نیک بلاگ

مجله اینترنتی با طعم متفاوت

نیک بلاگ

مجله اینترنتی با طعم متفاوت

آخرین نظرات
  • ۴ فروردين ۹۴، ۱۲:۴۷ - سیدمجتبی حسینی
    مرسی

۱۲۳۳ مطلب در شهریور ۱۳۹۳ ثبت شده است

عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS ( سیستم نام دامنه) و DNSSEC ( توسعه امنیت سیستم نام دامنه).  
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود،  DNSSEC(توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ،امنیتی را برای داده های سیستم نام دامنه (DNS)ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.
1. مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP ( پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. 
برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریت کلیدی می پردازد. 
DNS  نام دامنه ها را به آدرس IP، و بلعکس تبدیل می کند. DNS  به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت ( ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS  دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS  از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS  در بسیاری از کتاب ها وجود دارد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۳۰
عنوان انگلیسی مقاله: Routing in Dynamic Network using Ants and Genetic Algorithm
عنوان فارسی مقاله: مسیریابی در شبکه پویا با استفاده از الگوریتم ژنتیک و الگوریتم موریانه ای.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
مسیریابی در شبکه پویا یک فعالیت چالش انگیز است، چون توپولوژی شبکه ثابت نمی باشد. این مسئله در این بررسی با استفاده از الگوریتم موریانه ای  برای مد نظر قرار دادن شبکه هایی که از چنین بسته های اطلاعاتی استفاده می کنند، مطرح می گردد. مسیرهای ایجاد شده توسط الگوریتم انت (موریانه)  به عنوان داده ورودی برای الگوریتم ژنتیک می باشد. الگوریتم ژنتیکی مجموعه ای از مسیرهای مناسب را پیدا می کند. اهمیت استفاده از الگوریتم موریانه ای،  کاهش اندازه جدول مسیر می باشد. اهمیت الگوریتم ژنتیک بر مبنای اصل تکامل مسیرها به جای ذخیره مسیرهای از پیش محاسبه شده می باشد.
کلیدواژه:
مسیریابی، الگوریتم موریانه ای ، الگوریتم ژنتیکی، معبر، جهش، هر یک از این موارد در زیر به بحث گذاشته می شود. 
1. مقدمه
مسیریابی به عنوان فرایند انتقال بسته ها از گره مبدا به گره مقصد با هزینه حداقل می باشد. از این رو الگوریتم مسیریابی به دریافت، سازماندهی و توزیع اطلاعات در مورد وضعیت شبکه می پردازد. این الگوریتم به ایجاد مسیرهای عملی بین گره ها پرداخته و ترافیک داده ها را در بین مسیرهای گلچین شده ارسال کرده و عملکرد بالایی را حاصل می کند. مسیریابی به همراه کنترل تراکم و کنترل پذیرش به تعریف عملکرد شبکه می پردازد. الگوریتم مسیریابی می بایست دارای اهداف کلی از استراتژی مسیریابی بر مبنای اطلاعات سودمند محلی باشد. این الگوریتم همچنین می بایست کاربر را در مورد کیفیت خدمات راضی نگه دارد. بعضی از روش های مطرح شده برای رسیدن به این اهداف عبارتند از شبیه سازی حشرات اجتماعی و شبکه بسته شناختی. این دو روش از جدول مسیریابی احتمالات استفاده کرده و این امکان را به بسته ها می دهد تا به بررسی و گزارش توپولوژی و عملکرد شبکه بپردازند. دوریگو ام و دی کارو جی، شبکه موریانه ای را به عنوان روشی برای مسیریابی در شبکه ارتباطات مطرح می کنند. ار اسکوندر وورد، اون هالند، جانت (موریانه)  بروتن و و لئون روسکرانت، در مقاله شان به بحث در مورد حاصل شدن توازن ظرفیت در شبکه های ارتباطاتی با استفاده از الگوریتم موریانه ای می پردازند. تونی وارد در مقاله تخصصی اش به شرح این موضوع می پردازد که چگونه عوامل محرک بیولوژیکی می تواند برای حل مشکلات مدیریت و کنترل در ارتباطات مورد استفاده قرار گیرد. 
