مقالات
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2693
پیشرفتهای اخیر در زمینه مخابرات بیسیم موجب گردیده که حسگرهایی را با اندازه کوچك و کاربردهای گوناگون بسازیم . این حسگرهای کوچك اطلاعات مختلف محیطی را جمع آوری می کنند و به ایستگاه پایه ارسال می کنند .روش های تجمیع داده ها به منظور کاهش مقدار داده های ارتباطی درون یك شبکه برای کاهش مصرف انرژی استفاده می شود . در این مقاله مروری بر انواع روش های تجمیع داده ها در شبکه های حسگر بی سیم خواهیم داشت و برخی از پروتکل های تجمیع داده را به طور خلاصه بیان میکنیم و از لحاظ حفظ محرمانگی ، تمامیت و احراز هویت با یکدیگر مقایسه می کنیم .
کلمات کلیدی : شبکه حسگر بی سیم ، حملات عمده در شبکه های حسگر بی سیم ، انواع روش های تجمیع داده ، پروتکل های تجمیع داده ، ویژگی پروتکل های تجمیع داده
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1566
هاني پات ها ابزاري سودمند در بحث امنيت سيستم هاي اطلاعاتي تحت شبكه هستند . اين سيستمها با شبيه سازي يك محيط واقعي كاري و ارائه اطلاعات كاذب بر حمله كنندگان آنها را به دام مي اندازند. امروزه در كاربرد هاي مختلف تحت شبكه و سيستمهاي توزيع شده از هاني پات ها استفاده ميگردد .در اين مقاله يكي از اين كاربردها يعني تامين امنيت فضاي وب توسط هاني پات ها مورد بررسي قرار گرفته است اين كار با بررسي و تمركز بر روي سه روش استفاده از هاني پات در برابرحملاتSSH حملات تزريق SQL و در مقابل با اسكريپت هاي مخرب مورد بررسي قرار مي گيرد .
واژگان كليدي: هاني پات ،حملات SSH، حملات تزريق SQL
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 3237
در این مقاله یک تقویت کننده توان که بخش اصلی یک تقویت کنندههای حالتجامد SSPA را تشکیل میدهند با توان بالا وEfficiency بالا در کلاس E طراحی و شبیه سازی گردیده است. پس از بهینهسازی نتایج به دستآمده و استفاده از فیلترهای مناسب در تقویت کننده نهایی، با استفاده از ترکیب کننده / تقسیم کننده توان ویلکینسون که بر روی زیر لایه GaN طراحی شده است توان 1 تقویت کننده باهم ادغام گردید و نهایتاً در خروجی، توانی بالاتر از 51dbm و PAE حدود 60% بهدستآمده است . نتایج بخشهای مختلف نیز توسط نرم افزار ADS2011 شبیه سازی شده است. از کاربردهای مهم این تقویت کننده رادارهای آرایه فازی، رادارهای نظامی باقابلیت تفکیک بالا و انتقال اطلاعات در ارتباطات ماهوارهای در باند فرکانسی X میباشد .
واژگان کلیدی: تکنیک Load Pull ،FHX35X، wilkinson Power Divider، FHX35X ، ADS
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2182
پردازش ابری یک الگوی پردازشی جدید است که راه تکنولوژی اطلاع رسانی را تغییر داده است. در پردازش ابری، کاربر می تواند به فایل های خود یا داده های بر گرفته از هر جا، با استفاده از اینترنت دسترسی پیدا کند. چندین مزایا از پردازش ابری شامل افزایش ظرفیت پذیرش، کاهش هزینه ها، قابلیت اطمینان بیشتر داده ها و بهبود قابلیت دسترسی می باشد. امروزه با رشد سریع تکنولوژی پردازش ابری، مشکلات و حساسیت های جدیدی نیز بوجود آمده است که مثلا امنیت یکی از فرآیندهای مهم در محیط پردازش ابری تلقی می شود. در پردازش ابری، تشخیص کاربر مجاز، بحث اصلی تلقی می شود. کاربری که می خواهد به داده ها یا خدمات دسترسی پیدا کند. نخست باید ثبت نام کرده و قبل از هرگونه دسترسی به داده ها یا خدمات، هویت فرد باید تایید شود. در این مقاله ابتدا مباحث پردازش ابری را لیست کرده و سپس مباحث امنیتی مختلف در شبکه های ابری را بیان می کنیم و دو نمونه ازروش های امنیتی را با عنوان سیستم تشخیص چهره (FRS) و استفاده از ایمیل ثبت شده برای پردازش ابری جهت تایید هویت کاربر بیان می کنیم.
