راهی برای مسیریابی داده ها و ارسال آن به مقصد باقی نمی ماند. شبکه ی نشان داده شده در شکل 1 را در نظر بگیرید. این شبکه شامل ده گره بوده که از بین آنها، سه گره ی منبع و یک گره نیز مقصد را تشکیل داده اند. یک یال بین دو گره،  حاکی از این بوده که با این فرض که ارتباطات دوطرفه می-یاشد،گره ها می توانند با هم محاوره داشته باشند. در داخل شبکه، گره های خاصی وجود داشته که بدیهی است انرژی بیشتری را برای حفظ اتصالات خود، نسبت به سایر گره ها مصرف می کنند.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : تکنیک های مدیریت انرژی، شبکه های سنسوری بی سیم، مدیریت انرژی در شبکه های سنسوری بی سیم، تحقیق کامپیوتر، مقاله کامپیوتر، مقاله فناوری اطلاعات، مقاله رشته فناوری اطلاعات،
لینک های مرتبط :
محبوب کن - فیس نما
سمینار کارشناسی ارشد : ارتباط شبکه نظیر به نظیر با ابر بصورت امن


دسته بندی موضوعی :::شبکه های کامپیوتری !
فرمت فایلdoc
حجم فایل14822 کیلو بایت
تعداد صفحات فایل100

 

گزارش سمینار کارشناسی ارشد
در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار :
ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما :
جناب آقای دكتر دهقان
توسط:
جعفر عالی نژاد
زمستان 92 
  
فهرست مطالب
عنوان                                                                                                 شماره صفحه
چکیده .......................................................................................................................................................... 1
1-مقدمه ...................................................................................................................................................2
2- آشنایی با پردازش ابری ...................................................................................................................7
2-1 .ویژگی‌های پردازش ابری.............................................................................................................9
   2-2. مزایا و چالش پردازش ابری در شرکت¬ها و شبکه¬های رایانه‌ای ....................................................9
         2-2-1. پردازش ابری در شرکت¬های بزرگ..................................................................................10
             2-3.مزایای پردازش ابری.........................................................................................................................10
            2-3-1 .موانع و فرصت‌های پردازش ابری................................................................................11
3- معماری پردازش ابری................................................................................................................12
    3-1. معماری لایه‌های پردازش ابری .................................................................................................15
      3-1-1. سرویس نرم‌افزاری (SaaS) ................................................................................................15
      3-1-2. سرویس پلتفرمی‌(PaaS) .....................................................................................................16
     3-1-3. سرویس زیر ساختی (IaaS)..................................................................................................16
    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17 
           3-2-1. ابر عمومی......................................................................................................................17
          3-2-2. ابر خصوصی....................................................................................................................17
         3-2-3. ابر هیبریدی......................................................................................................................17
3-3. پیشرفت‌ها در مدیریت ذخیره‌سازی...........................................................................................18
3-4. معماری باز امنیتی پردازش ابری................................................................................................18
 
