یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه، فروشگاه جامع تحقیقات دانشگاهی، پایان نامه، مقالات ترجمه شده

فروشگاه جامع یونی پروژه ارائه دهنده برترین تحقیقات و پروژه های دانشگاهی

یونی پروژه فروشگاه جامع اینترنتی است که ارائه دهنده برترین فایلهای دانشگاهی اعم از پایان نامه، مقالات معتبر ترجمه شده، کارآموزی، پروژه ها و تحقیقات دانشگاهی است. برای خرید کافیست که بر روی لینک دانلود کلیلک نمایید که در اینصورت به صفحه پرداخت اینترنتی متصل می شوید در صورت بروز هر گونه مشکل در فرایند خرید کافیست از بخش تماس با من پیام بگذارید

طبقه بندی موضوعی
کلمات کلیدی

جدیدترین و معتبرترین مقالات ترجمه شده برق و الکترونیک

مقالات ترجمه شده مدیریت

مقالات ترجمه شده فناوری اطلاعات

مقالات ترجمه شده پزشکی

مقالات ترجمه شده حسابداری

پروِژه های رشته مکانیک

دانلود جددیترین مقالات ترجمه شده برق

دانلود جدیدترین مقالات ترجمه شده رشته برق

جدیدترین مقالات ترجمه شده روان شناسی

پروژه های رشته مکانیک

پروژه رشته حقوق و علوم سیاسی

مقاله آماده رشته حقوق و علوم سیاسی

دانلود جدیدترین پایان نامه های رشته اقتصاد

جدیدترین و معتبرترین مقالات ترجمه شده کامپیوتر

جدیدترین مقالات ترجمه شده تربیت بدنی

جدیدترین مقالات ترجمه شده ریاضی

مقالات ترجمه شده آمار

دانلود جدیدترین و معتبرترین مقالات ترجمه شده رشته علوم اجتماعی

جدیدترین مقالات ترجمه شده رشته معماری

سیستم همکاری در فروش فایل

دانلود مقالات ترجمه شده رشته اقتصاد

پروژه آماده رشته های فنی و مهندسی

دانلود پایان نامه آماده رشته حقوق

دانلود تحقیق آماده رشته مدیریت

دانلود پایان نامه آماده کارشناسی ارشد رشته مدیریت

دانلود پایان نامه رشته اقتصاد

دانلود تحقیق آماده رشته مدیریت بازاریابی

دانلود چدیدترین تحقیقات رشته مدیریت

پروژ های آماده رشته مدیریت و مهندسی صنایع

دانلود جدیدترین پایان نامه های رشته حسابداری

۷۸ مطلب با موضوع «مقالات ترجمه شده فناوری اطلاعات» ثبت شده است


عنوان انگلیسی مقاله: An Efficient Approach for Clustering in Wireless Sensor Network Using Fuzzy Logic
عنوان فارسی مقاله: روشی کارا برای خوشه‌بندی در شبکه‌های حسگر بی‌سیم با استفاده از منطق فازی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌ی حسگر بی‌سیم (WSN) از تعداد زیادی گره‌ی حسگر تشکیل شده که به یکدیگر متصل هستند تا عمل خاصی را انجام دهند. این گره‌ها انرژی، قدرت پردازش و حافظه‌ی محدودی دارند. به دلیل اینکه طول عمر شبکه بستگی به این گره‌ها دارد، منبع انرژی در گره‌ها بسیار مهم است. بنابراین نیاز به روش‌هایی برای کاهش مصرف انرژی در گره‌ها داریم. خوشه‌بندی یکی از روش‌ها برای کاهش مصرف انرژی است. الگوریتم‌های خوشه‌بندی بسیاری معرفی شده‌اند. الگوریتم LEACH یکی از معروف‌ترین این الگوریتم‌‌هاست. در این مقاله، ما یک روش کارا برای خوشه‌بندی با استفاده از منطق فازی با ورودی‌های مناسب پیشنهاد می‌دهیم و آن را با ویژگی‌های خوب LEACH ترکیب می‌کنیم. این روش‌ کاملاً توزیع شده است. بنابراین سرعت آن بیشتر و مصرف انرژی آن کمتر از روش‌های متمرکز است. همچنین روش پیشنهادی ما، ضعف‌های LEACH را بر طرف کرده و کاراتر از روش‌های موجود است.
مقدمه:
