ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 20
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند.  
 
ادامه مطلب ...

ترجمه مقاله مقدمه ای بر امنیت شبکه

عنوان انگلیسی مقاله: Introduction to Network Security
عنوان فارسی مقاله: مقدمه ای بر امنیت شبکه.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل می شوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.  
مدیریت ریسک: بازی امنیتی 
این بسیار مهم است  که دانسته شود که در بحث امنیت، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟ " 
در این رابطه دو مطلب وجود دارد: امنیت مطلق و دسترسی مطلق.  
ادامه مطلب ...

ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 34
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم.  
 
ادامه مطلب ...

ترجمه مقاله موفقیت های برون سپاری ارتباط، قرارداد و فناوری اطلاعات

عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط، قرارداد و فناوری اطلاعات: شواهد از دو مورد تشریحی مطالعاتی.  
دسته: فناوری اطلاعات و کامپیوتر- مدیریت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 32
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
علیرغم افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته می شوند. در چین که روش های برون سپاری فناوری اطلاعات  هنوز هم در مراحل آغازین خود است، این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است. با این حال، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است. مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت  میپردازد. برای حمایت از این قضیه، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد. بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند. آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات  عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری می توانستند از ارتباط برون سپاری فناوری اطلاعات  بدست آورند. سهم قابل توجهی از این مطالعه در جهت نظریه سازی، نگرش به پدیده برون سپاری فناوری اطلاعات  با یک مرور متوازن و بررسی های دقیق نظریه  می باشد. برای دست اندر کاران این تحقیق می تواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به بکارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیسم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات  می باشد.
 
ادامه مطلب ...

ترجمه مقاله شبکه های موردی سیار

عنوان انگلیسی مقاله: An Overview of Mobile Ad Hoc Networks: Applications and Challenges
عنوان فارسی مقاله: شبکه های موردی سیار، کاربردها و چالش ها.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) وسلولی (همراه)  قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار (لپ تاپ ها، گوشی های هوشمند، حشگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه  ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره.  
ادامه مطلب ...

ترجمه مقاله اصول پیش زمینه و فایروال

عنوان انگلیسی مقاله: Background and Firewall Basics
عنوان فارسی مقاله: اصول پیش زمینه و فایروال.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 4
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
قبل از اینکه بتوانیم بحث کاملی از فایروال ها را درک کنیم، مهم است اصولی که باعث کار فایروال می شوند را بدانیم.  
یک شبکه فایروال چیست؟
 فایروال (دیوار آتش) یک سیستم یا مجموعه ای از سیستم هاست که رویه کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند. ابزارهای موجود برای انجام این کار بسیار متفاوتند، اما اصولا فایروال را می توان با عنوان دو مکانیسم در نظر گرفت: اولی برای مسدود کردن ترافیم است. و دیگری امکان ترافیک را مجاز می داند. بعضی فایروال ها تاکید بیشتری برانسداد ترافیک دارند در حالی که بعضی دیگر اجازه ترافیک می دهند. 
ادامه مطلب ...

ترجمه مقاله روش موازی موثر برای داده کاوی ژنتیکی - فازی

عنوان انگلیسی مقاله: An effective parallel approach for genetic-fuzzy data mining
عنوان فارسی مقاله: روش موازی اثربخش برای داده کاوی ژنتیکی - فازی
دسته: فناوری اطلاعات IT - داده کاوی
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 23
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
مهم ترین کاربرد داده کاوی در تلاش هایی است که برای استنتاج قواعد وابستگی از داده های تراکنشی صورت می گیرد. در گذشته، از مفاهیم منطق فازی و الگوریتم های ژنتیکی برای کشف قواعد وابستگی فازی سودمند و توابع عضویت مناسب از مقادیر کمی استفاده می کردیم. با وجود این، ارزیابی مقادیر برازش نسبتاً زمان بر بود. به دلیل افزایش های شگرف در قدرت محاسباتی قابل دسترسی و کاهش همزمان در هزینه های محاسباتی در طول یک دهه گذشته، یادگیری یا داده کاوی با به کارگیری تکنیک های پردازشی موازی به عنوان روشی امکان پذیر برای غلبه بر مسئله یادگیری کند شناخته شده است. بنابراین، در این مقاله الگوریتم داده کاوی موازی فازی – ژنتیکی را بر اساس معماری ارباب - برده  ارائه کرده ایم تا قواعد وابستگی و توابع عضویت را از تراکنش های کمی استخراج کنیم. پردازنده master مانند الگوریتم ژنتیک از جمعیت یگانه ای استفاده می کند، و وظایف ارزیابی برازش را بین پردازنده های slave توزیع می کند. اجرای الگوریتم پیشنهاد شده  در معماری ارباب – برده بسیار طبیعی و کارآمد است. پیچیدگی های زمانی برای الگوریتم های داده کاوی ژنتیکی – فازی موازی نیز مورد تحلیل قرار گرفته است. نتایج این تحلیل تأثیر قابل توجه الگوریتم پیشنهاد شده را نشان داده است. هنگامی که تعداد نسل ها زیاد باشد، افزایش سرعت الگوریتم ممکن است نسبتاً خطی باشد. نتایج تجربی تیز این نکته را تأیید می کنند. لذا به کارگیری معماری ارباب – برده برای افزایش سرعت الگوریتم داده کاوی ژنتیکی – فازی   روشی امکان پذیر برای غلبه بر مشکل ارزیابی برازش کم سرعت الگوریتم اصلی است.
 
