تبلیغات شما تبلیغات شما

آمار سایت

    آمار مطالب
    کل مطالب : 3972
    آمار کاربران
    افراد آنلاین : 7

    کاربران آنلاین

    آمار بازدید
    بازدید امروز : 2,326
    باردید دیروز : 1,887
    گوگل امروز : 36
    گوگل دیروز : 54
    بازدید هفته : 4,213
    بازدید ماه : 35,348
    بازدید سال : 794,639
    بازدید کلی : 6,366,162

آخرین فروش های موفق

ایجاد یک سیستم توصیه‌گر در وب با بهره‌گیری از نمایه‌های کاربران و روش‌های یادگیری ماشین

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 88 صفحه
چکیده
گسترش وب که فاقد یک ساختار یکپارچه است مشکلات متعددی را برای کاربران ایجاد می‌نماید. عدم یافتن اطلاعات مورد نیاز کاربران در این انباره‌ی عظیم یکی از مشکلات کاربران وب می‌باشد. به منظور مقابله با این مشکلات سیستم‌های شخصی سازی وب ارائه شده‌ است که با یافتن الگوهای رفتاری کاربران بدون درخواست صریح آنها قادر هستند تا پیشنهاداتی مطابق با علایق کاربران به آنها ارائه دهند. بنابراین امروزه وجود یک سیستم پیشنهاد دهنده که بتواند براساس الگوهای کشف شده از پیمایش کاربران توصیه هایی به صورت اتوماتیک  به کاربر جاری ارائه دهد ضروری است. اخیرا روش‌های وب کاوی به منظور شخصی‌سازی وب به کار گرفته می‌شوند. در این میان تکنیک های وب کاوی مبتنی بر کاربرد به منظور کشف الگوهای رفتاری کاربران ارائه شده است که این تکنیک ها با بهره گیری از ثبت‌های وب سرورها به صورت ضمنی می‌توانند الگوهای رفتاری کاربران را استخراج کنند. در این تحقیق روشی برای ایجاد نمایه کاربران ارائه شده است که با  بهره‌گیری از وب کاوی مبتنی بر کاربرد یک الگوی حرکتی جهت کاربران با استفاده از شبکه‌های عصبی ایجاد می‌نماید تا بتواند درخواست‌های آینده کاربر را پیش بینی و سپس لیستی از صفحات مورد علاقه کاربر را تولید نماید. نتایج تحقیق نشان می‌دهد که سیستم پیشنهادی نسبت به سیستم‌های پیشین از دقت مناسبی برخوردار می‌باشد.
کلمات کلیدی: نمایه کاربر، شبکه عصبی، خوشه بندی، وب کاوی مبتنی بر کاربرد

بخش‌بندی اتوماتیک دندان‌ها با استفاده از تصاویر X-ray

چکیده:

یکی از پیچیده‌ترین کار‌ها در پردازش تصاویر دیجیتال، بخش‌بندی تصاویر است. به‌دلیل افزایش توجه به این تکنیک توسط محققان و تبدیل آن به یک نقش حیاتی در بسیاری از زمینه‌های کاربردی مثل کاربرد‌های پزشکی مورد استفاده قرار می‌گیرد. امروزه در دندان‌پزشكي مدرن، تكنيك‌هاي مبتني بر استفاده از كامپيوتر مانند طرح‌ريزي و برنامه‌ريزي پيش از عمل جراحي، روز به روز توسعه مي‌يابند. به منظور دست‌يابي و اجراي پروسه‌هاي ذكر شده، بخش‌بندي اتوماتيك دندان‌ها از مراحل مهم و اوليه مي‌باشد. در اين پاياننامه يك روش چند مرحله‌اي جهت بخش‌بندي خودكار دندان‌ها در تصاوير دیجیتال دندانی ارائه شده‌است.
هدف اصلی در این پایان‌نامه استفاده از زیرباند‌های ضرایب موجک برای بهبود بخش‌بندی است. هر یک از این زیرباند‌ها حاوی اطلاعات مهمی هستند که می‌توان از آنها در بخش‌بندی تصاویر استفاده کرد. این اطلاعات مهم در بخش‌بندی تصاویر نادیده گرفته شده‌است. ایده اصلی این است که این اطلاعات را به‌شیوه‌ای بهتصویر اصلی اضافه کرد. زیرباند‌های ضرایب موجک با استفاده از روش‌های ادغام به اولین زیرباند از ضرایب تبدیل موجک، مربوط به ضرایب تقریب است که از لحاظ مقدار و شکل ظاهری، به تصویر اصلی نزدیک‌تر است، اضافه می‌شوند. بعد از آن عکس تبدیل موجک انجام می‌شود. در این حالت تصویر به‌دست آمده شامل اطلاعات بیشتری نسبت به تصویر اصلی است و بخش‌بندی بهتر و دقیق‌تر انجام می‌شود.
در این پایان‌نامه برای بخش‌بندی تصاویر رادیولوژی دندانی از الگوریتم EM استفاده شده‌است که برای بهبود این الگوریتم از الگوریتم k-means برای تخمین اولیه پارامتر‌های الگوریتم EM استفاده شده‌است. اين الگوریتم علي‌رغم سادگي آن يک روش پايه براي بسياري از روش‌هاي خوشه‌بندي ديگر محسوب مي‌شود. از عملگر‌های مورفولوژیکال برای بهبود بخش‌بندی استفاده شده‌است.