4-تولید نرم¬افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20
4-1. امنیت ابر...................................................................................................................................21
4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23
4-3. امنیت در پردازش ابری................................................................................................................25
4-4. راه حل‌های موجود برای تهدیدهای امنیتی................................................................................25
4-4-1. سیستم مدیریت تصاویر (Image) میرا...........................................................................25 
4-4-2. سیستم شفاف حفاظت ابر( TCPS)............................................................................27
5- جریان سازی شبکه نظیر به نظیر...............................................................................................28
             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30
5-2.انواع جریان¬سازی ویدئو بر روی شبکه¬های نظیر¬به¬نظیر........................................................................31
5-2-1. جریان¬سازی زنده¬ی نظیربه¬نظیر............................................................................................31
5-2-2. جریان¬سازی چند درختی.......................................................................................................34
5-3. مبادله¬ی داده........................................................................................................................................35
5-4. ویدئو بر حسب تقاضا.........................................................................................................................37
5-4-1. ویدئو بر حسب تقاضای نظیر¬به¬نظیر به روش ذخیره و بازپخش............................................39
6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41
              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42
                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42
            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46
نتیجه¬گیری..................................................................................................................................................49
کارهای آتی.................................................................................................................................................49
مراجع .......................................................................................................................................................51
فرهنگ واژگان ......................................................................................................................................53
فهرست جداول
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
جدول 2-1 .موانع و فرصت‌های پردازش ابری..........................................................................................11
جدول 6-1. شماره گذاری حروفات ...........................................................................................................42
جدول 6-2 .جدول فراوانی‌های زبان انگلیسی ..........................................................................................43
جدول 6-3. بیشترین فراوانی‌های جدول حروفات انگلیسی.......................................................................43
جدول 6-4. حروفاتی که باهم استفاده می‌شوند.........................................................................................43
جدول 6-5. اختصاص اعداد منحصر بفرد برای حروفات دوتایی اکثرا باهم تکرار می‌شوند.....................44
جدول 6-6 .اختصاص اعداد منحصر بفرد برای حروفات سه تایی اکثرا باهم تکرار می‌شوند...................44
جدول6-7. جدول رمزنگاری داده ها..........................................................................................................45
فهرست نمودار
عنوانـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــصفحه
شکل3-1:معماری عمومی‌ذخیره‌سازی ابر ................................................................................................14
شكل 3-2 : مدل پردازش ابری- معماری باز امنیتی.................................................................................19
شکل 4-1: چالش‌های پردازش  ابری (بررسی‌های IDC در سال 2008)...............................................22
شكل 4-2 : سیستم مدیریت تصاویر میرا..................................................................................................26
شکل5- 1 :نحوه انجام چندپخشی لایه پروتکل اینترنت…...................................................................28
شکل 5-2: درخت چند¬پخشی لایه¬ی کاربرد برای جریان¬سازی ویدئو در شبکه¬ی نظیر¬به¬نظیر................32
شکل5 3: دوباره¬سازی درخت جریان بعد از خروج یک نظیر....................................................................33
شکل5 4: جریان¬سازی چند¬درختی با دو زیر¬جریان و هفت نظیر..............................................................35
شکل 5-5: تبادل نقشه¬ی بافر و کشیدن داده¬ها توسط نظیر¬ها ................................................................36
شکل 5-6: وضعیت دو نشست با زمان¬های آغاز 20 و 31 و حد آستانه¬ی 10 درزمان 40......................39
شکل 5-7: مثالی از روش ذخیره و باز¬پخش با قابلیت ده دقیقه کش. a) سیستم با دو کلاستر. b) سیستم            بعد از خروج کلاینت A...............................................................................................................................40
شکل 6-1: نمایش به اشتراک گذاشتن گوگل درایو..................................................................................46
با سپاس ازسه وجود مقدس:
آنان که ناتوان شدند تا ما به توانایی برسیم... 
موهایشان سپید شد تا ماروسفید شویم …
 عاشقانه سوختند تا گرمابخش وجود ما و روشنگر راهمان باشند...
پدرانمان
مادرانمان
استادانمان 
 
