عنوان محصول ترجمه مقاله الگوريتم مسيريابي خود تطبيقي مبتني بر مكان
متن همراه با لينك خريد محصول ترجمه مقاله الگوريتم مسيريابي خود تطبيقي مبتني بر مكان
عنوان انگليسي مقاله: Location-Based Self-Adaptive Routing Algorithm for Wireless Sensor Networks in Home Automation
عنوان فارسي مقاله: الگوريتم مسيريابي خود تطبيقي مبتني بر مكان براي شبكه هاي حسگر بي سيم در اتوماسيون خانگي .
دسته: كامپيوتر و فناوري اطلاعات
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 33
لينك دريافت رايگان نسخه انگليسي مقاله: دانلود
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
_______________________________________
چكيده ترجمه:
استفاده از شبكه هاي حسگر بي سيم در اتوماسيون خانگي (WSNHA) به دليل خصوصيات خود تنظيمي دقت تراكنش بالا، هزينه كم، و پتانسيل هايي براي بكارگيري سريعف جذاب مي باشند. اگرچه الگوريتم مسيريابي AODVjr در IEEE 802.15.4/ زيگبي و الگوريتم هاي مسيريابي ديگر براي شبكه هاي حسگر بي سيم طراحي شده است، تمام آن ها براي شبكه هاي حسگر بي سيم در اتوماسيون خانگي WSNHA)) مناسب نمي باشد. در اين مقاله، ما يك الگوريتم مسيريابي منطقي بر مبناي موقعيت براي شبكه هاي حسگر بي سيم را براي شبكه هاي حسگر بي سيم دراتوماسيون خانگي WSNHA)) به نام WSNHA-LBAR مطرح مي كنيم. اين الگوريتم، سيل كشف مسير را براي نواحي درخواستي مخروطي شكل محدود كرده، كه مسيرهاي بالاسري را كاهش داده و مشكلات مربوط به طغيان پيام ها را كمتر مي كند. اين الگوريتم همچنين به صورت اتوماتيك اندازه نواحي درخواستي را با استفاده از الگوريتم خود تطبيقي بر اساس قضيه بيزي ساماندهي مي كند. اين الگوريتم، شبكه هاي حسگر بي سيم در اتوماسيون خانگي (WSNHA-LBAR) را نسبت به تغييرات وضعيت شبكه سازگارتر كرده و براي اجرا آسان تر مي كند. نتايج شبيه سازي شده، اعتبار شبكه را بيشتر كرده و همچنين سربار مسيربابي را كاهش مي دهد.
سيستم هاي اتوماسيون خانگي (HA) ، به طور روزافزون براي ايمني و آسايش سكنه و ايجاد كنترل توزيع شده در ارتباط با گرمايش، تهويه، و كنترل هوا (HVAC) و نورپردازي به منظور صرفه جويي در هزينه انرژي مورد استفاده قرار مي گيرند. بنابراين صنعت اتوماسيون خانگي به طور قابل توجهي در چند دهه گذشته رشد داشته و همچنان به سرعت رو به توسعه مي باشد. محققان و مهندسان به طور روز افزون، به تكنيك هاي جديد براي كم كردن تاسيسات كلي و هزينه نگهداري سيستم هاي HA نگاهي دارند. فناوري بي سيم به عنوان يك گرداننده اصلي براي رسيدن به اين اهداف به دليل هزينه پايين آن براي كابل كشي، گسترش آسان آن، مقياس پذيري خوب، و پيوند آسا آن با ابزارهاي كاربري سيار، مي باشند.