واژگان کلیدی: امنیت پردازش ابری، تایید هویت کاربر با استفاده از ایمیل، پردازش ابری، تایید هویت کاربر، سیستم تشخیص چهره
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2444
سیستم هاي خبره با هدف در دسترس قرار دادن مهارت هاي افراد متخصص، براي افراد غیر متخصص طراحی شده اند. این برنامه ها الگوي تفکر و شیوه ي عملکرد انسان را شبیه سازي می کنند و باعث نزدیکی عملکرد سیستم هاي خبره با عملکرد انسان یا فرد خبره می شوند. تا کنون سیستم هاي خبره ي گوناگون در زمینه ي علوم پزشکی ارائه شده و از این حیث یکی از علوم پیشتاز می باشد. سرعت عمل همواره در تشخیص و درمان بیماري سرطان روده و در بهبود حال بیماران بسیار مؤثر می باشد، اما گاهی دسترسی به پزشکان متخصص براي بیماران وجود ندارد و از این رو طراحی سیستمی با دانش پزشک متخصص که تشخیص مناسب را به بیماران ارائه نماید.
واژگان کلیدي: تشخیص بیماري، سرطان روده، سیستم خبره ، Protype
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1329
محاسبات ابری یک الگوی محاسبات توزیع شده در مقیاس بزرگ است که در آن یک استخر از منابع محاسباتی برای کاربران از طریق اینترنت در دسترس است. درمحاسبات ابری کاربران متعدد می توانند تعدادی از خدمات ابری را به طور همزمان درخواست کنند یک توافق، یک مذاکره رسمی بین دو طرف ارائه دهنده خدمات و مشتری است که برای ایجاد یک درک مشترک درباره کیفیت خدمات و مسئولیت ها است. در این پژوهش ما سیاست های مختلف مدیریت انرژی در محاسبات ابری را بر اساس توافقنامه سطحخدمات ( SLA ) پوشش می دهیم. در نهایت جوانب مثبت و منفی هر یک از سیاستها را بحث می کنیم.
واژگان کلیدی: محاسبات ابری، تخصیص منابع ، سیاست های مدیریت انرژی، توافقنامه سطح خدمات.
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2354
طولانی کردن زمان عمر شبکه های حسگر بی سیم باعث توجه بیشتر به این شبکه ها و بحث کردن در رابطه با موضوعات شبکه های حسگر بی سیم شده است. طول عمر شبکه بطور مستقیم به انرژی موجود در گره ها وابسته می باشد. بهینه سازی مصرف انرژی گره یک روش قوی برای افزایش طول عمر در سراسر شبکه می باشد. خوشه بندی شبکه یک روش بالقوه در بهینه سازی شبکه می باشد. هرچند، خوشه بندی بهینه در شبکه های حسگر بی سیم خود یک مشکل NP – hard می باشد. برای چیره شدن بر این مشکل، یک الگوریتم ترکیبی مبنی بر الگوریتم ژنتیک و الگوریتم کلونی زنبورعسل مصنوعی که هدف این مقاله هست را ارائه می دهیم. راه حل الگوریتم ترکیبی پیشنهادی برای پیدا کردن و حل این مشکل این است که با استفاده از الگوریتم ژنتیک تعداد بهینه خوشه ها و سرخوشه ها را تعیین می کنیم و با استفاده از الگوریتم کلونی زنبور عسل اعضای سرخوشه ها را پیدا خواهیم کرد. نتایج شبه سازی با نرم افزار MATLAB نشان می دهد که این الگوریتم مؤثرتر از الگوریتم ژنتیک و روش LEACH برای خوشه بندی است .
