پروژه دولت الکترونیک و راهکارهای آن

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: بررسی دولت الکترونیک و راهکارهای آن
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 53
________________________________________________
*تعریف دولت الکترونیکی:
دولت الکترونیکی به معنای اطلاع رسانی و خدمات رسانی به موقع، دقیق و کارا در 24 ساعت شبانه روز، 7 روز هفته و تمامی روزهای سال از طریق وسایل ارتباطی گوناگون مانند تلفن و اینترنت است. 
ادامه مطلب ...

ترجمه مقاله سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی

عنوان انگلیسی مقاله: Intrusion Detection System Based on New
Association Rule Mining Model
عنوان فارسی مقاله: سیستم تشخیص نفوذ بر اساس مدل جدید استخراج قوانین وابستگی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 7
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
تشخیص نفوذ یکی از مشکلات مهم برای حفاظت از امنیت سیستم های اطلاعاتی است. تکنیک آن به دو دسته تقسیم می شود: تشخیص ناهنجاری و تشخیص سوء استفاده؛ که این دو مورد یکدیگر را تکمیل می کنند. این تحقیق روی تکنیک های تشخیص ناهنجاری برای تشخیص نفوذ تمرکز دارد. در حال حاضر، روش های متعددی بر اساس استخراج قوانین وابستگی کلاسیک برای تشخیص نفوذ ارائه شده است. به دلیل دو مشکلی که در مسئله استخراج قوانین وابستگی، یعنی اینکه با همه آیتم ست بطور مساوی رفتار می شود و یک ساپورت مینیمم و اطمینان مینیمم به عنوان استاندارد سنجش در نظر گرفته می شود، بسیاری از قوانین و قوانین جالب تولید می شوند که باعث کاهش کارایی سیستم تشخیص نفوذ می شود. بر اساس مدل جدید استخراج قوانین وابستگی که li در سال 2002 پیشنهاد داد و قادر به حل این دو مشکل به طور همزمان بود، سیستم تشخیص نفوذ دیگری ارائه شد. از آنجایی که میزان سود و علاقه یک آیتم به عنوان معیار در نظر گرفته می شود و الگوریتم استخراج بر اساس FP-tree است، تجربیات ما نشان داده است که سیستم پیشنهادی مقاوم تر و مؤثرتر از الگوریتم APRIORI است.  
ادامه مطلب ...

ترجمه مقاله عقیده کاوی از اسناد متنی

عنوان انگلیسی مقاله: Mining Opinion from Text Documents: A Survey
عنوان فارسی مقاله: عقیده کاوی از اسناد متنی.
دسته:فناوری اطلاعات و کامپیوتر - دیجیتال و فناری
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 9
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
عقیده کاوی (OM) یک زمینه تحقیقاتی جدید و نو ظهور است که با بازیابی اطلاعات و استخراج دانش از متن با استفاده از داده کاوی (DM) و پردازش زبان طبیعی (NLP) سروکار دارد. هدف OM این است که کامپیوتر را قادر سازیم که بتواند احساسات را تشخیص و بیان کند. دید یا رفتاری که بر اساس احساسات باشد به جای منطق، احساس گفته می شود. بنابراین OM به تحلیل احساسات نیز معروف است. سازمان های تجاری پول زیادی را صرف مشاوران و محققان کرده اند تا احساسات و عقاید مشتریان را در مورد محصولاتشان بدانند. به طور مشابه، افراد نیز به عقاید دیگران در مورد محصولات، خدمات، موضوعات و رویدادها برای یافتن بهترین انتخاب ها علاقه مند هستند. 
ادامه مطلب ...

پروژه بررسی شبکه های کامپیوتری

پایان نامه جهت اخذ درجه کارشناسی
عنوان کامل: شبکه های کامپیوتری 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات پروژه: 247
______________________________________________________
مقدمه
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها وموسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه و تطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت؟
-هدف از برپاسازی شبکه چیست؟
- انتظار کاربران از شبکه چیست؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟ 
ادامه مطلب ...

