نتایج جستجو برای عبارت :
نوع فایل : ترجمه
چون محیط های محاسباتی تشکیلات تجاری ، بیشتر شبکه – محور هستند، اهمیت نظارت و آنالیز ترافیک شبکه شدت پیدا می کند. بسیاری از ابزارهای نظارت و آنالیز ترافیک موجود، بر اندازه گیری بارها (فشارهای ترافیک) بخش های جداگانه شبکه متمرکز است. بعلاوه، آنها بعضاً دارای واسطه های کاربر پیچیده ای هستند. چن ترافیک اینترنت و اینترانت، با توجه به افزایش در استفاده از وب در پهنه – جهانی و کاربردهای دیگر افزایش پیدا می کند، تعیین اینکه کدام هاست (میزبان) و کدام برنامه کاربردی، چه مقدار از ترافیک بالای شبکه را ایجاد می کند، در مدیریت و استفاده موثر از منابع شبکه، بحرانی و مهم می شود. این مقاله، طراحی و پیاده شازی یک سیستم نظارت و آنالیز ترافیک شبکه مبتنی بر- وب، قابل حمل، موسوم به WebTrafMon را ارائه می کند. تکنولوژی مبتنی بر وب کاربران را توانمند م سازد تا از واسطه های پیچیده کاربر، فارغ باشند. با این حال اجازه می دهد که نتایج نظارت و آنالیز از هر سایتی مشاهده شود، که از جستجوگران وب که به صورت گسترده موجود هستند، استفاده می کند. WebTrafMon نه تنها قابلیت های نظارت و آنالیز را برای بارهای ترافیک فراهم می کند، بلکه برای انواع ترافیک، منابع و مقصدها فراهم می کند. WebTrafMon از دو قسمت تشکیل شده است: یک کاوشگر و یک ناظر. کاوشگر، اطلاعات خام ترافیک را استخراج می کند و ناظر اطلاعات آنالیز شده ترافیک را از طریق جستجوی گره های وب، برای کاربر فراهم می کند. اثربخشی WebTrafMon، با بکارگیری آن برای محیط شبکه تشکیلات تجاری، مشخص و تایید شده است.
نوع فایل : ترجمه
یافتن پهنای باند در دسترس برای یک ارتباط TCP یک مسئله مهم است، زیرا اجازه می دهد تا ارتباط توان عملیاتی بالا، سرعت از دست رفتن بسته، و تناسب داشته باشند. چون جریان ها به همدیگر می رسند و از هم تفکیک می شوند، حالت یک ارتباط TCP در هر نقطه ای در زمان بسیار دینامیک است و یافتن ظرفیت در دسترس درست، برای یک ارتباط TCP به صورت سریع مشکل است. این موضوع در یک محیط شبکه با دسترسی ناهمگن، بیش از اندازه مهم است، جایی که ویژگی های مسیر یک ارتباط شبکه می تواند به صورت ناگهانی با توجه به نقل و انتقال عمودی تغییر می کند.
نوع فایل : ترجمه
از انجایی که حملات انیتی به سنارویوی زمندگی – واقعی هر روزه ما بدل شده است، مهندسان انیت باید اقدامات متقابل پیچیده تری را جهت رویارویی با انها به کار گیرند. تزریق امنیت قوی به یک سیستم کامپیوتری با بکارگیری علائم و نشانه های سخت افزاری تخصصی از قبل یک پایگاه مستقر در دنیای فناوری اطلاعات (IT) بوده است. بهرحال این علائم و نشانه ها امروزه باید به صورت مناسبی نه تنها برای تضمین امنیت قوی، بلکه برای اطمینان نیز، باید به کار گرفته شود. متخصصان امنیت مدرن بر این باورند که هدف نهایی امنیت نه تنها فراهم آوردن یک سپر امنیتی قوی است بلکه تضمین تضمین این امر است که سیستم از طریقی انکار ناپذیر مطوئن است( سیستم همیشه عملکرد مورد نظر خود را انجام می دهد.) در این فصل، ما گذار و تحول دنیای IT را از امنیت به اطمینان تشریح کرده و روش محاسبه مطمئن را برای فراهم آوردن سیستم های مطمئن توضیح می دهیم. گرایش های کنونی معرفی می شود و ابزارهایی همچون روش های مجازی سازی مطمئن تجزیه و تحلیل می شود. اقسام فناوری محاسبات مطمئن مورد بحث قرار می گیرد و دیدگاه بحرانی ما در مورد اینکه آتیه محاسبات مطمئن به چه شکلی خواهد بود، ارائه می شود.