واژه گان کلیدی: شبکه های حسگر بی سیم، خوشه بندی، الگوریتم ژنتیک، کلونی زنبور عسل مصنوعی.
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 2878
کیفیت طراحی معماری یک سیستم نرم افزاری تاثیر بسزایی در دستیابی به نیازمندی های غیرعملیاتی یک سیستم دارد. با گسترش استفاده از نمودارهای زبان مدلسازی یکپارچه برای توصیف معماری نرم افزار و اهمیت ارزیابی نیازمندیهای غیرعملیاتی در سطح معماری، ایجاد مدلی قابل اجرا از این نمودارها در مراحل آغازین طراحی و فرآیند توسعه ضروری است. از آنجایی که اشکالات کارایی بایستی در همان مراحل ابتدایی فرآیند تولید نرم افزار شناسایی شوند نیاز به ارزیابی و تحلیل این ویژگی در مرحله طراحی معماری به وجود م یآید. یک راه حل برای این مسئله استفاده از یک مدل قابل اجرا است. با استفاده از شبکه های پتری رنگی وتحلیل بازخورد قبل از مرحله پیاده سازی می توان قابلیت اطمینان سیستم ATM را محاسبه کرد، ارزیابی مدل رسمی در این تحقیق، با ابزار CPN Tools انجام می شود. نتایج موردی نشان می دهد رویکرد پیشنهادی، قابلیت اطمینان سیستم ATM را در سطح معماری نرم افزار قبل از پیاده سازی بهبود می بخشد.
واژگان کلیدی: ارزیابی قابلیت اطمینان، زبان مدلسازی یکپارچه، شبکه های پتری رنگی ، CPN TOOLS، CPN Modele
- توضیحات
- نوشته شده توسط admin
- دسته: کامپیوتر
- بازدید: 1969
هم اکنون وب، مهم ترین رسانه مورد استفاده در تولید، انتشار و تبادل اطلاعات است که در زمینه آموزش نیز کاربرد فراوانی دارد. از مسائل اساسی موجود در زمینه استفاده از وب برای آموزش، تولید مطالب آموزشی الکترونیکی و همچنین جستجو و بکارگیری اطلاعات موجود، مطابق با نیازها و شرایط کاربران است. یک سیستم آموزش الکترونیکی پویا و انطباقی برای شخصی سازی واقعی آموزش، به اطلاعاتی در مورد نیازها و اولویت های کاربران، مبتی بر فناوری های هستی شناسی نیاز دارد. فناوریهای هستی شناسی قادرند ایجاد کنندگان، اساتید و کاربران محتویات آموزشی را در مسائلی همچون ایجاد پروفایل کاربر )مدلسازی کاربر(، سازماندهی، شخصی سازی، انتشار، کشف و ترکیب مطالب در زمینه ی ایجاد سیستمهای آموزشی مناسب یاری دهند.در این تحقیق ابتدا استفاده های ممکن از فن آوری وب معنایی برای آموزش الکترونیکی بررسی می شود و در ادامه از آنجایی که کاربران بخش اصلی سیستم آموزش الکترونیکی مبتنی بر هستی شناسی می باشند راهنماهایی برای هستی شناسی سیستم آموزش الکترونیکی معنایی بیان می شود و دو روش پیشنهادی برای پیاده سازی سیستم آموزش الکترونیکی مبتنی بر فن آوری وب معنایی به تصویر کشیده می شود
کلمات کلیدی: وب معنایی، آموزش الکترونیکی، آموزش الکترونیکی مبتنی بر وب معنایی، سیستم انطباقی