۷ مطلب با کلمه‌ی کلیدی «مقالات ترجمه شده مهندسی کامپبوتر» ثبت شده است

ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن

ارزیابی-پروتکل-های-مسیریابی-شبکه-های-مش-بی-سیم-در-محیط-های-امن-و-ناامن
ارزیابی پروتکل های مسیریابی شبکه های مش بی سیم در محیط های امن و ناامن
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 151
حجم فایل: 5050 کیلوبایت

چکیده :

ویژگی های قابل توجه شبکه های مش بی سیم از قبیل انعطاف ، سهولت استقرار و هزینه پائین ، راه اندازی این شبکه ها را آسان نموده و در نتیجه برای کاربران جذاب ساخته است. محیط عملیاتی باز و پویا شبکه های مش بی سیم آن را در برابر حملات شبکه های مختلف آسیب پذیر می سازد. نوع شایع از اهداف حملات در زمینه پروتکل های مسیریابی می باشد. گره های مخرب از فرصت برای تغییر یا دور انداختن اطلاعات مسیریابی استفاده می کنند و یا برای بدست آوردن اطلاعات کاربران از طریق خود با مسیرهای های جعلی به این شبکه ها حمله می کنند. برخی ویژگی ها جهت پروتکل های مسیریابی ، برای تأمین امنیت اطلاعات مسیریابی پیشنهاد شده اند. با این حال، یک پروتکل مسیریابی به تنهایی نمی تواند امنیت شبکه را درهرشرایطی تضمین نماید. طراحی یک پروتکل مسیریابی که واقعا از ویژگی های خاص شبکه مش بی سیم مش بهره برداری کند هنوز هم یک چالش باقی مانده است.

دراین پایان نامه علاوه بر مطالعه عملکرد پروتکل های مسیریابی در شبکه های مش بی سیم جهت انتخاب پروتکل های مسیریابی مناسب در محیط های امن و ناامن و تعیین پارامترهایی که در انتخاب پروتکل های مسیریابی در محیط های امن و نا امن اهمیت دارند ، سناریوهای مختلفی ازحملات در شبکه های مش بی سیم شبیه سازی شده وکارایی برخی از پروتکل های مسیریابی در این سناریوهای مخرب مورد بررسی قرار خواهد گرفت .

فـرمت: DOC
تعداد صفحات: ۱۵۱ صفحه
رشتــه : کامپیوتر

ادامه مطلب...

استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود

استفاده-ازالگوریتم-بهینه-سازی-مبتنی-بر-آموزش-یادگیری-برای-حل-مسئله-زمانبندی-پروژه-هابامنابع-محدود
استفاده ازالگوریتم بهینه سازی مبتنی بر آموزش یادگیری برای حل مسئله زمانبندی پروژه هابامنابع محدود
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: Doc
تعداد صفحات: 110
حجم فایل: 1083 کیلوبایت

استفاده از الگوریتم بهینه سازی مبتنی بر آموزش- یادگیری برای حل مسئله زمانبندی پروژه ها با منابع محدود

