دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۳۷ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی فناوری اطلاعات IT» ثبت شده است

طراحی VPN WAN (مقاله رایگان pdf)

 این راهنمای طراحی، اجزای کاربردی جامع و مورد نیاز برای ساخت یک شبکه اختصاصی مجازی سایت به سایت (VPN) را در زمینه اتصال شبکه گسترده منطقه‌ای (WAN) تعریف می‌کند. این بررسی اجمالی درباره طراحی، در سطح بالا، انتخاب‌های طراحی دردسترس برای ساخت یک IPsec VPN WAN را تعریف می‌کند و عواملی را که بر انتخاب شما تأثیر می‌گذارند توصیف می‌کند. راهنمای طراحی فردی، طراحی و اجرای دقیق‌تر برای هر یک از انواع طراحی‌های اصلی را فراهم می‌کند. 

            بررسی اجمالی از طراحی، بخشی از راه‌حل‌های VPN در حال انجام را با استفاده از آخرین فناوری VPN از سیسکو و براساس اصول طراحی عملی که برای مقیاس‌گذاری مورد آزمایش قرار گرفته‌اند شناسایی می‌کند. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۱۵:۰۹ ۰ نظر

پرداخت الکترونیکی (مقاله رایگان pdf)

چکیده

          بانکداری آنلاین و سیستم‌های پرداخت الکترونیکی در اینترنت به‌طور فزاینده‌ای پیشرفت می‌کنند. در سطح ماشین، تراکنش‌های بین مشتری و سرور میزبان از طریق یک کانال امن محافظت شده با SSL / TLS انجام می‌شود. احراز هویت کاربر معمولا براساس دو یا چند عامل است. با این وجود، توسعه malwares مختلف و حمله‌های مهندسی اجتماعی کاربران کامپیوتر را به یک وسیله مورد اعتماد تبدیل می‌کند در نتیجه احراز هویت کاربر آسیب‌پذیر است. این مقاله به بررسی نحوه احراز هویت کاربر با بیومتریک در بانکداری آنلاین با استفاده از یک وسیله خاص به نام OffPAD می‌پردازد. این مقاله نیاز دارد تا تأیید اعتبار نه تنها توسط کاربر (یا دستگاه شخصی) بلکه توسط بانک برخلاف استاندارد سیستم‌های بانکداری انجام شود. بنا به بیانی دقیق‌تر، یک پروتکل جدید برای تولید رمز عبور یک‌بار مصرف از داده‌های بیومتریک ارائه شده است، تا اطمینان حاصل شود امنیت و حریم خصوصی حفظ شده است. نتایج نشان می‌دهد با توجه به مثبت کاذب بودن نتایج عملکرد عالی بوده است. تجزیه و تحلیل امنیتی پروتکل نیز مزایای مربوط به تقویت امنیت را نشان می‌دهد. 

ادامه مطلب...
۰۵ بهمن ۰۱ ، ۰۸:۳۰ ۰ نظر

فناوری های سنتی (مقاله رایگان pdf)

 محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

امنیت بانکداری اینترنتی (مقاله رایگان pdf)

چکیده

           امنیت آنلاین یک چالش برای اطمینان از تراکنش امن بر روی اینترنت است. احراز هویت کاربر، یک فرایند انسان محور است، که به‌عنوان پایه‌ی امنیت کامپیوتر در نظر گرفته می‌شود و از این رو دسترسی به خدمات بانکداری آنلاین را تضمین می‌کند. افزایش استفاده از تکنولوژی برای به اجرا درآوردن اقدامات اضافی، توانایی بهبود کیفیت احراز هویت و امنیت آنلاین را می‌طلبد. هدف از این مقاله تعیین این است که اگر عواملی برای احراز هویت‌ کاربران وجود دارد، می‌تواند برای کاربران بانکداری اینترنتی نیز استفاده شود، برای مثال، شناسایی احراز هویت پس از طبقه‌بندی ایمنی آن‌ها براساس مرورگری که آنها استفاده می‌کنند، بررسی مبتنی بر وب برای تعیین برداشت مشتریان آنلاین از مهارت‌های خود و ایجاد کلمات عبور و شیوه‌های مدیریت و ضبط اطلاعات دموگرافیک همانند مرورگرهای استفاده شده، طراحی شده است. بعد از استفاده از یک ساختار برای عملکرد رمز عبور، که از تحقیقات قبلی بر روی مجموعه داده‌های یکسان بدست آمده است، مرورگر مورد استفاده با به کاربردن رمز عبور ضعیف مقایسه می‌شود. براساس نتایج بدست آمده، یک مورد می‌تواند توسط روش‌های تأیید هویت مختلف برای مشتریان و براساس مرورگر انتخابی آنان برای اطمینان در محیط آنلاین امن‌تر ایجاد شود. 