كلمات كليدي:
بخش‌بندی، تبدیل موجک، الگوریتم EM، الگوریتم K-means، عملگرهای مورفولوژیکال

بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری

 چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

 کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

  1-فصل اول:مقدمه

 1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.

1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم كردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای كاربر از طريق شبكه می­باشد بشکلی که که اين دسترسي بتواند با کمترین نياز به مديريت منابع یا دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

 1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزيع شده پردازش ابري و سرويس­ها، هدفی مورد توجه براي حملات سايبري مهاجمان شده است.
سيستم­هاي تشخيص و پيشگيري نفوذ قديمي به دليل باز بودن و ماهيت خاصشان، تا حد زيادي براي مستقر شدن در محيط­هاي پردازش ابري ناكارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرين دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بيش از پيش به تكنولوژي وابسته شده­اند. کاربران براي دريافت اخبار، قيمت سهام، ايميل و خريد آنلاين بر شبكه­هاي كامپيوتري تكيه مي­كنند. يكپارچگي و در دسترس بودن همه اين سيستم­ها، نيازمند دفاع در مقابل شماري از تهديدها مي­باشد. هكرهاي آماتور، شركت­هاي رقيب،تروريست­ها و حتي دولت­هاي خارجي داراي انگيزه و توانايي بالقوه­اي براي انجام حملات پيچيده عليه سيستم­هاي كامپيوتري مي­باشند.

بنابراين امنيت اطلاعات براي ايمني و رفاه اقتصادي جامعه با توجه به اینکه رشد سريع و استفاده گسترده از پردازش الكترونيكي داده­ها و كسب و كار الكترونيكي، از طريق شبكه­هاي ارتباطي سيمي و بي­سيم، اينترنت و برنامه­هاي كاربردي وب انجام مي­شود به عنوان يك اصل، مهم و حياتي است. [1]

معماري سرويس پردازش ابري تركيبي از 3 لايه زيرساخت، پلت­فرم و برنامه كاربردي است كه به هم وابسته مي­باشند. هر لايه ممكن است توسط برنامه­نويسي­هاي مختلف يا خطاهاي پيكربندي كاربر و يا ارائه­دهنده سرويس آسيب­پذير باشد. يك سيستم پردازش ابري مي­تواند در مقابل تهديدات مختلف از جمله تهديدات مربوط به جامعيت، محرمانگي و دسترس­پذيري منابع و زيرساخت­هاي مجازي­ آسيب­پذير باشد. اين مشكل هنگامي كه محیط يك ابر با پردازش و ظرفيت ذخيره­سازي عظيم توسط يك نفوذ خودي مورد تهاجم قرار مي­گيرد­، مهم­تر مي­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011يك هكر با استفاده از سرويس پردازش ابر Amazon Elastic به سيستم­هاي سرگرمي آنلاين سوني با ثبت نام و بازكردن يك حساب حمله كرد.

سرويس­هاي ابر براي هكرها هنگامي كه خود را به عنوان مشتريان سرويس معرفي مي­كنند، قابل دسترس و راحت هستند. عدم كنترل كامل بر روي زيرساخت يك نگراني بزرگ براي مشتريان سرويس ابر مي­باشد. اين خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارايي­هاي اطلاعاتي كاربر در پردازش ابري است. [1]

1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]

1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای كاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری كه به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و كاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی كه ایمیل‌های ارسال شده به صندوق الكترونیكی یك فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امكان را فراهم می‌كند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.

1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری

2- طرح مسئله

3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن

4- تحلیل مسئله بررسی شده

5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.

1-3-اهداف مشخص تحقيق

ü بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

ü شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

ü ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

ü اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

ü مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.

1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق كدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

عنوان آگاهی از انرژی بر اساس فعالیت فردی کاربر در تلفن همراه

چکیده

تلفن­های هوشمند و دیگر دستگاه­های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر
فعالیت­های کاربر بوسیله تعداد زیادی از حسگرهای تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به
مهم­ترین چالش دستگاه­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند هنوز هم با توجه به محدودیت منابع مانند طول عمر باتری، حجم کار محاسباتی یک چالش بنظر می­رسد. با در نظر گرفتن فعالیت کاربر و مدیریت آن می­توان مصرف پایین از انرژی را برای دستگاه­های تلفن همراه و دیگر
دستگاه­های سیار به ارمغان آورد که این کارخود مستلزم یک برنامه­ربزی کامل و بی­نقص برای تشخیص فعالیت­ها و تنظیم مصرف انرژی دستگاه با توجه به کاربرد آنها در زمان و مکان مختلف می­باشد که البته با توسعه سریع
برنامه­های کاربردی جدید و ابتکاری برای دستگاه­های تلفن همراه مانند تلفن­های هوشمند، پیشرفت در فن­آوری باتری با سرعت نگهداری انرژی همروند نمی­باشد. بدین منظور، ما سیستم مدیریت انرژی هوشمند بر اساس فعالیت کاربر برای گوشی­های هوشمند با استفاده از سیستم­عامل آندروید را در نظر گرفته­ایم. در نهایت این برنامه که هم برای توسعه­دهندگان دستگاه­های تلفن همراه و هم کاربران ضروری بنظر می­رسد، ذخیره 15% انرژی در تلفن همراه را بدنبال داشته است.