هدف این مقاله ایجاد راه حلی با استفاده از الگوریتم موریانه ای  ( استعاره حشره اجتماعی) و بهینه سازی راه حل با استفاده از الگوریتم های ژنتیکی می باشد. الگوریتم موریانه ای  دسته ای از تراکم اطلاعاتی می باشد. تراکم اطلاعاتی روش جایگزینی را در ارتباط با طراحی سیستم اطلاعاتی ارائه می دهد که در آن عملیات خودگردانی، ظهور و توزیع جایگزین کنترل، پیش برنامه ریزی و تمرکز می گردد. این روش تمرکزش را بر روی توزیع، انعطاف پذیری، توانمندی و ارتباطات مستقیم و غیرمستقیم در میان عوامل نسبتا ساده قرار می دهد. الگوریتم ژنتیک به عنوان الگوریتمی می باشد که در آن جمعیت مرتبط با هر گره در مجموع برای حل مشکلات مشارکت دارد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۹
عنوان انگلیسی مقاله: Power Efficient Processor Architecture and The Cell Processor
عنوان فارسی مقاله: معماری پردازنده قدرت کارآمد و پردازنده سلولی. 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 9
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
معماری پردازنده قدرت کارآمد و پردازنده سلولی این مقاله پیش زمینه و استدلالی را در مورد بعضی از معماری ها و تصمیمات جهت طراحی در پردازنده سلولی، یعنی پردازنده ای که برای محاسبات فشرده و کاربردهای رسانه ای غنی پهنای باند که مشترکا توسط شرکت های سونی، توشیبا و IBM توسعه داده شده است، ارائه می دهد.
1. مقدمه
بخش بندی این مقاله به صورت زیر می باشد. بخش 2، به بحث در مورد بعضی از چالش هایی می پردازد که طراحان ریزپردازنده ها با ان مواجه می باشند و انگیزه ای را برای فعالیت در هر ترانزیستور به عنوان یک متریک رتبه اول برای کارایی طرح ایجاد می کند. بخش 3 به بحث در مورد افزایش معماری ریزپردازنده به نسبت این معیار متری می پردازد. بخش 4 به بحث در مورد بعضی از انتخاب های معماری دیگر که باعث بهبود کارایی طرح و عملکرد پیک پردازنده می گردد، می پردازد. بخش 5 به بحث در مورد بعضی از محدودیت های انتخاب های معماری که در بخش 3 معرفی شد، می پردازد، و SMP غیرهمگن را به عنوان ابزاری برای غلبه بر این محدودیت ها مطرح می کند. بخش 6 خلاصه ای از تشکیلات پردازنده سلولی را بیان می کند. 
عملکرد در هر ترانزیستور به عنوان یک معیار متری معماران ریزپردازنده و معماران مبکرو در چند دهه گذشته تحت تاثیر دو معیار متری اولیه که عملکرد را مشخص می کند، قرار گرفته اند: که شامل عملکرد در هر سیکل ( اعلب توسط تعداد دستورالعمل هایی که در هر سیکل پردازنده تکمیل می شود)، و بسامد طرح ( برای نمونه، زمان سیکل طراحی که توسط 4 مبدل تاخیر اندازه گیری می شود) می باشد. در ادغام با قابلیت های فناوری ( برای نمونه یک تریلیون ثانیه در هر fo4) و محدودیت های سیستم ( برای نمونه شرایط دسته بندی، تنوع منبع تغذیه، تغییرات تصادفی نامطلوب در منبع، و شرایط حرارتی) می باشد. این موارد به تعیین فرکانس عملیاتی نهایی و عملکرد محصول نهایی می پردازد. 
