دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۱۱۳ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی رایانش ابری» ثبت شده است

رایانش ابری (مقاله رایگان pdf)

چکیده

     مفهوم رایانش ابری را می‌توان تقریباً از وسط قرن گذشته بررسی کرد. پارادیم ابر امکاناتی همچون مقیاس‌پذیری، قابلیت حمل، مستقل بودن از پلت10فرم، حضوری در همه‌جا، انعطاف‌پذیری در اشتراک‌گذاری، قابلیت پایداری و رایانشی تقریباً همگانی را فراهم ساخته است. رایانش ابری به‌عنوان یک راه‌حل تنها نرم‌افزاری یا بر اساس سخت‌افزاری پیشرفته که توسط فناوری مجازی‌سازی پشتیبانی شده است پیاده‌سازی گشته است. در این مقاله ما فناوری اساسی که پشت رایانش ابری است را ارائه می‌دهیم. رایانش ابری به‌عنوان یک مدینه فاضله برای حل بسیاری از چالش‌های زمان فعلی مطرح‌شده است. اما در عمل، امنیت یک مانع اصلی برای پذیرش آن به شکلی گسترده است. در این مقاله در مورد مسائل امنیتی رایانش ابری بحث خواهیم کرد. علاوه بر این در این مقاله راه‌حل‌های امنیتی برای مجازی‌سازی و وب‌سرویس‌ها را توضیح خواهیم داد که این دو مورد دو فناوری اصلی توانمندسازی رایانش ابری هستند. همچنین در این مقاله مفهوم جدیدی از ادغام امنیت چند سطحی در تمامی ابرها توضیح و ارائه‌شده است که در تقابل با مفهوم امنیت به‌عنوان یک سرویس است. درنهایت در این مقاله به دستورالعمل‌های مهمی برای توسعه موافقت‌نامه‌های سطح سرویس اشاره‌شده است.

ادامه مطلب...
۰۵ مرداد ۰۱ ، ۰۹:۱۸ ۰ نظر

ابرهای توزیع شده جغرافیایی (مقاله رایگان pdf)

چکیده

 خدمات چندبخشی شده‌ی وب محور مستقل می‌تواند به خدمات کلی با ارزش‌افزوده از طریق فناوری‌های ترکیب‌کننده‌ی خدمات مرتبط گردند که این زمینه در معماری خدمات محور روی می‌دهد. با ظهور رایانش ابری، خدمات ابری بیشتری در بستر ابری می‌توانند عملکرد یکسانی را ارائه دهند ولی در عملکرد آن‌ها شاهد تغییراتی خواهیم بود. به‌علاوه، توسعه‌ی رایانش ابری می‌تواند یک‌روند توزیع یافته‌ی جغرافیایی را ارائه دهد که می‌تواند تاثیر شبکه را بر QoS مرتبط با خدمات ترکیبی وب مطرح سازد. درنتیجه یک مسئله‌ی مهم درزمینه‌ی تحقیق در رابطه با ترکیب خدمات است که چگونه می‌تواند بهترین خدمات کاندیدی را از مجموعه‌ای از خدمات متناظر در رابطه با توافق‌نامه‌ی سطح خدمات (SLA) انتخاب نمود. در این تحقیق، ما می‌توانیم مدلی ترکیبی ارائه دهید که هم QoS مرتبط با خدمات و محیط مرتبط با رایانش ابری را مدنظر قرار می‌دهد. ما همچنین یک‌روند ترکیبی خدمات وب محور را بر اساس الگوریتم ژنتیکی برای ابر توزیع یافته ازلحاظ جغرافیایی و فراهم‌کننده‌ی خدمات ارائه می‌دهیم که قصد دارند تا تخطی‌های مرتبط با SLA را به کمینه برسانند.

