چگونه کسب و کار تولیدی راه بندازیم ؟

چارچوبی برای رده بندی سرویس های محاسبه ابری

نویسنده :شهلا امیری
تاریخ:چهارشنبه 9 اردیبهشت 1394-10:44 ق.ظ

عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 34
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون  شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم. 
کلیدواژه: محاسبه ابری، ارزیابی خدمات، کیفیت خدمات، توافقنامه سطح خدمات
1. مقدمه:
محاسبه ابری  به عنوان الگویی برای ارسال منابع بر مبنای تقاضا ( زیرساخت، پلتفرم، نرم افزار، غیره) به مشتریان همانند تسهیلات دیگر ( برای مثال، آب، برق . گاز) می باشد. این سه خدمات اصلی توسط طرح محاسبه ابری بر مبنای نیاز مشتریان فناوری اطلاعات ایجاد می گردد [1]. در ابتدا نرم افزار به عنوان خدمات (SaaS) امکان دسترسی به برنامه های کاربردی کامل را به عنوان خدمات، همانند مدیریت رابطه مشتری (CRM) فراهم می کند [2]. دوم اینکه، پلفرم به عنوان خدمات (PaaS) ، جایگاهی را برای توسعه برنامه های کاربردی دیگر فراتر از آن همانند موتور جستجو برنامه گوگل (GAE) ایجاد می کند [3]. در نهایت زیرساخت به عنوان خدمات (IaaS) محیطی را برای بکارگیری، اجرا و مدیریت ماشین های مجازی و ذخیره سازی ایجاد می کند. از نظر فنی، IaaS ،مقیاس پذیری افزایشی (مقیاس بالا و پایین) از منابع محاسباتی و ذخیره سازی بر مبنای تقاضا، ارائه می دهد [1]. 

جهت دانلود محصول اینجا کلیک نمایید



داغ کن - کلوب دات کام
نظرات() 

تکنیک چهار مرحله ای برای مقابله با حملات دی داس

نویسنده :شهلا امیری
تاریخ:چهارشنبه 9 اردیبهشت 1394-10:20 ق.ظ

عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 20
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. 
کلیدواژه:  حملات عدم پذیرش سرویس (DDoS)، امنیت شبکه، محدود کردن سرعت
1. مقدمه:
حملات DDoS به عنوان چالش توزیع شده ای می باشد که بسته های جعلی به سمت قربانی از چندین نقطه توزیع ( برای نمونه هزاران یا صدها هزار) ارسال می گردد. ( یعنی حمله چندنفری به یک نفر). در نتبجه، حملات DDoS نیازمند راه حل توزیع شده ای می باشد که چندین گره می بایست همکاری داشته تا حملات DDoS را ردگیری کنند ( یعنی دفاع چندنفره در برابر چند نفره). تشخیص بسته های DDoS از بسته های مجاز زمانی دقیق تر می باشد که نزدیک به سرور قربانی یا در سرور قربانی باشد. در اکثر حملات DDoS، سرور قربانی می تواند به آسانی بسته های DDoS را شناسایی کرده زیرا این بسته ها دارای حداکثر بار جعلی و نامعتبر می باشند. از طرف دیگر، بهترین مکان برای سد کردن حملات، گره های نزدیک به مبدا ترافیک می باشد، زیرا 1) با نصب الگوریتم سطل سوراخ دار و انطباق اندازه الگوریتم سطل سوراخ دار، حجم زیادی از ترافیک کنترل می گردد. 2) چون در گره های نزدیک به مبدا ترافیک، این احتمال وجود دارد که این ترافیک با ترافیک حملات در رابط های پورت مشابه ترکیب نشود، تعداد کمتری از گره ها نیازمند عمل فیلترینگ می باشند که این خود فعالیت پرهزینه ایست. 3) از انجایی که گره دفاعی بخش کوچکی از ترافیک را تجربه می کند، سربار گره ها ( از مبدا محاسبه و نقطه نظر حافظه) کمتر می باشند. در واقع، هر چه به سرور قربانی نزدیک تر باشد، شناسایی حملات DDoS سخت تر می شود. 

