دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود و خرید جزوات دانشگاهی و آموزشی
دانلود مقاله بهبود قابلیت اطمینان در شبکه های موردی سیار با استفاده از شبکه های عصبی

دانلود-مقاله-بهبود-قابلیت-اطمینان-در-شبکه-های-موردی-سیار-با-استفاده-از-شبکه-های-عصبی   

  چکیده شبکههای سیار موردی((mobile ad hoc network شبکههایی هستند که بوسیله گرههای متحرک شکل گرفته و به زیرساخت ثابت و از قبل تعریفشدهای متکـی نمیباشند. هنگام انتخاب مجموعه مسیرهای پشتیبان، باید اشتر...

دانلود فایل

 
در صورت بروز هر گونه مشکل و یا سوالی می توانید با شماره زیر در ارتباط باشید :

09981639982 - مسعودی

 کانال تلگرام فروش فایل :

   @foroshe_file

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
دانلود مقاله بررسی انواع روش هاي مسیریابی در شبکه هاي حسگر بی سیم

دانلود-مقاله-بررسی-انواع-روش-هاي-مسیریابی-در-شبکه-هاي-حسگر-بی-سیم

چکیده: شبکه هاي حسگر بیسیم ، نسل جدیدي از شبکهها هستندکه به طور معمول، از تعداد زیادي گره ارزانقیمت تشکیل شدهاند و ارتباط این گرهها بصورت بیسیم صورت میگیرد...

دانلود فایل

 

در صورت بروز هر گونه مشکل و یا سوالی می توانید با شماره زیر در ارتباط باشید :

09981639982 - مسعودی

 کانال تلگرام فروش فایل :

   @foroshe_file

 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
دانلود مقاله مروری بر معماری و چالش های پایگاه دادههای ابری

دانلود-مقاله-مروری-بر-معماری-و-چالش-های-پایگاه-دادههای-ابری   

چکیده رایانش ابری، یک تکنولوژی جدید و به عبارتی بهتر، یک نگرش صحیح در پروژههای سرمایهگذاری فناوری اطلاعات است که علاوه بر کاهش شدید هزینهها، عملکرد بهتر وقابلیت فراوانی را به ارمغان آورده است. این...

دانلود فایل

 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
مقاله-ترجمه-شده--مروری-بر-مسئله-امنیت-در-اینترنت-اشیا
ترجمه مقاله انگلیسی : مروری بر مسئله امنیت در اینترنت اشیا

ترجمه-مقاله-انگلیسی--مروری-بر-مسئله-امنیت-در-اینترنت-اشیا

عنوان انگلیسی مقاله : Security in the Internet of Things A Review 

عنوان فارسی مقاله : مروری بر مسئله امنیت در اینترنت اشیاء 

سال انتشار : 2012

  International Conference on Computer Science and Electronics Engineering 

تعداد صفحات انگلیسی : 4 صفحه 

تعداد صفحات فارسی : 14 صفحه 


دانلود فایل
 

 

مقاله ترجمه شده : مروری بر مسئله امنیت در اینترنت اشیا
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: docx
تعداد صفحات: 4
حجم فایل: 283 کیلوبایت
قیمت: 6000 تومان
توضیحات:
مقاله ترجمه شده با موضوع مروری بر مسئله امنیت در اینترنت اشیا، در قالب فایل word و در حجم 9 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی. 
 
عنوان انگلیسی مقاله: 
Security in the Internet of Things : A Review
 
عنوان فارسی مقاله: 
مروری بر مسئله امنیت در اینترنت اشیاء
 
سال انتشار : 2012
 
محل انتشار:
International Conference on Computer Science and Electronics Engineering
 
 
:Abstract
In the past decade, internet of things (IoT) has been a focus of research. Security and privacy are the key issues for IoT applications, and still face some enormous challenges. In order to facilitate this emerging domain, we in brief review the research progress of IoT, and pay attention to the security. By means of deeply analyzing the security architecture and features, the security requirements are given. On the basis of these, we discuss the research status of key technologies including encryption mechanism, communication security, protecting sensor data and cryptographic algorithms, and briefly outline the challenges
 
چکیده:
در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات قرار داشته است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. به منظور تسهیل این حوزه از موارد ظهورکرده، ما به طور خلاصه به بررسی روش تحقیق IOT پرداخته و به مقوله امنیت توجه می کنیم. با استفاده از تحلیل عمیق معماری امنیت و ویژگی های آن، نیازمندی های امنیت ارائه شده اند. بر مبنای این تحقیقات، ما وضعیت تحقیقات در تکنولوژی های اساسی را شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری را بحث کرده و به طور خلاصه، نمای کلی چالش ها را بیان می کنیم.
 
