دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۶۵ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مدیریت سیستمهای اطلاعات» ثبت شده است

فناوری های سنتی (مقاله رایگان pdf)

 محاسبات ابری یک موضوع بسیار مهم و محبوب در صنعت IT (فن‌آوری اطلاعات) است، اما خطرات مرتبط با این فن‌آوری هنوز هم به‌طور کامل حل نشده است. در این مقاله، یک رویکرد خوب برای تامین امنیت ناشی از خطرات محاسبات ابری ارائه شده است. تمرکز این رویکرد بر شناسایی خطرات موثر بر رایانش ابری و ایجاد یک چارچوب است که می‌توانند در انطباق پردازش و استراتژی کاهش خطرات به مدیران IT کمک کند. فشارهای اقتصادی ناشی از کسب‌و‌کار، نیاز به مدلی برای تحویل انعطاف‌پذیر، کاهش چشمگیر سرمایه‌گذاری و کاهش هزینه عملیاتی را افزایش می‌دهد. محاسبات ابری برای بهره بردن از این فشارهای اقتصادی با هزینه اقتصادی کم و مدل انعطاف‌پذیر و با رعایت امنیت و حریم خصوصی به کار برده می‌شود. چارچوب ارائه شده توسط این مقاله به متخصصان کمک می‌کند تا درک روشن‌تری از خطرات مبادلات مرتبط با محیط‌ های محاسبات ابری به‌دست آورند.

ادامه مطلب...
۰۴ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

سیستم مدیریت توزیع (مقاله رایگان pdf)

چکیده 

            این مطالعه مهم‌ترین مفهوم فراگرفته شده از اجرای یک سیستم مدیریت ارتباط از راه دور توزیع‌شده را (DTM ها)، که یک سیستم ارتباط صوتی شبکه‌شده را کنترل می‌کند بیان می‌کند. الزامات اساسی مورد نیاز برای DTM ها تحمل‌پذیری خطا در برابر شکست‌های سایت یا شبکه، امنیت کاربردی و قابلیت اعتماد ماندگار است. به‌منظور ارائه توزیع و ماندگاری هر دو مفهوم شفافیت و مقاومت در تحمل‌پذیری خطا، معماری دو لایه الگوریتم تکرار را معرفی می‌کنیم. درمیان مفاهیم فرارگرفته شده: مهندسی نرم‌افزار براساس مولفه‌ها، با سربار اولیه قابل‌توجهی همراه است اما در دراز مدت باارزش است. سرویس تحمل‌پذیری در برابر خطا یکی از نیازهای کلیدی برای توزیع خرابی امن است. دانه دانه شدگی منطقی برای کنترل مقاومت و همزمانی کل شی است. تکرار ناهمزمان در لایه پایگاه داده نسبت به تکرار همزمان در سطح بالاتری از نظر استحکام و قوام قرار دارد؛ مقاومت نیمه‌ساختاریافته با XML دارای اشکالاتی در مقاومت، عملکرد و راحتی؛ در مقابل مدل شی دارد، ساختار سلسله مراتبی قوی‌تر و امکان‌پذیرتر است. یک موتور پرس‌وجو به وسیله‌ای برای انتقال از طریق مدل شی اتلاق می‌شود؛ در نهایت انتشار عملیات حذف در مدل شی‌گرایی پیچیده‌تر م‌ شود. بنا به مطالب فرا گرفته شده ما قادر به ارائه پلت‌فرم توزیع دردسترس برای سیستم‌های شی مقاوم هستیم. 

ادامه مطلب...
۰۲ بهمن ۰۱ ، ۰۹:۳۲ ۰ نظر

جرایم رایانه‌ ای (مقاله رایگان pdf)