چکیده 
تاثیر فناوری اطلاعات و ارتباطات در مدل کسب و کار طرح چالش جدید است. با افزایش هزینه‌های برای ذخیره‌سازی الکترونیکی داده‌ها و منابع مالی محدود مردم را به‌فکر ذخیره‌سازی ابری انداخت. پردازش ابری به عنوان مدیریت و ارائه منابع، نرم‌افزارهای کاربردی و تبادل اطلاعات به عنوان یک سرویس، تحت بستر اینترنت تعریف شده است. در مقایسه با راه‌حل‌های سنتی که در آن سرویس‌های فناوری اطلاعات بر پایه کنترل‌های فیزیکی و منطقی بودند، پردازش ابری نرم‌افزارهای کاربردی و پایگاه داده‌ها را به سمت مراکز داده‌های بزرگ سوق داده است. با این حال ویژگی‌های منحصر به‌فرد آن همواره با شمار بسیاری از چالش‌های امنیتی جدید و شناخته نشده همراه بوده است. 
برای اینکه ما محدودیت‌های پهنای باند و سرعت اینترنت داریم، شبکه‌های نظیر به نظیر را به ابر متصل می‌کنیم، که از شبکه‌های نظیر به نظیر برای به اشتراک گذاشتن منابع استفاده می‌کنیم که به عنوان یک بافر عمل می‌کند، که با تاخیر اندکی اطلاعات را در دسترس کاربران قرار می‌دهد، و آنها بدون نیاز به اینترنت هم کار می‌کنند.
کلیدواژگان: پردازش ابری، فناوری، خدمات بر خط، تهدیدهای امنیتی، معماری باز امنیتی
 
فصل اول
مقدمه
 
«پردازش ابری» یا «پردازش انبوه» یک فناوری جدید است که به‌تازگی از طرف شرکت‌های مختلف از جمله: مایکروسافت، گوگل، آمازون و آی‌بی‌ام عرضه شده است. در این سیستم به جای نصب چندین نرم‌افزار بر روی چند رایانه، تنها یک نرم‌افزار، یک بار اجرا و بارگذاری می‌شود و تمامی‌افراد از طریق یک خدمات بر خط  به آن دسترسی پیدا می‌کنند. به این پروسه «پردازش ابری» یا در اصطلاح Cloud Computing می‌گویند.
پیش‌بینی مرکز خبریInfoWorld  بر این اساس است که طی یک دهه آتی، دنیای IT بر آن خواهد شد تا تمرکز اصلی خود را بر خدمات اینترنتی ابر  متمرکز کند. از این رو، حرکت به سمت پردازش در ابرها طی پنج سال آینده آغاز خواهد شد. در حال حاضر، برخی خدمات بر اساس این سیاست‌ها عرضه می‌شوند که از جمله آن‌ها می‌توان به EC2  شرکت آمازون اشاره کرد. در نهایت، ظهور پردازش ابری باعث خواهد شد نیاز به پردازش در شرکت¬ها کاهش یابد.
پردازش ابری مجموعه‌ای ازمنابع مجازی و مقیاس ‌پذیر است که قابلیت ارائه خدمات مورد نیاز کاربران با پرداخت  براساس میزان استفاده آنها ازسرویس ها می‌باشد درحقیقت مجموعه‌ای از خدمات شبکه است که می‌تواند از طریق راه‌های ساده و فراگیر در دسترس کاربران قرار گیرد[1].
پردازش ابری توسعه محاسبه شبکه، محاسبه موازی و محاسبه توزیعی است. آن یک الگوی جدید از محاسبه تجاری است. در مقایسه با محاسبه شبکه، پردازش ابری ویژگی‌های جدیدی دارد مانند:
- محاسبه شبکه ترکیب عمومی ‌منابع توزیع شده، و توزیع ناهمگون منابع است؛ محاسبه ابری منابع داده محور با مقیاس بزرگ است که خیلی متمرکز هستند. به علاوه، تکنولوژی مجازی سازی ناهمگن بودن را در محاسبه ابری مخفی می‌نماید
- شبکه عموماً در محاسبه علم و برای حل مشکل دامنه هدف خاص بکار می‌رود؛ پردازش ابری‌ طرح‌ کاربر محور است‌ که ‌سرویس‌های متغیر برای برآورد نیازهای کاربران ‌متفاوت ‌فراهم می‌نماید. آن خیلی تجاری شده است.
- منابع در محاسبه ابری با استفاده از تکنولوژی مجازی سازی با منابع مجازی انجام داده می‌شوند. این موجب فرایند تخصیص منابع آن می‌شود، این تعامل با وظایف کاربران و غیره متفاوت با محاسبه شبکه است.