مقدمه:
عبارت اینترنت اشیاء (IOT) که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه-اینترنتِ قابل شناسایی یکتا می باشد، برای اولین بار در سال 1998 پیشنهاد شد. در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله  برخی از کاربردها مانند خواندن الکتریکی هوشمند، بیان خانه های سبز، نطارت درمانی از راه دور و حمل و نقل هوشمند، معروف شده است...
 
فهرست مطالب:
چکیده
مقدمه
توجه به امنیت در IOT
معماری امن
ویژگی های امنیت
نیازمندی های امنیت
حالت تحقیقاتی تکنولوژی های اساسی
مکانیزم رمزگذاری
امنیت مخابرات
چالش ها
ساختار معماری
قوانین و مقررات امنیت
نیازمندی ها برای کاربردهای نوظهور
نتیجه گیری
 
 
جهت دانلود رایگان اصل مقاله انگلیسی، اینجا کلیک کنید. 
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
ترکیب-خدمات-محاسبه--ابری-یک-بررسی-سیستماتیک-سازمان-یافته
ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: rar
تعداد صفحات: 44
حجم فایل: 1788 کیلوبایت
قیمت: 18000 تومان
توضیحات:
مقاله ترجمه شده با عنوان ترکیب خدمات محاسبه‌ ابری: یک بررسی سیستماتیک سازمان یافته، در قالب فایل word قابل ویرایش و در حجم 44 صفحه، بهمراه فایل pdf اصل مقاله انگلیسی. 
 
عنوان لاتین مقاله:
Cloud computing service composition: A systematic literature review
 
سال چاپ: 2014
محل انتشار:
Expert Systems with Applications
 
 
:Abstract
The increasing tendency of network service users to use cloud computing encourages web service vendors to supply services that have different functional and nonfunctional (quality of service) features and provide them in a service pool. Based on supply and demand rules and because of the exuberant growth of the services that are offered, cloud service brokers face tough competition against each other in providing quality of service enhancements. Such competition leads to a difficult and complicated process to provide simple service selection and composition in supplying composite services in the cloud, which should be considered an NP-hard problem. How to select appropriate services from the service pool, overcome composition restrictions, determine the importance of different quality of service parameters, focus on the dynamic characteristics of the problem, and address rapid changes in the properties of the services and network appear to be among the most important issues that must be investigated and addressed. In this paper, utilizing a systematic literature review, important questions that can be raised about the research performed in addressing the above-mentioned problem have been extracted and put forth. Then, by dividing the research into four main groups based on the problem-solving approaches and identifying the investigated quality of service parameters, intended objectives, and developing environments,beneficial results and statistics are obtained that can contribute to future research. 2013 Elsevier Ltd. All rights reserved.
 
ترجمه بخشی از مقاله:
- چکیده: 
گرایش فزاینده‌ی کاربران خدمات شبکه به استفاده از محاسبات توده‌ای، فروشندگان خدمات وب را تشویق می‌کند تا خدماتی را تامین کنند که دارای ویژگی‌های کاربردی و غیر کاربردی (کیفیت خدمات) مختلفی هستند و برای آن‌ها امکانات منابع را فراهم می‌کند. بر مبنای قوانین تامین و تقاضا و به دلیل رشد پربار خدماتی که ارائه می‌شوند، کارگزاران خدمات پیچیده با رقابت شدیدی در مقابل یکدیگر در فراهم کردن کیفیت پیشرفت‌های خدماتی مواجه می‌شوند. چنین رقابتی منجر به یک فرایند سخت و پیچیده در فراهم کردن انتخاب و ترکیب خدمات ساده در ترکیب (هماهنگی) خدمات مرکب در این توده می‌شود که باید به‌عنوان یک مساله‌ی NP-هارد در نظر گرفته شود. 
چگونگی انتخاب خدمات مناسب از منابع خدماتی، که بر محدودیت‌های ترکیب غلبه می‌کند، اهمیت کیفیت متفاوت پارامترهای خدماتی را با تمرکز بر مشخصه‌های دینامیک (پویای) مسائل، تعیین می‌کند و به نظر می‌رسد که ایجاد تغییرات سریع در خدمات و شبکه در میان مهم‌ترین مسائلی که باید بررسی و حل شود، باشد. در این مقاله، با استفاده از یک بررسی نوشتجات سازمان یافته، سوالات مهمی که می‌توانند دربار‌ه‌ی پژوهش انجام شده در مسائل ذکر شده در بالا، افزایش یابند، استخراج و پیش رو گذاشته شده‌اند. سپس با تقسیم‌بندی پژوهش به چهار گروه اصلی بر اساس رویکردهای حل مساله و شناسایی کیفیت بررسی شده‌ی پارامترهای خدماتی، اهداف مورد نظر، و توسعه‌ی محیط‌ها، نتایج سودمند و آمارهایی به‌دست می‌آیند که می‌توانند به پژوهش‌های آینده کمک کنند.
 