 کلمات کلیدی: تشخیص فعالیت­های انسانی، حسگرهای حرکتی، انرژی، اندروید

 فصل اول

مقدمه

 1-فصل اول: مقدمه

 1-1-تعریف

انرژی کارآمد به انجام یک کار بطور موثر و بهینه چه بشکل پشتیبانی سرویس­ها و چه بشکل پردازش یک وظیفه، با کمترین استفاده از منابع در دسترس انرژی اطلاق می­گردد[1][2]. اهمیت موضوع درعلت مطرح شدن بحث انرژی کارآمد در دستگاه­های محاسباتی سیار اینست که اخیرا اینترنت بطور مستقیم تحت تاثیر دستگاه­های سیار (بالاخص در سال­های اخیر تلفن­های همراه) قرار گرفته است. رایانش ابری تکنولوژی که دورنمای آن پردازش­های موازی می­باشد را می­توان نمونه بارزی از نیاز به انرژی در دستگاه­های محاسباتی سیار به حساب آورد. بطور کلی محاسبات سیار یک تکنولوژی زنجیروار است که کاربردهای آن روز به روز گسترش یافته و باید بدنبال راهی برای صرفه­جویی در انرژی دستگاه­های مورد نظر بود. با تکنولوژی­هایی مانند4G ،3G ،CDMA ، Wi-Fi و WiMax پشتیبانی از تحرک به سرعت به موازات اینترنت برای ارائه سرویس­های مبتنی بر تحرک در حال پیشرفت می­باشد. در نتیجه در دستگاه­های سیار نیاز به انرژی کارآمد و یا توان کافی برای پشتیبانی کاربر برای دسترسی وی به سرویس­ها برای مدت زمان طولانی مطرح
می­باشد. بطور کلی:

ارائه سرویس به هر کاربری در هر مکانی و در هر زمانی یعنی پشتیبانی خواص دسترس­پذیری/قابلیت حمل در حین حرکت.

1-2-محدویت­ پژوهش

با توجه به اینکه دستگاه تلفن همراه بر اساس سنجشی انسان محور می­تواند اطلاعاتی از موقعیت کاربر بر اساس اطلاعات جمع­آوری شده از حسگرها تولید کند، برای تشخیص و تمیز دادن هر موقعیت کاربر پس از طبقه­بندی
فعالیت­های وی، به طور مداوم نیاز به تعامل با تمام حسگرهای موجود در یک دستگاه تلفن همراه داریم. با این حال، بکارگیری مداوم حسگرها تخلیه باتری دستگاه تلفن همراه به دنبال خواهد داشت. بنابراین، ایجاد یک چارچوب برای استفاده از حسگر برای تشخیص بسیار دقیق موقعیت­های کاربر با مصرف انرژی کمتر و مدیریت انرژی مصرفی با تغییر پروفایل­های مختلف با توجه به نیاز کاربر ضروری بنظر می­رسد. در این گزارش برخی از استراتژی­ها برای اصلاح این محدودیت­ها پیشنهاد شده است.

1-3-اهمیت موضوع

دستگاه­های تلفن همراه بیشترین محبوبیت و میزان استفاده را در میان وسایل ارتباطی داشته که ما را به تحقیق برای کاهش مصرف انرژی در آن ترغیب می­کند. امروزه تشخیص فعالیت کاربر در دستگاه­های سیار توسط حسگرهای تعبیه شده امکان­پذیر است که می­توان از این مزیت برای مدیریت انرژی در دستگاه­های سیار با پیش­بینی فعالیت کاربر سود جست. که برای محقق ساختن این هدف ذخیره ویژگی­های فعالیت­ها و کلاس­بندی آن­ها و نگاشت آن­ها بر روی الگوریتم یادگیری مورد بررسی قرار گرفته شده است.

1-4-هدف تحقیق

تحقیق ما معرفی روشی برای تشخیص فعالیت با استفاده از اهرم رفتارهای قابل پیش­بینی انسان برای حفظ انرژی با انتخاب حسگر به صورت پویا و از کار انداختن حسگرها و ارتباطات پر­هزینه غیر­ضروری (از لحاظ مصرف انرژی باتری) می­باشد، که با توجه به محدودیت انرژی در تلفن همراه کمک شایانی به نگهداری طولانی مدت انرژی خواهد کرد.