امروزه، معماران و معماران میکرو، و همچنین طراحان منطق و مدار، می بایست بازده توان را مد نظر قرار دهند، زیرا تقریبا تمام سیستم ها از پلتفرم موبایل تا کامپیوترهای شخصی و ایستگاه های کاری تا بزرگترین ابرکامپیوترها هم اکنون از نظر توان برقی محدود می باشند. این موارد نشان می دهد که می بایست از بازده توان به عنوان یکی از معیارهای متری و محرک طرح های ریزپردازنده ها استفاده کنیم. 
تعدادی از این معیارهای متری از نظر بازدهی مد نظر قرار می گیرند، که در محدوده انرژی در هر فعالیت تا تاخیر- انرژی می باشد. هر یک از این معیارهای متری به موازنه عملکرد پردازنده از نظر بازدهی می پردازند و هر یک از این معیارهای متری می تواند مناسب باشد. به هر حال، در این مقاله، ما به بررسی عملکرد در هر ترانزیستور به عنوان یک معیار متری می پردازیم. این معیار متری، عملکرد را در هر وات تخمین می زنند در صورتی که مقدار ثابتی را در هر تاوان توان ترانزیستور مد نظر قرار دهیم. این فرایند زمانی منطقی می باشد که فناوری CMOS با عملکرد بالا مورد استفاده قرار گرفته و مقدار ثابتی از این توان به زیر استاندارد و جریانات تونل سازی اکسید مدخل افت کند، و زمانی که هدف بهینه سازی عملکرد تقویت  بوده زمانی که بخش قابل توجهی از تراشه ها مورد استفاده قرار گیرد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۸
عنوان انگلیسی مقاله: Performance evaluation of fault tolerance techniques in grid computing system
عنوان فارسی مقاله: ارزیابی عملکرد تکنیک های تولرانس عیب در سیستم محاسبه شبکه.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 21
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه  در سیستم های محاسبه شبکه سطح بالا، مهم می باشند. 
این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این بررسی تطبیقی؛ کمکی به متخصصان محاسبه شبکه به منظور درک رفتار و عملکرد تکنیک های تولرانس عیب (FTT) مختلف با جزییات کامل، می کند. 
کلید واژه: محاسبه شبکه، تولرانس عیب، مدیریت منابع، سیستم توزیع شده
1. مقدمه
محاسبه شبکه کاربرانش را قادر می سازد تا از شبکه برای محاسبات سطح بالا و کاربردهای فشرده مرتبط به داده در علوم، مهندسی و تجارت استفاده کنند. چنین کاربردهایی شامل، مدل سازی ملکولی برای طراحی دارو، تحلیل فعالیت های مغزی، فیزیک با انرژی بالا، مدل سازی پروتئین، مسیریابی تشعشعات، و پیش بینی هوا و غیره می باشد. محاسبه شبکه این امکان را برای کاربردهای گسترده محاسباتی ایجاد می کند تا به ادغام مقیاس بالا، توزیع جغرافیایی، و منابع ناهمگن در دامین های اجرایی مختلف با کاربرد منابع متفاوت و سیاست های امنیتی به منظور محاسبه فعالیت ها بپردازند.
تولرانس عیب یا تنزل مطبوع به عنوان ویژگی سیستم محاسباتی توزیع شده بوده که آن را از محاسبات ترتیبی تفکیک می کند. این ویزگی این امکان را برای محاسبه توزیع شده ایجاد می کند تا به اجرای محاسبه در ارتباط با عیب های مولفه های مجزا بدون پایان دادن محاسبه کل بپردازند. به دلیل ماهیت متفاوت شبکه و کاربردهای مقیاس گسترده بر روی شبکه، تولرانس عیب به عنوان چالشی برای بهبود، بکارگیری و اجرای کاربردها بر روی محیط شبکه می باشد. بنابراین مد نظر قرار دادن تولرانس عیب در سیستم محاسباتی شبکه به عنوان گزینه اختیاری مکمل نبوده و به عنوان یک پیش نیاز می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۷
- نام محصول: نمونه سوالات عمومی و اختصاصی استخدامی سال 1387 بانک صادرات
- مواد امتحانی موجود در این بسته:
دفترچه سوالات عمومی:
20 سوال معارف اسلامی (همراه با پاسخنامه)
20 سوال زبان و ادبیات فارسی (همراه با پاسخنامه)
20 سوال ریاضی عمومی و هوش (همراه با پاسخنامه)
20 سوال زبان انگلیسی (همراه با پاسخنامه)
دفترچه سوالات اختصاصی:
دفترچه سوالات اختصاصی رشته آمار (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی رشته کامپیوتر گرایش سخت افزار و نرم افزار (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی رشته علوم اقتصادی (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی رشته حسابداری (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی رشته حقوق (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی رشته مهندسی صنایع گرایش برنامه ریزی و تحلیل سیستم ها (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی رشته های مدیریت (20 سوال همراه با پاسخنامه) 
دفترچه سوالات اختصاصی  سایر رشته ها-بانکداری (20 سوال همراه با پاسخنامه) 
+ تمامی موارد ذکر شده، به صورت یکجا در این بسته موجود می باشند.