شبكه هاي گيرنده بي سيم با توان كم (WSN) به عنوان فناوري شبكه اميدبخشي مي باشند كه اخيرا در سيستم هاي HA ظهور پيدا كرده اند. WSN ها معمولا شامل تعدادي از گره هاي كوچك به همراه حسگر، پردازنده داده، و قابليت ارتباط بي سيم مي باشد. اين گره هاي حسگر كم هزينه بوده و در حداقل دوره كاري داراي عمر باتري براي چند سال مي باشند. آن ها براي تنظيمات مربوط به شبكه خانگي مناسب بوده به صورتي كه گره هاي حسگر هوشمند و محرك ها در ابزارهايي همانند دستگاه تهويه هوا، اجاق هاي ميكروويو، يخچال ها و ابزارهاي سرگرمي خانگي مخفي مي باشند. اين گره هاي حسگر در ابزارهاي موجود در خانه با يكديگر در تعامل مي باشند. آن ها اين امكان را براي سكنه ايجاد مي كنند تا ابزارها را در خانه شان در همان محل يا از راه دور، به آساني مديريت كنند. بنابراين، علاقه به فناوري شبكه حسگر بي سيم در حوزه اتوماسيون خانگي بيشتر شده است. ما اشاره يا به تركيبي از HA و WSN به عنوان شبكه هاي حسگر بي سيم در اتوماسيون خانگي (WSNHA) داريم.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول ترجمه مقاله تامين امنيت تلفن هاي همراه
متن همراه با لينك خريد محصول ترجمه مقاله تامين امنيت تلفن هاي همراه
عنوان انگليسي مقاله: Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices
عنوان فارسي مقاله: تامين امنيت تلفن همراه (مشخص كردن بخش هاي اصلي امنيت تلفن هاي همراه)
دسته: كامپيوتر و فناوري اطلاعات
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 12
لينك دريافت رايگان نسخه انگليسي مقاله: دانلود
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
_______________________________________
چكيده ترجمه:
در حال حاضر در حال تغيير از امنيت اينترنتي به امنيت تجهيزات سيار مي باشيم كه هر چه بيشنر و بيشتر دسترسي به اطلاعات از طريق تلفن هاي همراه مي باشد. براي نمونه تعداد تلفن هاي همراهي كه از سيستم تمام عامل استفاده مي كنند تقريبا به 200% سال 2009 تا 2010 رسيده است. در نتيجه امينت موبايل ديگر فقط الزامي نبوده وامري ضروري است. اين مقاله پژوهشي، نه تنها بررسي مختصري را در ارتباط با امنيت شبكه موبايل، حملات شعاعي با استفاده از سيستم برنامه كامپيوتري و جستجوگر وب، بلكه پوشش سخت افزاري و كاربر به عنوان عامل بلقوه حمله، را مد نظر قرار مي دهد. ما تفاوت ها و شباهت هاي بين امنيت استاندارد و امنيت موبايل را نشان داده ، و نتيجه گيري را در ارتباط با فرصت هاي پژوهشي آينده در اين حوزه انجام مي دهيم.
كليدواژه: امنيت موبايل، تلفن هاي هوشمند، بررسي مقدمه در ارتباط با روش ها ذكر شده در مورد سرقت اطلاعات خصوصي، بد افزارها مي توانند شامل مسيرهايي باشند كه تماس هاي صوتي را بدست گرفته و به آرامي تمام گفتگوهايي را كه توسط ميكروفون انجام مي گيرد، ضبط كنند. بسته به معايبي كه بدافزارها دارند، رسقت ها احتمالا به طور كامل در پس زمينه روي داده و تنها از طريق نظارت كامل بر تمام سيستم عامل يا داده هاي ارتباطي مولد، قابل رديابي مي باشد. اين نوع استراق سمع در لايه هاي متفاوتي نسبت به موارد ذكر شده قرار دارند.
انگيزه مالي مهاجمان: همان طور كه قبلا در چندين مقاله بيان شده است، كسب و كار در حول و حوش بدافزارها انگيزه هاي مالي بالايي را در سال هاي اخير ايجاد كرده است. كسب و كارهاي مشكوك به منظور درآوردن پول زياد از قربانيان بي اطلاع مد نظر قرار گرفت. جاي تعجب نيست كه؛ اين روند پيش از اين به بدافزارهاي تلفن هاي هوشمند و MNO از طريق تماس هايي بين كاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ايجاد شد. اگرچه پرداخت اغلب در مدل تعرفه يكسان انجام مي گيرد، بعضي از خدمات ارزش افزوده معمولا به طور مجزا مطالبه مي گردد ( براي مثال تماس تلفني با شماره خاص يا ارسال پيام كوتاه به بعضي از سرويس هاي خاص). سوء استفاده از اين خدمات براي مهاجمان به منظور در آوردن پول، براي نمونه از طريق ارائه شماره خدماتي با هزينه بالا براي ارسال پيام كوتاه، ايده ال مي باشد. تلفن همراه آلوده شده به طور مخفيانه پيام هايي را به اين شماره ها ارسال مي كند تا زماني كه كاربر در قبض ماهانه اش از اين موارد آگاه مي شود. يكي از اين بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer مي باشد، كه وانمود مي كند يك پخش كننده ويدئو بوده، اما به طور مخفيانه پيام هايي را به شماره سرويسي كه هزينه بالايي دارند، ارسال مي كند. روش ديگر براي پول در اوردن وهدايت كردن مخفيانه تماس خروجي از طريق ارائه دهنده خدمات مي باشد كه هزينه هاي زيادي را ايجاد مي كند. البته اين نوع حمله MITM باعث فعال شدن استراق سمع تماس هاي آلوده مي گردد. اثبات مفهوم بدافزار با اين رفتار توسط ليو و همكارانش مورد ارزيابي قرار گرفت. روش سوم براي دزدي پول قرباني، باجگيري از او مي باشد. اگرچه اين موارد در تلفن هاي هوشمند مشاهده نشده است، يكي از احتمالات كدگذاري فايل هاي خصوصي و انتشار كليدهاي مورد استفاده بعد از پرداخت پول مي باشد. نمونه اي از آن شامل تروجان Gpcode براي كامپيوترهاي روميزي مي باشد. بدافزارهاي تلفن همراه نيز مي توانند طرح اخاذي مشابهي را، براي نمونه از طريق غيرفعال كردن سرويس هاي خاص ( همانند ارسال ايميل) بر روي ابزار تلفن همراه ايجاد كرده و تنها مجدادا آن ها را ( در مدت زمان كوتاهي) بعد از اينكه پرداخت هايي انجام گرفت ( براي نمونه از طريق ارسال پيام كوتاه با ارزش افزوده به شماره اي تحت كنترل مهاجمان مي باشد)، فعال مي كنند.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول ترجمه مقاله معماري ابر جديد براي اينترنت نسل آينده
متن همراه با لينك خريد محصول ترجمه مقاله معماري ابر جديد براي اينترنت نسل آينده
عنوان انگليسي مقاله: New cloud architectures for the next generation internet
عنوان فارسي مقاله: معماري روش محاسبه ابري جديد براي اينترنت نسل بعد.