پایان نامه بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید

بررسی الگوریتم‌های تکثیر پویای داده در شبکه های گرید و ارائه یک الگوریتم جدید براساس پارامترهای اندازه فایل، پهنای باند موجود و فاصله جغرافیایی

فرمت فایل اصلی: docx قابل ویرایش با نرم افزار ورد

تعداد صفحات: 84

چكيده

ضرورت استفاده روزافزون از داده­های توزیع‌شده در شبکه‌هایکامپیوتری بر همگان مشخص است. تعداد بسيار زيادي از منابع محاسباتي و ذخيره‌سازي در كنار يكديگر قرار مي‌گيرند و گريد را تشكيل مي‌دهند. در سال‌هاي اخير تكنولوژي گريد رشد چشمگيري داشته به‌طوری‌که در اكثر تحقيقات و آزمايش‌هاي علمي مورد استفاده قرار گرفته است. چالش‌هاي بزرگي كه در گريد داده وجود دارد، نياز به دسترس پذيري بالا، كارآيي و مصرف پهناي باند پايين مي‌باشد. تكثير داده‌ها روشي است كه با استفاده از آن مي‌توان مسائلي از قبيل دسترسي به داده‌ها به صورت كارا و يا قابليت دسترس پذيري بالا را حل كرد. در يك محيطي كه از تكثير استفاده مي‌شود با افزايش تعداد نسخه‌هاي تكرار شده از فايل‌ها با بهتر شدن محلي بودن داده‌ها، كارآيي سيستم بهبود خواهد يافت.

در این پایان نامه، روش‌های مختلف تکثیر داده پویا در شبکه‌های گرید داده بررسی شده و یك الگوريتم‌ تكثير داده پويا در گريد پيشنهاد مي‌شود كه با بهره‌گيري از عوامل مؤثر بر تكثير داده‌ها، موجب كاهش زمان اجراي كارها و كاهش مصرف پهناي باند و هزينه نگهداري نسخه‌ها، می­شود. اين الگوريتم در شبیه‌ساز اپتورسیم پیاده‌سازی شده است و نتايج حاصل از شبیه‌سازی نشان مي‌دهد كه پارامترهايي مانند ميانگين زمان اجراي كارها، تعداد نسخه‌هاي تكثيري و بهره‌وري بهبود داشته‌اند.

 

 پایان نامه بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 87 صفحه
چکیده
بررسی شبکه موردی ادهاک و چگونگی مقابله با حملات (Rushing )
ايجاد امنيت در فرآيند مسيريابي در شبكه‪‌هاي Ad Hoc يكي از مسائل باز مطرح در طراحي اين دسته از شبكه‌ها است و در طي سالهاي گذشته روش‌هاي متعددي براي حل اين مسئله پيشنهاد شده است. در اين پايان‌نامه سعي شده است ابتدا پس از معرفي جنبه‌هاي مختلف صورت مسئله، قابليت روش‌هاي پيشنهادي مورد بررسي قرار گرفته با يكديگر مقايسه شوند. اين بررسي نشان مي‌دهد، هيچ يك از روش‌هاي پيشنهادي جواب جامعي براي مسئله طرح شده نمي‌باشند. پس از اين بررسي براي اولين بار روش مديريت كليد تصادفي به صورت خاص به مسئله امنيت در مسيريابي شبكه‌هاي Ad Hoc اعمال شده است. براي اين كار در اين پاياي نامه يك روش جديد براي مديريت كليد تصادفي پيشنهاد شده است. سپس با شبيه‌سازي عملكرد روش پيشنهادي در شبكه، نشان داده شده است كه به ازاي انتخاب مقادير مناسب براي پارامترها در الگوريتم پيشنهادي، حد قابل قبولي از امنيت را مي‌توان با استفاده از اين روش در شبكه ايجاد نمود. در ادامه با استفاده از روش پيشنهادي متدي براي توليد نوعي امضاي تصادفي در مسيريابي‌هاي امن پيشنهاد شده است و سپس عملكرد آن در شبكه به صورت محاسبه احتمال جعل اين نوع امضا مورد بررسي قرار گرفته است. در نهايت روش پيشنهادي براي توزيع كليد، بهينه ‌سازي شده و قابليت آن در سناريوي مشابه با روش بهينه‌سازي نشده مقايسه شده است. در این پژوهش که متشکل از پنج فصل است به بررسی مفاهیم امنیتی و همچنین راهکار مقابله با آنها پرداخته شده است .
کلید واژه : شبکه موردی ، ادهاک ،امنیت، مسيريابي ، بهينه‌سازي

پایان نامه بررسی شبکه های ATM

پایان نامه بررسی شبکه های ATM مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۱۱۲  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دنلود پایان نامه بررسی شبکه های ATM  نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

 