ترجمه مقاله یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار

عنوان انگلیسی مقاله: Integration of the extracted data to produce a consistent and coherent database
عنوان فارسی مقاله: یکپارچه سازی داده های استخراجی به منظور ایجاد پایگاه داده منسجم و پایدار.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 40
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما به بررسی استخراج داده از صفحات وب می پردازیم. داده های استخراج شده در جداول قرار داده می شود. برای کاربرد، به هر حال، برای کاربرد آن، کافی نیست تا داده ها را تنها از یک سایت خاص استخراج کنیم. درعوض داده های حاصل شده از تعداد زیادی از سایت ها به منظور ایجاد خدمات ارزش افزوده گرداوری می گردد. در چنین مواردی استخراج تنها بخشی از داستان می باشد. بخش دیگر یکپارچه سازی داده استخراج شده به منظور ایجاد پایگاه داده منسجم و پایدار می باشد، زیرا سایت های مختلف معمولا از فرمت های دادهای متفاوتی استفاده می کند. به طور تجربی، یکپارچه سازی به معنی انطباق ستون ها در جداول داده مختلف می باشد که حاوی انواع مشابهی از اطلاعات می باشند ( به عنوان مثال نام محصول) و منطبق با ارزش هایی می باشند که از نقطه نظر معنایی مشابه بوده اما در وب سایت های مختلف به طور متفاوتی نشان داده می شوند ( برای نمونه کوک و کوکاکولا). متاسفانه پژوهش های یکپارچه محدودی تا به حال در این زمینه خاص انجام شده است. بسیاری از تحقیقات مربوط به یکپارچه سازی داده های وب تمرکزش را نبر روی یکپارچه سازی رابط های پرس و جوی وب قرار داده است. این مقاله دارای چندین بخش در مورد با یکپارچگی داده می باشد. به هر حال بسیاری از ایده های توسعه یافته برای یکپارچه سازی داده های استخراجی کاربردی می باشند زیرا مسائل مشابه می باشند.
رابط پرس و جو وب برای تنظیم جستجوها به منظور بازیابی داده مورد نیاز از پایگاه داده وب مورد استفاده قرار می گیرد ( که به نام مرکز وب می باشد) شکل 10.1، دو رابط جستجوگر را از دو سایت مسافرتی expedia.com و vacation.com نشان می دهد. کاربری که قصد خرید بلیط هواپیما را دارد معمولا به سایت های زیادی سر می زند تا ارزان ترین بلیط را پیدا کند. با توجه به تعداد زیادی از سایت های پیشنهادی، فرد می بایست به هر کدام بطور جداگانه دسترسی داشته تا بهترین قیمت را پیدا کند، که کار خسته کننده ای می باشد. برای کاهش دادن تلاش فیزیکی، می توانیم رابط های جستجوگر جهانی را ایجاد کنیم که دسترسی یکپارچه ای را به منابع وابسته مختلف امکان پذیر می کند. به این ترتیب کاربر می تواند نیازمندی های خود را در این رابط سراسری مجزا تکمیل کرده و تمام منابع مورد نظر ( پایگاه داده ای) به صورت اتوماتیک پر شده و جستجو می گردد. نتایج حاصل شده از منابع مختلف همچنین نیاز به یکپارچه سازی دارند. اما مشکلات یکپارچه سازی، یعنی، یکپارچه سازی رابط جستجوگر و یکپارچه سازی نتایج حاصله ، به دلیل غیریکنواختی وب سایت ها چالش انگیز می باشد. 
به طور مشخص، یکپارچه سازی تنها مختص به وب نمی باشد. این درواقع، ابتدا در زمینه پایگاه داده مرتبط و انبارهای داده مورد بررسی قرار می گیرد. از این رو، این فصل در ابتدا به معرفی اکثر مفاهیم یکپارچه مرتبط با استفاده از مدل های داده سنتی ( برای نمونه، رابطه ای) پرداخته و سپس نشان می دهد چگونه این مفاهیم متناسب با کاربردهای وب بوده و چگونه مشکلات خاص وب مدیریت می گردد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS)