جهت دانلود محصول اینجا کلیک نمایید



داغ کن - کلوب دات کام
نظرات() 

پیش بینی ثبت وقایع جداول (IP (IPTABLES

نویسنده :شهلا امیری
تاریخ:سه شنبه 8 اردیبهشت 1394-10:18 ق.ظ

عنوان انگلیسی مقاله: VISUALIZING IPTABLES LOGS
عنوان فارسی مقاله: پیش بینی ثبت وقایع جداول (IP (IPTABLES
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است. 
این فصل به بررسی کاربرد psad با پروژه های Gnuplot (http:/ /www .gnuplot.info) و( AfterGlow http:/ /afterglow.sourceforge.net) برای ارائه تصویر گرافیکی داده های ثبت شده iptables می پردازد. منبع داده های اولیه ما موارد ثبت شده iptables از پروژه هانی نت (see http:/ /www.honeynet.org) می باشد.
پروژه هانی نت به عنوان منبع ارزشمندی برای جوامع امنتتی می باشد؛ این پروژه به طور عمومی به انتشار داده های امنیتی اولیه همانند هشدارهای اسنورت و ثبت وقایع iptables می پردازد که از سیستم های فعال هانی نت که تحت حمله می باشند، گرداوری می گردند. هدف اصلی پروژه هانی نت این می باشد که این داده های امنیتی را برای تحلیل در مجموعه ای از چالش های بررسی شده، در دسترس قرار دهد. در این فصل، به مجسم سازی داده از چالش های مربوط به سیستم های هانی نت اسکن 34 می پردازیم ( از سایت http:/ /www.honeynet.org/ scans/ scan34 بازدید کنید). شما می توانید تمام نمودارها و فایل های کمکی مربوط به این فصل را از سایت http:/ /www.cipherdyne.org/LinuxFirewalls. دانلود کنید. 

جهت دانلود محصول اینجا کلیک نمایید



داغ کن - کلوب دات کام
نظرات() 

حافظه با دسترسی تصادفی (RAM) چیست؟

نویسنده :شهلا امیری
تاریخ:سه شنبه 8 اردیبهشت 1394-09:25 ق.ظ

عنوان انگلیسی مقاله: ? (What is random access memory (RAM
عنوان فارسی مقاله: حافظه با دسترسی تصادفی (RAM) چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
حافظه اصلی یا RAM نوعی ذخیره یا مخزن در كامپیوتر است كه ظرفیت ورود هر دستور وفرمانی را دارد.  این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسكها و درام قرار دارد كه حركت مكانیكی دستگاه اطلاعاتی را با دستوراتی ثابت وارد كامپیوتر می كند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM كه فقط خواندنی است. 
مرور
كامپیوتر ها از RAM برای  نگهداری كد برنامه واطلاعات در طول اجرای یك فرمان استفاده می كنند در كامپیوتر های الكترونیكی ابتدایی، RAM از لامپهای خلأ وبعد از كابل های مغناطیسی ساخته شد. اصلاح "كابل یا هسته، هنوز توسط بعضی  ازبرنامه نوسان برای توصیف RAM در قلب یا مركز كامپیوتر بكار می رود. 
بعضی از انواع RAM  فرار هستند به این معنی كه بر خلاف بعضی دیگر از اشكال مخزن كامپیتر مانند مخزن دیسك  ونوار، آنها اطلاعاتشان را وقتی كامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه، برای RAM از یك تكنولوژی استفاده  می شده است ومعمولا برای ذخیره سازی حجم  و ایجاد حافظه بالا از تكنولوژی های منطقی ارزانتر وسنگین تر استفاده می شد. 
بعضی از كامپیوترهای قدیمی از رشته سیم های جیوه استفاده می كردند كه یك سری پالس  های  صوتی به یك لوله پر شده از جیوه می فرستادند. وقتی پالس به آخر لوله رسید، مدارات نشان می دهد كه پالس سیستم باینری 0 و1 را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تكرار می كند. كامپیوترهای اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می كرد. 
در طرح های بعدی از ردیفهایی از الكترومغناطیسی های كوچك فریت استفاده شد كه با عنوان حافظه هسته ای شناخته شده است. 

جهت دانلود محصول اینجا کلیک نمایید



داغ کن - کلوب دات کام
نظرات() 