کلید واژه ها:محاسبات ابر ترکیب سرویس، بررسی ادبیات سیستماتیک، کیفیت پارامتر خدمات، کیفیت سرویس، اهداف پژوهش، درصد اهمیت کیفیت خدمات، پارامترها
 
- پیش‌گفتار:
در سال‌های اخیر، اهمیت دسترسی ممکن به منابع سخت‌افزاری و نرم‌افزاری با عملکرد بالا و اجتناب از هزینه‌های نگهداری و مسائل امنیتی، مدیران سازمان‌های بزرگ و سهام‌داران شرکت‌های فناوری اطلاعات را تشویق به مهاجرت به محاسبات توده‌ای کرده‌اند. تولد توده‌های قابل اعتماد غول پیکر، منجر به یک کاهش اساسی در توقف به سمت یک چنین رویکردی شده است.
 
فهرست کلی مطالب:
چکیده
پیشگفتار
اهداف بررسی و اجرا
محاسبه ابری
محاسبه ابری مساله‌ی هماهنگی خدمات
تصمیم گیری
نتیجه‌گیری و کارهای آینده
دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
دانلود پاورپوینت شبکه بی سیم و مبایل

دانلود پاورپوینت شبکه بی سیم و مبایل

مشخصات فایل          نوع فایل: powerpoint  تعداد اسلایدها: ۱۳              چکیده:  تلفن shy;های همراه با قرار گرفتن در این مناطق می shy;توانند از خدمات شبکه shy;ای استفاده کنند. شبکه shy;های بی shy;سیم در محدوده ی شخصی برای انتقال اطلاعات در فاصله shy;های نسبتآ کوتاه در حدود 10 متر استفاده ...

در صورت بروز هر گونه مشکل و یا سوالی می توانید با شماره زیر در ارتباط باشید :

09981639982 - مسعودی

 کانال تلگرام فروش فایل :

   @foroshe_file

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
بهبود-کارایی-مسیریابی-روترها-با-استفاده-از-روش-فازی
بهبود کارایی مسیریابی روترها با استفاده از روش فازی
فرمت فایل دانلودی:
فرمت فایل اصلی: doc
تعداد صفحات: 70
حجم فایل: 2440 کیلوبایت
قیمت: 6000 تومان

مقدمه

استفاده از شبکه هاي کامپیوتري در چندین سال اخیر رشد فراوانی کرده و سازمان ها ومؤسسات اقدام به برپایی شبکه نموده اند .شبکه هاي کامپیوتري زیر ساخت هاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛در حالی که این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه هاي زیادي به منظور نگهداري شبکه وتطبیق آن با خواسته هاي مورد نظر صرف شود. پس قبل از طراحی یک شبکه باید هدف ایجاد آن شبکه ،حجم ترافیکی که در شبکه عبور خواهد کرد و بسیاری مسائل دیگر را درنظر داشت به همین منظور باید آشنایی کافی با شبکه های مختلف و تجهیزات مورد استفاده در زیر ساخت شبکه را داشته باشیم .