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۸:۳۵ ۰ نظر

زمانبندی پیوند (مقاله رایگان pdf)

2. مقدمات

            ما یک MTR WMN را همانند یک گراف جهت‌دار  G(V.E) مدل‌سازی می‌کنیم. مجموعه V شامل گره‌هایی است که با  b>1  جهت دار شده است. هر گره u دارای یک محدوده انتقال از r و b_u≥1 است. یال‌های جهت‌داری وجود دارند که گره u  و گره v را اگر در محدوده‌ی انتقال یکدیگر باشند به‌هم وصل کرده‌اند. لینکی که u و v را به هم متصل کرده با (u.v) نشان می‌دهیم. توجه داشته باشید که، در عمل، گره‌ها ممکن است طیف انتقال مختلفی داشته باشند. برای این منظور، گره مورد نیاز باید از لینک‌های ورودی و خروجی به هر یک از همسایه ‌ها اطمینان داشته باشد. این را می‌‎توان از طریق پیغام‌های سلام در فرایند کشف همسایه به دست آورد که به موجب آن گره شامل همسایگانی است که پیغام را دریافت کرده‌اند. از این رو، تابع Ft :E →R زمان اختصاص داده شده برای هر لینک است. بنابراین ft زمان انتقال مورد نیاز را  به‌منظور روبه رویی با بار ترافیک داده مدل‌سازی می‌کند. همه گره‌ها قادر به ارسال یا دریافت امواج به صورت همزمان در همه لینک‌ها هستند. هر لینک توسط یک رادیو پشتیبانی می‌شود و ما فرض می‌کنیم b_u≥|N(u)| برای هر گره است.

ادامه مطلب...
۰۳ بهمن ۰۱ ، ۱۴:۲۴ ۰ نظر

محیط های فراگیر هوشمند (مقاله رایگان pdf)

چکیده

           اینترنت اشیاء (IoT) قرار است به یکی از پیشرفت های کلیدی فناوری زمان ما تبدیل شود؛ به شرطی که بتوانیم از پتانسیل کامل آن استفاده کنیم. انتظار می رود که تعداد اشیاء متصل به IoT تا سال 2020 به 50 میلیارد برسد زیرا هجوم گسترده ای از اشیاء متنوع به تدریج در حال ظهور است. از این رو، انتظار می رود که IoT یک تولید کننده اصلی داده (big data) باشد. به اشتراک گذاری و تعامل داده ها و سایر منابع می تواند کلیدی برای ایجاد محیط های پایدار فراگیر، مانند شهرهای هوشمند و جوامع باشد. تلفیق و تجزیه و تحلیل به موقع داده های بزرگ که از IoT و سایر منابع به دست می آید، برای ایجاد تصمیم گیری دقیق و با قابلیت اطمینان و مدیریت بسیار کارآمد محیط های فراگیر می تواند یک چالش بزرگ آینده باشد. هوش کامپیوتری در این چالش نقش کلیدی ایفا می کند. تعدادی از مطالعات بر روی تلفیق داده ها وجود دارد. با این حال، اینها عمدتا بر روی حوزه های  کاربردی خاص یا دسته بندی های خاص تمرکز می کنند. هدف از این مقاله بررسی ادبیات تلفیق داده ها برای IoT با یک توجه خاص به روش های ریاضی (از جمله روش های احتمالاتی، هوش مصنوعی و نظریه اعتقاد) و محیط های خاص IoT (محیط های توزیع شده، ناهمگن، غیر خطی و ردیابی شیء) می باشد. فرصت ها و چالش  هایی برای هر یک از روش ها و محیط های ریاضی ارائه شده است. تحولات آینده، از جمله حوزه های نوظهور که ذاتا از تلفیق داده ها و IoT، وسایل نقلیه مستقل(خود مختار)، یادگیری عمیق برای تلفیق داده ها و شهرهای هوشمند بهره می برند، مورد بحث قرار می گیرد.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۱۴:۵۶ ۰ نظر