دسته: كامپيوتر و فناوري اطلاعات
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 41
لينك دريافت رايگان نسخه انگليسي مقاله: دانلود
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
_______________________________________
چكيده ترجمه:
محاسبه به روش ابري با دسترسي به سرويس هاي محاسبه وارد طرح هاي جديدي شده است، و اين امكان را به مشتريان مي دهد تا زيرساخت هاي فيزيكي مشابه را به اشتراك گذاشته و منابع محاسباتي مورد نيازشان را خريداري كنند. ( براي نمونه Amazon EC2 و Windows Azure). ويژگي چندگانه محاسبه به روش ابري امكان انعطاف پذيري را به كلاينت داده در حالي كه از مجموعه منحصر به فردي از فعاليت ها در حوزه هايي همانند امنيت و قابليت اطمينان استفاده مي كنند. در اين مقاله، به بررسي يك چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) مي پردازيم. در SecureCloud (محاسبه ابري ايمن) به بررسي اين موضوع مي پردازيم كه چگونه چند بخشي، يا اشتراك منابع در ميان كاربران، منتهي به تحليل رفتن حريم خصوصي و امنيت مي گردد. اگر بخواهيم از آمازون EC2 به عنوان نمونه استفاده كنيم، مي توانيم به شناسايي آسيب پذيري برنامه ريزي مهم در مانيتور ماشين مجازي (VMMS) بپردازيم. ما سناريو حمله را ايجاد كرده و اثبات مي كنيم كه چگونه مي توان از ان براي سرقت سيكل در روش محاسبه ابري استفاده كرد. همچنين به اين بحث مي پردازيم كه چگونه حملات مي تواند در بين محاسبات ابري در مجموعه اي از VM ( دستگاه مجازي) هماهنگ گردد. ما چارچوب كلي از راه حل ها را براي مبارزه با چنين حملاتي نشان مي دهيم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح هاي پيشنهادي براي معماري جديد مي باشد كه به بهبود ارسال خدمات زيرساخت كنوني پرداخته و نقش هاي كاملا جديدي را ايفا مي كنند. سيستم نام دامنه (DNS) به عنوان پاشته آشيل ( نقطه ضعف) اينترنت و مجموعه اي از حملات جديد در طي چند سال گذشته مي باشد كه به تقويت چنين مفاهيمي مي پردازد.