چکیده

در حالی که اینترنت از وقایع اخیر دنیای ارتباطات بوده و با گسترش روز افزون خود جهان را در می نوردد، فراهم کنندگان خدمات هم چنان اذعان دارند که در حال حاضر تکمیل ترین  شبکه ای که می تواند برای مدیریت پهنای باند قابل انعطاف و پشتیبانی دسته های خدماتی مختلف، با نیازمندی های کیفیت سرویس متفاوت به کار رود تکنولوژی شبکه ی ATM است. از سوی دیگر به خاطر محبوبیت و فراگیر شدن اینترنت، موفقیت ATM نیز به عنوان یک تکنولوژی شبکه داده به مقدار زیادی به پشتیبانی پروتکل IP و توانایی عبور ترافیک IP بستگی دارد. این الزام دو سویه باعث گردیده است که ارتباطات دوربرد تغییری آزمایشی را تجربه نماید. تغییری که باعث می شود ATM به راحتی در هسته ی شبکه قرار گیرد و از پروتکل IP در دستیابی به شبکه استفاده گردد. این دیدگاه الزام فراهم آوردن تکنیک ها و روش هایی برای شبکه بندی شبکه های ATM و اینترنت و اجرای پراتکل IP روی شبکه های ATM را ایجاد می نماید. در ابتدا این شبکه شبیه سازی گردید و پس از آن به بررسی کیفیت انتقال ترافیک داده در این شبکه و نیز تأثیر پارامتر های مختلف شبکه از جمله تعداد میزبان های IP  متصل به شبکه، طول بافر سوئیچ ATM متصل به منابع IP و طول متوسط بسته IP تولیدی در    ایستگاه ها، بر روی پارامتر های انتقال ترافیک داده از جمله پارامتر های تضمین کیفیت خدمات که از ویژگی های مهم شبکه ATM می باشد پرداخته ایم. پس از آن سیاست های مختلف    دور اندازی سلول در سوئیچ ATM تحت سرویس UBR در شبکه شبیه سازی شده تست شده و نتیجه با سرویس ABR مقایسه گردیده است. در این زمینه یک روش پیشنهادی نیز برای رسیدن به کارایی بالاتر در شبکه پیاده سازی شده است.

لازم به ذکر است نرم افزار ویژوالی نیز برای شبیه سازی شبکه اینترنت تهیه گردیده است.

مقدمه:

ATM مخفف Asynchronous Transfer Mode؛ حالت انتقال نا همزمان، نوعی تکنولوژی است که قابلیت انتقال بلادرنگ دارد، صدا، تصویر و ترافیک رله قابی را درشبکه های کامپیوتری فراهم می کند. واحد اصلی انتقال در این روش بسته ای ۵۳ بایتی با طول ثابت است که از ۵ بایت جهت اعمال کنترلی و از ۴۸ بایت باقی مانده برای انتقال داده استفاده می شود.   لایه ای که با عنوان میانجی بین لایه های سطح بالا و پایین عمل کرده و انواع مختلف داده (از جمله صدا، تصویر و قاب داده ها) را به داده های ۴۸ بایتی مورد نیاز ATM تبدیل می کند. ATM Adaption Layer یا AAL نامیده می شود.

این پروتکل یک تکنولوژی جدیدی است که تحولی از پژوهش های آزمایش گاهی گرفته تا مسائل بازرگانی و تجاری، ایجاد کرده است و سازگاری با فیبر نوری و هم چنین با CAT5 دارد و قابلیت ارتقاء دادن به سرعت های بالا تر نیز می باشد و در آینده بیشتر در دسترس مهندسان خواهد بود و قیمت آن نیز بیشتر از پیش نزول خواهد کرد.

مقدمه ای در ارتباط با به وجود آمدن پروتکل ATM

با ورود به قرن ۲۱ اینترنت به عنوان زیر ساخت اصلی جهان ارتباطات در آمده است. در حال حاضر پرتکل TCP/IP بستر اصلی جا به جایی داده ها در اینترنت بوده و کلیه ی سخت افزار ها و نرم افزار های شبکه ی جهانی اینترنت بر اساس این پروتکل طراحی و ساخته شده اند ولی با توجه به نقاط ضعف فراوان پروتکل فوق پروتکل های جدید تری مانند ATM برای جایگزینی با آن طراحی شده اند لیکن مشکل عمده این جاست که در صورت تصمیم در جهت جایگزینی TCP/IP با دیگر پروتکل ها و یا حتی اگر بخواهیم نسخه ی جدید تری را به جای آن به کار بگیریم مستلزم آن است که کلیه ی نرم افزار ها و سخت افزار های موجود در سراسر جهان با    مد های جدید تر تعویض شوند و این یعنی میلیارد ها هزینه.

(در تکنولوژی ATM می توان کیفیت سرویس را تضمین نمود)

مفهوم ATM

در ATM واژه ی نا همزمان، به روش انتقال فیزیکی اشاره ای ندارد که در B-ISDN در واقع هم زمان است (برای مثال در SDH/SoNET ). کلمه ی هم زمان به روشی اشاره می کند که در آن، عرض باند میان اتصالات و کاربران پخش می شود. عرض باند در شیار های زمانی با طول ثابت تقسیم می شود. این شیار های زمانی در صورت نیاز کاربر، در اختیار او قرار می گیرد و به همین دلیل، موقعیت زمانی از پیش تعیین شده ای را ندارد. مد انتقال نشان دهنده ی نوعی روش چند تافت سازی و سوئیچینگ است.