در سال‌های اخیر با پیشرفت فناوری، از شبکه‌های حسگر بی‌سیم (WSNها) در برنامه‌های مختلفی استفاده شده است. WSN شامل صدها یا هزاران گره‌ی حسگر کوچک است. ایم گره‌ها به یکدیگر متصل شده‌اند تا کار یا کارهای مشخصی را انجام دهند. هر گره در WSN شامل مؤلفه‌هایی مثل آنتن ارتباطی، حافظه‌ کم، مدار حسگر (حسگر دما، نور، رطوبت و ...)، پردازنده‌ی ضعیف و منبع تغذیه‌ی محدود است.
WSNها معمولا برای برنامه‌های نظارتی استفاده می‌شود و به محض تغییر در محیط، ایستگاه باخبر می‌شود. WSNها معمولاً در محیط‌هایی که دسترسی انسانی محدود است مثل کوه‌های آتشفشان یا مناطق نظامی استفاده می‌شوند.
به دلیل ویژگی‌های خاص شبکه‌های حسگر بی‌سیم، چالش‌های متعددی در این شبکه‌ها وجود دارد. یکی از این چالش‌ها منبع انرژی محدود گره‌هاست. در اکثر موارد، منبع انرژی غیر قابل تعویض و غیر قابل شارژ است. بنابراین باید از روش‌هایی در WSNها استفاده شود که مصرف انرژی گره‌ها را کاهش می‌دهد. 

جهت دانلود محصول اینجا کلیک نمایید
  • ف. پهناور

ترجمه مقاله امنیت شبکه‌های بی‌سیم مش

ف. پهناور | يكشنبه, ۱۷ خرداد ۱۳۹۴، ۰۸:۴۶ ق.ظ
عنوان انگلیسی مقاله: A Survey on Security in wireless Mesh Networks
عنوان فارسی مقاله: امنیت شبکه‌های بی‌سیم مش.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 15
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
شبکه‌های بی‌سیم مش، حوزه‌ی جدید و نو ظهوری است با پتانسیل بالا در محیط‌های غیر قابل پیش‌بینی و پویا. با این حال، این شبکه‌ها به دلیل رسانه‌ی باز خود، توپولوژی در حال تغییر و پویا و الگوریتم‌های  مسیریابی آن آسیب‌پذیر است. این مقاله امنیت تکنولوژی‌های جدید در شبکه‌های بی‌سیم مش را بررسی می‌کند. ابتدا ما تهدیدهای ممکن در امنیت شبکه‌های بی‌سیم مش را بررسی می‌کنیم و دوم برخی راه‌حل‌ها برای این تهدیدها شامل راه‌حل‌های مشکل مدیریت کلید، مسیریابی شبکه‌های امن و تشخیص حمله را معرفی می‌کنیم. همچنین مقایسه‌ و بحثی روی مزایا و معایب آن‌ها داریم و پیشنهاداتی برای بهبود آن‌ها ارائه می‌دهیم.
مقدمه:
یک شبکه‌ی بی‌سیم مش (WMN) یک توپولوژی شبکه‌بندی بی‌سیم است. WMN مسیریابی چندگامه توسط مسیریاب بی‌سیم دارد و توانایی پوشش ناحیه‌ی وسیع جغرافیایی با قدرت انتقال محدود را دارد. WMN ویژگی‌های مختلف مثل خود سازماندهی پویا، خود پیکربندی، خود تصحیح، نگه‌داری آسان مقیاس‌پذیری بالا و سرویس‌های مطمئن دارد. WMN جدا از شبکه‌ی سیار ad-hoc است (MANET) زیرا این شبکه وابسته به شبکه‌ی بک‌هال با سرعت بالاست و با روترهای WMN ترکیب می‌شود. WMN عملکرد شبکه را با استفاده از چندید رادیو بهبود می‌بخشد.  WMNمی‌تواند به عنوان دروازه برای اینترنت و دیگر سروی‌های بی‌سیم باشد. به خاطر ساختار خاص، WMN یک مزیت نسبت‌ به MANET قدیمی و شبکه‌های محلی وسیع (WLAN) دارد و آن قابلیت اطمینان، عملکرد، عدم تداخل و گسترش پذیری است. WMN به عنوان یک روش ارزان برای پشتیبانی از شبکه‌های با سرعت بالای خانگی، تجاری، اجتماعی و شهری شناخته می‌شود.
یک WMN، یک شبکه‌ی چندگامه‌ی پویا، خود سازمادهی شده و خود پیکربندی است که از روترهای مش و کلاینت‌های مش تشکیل شده است. هر روتر مش وظیفه‌ی تنظیم شبکه‌ی ad-hoc و نگه‌داری از اتصالات مش با دیگر روترها را بر عهده دارد. یک WMN، از سیستم‌های ارتباطی ماهرانه‌ی پیشرفته که با سیستم‌های ارتباطی DARPA و ITT توسعه داده می‌شوند تشکیل شده که قابلیت اطمینان ارتباطات را در شبکه‌ی نظامی در سال 1997 را تقویت کرده است.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله فناوری اطلاعات و الکترونیک چیست؟