چکیده

           در حال حاضر بسیاری از جرایم سنتی با کمک و یاری استفاده از رایانه‌ها و شبکه قابل رسیدگی است و قبلا هرگز تصور نمی‌شد به دلیل قابلیت‌های باور نکردنی سیستم‌های اطلاعاتی تخلفات قابل پیگیری باشد. جرایم رایانه‌ای نیاز به اجرای قانون در تحقیقات دارند و به‌طورکلی جنایات خاص برای موفقیت در شناسایی، دستگیری و کمک به تعقیب موفقیت‌آمیز مجرمان به تلاش زیادی نیاز دارند. در متن زیر، یافته‌های پژوهش در حوزه‌ی سنتی تحقیقات جنایی آمریکا خلاصه شده است. شباهت ها و تفاوت‌ها بین جرم و جنایت سنتی و کامپیوتری و تحقیقات پس از آن ارائه شده است و مفاهیم به‌دست آمده بحث شده است. پیشنهادهای عملی مانند چگونگی تحقیق نیروها در جرم و جنایت رایانه‌ای آمریکا می‌تواند اهداف مورد نظر خود را در نتیجه‌گیری از طریق یک مثال فرضی از یک واحد داده تخصصی برآورده کند. امید است که دانش گذشته بتواند با جذب جریان مشاهدات جنایت مربوط به رایانه برای اطلاع‌رسانی و هدایت تحقیقات پلیس در آینده مورد استفاده قرار گیرد. 

ادامه مطلب...
۲۶ دی ۰۱ ، ۱۴:۵۱ ۰ نظر

سرویس مانیتورینگ (مقاله رایگان pdf)

چکیده

          محاسبات ابری تلفن‌همراه، ترکیبی از محاسبات تلفن‌همراه و محاسبات ابری است و محیط محاسبات ابری را از طریق دستگاه‌های مختلف تلفن‌همراه فراهم می‌کند. اخیرا به‌علت گسترش سریع بازار تلفن‌های هوشمند و محیط ارتباطات بی‌سیم، دستگاه‌های تلفن‌همراه به‌عنوان منبعی برای پردازش توزیع شده در مقیاس بزرگتر در نظر گرفته می‌شود. اما دستگاه‌های تلفن‌همراه مشکلاتی مانند اتصال بی‌سیم ناپایدار، محدودیت ظرفیت قدرت، پهنای باند ارتباطی پایین و تغییرات مکرر مکان دارند. به‌عنوان ارائه‌دهندگان منبع، دستگاه‌های تلفن‌همراه می‌توانند به صورت غیرقابل پیش‌بینی به یکدیگر ملحق شوند و محیط محاسبات توزیع شده را ترک کنند. این مسئله، عملیات درحال اجرا را مورد وقفه قرار می‌دهد و تاخیر یا عدم تکمیل عملیات ممکن است یک سیستم را با شکست مواجه کند. به‌دلیل قابلیت اطمینان پایین و تکمیل عمل بدون تضمین، استفاده از یک دستگاه تلفن‌همراه به‌عنوان یک منبع دشوار است. این بدان معناست که دستگاه‌های تلفن‌همراه فرّار است. بنابراین، ما باید نوسانات را در نظر بگیریم، یکی از ویژگی‌های پویای دستگاه‌های تلفن‌همراه این است که برای منابع پایدار تدارک دیده شده‌اند. دراین مقاله، ما یک روش نظارت بر اساس مدل زنجیره‌ی مارکوف، که منابع را تجزیه‌و‌تحلیل و پیش‌بینی می‌کند ارائه می‌کنیم. با روش نظارتی پیشنهادی و پیش‌بینی حالت، یک سیستم ابری در برابر خطای ایجاد شده به‌وسیله‌ی نوسانات دستگاه‌های تلفن‌همراه پایدارتر است. روش پیشنهادی نوسانات دستگاه تلفن‌همراه را از طریق مدل‌سازی الگوهای حالات گذشته کاهش می‌یابد و یک پیش‌بینی از حالت آینده‌ی دستگاه تلفن‌همراه ارائه می‌دهد.

ادامه مطلب...
۲۰ دی ۰۱ ، ۰۹:۳۵ ۰ نظر

ساخت مدل های طبقه بندی (مقاله رایگان pdf)

چکیده

             سرمایه انسانی از نگرانی‌ها برای مدیریت شرکت‌هایی است که علاقه بسیاری برای استخدام پرسنل واجد شرایط دارند که انتظار می‌رود به‌خوبی کار کنند. به‌تازگی، علاقه رو به رشدی در داده‌کاوی به‌وجود آمده است، که در آن هدف کشف دانش درست و نفع بالا برای کاربران است. در این مقاله، تکنیک‌های داده‌کاوی برای ساخت یک مدل طبقه‌بندی برای پیش‌بینی عملکرد کارکنان استفاده می‌شود. برای ساخت مدل طبقه‌بندی، روش‌های داده‌کاوی CRISP-DM به‌تصویب رسیدند. درخت تصمیم به‌عنوان مهمترین ابزار داده‌کاوی برای ایجاد مدل طبقه‌بندی مورد استفاده قرار گرفت، که در آن چندین قانون طبقه‌بندی تولید شد. برای اعتباربخشی به الگوی تولید شده، چندین آزمایش با استفاده از داده‌های واقعی جمع آوری شده از چندین شرکت انجام شده است. مدل برای پیش‌بینی عملکرد متقاضیان جدید در نظر گرفته شده است.