گزارش سمینار کارشناسی ارشد در رشته كامپیوتر گرایش فناوری اطلاعات شبکه های کامپیوتری
عنوان سمینار: ارتباط شبکه نظیر به نظیر با ابر بصورت امن
استاد راهنما: جناب آقای دكتر دهقان

توسط: جعفر عالی نژاد

 

فهرست مطالب

عنوان                                                                                           شماره صفحه

چکیده   1

1-مقدمه ...................................................................................................................................................2

2- آشنایی با پردازش ابری ...............................  .  ...................................................................................7

2-1     .ویژگی‌های پردازش ابری..........  ............  .......................................................................................9

   2-2. مزایا و چالش پردازش ابری در شرکت ها و شبکه های رایانه‌ای ....................................................9

         2-2-1. پردازش ابری در شرکت های بزرگ..................................................................................10 

             2-3.مزایای   پردازش   ابری.........................................................................................................................10 

                2-3-1   .موانع   و   فرصت‌های   پردازش   ابری................................................................................11 

3- معماری پردازش ابری................................................................................................................12

    3-1  .   معماری لایه‌های پردازش ابری     .................................................................................................15

      3-1-1. سرویس نرم‌افزاری (SaaS  ) ................................................................................................15

      3-1-2. سرویس پلتفرمی‌(PaaS  ) .....................................................................................................16

     3-1-3. سرویس زیر ساختی (IaaS  )..................................................................................................16

    3- 2 . مرزبندی بین حالت‌های پردازش ابری......................................................................................17

           3-2-1. ابر عمومی......................................................................................................................17

          3-2-2. ابر خصوصی....................................................................................................................17

         3-2-3. ابر هیبریدی......................................................................................................................17

3-3.                          پیشرفت‌ها در مدیریت ذخیره‌سازی..........  .  .....  ..........  .................................................................18

3-4.                         معماری   باز   امنیتی پردازش ابری................................................................................................18

  

4-تولید نرم افزار امنیتی پیشرفته بر مبنای فناوری پردازش ابری ...................................20

4-1. امنیت ابر...................................................................................................................................21

4-2. تهدیدهای امنیتی پردازش ابری .................................................................................................23

4-3. امنیت در پردازش ابری................................................................................................................25 

4-4.                        راه حل‌های موجود برای تهدیدهای امنیتی....................................................................25

4-4-1.  سیستم مدیریت تصاویر (Image) میرا...........................................................................25

4-4-2.  سیستم شفاف حفاظت ابر( TCPS)............................................................................27

5-    جریان سازی شبکه نظیر به نظیر...............................................................................................28 

             5-1. چندپخشی لایه پروتکل اینترنت.........................................................................................................30

5-2.انواع جریان سازی ویدئو بر روی شبکه های نظیر به نظیر........................................................................31 

5-2-1. جریان سازی زنده ی نظیربه نظیر............................................................................................31

5-2-2. جریان سازی چند درختی.......................................................................................................34 

5-3. مبادله ی داده........................................................................................................................................35 

5-4. ویدئو بر حسب تقاضا.........................................................................................................................37 

5-4-1. ویدئو بر حسب تقاضای نظیر به نظیر به روش ذخیره و بازپخش............................................39 

6-ارتباط شبکه نظیر به نظیر با ابر بصورت امن.........................................................................................41

              6-1.رمزگذاری JAE (Jafar Alinezhad Encode ) .................................................................................42

                 6 -1-1 ساخت جداول حروف رمزنگاری شده......................................................................................42 

            6-2. ارتباط شبکه نظیر به نظیر با ابر..........................................................................................................46 

 

نتیجه گیری..................................................................................................................................................49

کارهای آتی.................................................................................................................................................49

ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله رشته فناوری اطلاعات، مقاله شبکه های کامپیوتری، ارتباط شبکه نظیر به نظیر با ابر، تحقیق کامپیوتر، تحقیق نرم افزار، مقاله کامپیوتر، مقالات کامپیوتر،
لینک های مرتبط :