ترجمه مقاله موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات

نویسنده :شهلا امیری
تاریخ:دوشنبه 7 اردیبهشت 1394-10:20 ق.ظ

عنوان انگلیسی مقاله: Relationship, contract and IT outsourcing success: Evidence from two descriptive case studies
عنوان فارسی مقاله: موفقیت های برون سپاری ارتباط ، قرارداد و فناوری اطلاعات : شواهد از دو مورد تشریحی مطالعاتی. 
دسته: فناوری اطلاعات و کامپیوتر- مدیریت
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 32
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده
علیرغم افزایش مستمر در فعایتهای برون سپاری فناوری اطلاعات در طیف جهانی ، درصد قابل توجهی از معاملات برون سپاری به عنوان معاملاتی ناموفق بخاطر برخی مسائل جدی مدنظر گرفته میشوند . در چین که روش های برون سپاری فناوری اطلاعات  هنوز هم در مراحل آغازین خود است ، این موقعیت از اهمیت و جدیت بیشتری برخوردار است. در مورد چگونگی انجام مذاکرات مناسب برای قراردادها و چگونگی گسترش این روابط ، دستورالعمل های سیستماتیکی وجود ندارد. در نتیجه یک روش پدید آمده از این بررسی ، موارد قرارداد یا ارتباطی را در برون سپاری موفق فناوری اطلاعات کشف کرده است . با این حال ، تلاش های محدودی در جهت بررسی اثرات ارتباط و قرارداد بر این موفقیت با یک نگاه یکپارچه انجام شده است .مطالعه کنونی به گسترش یک چارچوب تحقیقی استوار بر نظریه هایی درزمینه های اقتصادی و مدیریت و بازاریابی به منظور بررسی اثرات ارتباطی و قراردادی در این موفقیت  میپردازد. برای حمایت از این قضیه ، شواهدی از دو مورد تشریحی مطالعاتی انجام شده در هنگ کنگ و قاره چین جمع آوری شد . بررسی این مورد ها دلالت بر ابعاد قرارداد و ارتباط دارند . آنچه بیشتر اهمیت دارد این است که موفقیت برون سپاری فناوری اطلاعات  عمدتا از منافع فناوری نسبت به منافع استراتژیکی و یا اقتصادی مبادله یابی شده اند که شرکت های مشتری میتوانستند از ارتباط برون سپاری فناوری اطلاعات  بدست آورند . سهم قابل توجهی از این مطالعه در جهت نظریه سازی ، نگرش به پدیده برون سپاری فناوری اطلاعات  با یک مرور متوازن و بررسی های دقیق نظریه  میباشد . برای دست اندر کاران این تحقیق میتواند کمکی در رفع هر گونه شبه و تردیدی برای مدیران نسبت به بکارگیری همزمان ارتباط و قرارداد به عنوان یک مکانیسم دولتی در مدیریت معادلات برون سپاری فناوری اطلاعات  میباشد .
کلیدواژه: ارتباط، قرارداد، موفقیت برون سپاری فناوری اطلاعات
1. مقدمه: 
 برون سپاری فناوری اطلاعات ، گواهی بر رشد مداوم به منظور پذیرش برجسته اش توسط کداک در 20 سال پیش میباشد . با توجه به گزارش اخیر توسط گروه گارتنر، بازار جهانی برون سپاری فناوری اطلاعات از 268 میلیارد دلار آمریکا در سال 2009 به 325 میلیارد دلار آمریکا تا سال 2013 در نرخ رشد مرکب سالانه حدود 5٪ افزایش مییابد . آسیا و اقیانوس آرام ، یکی از رهروان رشد در مقایسه با دیگر مناطق است . تنها در چین، بازار خدمات برون سپاری فناوری اطلاعات ، یک رشد بسیار سریعی را از سال 2004 (با 29.7 درصد نرخ رشد مرکب سالانه) بیان میکند و به 3 میلیارد دلار آمریکا در سال 2011 خواهد رسید . واضح است که  روند برون سپاری در سراسر جهان با سرعت  قابل توجهی به اشکال مختلف در حال رشد میباشد . با وجود روند رشد سریع ، برون سپاری فناوری اطلاعات ، مملو از مشکلات و نرخ بالای شکست میباشد . جهان کامپیوتر گزارش داده که درصد کمی از روابط برون سپاری موفق در نظر گرفته شده و حداقل 50 درصد از روابط برون سپاری فناوری اطلاعات در اوایل فسخ شد ه اند . نمونه های اخیر می توانند  از رابطه ناموفق بین JP مورگان چیس و IBM و بارکلیز و Accenture یافت شود. 

جهت دانلود محصول اینجا کلیک نمایید



داغ کن - کلوب دات کام
نظرات() 


  • تعداد صفحات :7
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
  • 6  
  • 7  


Admin Logo
themebox Logo



ساخت وبلاگ در میهن بلاگ

شبکه اجتماعی فارسی کلوب | ساخت وبلاگ صوتی صدالاگ | سوال و جواب و پاسخ | رسانه فروردین، تبلیغات اینترنتی، رپرتاژ، بنر، سئو | Buy Website Traffic