دانلود رایگان مقالات انگلیسی ISI با ترجمه فارسی

۳۴ مطلب با کلمه‌ی کلیدی «دانلود رایگان مقالات انگلیسی مهندسی نرم افزار» ثبت شده است

مرورگر های بسیار سبک (مقاله رایگان pdf)

چکیده
           مرورگر های بسیار سبک بر روری دستگاه های تلفن همراه به طور فزاینده برای دسترسی به سرویس های ابری و آپلود مورد استفاده واقع شده است/ داده های ذخیره شده بر روی ابر، با توجه به قابلیت بارگذاری منابعِ سریعترِ آنها نمایش داده می شوند. این مرورگر ها از اقدامات بهره وری سمت سرویس گیرنده استفاده می کنند، مانند ذخیره سازیِ حافظه نهان بزرگتر و پلاگین های کمتر. با این حال، تاثیر بر امنیت داده ها از چنین اقداماتی در محدوده ی مورد مطالعه است. در این مقاله، ما یک مدل دشمن را برای بررسی امنیت مرورگر های سبک پیشنهاد می کنیم. با استفاده از این مدل دشمن ، ما آسیب پذیری منتشر نشده در چهار مرورگرِ سَبکِ محبوب نشان می دهند، یعنی: مرورگر UC، دلفین، مرورگر CM، و مرورگر های سهام سامسونگ، اجازه می دهند تا یک مهاجم به صورت غیر مجاز به داده های خصوصی کاربران دست یابد. در حالت دوم،  شامل تاریخچه ی مرورگر، محتوای ایمیل، و جزئیات حساب بانکی می شود. به عنوان مثال، ما نیز نشان می دهیم که این امر ممکن است به جای تصاویرِ حافظه نهان در یکی از مرورگرها، که می تواند به منظور تسهیل فیشینگ و دیگر فعالیت های جعلی، مورد استفاده قرار گیرد. با شناساییِ نقص طراحی در این مرورگرها )به عنوان مثال ذخیره سازی فایل نادرست)، ما امیدواریم طراحان مرورگر های آینده می توانند از خطا های مشابه جلوگیری کنند. 

ادامه مطلب...
۲۶ فروردين ۰۲ ، ۰۸:۲۸ ۰ نظر

تخصیص منابع پویا (مقاله رایگان pdf)

چکیده 
             امروز، محاسبات ابری به عنوان یک مدل پاسخ درخواستی به خدمت گرفته می شوند که یک مشتری برای خدمات موجود مختلف در "پرداخت شما به عنوان پایه و اساس" درخواست می دهد. پردازش ابری یک پدیده تخصیص منابع انعطاف پذیر پویا را پیشنهاد می دهد. برای خدمات قابل اعتماد و تضمین شده باید یک مکانیسم برنامه ریزی وجود داشته باشد که تمام منابع با کارایی برای برآوردن درخواست مشتری اختصاص داده شوند. خدمات ابری بر اساس ویژگی های مقیاس پذیری هستند، در دسترس بودن، امنیت و تحمل خطا می باشند. تأمین خدمات در ابر بر اساس SLA است. توافقنامه سطح خدمات شرایط قرارداد ارائه دهنده ابری با مشتریان برای تعریف سطح (های) خدمات فروخته شده با اصطلاحات زبان ساده است. QoS  (کیفیت خدمات) نقش مهمی در محیط ابری بازی می کند. برنامه ریزی منابع و استقرار خدمات با توجه به پارامترهای چندگانه SLA نظیر CPU مورد نیاز، پهنای باند شبکه، حافظه و ذخیره سازی اجرا می شود. در این مقاله ما یک الگوریتم را پیشنهاد می دهیم که پیشدستی منابع از اولویت کم به اولویت بالا و رزرو پیشرفته برای منابع را با توجه به متعدد پارامتر های SLA برای استقرار خدمات اجرا می کند. این الگوریتم همچنین برای مکانیزم تحمل خطا موثر است.

ادامه مطلب...
۱۷ فروردين ۰۲ ، ۱۱:۳۸ ۰ نظر

یادگیری ویژه علوم کامپیوتر (مقاله رایگان pdf)

چکیده
           طبقه بندی بلوم از دامنه آگاهی و طبقه بندی SOLO در حال استفاده افزاینده در طراحی و ارزیابی آموزه هاست، اما در علوم کامپیوتر دارای نواقصی می باشند. این مقاله ادبیات رایج در طبقه بندی آموزشی و استفاده شان در آموزش علم کامپیوتر را مرور می کند، بعضی مسائلی که پیش می آید را مشخص میکند، طبقه بندی جدیدی را مشخص می کند و بحث می کند که چگونه این مقوله می تواند در آموزه های کاربردگرا مانند برنامه نویسی استفاده شود.