ما به معرفي DNSCloud، يعني طرح جديدي باي فراهم كردن خدمات DNS قوي تر مي پردازيم كه نيامند بروزرساني فورك ليفت ( برخلاف DNSSEC ) نمي باشد. امروزه محتوا در وب سايت هايي همچون شبكه اجتماعي در لبه اين شبكه ها ايجاد شده اما با استفاده از مدل سرور- كلاينت سنتي توزيع مي گردد. WebCloud به عنوان طرح محاسبه ابري جديد مي باشد كه باعث تعيين نسبت پديده رو به رشد شبكه اجتماعي براي توانمند ساختن سيستم هاي مقياس پذير و كارآمد براي ارسال محتواي نظير به نظير مي گردد. SamaritanCloud به عنوان طرح پيشنهادي براي معماري جديد مي باشد كه از دستگاه هاي رايانه هاي شخصي قابل حمل براي اشتراك اطلاعات محل خاص مربوطه استفاده مي كند. همچنين اين امكان را به مردم مي دهد تا كمك فيزيكي به يكديگر از راه دور به صورت ايمن و خصوصي انجام دهند. در مجموع، اين مقاله تركيبي از نظريات و فعاليت هايي را ارائه مي دهد كه باعث تسريع در انتقال پي در پي به عصر محاسبات ابري مي گردد.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول ترجمه مقاله راهنماي شغلي - مديريت توليد
متن همراه با لينك خريد محصول ترجمه مقاله راهنماي شغلي - مديريت توليد
عنوان انگليسي مقاله: Career Guide - Production Management
عنوان فارسي مقاله: ترجمه مقاله راهنماي شغلي - مديريت توليد
دسته: مقالات علمي و ISI
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 5
دانلود زبان اصلي مقاله
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
چكيده:
مديران توليد فرايند توليد را در تمام انواع كار توليد از توليد ماشين گرفته تا توليد كفش نظارت مي كنند و توجه ويژه شان بر اين نكته است كه بهترين استفاده ازمنابع موجودرابه عمل آورند
(كار،مواد،كارخانه و سرمايه) كه اين اطمينان از اينكه استراتژي هاي توليد به كارگرفته شده اند و دستورات مشتري نيزسروقت همان گونه كه مشخص شده در اختيار او قرلر مي گيرد را شامل مي شود.اين شامل سازماندهي توليد درمناطق مراكزهزينه مي شود با ناظراني براي آن مناطق كه بر استانداردهاي كار توافق كرده اند چون آنها مسئول هستند.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول ترجمه مقاله گسب شماره 34 چيست؟
متن همراه با لينك خريد محصول ترجمه مقاله گسب شماره 34 چيست؟
عنوان انگليسي مقاله: WHAT IS GASB 34?
عنوان فارسي مقاله: ترجمه مقاله راهنماي شغلي گسب شماره 34 چيست؟
دسته: مقالات علمي و ISI
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 11
دانلود زبان اصلي مقاله
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
چكيده:
در ژانويه 1999 هئيت استانداردهاي حسابداري دولتي (گسب)كه كل اصول پذيرفته شده حسابداري (قوانين مالي گزارش شده) براي تمام دولتها وحكومتهاي محلي قرار مي دهد. اكثر تغييرات فراگير درگزارشات مالي در سابقه اش پذيرفته است.
به عنوان گزارش شماره 34 شناخته شده است : صورت حسابهاي مالي اصلي –تحليل وبحث مديريت براي دولتها وحكومتهاي محلي – اين بازنگري اساسي از مدل كزارشات مالي را ارائه مي دهدكه از سال 1979 منعقد شده است در حالي كه دچار تغييرات مهمي شده است.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول ترجمه مقاله شبكه هاي عصبي آموزشي رقابتي پيشرفته در مورد تشخيص نفوذ درشبكه
متن همراه با لينك خريد محصول ترجمه مقاله شبكه هاي عصبي آموزشي رقابتي پيشرفته در مورد تشخيص نفوذ درشبكه
عنوان انگليسي مقاله: Improved competitive learning neural networks for network intrusion and fraud detection
عنوان فارسي مقاله: شبكه هاي عصبي آموزشي رقابتي پيشرفته در مورد تشخيص نفوذ در شبكه و شناسايي كلاهبرداري
دسته: كامپيوتر و فناوري اطلاعات
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 32
لينك دريافت رايگان نسخه انگليسي مقاله: دانلود
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
_______________________________________
چكيده ترجمه:
در اين پژوهش، دو الگوريتم خوشه بندي جديد را معرفي مي كنيم. شبكه اموزشي رقابتي پيشرفته (ICLN) و شبكه آموزشي رقابتي پيشرفته نظارتي (SICLN) كه در زمينه تشخيص كلاهبرداري و تشخيص نفوذ شبكه در مي باشند. شبكه اموزشي رقابتي پيشرفته (ICLN) به عنوان الگوريتم خوشه بندي غيرنظارتي مي باشد، كه قوانين جديدي را براي شبكه هاي عصبي آموزشي رقابتي استاندارد (SCLN) اعمال مي كند. نورون هاي شبكه در شبكه آموزشي رقابتي پيشرفته (ICLN) براي ارائه مركز داده توسط قوانين بروز شده تنبيه و پاداش جديد آموزش ديده اند. اين قوانين بروز شده، بي ثباتي شبكه هاي عصبي آموزشي رقابتي استانداردSCLN) ) را از بين مي برند. شبكه آموزشي رقابتي يشرفته نظارتي (SICLN) به عنوان نسخه بازبيني شده شبكه اموزشي رقابتي پيشرفته (ICLN) مي باشد . در SICLN (شبكه آموزشي رقابتي يشرفته نظارتي (SICLN) ، قوانين بروزرساني شده نظارتي از دسته بندي داده براي هدايت مراحل آموزش براي دسترسي به نتايج خوشه بندي بهتر استفاده مي كند. شبكه آموزشي رقابتي پيشرفته نظارت شده مي تواند براي داده هاي دسته بندي شده و دسته بندي نشده اعمال شده و در سطح بالايي در برابر اتيكت هاي مفقودي و تاخيري مقاوم مي باشد. علاوه بر اين، شبكه آموزشي رقابتي يشرفته نظارتي (SICLN) داراي قابليت بازسازي بوده، بنابراين كاملا مستقل از تعداد اوليه خوشه ها مي باشد.
