سه شنبه 5 خرداد 1394  05:25 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: New cloud architectures for the next generation internet
عنوان فارسی مقاله: معماری روش محاسبه ابری جدید برای اینترنت نسل بعد.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. ( برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM ( دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل ( نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت ( برخلاف DNSSEC ) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.


   


نظرات()  
سه شنبه 5 خرداد 1394  05:02 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسی مقاله:  تامین امنیت تلفن همراه (مشخص کردن بخش های اصلی امنیت تلفن های همراه)
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده ، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند، بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد ( برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص ( همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را ( در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت ( برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.



   


نظرات()  
سه شنبه 5 خرداد 1394  04:40 ق.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Networking
عنوان فارسی مقاله: ایجاد شبکه
دسته: کامپیوتر وفناوریاطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 41
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شما می توانید بدون جستجوی کابلی به بررسی پایانه های مربوط به شبکه های بیس 2 دسترسی داشته باشید. شما به سادگی با استفاده از اهم سنج می توانید مقاومت بین کونداکتور مرکزی و  پوشش رابط های  BNC (بعد از درآوردن کابل ازکارت شبکهکه به آن متصل است) را اندازه گیری کنید. اگر اندازه گیری ها 25 اهم را نشان دهد، این کابل ها به طور مناسبی اتصال دارند ولی اگر اندازه گیری ها 50 اهم را نشان دهد یکی از این ترمیناتور ها شل بوده و یا از بین رفته است.اگر این کابل ها به طور مناسبی اتصال داده شده باشد ولی مشکل شبکه همچنان وجود داشته باشد، یکی از این اتصالات را جدا کرده و با استفاده از اهم سنج  اتصال را با رابط T که ظاهر شده است، تست کنید. اگر نتیجه کمتر از 50 اهم را نشان داد به احتمال زیاد شما نقصی را در کابل خواهید یافت.اگر بیش از 56 اهم باشد به احتمال زیاد یکی از این رابط ها در شبکه شل شده است.
شبکه رادیویی ترانک زمینی (تترا)
استاندارد اروپا برای خدمات رادیویی سیار دیجیتال
بررسی :
شبکه رادیویی ترانک زمینی (تترا) نوآوری موسسه استانداردهای مخابراتی اروپا (ETSI) در مورد شکل های استاندارد مربوط به ارتباطات دیجیتالی سیار می باشد. فناوری تترا در میان فروشندگان تجهیزات ، خدمات دهنده ها ،هیات های ازمایش کننده و نمایندگان قانونی که در سال 1994 اند تاسیس شده است. تترا شامل دو مکمل استاندارد می باشد.
فناوری ارتقاء یافته شبکه رقومی ((TDMA که سیستم ارتباطی تبادل اطلاعات و صدا به اندازه 50 کیلو هرتزمی باشد.
پروتکل بهینه سازی داده های بستته بندی شده ((PDO که مربوط به بسته های اطلاعاتی که به اندازه 36 کیلو بایت در ثانیه بر روی کانال 25 کیلو هرتزی انتقال می یابند می باشد.
تترا حاوی حمایت کننده هایی در مورد ویژگی های امنیتی که شامل اسناد و رمز های چند سطحی می باشد است که به ارتباطات مربوط به صدا و اطلاعات این امکان را می دهد که توسط تجهیزات یکسان به هم متصل گردند و به حمایت از انتقال 4 کاناله برای ایجاد یک میزان اطلاعاتی بالاتر از 144 کیلو بایت بپردازند. تترا به عنوان مکملی برای استاندارهای مربوط به سیستم های جهانی (جی اس ام ) برای ارتباط از طریق موبایل می باشد. جی اس ام می تواند خود به عنوان شبکه دیجیتالی که توانایی فرستادن صدا و داده ها را با سرعتی بالا دارد (ای اس دی ان) در زمینه های بی سیمی به حساب بیاید. همچنین تترا می تواند به عنوان یک کابل (ای اس دی ان) در زمینه سیستم های (پی بی ایکس ) در همان حوزه به حساب بیاید. تترا همچنین نقش های ارتباطی بیشتری را که هنوز در مورد جی اس ام به مرحله اجرا در نیامده است می تواند ایفا کند که از جمله آن ها می توان ارتباط مستقیم موبایل به موبایل که به عنوان یک مسیر فرعی در مورد زیر ساخت ها می باشد ، و یک حامی برای تماس های گروهی ،تنظیمات مربوط به تماس سریع و اولویت تماس ها می باشد را نام برد.
نکته :
به دلیل رشد سریع اینترنت و تقاضای بالا در زمینه خدمات موبایل بی سیمی پرسرعت ،سیستم های مربوط به پکت های اطلاعاتی که به نام سیستم های دیجیتالی پیشرفته بی سیمی (دی ای دابلیو اس ) می باشند در حال حاضر توسط (ای تی اس آی) برای جایگزین کردن آن با استاندارد های (پی دی او )  رو به پیشرفت می باشند.



