دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Presentation of a new Method based on the Bargaining Model for Allocation of Resources in Grid
موضوع فارسی: دانلود ترجمه مقاله ارائه روشی نوین مبتنی بر مدل چانه¬زنی جهت تخصیص منابع در گرید
چکیده انگلیسی:Grid is a network of computers and supercomputers whish have made possible the ability to process data at very higher speeds using interconnected processors and has facilitated the possibility of doing voluminous computational operations. In solving trade issues by Grid, as both owners of the sources and also the users intend to maximize their profitability, the computational environment of Grid must sup-port economic issues related to computations. To reach a calculating economics, various approaches and models have been proposed each of which has its specific applications. Bargaining is an approach which is well compatible with the dynam-ism and variety of sources in Grid and that's why many studies have been con-ducted in this regard.In the bargaining approach, the Grid resource manager pro-vides customers with the list of resources and costs of access to resources which have been determined by the resource providers; by searching in this list, customers find the required resources and the negotiation begins. Subsequently, based on their own standards both sides bargain with each other until they reach a consensus or the negations ends with no results.In this paper, we will present an economic model based on bargaining so as to allocate resources. The stimulation results obtained from this method are indicative of an increase in the speed of negations and an increase in the profit of vendors compared to previously presented methods
چکیده فارسی:
گرید شبکهای از رایانهها و ابررایانهها است که با استفاده از پردازشگرهای متصل به هم توانایی پردازش اطلاعات با سرعتهای بسیار بالاتری را ممکن ساخته است و امکان انجامدادن عملیات حجیم محاسباتی را میسر میسازد.
در حل مسائل تجاری توسط گرید، از آنجا که هم صاحبان منابع و هم کاربران میخواهند سودآوری خود را حداکثر نمایند، محیط گرید محاسباتی باید مسائل اقتصادی مربوط به محاسبات را پشتیبانی کند. برای نیل به اقتصاد محاسباتی، رویکردها و مدلهای گوناگونی پیشنهاد شده است که هر کدام کاربردهای ویژه خود را دارد. چانهزنی رویکردی است که به خوبی با پویایی و تنوع منابع در گرید سازگار است و به همین دلیل پژوهشهای بسیاری در این زمینه صورت گرفته است.
در رویکرد چانهزنی مدیر منابع گرید، لیست منابع و هزینههای دسترسی به منابع را که فراهمکنندگان منابع تعیین کردهاند در اختیار مشتریان قرار میدهد، مشتریان با جستجو در این لیست، منابع مورد نیاز را یافته و مذاکره آغاز میشود. سپس طرفین براساس معیارهای خود با یکدیگر چانهزنی میکنند تا به توافق برسند یا مذاکره بدون نتیجه پایان مییابد.
در این مقاله به ارائه مدلی اقتصادی مبتنی بر چانهزنی جهت تخصیص منابع خواهیم پرداخت. نتایج شبیهسازی حاصل از این روش، نشان دهنده افزایش سرعت در مذاکرات و افزایش سود فروشندگان نسبت به روشهای ارائه شده قبلی است .
دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Scalable adaptive group communication for collaboration
framework of cloud-enabled robots
موضوع فارسی:دانلود ترجمه مقاله ارتباطات گروه تطبیقی مقیاس پذیر
چکیده انگلیسی:Abstract
Recently, researchers have been exploring the idea of robots that rely on cloud-computing infrastructure to take advantage
of processing power and access vast amounts of data. This approach allows a robot to delegate compute-intensive tasks like
image recognition, graphical mapping systems and etc. However, the efficient information sharing of cloud-enabled robots is
not addressed which is necessary in disseminating real time information. In this paper, a collaboration framework is presented
which is designed for information sharing of cloud-enabled robots. Based on attributes, cloud-enabled robots form logical
groups to perform information sharing through the Internet. To provide a faster way of disseminating messages, a scalable
adaptive group communication (SAGC) is proposed. The logical groups are processed using fuzzy system to employ scalable
grouping, and then, the logical links are adjusted by a node link weight function based on Brownian agent to direct the queries
to robots with relevant information. The performance evaluation showed that the SAGC had the fastest response to queries
compared to other group communication methods.
چکیده فارسی:
به تازگی، محققان دریافته اند که ایده های روبات ها که در زیرساخت های محاسبات ابری قابل اعتماد است و در استفاده از قدرت پردازش بالا و دسترسی به مقادیر زیادی از داده ها دارای مزایایی است.
این روش اجازه می دهد تا یک ربات به نمایندگی به محاسبه جامع وظایف مانند: به رسمیت شناختن تصویر ، سیستم های نقشه برداری گرافیکی و غیره بپردازد. با این حال، به اشتراک گذاری کارامد اطلاعات از طرف ابر رباتهای فعال که در انتشار اطلاعات بلادرنگ لازم است مخاطب قرار نگرفته است. در این مقاله، یک چارچوب همکاری که برای
برای به اشتراک گذاری اطلاعات از ابر روبات های فعال طراحی شده ارائه شده است. بر اساس صفات، ربات های ابر فعال برای اجرای اطلاعات به اشتراک گذاشته شده از طریق اینترنت به صورت منطقی گروه بندی میشوند. برای ارائه یک راه سریع تر برای نشر پیام، گروه ارتباطات تطبیقی مقیاس پذیر ( SAGC ) ارائه شده است.ارزیابی عملکردها نشان داده که SAGC در مقایسه با سایر روش های گروه ارتباطی سریع ترین روش پاسخ به سؤالات است
دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:15
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Security Enhancement of Pro-active Protocols in Mobile Ad-hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارتقای امنیت پروتکل های pro-active در شبکه های ادهاک سیار
چکیده انگلیسی:Security of node is an essential task in MANETS. Mobile Ad Hoc network is constructed of mobile nodes which communicate
with other nodes through any wireless medium without any fixed infrastructure. Due to dynamic network topology routing in
(MANETs) is a critical task due to highly dynamic environment. Security is the basic need of Ad-Hoc networks for secure
communication between mobile nodes. We introduce a security scheme for pro-active (table-driven) protocols. In this security
scheme we use an even-odd function .In this function each node will generate either even or odd random number during
signaling period and reverse the order of even-odd numbers after reaching the destination node. The advantage of this security
scheme is to protect from any intruder or outsider node to attack or capture the node of the wireless network. We use even-odd
function to make the network more secure for proactive protocols in MANETs.