براي ارزيابي الگوريتم هاي مورد نظر، به مقايسه عملي در مورد داده هاي تحقيق و داده هاي حقيقي در تشخيص كلاهبرداري و تشخيص نفوذ شبكه پرداختيم. نتايج اثبات مي كند كه هر دو مورد ICLN و SICLN به بايگاني عملكرد بالا مي پردازند، و SICLN در الگوريتم هاي خوشه بندي غيرنظارتي سنتي عملكرد بهتري دارد.
كليدواژه: آموزش رقابتي، شناسايي كلاهبرداري، شناسايي نفوذ، خوشه بندي نظارتي/ غير نظارتي، شبكه عصبي
1. مقدمه تشخيص كلاهبرداري و تشخيص نفوذ در شبكه در كسب و كار تجارت الكترونيك بسيار مهم مي باشد. بر طبق به گزارش هاي تجارت الكترونيك فروش اداره سرشماري ايالات متحده، تجارت الكترونيك در امريكاي شمالي داراي رشد 20% يا بيشتر در هر سال مي باشد. به هر حال كلاهبرداري در شركت هاي تجارت الكترونيك ايالات متحده و كانادا منجر به هزينه تلفات زيادي شده است. با توجه به رشد اخير در تجارت الكترونيك، كلاه برداري در زمينه كارت هاي اعتباري بسيار رايج شده است. بر مبناي نتايج بررسي در سال 2009، به طور متوسط، 1.6% از سفارشات بر مبناي كلاه برداري بوده، كه حدود 3.3 ميليارد دلار مي باشد. علاوه بر ضررهاي مستقيمي كه از طريق فروش هاي كلاهبرداري انجام شده است، اعتماد قربانيان كلاهبرداري در زمينه كارت هاي اعتباري و شركت خرده فروش كمتر شده، كه در نتيجه ضرر ها نيز افزايش يافته است. هدف شركت ها و صادر كنندگان كارت هاي اعتباري اين است تا هر چه زودتر به افشا يا جلوگيري از كلاه برداري بپردازند. از طرف ديگر نفوذ به شبكه، از پشت به شركت هاي تجارت الكترونيك ضربه مي زند. زمان وقفه سرورهاي وب يا نفوذ به اطلاعات يا كسب و كار مشتري منجر به ضررهاي زيادي مي گردد.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول ترجمه مقاله امنيت دستگاه مجازي مبتني بر كرنل
متن همراه با لينك خريد محصول ترجمه مقاله امنيت دستگاه مجازي مبتني بر كرنل
عنوان انگليسي مقاله: Kernel-based Virtual Machine (KVM) security
عنوان فارسي مقاله: امنيت ماشين مجازي مبتني بر كرنل .
دسته: كامپيوتر و فناوري اطلاعات
فرمت فايل ترجمه شده: WORD (قابل ويرايش)
تعداد صفحات فايل ترجمه شده: 61
لينك دريافت رايگان نسخه انگليسي مقاله: دانلود
ترجمه ي سليس و روان مقاله آماده ي خريد مي باشد.
_______________________________________
چكيده ترجمه:
شما مي توانيد به پشتيباني و حمايت ماشين مجازي مبتني بر كرنل (KVM) با توسعه ويژگي هاي امنيتي ماشين مجازي مبتني بر كرنل، همانند پيكره بندي جداسازي شبكه، تامين امنيت ابزارهاي ذخيره سازي، پيكره بندي مديريت از راه دور امن، ايزوله سازي ماشين هاي مجازي با سرويس sVirt، جلوگيري ازشرايط رد سرويس با گروه هاي كنترل، و حفاظت از داده هاي غيرفعال از طريق رمزدار كردن ديسك بپردازيد.
- امنيت ميزبان
- مبناي محاسبه معتبر
- جداسازي شبكه ميزبان
- تامين ابزارهاي ذخيره سازي در بخش هاي محلي سفارشي يا بر روي سيستم فايل شبكه
- ايجاد مطلب sVirt ايستا
- گروه هاي كنترل شده
- حفظ دستگاه هاي مجازي
امنيت ميزبان
آگاهي از مبناي محاسبه معتبر (TCB)، چگونگي پيكره بندي شبكه براي تفكيك سيستم هاي عامل ميزبان و مهمان، و چگونگي سفارشي كردن محل ذخيره سازي براي دستگاه ذخيره سازيمبناي محاسبه معتبر.