   


نظرات()  
سه شنبه 5 خرداد 1394  03:25 ق.ظ    ویرایش: - -

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: پروژه بررسی فناوری اطلاعات در برنامه های آموزشی و بررسی روش های مؤثر کاربرد رایانه درایجاد و رشد خلاقیت 
دسته:فناوری اطلاعات و کامپیوتر
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 101
______________________________________________________
بخشی از مقدمه:
   مهمترین علت عدم استفاده از رایانه و اینترنت در نظام آموزشی چیست ؟
فرضیه های تحقیق :
 ١. عدم آگاهی معلمین و دانش آموزان از کارآیی آموزشی رایانه و نحوه استفاده از آن
 ٢.  عدم توجه کافی نظام آموزش و پرورش به این امر
 ٣. ترس از جایگزینی رایانه به جای معلمین و کمرنگ شدن نقش آنها
  ٤. عدم توانایی پرداخت هزینه های مربوط به آن
روش تحقیق :
  بخشی از تحقیق به روش کتابخانه ای و بخش دیگر آن به روش پیمایشی انجام شده است .
هدف تحقیق :
بررسی محدودیت های کاربرد صحیح رایانه و ارائه راهکارهای مناسب
ضرورت و اهمیت تحقیق :
ضرورت توسعه فن آوری اطلاعات و استفاده از اینترنت در آموزش و پرورش
رایانه ماشینی است که سرآمد فناوری عصر حاضر به شمار می آید . با توجه به پیچیدگی جهان امروز لازم است ما نیز فناوری خود را با پیشرفت های موجود هماهنگ کرده و آن را با نیازهای جامعه متناسب سازیم . 
نوکردن نخست باید از جایی آغاز شود که به آموزش دانش ها و مهارت ها ی جدید و یادگیری عمیق تر و سریعتر می انجامد . پیشرفت سریع دانش بشری در قرن حاضر ، متنوع شدن نیازها ، تحولات سریع فن آوری به ویژه در زمینه ارتباطات ، تغییرات عمده ای را بر جهان گذاشته و خواهد گذاشت . 
استفاده از رایانه در انجام امور مختلف یک سازمان ، ایجاد دولت الکترونیکی ، تجارت الکترونیکی ، ایجاد دانشگاه ها و مدارس مجازی همگی محصول گسترش اینترنت و به طورکلی فناوری اطلاعات    است. امروزه اصطلاح فناوری اطلاعات به طور وسیعی در سطح جهان منتشر شده است که آن را علم و مهارت درباره همه جنبه های به کارگیری رایانه ، ذخیره سازی داده ها و ارتباطات تعریف کرده اند .  فناوری اطلاعات را می توان بخش فنی نظام اطلاعاتی دانست که شامل سخت افزار ، نرم افزار ،  پایگاه های اطلاعاتی و شبکه های ارتباطی است .
شاید اینترنت بزرگترین عامل تغییر فناوری ، تغییر شکل بازرگانی ، رسانه ها ، سرگرمی ها و جامعه از راه های حیرت انگیز در طول تاریخ باشد اما تمامی این قدرت در حال حاضر بستگی به دگرگونی درآموزش و پرورش دارد . اینترنت امکان تحقق این هدف را که بتوانیم شرایط مناسب یادگیری را برای همه افراد کشور اعم از کودک ، نوجوان و  بزرگسال ،  زن و مرد فراهم سازیم به ما می دهد .
واقعیت این است که میلیون ها نفر در جهان هنوز نمی توانند به اینترنت دسترسی داشته باشند و  نمی دانند که چگونه شبکه جهانی دانش را در اختیار گیرند . آنان نمی دانند که چگونه اطلاعات مورد نیاز خود را به دست آورند ، چگونه از آن استفاده کنند ، چگونه آن را مبادله کنند و چگونه این اطلاعات را برای خود محفوظ نگهدارند . این افراد هم اکنون هم در معرض خطر هستند و برای رفع این مشکل آموزشی باید تدابیری اتخاذ شده و      اقدام هایی انجام شود .
به کارگیری فناوری اطلاعات و اینترنت و استفاده از امکانات رسانه های صوتی ، تصویری و گرافیکی آن  شرایط مناسبی را برای یادگیری و درک و فهم بیشتر تدریس معلمان فراهم می سازد . در واقع اینترنت راه های متنوعی را پیش روی فراگیران و معلمان می گذارد تا با تنوع بیشتری یاد گیرند و یاد دهند . استفاده از اینترنت باعث مشارکت و فعالیت افراد می شود نه انفعال آنها و امکان تعامل و ارتباط فراگیران را میسر می سازد . 
ارتقاء کیفیت آموزش از طریق شبکه و اینترنت یکی از انتظاراتی است که از فناوری اطلاعات می رود . یک سؤال مهم این است که آیا یادگیری از طریق رایانه و اینترنت به اندازه سایر شیوه های یادگیری اثر بخش است؟ 
نتایج تحقیقات اخیر در مورد اثر بخشی یادگیری از راه دور حاکی از آن است که این شیوه می تواند در یادگیری اثربخش باشد به شرط این که بر کیفیت آن نظارت شود. 
یکی دیگر از کارکردهای اینترنت شناخت فرهنگ ملل ، شناخت تفاوت ها و تشابهات فرهنگی و دلایل این تفاوت ها و تشابهات است .
افزایش انگیزه یادگیرندگان ، فعال کردن یادگیرندگان از طریق درگیر کردن آنها با محتوای برنامه درسی و نیز کاهش هزینه های آموزشی در درازمدت از دیگر اثرات استفاده از فناوری اطلاعات در نظام آموزشی است .