KEYWORDS: MANETs, Pro-active protocols, Ad-Hoc, Security extensions
چکیده فارسی:امنیت گره ها یکی از وظایف ضروری در
شده است که از طریق ابزارهای بی سیم و بدون وجود هیچ گونه زیربنای ثابت، با یکدیگر در ارتباط
ها یک وظیفه مهم است، زیرا محیط شدیدا MANET هستند. به دلیل توپولوژی پویای شبکه، مسیریابی در
پویا است. امنیت، نیاز اصلی شبکه های ادهاک به منظور ایمن سازی ارتباطات میان گره های سیار است.
جدول گرا) پیشنهاد می دهیم. در این طرح امنیتی ) Pro-active سما یک طرح امنیتی برای پروتکل های
از یک تابع زوج-فرد استفاده می شود. در این تابع هر گره می تواند در طول دوره سیگنال دهی، اعداد
تصادفی زوج یا فردی تولید کند و بعد از دستیابی به گره مقصد، مرتبه اعداد زوج-فرد را معکوس می کند.
مزیت این طرح امنیتی، حفاظت در مقابل مهاجم و یا گره خارجی و یا جلئگیری از دستیابی به گره های
در proactive شبکه بی سیم است. ما از تابع زوج- فرد برای ایمن ساز یبیشتر شبکه برای پروتکل های
ها استفاده می کنیم.
دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:21
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Performance evaluation of fault tolerance techniques in
grid computing system
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد تکنیک تولرانس عیب در سیستم محاسبه شبکه
چکیده انگلیسی:As fault tolerance is the ability of a system to perform its function correctly even in the
presence of faults. Therefore, different fault tolerance techniques (FTTs) are critical for
improving the efficient utilization of expensive resources in high performance grid computing
systems, and an important component of grid workflow management system.
This paper presents a performance evaluation of most commonly used FTTs in grid computing
system. In this study, we considered different system centric parameters, such as
throughput, turnaround time, waiting time and network delay for the evaluation of these
FTTs. For comprehensive evaluation we setup various conditions in which we vary the
average percentage of faults in a system, along with different workloads in order to find
out the behavior of FTTs under these conditions. The empirical evaluation shows that
the workflow level alternative task techniques have performance priority on task level
checkpointing techniques. This comparative study will help to grid computing researchers
in order to understand the behavior and performance of different FTTs in detail.
چکیده فارسی:
چکیده
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن عملیات به صورت صحیح حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد سیستم منابع گران در سیستم های محاسبه شبکه با عملکرد بالا، مهم می باشند.
این مقاله به ارزیابی عملکرد اکثر FTT های مورد استفاده در سیستم محاسبه شبکه می پردازد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و تاخیر شبکه را برای ارزیابی این FTT ها مد نظر قرار می دهیم. به منظور ارزیابی جامع، ما شرایط مختلفی را مد نظر قرار می دهیم که ما درصد متوسط عیوب را در سیستم به همراه گردش کار متفاوت به منظور یافتن رفتار FTT تحت این شرایط، مد نظر قرار می دهیم. ارزیابی تجربی نشان می دهد که سطح گردش کار تکنیک های عملکردی دیگر دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این مطالعه تطبیقی؛ کمکی به محققان محاسبه شبکه به منظور درک رفتار و عملکرد FTT های مختلف با جزییات می کند.
دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:13
تعداد صفحه فایل انگلیسی:13
موضوع انگلیسی :Performance Evaluation of the IBETX Routing Metric over
DSDV Routing Protocol in Wireless Ad hoc Networks
موضوع فارسی: دانلود ترجمه مقاله ارزیابی عملکرد متریک های مسیریابی IBETX بر روی پروتکل
چکیده انگلیسی:Wireless ad-hoc networks are characterized by a collection of wireless mobile nodes that dynamically
form a temporary network without the use of any pre-defined network infrastructure or centralized
administration. They have attributes such multi-hop wireless connectivity, continuously changing
topology and easy deployment. The increasing demands that are made by users pose a challenge in the
improvement of the quality of wireless ad-hoc networks. The performance of wireless ad-hoc networks
depend on the efficiency of routing protocols, especially the routing metric operating within it. In this
paper, the performance of the recently proposed routing metric Interference Bandwidth Adjusted
Expected transmission count (IBETX) metric is compared with two prominent existing metrics, the
Expected transmission count (ETX) and the Inverse Expected Transmission count (InvETX) over the
Destination Sequenced Distance Vector (DSDV) routing protocol. The performance differentials are
analysed using varying packet rates and node densities. From the simulations results, IBETX metric
outperforms the ETX and InvETX metric because it implements the bandwidth sharing mechanism and
makes use of the information available at the MAC layer. It can also be noted that it is very sensitive to
data traffic rate. It performs well in low and medium node densities.
چکیده فارسی:شبکه های Ad Hoc بی سیم توسط مجموعه ای از گره های تلفن همراه بی سیم مشخص شده اند که به صورت پویا یک شبکه موقت را بدون استفاده از زیرساخت های شبکه ای از پیش تعریف شده یا سیاست متمرکز، تشکیل می دهند. آن ها ویژگی هایی دارند مانند اتصال بی سیم چند هاپی، تغییر مداوم توپولوژی و به کارگیری آسان. افزایش تقاضا که توسط کاربران به وجود آمده است یک چالش در بهبود کیفیت شبکه های Ad Hocبی سیم ارائه می دهد. عملکرد شبکه های Ad Hocبی سیم به عملکرد پروتکل های مسیریابی، به خصوص متریک های عملیاتی مسیریابی در آن، بستگی دارد. در این مقاله، عملکرد متریک مسیریابی پیشنهاد شده اخیر یعنی متریک تداخل و تنظیم پهنای باند تعداد انتقال مورد انتظار (IBETX) با دو متریک برجسته موجود، تعداد انتقال مورد انتظار (ETX) و معکوس تعداد انتقال مورد انتظار (InvETX)، در میان پروتکل مسیریابی بردار فاصله ترتیبی مقصد (DSDV)، مقایسه می شود. تفاوت های عملکرد با استفاده از تغییر نرخ بسته ها و تراکم گره ها تجزیه و تحلیل می شود. با توجه به نتایج شبیه سازی، متریک IBETX از متریک های ETX و InvETX بهتر است زیرا این متریک مکانیزم اشتراک پهنای باند را پیاده سازی می کند و امکان استفاده از اطلاعات موجود در لایه MAC را فراهم می آورد. همچنین لازم به ذکر است که این متریک در رابطه با نرخ ترافیک داده ها بسیار حساس است. همچنین در تراکم گره های متوسط و کم عملکرد خوبی دارد.
دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :A COMPARATIVE EVALUATION OF DATA PROCESSING SCHEMES USING TURKISH STRONG GROUND-MOTION DATA
موضوع فارسی: دانلود ترجمه مقاله ارزیابی قیاسی طرح های پردازش داده ای
چکیده انگلیسی:consistent ground-motion data processing scheme is important for most of the earthquake engineering and engineering seismology related research. Of the various data processing procedures filtering is the most implemented technique in removing the low- and high-frequency noise from the strong motion data. Two different filtering approaches for removing the low-frequency noise are investigated in this study. One of these approaches is based on the noise information revealed by the fixed trace of analogue records whereas the other approach uses an iterative scheme associated with the guidance of theoretical source spectra to determine the low-cut filter frequency (fc). The objective of this study is two folded: (a) to observe the differences and similarities of low-cut filter frequencies computed from these two approaches, (b) to observe the influence of fc values determined from these approaches on peak ground-motion values and elastic and inelastic spectral displacement ordinates.
چکیده فارسی: طرح پردازش داده های حرکت زمین پایدار، برای اکثر تحقیقات مربوط به مهندسی زلزله شناسی و مهندسی لرزه شناسی مهم می باشد. از میان روش های پردازش داده ای متعدد، فیلترینگ (پالایش)، به عنوان اجرایی ترین تکنیک در از بین بردن نویز فرکانس کم و زیاد از داده های حرکتی قوی می باشد. دو روش فیلترینگ مختلف برای از بین بردن نویز فرکانس پایین در این بررسی مورد مطالعه قرار می گیرند. یکی از این روش ها براساس اطلاعات نویز منتشر شده توسط پیمایش ثابت رکوردهای مشابه می باشد، در حالیکه روش دیگر از طرح تکراری مرتبط با راهنمای طیف مبدا تئوریکی برای تعیین فرکانس فیلتر برش کوتاه استفاده می کند. هدف این بررسی دو مورد می باشد: (a) مشاهده ی اختلافات و شباهت های فرکانس های فیلتر برش کوتاه محاسبه شده از طریق این دو روش، (b) مشاهده ی تاثیر مقادیر تعیین شده توسط این روش ها روی مقادیر پیک مقدار حرکت زمین و عرض های جابجایی طیف ارتجاعی و غیرارتجاعی.
دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:14
تعداد صفحه فایل انگلیسی:5
موضوع انگلیسی :Quantitative assessment of the effectiveness of using display techniques
with a haptic device for manipulating 3D objects in virtual environments
موضوع فارسی: دانلود ترجمه مقاله ارزیابی کمی میزان تأثیرگذاری کاربرد
چکیده انگلیسی:Quantitative assessment is made of using two display techniques, providing two different levels of depth
perception, in conjunction with a haptic device for manipulating 3D objects in virtual environments. The
two display techniques are 2D display, and interactive 3D stereoscopic virtual holography display on a
zSpace tablet. Experiments were conducted, by several users of different ages and computer training.
The experiments involved selected pointing and manipulation tasks. The speed of performing the tasks
using the two display techniques were recorded. Statistical analysis of the data is presented. As expected,
the use of interactive 3D stereoscopic display resulted in faster performance of the tasks. The improvement
in performance was particularly noticeable for the cases wherein the subjects needed to manipulate
the haptic arm to reach objects/targets at different depths, and also when the objects/targets were
occluded partially by the obstacles.
چکیده فارسی:برآوردی کمی از کاربرد دو تکنیک صفحه نمایش انجام گرفته است و در صورتی که از دستگاه های لمسی برای دستکاری اجسام سه بعدی در فضاهای مجازی استفاده شود، به تمایز این دو تکنیک در ادراک عمق می پردازد. یکی از این دو تکنیک ، صفحه نمایش دو بعدی و دیگری صفحه نمایش سه بعدی دو سویه هولوگرافی مجازی در یک صفحه تعأملی zspace می باشد. آزمایشاتی برروی کارآموزان کامپیوتر در رده های سنی مختلف صورت گرفته که شامل مسیرهای خاص و کنترل عملیات بوده است. سرعت اجرای این عملیات با استفاده از دو تکنیک صفحه نمایش ثبت و تحلیل آماری داده ها ارایه گشته است. همانگونه که انتظار می رفت صفحه نمایش سه بعدی دوسویه از عملکرد بهتری در اجرای عملیات برخوردار بود. در مواردی که در آن اشخاص برای رسیدن به اهداف خود در سطوح مختلف به استفاده از بازوی لمسی نیاز داشته و یا زمانی که موانعی این اهداف را مسدود کرده بودند، پیشرفت در اجرای عملیات کاملاً مشهود بود.
دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2009
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Cloud Interoperability and
Standardization
موضوع فارسی: دانلود ترجمه مقاله استانداردسازی و قابلیت همکاری اعضای ابری
چکیده انگلیسی:Cloud computing can be defined as accessing
third party software and services on web
and paying as per usage. It facilitates scalability
and virtualized resources over internet as a
service providing cost effective and scalable
solution to customers. Cloud computing has
evolved as a disruptive technology and picked
up speed in 2008 and 2009 with the presence of
many vendors in cloud computing space.
With the presence of numerous vendors,
the need is emerging for interoperability
between clouds so that a complex and developed
business application on clouds is interoperable.