ادامه مطلب...
۰۴ مرداد ۰۱ ، ۰۸:۵۹ ۰ نظر

دانلود مقاله در مورد بحران های اقتصادی

عنوان مقاله:

تجزیه و تحلیل اهمیت و تاثیر رایانش ابری بر مدیریت عملکرد سازمان در طول بحران های اقتصادی

Analysing the importance and impact of cloud computing on organization's performance management during economic crises

سال انتشار: 2022

رشته: مدیریت  - مهندسی کامپیوتر

گرایش: مدیریت عملکرد - مدیریت بحران - مدیریت سازمان های دولتی - رایانش ابری

دانلود رایگان این مقاله:

دانلود مقاله بحران های اقتصادی

مشاهده سایر مقالات جدید:

 

مقالات ISI مدیریت  

 

مقالات ISI مهندسی کامپیوتر

 

5. Information protection

The compromise seen between openness of the Cloud and the necessity for data protection has given rise to several paradoxes and serious issues, including information security, confidentiality and privacy. The most significant competitive commodity isknowledge, which allows a large number of security and K.M. practitioners to have sensitive data in the third-party development and access from all places. Due to its open and multi-tenancy common design, the cloud safety problem is a compounded so if an agent breaks into a cloud server or applications, it could possibly disclose all sensitive information of the client. The ERP, CRM and other company apps are still mission important, so presumably only the private cloud will remain on-site or relocate. Nevertheless, if the public cloud computing security measures are increased to the level of conventional networks, the tolerable risk level for their critical information may be better controlled by the businesses. This reasoning follows a method that extends from the private cloud architecture to evaluate, standardize, and implement highsecurity public cloud networks (see Table 2).

6. Overload of information

In the information continuum (data, information and knowledge), where large data and information pieces exist, namely, large data with true knowledge, there is worry. There is the correct combination of several technologies is important for addressing a learning organization’s knowledge sources, yet leads to overwhelming information. Cloud computing enables production and storage of information easy and rapid. The overloading of data is generally achieved if the judgement is affected negatively, as the quantity of accessible data in a relatively short of time exceeds that of the decision-maker. The excessive quantity of knowledge impacts the quality of choice through confusion, ambiguity and extending the judgement horizon.

7. Differences in culture

The use of cloud computing is barrier-stricken since a data center may cover regional and national borders and civilizations. Cloud computing alone generates a cultural imperialism that encompasses all other current cultural organizations. As latter organizations are created, they also collision with cultural obstacles that might occur during the exercise of information. While organizations with their own fundamental peculiarity may actually be sui generis, cultural changes occurs when the new systems are launched. Cloud Computing may therefore develop its own fundamentally distinct culture, which disturbs daily operations and also a new set of questions linked to openness. It also interferes with the physical manifestation and philosophy of traditional management techniques.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. حفاظت از اطلاعات

مصالحه ای که بین باز بودن فضای ابری و ضرورت حفاظت از داده ها دیده می شود، چندین تناقض و مسائل جدی از جمله امنیت اطلاعات، محرمانه بودن و حریم خصوصی را به وجود آورده است. مهم ترین کالای رقابتی دانش است که به تعداد زیادی امنیت و K.M اجازه می دهد. پزشکان داده های حساس در توسعه شخص ثالث و دسترسی از همه مکان ها را داشته باشند. به دلیل طراحی مشترک باز و چند اجاره ای، مشکل ایمنی ابر پیچیده است، بنابراین اگر یک عامل به سرور یا برنامه های ابری نفوذ کند، احتمالاً می تواند تمام اطلاعات حساس مشتری را افشا کند. برنامه‌های ERP، CRM و سایر برنامه‌های شرکت هنوز ماموریت مهمی دارند، بنابراین احتمالاً فقط ابر خصوصی در محل باقی می‌ماند یا جابه‌جا می‌شود. با این وجود، اگر اقدامات امنیتی محاسبات ابری عمومی به سطح شبکه های معمولی افزایش یابد، سطح ریسک قابل تحمل برای اطلاعات حیاتی آنها ممکن است توسط کسب و کارها کنترل شود. این استدلال از روشی پیروی می کند که از معماری ابر خصوصی برای ارزیابی، استانداردسازی و پیاده سازی شبکه های ابری عمومی با امنیت بالا گسترش می یابد (جدول 2 را ببینید).