محبوب کن - فیس نما
مقاله BI (هوش تجاری ) در بستر سرویس های رایانش ابری


دسته بندی موضوعی : فناوری اطلاعات و کامپیوتر !
عنوان انگلیسی : BI in a cloud:Definiting the Architecture for Quick Wins
عنوان فارسی : BI (هوش تجاری ) در بستر سرویس های رایانش ابری: تعریف یک معماری برای بهبودی های سریع
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 7
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
دهه ی اخیر را می توان دهه ی رشد تکاملی سریع چشم اندازه شغلی دانست و همین امر منجر شده تا سازمان های شغلی به صورت روز افزون به فکر نیاز برای اتخاذ یک معماری تکنولوژی اطلاعات انعطاف پذیر و مقیاس پذیر بیافتند. حتی سنگینی آیین نامه و سازگاری نیز منجر به تقویت انتظارات شغلی از IT و در عین حال محکم تر کردن روابط شده است.
اگرچه صنعت IT به سرعت به نوآوری در تکنولوژی پاسخ داده و تکنولوژی هایی مانند مجازی سازی، SOA، Web 2.0 و غیره را خلق کرده است. و از این رو موقعیت خود را به عنوان یک شریک تجاری استراتژیک تثبیت کرده است.
با توجه به بحران اقتصادی فعلی و به دنبال آن بحران کسب و کار، IT با معرفی تکنولوژی گردید یا شبکه به شکل محاسبه ی ابری، به تقویت رابطه ی خود با پروسه های شغلی برخواسته است. مدل ابری ایجاد شده به وسیله ی SOA، قابلیت انعطاف  و مقیاس را (در بعضی مواقع نامحدود) را با استفاده از قدرت پردازشی و محاسبه ای اکسترنال و به شکل سرویس های بلادرنگ فراهم کرده است. مزایای اصلی بدست آمده از این مدل، شامل بهبود پروسه ی شغلی به صورت کاهش هزینه ها و پاسخ سریع و کارآمد به محیط شغلی متغیر بوده است.
بنابراین، این مورد را با توجه به حوزه ی IT، آینده ی محاسبات دانست.
هوش تجاری در سرویس های ابری
مدل ابری نیاز دارد تا استفاده از تشکلات اقتصادی در مقیاس های بزرگتر، معماری مرسوم شغلی را ترفیع دهد. با درک این نیاز، بسیاری از سازمان ها(IT و غیر IT)، شروع به بکار گیری یک چشم اندازی از IT برای خود کرده اند تا سرویس هایی را هم به صورت داخلی و هم خارجی ارائه دهند. این سرویس ها را می توان در هر جایی ارائه داد و از آنها به عنوان سرویس های محاسباتی کاربردی یاد می شود. علاوه بر این، یک چنین سرویسی منجر به رشد روز افزون  خطوط سرویس کمکی ، Saas، Iaas و Paas نیز می شود.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله BI، هوش تجاری، سرویس های رایانش ابری، مقاله فناوری اطلاعات، مقاله رشته فناوری اطلاعات، تحقیق کامپیوتر، تحقیق نرم افزار،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله بررسی کلید از پیش مشترک (psk) در شبکه های حسگر بی سیم