In this paper we provide cloud computing
standards and interoperability view, examine
some high level approaches for interoperability
and look at important interoperability factors
چکیده فارسی:
استانداردسازی و قابلیت همکاری اعضای ابری
محاسبات ابری را می توان به این صورت تعریف کرد: ارزیابی سرویس ها و نرم افزار شخص ثالت در وب و برای هر کاربرد. محاسبه ابری سبب تسهیل مقیاس پذیری و منابع مجازی در اینترنت به عنوان یک سرویس دهنده کارای هزینه و یک راهکار مقیاس پذیر برای مشتری ها می شود. محاسبه ی ابری به صورت یک تکنولوژی در هم گسیخته تکامل یافته است و در سال های 2008 و 2009 با حضور فروشندگان بسیاری در فضای محاسبه ی ابری سرعت زیادی داشته است.
به دلیل وجود فروشندگان بسیار، نیاز است که اعضای این ابرها با یکدیگر قابلیت همکاری داشته باشند و بنابراین کاربردهای تجاری توسعه یافته و پیچیده در ابرها می توانند اجرا شوند. در این مقاله، استانداردهای محاسبات ابری و دیدگاهی از قابلیت همکاری اعضای آن را ارائه می دهیم. همچنین برخی رویه های سطح بالا برای قابلیت همکاری اعضا بررسی می شوند و نگاهی داریم به مهمترین فاکتورهای قابلیت همکاری اعضاء.
دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:10
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Relational Temporal Data Mining for
Wireless Sensor Networks
موضوع فارسی: دانلود ترجمه مقاله استخراج منطقی و موقتی داده ها برای شبکه های سنسوری وایرلس
چکیده انگلیسی:Abstract. Wireless sensor networks (WSNs) represent a typical domain
where there are complex temporal sequences of events. In this paper we
propose a relational framework to model and analyse the data observed
by sensor nodes of a wireless sensor network. In particular, we extend
a general purpose relational sequence mining algorithm to tackle into
account temporal interval-based relations. Real-valued time series are
discretized into similar subsequences and described by using a relational
language. Preliminary experimental results prove the applicability of the
relational learning framework to complex real world temporal data.
Key words: Wireless Sensor Networks, Relational Sequence Mining,
Temporal Pattern
چکیده فارسی:
شبکه های سنسوری وایرلس (WSNها) نشان دهنده حوزه ای عادی هستند که در آن سکانس های موقت و پیچیده وقایع روی می دهد. در این مقاله نوعی چارچوب منطقی را برای مدلسازی و تحلیل داده های مشاهده شده توسط گره های سنسوری یک شبکه حسگر وایرلس پیشنهاد می کنیم. در کل ما درصدد یافتن الگوریتم استخراج منطقی با مقاصد عمومی برای فائق آمدن بر روابط موقتی و مبتنی بر وقفه حساب می باشیم. دسته های زمانی مقادیر واقعی به توالی های فرعی مشابه اختصاص داده شده و با استفاده از یک زبان ارتباطی توصیف می شوند. نتایج حاصل از آزمایش های مقدماتی قابلیت کاربردی چارچوب یادگیری ارتباطی را در داده های موقت دنیای واقعی و پیچیده ثابت می کنند.
کلید واژه ها: شبکه های سنسور وایرلس، استخراج توالی ارتباطی، الگوهای موقت
دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2012
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Using a genetic algorithm for mining patterns from
Endgame Databases
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم ژنتیک برای استخراج الگوها از پایگاه های داده نهایی
چکیده انگلیسی:be played at an extremely high level by computer engines.
Endgame databases are powerful tools to create these engines.
These Endgame databases contain precious informations about
how to play the game. Unfortunately, it is quite impossible
for human players to learn the game strategies from endgame
databases, which are only made of raw sequences of bits. The
work presented here is the use of genetic algorithms to extract
human friendly knowledge from these databases.
Index Terms—Board games, Fanorona, tic-tac-toe, Endgame
Databases, genetic algorithms, Knowledge Discovery.
چکیده فارسی:
بازی های دوز و فانورونا از جمله بازی هایی هستند که توسط موتور های رایانه ای در سطح بسیار بالا قابل بازی هستند. پایگاه های داده نهایی ابزار های قدرتمندی برای ایجاد این موتور ها هستند. این پایگاه های داده نهایی دارای اطلاعات دقیقی درباره شیوه بازی کردن می باشند. متاسفانه برای بازی کنندگان انسانی یادگیری استراتژی بازی از پایگاه های داده نهایی که تنها از توالی بیت ها ایجاد شده اند ، تقریبا غیر ممکن است. کاری که در این مقاله ارائه شده است استفاده از الگوریتم ژنتیک برای استخراج درکی مطابق با انسان از این پایگاه های داده است.
عبارت های کلیدی: بازی های تخته ای ، فانورونا ، دوز ، پایگاه های داده نهایی ، الگوریتم ژنتیک ، کشف علمی.
دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2009
تعداد صفحه ترجمه:30
تعداد صفحه فایل انگلیسی:15
موضوع انگلیسی :Using genetic algorithm to solve dynamic cell formation problem
موضوع فارسی: دانلود ترجمه مقاله استفاده از الگوریتم وراثتی برای حل مساله رشد سلول دینامیکی
چکیده انگلیسی:In this paper, solving a cell formation (CF) problem in dynamic condition is going to be discussed
using genetic algorithm (GA). Previous models presented in the literature contain
some essential errors which will decline their advantageous aspects. In this paper these
errors are discussed and a new improved formulation for dynamic cell formation (DCF)
problem is presented. Due to the fact that CF is a NP-hard problem, solving the model using
classical optimization methods needs a long computational time. Therefore the improved
DCF model is solved using a proposed GA and the results are compared with the optimal
solution and the efficiency of the proposed algorithm is discussed and verified
چکیده فارسی:
چکیده:
در این مقاله, با استفاده از الگوریتم وراثتی (GA), در خصوص حل مساله رشد سلول (CF), در شرایط دینامیکی, بحث میشود. مدلهای پیشین موجود در مقالات, دارای خطاهایی اساسی میباشند که باعث از بین رفتن جنبههای مفید میگردند. در این مقاله در مورد این خطاها بحث میگردد و یک فرمول پیشرفته جدید, برای مساله تشکیل سلول دینامیکی(DCF) ارائه میشود. با توجه به این حقیقت که CF یک مساله سخت NP میباشد, حل این مدل, با استفاده از روشهای بهینه کلاسیک, نیاز به زمان و محاسبات طولانی دارد. پس مدل DCF پیشرفته, با استفاده از یک GA پیشنهادی, حل گردیده و نتایج با راه حل بهینه, مقایسه شده و کارایی الگوریتم, مورد بحث و بررسی قرار میگیرد.
دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2011
تعداد صفحه ترجمه:44
تعداد صفحه فایل انگلیسی:25
موضوع انگلیسی :Using type analysis in compiler to mitigate
integer-overflow-to-buffer-overflow threat
موضوع فارسی: دانلود ترجمه مقاله استفاده از تحلیل نوع در کامپایلر جهت کاهش تهدید در سرریز عدد صحیح تا سرریز بافر
چکیده انگلیسی:One of the top two causes of software vulnerabilities in operating systems is the integer overflow.
A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short)
vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of
IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities
are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical
for software security. In this article, we present the design and implementation of IntPatch, a compiler
extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch
utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities,
and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments
programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to
check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all
46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched
by IntPatch have negligible runtime performance losses which are on average 1%
چکیده فارسی:یکی از دو علت مهم آسیب پذیریهای نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یک سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0 تهدیدی ناچیز است. اکثر برنامه نویسان، وجود IO2B0 و ضرر آنرا مشخص نکردهاند. حتی افرادی که آگاه از IO2B0 میباشند، جای دادن و ثابت کردن آسیب پذیریهای IO2B0 هنوز هم خسته کننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند کامپایلری برای آسیب پذیریهای IO2B0 با تعمیر اتوماتیک در برنامههای c/ctt در زمان کامپایل است. Intpatch در نظریه نوع کلاسیک چارچوب تحلیل جریان دادهها جهت شناسایی آسیب پذیریهای بالقوه IO2B0 استفاده میکند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده میکند و در نهایت برنامهها را به کنترلهای زمان اجرا مجهز میکند. بعلاوه، Intpatch یک اینترفیس به برنامه نویسان ارائه میدهد که خواهان کنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامههای کاربردی دنیای واقعی ارزیابی نمودیم. این طرح، 46 آسیب پذیری IO2B0 از قبل شناخته شده در مجموعه تستها را میشناسد و 21 اشکال جدید را یافتیم. برنامههای کاربردی که توسط Intpatch وصله شوند، دارای تلفات عملکرد در زمان اجرای ناچیزی است که بطور میانگین %1 است.
دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:16
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Application of Trusted Boundary Based on Port Trust
Value in Campus Area Network
موضوع فارسی: دانلود ترجمه مقاله استفاده از مرز مورد اعتماد بر اساس ارزش اعتماد پورت در شبکه محوطه دانشگاه
چکیده انگلیسی:Abstract—In this paper, the technology of trusted boundary
based on port trust value is discussed. When IP phones are
connected to the existing switch-based campus area network,
PC is connected to the access port of IP phone. To avoid IP
phone is disconnected from the network and PC is directly into
the switch port, trusted boundary based on port trust value is
applied. In an IP PBX, trusted mode or untrusted mode are
supported by IP phone, which is trusted and untrusted. The
final run-time port trust on any port is dependent on five
decisive factors: Quality of Service, Common Open Policy
Service, trust-device type, Cisco Discovery Protocol and
phone's presence on the port. In a typical campus area
network with IP phones, trusted boundary based on port trust
value is configured. Trusted boundary can ensure the security
of the port to which IP phone is connected.
چکیده فارسی:
در این مقاله، تکنولوژی مرز مورداعتماد بر اساس ارزش اعتماد پورت مورد بحث قرار می گیرد. هنگامی که تلفن های IP به شبکه محوطه دانشگاه مبتنی بر سوئیچ های موجود متصل شدند، PC به پورت دسترسی از تلفن IP متصل می شود. برای جلوگیری ، تلفن IP از شبکه قطع ارتباط کرده و PC به طور مستقیم در داخل پورت سوئیچ است و مرز مورداعتماد بر اساس ارزش اعتماد پورت اعمال می شود.
در IP PBX، حالت مورداعتماد و یا حالت غیر قابل اعتماد از طریق تلفن IP، که مورد اعتماد و غیر قابل اعتماد است پشتیبانی می شود. اعتماد پورت نهایی زمان اجرا در هر پورت وابسته به پنج عامل تعیین کننده است: کیفیت خدمات، خدمات سیاست باز معمول ، نوع اعتماد-دستگاه، کشف پروتکل سیسکو (Cisco) و حضور تلفن در پورت . در یک شبکه محوطه دانشگاه معمولی با تلفن های IP ، مرز مورداعتماد بر اساس ارزش اعتماد پورت پیکربندی شده است. مرز مورد اعتماد می تواند امنیت پورتی که به تلفن IP متصل است را مطمئن سازد.
دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2008
تعداد صفحه ترجمه:19
تعداد صفحه فایل انگلیسی:19
موضوع انگلیسی :Positioning the Institutional Perspective in Information
Technology Research1
موضوع فارسی: دانلود ترجمه مقاله استقرار دیدگاه نهادی در تحقیقات فناوری اطلاعات
چکیده انگلیسی:L’environnement dans lequel évoluent les entreprises est de plus en plus complexe et changeant. Des
marchés saturés, une compétitivité croissante des pays à faibles coûts de production, une compétition
accrue de la part des firmes multinationales, une plus grande accessibilité au savoir, des clients plus
exigeants et moins fidèles et des modifications au tissu démographique sont autant de défis que doivent
relever les entreprises modernes.