ادامه مطلب...
۱۹ دی ۰۱ ، ۰۹:۴۴ ۰ نظر

ذخیره سازی داده ها (مقاله رایگان pdf)

چکیده

           در حالاتی مانند نظارت بر مناطق جدا شده، زمانی که گره مرز یک شبکه، یک ارتباط دائمی با اینترنت نداشته باشد، شبکه ‌ های حسگر بی‌سیم (WSN ها) خواستار تکنیک ‌ های ذخیره‌سازی داده انعطاف ‌پذیر در شبکه ‌ها برای به‌حداقل رساندن خطر از دست دادن داده‌ها هستند. بهره‌وری این تکنیک‌ها می‌تواند تا حد زیادی بهره‌برداری از اطلاعات شبکه را بهبود دهد، مانند مسیر‌یابی که توسط پروتکل استفاده می‌شود. به ‌طورخاص، یکی از پروتکل‌ های مورد استفاده در اینترنت اشیا (IoT) پروتکل مسیریابی IPv6  برای مصرف برق کم و شبکه ‌ های پراتلاف است (RPL). در این مقاله، یک ذخیره ‌سازی توزیع شده‌ی داده ‌ها و مکانیسم بازیابی برای افزایش انعطاف‌پذیری و ظرفیت ذخیره ‌سازی از یک WSN بر اساس RPL در برابر کمبود حافظه محلی پیشنهاد می‌کنیم. این رویکرد در سیستم‌ عامل Contiki و از طریق تجزیه ‌و تحلیل گسترده با شبیه ‌ساز Cooja ارزیابی می‌شود. 

ادامه مطلب...
۰۴ دی ۰۱ ، ۰۸:۲۲ ۰ نظر

درمان از راه دور (مقاله رایگان pdf)

چکیده

 

         تکامل در زمینه های تکنولوژی ارتباطات از راه دور ، با قدرت و توانایی ای که سیستم ها ی جدید ایجاد کرده اند، به طور موثری در پیشرفت و توسعه در زمینه پزشکی تاثیر گذار بوده است ؛ همچنین این پیشرفت ها باعث به وجود آمدن نیاز برای استفاده از آن ها در بخش مراقبت های پزشکی شده است، بخشی که نسبت به اطلاعات حساس بوده و نیازمند آگاهی و اطلاعات است.ازین رو، راه حل های الکترونیکی برای مراقبت های پزشکی دارای اهمیت بسیاری است؛مراقبت های پزشکی الکترونیکی و درمان از راه دور موضوعاتی هستند که به طور واضح ، برای اجرا و توسعه های عملیاتی بسیار مهم شده اند و دارای آینده ای روشن در زمینه بازار تجاری هستند.با در نظر داشتن این ویژگی، اهمیت این موضوع در زندگی شهروندان در تمام دنیا و سهم آن در مراقبت های پزشکی روزانه توسط تمام عوامل درگیر در این روند ، نویسندگان این قسمت تلاش دارند تا خوانندگان را با تاثیری که شبکه های بیسیم با پهنای باند بالا ، روی خدمات درمان از راه دور دارند، آشنا کنند و نشان دهند که چگونه این شبکه ها ، انتقال امن اطلاعات مهم را ممکن میسازد که از برنامه هایی نیازمند پهنای باند بالا، منتشر میشوند.بعد از اینکه خوانندگان را با موضوعات مربوط با درمان از راه دور آشنا کنیم و نشان دهیم که چگونه میتوانند به روش های مراقبتی فعلی، ارزش بیفزایند، سپس تحلیلی روی ساختار بیسیم انجام میدهند که خدمات درمان از راه دور را در طول سالها، آسان تر کرده است، و نقش مهم که سیستم های ارتباط از راه دور نسل سوم در این زمنیه ایفا میکنند را نشان خواهیم داد.بعد از آن ، تحلیلی از گستره کاربرد های جدید را خواهیم داشت که میتوانند توسط ساختار های ارتباط از راه دور نسل سوم پشتیبانی شوند، و تحقیقات مرتبط با ان ها را که در سطح اروپایی در مورد استفاده از شبکه های نسل سوم برای کارایی های درمان از راه دور است را نیز معرفی میکنیم.در هر صورت، شبکه های نسل سوم دارویی جادویی نیستند ؛ به همین دلیل محدودیت های این شبکه نیز بیان شده است.نویسنده میخواهد به این نتیجه برسد که آیا شبکه های نسل سوم میتوانند راه حلی مناسب برای خدمات درمان از راه دور باشند یا نه.