مبناي محاسبه معتبر (TCB) تركيبي از سخت افزار و نرم افزار در سيستم كامپيوتري مي باشد كه سياست امنيتي يكپارچه اي را به اجرا در مي آورد. TCB معمولا شامل بخش هايي مي باشد كه براي امنيت سيستم، همانند سخت افزار، نرم افزار، تدابير امنيتي، و اجزاي ديگر مهم مي باشد. TCB به كنترل و تاييد دسترسي به منابع سيستم و تاييد يكپارچگي سيستم مي پردازد. در محيط KVM، كل TCB شامل TCB ميزبان، KVM ، و QEMU مي باشد.
نوع كنترل كننده كيفيت امنيت هايپروايزر را تامين نمي كند. نوع 1 كنترل كننده ايمن تر از نوع 2 كنترل كننده بوده و نوع 2 ايمن تر از نوع 1 كنترل كننده مي باشد.
ص 2
در عوض TCB كنترل كننده به تامين كيفيت امنيت كنترل كننده مي پردازد. به طور مشخص، اندازه، پيچيدگي، طرح، و اجراي TCB به تامين كيفيت امنيت كنترل كننده مي پردازد. براي مثال، يك كنترل كننده بزرگ با طرح كيفي بسيار ايمن تر كنترل كننده هاي كوچك با طرح هاي ضعيف تر مي باشد. به هر حال اندازه و پيچيدگي TCB افزايش مي يابد، پيچيدگي مربوط به تعيين كيفيت طرح و اجرا همچنين افزايش مي يابد. اين پيچيدگي به صورت تعريفي با در نظر گرفتن كدهايي كه مي بايست تاييد گردند، بالا مي روند. بنابراين، براي دسترسي به حداكثر امنيت، بيشتر سيستم هاي عامل اندازه و پيچيدگي TCB را تا جايي كه امكان دارد كاهش مي دهند. اندازه TCB مستقيما كيفيت امنيت كنترل كننده ها را تحت تاثير قرار مي دهد. هر چه TCB بزرگتر باشد، TCB احتمالا داراي باگ هاي بيشتري بوده و به اين ترتيب كنترل كننده ها داراي امنيت كمتري مي باشند. به منظور كاهش اندازه TCB در KVM، شما مي توانيد تعداد كدها را كه در سيستم عامل ميزبان به اجرا در مي آيد، به حداقل برسانيد. براي مثال شما مي توانيد برنامه كمكي شبكه كه به اجراي سيستم عامل ميزبان مي پردازد، غيرفعال كنيد. دليل ديگر براي كاهش اندازه و پيچيدگي TCB كمك به امكان پذير شدن موارد تاييد شده رسمي، همانند تاييد معيارهاي معمول مي باشد. اندازه TCB مستقيما هزينه مراحل تاييد TCB را تحت تاثير قرار مي دهد.
پيكره بندي شبكه مبزبان مشخص مي كند كه چگونه مي توان به تفكيك سيستم عامل ميزبان از مهمان پرداخت و اينكه چگونه مي توان از فعاليت شبكه KVM براي تفكيك سيستم عامل ميزبان از يكديگر استفاده كرد.
تفكيك شبكه ميزبانشما مي توانيد امنيت شبكه را با پيكره بندي يك رابط شبكه براي ميزبان و رابط شبكه مجزا براي سيستم هاي عامل مهمان، افزايش دهيد. معمولا، فعاليت هايي كه شما از سيستم عامل ميزبان به اجرا در مي آوريد، همانند راه اندازي و توقف دستگاه هاي مجازي، نيازمند تاييد صلاحيت مي باشند. معمولا، تعداد كمي از كاربران معتمد با تاييد صلاحيت بالا وجود دارند. فعاليت هايي كه شما از سيستم عامل ميزبان به اجرا در مي آوريد نيازمند تاييد صلاحيت سطح پايين مي باشند. معمولا تعداد زيادي از كاربران با تاييد صلاحيت سطح پايين وجود دارند. براي بالا بردن امنيت ميزبان، به پيكره بندي رابط شبكه براي ميزبان و يك رابطه شبكه مجزا براي سيستم عامل مهمان بپردازيد. در اين پيكره بندي، ترافيك شبكه براي ميزبان بر روي شبكه هاي فرعي مختلفي نسبت به ترافيك شبكه براي سيستم هاي عامل مهمان، جا به جا مي شود. اين پيكره بندي امنيت را به روش هاي زير بالا مي برد.
- كمك به تفكيك كردن سيستم عامل ميزبان از مهمان.