Dans un tel environnement, la compétitivité des entreprises dépend de plus en plus de leur flexibilité et
de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans
leur mode d'échange avec les clients et les fournisseurs. Les développements récents du domaine des
technologies de l’information permettent aux entreprises de devenir plus agiles, rendent possibles une
multiplicité de structures organisationnelles et offrent une panoplie de modèles de relations avec les
clients ou avec les fournisseurs. Pourtant, aussi prometteuses que soient ces nouvelles technologies,
leur véritable impact ne se fera sentir que si elles sont arrimées à la stratégie de l’entreprise. La mission
de la Chaire de gestion stratégique des technologies de l’information est de contribuer au
développement et à la diffusion des connaissances sur la capacité des entreprises à choisir, déployer et
mettre en place des technologies de l’information de façon à avoir un véritable impact sur la
performance organisationnelle.
چکیده فارسی:این مقاله به ارزیابی تاثیرات نهادی بعنوان یک لنز برای مطالعه پدیده های مربوط به فناوری اطلاعات (IT) می پردازد. این مقاله پایه و اساس نهادگرایی را ارائه داده و یک چارچوب مفهومی که تاثیرات نهادی را توصیف می کند ارائه می دهد. سپس به ترکیب آنچه از مطالعات IT که این دیدگاه را اتخاذ کرده اند فراگرفته شده است می پردازد. در انتها به شناسایی مسائل مفهومی و روش شناختی که لازم است محققان هنگام اتخاذ دیدگاه نهادی مورد توجه قرار دهند می پردازد.
دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:23
تعداد صفحه فایل انگلیسی:7
موضوع انگلیسی :Automatic software deployment using user-level virtualization for
cloud-computing
موضوع فارسی: دانلود ترجمه مقاله استقرار نرم افزار خودکار برای محاسبات ابری با استفاده از مجازی سازی سطح کاربر
چکیده انگلیسی:Cloud Computing offers a flexible and relatively cheap solution to deploy IT infrastructure in an elastic
way. An emerging cloud service allows customers to order virtual machines to be delivered virtually in
the cloud; and in most cases, besides the virtual hardware and system software, it is necessary to deploy
application software in a similar way to provide a fully-functional work environment. Most existing
systems use virtual appliances to provide this function, which couples application software with virtual
machine (VM) image(s) closely.
This paper proposes a new method based on the user-level virtualization technology to decouple
application software from VM to improve the deployment flexibility. User-level virtualization isolates
applications from the OS (and then the lower-level VM); so that a user can choose which software will be
used after setting the virtual machines’ configuration. Moreover, the chosen software is not pre-installed
(or pre-stored) in the VM image; instead, it can be streamed from the application depository on demand
when the user launches it in a running VM to save the storage overhead. During the whole process, no
software installation is needed. Further, the enormous existing desktop software can be converted into
such on-demand versions without any modification of source code.
We present the whole framework, including the application preparation, the runtime system design,
the detailed deployment and usage workflow, and some optimizations. At last, test results show that this
solution can be efficient in performance and storage.
چکیده فارسی:
محاسبات ابری راه حلی انعطاف پذیر و نسبتا ارزان برای استقرار زیرساخت های IT به روشی الاستیک را ارائه می دهد . خدمات ابری در حال ظهور اجازه می دهد تا مشتریان ماشین های مجازی سفارش دهند که عملا در ابر تحویل داده شود. و در اغلب موارد ، علاوه بر سخت افزار مجازی و نرم افزار سیستم ، لازم است که نرم افزار کاربردی نیز در روشی مشابه جهت ارائه یک محیط کاری کاملا کاربردی استقرار یابد . اکثر سیستم های موجود از لوازم مجازی برای ارائه این کاربرد استفاده میکنند ، که به طور نزدیکی تصویر ماشین مجازی را با برنامه های کاربردی پیوند میدهد .
در این مقاله یک روش جدید بر اساس تکنولوژی مجازی سازی سطح کاربر برای جداسازی نرم افزار کاربردی از VM به منظور بهبود انعطاف پذیری بکارگیری پیشنهاد میکند . مجازی سازی سطح کاربر برنامه های کاربردی را از سیستم عامل (و پس از آن در سطح پایین تر VM) جدا میکند ، به طوری که کاربر می تواند بعد از تنظیم پیکربندی ماشین های مجازی انتخاب کند که کدام نرم افزار مورد استفاده قرار بگیرد . علاوه بر این، نرم افزار انتخاب شده در تصویر VM از پیش نصب شده نیست (و یا از قبل ذخیره نشده است ) . به جای آن ، زمانی که کاربر برای صرفه جویی در سربار ذخیره سازی، آن را در یک VM در حال اجرا راه اندازی میکند می توان آن را از مخزن نرم افزار مورد تقاضا جریان داد . در طول تمام مراحل، نصب هیچ نرم افزاری مورد نیاز نیست . علاوه بر این، بدون هیچ گونه تغییر در کد منبع ، نرم افزار های موجود دسک تاپ بسیار زیادی را می توان به همانند شان بر روی ورژن مورد تقاضا تبدیل کرد . ما تمام چارچوب ، از جمله آماده سازی نرم افزار، طراحی سیستم زمان اجرا، به کارگیری دقیق و گردش کار استفاده ، و برخی بهینه سازی را ارائه میکنیم . در انتها ، نتایج آزمون نشان می دهد که این راه حل می تواند در عملکرد و ذخیره سازی کارآمد باشد.
دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2010
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6
موضوع فارسی: دانلود ترجمه مقاله اشتباهات و خطرات اشتباهات. درست کار نکردن بخش ها
چکیده انگلیسی:good deal of the fault-tolerant literature is based on the simplifying assumption
that a component operates perfectly until a latent error becomes effective, and
then a failure occurs that stops the component.
The Tertiary Disk project had the opposite experience. Many components
started acting strangely long before they failed, and it was generally up to the system
operator to determine whether to declare a component as failed. The component
would generally be willing to continue to act in violation of the service
agreement until an operator "terminated" that component.
Figure 6.20 shows the history of four drives that were terminated, and the
number of hours they started acting strangely before they were replaced
چکیده فارسی:
مقدار قابل توجهی از تحقیقات مرتبط به تولرانس عیب بر مبنای ساده سازی این فرضیه می باشد که یک بخش بطور کامل فعالت دارد تا زمانی که خطای نهفته ای روی داده، و سپس نقص هایی بوجود آید که آن بخش را از کار متوقف کند.