نوع فایل : ترجمه
محاسبه ابر یک نمونه فناوری در حال ظهور است که جنبه های تکنولوژیکی محاسبه فعلی را به راه حل های کاربری- مانند، مشابه با سیستم های الکتریسیته (برق) و آب، سوق می دهد. ابرها یک طیف وسیع از مزایا، از جمله منابع محاسبه قابل پیکربندی، ذخیره های اقتصادی و انعطاف پذیری خدمات را به همراه آورده اند. بهرحال، نگرانی های امنیت و حریم خصوصی نشان داده است که موانع اولیه جهت بکارگیری وسیع ابرها هستند. مفاهیم جدیدی که ابرها معرفی می کنند، همچون چند- مالکیت موقت، اشتراک گذاری منبع و منبع خارجی، چالش هایی جدیدی را برای جامعه امنیتی ایجاد می کند. بررسی این چالش، علاوه بر توانایی برای پرورش و تنظیم اندازه گیری های امنیتی که برای سیستم های محاسبه سنتی توسعه یافته است. سیاست ها، مدل ها، و پروتکل های امنیتی جدیدی را جهت بررسی چالش های امنیت ابر منحصر بفرد، پیشنهاد می کند. در این کار، ما یک مطالعه جامع از نگرانی های امنیت و حریم خصوصی محاسبه ابر را فراهم می آوریم. ما آسیب پذیری های ابر را شناسایی می کنیم، تهدیدات و حملات امنیتی شناخته شده را طبقه بندی می کنیم و پیشرفته ترین فعالیت ها را برای کنترل آسیب پذیری ها کنترل می کنیم، تهدیدات را خنثی می کنیم و حملات را کالبیره می نمایم. بعلاوه، ما محدودیت های راه حل های کنونی را بررسی و شناسایی می کنیم و نگرش هایی از چشم اندازهای امنیتی آتی را فراهم می کنیم. نهایتاً ما یک چارچوب امنیت ابر را فراهم می کنیم که در آن، خطوط مختلف دفاعی را معرفی کرده و سطوح وابستگی در میان آنها را شناسایی می کنیم. ما 28 تهدید امنیت ابر را شناسایی می کنیم که به پنج گروه تقسیم بندی می شود. ما نه حمله کلی ابر را همراستا با وقوع حملات مختلف معرفی می کنیم و تجزیه و تحلیل اثربخش اقدامات متقابل پیشنهادی را فراهم می کنیم.
نوع فایل : ترجمه
در این مقاله، ما یک چارچوب طبیعی را پیشنهاد می کنیم که به هر انرژی تقسیم بندی مبتنی بر – ناحیه اجازه می دهد که مجددا در یک مسیر عملی فرمولی شود. ما آمارهای تصویر محلی را به جای آمارهای تصویر کلی را مورد ملاحظه قرار می دهیم و شامل یک خط مبتنی بر اطلاعات محلی است. خطوط محلی سازی شده، قادر به تقسیم بندی اشیاء با پروفایل های شکل ناهمگون هستند که برای گرفتن صحیح با استفاده از یک روش استاندارد جهانی، مشکل است. تکنیک نشان داده شده به اندازه کافی برای استفاده با هر انرژی خط فعال مبتنی بر – ناحیه جهانی تطبیق پذیر است و کم کم مزایای محلی سازی را القا می کند ما این چارچوب را توضیح می دهیم و محلی سازی سه انرژی بکار رود، را نشان می دهیم. پس، ما هر انرژی محلی سازی شده را با همتای کلی آن برای نشان دادن بهبودهایی که می تواند بدست آید، مقایسه می کنیم. در مرحله بعد، یک مطالعه عمیقی از رفتارهای این انرژی ها در عکس العمل به درجه محلی سازی ارائه می شود. نهایتا، ما نتایج تصاویر چالش برانگیز را برای نشان دادن تقسیم بندی های قوی و درست که با این طبقه جدید از مدل های خطوط فعال امکان پذیر است، را نشان می دهیم.