-آیا جهت خرید این محصول دو دل هستید! در باره ی این محصول بیشتر بدانید:
مزیت منحصر به فرد این فایل: اکثر سایت هایی که در زمینه ی فروش محصولات استخدامی مشغول به فعالیت هستند با کپی کردن یک سری نمونه سوالات مشابه و تکراری اقدام به عرضه می نمایند، در نتیجه اکثر سوالات موجود علاوه بر تکراری بودن، خاصیت اختصاصی و بروز بودن خود را از دست داده و به صورت کلی فاقد کیفیت های لازم هستند.
بسته ی عرضه شده در "میهن همکار" با صرف وقت و هزینه توسط گروه نویسندگان متخصص و حاذق "میهن همکار" تهیه و ثبت شده است و شامل عین نمونه سوالات استخدامی بانک صادرات ایران در سال 1387 میباشد.
مزیت های ویژه ی این بسته:
1- حاوی عین نمونه سوالات عمومی و اختصاصی مربوط  به سال 1387 بانک صادرات ایران
2- حاوی سوالات استاندارد و ثبت شده
3- حاوی سوالات غیر تکراری در سایت های مشابه
4- حاوی سوالات پرتکرار
5- کنترل چندین باره و دقت در حداقل کردن خطای انسانی در تایپ و طراحی سوالات
6- تمامی سوالات عمومی و اختصاصی دارای تیک پاسخ صحیح در کنار گزینه ی صحیح می باشند
اکنون جهت حصول اطمینان و سنجیدن آنچه که به عنوان مزیت این بسته خدمت شما عرض کردیم میتوانید بخش کوچکی از محصول را به صورت رایگان دانلود کرده و در صورت رضایت اقدام به خرید مجموعه کامل نمونه سوالات ذکر شده نمایید.
کیفیت کار ما، اعتبار ماست! مجموعه ی کامل نمونه سوالات همراه با پاسخنامه ی آنها آماده ی خرید می باشد.
___
توجه: هرگونه انتشار این فایل، بدون اخطار قبلی منجر به پیگرد خواهد شد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۶
عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
دسته: کامپیوتر وفناوریاطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و  پوشش رابط های  BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است.اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج  اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت.اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.
شبکه رادیویی ترانک زمینی (تترا)
استاندارد اروپا برای خدمات رادیویی سیار دیجیتال
بررسی :
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات ، خدمات دهنده ها ،هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد.
فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد.
پروتکل بهینه سازی داده های بستته بندی شده ((PDO که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام ) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس ) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد ، و یک حامی برای تماس های گروهی ،تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.