عنوان انگلیسی مقاله: Introduction to IMS
عنوان فارسی مقاله: معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS).
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 23
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف این سیستم ارتباطات فرد به فرد می باشد، زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS) به عنوتن تنها روش استانداردسازی شده برای ارائه خدمات مبتنی بر پروتکل اینترنتی (IP) می باشد که توسط یک هسته مشترک فعال شده و برای تمام انواع شبکه ها کنترل می شود. این سیستم برای کاربران سرویس های ارتباطی و جذابی را بر روی  تجهیزات چندکاره با  دسترسی همزمان ایجاد می کند.

مقدمه:
فرهنگ ارتباطی جدید در حال ظهور می باشد، که تحت تاثیر روند هایی همچون توانایی گفتگو بر مبنای اینترنت و اشتراک ویدئو می باشد. عملکرد ارتباطاتی به طور فزاینده ای در ارتباط با اشتراک تجارب زندگی روزمره- در هر جا، هر زمان و توسط هر ابزاری می باشد. در عین حال، یکی از ستون های کلیدی صنعت مخابرات توافق در زمینه ارتباطات جهانی برای سرویس هایی چون تلفن، اس ام اس و ام ام اس می باشد. درک موفق بازار در ارتباط با هر سرویس جدید نیازمند قابلیت همکاری بین اپراتورها، شبکه ها، و تجهیزات می باشد- که در عوض ، بر مبنای اطمینان از حمایت برای استانداردهای جهانی ایجاد می گردد. 
یکی از چالش های کلیدی برای اپراتورها ، ادامه ساخت و توسعه این مدل کسب و کار موفق می باشد، در حالی که از فرصت هایی که فرهنگ ارتباطی جدید به وجود می آورد استفاده می کند. 
با استفاده از IMS، اپراتورها می توانند به ادغام بهتر این دو مورد- یعنی کیفیت و قابلیت همکاری ارتباطات با پیشرفت سریع و نوآورانه اینترنت بپردازند. این موارد در IMS از طریق ایجاد ارزش منحصربه فرد صنعت مخابرات که برای کاربرد در جوامع پیشرفته در دسترس می باشد، حاصل می گردد، که در عین حال، امنیتی را برای ارائه برنامه های شناخته شده همانند تلفن و انتقال پیام بر طبق به اصول مخابراتی سودده و موفق، ایجاد می کند. 
IMS روش استانداردی را برای تحویل مصرف کننده بر مبنای IP و سرویس های شرکتی در ارتباط با خدمات خط ثابت، موبایل و کابلی ارائه می دهد- که توسط اصول پایه و کنترلی توانمند می گردد. مبنای تکامل شبکه های کنونی نسبت به موارد مجزا این می باشد که، تمام شبکه های بر مبنای IP جایی که انواعی از سرویس ها (انتقال پیام، تلفنی، غیره) و رسانه (صدا، ویدئو، تصویر، متن و غیره) مورد استفاده قرار می گیرد، در تجارب کاربر خاص ترکیب می گردد. 
برای مصرف کننده، IMS گزینه های ارتباطی را پیش رو قرار می دهد که به طور یکپارچه به ترکیب مجموعه صداها با عوامل چندرسانه ای (برای نمونه، اشتراک ویدئو به همراه گفتگو) یا غنی سازی برنامه های کاربردی اشتراک برای ارتباط صدا ( برای نمونه گفتگو در عین انجام بازی های چندنفره) می پردازد. همچنین این امکان وجود دارد تا روش های ارتباطی را در طی مراحل، در مقایسه با روش های ارتباطی امروزی کم و بیش ثابت تغییر دهیم. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله بررسی مسائل راهبردی فناوری اطلاعات