ادامه مطلب...
۱۴ فروردين ۰۲ ، ۱۵:۱۱ ۰ نظر

هک کورکورانه (مقاله رایگان pdf)

چکیده

          نشان می‌دهیم که نوشتن از راه دور برای سرریز بافر بدون داشتن یک کپی از هدف باینری یا کد منبع، در برابر خدماتی که پس از شکست مجدد راه‌اندازی می‌شوند ممکن است. این مسئله امکان هک خدمات اختصاصی باینری، یا سرورهای منبع باز گردآوری شده به‌صورت دستی و نصب از منبع را فراهم می‌کند. تکنیک سنتی معمولا در یک فایل باینری خاص و توزیع‌شده، به‌صورت یکسان عمل می‌کند که در آن هکر، محل ابزار مفید برای برنامه‌نویسی بازگشت‌گرا (ROP) را می‌داند. ROP کورکورانه  (BROP)که در این مقاله ارائه شده است به جای حمله از راه دور، ابزارهای ROP کافی برای انجام یک سیستم فراخوانی Write و انتقال آسیب‌پذیر باینری بر روی شبکه را می‌یابد و پس از بهره‌برداری، می‌تواند با استفاده از تکنیک شناخته شده‌ای تکمیل شود. بنابراین با نفوذ در اطلاعات یک بیت براساس اینکه آیا یک فرایند شکست خورده است یا نه، عملیات را شروع می‌کند. BROP نیاز به آسیب‌پذیری پشته و یک سرویس دارد که پس از شکست شروع به اجرا کند. در این مقاله Braille پیاده‌سازی شده است، بهره‌برداری کاملا خودکار، که کمتر از 4000 درخواست (20 دقیقه) در برابر آسیب‌پذیری در nginx، yaSSL + MySQL و سرور اختصاصی را متحمل است. حمله در لینوکس 64 بیتی با فضای آدرس‌دهی تصادفی (ASLR)، بدون محفاظت از اجرای صفحه (NX) و پشته صورت می‌گیرد. 

ادامه مطلب...
۰۶ بهمن ۰۱ ، ۱۰:۱۶ ۰ نظر

کنترل کننده منطق فازی (مقاله رایگان pdf)

چکیده

         هدف از این مقاله مقایسه تکنیک های فازی مختلف سازی برای استفاده از کنترل ماشین خودکارطراحی شستشو برای پیش بینی تفاوت خطا بین روش های مختلف است. ماشین لباسشویی های اتوماتیک با برنامه های کاربردی برای مصارف داخلی در نظر گرفته شده است. پارامترهای ورودی مقدار خاک و چربی بر روی لباس را در نظر می گیرند. بسته به میزان ورودی های زمان شستشو به عنوان خروجی توسط تکنیک فازی سازی های مختلف تصمیم گیری انجام می شود.این مشکل با نرم افزار شبیه سازی MATLAB برای ارزیابی تکنیک های مختلف پشتیبانی می شود.

ادامه مطلب...
۲۲ دی ۰۱ ، ۰۷:۴۸ ۰ نظر

شبکه های قابل برنامه ریزی (مقاله رایگان pdf)

چکیده

          به‌تازگی ایده‌ی شبکه‌های قابل برنامه‌ریزی دوباره به شتاب قابل توجهی با توجه به ظهور شبکه‌ی تعریف شده با نرم‌افزار (SDN) رسیده است. SDN، اغلب به‌عنوان یک "ایده‌ی اصلی و جدید در شبکه"، به‌طور چشمگیری موجب تسهیل مدیریت شبکه و نوآوری فعال از طریق برنامه‌ریزی شبکه شده است. بررسی مقاله در شبکه‌های قابل برنامه‌ریزی با تاکید در SDN بوده است. یک چشم‌انداز تاریخی از برنامه‌ریزی شبکه‌ از ایده‌های اولیه به تحولات اخیر ارائه شده است‌. سپس به‌طور خاص معماری SDN و استاندارد OpenFlow، در مورد جایگزین‌های فعلی برای پیاده‌سازی و تست پروتکل‌ها و سرویس‌های مبتنی بر SDN، بررسی برنامه‌های کاربردی آینده‌ی  SDN، اکتشاف و تحقیقات براساس SDN بحث و بررسی شده است. 

ادامه مطلب...
۲۱ دی ۰۱ ، ۰۸:۳۸ ۰ نظر

روش محاسبات نرم (مقاله رایگان pdf)

چکیده

         در این مقاله، مدل‌های گروهی برای دقت پیش‌بینی قابلیت اطمینان نرم‌افزار توسعه یافته است. روش‌های آماری (رگرسیون خطی چندگانه و رگرسیون خطی چند متغیره) و تکنیک‌های هوشمند (شبکه عصبی آموزش دیده پس انتشار، سیستم استنتاج عصبی-فازی پویا و TreeNet) گروه‌ها را ارائه می‌دهند. سه گروه خطی و یک گروه غیرخطی طراحی و تست شده است. براساس آزمایش روی قابلیت اطمینان داده‌های بدست آمده از نرم‌افزار، مشاهده شده است که مجموعه گروه‌های غیرخطی عملکرد بهتری نسبت به گروه‌های دیگر و همچنین روش‌های آماری و هوشمند دارند. 