تلفیق داده های چند سنسور (مقاله رایگان pdf)

چکیده

           شبکه های حسگر بدن (BSNs) به عنوان یک تکنولوژی، انقلابی در بسیاری از حوزه های کاربردی در زمینه مراقبت های بهداشتی، تناسب اندام، شهر های هوشمند و بسیاری از برنامه های کاربردی اینترنت اشیاء (IoT) به وجود آورده است. اکثر سیستم های موجود در بازار فرض می کنند که یک  تک دستگاه تعداد زیادی اطلاعات کاربر را نظارت می کند. در واقعیت فناوری BSN انتقال از محیط های  اندازه گیری همزمان چندین دستگاه است. تلفیق داده ها از چندین منبع سنسور ناهمگن، به یک کار ضروری تبدیل شده است اما هنوز درک نشده است که به طور مستقیم بر عملکرد برنامه های کاربردی تاثیر می گذارد. با این وجود، به تازگی پژوهشگران شروع به توسعه راه حل های فنی برای تلفیق مؤثر داده های BSN کرده اند. به طور کلی طبق این مطالعه، جامعه در حال حاضر، فاقد بررسی جامع از تکنیک های علمی در تلفیق چند سنسور در حوزه BSN است. این مقاله، انگیزه ها و مزایای تلفیق داده های چند سنسور را روشن می کند و به ویژه در شناسایی فعالیت های فیزیکی، با هدف ارائه یک طبقه بندی سیستماتیک و چارچوب مقایسه کلی از ادبیات، با شناسایی ویژگی های متمایز و پارامترهای موثر بر انتخاب طراحی تلفیق داده ها در سطوح مختلف (داده، ویژگی و تصمیم) تمرکز می کند. این بررسی همچنین تلفیق داده ها در حوزه های شناخت احساسات و سلامت عمومی را نیز شامل می شود و جهت و چالش های مربوط به تحقیقات آینده در تلفیق چند سنسور در حوزه BSN را معرفی می کند.

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۱۱:۱۹ ۰ نظر

سیستم مدیریت توزیع (مقاله رایگان pdf)

چکیده 

            این مطالعه مهم‌ترین مفهوم فراگرفته شده از اجرای یک سیستم مدیریت ارتباط از راه دور توزیع‌شده را (DTM ها)، که یک سیستم ارتباط صوتی شبکه‌شده را کنترل می‌کند بیان می‌کند. الزامات اساسی مورد نیاز برای DTM ها تحمل‌پذیری خطا در برابر شکست‌های سایت یا شبکه، امنیت کاربردی و قابلیت اعتماد ماندگار است. به‌منظور ارائه توزیع و ماندگاری هر دو مفهوم شفافیت و مقاومت در تحمل‌پذیری خطا، معماری دو لایه الگوریتم تکرار را معرفی می‌کنیم. درمیان مفاهیم فرارگرفته شده: مهندسی نرم‌افزار براساس مولفه‌ها، با سربار اولیه قابل‌توجهی همراه است اما در دراز مدت باارزش است. سرویس تحمل‌پذیری در برابر خطا یکی از نیازهای کلیدی برای توزیع خرابی امن است. دانه دانه شدگی منطقی برای کنترل مقاومت و همزمانی کل شی است. تکرار ناهمزمان در لایه پایگاه داده نسبت به تکرار همزمان در سطح بالاتری از نظر استحکام و قوام قرار دارد؛ مقاومت نیمه‌ساختاریافته با XML دارای اشکالاتی در مقاومت، عملکرد و راحتی؛ در مقابل مدل شی دارد، ساختار سلسله مراتبی قوی‌تر و امکان‌پذیرتر است. یک موتور پرس‌وجو به وسیله‌ای برای انتقال از طریق مدل شی اتلاق می‌شود؛ در نهایت انتشار عملیات حذف در مدل شی‌گرایی پیچیده‌تر م‌ شود. بنا به مطالب فرا گرفته شده ما قادر به ارائه پلت‌فرم توزیع دردسترس برای سیستم‌های شی مقاوم هستیم. 