عنوان انگلیسی مقاله: Strategic Issues of Information Technology
عنوان فارسی مقاله: مسائل راهبردی فناوری اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما قبلا نشان دادیم که چگونه فناوری اطلاعات، زمانی که در موارد کاربردی راهبردی مورد استفاده قرار می گیرد، می تواند سازمان ها و صنایع را تغییر دهد. مثالهای ذکر شده در این بررسی، بعلاوه بحث های قبلی ما از صنعت بورس و هواپینایی، به اثبات قدرت فناوری اطلاعات امروزی برای تغییر کسب و کار می پردازد. زمانی که فناوری با استراتژی ادغام می گردد، ماهیت کسب و کار تغییر می کند. موسسه ای به نام باکستر، شرکتی می باشد که مرتبط به ارائه منابع بیمارستانی می باشد و به بیمارستان ها کمک می کند تا به مدیریت هزینه شان از طریق فناوری اطلاعات بپردازند. چندین سال بعد، مرکز بهداشت کاردینا این موسسه را خریداری کرد! شرکت مسافربری روزنبلوس، شرکتی که در این بررسی مورد بحث قرار داده می شود، تمرکز خود را از بخش رزرو و خرید بلیط به سمت کمک به شرکت برای مدیریت هزینه سفر از طریق استفاده خلاقانه از فناوری کشانده است. فناوری و استراتژی مسئول تغییرات مهم در ساختار و فعالیت سازمان می باشد. 
رای گیری اخیر از 200 مدیر اجرایی نشان داد که، آن ها بر این عقیده می باشند که فناوری اطلاعات به عنوان عنصر کلیدی برای مزایای رقابتی می باشد. به هر حال 52 درصد از این مدیران بر این عقیده می باشند که آن ها ارزش پولی خود را از فناوری اطلاعات بدست نیاورده اند. مشاوران اندرسون این مطالعه را انجام داد، که شامل مدیران اجرایی، کارکنان عملیاتی، و کارکنان امور مالی بوده که فروش سالانه شرکت را در محدوده 250 میلیون دلار تا 20 میلیارد دلار نشان داده اند. این فصل توضیح می دهد که چگونه فناوری برای کسب مزایای رقابتی و استراتژیک می تواند مورد استفاده قرار گیرد. ما بر این عقیده می باشیم که بسیاری از مشکلاتی که توسط مدیران اجرایی در بررسی اخیری که ذکر شده است حاصل کوتاهی آن ها برای مدیریت فناوری اطلاعات به طور فعال در شرکت می باشد. بعد از اینکه ما به بحث فناوری اطلاعات و استراتژی پرداختیم، ما ایده هایی را مطرح می کنیم از اینکه چگونه شما می بایست به مدیریت فناوری پرداخته به گونه ای که سهمی در استراتژی شرکت داشته باشد. مزایای رقابتی چه می باشد؟ شرکتی می تواند مزایا رقابتی را بدست آورد که قادر باشد بعضی از فعالیت ها را بهتر از رقبایش انجام دهد. بهتر به این معنی که دارای محصولات ممتازتر، فرایند تولید با بازدهی بیشتر، دانش منحصر به فرد، یا قابلیت های دیگری که رقبایش فاقد آن هستند، باشد. به عنوان مثال، شرکت اینتل دانش خود را در ارتباط با اینکه چگونه به ایجاد و سازمان دهی مزایای رقابتی شرکت تولیدی مواد نیمه رسانای خود بپردازد، مدنظر قرار می دهد. بعضی این مورد را بحث می کنند که کنترل شرکت مایکروسافت در ارتباط با سیستم عامل مزایای رقابتی بسیار زیادی را برای او در فروش نرم افزار کامپیوتر شخصی ، به ویژه جستجوگر وب ایجاد می کنند. بعد از کسب مزایای رقابتی، شرکت با چالشی برای حفظ این موقعیت زمانی که رقبایش به رقابت می پردازند، مواجه می شود. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله تراکنش و انتقال اطلاعات