در طول دهه اخیر، اینترنت از پروژه هاي تحقیقاتی ارتباطات که دنیاي ما را براي همیشه دچار تحول ساخته اند فراتر رفته است.پیام هاي کوتاه ،ام ام اس،تلفن ip،فیلم و موسیقی هاي درخواستی،بانکداري؛تنها بخشی از کاربرد هاي فراوانی هستند که زندگی ما را راحت تر کرده اند،اما تکنولوژي و فناوري که ما را قادر به استفاده از این امکانات می کند شبکه هاي کامپیوتري و نحوه ي ارتباط بین این شبکه ها میباشد.اینترنت که بزرگترین ابزار براي ارائه خدمات فوق می باشد از چندین هزار شبکه کوچک تشکیل شده است که براي برقراري ارتباط و تبادل اطلاعت بین این شبکه ها به یک شبکه گسترده دیگر نیاز دارد که backbone نامیده می شود، و داراي device هاي مختلف از جمله router است ،نحوه ي رد و بدل شدن پیام ها بین router ها اساس کار این backbone میباشد، به دلیل اهمیتی که این تکنیک ارسال و دریافت پیام از یک نقطه به نقطه دیگر دارد روش هاي مختلف انجام این کار بررسی می شوند و در نهایت بهترین و مناسب ترین روش انجام کار به صورت کامل بررسی می شود.

فهرست مطالب

 

فهرست مطالب

 

در ادامه مطالب



فصل اول

آشنایی با مسیریابی در شبکه

1-1-مقدمه

1-2بررسی ساختار روتر ها و سوئیچ ها

1-2-1-روتر (مسیریاب)

1-2-1-1- روترهای سخت افزاری

1-2-1-2- روترهای نرم افزاری

1-2-1-3- مهمترین ویژگی یک روتر

1-2-1-4- نحوه عملکرد یک روتر در اینترنت

1-2-1-5- عناصر داخلی روتر

1-2-1-5-1 پرازنده cpu

1-2-1-5-2- حافظه اصلی RAM

1-2-1-5-3- حافظه فلش

1-2-1-5-4-حافظه NVRAM

1-2-1-5-5 گذرگاهها Buses

1-2-1-5-6 حافظه RAM

1-2-1-5-7 اینترفیس ها

1-2-1-5-8 منبع تغذیه

1-3 سوییج (Switch)

1-5-1 نحوه ارسال پیام

1-5-2 Broadcast

1-6 آگاهی از مقصد یک پیام

1-7- پروتکل ها

1-8- ردیابی یک پیام

1-9- ستون فقرات اینترنت

1-10- مبانی شبکه

1-10-1 شبکه

1-10-2- گره

1-10-3- توپولوژی

1-10-3-1- توپولوژی Bus

1-10-3-2- توپولوژی Star

1-10-3-3- توپولوژی Mesh

1-10-3-4- توپولوژی Ring

1-10-3-5- توپولوژی Wireless

1-11- اصطلاحات تخصصی شبکه

1-11-1- Scalability

1-11-2- Latency

1-11-3- Network faiure

1-11-4- Colisions

1-4- منطق فازی

1-4-1- منطق فازی و کاربردهای آن

1-4-2- سیستم فازی

1-4-2-1 کاربردهای سیستم فازی

فصل 2 – الگوریتمهای مسیریابی

2-1- طراحی الگوریتم

2-1-1- الگوریتم های Distance Vector

2-1-2-الگوریتم های Link State (LS)

2-1-3- مسیریابی سلسله مراتبی

2-2- الگوریتم های مسیریابی

2-2-1- انواع الگوریتم های مسیریابی

2-3- شبکه های خود مختارAS

2-4- اینترنت

2-4-1- مسیریابی درونی

2-4-2- مسیریابی بیرونی

2-5- مبانی پروتکل BGP

2-5-1- شبکه Stub

2-5-2-شبکه های Multihome

2-5-3- شبکه های ترانزیت

2-5-4-IBGP

2-5-5- EBGP

2-5-6- ارتباط پیکربندی EBGP

2-6- پیام های پروتکل BGP

2-6-1- پیام open

2-6-2- پیام KeepAlive

2-6-3- پیام Notification

2-6-4- Update

2-7- مسیر صفت های BGP(BGP Path Atrribute)