نکته :
به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت ،سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس ) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او )  رو به پیشرفت می باشند.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۵
عنوان انگلیسی مقاله: New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. ( برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM ( دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل ( نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت ( برخلاف DNSSEC ) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۵
عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله:  تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۴
عنوان انگلیسی مقاله: Modelling Hardware Verification Concerns Specified in the e Language
عنوان فارسی مقاله: مسائل مرتبط به مدل سازی تایید سخت افزاری درزبان برنامه نویسی الکترونیک.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 14
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
زبان الکترونیک (زبان برنامه نویسی e)  به عنوان زبان اثبات شده سخت افزاری می باشد که به صورت گسترده ای برای مشخص کردن طرح های جریانات الکترونیکی از طریق توسعه و اجرای برنامه، مورد استفاده قرار می گیرد. در سال های اخیر، رشد مستمر این تست ها در فناوری اطلاعات باعث ایجاد مشکلاتی در درک، حفظ و گسترش آن ها شده است. در نتیجه تصمیماتی برای مستند ساختن این تست ها در سطح بالاتر گرفته شده است. بر این اساس، تلاشی را به منظور ایجاد تطبیق با رویکردهای مدلسازی جنبه گرا کنونی، انجام می دهیم. در این مقاله، تجارب خود را در ارتباط با کاربرد این درون مایه/ زبان های برنامه نویسی یکپارچه که به عنوان یک رویکرد جنبه گرا می باشد،در ارائه تست های جنبه گرا که در زبان برنامه نویسی e،  مد نظر قرار می دهیم. مشخص شده است که مفاهیم جنبه گرا که توسط موضوعات/زبان های برنامه نویسی یکپارچه مورد حمایت قرار می گیرند، برای به ارائه زبان برنامه نویسی e به دلیل پویا بودن این زبان و ماهیت زمانی آن، مناسب نمی باشند. بر مبنای چنین تجربیاتی، ما مجموعه ای از شرایطی را مطرح می کنیم که می بایست قبل از رویکردهای طراحی جنبه گرا همانند موضوعات و زبان های برنامه نویسی یکپارچه که دارای قابلیت عرضه سیستم های جنبه گرا در زبان e می باشند، مد نظر قرار می دهیم.
کلیدواژه: تایید سخت افزاری، زبان برنامه نویسی e، مدل سازی جنبه گرا، موضوع/UML.
1. مقدمه
فناوری اطلاعات به ارائه مواد نیمه سانا در ارتباط با تکنولوژی وسایل نقلیه موتوری، ابزارهای الکترونیک صنعتی، ریزتراشه های کوچک و بخش های امنیتی و همچنین برنامه های کاربردی در ارتباطات می پردازد.
این اطلاعات برمبنای حق کپی رایت ACM 2009 می باشد. این نسخه ای از کتاب این محقق می باشد. آن در اینجا به اجازه ACM برای استفاده شما قرار داده شده است و هدف انتشار مجدد آن نمی باشد. نسخه نهایی آن در AOSD 09 در کنفرانس بین المللی ACM در ارتباط با توسعه نرم افزاری جنبه گرا منتشر شده است. 
این محصولات بر مبنای نوع آوری های آنالوگ و سیگنال های ترکیبی، فرکانس رادیویی، و تکنولوژی کنترل توان می باشد. این شرکت در حال حاضر تقریبا 22900 حق ثبت را در این فناوری ها دارا می باشد.
اسپکمن به عنوان یک ابزار تثبیت سخت افزارهای جنبه گرای می باشد که توسط اطلاعات موجود برای تایید طرح های جریانات الکترونیکی مورد استفاده قرار می گیرد. این فناوری به زبان برنامه نویسی جنبه گرای نوشته شده است که به نام e می باشد. این زبان توسط اینفینئون برای ساخت برنامه ای که باعث ایجاد محرک هایی در درون طرح های سخت افزاری و بررسی فعالیت های خاص می شود، نوشته می شود. پیشرفت مستمر این برنامه ها در سال های اخیراین مسئله را ایجاد کرده است که چگونه می توان به حفظ و استفاده از این کدها با توجه به پیچیدگی های روزافزون آن ها پرداخت. این بررسی ها در پروژه های چند منظوره با توجه به ویژگی های مختلفی که به این پروژه ها اضافه می گردد، مد نظر قرار می گیرند. 