عنوان انگلیسی مقاله: Transaction and message transfer
عنوان فارسی مقاله: تراکنش و انتقال اطلاعات.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 24
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
ما بر این اعتقاد می باشیم که هر تراکنش به صورت مستقل می باشد، یعنی اینکه به انجام محاسبه بدون هیچ ارتباط مستقیمی با تراکنش های دیگر می پردازد. تراکنش به صورت غیر مستقیم ، البته از طریق ذخیره سازی و بازیابی داده در پایگاه داده، ارتباط بر قرار می کنند. به هر حال، این تنها روشی می باشد که تراکنش ها می توانند فعالیت یکدیگر را تحت تاثیر قرار دهند. 
برای اطمینان از تراکنش به شکل دقیق، DBS (سرور پایگاه داده) می بایست به کنترل تمام روش هایی بپردازد که تراکنش انجام می گیرد. این بدین معنا می باشد که DBS (سرور پایگاه داده)  می بایست به عنوان رابط هر فعالیت تراکنش بوده که می تواند تراکنش های دیگر را تحت تاثیر قرار دهد. در مدل ما، چنین عملیاتی تنها بر مبنای دسترسی به داده های مشترک می باشد. چون تراکنش دسترسی به داده های مشترک از طریق توزیع عملیات پایگاه داده به DBS (سرور پایگاه داده) دارد، ، DBS (سرور پایگاه داده) می تواند تا جایی که لازم است به کنترل چنین فعالیت هایی بپردازد. 
در بسیاری از سیستم ها، تراکنش، امکان ارتباط را از طریق ارسال پیام هایی ایجاد می کند. ما امکان ارتباط چنین پیام هایی را در مدل مان مطرح می کنیم، به شرطی که چنین پیام هایی در پایگاه داده ذخیره گردند. تراکنش به ارسال و دریافت پیام از طریق نوشتن و خواندن جزییات اطلاعات، که آن پیام را شکل می دهد، می پردازد. این محدودیت بر روی ارتباط پیام، تنها در ارتباط بین پیام ها بکار گرفته می شود. دو یا چند مرحله ای که به نیابت از تراکنش مشابه به اجرا در می آید، می تواند آزادانه به تبادل پیام پرداخته، و نیاز نیست که این پیام ها در پایگاه داده ذخیره گردند. به طور کلی، تراکنش به صورت آزاد انجام می گیرد تا به کنترل موارد اجرایی داخلی با استفاده از مکانیسم های در دسترس بپردازد. تنها تعامل بین تراکنش مختلف توسط DBS (سرور پایگاه داده) تحت کنترل در می آید.


1.2 قابلیت بازیابی
سیستم بازیابی باعث می شود که DBS (سرور پایگاه داده) به گونه ای عمل کند که پایگاه داده شامل تمام تاثیرات تراکنش انجام شده بوده و هیچ یک از تاثیرات مربوط به تراکنش انجام نشده باشد. اگر تراکنش هرگز متوقف نشوند، بازیابی نسبتا آسان می باشد. چون تمام تراکنش در نهایت به اجرا در می آیند، DBS (سرور پایگاه داده) به سادگی به اجرای عملیات پایگاه داده به محض ورود می پردازد. بنابراین به منظور درک بازیابی، می بایست در ابتدا نگاهی به پردازش موارد متوقف شده شده بیاندازیم. 
زمانی که تراکنش بی نتیجه می ماند، DBS (سرور پایگاه داده) می بایست تاثیرش را متوقف کند. تاثیر تراکنش T به دو صورت می باشد: تاثیر بر روی داده؛ یعنی مقادیری که T در پایگاه داده ایجاد می کند؛ و تاثیر بر روی تراکنش دیگر، یعنی تراکنشی که مقادیر نوشته شده توسط T را می خواند. که هر دو می بایست پاک شوند.  
DBS (سرور پایگاه داده) می بایست تاثیرات T را توسط بازیابی، برای هر قلم داده X که توسط T بروز می گردند حذف کند. مقدار X زمانی مد نظر قرار می گیرد که T هرگز به وقوع نپیوسته باشد. می توانیم بگوییم که DBS (سرور پایگاه داده) عملیات نوشتن T را خنثی می کند. 
DBS (سرور پایگاه داده)  می بایست تاثیرات T را با متوقف تراکنش انجام شده کنار بگذارد. بی نتیجه گذاشتن این تراکنش منجر به تحریک توقف شدن موارد دیگر می گردد، این پدیده به نام توقف آبشاری می باشد. 

جهت دانلود محصول اینجا کلیک نمایید

ترجمه مقاله آسیب پذیری های امنیتی در DNS و DNSSEC

عنوان انگلیسی مقاله: Security vulnerabilities in DNS and DNSSEC
عنوان فارسی مقاله: آسیب پذیری های امنیتی در DNS (سیستم نام دامنه) و DNSSEC (توسعه امنیت سیستم نام دامنه). 
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 15
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود،  DNSSEC (توسعه امنیت سیستم نام دامنه)، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه)، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.

 
ادامه مطلب ...

ترجمه مقاله اعتماد و اطمینان به سیستم

عنوان انگلیسی مقاله: Fundamental Concepts of Dependability
عنوان فارسی مقاله: اعتماد واطمینان به سیستم
دسته: کامپیوتر و فناوری اطلاعات
فرمت فایل ترجمه شده: فایل Word ورد 2007 یا 2003 (Docx یا Doc) قابل ویرایش
تعداد صفحات فایل ترجمه شده: 27
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده
قابلیت اطمینان به عنوان یک مشخصه سیستمی می باشد که به ادغام خصوصیاتی همچون اعتبار، دسترس پذیری، ایمنی، امنیت، قابلیت زیست، و قابلیت نگهداری می پردازد. هدف این بررسی بیان کردن خلاصه ای از مفاهیم اصلی اعتمادپذیری می باشد. بعد از مد نظر قرار دادن چشم اندار تاریخی، تعاریف مربوط به اعتماد پذیری ارائه می شود. نظریه ساختاری اعتمادپذیری بر طبق به این موارد دنبال می گردد a) تهدیدها، یعنی اشتباهات، خطاها، و نقص ها b) خصوصیات و c) ابزارهای اعتمادپذیری که بر مبنای پیشگیری از نقص ها، تحمل نقص، از بین بردن نقص و پیش بینی نقص ها می باشد.  
محافظت و بقای سیستم های اطلاعاتی پیچیده که در زیرساخت هایی که به پشتیبانی جوامع پیشرفته می پردازد به عنوان یک نگرانی داخلی و در سطح جهانی با بیشترین اولویت می باشد. به طور فزاینده ای، افراد و سازمان ها به توسعه ایجاد سیستم های محاسباتی پیچیده ای می پردازند که تکیه آن ها می بایست بر مبنای خدمات باشد- یعنی سرویس کردن دستگاه های خودپرداز، کنترل مسیر ماهواره ها، هواپیما، تاسیسات هسته ای، یا تجهیزات درمانی رادیویی، یا حفظ محرمانه بودن مبانی داده های حساس می باشد. در شرایط مختلف، تمرکز بر روی ویژگی های متفاوت چنین خدماتی- برای مثال زمان متوسط واقعی واکنش های حاصل شده، امکان ایجاد نتایج مورد نظر، توانایی برای اجتناب از نقص ها که برای محیط سیستم فاجعه افرین است، و میزانی که از دخالت های عمدی پیشگیری شود، می باشد. مفهوم اعتماد پذیری ابزار بسیار مناسبی از رده بندی این شرایط مختلف در یک چارچوب مفهومی مجزا ایجاد می کند.   
ادامه مطلب ...