دسته بندی موضوعی : فناوری اطلاعات IT
عنوان انگلیسی مقاله: 
SURVEY ON PRE-SHARED KEY IN WIRELESS SENSOR NETWORK
عنوان فارسی مقاله: شِمای کلید از پیش اشتراک گذاشته شده(PSK)، در شبکه ی سنسوری بی سیم
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله، سعی شده است تا به ارائه ی رویکردی مرتبط با مدیریت کلید، و شِمای کلید اشتراک گذاشته شده از قبل  در WSN  پرداخته شود. در ادامه قصد داریم یک پیاده سازی از پروتکل کلید پیش مشترک و با استفاده از پارامترهای متفاوتی ارائه دهیم و محاورات گره ها را بر مبنای نتایج این پیاده سازی نشان دهیم. همچنین سعی خواهید داد تا محدودیت های مرتبط با PSK  نیز تشریح شود.
واژگان کلیدی: SWN، کلید اشتراک گذاشته شده از قبل، بهره وری انرژی در WSN، قابلیت اتصال WSN
1.مقدمه
یک شبکه ی سنسوری بی سیم، شبکه ای است که شامل تعدادی گره ی سنسوری بوده که به صورت بی سیم بهم متصل می باشند. این گره های سنسوری کم هزینه و با مصرف انرژی کم، میتوانند در مسافت های کوتاه با هم به محاوره بپردازند. هر گره ی سنسوری، شامل مؤلفه های حسی، پردازش داده ها و محاوره ای میباشد.تعداد زیادی از این گره های سنسوری که با هم همکاری دارند، شبکه های سنسوری بی سیم را تشکیل میدهند[1]. یک WSN معمولاٌ شامل ده ها یا صد ها نمونه از این گره ها بوده که به وسیله ی کانال های بی سیمی برای اشتراک گذاری اطلاعات و پردازش مشارکتی با هم همکاری دارند. به منظور اطمینان از مقیاس پذیری و افزایش بهره وری عملیات شبکه، گره های سنسوری معمولاٌ در داخل کلاسترهایی گروه بندی می شوند[2,3].
شبکه های بی سیم، شبکه هایی هستند که برای کاربران، اتصالاتی را علیرقم موقعیت فیزیکی خود فراهم می-سازند. شبکه های بی سیم، شبکه هایی بوده که با هیچ کابل ارتباطی سروکار ندارند. این تکنیکی است که باعث کاهش هزینه های کابل برا شبکه بندی و همچنین شبکه های ارتباطی راه دور می شود.معمولاٌ  سیستم انتقال پیاده سازی شده و با استفاده از امواج رادیویی، در جایی که پیاده سازی در سطح فیزیکی صورت گرفته است، مدیریت می شود.


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : قابلیت اتصال WSN، بهره وری انرژی در WSN، کلید اشتراک گذاشته شده از قبل، شبکه های حسگر بی سیم، مقاله رشته فناوری اطلاعات، مقاله فناوری اطلاعات، مقاله کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله بازگشت سرمایه ی امنیتی برای پلتفرم های ابری

دسته بندی موضوعی : رشته های فناوری اطلاعات و کامپیوتر
عنوان انگلیسی :Return on Security Investment for Cloud Platforms
عنوان فارسی : بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مهاجرت به سمت  سرویس های رایانش ابری را میتوان  تصمیمی پیچیده دانست چرا که چندین پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما  در این خصوص نقش داشته باشد(مانند بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ی مورد  نیاز برای تضمین  امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی مختلفی  که توسط  سرویس دهندگان ابری (CSP)  فراهم شده است را  مورد ارزیابی قرار دهد. این مقاله، مجموعه ای از  متریک ها را ارائه خواهیم داد  که (بر حسب هزینه و جابجایی).  بر روی ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک CSP منتقل کند یا خیر، پشتیبانی کند.
واژگان کلیدی:امنیت ابری، متریک ها، کنترل ها، بازگشت سرمایه(ROI)، بازگشت سرمایه ی امنیتی (ROSI)، تحلیل سود-هزینه
فهرست ترجمه:
چکیده
1.مقدمه
2. پروسه ی تصمیم در خصوص انتقال
3.معیار های امنیتی ابری
A.آسیب
B.هزینه ی کنترل
C.نرخ انتقال کنترل
D.آسیب وابسته
4.معیار های ROSI
A.ارزیابی بازگشت سرمایه ی امنیتی (a-ROSI)
B.کنترل بازگشت سرمایه ی امنیتی (c-ROSI)
D.بازگشت سرمایه ی امنیتی (ROSI)
5.سناریوی موردی
6.فعالیت های مربوطه
7.مباحث