ادامه مطلب...
۱۸ دی ۰۱ ، ۱۵:۳۱ ۰ نظر

معماری SDN (مقاله رایگان pdf)

چکیده

          بنا به حجم ترافیک خدمات متنوع و کمبود طیف، مفهوم ابر شبکه و رادیو شناختی می‌تواند ویژگی‌های جدیدی در نسل بعدی تلفن‌های همراه و شبکه‌های دسترسی بی‌سیم ایجاد کند. به‌عنوان‌مثال، برای استقرار femtocells LTE و شبکه‌های Wi-Fi در فضاهای سفید تلویزیون راه‌های جدیدی برای تخلیه‌ی ترافیک فراهم می‌کند که قادر به اشتراک‌گذاری طیف به‌عنوان یک شبکه‌ی رادیویی شناختی است. در این مقاله، ما یک نمونه‌ی اولیه از شبکه با تعریف معماری نرم‌افزار و پروتکل OpenFlow برای به‌اشتراک‌گذاری ناهمگن طیف شبکه در فضای سفید تلویزیون ارائه می‌کنیم. سپس، معماری کنترلر برای رادیو شناختی و زیرساخت‌ معماری OpenFlow را مورد تجزیه‌وتحلیل قرار می‌دهیم. ما یک نمونه‌ی اولیه از نرم‌افزار با تعریف شبکه‌های رادیو شناختی با کنترلر SDN و شبیه‌ساز شبکه LTE / Wi-Fi پیاده‌سازی می‌کنیم. برخی از توابع کنترل ضروری از رادیو شناختی اجرا می‌شوند و حالات بالقوه جدید بر اساس شبکه‌های رادیو شناختی داده می‌شود.

ادامه مطلب...
۱۸ دی ۰۱ ، ۰۹:۳۶ ۰ نظر

وب سرویس ها (مقاله رایگان pdf)

چکیده

          اشتیاق زیادی نسبت به وب ‌سرویس‌ها در جهان امروز وجود دارد. وب سرویس‌ها از اینترنت برای ارتباط بین دو دستگاه الکترونیکی متصل از طریق شبکه استفاده می‌کنند. آزمون وب سرویس چالشی است که یک درخواست‌کننده‌ی سرویس کد منبع را ندارد و به‌نوعی نیاز به تست کامل تاثیر تغییرات در نرم‌ افزار دارد. تست رگرسیون یکپارچگی نرم‌ افزار را تایید می‌کند و اطمینان حاصل می‌کند که تغییرات خطا های نرم ‌افزار جدید معرفی شده است. روش ما شامل تجزیه فایل WSDL XML برای استخراج اطلاعات مربوط به نام عملیات، پیام‌های ورودی و پیام ‌های خروجی است. هر دو فایل اصلی و تغییریافته‌ی XML برای وب سرویس برای استخراج اطلاعات مربوطه ‌ی خود از نوع پورت و عنصر پیام WSDL تجزیه شده است. پس از آن، یک جدول هش از اطلاعات استخراج شده برای هر دو WSDL اصلی و دلتا ایجاد شده است. جداول هش به یک مقایسه‌کننده به عنوان ورودی وارد می‌شود، پس از آن جداول هش مقایسه شده و تغییرات عملیات را به‌ صورت خروجی تولید می‌کند. در مرحله‌ی آخر آزمون موارد برای تست رگرسیون از وب سرویس‌های تغییر یافته انتخاب خدمات بر اساس تغییرات در عملیات ارائه شده توسط مقایسه کننده انتخاب می‌شود.

ادامه مطلب...
۳۰ آذر ۰۱ ، ۰۹:۵۵ ۰ نظر

روش های تشخیص نفوذ (مقاله رایگان pdf)

چکیده

          رایانش ابری خدمات مورد تقاضای مقیاس پذیر و مجازی را برای کاربران نهایی با انعطاف پذیری بیشتر و سرمایه گذاری زیرساختی کمتر فراهم می کند. این خدمات با استفاده از اینترنتی که از پروتکل های شبکه ای شناخته شده، استانداردها و قالب بندی هایی با نظارت مدیریت های مختلف است. اشکالات و آسیب پذیری های موجود در تکنولوژی های پایه و پروتکل های برجا مانده سبب بازگشایی دروازه هایی برای اختلال می شود. این مقاله پیمایشی را بر تداخل های مختلف  که بر دسترسی، محرمیت و انسجام منابع و خدمات ابری اثر گذار است انجام می دهد. پیشنهادات سیستم های شناسایی تداخل های مشترک (IDS) را در محیط ابری آزمون می کند و انواع و فنون مختلف IDS و سیستم های ممانعت از تداخل ها (IPS) را مورد بحث قرار می دهد و بر توزیع IDS/IPS در ساختار ابری توصیه هایی برای دستیابی به امنیت مطلوب در شبکه های نسل بعدی دارد. 

ادامه مطلب...
۱۳ آذر ۰۱ ، ۰۸:۳۴ ۰ نظر