ادامه مطلب...
۱۶ آذر ۰۱ ، ۱۵:۲۹ ۰ نظر

روش های تشخیص نفوذ (مقاله رایگان pdf)

چکیده

          رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد. 

ادامه مطلب...
۱۳ آذر ۰۱ ، ۰۸:۳۴ ۰ نظر

خدمات زیرساخت ابری (مقاله رایگان pdf)

چکیده

          رایانش ابری، به عنوان موج جدیدی از فناوری های ICT (فناوری اطلاعات و ارتباطات) بوده، که رویکرد مشترکی را در ارتباط با تامین شرایط محاسبات درخواستی، ذخیره سازی، و منابع شبکه معرفی کرده، که معمولا تحت عنوان خدمات زیرساختی نامیده می شوند. اکثر خدمات ابری تجاری قابل دسترس کنونی، ایجاد و سازماندهی شده تا به بازتاب روابط بین ارائه دهنده خدمات و مشتریان، توسط مدل اطمینان و امنیت ساده،بپردازد.مدل های طراحی شده جدید،باید به ارائه بستر خدمات ابری ناهمگن از طرف چند ارائه کننده خدمات، به مشتریان سازمانی پرداخته که نماینده گروه های کاربری چندگانه هستند.این مدل ها باید توسط عملکرد خدمات امنیتی پایدار، در بستر ابری ارائه دهند گان خدمات چندگانه در محیط مجازی اجرا گردند. این مدل ها باید به ادغام مکانیسم کنترل دسترسی پیچیده و رابطه اعتماد در میان فعالان خدمات ابری بپردازند. . در این مقاله، به تحلیل مجموعه ای از رویدادهای ارائه خدمات ابری پرداخته، و به ارائه مدل کنترل دسترسی، برای خدمات ابری چند مستاجری، با استفاده از مدل کنترل دسترسی ویژگی- محورمی‌پردازیم. همچنین این مدل را در حوزه سناریوهای بین ابری، توسط رویکرد تبادل نشانه ها، تعمیم می دهیم. به منظور تسهیل ارزیابی و پیاده سازی روش ویژگی-محور مدل پیشنهادی، مکانیسم کارآمدی را در این شیوه برای تبدیل عبارات منطقی پیچیده، به یک نمودار تصمیم گیری فشرده، بکار می گیریم. نمونه اولیه مورد نظر ما،برای سیستم کنترل دسترسی ویژگی-محور چند مستاجری در مورد خدمات بین ابری، ایجاد،و آزمایش شده و در پروژه جیسرز  ادغام شد. ارزیابی ها نشان می دهد که روش ما دارای عملکرد مناسبی از نظر تعداد منابع ابری و تعداد مشتریان (کلاینت ها) است.

ادامه مطلب...
۰۷ آذر ۰۱ ، ۱۰:۰۸ ۰ نظر

جرم یابی قانونی (مقاله رایگان pdf)

چکیده

        تحقیق جرم‌یابی قانونی موثر یک حمله امنیتی به یک نرم افزار کاربردی تحت وب به سهولت جرم‌یابی حقوقی سیستم نرم‌افزار تحت وب، ابزار جرم‌یابی حقوقی پشتیبان و مهارت‌های مامور تحقیق جرم‌یابی وابسته است. آمادگی نرم افزار کاربردی جرم یابی قانونی مجموعه شواهد رابا لاگینگ قادر کننده و حفاظت از شواهد برای آن دسته از فایلهای لاگی که از طریق روشهایی مانند تنظیمات دسترسی به منظور حفط یکپارچگی است، ترکیب می کند. هم چنین، مامور تحقیق جرم شناسی بایستی درک خوبی از کارکرد نرم افزار تحت وب، معماری سامانه وب و مسائل امنیتی نرم افزار تحت وب داشته باشد. 

ادامه مطلب...
۲۴ آبان ۰۱ ، ۰۸:۳۹ ۰ نظر