مفهوم ATM با چند اصل تعریف می شود:

تمامی اطلاعات به شکل واحد های اطلاعاتی با طول ثابت موسوم به سلول حمل    می شوند و سلول، از یک سرآیند و یک حوزه اطلاعات که گاهی محموله یا بار ترافیکی نامیده می شود، تشکیل شده است.
ATM اتصال گر است و سلول های موجود در یک اتصال مجازی یکسان، ترتیب خود را حفظ می کنند.
منابع ترافیکی می توانند سلول ها را موقعی که مورد نیاز است، تولید کنند یعنی بدون موقعیت زمانی از پیش تعیین شده و لذا سلول ها برچسب های صریح برای شناسایی اتصال دارند.
کارکرد اصلی سرآیند سلول، شناسایی سلول های متعلق به اتصال مجازی یکسان است.
برچسب های شناسایی فقط معنای محلی دارند (لذا آدرس های صریحی نیستند) و در هر سوئیچ ترجمه می شوند.
حوزه اطلاعات به طور شفاف حمل می شود به عنوان مثال هیچ گونه عمل کنترلی خطا یابی بر روی این حوزه صورت نمی گیرد.
جریان های سلولی، به طور نا همزمان تحت عمل چند تافت سازی با تقسیم زمانی قرار می گیرند.

مشاهده می شود که ATM روشی است برای یک پارچه سازی تمامی ترافیک در سطوح انتقال، دسترسی کاربر و سوئیچینگ مهم ترین مزیت ATM برای UNI آن است که تخصیص پویای باند را در تمامی موارد امکان پذیر می کند. یعنی عرض باند را در موقع نیاز به منابع ترافیک واگذار می کند. وقتی واگذاری عرض باند ATM را با روش انتقال همزمان (STM) مقایسه می کنیم که در آن شیار های زمانی برای اتصالات ذخیره می شود. می بینیم که در STM واسط به نرخ های غیر قابل انعطاف و ثابتی محدود می شود. ATM به واسط های با نرخ بیت متغیر اجازه می دهد بدون آن که برای واسط های با نرخ بیت ثابت مانعی باشد. ATM به عنوان نوعی روش چند تافت سازی به طور بالقوه می تواند از تسهیلات انتقالی، به طور       کارآمد تری نسبت به TDM همزمان استفاده کند. در TDM همزمان، یک قاب متناوب مرکب از شیار های زمانی کوتاه (معمولاً به اندازه ی یک بایت) روی یک پیوند انتقال تعریف می شود و اتصالاتی که در آن پیوند سهیم هستند موقعیت های ثابت شیار زمانی در هر قاب، برایشان ذخیره شده است. در TDM ناهمزمان می توان از این عدم کارایی جلوگیری کرد زیرا در آن شیار های زمانی، در هنگام نیاز به اتصالات واگذار می شوند اما یک برچسب پیشوندی هم برای هر شیار زمانی مورد نیاز است تا اتصال را مشخص و شناسایی نماید. در نتیجه، شیار های زمانی بزرگ تر از بایت ها هستند تا برچسب ها بتوانند کسر کوچکی از کل عرض باند را مصرف کنند. هم چنین برای هر شیار زمانی، یک عمل پردازش نیز مورد نیاز است و ذخیره سازی در یک حافظه موقتی لازم است تا تنازع را بر طرف کند. ATM نمونه ای از این روش TDM نا همزمان و برچسب دار است که در آن بر چسب های شناسایی واقع در سرآیند سلول، فقط اهمیت محلی دارند نه اهمیت سراسری از انتها تا انتها.

ATM به عنوان نوعی روش چند تافت سازی، از امکان بالقوه استفاده مؤثر انگیزه گرفته است به عنوان یک روش سوئیچینگ در مقایسه با STM (یا سوئیچینگ مداری با نرخ چندگانه) مزیت اصلی آن این است که ضرورتی برای اختصاص حداکثر نرخ ندارد. در حالی که STM دارای ضرورت است. اختلاف دیگر آن این است که در ATM، سلول ها به صورت شبکه ای پردازش  می شوند در حالی که STM ترافیک را به طور شفاف از شبکه عبور می دهد. از نظر بار پردازشی، این نوعی عیب به شمار اما این امکان را می دهد که شبکه کنترلی بیشتری روی مسیر یابی، کنترلی خطا، کنترلی جریان نسخه سازی و اولویت ها داشته باشد. مثلاً با در نظر گرفتن      اولویت ها، شبکه می تواند روی رفتار ترجیحی برای یک کلاس ترافیکی نسبت به کلاس دیگر در سطوح اتصالات مجازی یا سلول های انفرادی، کنترل داشته باشد. از این رو ATM به عنوان روش سوئیچینگ که توانایی کنترل جزئی و قابل انعطاف ترافیک شبکه را دارد، می تواند انگیزه بالا تری ایجاد نماید. اساساً دو نتیجه نامطلوب از ماهیت نا همزمان ATM ناشی می شود. از    آن جا که منابع شبکه رزرو نمی شود لذا وقتی ترافیک بسیار زیادی به سوی منابع حافظه موقتی محدود حجوم می آورد، امکان تراکم ترافیک ایجاد می شود که ضرورتاً سبب از دست رفتن   سلول ها می شود. نتیجه ی دیگر، تأخیر های متغیر سلولی در گذر از شبکه است که بیشتر ناشی از تأخیر های تصادفی صف بندی در هر سوئیچ است. از این رو، مفهوم کیفیت سرویس (QOS) بر حسب تأخیر های سلول و نرخ تلفات سلولی، در بحث های ATM اساسی است. قرار است B_ISDN کلاس های کیفیت سرویس چندگانه اتصالات مجازی را برای گستره ای از انواع ترافیک با الزامات QOS متفاوت، پشتیبانی نماید. پشتیبانی از چند کلاس ترافیکی و حفاظت از QOS آن ها در حالی که به طور هم زمان اشتراک آماری و استفاده از منابع شبکه را به حد اکثر برساند، مشکل ترین چالشی است که در پیاده کردن ATM وجود دارد.