نوع فایل : ترجمه
سیستم های یافتن خبره از آنالیز شبکه های اجتماعی و پردازش زبان طبیعی برای شناسایی خبره های کاندیدا در پایگاه داده های سازمان یا تشکیلات بر مبنای پروفایل کاربر ، اسناد و تعامل او با کاربران دیگر، استفاده می کند.کشف خبره در شبکه های اجتماعی همچون فیس بوک، به خاطر علایق متنوع بشر، با چالشِ انطباق کاربران با یک طیف وسیع از حوزه های تخصصی مواجه است. در این مقاله، ما گراف اجتماعی و تعاملات کاربر را به فرم پست ها و عضویت های گروه، برای مدل سازی علایق و زمینه های تخصصی کاربر، آنالیز می کنیم. مدل پیشنهادی، تخصص و علایق کاربران را بر اساس آنالیز تجربی داده های اجتماعی صریح و ضمنی در شبکه های اجتماعی آنلاین (OSN ها) منعکس می کند. این مدل از آنالیز شبکه های اجتماعی، متن کاوی ، طبقه بندی متن و تکنیک های تشابه معنایی متن، جهت آنالیز و کشف مدل گراف اجتماعی معنایی پنهان ( نهفته ) اسنفاده می کند که می تواند تخصص کابر را بیان کند. هم چنین، مدل پیشنهادی تشابه معنایی بین پست های کاربر و گروه های او، تاثیر دوستی در عضویت گروه و تاثیر دوستی بر پست های کاربر، را نیز مد نظر قرار می دهد.آزمایشات در مورد داده های فیس بوک، اعتبار قابل توجه مدل پیشنهادی را نشان می دهد.
نوع فایل : ترجمه
توسعه سریع فناوری اینترنت اشیاء (IoT) اتصال اشیاء هوشمند مختلف به همدیگر را از طریق اینترنت امکان‌پذیر ساخته است و روش‌های عملیات درونی داده‌های بیشتری را با هدف کاربردی، فراهم کرده است. تحقیقات اخیر، کاربردهای بالقوه بیشتر IoT در بخش‌های صنعتی با اطلاعات فراوان همچون سرویس‌های مراقبت بهداشتی نشان می‌دهد. به‌هرحال، تنوع و گوناگونی اشیاء در IoT سبب مسئله ناهمگونی فرمت داده‌ها در پلاتفرم IoT شده است. بااین‌حال، استفاده از فناوری IoT در برنامه‌های کاربردی، سبب افزایش داده‌های زمان- واقعی شده است که ذخیره و بررسی اطلاعات را بسیار مشکل و چالش‌برانگیز ساخته است. در این مقاله یک ماشین بسیار کارآمد جهت ارتباط ماشینی برای داده‌های مراقبت بهداشتی به‌دست‌آمده است.
نوع فایل : ترجمه
در این مقاله، به بررسی کاربرد روش AHP-TOPSIS فازی برای مسئله انتخاب منابع انسانی میپردازیم. نتایج درمورد استفاده از این روش ترکیبی در خصوص فرآیند انتخاب مدیر در یک شرکت مخابراتی برجسته در اندونزی گزارش میشوند که دارای یک روند مدیریت منابع انسانی قوی، از جمله برای اختصاص کارکنان خود به نقش های مختلف در این شرکت میباشد. با این حال، به نظر میرسد نتایج آزمایش های ما نشان دهد که اگر چه مجموعه ای از ارزش های شناخته شده در این شرکت وجود دارد، فرایند انتخاب مدیر ممکن است به شدت به این ارزش ها پایبند نباشد. تاکید بر جنبه های ارزیابی تغییراتی در حوزه های مختلف را نشان می¬دهد که نشان دهنده ارزش های محلی است که ممکن است روند انتخاب را نیز تحت تاثیر قرار دهد.
نوع فایل : ترجمه
اینترنت اشیا (IoT) یک فناوری در حال ظهور است که از سوی صنعت و دانشگاه به عنوان یک زیرساخت جهانی برای جامعه اطلاعاتی در دنیای دیجیتال امروز در نظر گرفته شده است. IoT در حال حاضر در چندین اکوسیستم جهت بهبود شاخص ها اقتصادی و بهره وری تشکیلات تجاری، و نیز برای بهبود کیفیت زندگی مصرف کنندگان پیاده سازی شده است. بنابراین، توسعه زیرساخت های جدید و رویکردهایی برای مدیریت زیرساخت IoT لازم و ضروری است. در این مقاله، محققان رویکردی را برای توسعه معماری زیرساخت IoT مبتنی بر-ریزابر بر اساس رویکرد جبران-تجزیه [1] به منظور فراهم آوردن کیفیت مطلوب خدمات IoT با استفاده منطقی منابع IT، پیشنهاد می کنند. بازدهی مدیریت زیرساخت IT می تواند با کیفیت خدمات و هزینه های مدیریت تخمین زده شود. هدف اصلی این مقاله، توسعه یک معماری سیستم مدیریت برای زیرساخت های IoT است.
نوع فایل : متفرقه
چکیده ای شامل اینکه اینترنت نسل پنجم چه است و چگونه به ما در رفع نیاز های روزمره کمک میکند