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۳
عنوان انگلیسی مقاله: Mining Asynchronous Periodic Patterns in Time Series Data
عنوان فارسی مقاله: الگوهای تناوبی اسنکرون داده کاوی در سری زمانی داده. 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 33
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
کشف تناوبی داده های سری زمانی به عنوان مسئله مهمی در بسیاری از برنامه های کاربردی می باشد. اکثر تحقیقات پیشین تمرکز خود را بر روی بررسی الگوهای تناوبی اسنکرون قرار داده و حضور الگوهای ناهمتراز را به دلیل مداخله پارازیت های تصادفی مد نظر قرار نمی دهد. در این مقاله، مدل انعطاف پذیرتری را در ارتباط با الگوهای تناوبی اسنکرون مطرح می کنیم که تنها درون توالی مد نظر قرار گرفته و وقوع آن ها به دلیل وجود این اختلالات تغییر می یابد. دو پارامتر min-rep و max-dis ،به کار گرفته می شوند تا به تعیین حداقل تعداد تکرارها بپردازیم که در هر بخش از ظهور الگوها غیرمختل و حداکثر اختلال بین دو بخش معتبرمتوالی، مورد نیاز می باشد. بعد از برطرف شدن این دو شرایط، بلندترین توالی معتبر الگو، برگشت داده می شود. یک الگوریتم دو مرحله ای طراحی می گردد تا در ابتدا به ایجاد دوره های بلقوه از طریق برش مبتنی بر مسافت به دنبال روش تکرار برای دسترسی و ایجاد اعتبار برای الگوهاو مکان یابی طولانی ترین توالی معتبر بپردازد. ما همچنین نشان می دهیم که این الگوریتم نه تنها پیچیدگی های زمانی طولی را با توجه به طول توالی ها ایجاد می کند بلکه دسترسی به بهره وری فضا دارد.
کلیدواژه: الگوهای تناوبی اسنکرون، روش مبتنی بر بخش، تناوب نسبی
ص 2
1. مقدمه 
تشخیص تناوبی در ارتباط با اطلاعات سری زمانی به عنوان یک مسئله چالش انگیز می باشد که دارای اهمیت مهمی در بسیاری از کاربردها می باشد.بیشتر تحقیقات گذشته در این دوره بر این مبنا می باشد که اختلالات در یک سری از تکرار الگوها، منجر به عدم همزمان سازی وقوع متوالی الگوها با توجه به رویدادهای گذشته نمی گردد. برای نمونه، "جو اسمیت هر روز روزنامه می خواند" به عنوان یک الگوی تناوبی می باشد. حتی اگر او هر از گاهی در صبحگاه روزنامه نخواند، چنین اختلالی این حقیقت را تحت تاثیر قرار نمی دهد که او در صبح چند روز متوالی روزنامه می خواند. به عبارت دیگر، این اختلالات تنها در ارتباط با وقوع مشکلات پیش می آید اما این موارد معمول تر از ورود پارازیت های تصادفی نمی باشد. به هر حال چنین فرضیاتی اغلب محدود کننده بوده از این رو ما ممکن است نتوانیم به تشخیص بعضی از الگوها بپردازیم اگر بعضی از این توالی ها به دلیل وجود پارازیت ها، دچار اختلال گردند. کاربردهای مربوط به پر کردن موجودی ها را مد نظر قرار دهید. پیشینه مربوط به سفارشات صورت های موجود به عنوان یک توالی مد نظر قرار می گیرد. تصور کنید، که فاصله زمانی بین اشباع داروها به طور نرمال، ماهانه باشد. شیوه های مربوط به اشباع سازی در شروع هر ماه قبل از شروع آنفولانزا مد نظر قرار می گیرد که در نهایت منتهی به فرایند اشباع سازی در هفته سوم می گردد. به این ترتیب اگر چه این بسامد اشباع سازی, در هر ماه تکرار می گردد، این زمان به سه هفته در ماه منتهی می گردد. از این رو، این مورد زمانی مد نظر قرار می گیرد که این الگوها قابل تشخیص بوده و این اختلالات در یک حد مطلوبی باشد.

جهت دانلود محصول اینجا کلیک نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۱۰:۲۲