ف. پهناور | جمعه, ۱۱ ارديبهشت ۱۳۹۴، ۰۹:۵۳ ب.ظ
عنوان انگلیسی مقاله: What is electronic and information technology
عنوان فارسی مقاله: فناوری اطلاعات و الکترونیک چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 6
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
_______________________________________
چکیده ترجمه:
فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته ، بدست آمده ، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.
فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه ، سیستمهای عامل ، اطلاعات مبتنی بر وب و کاربردهای آن ، تلفنها و سایر محصولات ارتباطی ، تجهیزات ویدئویی و محصولات مولتی مدیا ، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.
به طور رسمی به تمامی این تجهیزات عموماً به سادگی "فناوری اطلاعات" یا "IT" اطلاق می شود. با اینحال،از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.
اداره فدرال از طرف  Architectural and Transportation Barriers Compliance Board (Access Board) مسئول انتشار این تعریف شده است. در اینجا تعریف رسمی از "فناوری اطلاعات والکترونیک" و" فناوری اطلاعات" ارائه شده که توسط بخش استانداردهای دسترسی به فناوری اطلاعات و الکترونیک هیئت Access منتشر شده است.
فناوری اطلاعات والکترونیک:
شامل فناوری اطلاعات و هرگونه تجهیز یا سیستم ارتباط داخلی یا زیر سیستمی از تجهیز است که در ایجاد ، تغییر یا تکثیر داده ها یا اطلاعات بکار گرفته می شوند. واژه فناوری اطلاعات والکترونیک شامل محصولات ارتباطی ( همانند تلفنها)،کیوسکهای اطلاعاتی و ماشینهای معاملاتی ، سایتهای شبکه جهانی اطلاعات ،و تجهیزات اداری همانند دستگاههای کپی و ماشینهای فاکس می باشد ولی محدود به اینها نیز نمی باشد.این واژه در بر گیرنده هر ماشینی که شامل فناوری اطلاعات است و بعنوان بخش داخلی محصول بکار گرفته می شود و عملیات اصلی همانند دریافت،ذخیره سازی،تغییر،مدیریت، جابجایی،کنترل ، نمایش،سوئیچینگ،مبادله،ارسال یا دریافت اطلاعات یا داده ها را انجام نمی دهد ، نیست . 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه

ف. پهناور | جمعه, ۱۱ ارديبهشت ۱۳۹۴، ۰۹:۵۲ ب.ظ
عنوان انگلیسی مقاله: Logistics and transportation information systems in Turkey: e-government perspectives
عنوان فارسی مقاله: سیستم های اطلاعاتی لجستیک و حمل و نقل در ترکیه؛ از منظر دولت الکترونیکی.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 26
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
هدف- هدف این مقاله، پژوهش کلی روی «نرم افزارهای حمل و نقل» و بررسی عوامل حیاتی موفقیت نرم افزارهای حمل و نقل الکترونیکی در ترکیه است.
طراحی/ روش شناسی/ رویکرد- بر اساس بررسی ادبیات در نرم افزار های کاربردی دولت الکترونیکی، این مقاله درک نظری از عوامل حیاتی موفقیت در نرم افزار های کاربردی حمل و نقل الکترونیکی ایجاد می کند. 
یافته ها- با توجه به «عوامل حیاتی موفقیت» در حمل و نقل وابسته به خدمات دولت الکترونیکی ترکیه، فرصتهای شناسایی شده شامل افزایش فعالیت های لجستیکی و حمل و نقل، وجود استراتژی سیستم های اطلاعاتی ملی در خصوص نرم افزار های کاربردی، پذیرش استانداردهای بین المللی و اتحادیه اروپا، آگاهی صنعت حمل و نقل از اهمیت فناوری اطلاعات، مقررات جدید برای فناوری اطلاعات، اولویتها در ارائه مشوق های مالی برای پروژه های فناوری اطلاعات مبتنی بر نوآوری، هستند. تهدیدهای شناسایی شده شامل استفاده نامناسب از خدمات حمل و نقل الکترونیکی به دلیل مشکلات امنیتی و حریم خصوصی، نیاز به منابع مالی قابل توجه، ماهیت پراکنده وجوه سازمان ها، تعداد محدود ارائه دهندگان خدمات فناوری اطلاعات در نرم افزار های حمل و نقل، مقدار ناکافی تحقیق و توسعه (R&D) و نیاز به منابع مالی قابل توجه، هستند که به عنوان تهدید برای خدمات دولت در بخش حمل و نقل شناسایی شده¬اند. 
محدودیتهای/پیامدهای پژوهش- این مقاله فقط برای کاربردهای الکترونیکی حمل و نقل در ترکیه در نظر گرفته شده است. 
مفهوم عملی- نتایج می تواند برای توسعه سیاست هایی برای افزایش پذیرش دولت الکترونیکی استفاده شود. 
اصالت / ارزش–روش عوامل حیاتی موفقیت، الزامات مورد نیاز برای توسعه سیاستهای دولت الکترونیکی را نشان می دهد. 
کلمات کلیدی- حمل و نقل، سیستم های اطلاعاتی، ترکیه.
نوع مقاله– مقاله مفهومی
مقدمه:
سیستم های اطلاعاتی، در همه نوع سازمانی سه نقش حیاتی دارند: پشتیبانی از عملیات کسب و کار، پشتیبانی از تصمیم گیریهای مدیریتی و ایجاد مزیت رقابتی استراتژیک. بکارگیری و اجرای فناوری اطلاعات اخیراً تاثیر قابل توجهی در عرصه لجستیک و حمل و نقل داشته است. به همین خاطر؛ عملیات کسب و کار، نحوه مشارکت بالا و پایین دستی در زنجیره تأمین و نحوه رابطه با مشتریان در حال تغییراست. بر این موضوع تاکید شده است که جریان اطلاعات از طریق IT بین همه بخشهای زنجیره تأمین، عملکردها را بهبود خواهد داد (دیزنی و همکاران ، 2004). IT به عنوان ابزاری برای افزایش رقابت در لجستیک، ارتقاء یافته است. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور
عنوان انگلیسی مقاله: Communication Facilities for Distributed Transaction-Processing Systems
عنوان فارسی مقاله: امکانات ارتباطی برای سیستم های پردازشگر تراکنش های توزیعی. 
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 12
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
سیستم های پردازشگر تراکنش های توزیعی بایستی وظایفی نظیر همزمانی، بازیابی، و همتاسازی را مدیریت نمایند. یک روش برای بالا بردن کارایی و اعتبار آنها، افزایش پیمانه ای بودن نرم افزار است که بدین معناست که اجزای مجزا باید در فضاهای آدرس جداگانه اجرا شوند تا اینکه تفکیک سخت افزاری امکانپذیر شود. این ساختار مزایایی پدید می آورد ولی نیاز به خدمات ارتباطی پردازش داخلی (IPC) موثر دارد.
ما در تحقیق مان ، که در دانشگاه پوردو  انجام شد، جهت پشتیبانی از ارتباطات موثر در معماری های قراردادی نظیر حافظه مجازی، ماشین های تک پردازشگر بدون هیچگونه پشتیبانی خاص سخت افزار  IPC، مکانیزم ها و الگوهایی را بررسی نموده ایم. ( برخی از کامپیوترهای بزرگ، دستیار سخت افزاری دارند که می توان بطور همزمان به بیش از یک فضای نشانی دسترسی داشت.)
ما طراحی های ارتباطی در زمینه ی سیستم Raid ، یک سیستم پایگاه داده ی توزیعی قدرتمند و وفق پذیر برای پردازش واکنش ها را بررسی نموده ایم. سیستم Raid در پوردو بر روی ایستگاه های کاری سان طبق سیستم عامل یونیکس در یک شبکه ی ناحیه محلی توسعه یافت.
در Raid ، هر جزء منطقی اصلی بعنوان یک سرور اجرا می شود که فرایندی در یک فضای نشانی جداگانه می باشد. سرورها از طریق یک زیرسیستم ارتباطی سطح بالا با سایر فرایندها تعامل دارند. درحال حاضر، Raid دارای شش سرور برای مدیریت واکنش ها می باشد: میانجی کمکی (UI)، گرداننده ی حرکت (AD)، مدیر دستیابی (AM)، کنترل کننده ظرفیت اتمی (AC)، کنترل کننده همزمانی (CC)، کنترل کننده ی همتاسازی (RC). یک سرور جداگانه، oracle،  سرویس نام سطح بالا را ارئه می دهد.
نرم افزار ارتباطی Raid ،که Raidcomm نامیده می شود، به سبب دانشی که ما از طریق سایر سیستم ها و تجربیات خودمان کسب نموده ایم، توسعه یافته است که در بخش های بعدی خلاصه می شوند. نسخه ی اول، Raidcomm V.l، در سال 1986 گسترش یافت. با استفاده از UDP/IP (پروتکل نمودار داده ها ی کاربر/ پروتکل اینترنت)، بر روی دستگاه IPC مبتنی بر سوکت SunOS اجرا می گردد، و یک میانجی مکان یابی مستقل و تمیزی را بین سرورها بوجود می آورد. بمنظور تعیین واسط های سرور برحسب ساختارهای داده ی قراردادی، ما از استاندارد نمایش داده های خارجی، XDR ، استفاده نمودیم. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین

ف. پهناور | جمعه, ۱۱ ارديبهشت ۱۳۹۴، ۰۹:۴۹ ب.ظ
عنوان انگلیسی مقاله: Adoption of e-government in three Latin American countries: Argentina, Brazil and Mexico
عنوان فارسی مقاله: اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 17
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله اقتباس دولت الکترونیک در سه کشور آمریکای لاتین: آرژانتین، برزیل و مکزیک را مورد بحث قرار می دهد. تحقیق ابتدا یک چارچوب مفهومی برای بررسی ایجاد و خدمات دولت الکترونیک را ارایه می‌کند که برای ارزیابی اقتباس آن در این سه اقتصاد مهم آمریکای لاتین اعمال شده است. یافته های تحقیق می تواند هر کشور به عنوان مدلی برای توسعه موفق و همچنین اجرای دولت الکترونیک در یک کشور در حال توسعه غیر صنعتی را معرفی کند. تجزیه و تحلیل هم چنین در جستجوی یافتن یک خلا در مطالعه دولت الکترونیک در کشورهای کمتر توسعه یافته می باشد که بخش آن ها تلاش می کنند در این جنبه حیاتی از توسعه دولت دیجیتال به همتایان توسعه یافته خود برسند. 
کلیدواژه: دولت الکترونیک؛ آمریکای لاتین؛ سیاست ارتباطات راه دور. 
درآغاز قرن 21، برنامه های کاربردی دولت الکترونیک آماده انتقال ارتباطات دولتی هستند اگر چه پتانسیل عملیاتی آن ها عمدتاً ناکافی است. دانشگاهیان پیشنهاد می کنند که مدالیته میانجی آنلاین به عنوان پیوندی از تکنولوژی های ارتباطی چند گانه می تواند کارکردهای ارتباطات دولتی را به طور سریع تر، ارزان تر وکارامدتر نسبت به ابزارهای آفلاین تسهیل کند. با این وجود گذر از فرمولیزه کردن سیاست برای اجرا هنوز هم در بسیاری از کشورهای در حال توسعه وجود دارد که تاکید دارد که دولت الکترونیک یک سیستم فنی اجتماعی بسیار پیچیده است که وابستگی زیادی به بلوغ تشکیلاتی کلی، چارچوب های قانونی وملاحظات اجتماعی فرهنگی دارد. 
بحث برانگیز تر این موضوعات اگر چه آشناترین آن نیز می باشد دسترسی عموم به فرایند سیاسی است. با این وجود در حالی که برنامه های کاربردی دولت الکترونیک حوزه هایی همچون نگهداری ثبت ها، خصوصا در غرب را دچار تحول کرده اند اما بسیاری از کشورها برای نگهداری بخش اعظم مکاتبات دولتی روزانه خود هنوز هم به کانال های آفلاین وابسته هستند. 
بنابراین دولت الکترونیک به جای آن‌که یک خروجی اصلی برای ارتباطات دولتی محسوب شود در حد یک گزینه باقی می ماند. با مروری بر ویژگی "تاخیر در انتشار" دیگر تعاملات آنلاین اقتباس دولت الکترونیک تابعی از محدودیت ها در کارآمدی کانال ارتباطی و هم چنین موضوعات مرتبط با اطمینان، محرمانه بودن و امنیت می باشد.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله پیش بینی ثبت وقایع جداول IP