2-7-1-AS-Path

2-7-2- Origion

2-7-3- Local Preference

2-7-4 MEP- Multi Exit Disriminator

2-8- انتخاب بهترین مسیر در پروتکل BGP

فصل سوم

بررسی و مقایسه پروتکل های مختلف مسیریابی

3-1- پروتکل RIP

3-2- پروتکل های روتینگ ترکیبی ویا EIGRP

3-3- پروتکل Ospf

3-4-مقایسه پروتکل های مختلف در ارسال پیام

3-4-1- پیاده سازی پروتکل های Rip , Eigrp,ospf

3-4-2-همسایه یابی در Ospf

3-4-3 بررسی عملکرد Ospf

3-4-4- تایمرهای Ospf

فصل چهارم

ارائه مدل پیشنهادی فازی

4-1- مسیریابی مبتنی بر کیفیت سرویس (QOS)

4-1-1- هدف از مسیریابی بر پایه کیفیت سرویس (QOS)

4-2- معایب پروتکل های فعلی مسیریابی نظیر BGP,RIP,OSPF

4-3- سیستم فازی

4-3-1- الگوریتم فازی

4-4- الگوریتم فازی پیشنهادی

4-4-1- پهنای باند آزاد (free bandwidth)

4-4-2- نمودار قوانین الگوریتمم فازی پیشنهادی

4-4-3- شبیه سازی و عملکرد

5- نتیجه گیری

منابع و مآخذ

 

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
بهبود-برقراری-امنیت-اطلاعات-در-رایانش-ابری-با-استفاده-از-استاندارد-saml
بهبود برقراری امنیت اطلاعات در رایانش ابری با استفاده از استاندارد SAML
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 90
حجم فایل: 1827 کیلوبایت
قیمت: 7000 تومان

چکیده

دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ارائه دهندگان خدمات نرم افزار (ASP‌ها) یا فروشندگان نرم افزار به عنوان سرویس (SaaS) دارند که باعث کاهش هزینه‌ها و ارائه برنامه‌های کاربردی خاص و متمرکز به کاربران می‌شود. این روش پیچیدگی طراحی، نصب، پیکربندی، گسترش و پشتیبانی از سیستم توسط منابع داخلی را حذف می‎کند که منافع زیادی به سازمان‌ها ارائه‎می‌دهد.

سازمان‌ها اخیراً از منابع احراز هویت مرکزی برای برنامه‌های کاربردی داخلی و پورتال‌های مبتنی بر وب برای بیشتر قسمت‌های خود استفاده می‌کنند. احراز هویت ورود تکی، هنگامی‌که به درستی پیکربندی شده‎باشد باعث ایجاد یک امنیت قوی می‌شود به این معنا که کاربران، نیاز به یادداشت و به‎خاطر سپردن کلمات عبور سیستم‌های مختلف ندارند. همچنین باعث سهولت مدیریت و حسابرسی کاربران می‌شود. با استفاده از یک استاندارد برای احراز هویت اطلاعات برای مبادله روی اینترنت می‌توان این مشکل را حل کرد. زبان نشانه‎گذاری اثبات امنیت، یک راه حل مبتنی بر XMLو امن برای تبادل اطلاعات کاربر بین ارائه‌دهنده شناسه (سازمان) و ارائه‌دهنده سرویس (ASP‌ها یا SaaS‎ها) فراهم می‌کند. استاندارد زبان نشانه‎گذاری اثبات امنیت، قوانین و دستورات نحوی را برای تبادل اطلاعات تعریف می‌کند، در عین حال انعطاف پذیر است و اجازه انتقال داده‌های سفارشی به ارائه‌دهنده سرویس خارجی را می‎دهد.

در این پایان‎نامه سعی گردیده است که از مزایای رایانش ابری و ورود تکی بهترین استفاده برده شود و از آن برای ارتقا سیستم‎های ورود تکی و به طور خاص برای ورود تکی با استفاده از استاندارد زبان نشانه‎گذاری اثبات امنیت استفاده‎شود. برای این منظور ابتدا مفاهیم و تعاریف اولیه مرتبط از جمله رایانش ابری، زبان نشانه‎گذاری اثبات امنیت، احراز هویت و ورود تکی مورد مطالعه قرار‎گرفته‎اند. سپس بررسی کوتاهی در مورد روش‎های احراز هویت انجام گردیده‎است تا با استفاده از آن مدلی بهتر، کامل‎تر و متناسب با آنچه مورد نیاز است، ارائه گردد. همچنین تعدادی از مدل‎های ارائه شده برای هر یک از مباحث بالا و ترکیب این مباحث مورد بررسی قرار‎گرفته است. با ترکیب و جمع‎بندی روش‎ها و اطلاعات بدست‎آمده، مدلی برای ورود تکی مبتنی بر رایانش ابری با استفاده از زبان نشانه‎گذاری اثبات امنیت به منظور کمک به فرایند ورود تکی در احراز هویت کاربران، پیشنهاد و شبیه‎سازی گردیده است. در نهایت پس از بیان مزایای مدل پیشنهادی، مشکلات احتمالی بررسی شده و برای رفع این مشکلات و همچنین مطالعات آینده پیشنهاداتی ارائه گردیده است.