6. اضافه بار اطلاعات

در زنجیره اطلاعات (داده ها، اطلاعات و دانش) که داده ها و قطعات اطلاعاتی بزرگ وجود دارد، یعنی داده های بزرگ با دانش واقعی، نگرانی وجود دارد. ترکیب صحیح چندین فناوری وجود دارد که برای پرداختن به منابع دانش سازمان یادگیرنده مهم است، اما منجر به اطلاعات گسترده می شود. رایانش ابری تولید و ذخیره سازی اطلاعات را آسان و سریع امکان پذیر می کند. بارگذاری بیش از حد داده ها عموماً در صورتی حاصل می شود که قضاوت بر قضاوت تأثیر منفی بگذارد، زیرا مقدار داده های قابل دسترسی در زمان نسبتاً کوتاهی از تصمیم گیرنده بیشتر است. کمیت بیش از حد دانش از طریق سردرگمی، ابهام و گسترش افق قضاوت بر کیفیت انتخاب تأثیر می گذارد.

۲۲ تیر ۰۱ ، ۲۱:۰۶ ۰ نظر

دانلود مقاله در مورد اکوسیستم های IOT

عنوان مقاله:

PARFAIT: دسترسی به سرویس حفظ حریم خصوصی، ایمن و با تاخیر کم در اکوسیستم های اینترنت اشیاء فعال با مه

PARFAIT: Privacy-preserving, secure, and low-delay service access in fog-enabled IoT ecosystems

سال انتشار: 2022

رشته: فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - امنیت اطلاعات - رایانش ابری - رایانش امن

دانلود رایگان این مقاله:

دانلود مقاله اکوسیستم های IOT

مشاهده سایر مقالات جدید:

 

مقالات ISI فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

 

5. The PARFAIT framework
This section illustrates the details of PARFAIT. Specifically, Section 5.1 introduces the main entities involved in the scenario, while Section 5.2 describes all the phases of PARFAIT.

5.1. Actors
The system model considered hereby involves the following actors.


Authentication Authority (AtA). It is a network element placed in the Cloud (layer-4), and it is responsible for the authentication of the IoT gateway and the IoT sensors requesting access to the system. It also stores the credentials of the IoT sensors, used to verify the login information and provide access to the network services.


Authorization Authority (AzA). It is a network element placed in the Cloud (layer-4), and it is responsible for managing access control in the system. Specifically, it releases CP-ABE secret keys, that can be used to prove the possession of a set of attributes satisfying the access policy of a given resource.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5. چارچوب PARFAIT
این بخش جزئیات PARFAIT را نشان می دهد. به طور خاص، بخش 5.1 موجودیت های اصلی درگیر در سناریو را معرفی می کند، در حالی که بخش 5.2 تمام مراحل PARFAIT را توصیف می کند.

5.1. بازیگران
مدل سیستم در نظر گرفته شده در اینجا شامل بازیگران زیر می شود.


مرجع احراز هویت (AtA). این یک عنصر شبکه است که در Cloud (لایه-4) قرار می گیرد و مسئول احراز هویت دروازه اینترنت اشیا و حسگرهای اینترنت اشیا است که درخواست دسترسی به سیستم را دارند. همچنین اعتبار سنسورهای IoT را که برای تأیید اطلاعات ورود و دسترسی به خدمات شبکه استفاده می شود، ذخیره می کند.