مفهوم ATM و شبکه های مبتنی بر ATM

معماری ATM به منظور انتقال بسیار سریع داده، صدا و تصویر بر روی خطوط انتقال عمومی (سیم مسی و فیبر نوری) طراحی و پیاده سازی شد. بر خلاف بسیاری از شبکه هایی که با آن آشنا هستیم ATM شبکه ای مبتنی بر سوئیچ است. بدین ترتیب در  ATM برای انتقال اطلاعات باید ابتدا یک ارتباط هماهنگ بین مبدأ و مقصد و سوئیچ های میانی برقرار شود به این ارتباط مدار مجازی گفته می شود. ATM می تواند اطلاعات را به روش “بدون اتصال” یا Connection less ارسال کند ولی از این قابلیت به ندرت استفاده می شود و نیز قادر به انتقال مؤثر داده ها بر روی خطوط عمومی (فیبر) تا نرخ Gbps1 است. تکنولوژی به کار رفته در    شبکه های امروزی از جمله عمومی ترین آن یعنی IP از نوع بدون اتصال است. در پروتکل های بدون اتصال، مشکل اساسی و اجتناب نا پذیر آن است که هیچ تضمینی در رسیدن داده ها به مقصد مورد نظر وجود ندارد ولیکن ATM پروتکلی اتصال گراست و قبل از هر گونه مبادله داده یک “مدار مجازی” یا به اصطلاح یک “نشست” از طریق سوئیچ ها برقرار می کند پس از آن که داده ها مبادله شد،‌ مدار مجازی که حاصل هماهنگی قبلی سوئیچ ها است از بین خواهد رفت. ATM تنها معماری مبتنی بر انتقال اتصال گرای داده ها نیست. در حقیقت همتا و مکمل IP یعنی TCP نیز پروتکلی اتصال گرا ست. بدون شک ATM بهترین مثال مطمئن و اتصال گرای داده هاست. عامل مؤثر و کلیدی درسرعت بسیار بالای ATM قالب داده ها و ساختار فریم ها در این معماری است. تمام پروتکل های مسیر یابی بسته هایی را مسیر یابی و هدایت می کنند که اندازه ثابت و مشخصی ندارند یک بسته IP می ماند از ۲۰ بایت تا ۶۴ کیلو بایت متغیر باشد. در این پروتکل ها گیرنده ی بسته ابتدا سرآیند آن را پویش می کند تا حجم و اندازه دقیق بسته را استخراج نماید. زمان پردازش یک بسته بنا به اندازه ی آن متغیر است. در مقابل ATM داده ها را در قالب بسته هایی کوچک و با اندازه ی ثابت که سلول نامیده می شود انتقال می دهد.    سلول های  ATM فارغ از آن که چه قدر داده در خود حمل می کنند هر کدام ۵۳ بایت هستند. در هر سلول ۵۳ بایتی ۵ بایت سرآیند (Header) و ۴۸ بایت بخش حمل داده (PayLoad) است. اگر چه سلول های ATM دارای اندازه ی ثابت هستند ولی با این وجود قطعاً به داشتن سرآیند نیازمندند. سرآیند هر سلول ATM مبدأ و مقصد سلول را مشخص می کند.