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

جرایم رایانه‌ ای (مقاله رایگان pdf)

چکیده

           در حال حاضر بسیاری از جرایم سنتی با کمک و یاری استفاده از رایانه‌ها و شبکه قابل رسیدگی است و قبلا هرگز تصور نمی‌شد به دلیل قابلیت‌های باور نکردنی سیستم‌های اطلاعاتی تخلفات قابل پیگیری باشد. جرایم رایانه‌ای نیاز به اجرای قانون در تحقیقات دارند و به‌طورکلی جنایات خاص برای موفقیت در شناسایی، دستگیری و کمک به تعقیب موفقیت‌آمیز مجرمان به تلاش زیادی نیاز دارند. در متن زیر، یافته‌های پژوهش در حوزه‌ی سنتی تحقیقات جنایی آمریکا خلاصه شده است. شباهت ها و تفاوت‌ها بین جرم و جنایت سنتی و کامپیوتری و تحقیقات پس از آن ارائه شده است و مفاهیم به‌دست آمده بحث شده است. پیشنهادهای عملی مانند چگونگی تحقیق نیروها در جرم و جنایت رایانه‌ای آمریکا می‌تواند اهداف مورد نظر خود را در نتیجه‌گیری از طریق یک مثال فرضی از یک واحد داده تخصصی برآورده کند. امید است که دانش گذشته بتواند با جذب جریان مشاهدات جنایت مربوط به رایانه برای اطلاع‌رسانی و هدایت تحقیقات پلیس در آینده مورد استفاده قرار گیرد. 

ادامه مطلب...
۲۶ دی ۰۱ ، ۱۴:۵۱ ۰ نظر

تشخیص نفوذ شبکه (مقاله رایگان pdf)

چکیده

           تشخیص نفوذ شبکه فرآیند شناسایی فعالیت مخرب در یک شبکه با تحلیل رفتار ترافیک شبکه است. تکنیک های داده کاوی به طور گسترده ای در سیستم تشخیص نفوذ  (IDS) برای تشخیص ناهنجاری ها استفاده می شود. کاهش ابعاد نقش حیاتی در IDS بازی می کند، زیرا شناسایی ناهنجاری ها از ویژگی ترافیک شبکه با ابعاد بزرگ، فرایندی زمان بر است. انتخاب مشخصه بر سرعت تحلیل و کار پیشنهادی، استفاده از فیلتر و روش مبتنی بر پوشش با استفاده از الگوریتم firefly در انتخاب ویژگی تاثیر می گذارد. ویژگی های حاصل از آن به طبقه بندی C4.5 و شبکه های بیزین  (BN) با مجموعه داده KDD CUP 99 منتهی می شود. نتایج تجربی نشان می دهد که 10 ویژگی برای تشخیص نفوذ، نشان دهنده کفایت دقت بهبود یافته است. کار پیشنهادی با کارهای موجود نشان داده شده است که نشان دهنده پیشرفت قابل ملاحظه ای است.

ادامه مطلب...
۲۴ دی ۰۱ ، ۰۹:۳۷ ۰ نظر