ص 3
- كمكي به جلوگيري از كاربران مخرب با تاييد صلاحيت پايين، از نفوذ در سيستم عامل ميزبان و حمله به سيستم هاي عامل ميزبان يا مهمان مي كند.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول پروژه بررسي انواع و كاربرد سيستم هاي باركدينگ
متن همراه با لينك خريد محصول پروژه بررسي انواع و كاربرد سيستم هاي باركدينگ
پايان نامه جهت اخذ درجه كارشناسي
عنوان كامل: پروژه بررسي انواع و كاربرد سيستم هاي باركدينگ
دسته: كامپيوتر
فرمت فايل: WORD (قابل ويرايش)
تعداد صفحات پروژه: 97
فهرست مطالب: جهت مشاهده فهرست مطالب اين پروژه اينجا كليك نماييد
______________________________________________________
بخشي از مقدمه:
امروزه سيستمهاي اطلاعاتي كامپيوتري سهم بسزايي دركارايي امور تجاري و كنترلي دارند. لذا براي حصول اين كارايي ضروري است كه اطلاعاتي كه به كامپيوترها وارد مي شوند ، دقيق و بهنگام بوده و در ضمن ، گردآوري آنها نيز هزينه زيادي دربر نداشته باشد . درميان انواع سيستمهاي شناسايي خودكار ، تكنولوژي باركد جزء ساده ترين ها است. اين سيستم به صورت تجهيزات جانبي كامپيوترهاي شخصي كه امروزه در واحدهاي صنعتي ، تجاري و اداري كشور جايگاه مهمي يافته اند ، قابل بكارگيري است.در اين تحقيق سعي شده انواع سيستم هاي باركدينگ معرفي شده و كاربرد هاي هر يك مورد بررسي قرار گيرند.
همچنين باتوجه به پيشرفت روز افزون علوم مختلف،وتوسعه تغييرات در تكنولوژي هاي موجود،ما را بر آن داشت تا از فنآوري هاي جايگزين و جديد نيزمواردي را بيان كنيم.
در سالهاي اخير ، نوارهاي سياه وسفيد ظاهراً همشكلي كه روي بسياري از كالاهاي تجاري از قبيل مجلات ، نوشابه ها ، كنسروها، كتابها ، انواع جعبه ها و … چاپ مي شود ، بسياري از نظرها رابه خود جلب كرده است . اين نوارهاي سياه وسفيد كه باركد نام دارند ، علائمي هستند كه حاوي اطلاعاتي در مورد كالا ها مي باشند. براي رمزگشايي اين علائم بايد از دستگاهي به نام اسكنر باركد استفاده نمود كه باركد را بصورت نوري مي خواند و به كامپيوتر متصل به آن منتقل مي كند. اسكنر باركد از خود نوري مي تاباند كه پس از برخورد با نوارهاي سياه وسفيد باركد ، دوباره به دستگاه بازباتانده مي شود. جاهايي كه سياه است نور را كمتر و جاهايي كه سفيد است ، نور را بيشتر بازمي تابانند و در نتيجه اسكنر مي تواند تغييرات و در حقيقت پهناي نوارها را تشخيص دهد. اين نوارها بسته به ضخامتشان و فاصله شان از هم ، اطلاعات مختلفي را در بردارند ( ارتفاع خطوط ، اطلاعاتي را بيان نمي كند ) .
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول پروژه آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
متن همراه با لينك خريد محصول پروژه آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
پايان نامه جهت اخذ درجه كارشناسي
عنوان كامل: پروژه آشنايي با نرم افزارهاي استفاده شده در سيستم حقوق و دستمزد
دسته: كامپيوتر
فرمت فايل: WORD (قابل ويرايش)
تعداد صفحات پروژه: 68
فهرست مطالب: جهت مشاهده فهرست مطالب اين پروژه اينجا كليك نماييد
______________________________________________________
بخشي از مقدمه:
در نرم افزار محاسبه حقوق و دستمزد با توجه به مدرك و سابقه افراد حقوق و پايه در نظر گرفته مي شود و در ضمن نوع شغل نيز مي تواند بر ميزان حقوق موثر باشد .
در اين نرم افزار ساعت حضور و غياب از ساعت سيستم خوانده مي شود و ساعت مرخصي بر حقوق ماهيانه تاثير مي گذارد ميزان تاخير روزانه نيز بريا هر فرد مشخص مي گردد .
ميزان اضافه كاري و حقوق با توجه به سقف اضافه كاري 90 ساعت مي باشد سيستم محاسبه حقوق و دستمزد دو نوع گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش گيري دارد كه يكي به منزله فيش حقوقي كارمند مي باشد و نوع ديگر گزارش كه براي مسئولين و حسابرسي شركت استفاده مي شود شامل گزارشي از ليست پرداختي هاي شركت به كارمندان مي باشد در اين نرم افزار سعي شده است تمامي مبالغ اعم از بيمه ، ماليات ، حق اولاد ، پايه حقوق ، حق مسكن و ... بر اساس قانون كار محاسبه شده است .