 

 
 

 پایان نامه هاني پات و تاثير آن درامنيت شبكه هاي كامپيوتري

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 60 صفحه
حجم : 520 کیلوبایت
چکیده
در عصر حاضر امنيت به يك نگراني اصلي تبديل شده است. روش هاي سنتي امنيتي كاملاً تدافعي بودند و با توجه به ماهيت تهاجمي دشمن اطلاعاتي خيلي كارآمد نبودند و در صورت مواجه با تهاجم جديد، فاقد عملكرد كافي بودند، بنابر اين غلبه بر اين مشكل به سمت فناوري هايي با ويژگي هاي تهاجمي رفتند. هاني پات يكي از اين فناوري جديد است كه داراي پتانسيل عظيمي براي جامعه فناوري اطلاعات است. در ساده ترين شكل هاني پات، يك سرور با اطلاعات راهبردي جعلي در شبكه است كه به عنوان طعمه اي فريبنده با آسيب پذيري ساختگي براي جمع آوري اطلاعات مهاجمين و روش ها و اهداف آن ها در شبكه قرار داده مي شود. اين ابزار فاقد اطلاعات ارزشمند است و لزوماً هر تعاملي با آن بيانگر وقوع يك تهاجم در شبكه است. طبعاً با شناسايي درست حمله و مهاجم مي توان راهكارهاي موثر و به موقعي را مد نظر قرار داد. در اين مقاله به بررسي و مرور جنبه هاي مختلف هاني پات پرداخته مي شود. در ابتدا تعريفي از هاني پات بيان مي گردد سپس به مروري بر انواع، كاربردها و مزايا و معايب آن خواهيم پرداخت. هاني پات ها مفاهيم فوق العاده ساده اي هستند كه در عين سادگي مزاياي بسيار زيادي را به همراه دارند. هاني پات ها براساس محيط پياده سازي و هدف، به دو دسته تقسيم مي شود: هاني پات هاي توليدي و هاني پات هاي پژوهشي، اما براساس سطح تعامل و محيط اجرا به هاني پات هاي با سطح تعامل كم و هاني پات هاي با سطح تعامل بالا تقسيم مي شوند.
کلید واژه :
شبکه ، نفوذ ، سیستم ، حمله ، امنیت ، هانی پات ، تعامل ، کارایی ، مقابله

 پایان نامه امنیت در پایگاه داده توزیع شده

نوع فایل: word (قابل ویرایش)

تعداد صفحات : 67 صفحه


چکیده
با گسترش استفاده از تکنولوژی وب و توسعه برنامه هایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب  و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت همواره در سایه مقولاتی همچون عملکرد مناسب   ، کارایی و قابلیت اطمینان قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی   با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامه های Client-Server با نام کاربری sa به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.این وضعیت شاید در دنیای برنامه های مبتنی بر تکنولوژی های Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامه ها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی داده های شما حتس از عهده یک نفوذگر عادی هم بر می آید.اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframe ها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.در این پروژه سعی گردیده جزئیات بیشتری از مباحث امنیت پایگاه داده توزیع شده را مورد بحث و بررسی قرا داده و به جزئیات بیشتری پرداخته شود.
کلید واژه : پایگاه داده ، ساختار ، امنیت ، شبکه ، ایمن سازی ، مقابله

 پایان نامه بررسی سیستم های توزیع شده

نوع فایل: word (قابل ویرایش)
تعداد صفحات : 106 صفحه

چکیده
سیستم عامل توزیع شده در یک محیط شبکه‌ای اجراء می‌شود. در این سیستم قسمتهای مختلف برنامه کاربر بدون آنکه خود او متوجه شود می‌توانند همزمان در چند کامپیوتر مجزا اجراء شده و سپس نتایج نهایی به کامپیوتر اصلی کاربر بر گردند. به علت تأخیر‌های انتقال در شبکه و نویزهای احتمالی در خطوط انتقالی قابلیت اعتماد اجرای یک برنامه دریک سیستم تنها,بیشتر از قابلیت اجرای آن دریک سیستم توزیع شده است .
همچنین درسیستم توزیع شده اگر یکی از کامپیوترهایی که وظیفه اصلی برنامه جاری را برعهده دارد خراب شود کل عمل سیستم مختل خواهد شد . از طرف دیگر اگر اطلاعاتی همزمان در چند کامپیوتر به صورت یکسان ذخیره گردد ویکی از کامپیوترها خراب شود, داده‌ها را می‌توان از کامپیوترهای دیگر بازیابی کرد از این نظر امنیت افزایش می‌یابد.به سیستم های توزیع شده گاهی اوقات سیستمهای Loosely Coupled یا ارتباط ضعیف نیز می‌گویند,چرا که هر پردازنده کلاک و حافظه مستقلی دارد . پردازنده‌ها از طریق خطوط مخابراتی مختلفی مثل گذرگاه‌های سریع یا خطوط تلفن ارتباط دارند. ساختار این پروژه به چهار فصل نگاشته شده که در فصل اول به بیان کلیاتی از موضوع مورد نظر پرداخته ، در فصل دوم به بررسی و ساختار محاسبات توری پرداختیم و همچنین در فصل سوم محاسبات ابری را بیان جزئیات شرح دادیم و در نهایت در فصل چهارم به مقایسه فصول دوم و سوم پرداخته و اهم مطالب را با جزئیات لازمه تحریر نمودیم.
کلید واژه : رایانه ، سیستم توزیع شده ؛ محاسبات توری، محاسبات ابری ، عملکرد ، معماری ، ساختار

تبلیغات شما تبلیغات شما

دسترسی سریع

کدهای اختصاصی