تعداد صفحات :110

چکیده

مسئله زمانبندی پروژه با منابع محدود، در سال­های اخیر مورد تحقیق بسیاری از محققان در رشته ­های مختلف بوده ­است. در این مسئله هدف زمانبندی فعالیت­های پروژه با توجه به روابط پیشنیازی و محدودیت منابع در کمترین زمان می­باشد. در این مسئله فضای جستجوی بسیار بزرگی جهت دست­یابی به جواب بهینه وجود دارد و نیازمند انجام محاسبات طولانی بخصوص برای ابعاد بزرگ مسئله با محدودیت­های زیاد می­­شود و الگوریتم­های دقیق برای آن موثر نیستند. الگوریتم ­های فراابتکاری بعنوان جایگزین روش­های دقیق برای حل آن، پیشنهاد شده­است. در این پایان نامه الگوریتم فراابتکاری مبتنی بر آموزش- یادگیری برای حل این مسئله استفاده شده­است. این الگوریتم مبتنی بر جمعیت است که اخیرا معرفی شده است و فرایند آموزش و یادگیری در کلاس درس را شبیه سازی می­کند. همچنین برای جلوگیری از محلی شدن پاسخ­ها از رویکرد نخبه­گرایی در این الگوریتم استفاده شده­است. از ویژگی­های این الگوریتم این است که نیازی به پارامترهای کنترلی اختصاصی الگوریتم، ندارد و فقط پارامترهای کنترلی عمومی مانند اندازه جمعیت و تعداد نسلها را شامل می­گردد. الگوریتم داری دو فاز، فاز معلم و فاز فراگیر است. ابتدا تعدادی زمانبندی را بطور تصادفی بر اساس جمعیت اولیه الگوریتم ها تولید می­کنیم، سپس فازهای الگوریتم را روی زمانبندی­ ها اعمال می­کنیم بطوریکه جمعیت اولیه به طور تکراری بهبود می­یابد تا به شرط توقف برسیم. همچنین تاثیر عواملی مانند اندازه جمعیت و اندازه نخبه و تعداد زمانبندی­ها بر الگوریتم، بررسی شده است. کارایی الگوریتم ارائه شده با دیگر الگوریتم ­های بکار گرفته شده در حل این مسئله، مقایسه شده است و نتایج موثر با قابلیت رقابت بالا با دیگر الگوریتم ­ها حاصل شده­ است.

ادامه مطلب...

امنیت پایگاه های داده در مقابل حملات داخلی و خارجی

امنیت-پایگاه-های-داده-در-مقابل-حملات-داخلی-و-خارجی
امنیت پایگاه های داده در مقابل حملات داخلی و خارجی
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: PDF
تعداد صفحات: 79
حجم فایل: 936 کیلوبایت

چکیده:
یک گام بحرانی نسبت به سیستم های پایگاه داده مقاوم در برابر حمله کشف ورود بی اجازه است که در مقالات زیادی به آن توجه شده است سیستم های کشف ورود بی اجازه فعالیت سیستم یا شبکه را مورد بررسی قرار می دهند تا تلاش برای منقطع کردن یا بدست آوردن دسترسی غیر مجاز به سیستم ها را کشف کنند.
متدولوژی کشف ورود بی اجازه به طور کلی می تواند براساس پروفایل های آماری یا الگو های شناخته شده حمله که امضا نامیده می شود دسته بندی شود. کشف ورود بی اجازه حفاظت شبکه و سیستم های اطلاعاتی را به وسیله ی رد کردن دسترسی های آینده حمله کننده های کشف شده و به وسیله ی فراهم کردن تذکرات مفید روی چگونگی تقویت کردن قدرت دفاعی فراهم می کند. با این حال کشف دخول بی اجازه چندین محدودیت ذاتی دارد:


a) کشف ورود بی اجازه سیستم را از حملات آگاه می کند اما آن را در برابرحملات مقاوم نمی کند به عبارت دیگر کشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه با حملات حفظ کند.
b) دستیابی به کشف صحیح و دقیق معمولاً مشکل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا است.
c) متوسط تأخیر کشف در بسیاری حالات برای محدود کردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است که می گوید علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به کار می رود. در این سمینار چند تکنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .

مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن،بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

ادامه مطلب...

مقاله ترجمه شده : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL

مقاله-ترجمه-شده--met4itil-مدیریت-فرآیند-و-روش-مبتنی-بر-شبیه‌سازی-برای-پیاده‌سازی-itil
مقاله ترجمه شده : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PDF + Doc
تعداد صفحات: 57
حجم فایل: 2395 کیلوبایت

دانلود رایگان مقاله انگلیسی

عنوان ترجمه فارسی : Met4ITIL: مدیریت فرآیند و روش مبتنی بر شبیه‌سازی برای پیاده‌سازی ITIL
نویسنده/ناشر/نام مجله : Computer Standards & Interfaces
سال انتشار : 2018
تعداد صفحات انگلیسی : 43
تعداد صفحات فارسی: 57
نوع فایل های ضمیمه
Pdf+Word

عنوان مقاله انگلیسی
Met4ITIL: A Process Management and Simulation-based Method for Implementing ITIL

ادامه مطلب...