کلید واژه‎ها:

به فارسی:

امنیت اطلاعات در رایانش ابری، زبان نشانه‎گذاری اثبات امنیت در رایانش ابری


تعداد صفحه 90

فهرست مطالب در ادامه مطالب

دانلود فایل
پرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.
 
فهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎هافهرست مطالب

چکیده

فصل اول: مقدمه

۱-۱مقدمه

۱-۲ تعريف مسئله

۱-۳ تبیین صورت مسئله

۱-۴ ساختار پایان‎نامه

فصل دوم: محاسبات ابری، چالش‎ها و راهکارها

۲-۱ مقدمه

۲-۲ تاریخچه‌ی رایانش ابری

۲-۳ چند نمونه

۲-۳-۱ مالتیکس

۲-۳-۲ ناظران ماشین‌های مجازی اولیه

۲-۳-۳ شرکت CSS ملی

۲-۴ مفاهیم

۲-۴-۱ تعریف محاسبات ابری

۲-۴-۲ مشخصات اصلی محاسبات ابری

۲-۵ معماری و مولفه‎های ابر

۲-۵-۱ دیدگاه کلی از ایده‎های موجود برای ساختارهای ابری و مولفه‎های آن

۲-۵-۲ مدل‎های سرویس ‏محاسبات ابری

۲-۶ دسته‎بندی ابرها

۲-۷ چند اجاره‌ای

۲-۸ مجازی‌سازی 

۲-۹ شکل‌های ابر

هشت
۲-۹-۱ بعد یک: داخلی/خارجی

۲-۹-۲ بعد دو: اختصاصی/باز

۲-۹-۳ بعد سه: محیطی/غیرمحیطی

۲-۹-۴ بعد چهار: برون سپاری/درون سپاری

۲-۱۰ فرصت‎ها و چالش‎های محاسبات ابری

۲-۱۱ چالش‌های امنیتی محاسبات ابری

۲-۱۲ چالش‌های حفظ حريم خصوصی محاسبات ابری

۲-۱۳ محافظت از داده‎ها

۲-۱۴ راهکارهای حفاظت از داده‌ها

۲-۱۵ خطرات مشترک امنیت اطلاعات در ابر

۲-۱۵-۱ فیشینگ

۲-۱۵-۲ حق دسترسی پرسنل ارائه دهنده

۲-۱۶ برنامه‌های‌کاربردی و محدودیت‌های رمزنگاری ‏داده‌ها

۲-۱۷ احراز هویت داده‎ها ‏و شناسایی کاربران

۲-۱۸ ذخیره‌سازی داده‌ها در ابر

۲-۱۹ احراز‎هویت

۲-۲۰ زبان نشانه‎گذاری اثبات امنیت

۲-۲۰-۱ تعریف

۲-۲۰-۲ ویژگی‌ها

۲-۲۰-۳ اجزا

۲-۲۱ زبان نشانه‎گذاری اثبات امنیت در امنیت سرویس‌های وب

۲-۲۲ انتشار توکن زبان نشانه‌گذاری اثبات امنیت در سرویس‌های وب

۲-۲۳ نتیجه‎گیری

فصل سوم: بررسی و تجزیه تحلیل کارهای انجام شده

۳-۱ مقدمه

۳-۲ سیستم‎های ورود‎تکی

۳-۲-۱ سازمانی

۳-۲-۲ مجتمع (فدرالی شده)