ف. پهناور | سه شنبه, ۸ ارديبهشت ۱۳۹۴، ۰۶:۳۹ ب.ظ
عنوان انگلیسی مقاله: VISUALIZING IPTABLES LOGS
عنوان فارسی مقاله: پیش بینی ثبت وقایع جداول (IP (IPTABLES
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 30
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
پیش بینی داده های امنیتی به طور فزاینده ای در محیط تهدید آمیز امروزی اینترنت آزاد مهم می باشد. سیستم تشخیص نفوذ شکل تجهیزات امنیتی تا فایروال ها- مقدار زیادی از داده های مربوط به حوادث را ایجاد کرده زیرا ان ها در ارتباط با حملاتی از گوشه و کنار جهان می باشند. درک این مجموعه عظیم داده ها به عنوان چالش چشمگیری می باشد. نمایش گرافیکی داده های امنیتی این امکان را به مدیران می دهد تا به سرعت روند نوظهور و فعالیت های رایجی که آشکار کردن آن بدون کدهای اختصاصی مشکل می باشد، را مشاهده کنند. یعنی نمودار در بیان شرایط و تغییرات موثر می باشد زیرا دید انشانی می تواند به سرعت روابطی را تشخیص دهد که اگر به صورت دیگر باشد، مشاهده آن مشکل است. 
این فصل به بررسی کاربرد psad با پروژه های Gnuplot (http:/ /www .gnuplot.info) و( AfterGlow http:/ /afterglow.sourceforge.net) برای ارائه تصویر گرافیکی داده های ثبت شده iptables می پردازد. منبع داده های اولیه ما موارد ثبت شده iptables از پروژه هانی نت (see http:/ /www.honeynet.org) می باشد.
پروژه هانی نت به عنوان منبع ارزشمندی برای جوامع امنتتی می باشد؛ این پروژه به طور عمومی به انتشار داده های امنیتی اولیه همانند هشدارهای اسنورت و ثبت وقایع iptables می پردازد که از سیستم های فعال هانی نت که تحت حمله می باشند، گرداوری می گردند. هدف اصلی پروژه هانی نت این می باشد که این داده های امنیتی را برای تحلیل در مجموعه ای از چالش های بررسی شده، در دسترس قرار دهد. در این فصل، به مجسم سازی داده از چالش های مربوط به سیستم های هانی نت اسکن 34 می پردازیم ( از سایت http:/ /www.honeynet.org/ scans/ scan34 بازدید کنید). شما می توانید تمام نمودارها و فایل های کمکی مربوط به این فصل را از سایت http:/ /www.cipherdyne.org/LinuxFirewalls. دانلود کنید. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله حافظه با دسترسی تصادفی چیست؟