ترجمه :یک الگوریتم آفلودینگِ آگاه از وجود شبکه و کارآمد از نظر مصرف انرژی، برای رایانش ابری سیار

ترجمه-یک-الگوریتم-آفلودینگِ-آگاه-از-وجود-شبکه-و-کارآمد-از-نظر-مصرف-انرژی-برای-رایانش-ابری-سیار
ترجمه :یک الگوریتم آفلودینگِ آگاه از وجود شبکه و کارآمد از نظر مصرف انرژی، برای رایانش ابری سیار
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: Doc
تعداد صفحات: 25
حجم فایل: 1674 کیلوبایت

دانلود رایگان مقاله انگلیسی


عنوان ترجمه فارسی : یک الگوریتم آفلودینگِ آگاه از وجود شبکه و کارآمد از نظر مصرف انرژی، برای رایانش ابری سیار
نویسنده/ناشر/نام مجله : Computer Networks
سال انتشار 2014
تعداد صفحات انگلیسی : 12
تعداد صفحات فارسی : 25

ادامه مطلب...

ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا – نشریه الزویر

ترجمه-مقاله-امنیت-حریم-خصوصی-و-اعتماد-در-اینترنت-اشیا-–-نشریه-الزویر
ترجمه مقاله امنیت، حریم خصوصی و اعتماد در اینترنت اشیا – نشریه الزویر
فرمت فایل دانلودی:
فرمت فایل اصلی: Doc + PDF
تعداد صفحات: 43
حجم فایل: 798 کیلوبایت

عنوان فارسی: امنیت، حریم خصوصی و اعتماد در اینترنت اشیا: راه پیش رو
عنوان انگلیسی: Security, privacy and trust in Internet of Things: The road ahead
تعداد صفحات مقاله انگلیسی : 19  جهت دانلود فایل اصلی اینجا کلیک کنید

 تعداد صفحات ترجمه فارسی : 43
سال انتشار : 2015 نشریه : الزویر - Elsevier
فرمت مقاله انگلیسی : PDF فرمت ترجمه مقاله : ورد تایپ شده
کد محصول : 5009 رفرنس : دارد
محتوای فایل : zip حجم فایل : 910.11Kb
رشته های مرتبط با این مقاله: مهندسی فناوری اطلاعات IT، مهندسی کامپیوتر
گرایش های مرتبط با این مقاله: رایانش امن، رایانش ابری، امنیت اطلاعات، شبکه های کامپیوتری و مدیریت فناوری اطلاعات
مجله: شبکه های کامپیوتر (Computer Networks)
دانشگاه: گروه نظری و کاربردی علوم، دانشگاه Insubria، ایتالیا
کلمات کلیدی: اینترنت اشیاء، امنیت، حریم خصوصی، اعتماد
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه شده است
وضعیت فرمولها و محاسبات در فایل ترجمه: به صورت عکس، درج شده است
ادامه مطلب...

بهره وری انرژی و مجازی سازی سرور، در مراکز داده ای( دیتا سنتر ها):یک مطالعه تجربی

بهره-وری-انرژی-و-مجازی-سازی-سرور-در-مراکز-داده-ای(-دیتا-سنتر-ها)-یک-مطالعه-تجربی
بهره وری انرژی و مجازی سازی سرور، در مراکز داده ای( دیتا سنتر ها):یک مطالعه تجربی
فرمت فایل دانلودی: .docx
فرمت فایل اصلی: doc
تعداد صفحات: 16

عنوان ترجمه فارسی بهره وری انرژی و مجازی سازی سرور، در مراکز داده ای( دیتا سنتر ها):یک مطالعه تجربی
نویسنده/ناشر/نام مجله : IEEE, INFOCOM Workshops
سال انتشار 2012
تعداد صفحات انگلیسی 6
تعداد صفحات فارسی 16
نوع فایل های ضمیمه word+pdf
عنوان مقاله انگلیسی
Energy Efficiency and Server Virtualization in Data Centers: An Empirical Investigation
دانلود در ادامه مطلب

ادامه مطلب...