پروژه دیسک نسل سوم دارای آزمایشات متفاوتی بوده است. بسیاری از بخش ها قبل از اینکه از کار بیافتند به طور عجیبی فعالتی خود را آغاز کرده، و معمولا به عهده اپراتور سیستم می باشد که اعلام کند آیا یک بخش از کار افتاده یا خیر. بخش ها معمولا همچنان به فعالیت خود با وجود نقص در تطابق خدمات ادامه می دهند، تا زمانی که اپراتور فعالیت آن بخش را متوقف کند.
شکل 6.20 پیشینه مربوط به 4 درایو را که دچار نقص شده اند، و تعداد ساعاتی را که آن ها بطور غیرعادی قبل از اینکه جایگزین شوند فعالیت داشته اند، نشان می دهد.
اشتباه . سیستم های کامپیوتری بر اساس تبلیغات دارای دسترس پذیری 99.999% بوده اند.
بخش فروش شرکت ها خدمات دهنده ها را وادار به اغراق گویی در مورد دسترس پذیری بخش های سخت افزاریشان می کنند؛ بر اساس شکل 6.21، آن ها ادعای دسترس پذیری 99.999% را دارند که به نام 5 و 9 می باشد. حتی بخش فروش شرکت های سیستم عامل سعی می کنند تا این احساس را ایجاد کنند.
دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2015
تعداد صفحه ترجمه:18
تعداد صفحه فایل انگلیسی:9
موضوع انگلیسی :Ensuring higher security for gathering and economically
distributing the data in social wireless sensor networks
موضوع فارسی: دانلود ترجمه مقاله اطمینان از امنیت بالاتر برای جمع آوری و توزیع اقتصادی داده ها
چکیده انگلیسی:Wireless Sensor Networks(WSNs) is spatially distributed in sensor nodes without relay. A Mobile Data Investor ,
M-Investor is used to gather the data from sensor node and upload the data into data sink. When one M-Investor is
moving, gathers the data from each and every nodes of entire network and upload the data into data sink. Also it
raises distance/time constraints. The proposed system uses multiple M-Investors that are formed by portioning a
network into a number of small sub networks. Each of them gathers the data by dynamically moving through a
number of smallest sub tours in the entire network, upload the data into a data sink and it reduces distance/time
constraints. The proposed system introduces supportive caching policies for minimizing electronic Data
provisioning cost in Social Wireless Sensor Networks (SWSNET). SWSNETs are formed by mobile data investor ,
such as data enabled phones, electronic book readers etc., sharing common interests in electronic content, and
physically gathering together in public places. Electronic object caching in such SWSNETs are shown to be able to
reduce the Data provisioning cost which depends heavily on the service and pricing dependences among various
stakeholders including Data providers (DP), network service providers, and End Customers (EC).
چکیده فارسی:شبکه های حسگر بی سیم (WSN) به صورت فضایی در گره های حسگر بدون رله توزیع شده اند. یک سرمایه گذار داده های موبایل ،M-سرمایه گذار، برای جمع آوری داده ها از گره حسگر و آپلود داده ها به یک مخزن داده استفاده می شود. وقتی که یک M-سرمایه گذار حرکت می کند، داده ها را از هر گره و همه ی گره های کل شبکه جمع آوری می کند و آن ها را به مخزن داده آپلود می کند. محدودیت فاصله / زمان همچنین افزایش می یابد. سیستم پیشنهادی از M-سرمایه گذار چندگانه استفاده می کند که توسط بخش بندی شبکه به تعدادی از شبکه های فرعی کوچک تشکیل می شوند. هر کدام از آنها داده ها را به صورت پویا از طریق حرکت از میان تعدادی زیر تور کوچکتر در کل شبکه جمع آوری می کنند، داده ها را به یک مخزن داده آپلود می کنند و محدودیت فاصله / زمان را کاهش می دهند. سیستم پیشنهادی سیاست های حمایتی ذخیره را برای به حداقل رساندن هزینه تأمین داده های الکترونیکی در شبکه های حسگر بی سیم اجتماعی( (SWSNET معرفی می کند. SWSNET ها توسط سرمایه گذار اطلاعات موبایل ، مانند گوشی های فعال داده ، خوانندگان کتاب های الکترونیکی و غیره، تشکیل می شوند. که منافع مشترک را در محتوای الکترونیکی به اشتراک می گذارند ، و به صورت فیزیکی با هم در مکان های عمومی جمع می شوند. ذخیره شی الکترونیکی در چنین SWSNETs نشان داده شده است که قادر به کاهش هزینه ی تأمین داده می باشد که به شدت به خدمات و قیمت گذاری در میان سهامداران مختلف از جمله ارائه دهندگان داده ها (DP)، ارائه دهندگان خدمات شبکه و مشتریان نهایی (EC) وابسته می باشند.
دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2014
تعداد صفحه ترجمه:12
تعداد صفحه فایل انگلیسی:4
موضوع انگلیسی :Trust and Acceptance of Cloud Computing: A
Revised UTAUT Model
موضوع فارسی: دانلود ترجمه مقاله اعتماد و پذیرش رایانش ابری
چکیده انگلیسی:Abstract— despite the fact that benefits of adopting cloud
computing services and applications have become well known
within the communities of information technology, adoption of
such technology still facing various challenges. Currently,
establishing trust is considered as the main barrier preventing
individuals and enterprises adopting cloud solutions. Though,
to best of our knowledge it has not been considered as a main
factor when investigating cloud computing acceptance whereas
the majority of studies in the literature focused mainly on
finding out ways and approaches increasing trust of cloud
computing solutions. Therefore, we present a revised Unified
Theory of Acceptance and Use of Technology (UTAUT) where
trust is considered as a main construct beside its original
constructs
چکیده فارسی: علاوه بر این حقیقت که مزایای پذیرش سرویس ها و برنامه های کاربردی رایانش ابری در جمع فن آوری اطلاعات شناخته شده می باشد،پذیرش چنین تکنولوژی با چالش های متنوع روبروست. اخیرا اعتماد سازی به عنوان مانعی مهم مورد توجه است که افراد و مؤسسات را از پذیرش راه حل های ابری منع می کند. با این حال، با توجه به شناخت ها، این مورد به عنوان عامل اصلی در زمان بررسی پذیرش رایانش ابری مورد توجه قرار نگرفته است،در صورتی که اکثر بررسی های موجود در ادبیات اصولا متمرکز بر یافتن روشها ورویکرد هایی است که باعث افزایش اعتماد به راه حل های رانش ابری می شود. بنابراین، ما نظریه یگانه سازی پذیرش و کاربرد فن آوری (UTAUT) تجدید نظر شده را ارائه می دهیم که در آنجا اعتماد به عنوان یک ابزار اصلی بعلاوه ابزار های اصلی آن مورد ملاحظه واقع می شود.
دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:17
تعداد صفحه فایل انگلیسی:10
موضوع انگلیسی :Enhancing Name Resolution Security in Mobile Ad Hoc Networks
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت تفکیک نام در شبکه های ادهاک سیار
چکیده انگلیسی:Name systems provide easy communication in large networks and relieve the network users and administrators from remembering long network addresses. But mobility, limited lifetime of user nodes and dynamic situations of MANETs make it impossible to use conventional NAME systems such as DNS on these kinds of networks. Numerous name systems are designed and proposed for MANETs, but most of these system are insecure and do not provide secure name services for upper layers. Name resolution is one of the main operations of that are conduct by client nodes to achieve the requested bindings from name systems. Vulnerability of MANETs to various security attacks, make it clear the need for a secure and reliable name resolution to protect the users against different security threats. In this paper, we present a solution to provide users with secure binding information that can use for secure name resolution. This solution is not dependent on any name systems and can be used with any previously designed naming scheme to enhance the security of name resolution even in offline state and link failures
چکیده فارسی:سیستم های نام، ارتباطات ساده در شبکه های بزرگ را فراهم می کنند و نیاز به یادآوری مجدد آدرس های طولانی برای شبکه ها را برای کاربران و مدیران مرتفع می سازند. اما تحرک و طول عمر کوتاه گره های کاربر و وضعیت های پویای MANET ها سبب می شود که نتوان از سیستم های NAME سنتی همچون DNS در این نوع شبکه ها استفاده کرد. سیستم های نام بسیاری برای MANET ها طراحی و پیشنهاد شده است، اما اغلب این سیستم ها غیرایمن هستند و نمی توانند سرویس های نام ایمنی را برای لایه های بالاتر فراهم کنند. "تفکیک نام" یکی از مهمترین عملیات است که طی آن، گره های مشتری، انقیادهای درخواستی سیستم های نام را به دست می آورند. آسیب پذیری MANET ها در مقابل انواع مختلف حملات، سبب می شود که نیازمند یک "نام" با تفکیک و ایمن و قابل اعتماد نیاز داشته باشیم تا بتوان از کاربران در مقابل تهدیدات امنیتی مختلف محافظت کرد. در این مقاله، راهکاری برای فراهم کردن اطلاعات انقیاد ایمن برای کاربران فراهم می شود که می توان از آنها برای ایمن سازی تفکیک نام استفاده کرد. این راه حل وابسته به سیستم های نام نیست و می توان آن را در کنار طرح های نام از پیش طراحی شده مورد استفاده قرار داد تا امنیت تفکیک نام ارتقاء یابد، حتی در وضعیت آفلاین و حالت هایی که خطای لینک رخ می دهد.
دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
ترجمه در قالب فایل Word و قابل ویرایش میباشد
سال انتشار:2013
تعداد صفحه ترجمه:8
تعداد صفحه فایل انگلیسی:6
موضوع انگلیسی :Enhancing Security for Storage Services in Cloud
Computing
موضوع فارسی: دانلود ترجمه مقاله افزایش امنیت خدمات ذخیره سازی در رایانش ابری
چکیده انگلیسی:Abstract- Storage Services in cloud computing allows users to
store away for the high quality cloud applications on-demand to
enjoy without the hassle of managing their own hardware and
software their data. While the benefits of these services are more,
there are new security threats in the direction of the accuracy of
the data in the cloud due to the physical possession of their
outsourced data. To address this new problem and improved
security and reliable cloud storage service to realize, we propose
a distributed storage integrity auditing mechanism, by utilizing
the homomorphic token and distributed erasure-coded data in this
article. The proposed design allows users to monitor the cloud
storage with very lightweight communication and computation
costs. This provides strong cloud storage accuracy, and also
allows for faster fault location data, that is to say, the
identification of misbehaving server. The proposed design
supports continued safe and efficient dynamic activities,
including block modification, deletion and append. The proposed
systemis very effective against server colluding attacks and data
modification attacks
چکیده فارسی:خدمات ذخیره سازی در رایانش به کاربران اجازه می دهد داده هایش را بر اساس نوع تقاضا بر روی برنامه های کاربردی ابری با کیفیت بالا ذخیره کند و بدون هیچ زحمتی ، سخت افزار و نرم افزار داده های خود را مورد استفاده قرار دهد. در حالی که این خدمات دارای مزایای بیشتری هستند، اما به دلیل مالکیت فیزیکی اطلاعات برون سپاری شده، تهدیدات امنیتی جدیدی برای صحت داده ها در ابر وجود دارد. برای حل این مشکل جدید و بهبود وضعیت امنیتی و قابل اعتماد شدن سرویس ذخیره سازی ابری ، ما با استفاده از نشانه رمز و اطلاعات پاک شدگی رمزی توزیع شده، یک مکانیسم بازرسی تمامیت ذخیره سازی توزیع شده را در این مقاله پیشنهاد می کنیم. طرح پیشنهادی به کاربران اجازه می دهد تا با هزینه های ارتباطاتی و محاسباتی بسیار کم هزینه، بر ذخیره سازی ابری نظارت کنند. این امر باعث افزایش صحت ذخیره سازی ابری می شود و همچنین اجازه می دهد تا مکان خطای داده ها و بد عمل کردن سرور سریع تر شناسایی شود. طرح پیشنهادی از فعالیت های پویای ایمن و کارآمد از جمله اصلاح بلوک، حذف و اضافه داده ها بصورت مداوم پشتیبانب می کند. سیستم پیشنهاد شده در برابر حملات سرور و حملات اصلاح داده ها بسیار موثر عمل می کند.