۳-۳ روش‎های ورود‎تکی

۳-۴ روش کربروس

۳-۴-۱ پروتکل کربروس

۳-۴-۲ مزایای کربروس

۳-۴-۳ معایب کربروس

۳-۵ احراز هویت ورود تکی به وب با استفاده از زبان نشانه‎گذاری اثبات امنیت

۳-۶ سرویس‌های وب امنیتی

۳-۷ احرازهویت مجتمع

۳-۸ سرویس‎های وب مجتمع

۳-۹ زبان نشانه‎گذاری اثبات امنیت و سرویس‎های وب مجتمع

۳-۱۰ نسخه دوم زبان نشانه‎گذاری اثبات امنیت (SAML 2)

۳-۱۱ احراز‌هویت مجتمع

۳-۱۲ مزایای احراز‎هویت ورود‎تکی

۳-۱۳ مزایای زبان نشانه‎گذاری اثبات امنیت

۳-۱۴ خطاهای رایج در زبان نشانه‎گذاری اثبات امنیت

۳-۱۵ زبان نشانه‎گذاری اثبات امنیت به عنوان یک استاندارد ابری امن

۳-۱۶ نتیجه‎گیری

فصل چهارم: ورود‎تکی با استفاده از زبان نشانه‎گذاری اثبات امنیت

۴-۱ مقدمه

۴-۲ مدل پیشنهادی برای احراز‎هویت زبان نشانه‎گذاری اثبات امنیت در ورود‎تکی وب

۴-۳ مراحل انجام کار مدل پیشنهادی

۴-۴ شبیه‏سازی مدل پیشنهادی

۴-۵ مدل امنیت داده‌ها در محاسابات ابر

۴-۵ نتیجه‎گیری

فصل پنجم: بررسی مدل پیشنهادی و نتیجه‎گیری

۵-۱ مقدمه

۵-۲ بررسی مدل پیشنهادی از نظر امنیت

۵-۳ بررسی و ارزیابی مدل پیشنهادی

۵-۳-۱ روش ارزیابی مدل

۵-۳-۲ تعیین پایایی و روایی پرسشنامه

۵-۳-۳ تعیین پایایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۴ تعیین روایی پرسشنامه طراحی‎شده برای ارزیابی مدل پیشنهادی

۵-۳-۵ استخراج عامل‎ها

۵-۴-۶ ارزیابی مدل پیشنهادی

۵-۴-۷ آزمون فریدمن برای مقایسه میانگین روش‌ها

۵-۴-۸ آزمون کلموگروف-اسمیرونوف

۵-۴-۹ تحلیل واریانس

۵-۵ مزایای و نتایج بدست‎آمده از مدل پیشنهادی

۵-۶ مشکلات احتمالی و راه‎حل‎های پیشنهادی

منابع و مآخذ

پیوست‎ها
 
دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
پروژه:ساختار شبکه ای سیستم UMTS و GSM

پروژه:ساختار شبکه ای سیستم UMTS و GSM

چکیده:  مقدمه ای بر مفاهیم و شناختساختار شبکه ای سیستم UMTS رشد فزایندۀ تکنولوژی ارتباطات و شبکه های اطلاع رسانی و نیاز روزافزون به دسترسی راحت، ساده و با کیفیت بالا به این شبکه ها موجب به وجود آمدن و توسعۀ شبکه های ارتباطی مختلف از جمله شبکۀ ارتباط سیار (موبایل) شده است. نسل سوم ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا



در این پروژه در مورد شبکه های موردی MANET و شبکه های حسگر بیسیم تحقیق به عمل رسیده است. هم چنین مزایا ، معایب ، خصوصیات ، کاربردها و عملکردهای شبکه های موردی MANET و شبکه های حسگر بی سیم مورد بررسی و ارزیابی قرار گرفته است. شبکه های موردی MANET جزء همان شبکه های محلی کامپیوتر است اما با این تفاوت که سیستم شبکه محلی موبایل ها  (Ad Hoc) نیز در آن قرار گرفته است. همین طور شبکه های حسگر بی سیم که از نامشان هم پیداست شبکه هایی هستند که بدون سیم می باشند و اطلاعات را به صورت سیگنال دریافت می کنند ...

دانلود مقالات و پایان نامه دانشگاهی


ارسال توسط ندا
آخرین مطالب
آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 239
بازدید دیروز : 1435
بازدید هفته : 2268
بازدید ماه : 2546
بازدید کل : 706814
تعداد مطالب : 1340
تعداد نظرات : 134
تعداد آنلاین : 1


دانلود مقالات و پایان نامه دانشگاهی