ف. پهناور | سه شنبه, ۸ ارديبهشت ۱۳۹۴، ۰۶:۳۸ ب.ظ
عنوان انگلیسی مقاله: ? (What is random access memory (RAM
عنوان فارسی مقاله: حافظه با دسترسی تصادفی (RAM) چیست؟
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
حافظه اصلی یا RAM نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد.  این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM که فقط خواندنی است. 
مرور
کامپیوتر ها از RAM برای  نگهداری کد برنامه واطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوتر های الکترونیکی ابتدایی، RAM از لامپهای خلأ وبعد از کابل های مغناطیسی ساخته شد. اصلاح "کابل یا هسته، هنوز توسط بعضی  ازبرنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود. 
بعضی از انواع RAM  فرار هستند به این معنی که بر خلاف بعضی دیگر از اشکال مخزن کامپیتر مانند مخزن دیسک  ونوار، آنها اطلاعاتشان را وقتی کامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه، برای RAM از یک تکنولوژی استفاده  می شده است ومعمولا برای ذخیره سازی حجم  و ایجاد حافظه بالا از تکنولوژی های منطقی ارزانتر وسنگین تر استفاده می شد. 
بعضی از کامپیوترهای قدیمی از رشته سیم های جیوه استفاده می کردند که یک سری پالس  های  صوتی به یک لوله پر شده از جیوه می فرستادند. وقتی پالس به آخر لوله رسید، مدارات نشان می دهد که پالس سیستم باینری 0 و1 را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تکرار می کند. کامپیوترهای اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می کرد. 
در طرح های بعدی از ردیفهایی از الکترومغناطیسی های کوچک فریت استفاده شد که با عنوان حافظه هسته ای شناخته شده است. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله بررسی ریزپردازنده ها

ف. پهناور | سه شنبه, ۸ ارديبهشت ۱۳۹۴، ۰۶:۳۷ ب.ظ
عنوان انگلیسی مقاله: Microprocessors
عنوان فارسی مقاله: ریزپردازنده
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 5
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
یک ریزپردازنده (علائم اختصاری آن up  یا µP  است) واحد پردازش اصلی حسابگر الکترونیکی (یا کامپیوتر) است که از ترانزیستورهای کوچک و دیگر اجزای مدار، روی یک مدار مجتمع نیمه رسانا lic ساخته شده.  پیش از پیدایش ریزپردازنده ها، CPU های الکترونیکی از مدارهای مجتمع جداگانه TTL ، قبل از آن از ترانزیستورهای جدا و قبل از ترانزیستورها از لامپ های خلأ ساخته می شدند.  حتی نمونه هایی مربوط به ماشین های ساده حسابگر که شامل قسمت های مکانیک مثل چرخ دنده ها، شافت ها، اهرم ها، Tinkertoys و غیره بودند نیز وجود داشته است. لئوناردوداوینچی یک چنین طرحی را ساخت، هر چند کسی قادر به استفاده از تکنیک های صنعتی آن زمان نبود. 
تکامل و توسعه  ریزپردازنده ها به خاطر کارائی روز افزون آن ها در طی سالها به عنوان دنباله ی Moare s law شناخته شده اند. این نشان می دهد که قدرت حسابگری (پردازش) هر 18 ماه دوبرابر می شود، جریانی که کلا از اوایل دهه ی 1970 شروع شده. باعث تعجب هر فرد درگیر در این مسایل از اوایل شروع استفاده درایورها برای ماشین حساب ها، افزایش مداوم قدرت(نیرو) باعث برتری ریزپردازنده ها نسبت به هر کامپیوتر دیگری شده در هسته (مرکز) هر سیستمی از بزرگترین قالب اصلی گرفته تا کوچکترین کامپیوترهای دستی از یک ریزپردازنده استفاده می شود. 

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور

ترجمه مقاله مقدمه ای بر امنیت شبکه

ف. پهناور | سه شنبه, ۸ ارديبهشت ۱۳۹۴، ۰۶:۳۷ ب.ظ
عنوان انگلیسی مقاله: Introduction to Network Security
عنوان فارسی مقاله: مقدمه ای بر امنیت شبکه.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 11
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
چکیده :
 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل میشوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. 
مدیریت ریسک: بازی امنیتی 
این بسیار مهم است  که دانسته شود که در بحث امنیت، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟" 
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه، در این حالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد، و بدون هیچ پرسشی، تاییدی، کدرمزی یا هر مکانیسم دیگری، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه، این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد،مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم، اتخاذ می کنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند، این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

جهت دانلود محصول اینجا کلیک نمایید


  • ف. پهناور