   


نظرات()  
دوشنبه 4 خرداد 1394  12:27 ب.ظ    ویرایش: - -

عنوان انگلیسی مقاله: Towards a Cognitive TCP/IP Network Architecture
عنوان فارسی مقاله: قرار گرفتن در مسیر معماری شبکه پروتکل کنترل نقل و انتقال/ پروتکل اینترنتی شناختی.
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 3
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف اصلی شبکه بندی شناختی، تجهیز شبکه های قدیمی با مجموعه ای از اطلاعات به منظور توسعه آن ها و دستیابی به سطوح بالاتری از عملکرد نسبت به مواردی که در حال حاضر قابل دسترسی می باشد، است. 
ویژگی اصلی شبکه های شناختی، قابلیت ارزیابی شرایطی می باشد که در ان بکار گرفته می شوند، تا واکنش های منطقی را بر مبنای شرایط کنونی به سمت اهداف بهم پیوسته و استفاده از تجارب گذشته ایچاد کند. چنین شبکه های توسعه یافته ای توسط پیچیدگی غیر قابل اغماضی مشخص می گردند، که اگر همراه منافع مرتبط، همانند افزایش عملکرد یا کاهش هزینه های مدیریتی باشد، قابل تحمل است.
طرح های شناختی مختلف تا به حال در تحقیقات گذشته مطرح شده اند، که در محدوده تعریف چارچوب کلی، تا معماری گره شناختی، و کاربردهای خاص، می باشند.
هدف این مقاله توضیح مفاهیمی می باشد که در بررسی های قبلی نیز مد نظر قرار داده ایم، که توضیح می دهیم چگونه الگوی شبکه بندی شناختی باعث پر کردن خلاء بین طرح های سرویسگرا شده و آن ها را با استفاده از استدلال اطلاعات بیرونی ، یعنی اطلاعاتی که بطور موضعی در دسترس نبوده و در جاهای دیگری شبکه مد نظر قرار می گیرد، توسعه می دهد. این باعث می شود که فرایند شناختی به دورنمای جهانی از شبکه دست یابند، که باعث تسهیل پیشرفت بهترعملکردهای به هم پیوسته می گردد.


   


نظرات()  

ساعت مچی زنانه

شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic