مقالات
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2165
امروزه با پیشرفت تکنولوژی اطلاعات نیاز به استفاده از امکانات روز جهت تبادل دادهها با سرعت و دقت بالا و رهایی از محدودیتهای محیطی بیشتر احساس میشود. یکی از این روشها استفاده از تکنولوژی شبکههای بیسیم است. این شبکهها بدلیل عدم نیاز به زیرساخت شبکهای و کم بودن هزینه در برقراری و نگهداری، از جمله تکنولوژیهای محبوب به شمار میآید. اما در کنار این محبوبیت، این شبکهها به دلیل بیسیمبودن ارتباطات و فقدان گره مرکزی برای بررسی رفتارها و عملکردها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیدات امنیتی به شمار میرود. در این پروژه اثرات حملات نامبرده روی پروتکلهای مسیریابی شبکههای سیار موردی موبایل بررسی شده است. در ادامه یک روش جلوگیری از حمله جعل هویت با استفاده از ایده هانیپاتها ارائه میشود. در روش پیشنهادی گرهها سعی میکنند با ارسال اطلاعات جعلی و در دام انداختن گرههای خرابکار، با حملات آنها مقابله کنند.
واژگان کلیدی: پروتکلهای مسیریابی ، حمله جعل هویت ، شبکههای موردی متحرک
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1524
مزیت هاي کلیدي شبکه هاي حسگر بی سیم صنعتی (IWSNS) در پروسه اتوماسیون شامل کاهش هزینه کابل ، تقویت انعطاف پذیري و فعال سازي کاربري هاي جدید از جمله کنترل بی سیم می باشد. بهر حال انتقال به کانال شبکه بی سیم مستعد صدا و تداخل است که موجب اختلال در بسته هاي دریافتی در گره گیرنده می شود. براي افزایش ضریب اطمینان ارتباط در کانال هاي پر مصرف غالباً از کدهاي اصلاح خطا استفاده می شود . در این مقاله ما بحث براستفاده ازکدهاي (ForwardErrorCorrectoin) اصلاح خطاي پیش رو در IWSN براي توسعه ضریب اطمینان ارتباطات و نیز کاهش تعداد انتقال ها در محیط هاي صنعتی ناملایم (خشن ) داریم . ما اقدام به طرح شماتیک مناسبی براي حفاظت سطح MAC نمودیم درجایی که بسته به گروه هایی تقسیم شده و با استفاده از کدهاي سیستماتیک FEC کد گذاري می شود . جهت پیاده سازي کدهاي FEC مختلف در چیپ IWSN نمونه به ارزیابی محاسبه حافظه و براي حصول اطمینان پرداخته ایم که قوانین زمان بندي صریح براي تصدیق را نقض ننماییم نتایج ما نشان می دهند که برخی کدهاي FEC براي پیاده سازي درگره IWSN عمول، مناسب می باشند در حالی که داراي چندین نقص به سبب اثر بزرگ حافظه یا زمان گذاري و کدبرداري طولانی می باشند .
واژگان کلیدي : تأخیر پایین ، شبکه هاي حسگر بی سیم ، FEC ، ARQ ، ضریب اطمینان (قابل اطمینان)
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1681
خط تولید نرم افزار، رهیافتی برای توسعه ی سیستم های نرم افزاری است که قابلیت استفاده مجدد را علاوه بر سطح فنی، در سطح کسب و کار نیز میسر می کند. هدف در این رهیافت، تولید روشمند مجموعه ای از سیستم های نرم افزاری است که دارایی های مشترک و مدیریت شده ای را به اشتراک می گذارند. نتیجه چنین کاری، کاهش قابل توجه هزینه، زمان تولید و افزایش کیفیت محصول نهایی است. برای افزایش کیفیت محصول نهایی لازم است آزمون نرم افزار به گونه ای صورت بگیرد که اولا کامل و جامع باشد و ثانیا در جهت کاهش هزینه و زمان تولید، حجم آن به صورت خطی با تعداد نمونه های تولیدی از خط محصول رشد نکند. اغلب روش های مطرح شده تاکنون، تطابق میان محصول تولید شده با توقعات مشتری از سیستم را، به مراحل انتهایی چرخه توسعه نرم افزار موکول می کنند. در نتیجه در صورت عدم تطابق ، سازمان متحمل هزینه زیادی در جهت رفع تناقضات خواهد شد. مطالعات پیشین از مزایای آزمون خودکار کم بهره برده اند . هم چنین به نظرات خبره دامنه برای اولویت بندی آزمون توجهی نداشته اند. در این مقاله تلاش شده است تا با استفاده از توسعه رفتار محور و گسترش آن در خط تولید نرم افزار، کاستی های مطرح شده را کمرنگ نماییم.
واژگان کلیدی: آزمون پذیرش ، آزمون نرم افزار ، توسعه رفتار محور ، تولید خودکار موارد آزمون ، خط تولید نرم افزار
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2304
امروزه محاسبات ابری توجهات زیادی را به خود جلب کرده است. محاسبات ابری این پتانسیل را دارد که در چند سال آتی روش انجام محاسبات در سازمان ها را تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه بیشتر، انعطاف پذیری بیشتر و از همه مهم تر کاهش هزینه ها را به دنبال خواهد داشت. تمامی این مزایا برای کمک به رشد یک تجارت موفق لازم هستند. امتیازات بارز ابرها توجه بسیاری از سازمان ها را به خود جلب کرده است، اما جنبه ای که هنوز باعث عقب نشینی بسیاری از سازمان ها در برابر این فن آوری می گردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است . واژگان کلیدی: امنیت در محاسبات ابری ، تحمل خطا ، محاسبات ابری
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2618
رایانش ابری مجموعه ای از سرویس های فناوری اطلاعات است که برای مشتریان بر روی اینترنت به صورت استیجاری با قابلیت افزایش و کاهش سرویس دهی با توجه به میزان نیاز به سرویس ها فراهم شده است. سرویس های رایانش ابری توسط فراهم آورنده ی آن که شامل بستر ابری است تحویل داده می شود. رایانش ابری یک مدل تجارت جدید جهت پذیرفتن سرویس های فناوری اطلاعات بدون نیاز به سرمایه گذاری اولیه را پیشنهاد می کند. باوجود سود بالقوه به دست آمده توسط رایانش ابری، به دلیل مسائل امنیتی و چالش های مربوط به آن، سازمان ها آن را به طور کامل نپذیرفته اند. یکی از اساسی و اصلی ترین مسائلی که از رشد رایانش ابری جلوگیری می کند مسئله ی امنیت است. تصور فرستادن اطلاعات یک سازمان بر روی ابر امری نگران کننده است و مشتریان باید درک مناسبی نسبت به خطراتی که درزهای اطلاعاتی در این محیط جدید، یعنی ابر، با خود به همراه دارند داشته باشند. این مقاله به بررسی مفاهیم و چالش ها و مسائل امنیتی درزمینه رایانش ابری می پردازد.
واژگان کلیدی: امنیت ، رایانش ابری ، فناوری اطلاعات ، مقیاس پذیری
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1990
بازي زندگی کانوي مهمترین و مشهورترین نمونه اتوماتاي سلولی می باشد که علاوه بر استفاده در علوم مختلف می تواند تولید کننده اشکال زیبا در یک شبکه باشد. در این تحقیق ما بر روي شبکه هاي منظم آزمایش هاي را انجام دادیم و دریافتیم که اگر ورودي سیستم ما به صورت منظم و تقارنی باشد در نسل هاي بعدي هم شاهد شبکه اي منظم خواهیم بود. همچنین با تغییر پارامترهاي دیگر بازي زندگی کانوي دریافتیم که تولید نسل منظم در شبکه کانوي به قانون تولد بستگی ندارد و فقط به حالت آغازین شبکه بستگی دارد.
واژگان کلیدي: اتوماتاي سلولی ، بازي زندگی کانوي ، سلول ، منظم
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1934
شمارش تعداد خودروها در دوره زمانی خاص، به حل مشکل ترافیک کمک میکند. همچنین شمارش اتوماتیک خودروها، در ورود و خروج خودروها به پارکینگها به کار میرود. یکی از این روشها استفاده از خط کشف مجازي میباشد. در این روش خودروهایی که از خطوط کشف مجازي عبور میکنند شمارش میشوند. از چالشهاي موجود در زمینه شمارش، شمارش اشتباهی خودروهاي عبوري در حال سبقت از هم میباشند که با استفاده از روش پیشنهادي خطوط مجازي چندگانه نامتقارن بهبود یافته است. روش پیشنهادي آزمایش شده براي فیلمهاي گرفته شده از بزرگراه زنجان-تبریز و چند فیلم دیگر براي حدود 100 وسیله نقلیه نرخ شناسایی 80 % را نشان میدهد.
واژگان کلیدي: خط کشف مجازي ، خودروهاي عبوري ، شمارش و کلاسبندي خودرو ، پردازش تصاویر
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1487
فیشینگ در عمل، به صورت ایجاد کپی دقیق رابط گرافیکی یک تارگاه معتبر مانند : بانکها انجام می شود . ابتدا کاربر از طریق پست الکترونیکی و یا آگهی های تبلیغاتی تارگاه های دیگر به این صفحه جعلی راهنمایی میشود . سپس از کاربر درخواست میشود تا اطلاعات کارت یا حساب خود را وارد نماید و به این صورت، کلاه برداران به اطلاعات اصلی حساب یا کارت افراد دسترسی پیدا میکنند . در این مقاله به ارائه راهکاری برای بالابردن امنیت و کاهش سرقتهای فیشینگ پرداخته ایم.
واژگان کلیدی: امنیت ، بانکداری ، سرقتهای فیشینگ ، حساب بانکی
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1870
در این مقاله رویکردی مبتنی بر فایل های XMLارائه گردیده، که قادر است به صورت مستقل از لایه کاربردی برنامه پیادهسازی شود، و بدون نیاز به آموزش اولیه، عملیات مربوط به تشخیص ناهنجاری ها را در سطح برنامه انجام دهد. رفتار طبیعی برنامه بهصورت خودکار براساس ساختار پایگاه داده، به طور دقیق در فایل هایXMLتعریف می شود. در ادامه جهت ایجاد انعطاف پذیری وبهبود در تشخیص کاربران ناهنجار، از قوانین فازی بهره گرفته شده است. این رویکرد در سامانه اتوماسیون تحقیقات علوم پزشکی مازندران (سیات) پیاده سازی گردید. نتایج به دست آمده از این ارزیابی، نشان دهنده افزایش دقت در تشخیص کاربران ناهنجار و کاهش نرخ تشخیص های غیر صحیح است.
واژگان کلیدی: امنیت ، تشخیص ناهنجاری ، برنامه وب ، قوانین فازی