مايكروسافت در مصاف با جاوا، بدنبال ارائه يك زبان كامل بود كه سايه جاوا را در ميادين برنامه نويسي كم رنگ تر نمايد. شايد بهمين دليل باشد كه C#را ايجاد كرد. شباهت هاي بين دو زبان بسيار چشمگير است. مايكروسافت در رابطه با ميزان استفاده و گسترش زبان فوق بسيار خوشبين بوده و اميدوار است بسرعت زبان فوق گستردگي و مقبوليتي به مراتب بيشتر از جاوا را نزد پياده كنندگان نرم افزار پيدا كند.با توجه به نقش محوري اين زبان، از آن بعنوان مادر زبانهاي برنامه نويسي در دات نت نام برده مي شود. مورد فوق به تنهائي، مي تواند دليل قانع كننده اي براي يادگيري اين زبان باشد، ولي دلايل متعدد ديگري نيز وجود دارد.
جهت دانلود محصول اينجا كليك نماييد
عنوان محصول پايان نامه بررسي موضوع روابط عمومي
متن همراه با لينك خريد محصول پايان نامه بررسي موضوع روابط عمومي
پايان نامه جهت اخذ درجه كارشناسي
عنوان كامل: پايان نامه بررسي موضوع روابط عمومي
دسته: علوم اجتماعي
فرمت فايل: WORD (قابل ويرايش)
تعداد صفحات پروژه: 61
فهرست مطالب: جهت مشاهده فهرست مطالب اين پروژه اينجا كليك نماييد
______________________________________________________
بخشي از مقدمه:
جي اي گرونيك نظريه پرداز معاصر روابط عمومي را مديريت ارتباط بين يك سازمان در اين رشته و همگان هايي ميداند كه با آن سروكار دارند.
ركس هارلو كه از پيشقدمان روابط عمومي در جهان است و تاليفات گوناگوني در اين رشته دارد اين تعريف را پيشنهاد ميكند:
روابط عمومي عبارت است از دانشي كه بوسيله آن سازمان ها آگاهانه ميكوشند به مسئولت اجتماعي خويش عمل نمايند تا بتوانند تفاهم و پشتيباني كساني را كه براي مؤسسه اهميت دارند بدست آورند.
درواقع روابط عمومي هنري است كه به كمك آن ميتوان مؤسسه، سازمان و فرد مورد علاقه و احترام كارمندان، مشتري ها و مردمي كه با آن سروكار دارند قرار داد. روابط عمومي بخشي از وظايف مديريت سازمان است. عملي است ممتد، مداوم و طرح ريزي شده كه از طريق آن افراد و سازمان ها ميكوشند تا تفاهم و پشتيباني كساني را كه با آنها سروكار دارند بدست آورند.
اهميت، نقش و كاركرد روابط عمومي تاكنون در هزاران مقاله-كتاب و سخنراني در سراسر جهان به تبيين، اهميت، نقش، هدف و كاركردهاي روابط عمومي در جامعه پرداخته شده است و ابعاد گوناگون آن تشريح و تبيين شده است با اين وجود بازهم شاهديم كه نويسندگان و انديشمندان بسياري علاقه مندند به تفحص در اين عرصه بپردازند و در اين تلاش اميدوار هستند كه شايد اطلاع ديگري به اطلاعات موجود بيفزايند و گامي ديگر در راستاي شفاف سازي موضوع بردارند.
تقريبا 102 سال از تاسيس روابط عمومي (به مفهوم نوين) در ايالات متحده امريكا و 49 سال در ايران گذشته است. روابط عمومي در غرب محصول نياز ذاتي جامعه و در ايران مهماني ناخوانده بوده و هست. چرا اين مهمن هنوز مورد پذيرش قرار نگرفته؟ شايد يكي از عمده ترين علت هايش نامناسب بودن شرايط اجتماعي، نا آمادگي جامعه براي پذيرايي از يك پديده نوين و نبود الزام ها و شروطي است كه استقرار و حيات اين پديده را غيرممكن ميسازد. داشتن روابط عمومي، نگرش، گرايش، حيات، منش و رفتار و سرانجام فرهنگ، هنجارها و ارزشهاي خود را طلب ميكند.
هدف روابط عمومي ميانجي گري منصفانه ميان مؤسسه و مخاطبان است. وساطت ميان كساني كه ميخواهند كالا و خدماتي را بفروشند و آناني كه مايلند آنها راخريداري كنند.
روابط عمومي آن دسته از اعمال مديريت است كه مدير بوسيله آنها برخورد و رفتار عامه را ميسنجد و درنتيجه خط مشي ها و طرز عمل فرد يا مؤسسه را به صورتي كه متضمن منافع همگان و فرد يا مؤسسه مزبور باشد تعيين و برنامه عمل و فعاليت خود را به منظور حصول حسن تفاهم و قبول جامعه طرح ميكند.
جهت دانلود محصول اينجا كليك نماييد