۳۱ خرداد ۰۱ ، ۲۰:۴۷ ۰ نظر

دانلود مقاله در مورد اینترنت اشیا

عنوان مقاله:

تحقیق درباره پروتکل های استاندارد سازی برای اینترنت اشیا

Survey of Standardized Protocols for the Internet of Things

سال انتشار: 2017

رشته: مهندسی کامپیوتر - فناوری اطلاعات 

گرایش: اینترنت و شبکه های گسترده - رایانش ابری - شبکه های کامپیوتری

دانلود رایگان این مقاله:

دانلود مقاله اینترنت اشیا

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

مقالات ISI فناوری اطلاعات

ادامه مطلب...
۲۹ ارديبهشت ۰۱ ، ۱۰:۵۸ ۰ نظر

دانلود مقاله در مورد مفاهیم ثروت سهامداران

عنوان مقاله:

مفاهیم ثروت سهامداران در انتقال شرکت نرم افزاری به رایانش ابری: یک دیدگاه بازاریابی

Shareholder wealth implications of software frms’ transition to cloud computing: a marketing perspective

سال انتشار: 2022

رشته: مدیریت، مهندسی کامپیوتر

گرایش: بازاریابی، رایانش ابری

دانلود رایگان این مقاله:

دانلود مقاله مفاهیم ثروت سهامداران

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

مقالات ISI مدیریت

ادامه مطلب...
۲۶ ارديبهشت ۰۱ ، ۱۴:۵۴ ۰ نظر

دانلود مقاله در مورد برنامه ریزی منابع سازمانی

عنوان مقاله:

سیستم های برنامه ریزی منابع سازمانی (ERP) مبنی بر ابر و لبه برای اینترنت اشیای صنعتی و کارخانه هوشمند

Cloud- and Edge-based ERP systems for Industrial Internet of Things and Smart Factory

سال انتشار: 2022

رشته: مهندسی صنایع - مدیریت - مهندسی کامپیوتر

گرایش: برنامه ریزی و تحلیل سیستم ها - تکنولوژی صنعتی - مدیریت صنعتی - مدیریت فناوری اطلاعات - رایانش ابری

دانلود رایگان این مقاله:

دانلود مقاله برنامه ریزی منابع سازمانی

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی صنایع

مقالات ISI مهندسی کامپیوتر

مقالات ISI مدیریت

ادامه مطلب...
۲۴ ارديبهشت ۰۱ ، ۱۰:۱۸ ۰ نظر

دانلود مقاله در مورد نرم افزار اتوماسیون بازاریابی

عنوان مقاله:

منطق چابک برای پیاده سازی SaaS: استفاده از نرم افزار اتوماسیون بازاریابی در یک استارت آپ

Agile logic for SaaS implementation: Capitalizing on marketing automation software in a start-up

سال انتشار: 2022

رشته: مهندسی کامپیوتر - مدیریت - بازاریابی

گرایش: مهندسی نرم افزار - رایانش ابری - مدیریت کسب و کار

دانلود رایگان این مقاله:

دانلود مقاله نرم افزار اتوماسیون بازاریابی

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

مقالات ISI بازاریابی

مقالات ISI مدیریت

ادامه مطلب...
۲۳ ارديبهشت ۰۱ ، ۲۱:۱۶ ۰ نظر

دانلود مقاله در مورد رایانش ابری

عنوان مقاله:

توسعه پلتفرم رایانش ابری براساس شبکه عصبی

Development of Cloud Computing Platform Based on Neural Network

سال انتشار: 2022

رشته: مهندسی کامپیوتر

گرایش: رایانش ابری - هوش مصنوعی

دانلود رایگان این مقاله:

دانلود مقاله رایانش ابری

مشاهده سایر مقالات جدید:

مقالات ISI مهندسی کامپیوتر

مقالات ISI رایانش ابری

ادامه مطلب...
۲۲ ارديبهشت ۰۱ ، ۱۱:۳۲ ۰ نظر

دانلود رایگان مقاله انگلیسی درباره معماری مدیریت امنیت

عنوان فارسی مقاله:

TOSSMA: یک معماری مدیریت امنیت SaaS کاربرگرا


عنوان انگلیسی مقاله:

TOSSMA: A Tenant-Oriented SaaS Security Management Architecture





برای دانلود رایگان مقاله انگلیسی TOSSMA: یک معماری مدیریت امنیت SaaS کاربرگرا و خرید ترجمه فارسی آن با فرمت ورد اینجا کلیک نمایید


 






ادامه مطلب...
۲۱ آذر ۹۶ ، ۱۷:۱۵ ۰ نظر