ادامه مطلب ...

ترجمه مقاله برون سپاری تحقیق و توسعه و اثربخشی سرمایه گذاری های ملموس

عنوان انگلیسی مقاله: R&D Outsourcing and the Effectiveness of Intangible Investments: Is Proprietary Core Knowledge Walking out of the Door?
عنوان فارسی مقاله: برون سپاری تحقیق و توسعه و اثربخشی سرمایه گذاری های ملموس: آیا دانش مرکزی اختصاصی نیز از محدوده (شرکت) خارج می شود؟
دسته: مدیریت
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 28
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
سرمایه گذاری های خاص رابطه ملموس می تواند به عنوان شمشیر دولبه ای باشد، زیرا نه تنها باعث تسهیل نظارت روابط کسب و کار بلکه باعث انتقال دانش های ناخواسته نیز می شود. با مطرح کردن نظریه هزینه های معاملاتی و دیدگاه رابطه ای واحد، به تحلیل اثربخشی این سرمایه گذاری ها در توافقات برون سپاری تحقیق و توسعه از نقطه نظر مشتری می پردازیم. به این بحث می پردازیم که، در زمان برون سپاری شرکت های کسب و کار، حفاظت های مورد قبول مشتری برای جلوگیری از ریزش، باعث کاهش اثربخشی سرمایه گذاری های خاص فروشندگان می گردد. با استفاده از داده های پژوهشی اصلی، از 170 شرکت اروپایی و شرکت های فناوری پیشرفته ایالات متحده، دریافته ایم که سهم این سرمایه گذاری ها در ارتباط با عملکرد مشتری که باعث کاهش هر چه بیشتر دانش مرکزی مشتری می شود برای اجرای خدمات مورد نیاز می باشد به جز در مواردی که برون سپاری در موارد غیرانتفاعی می باشد. این مورد نشان می دهد که، زمانیکه خطرات اختصاصی مرتبط با برون سپاری شرکت های کسب و کار افزایش می یابد، مشتری قادر به دریافت ارزش کمتری از سرمایه گذاری های ارتباط خاص فروشنده می باشد.  
 
ادامه مطلب ...

ترجمه مقاله حافظه با دسترسی تصادفی چیست؟

عنوان انگلیسی مقاله: ? (What is random access memory (RAM
عنوان فارسی مقاله: حافظه با دسترسی تصادفی (RAM) چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
حافظه اصلی یا RAM نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد.  این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM که فقط خواندنی است.  
مرور
کامپیوتر ها از RAM برای  نگهداری کد برنامه واطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوتر های الکترونیکی ابتدایی، RAM از لامپهای خلأ وبعد از کابل های مغناطیسی ساخته شد. اصلاح "کابل یا هسته، هنوز توسط بعضی  ازبرنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود.   
ادامه مطلب ...

ترجمه مقاله معرفی برنامه کمکی fwknop

عنوان انگلیسی مقاله: INTRODUCING FWKNOP
عنوان فارسی مقاله: معرفی برنامه کمکی fwknop.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 33
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
اپراتور باز کردن پورت (fwknop) به عنوان یک پروژه منبع باز تحت مجوز GNU عمومی در ژوئن 2004 منتشر شذ. Fwknop به عنوان اولین باز کردن پورت (port-knocking) برای ادغام port knocking با سیستم عامل فینگرپرینت منفعل بوده، و این امکان را ایجاد می کند که که تنها به سیستم عامل لینوکس این امکان را بدهیم تا به برنامه کمکی SSH متصل گردد. مجموعه TCP سیستم کلاینت port-knocking به عنوان پارامتر تایید شده دیگری فعالیت دارد). موئلفه های باز کردن پورت fwknop بر مبنای پیام های ثبت شده جدول IP بوده، و از این جدول به عنوان فیلتر بسته پیش فرض استفاده می کند.   
ادامه مطلب ...