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : پلتفرم های ابری، پلتفورم های ابری، مقاله فناوری اطلاعات، مقاله رشته فناوری اطلاعات، مقاله کامپیوتر، مقاله رشته کامپیوتر، تحقیق کامپیوتر،
لینک های مرتبط :
محبوب کن - فیس نما
مقاله تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد

دسته بندی موضوعی : فناوری اطلاعات و شبکه عصبی !
عنوان انگلیسی مقاله: 
Password Authentication using Hopfield Neural Networks
عنوان فارسی مقاله: تصدیق رمز با استفاده از شبکه های عصبی هاپفیلد
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تصدیق رمز (password authentication)  یک گزینه عمومی و معمول جهت امنیت سیستم می باشد . روش جدول تصدیق قراردادی (verification table)  دارای عیب های عمده ای است . اخیراً از شبکه های عصبی برای تصدیق رمز استفاده شده است  تا بر عیب های عمده روش های قبلی فائق آید . در روش شبکه های عصبی برای تصدیق رمز ، جدول تصدیق لازم نیست و به جای آن ، وزن های شبکه عصبی رمز شده در سیستم ذخیره شده است . تکنیک های لایه بندی شبکه های عصبی موجود دارای محدودیت های خاص خودشان هستند که از جمله آنها میتوان به  زمان آموزش طولانی  (long training time) و نزدیکی فراخوانی ها (close recall)   اشاره کرد . این مقاله استفاده از تکنیک شبکه های عصبی هوپفیلد را برای تصدیق رمز پیشنهاد می کند . در مقایسه با تکنیک فعلی لایه بندی شبکه های عصبی ، روش پیشنهاد شده درستی (accuracy)   خوبی را ایجاد می کند و زمان پاسخ سریعی را جهت ثبت (register  ) و تغییرات رمز ایجاد می کند .
مقدمه : 
امنیت کامپیوتری به یکی از مهمترین گزینه ها در زمینه تکنولوژی اطلاعاتی تبدیل شده است . در بین تکنولوژی های موجود جهت کنترل بیشتر دسترسی کامپیوتری ، تصدیق رمز بصورت گسترده ای برای زمان طولانی استفاده شده است و امروزه هنوز یکی از مکانیزم های مرسوم جهت تصدیق  (authentication) می باشد . یک گزینه عمومی برای تصدیق رمز استفاده از جدول تصدیق می باشد . با استفاده از این گزینه ، رمز PWk    تولید شده بوسیله کاربر k  بوسیله یک  تابع یک طرفه hash  یا الگوریتم رمزنگاری کدگذاری می شود و به عنوان F(PWk) در یک جدول تصدیق ذخیره می شود که آن جدول در یک سرور جهت تصدیق کاربران ذخیره شده است . موقعی که یک کاربر به سیستم وارد می شود سیستم جدول تصدیق را برای مشخصه کاربری (user ID) و پسورد رمزنگاری شده (encrypted password) مربوطه جستجو می کند . اگرچه در یک محیط دسترسی باز ، یک مزاحم ممکن است قادر به ایجاد تغییر در جدول تصدیق می باشد برای مثال یک مزاحم می تواند به سادگی یک جفت جعلی [IDf, F(PWf)]  را به جدول ضمیمه و اضافه  کند و هر کسی با ID,PASSWORD    جعلی بتواند وارد سیستم بشود .


ادامه مطلب


نوع مطلب : پروژه و تحقیق و مقالات رشته کامپیوتر، 
برچسب ها : مقاله تصدیق رمز، شبکه های عصبی هاپفیلد، تصدیق رمز، مقاله فناوری اطلاعات، مقاله شبکه عصبی، مقاله رشته فناوری اطلاعات، تحقیق کامپیوتر،
لینک های مرتبط :


موضوعات
پیوندهای روزانه
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

تور مشهد

 
 
 
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic