با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
Modelling and simulation of security-aware task scheduling in cloud computing based on Blockchain technology
مدل سازی و شبیه سازی برنامه ریزی کار وظیفه آگاهانه در محاسبات ابری مبتنی بر فناوری بلاکچین -2019 Although a lot of work has been done in the domain, tasks scheduling and resource allocation in
cloud computing remain the challenging problems for both industry and academia. Security in
scheduling in highly distributed computing environments is one of the most important criteria in
the era of personalization of the cloud services. Blockchain became recently a promising technology
for integration with the cloud clusters and improvement of the security of cloud transactions
and access to data and application codes. In this paper, we developed a new model of the
cloud scheduler based on the blockchain technology. Differently to the other similar models, we
tried to offload the implementation of the blockchain modules. We developed a novel ’proof–-
of–schedule’ consensus algorithm (instead of ’proof–of–work’) and used the Stackelberg games
for the improvement of the approval of the generated schedules. The developed model has been
experimentally simulated and validated by using the new original cloud simulator. The proposed
Blockchain Scheduler was also compared with other selected cloud schedulers. The experiments
shows that the applied approach improved significantly the efficiency of prepared schedules, in
most cases, simulator returns a schedule with better makespan than existing individual scheduling
modules. Keywords: Cloud scheduling | Blockchain | Stackelberg game | Proof of schedule |
مقاله انگلیسی |
2 |
Detailed analysis and improvement of an efficient and secure identity-based public auditing for dynamic outsourced data with proxy
تجزیه و تحلیل دقیق و بهبود ممیزی عمومی مبتنی بر هویت کارآمد و ایمن برای داده های برون سپاری پویا با پروکسی-2019 For data owners of restricted cloud access with a delegated proxy, public auditing technology for cloud data integrity, plays critical roles in ensuring powerful productivity that flexible cloud services provide for their business. In order to address the scalability of data owners and storage clouds for secure public auditing, Yu et al. (2017) proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019), which also overcomes complicated public key certificates management issue. In this article, we figure out that this scheme is vulnerable to data loss attack where clouds could pass integrity auditing without original data. Meanwhile, a threat of system security is demonstrated, i.e., any entities are able to recover proxy private keys and impersonate proxy to forge proxy tag, with two arbitrary data tag pairs of same data owner. To enable secure identity-based batch public auditing with proxy processing, we propose an improved scheme without these security flaws and prove its security under CDH hard problem in the random oracle model. With complexity anal- ysis, our scheme shows better efficiency over identity-based proxy-oriented data uploading and remote data integrity checking in public cloud (ID-PUIC) in a single owner effort on a single cloud. Especially, we give the detailed analysis for how efficiently the attacks on Yu et al.’s scheme could be launched with an experiment, and demonstrate complete reduction on probability and time for proving security of our improved scheme. For potential application in big data storage, we first evaluate the error detection probability varying on number of auditing blocks, and then conduct detailed performance analysis by simulating our scheme and ID-PUIC scheme on the different number of data owners and storage clouds, with up to 10 6 data blocks Keywords: Cloud storage | Proxy | Public data auditing | Identity-based cryptography | Provable security |
مقاله انگلیسی |
3 |
Achieving security-by-design through ontology-driven attribute-based access control in cloud environments
دستیابی به امنیت توسط طراحی از طریق کنترل دسترسی مبتنی بر ویژگی شناسی مبتنی بر هستی شناسی در محیط های ابری-2019 The constantly increasing number of cyberattacks worldwide raise significant security concerns that
generally deter small, medium and large enterprises from adopting the cloud paradigm and benefitting
from the numerous advantages that it offers. One way to alleviate these concerns is to devise suitable
policies that infuse adequate access controls into cloud services. However, the dynamicity inherent in
cloud environments, coupled with the heterogeneous nature of cloud services, hinders the formulation
of effective and interoperable access control policies that are suitable for the underlying domain of
application. To this end, this work proposes an approach to the semantic representation of access control
policies and, in particular, to the semantic representation of the context expressions incorporated in
such policies. More specifically, the proposed approach enables stakeholders to accurately define the
structure of their policies, in terms of relevant knowledge artefacts, and thus infuse into these policies
their particular security and business requirements. This clearly leads to more effective policies, whilst
it enables semantic reasoning about the abidance of policies by the prescribed structure. In order to
alleviate the scalability concerns associated with semantic reasoning, the proposed approach introduces a
reference implementation that extends XACML 3.0 with an expert system fused with reasoning capabilities
through the incorporation of suitable meta-rules. Keywords: Context-aware security | Ontologies | Access control policies | Data privacy | Security-by-design | Semantic reasoning |
مقاله انگلیسی |
4 |
مکانیسم های مبتنی بر مزایده برای تخصیص منبع در محیطهای ابری: بازبینی مطالعات انجام شده و نگاهی بر چالشهای آینده
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 15 - تعداد صفحات فایل doc فارسی: 41 محاسبات ابری را میتوان به عنوان یک مدل رایانشی و تحت شبکه و مبتنی بر اینترنت در نظر گرفت که با توجه به قابلیتهای توسعهپذیری و مقیاسپذیری در آن، میتواند خدمات ابری را بر مبنای تقاضای کاربران در اختیار آنها قرار دهد. در این پارادایم رایانشی، درخواست منبع و پاسخی که بین کاربران و سرویسدهندگان مبادله میشود باید با استفاده از استراتژی های تخصیص منبع مدیریت شود. بنابراین، تخصیص منابع به کاربران و آن هم بر مبنای نیازمندی آنها، یکی از چالشهای مهم در این محیط به شمار میرود. مکانیسم مزایده در محاسبات ابری را میتوان به عنوان فرآیند خرید و فروش خدمات ابری و آنهم از طریق قرار دادن آن در مزایده و فروش خدمات به کسی که بیشترین پیشنهاد قیمت را داشته باشد، در نظر گرفت. البته تا جایی که میدانیم، هیچ مقالهی کامل و جامعی در خصوص بازبینی جدیدترین مکانیسم های مرتبط با این راهکار و بیان مسائل و مباحث باز پیش روی این راهکار ارائه نشده است. در همین راستا در این مقاله به ارائهی یک بازبینی جامع از مکانیسم های تخصیص منبع بر مبنای مزایده که تا به امروز برای محیط ابری ارائه شده است میپردازیم. همچنین مکانیسم های مهم تخصیص منبع ابری را به چهار دستهبندی تقسیم میکنیم: یک طرفه، دو طرفه، ترکیبی و سایر مکانیسم های مبتنی بر مزایده. علاوه بر این، در این چهار دستهبندی به بازبینی دستاوردهای مهم میپردازیم و مسائل جدید پیش روی این دستهبندی ها را تعریف میسازیم. در نهایت، نگاهی به تفاوتهای بین این مکانیسم ها خواهیم داشت و رهنمودهایی را برای تحقیقات آینده ارائه میدهیم.
واژگان کلیدی: مزایده | محاسبات ابری | تخصیص منبع | بازبینی |
مقاله ترجمه شده |
5 |
Unstructured big data analytics for retrieving e-commerce logistics knowledge
تجزیه و تحلیل داده های بزرگ بدون ساختار برای بازیابی اطلاعات تدارکات الکترونیکی تجارت الکترونیک-2018 The divergent evolution of e-commerce has complicated its correspondingly logistics manage
ment. However, few studies have explored e-commerce logistics business models via big data
analytics. Hence, this investigation explores e-commerce logistics business models from un
structured big data. Specifically, this work develops a hybrid content analytical model to scru
tinize essential knowledge of e-commerce logistics. The empirical results of the proposed model
incorporate theories of resource dependence theory (RDT) and innovation diffusion theory (IDT)
to generate logistical strategies. Ten critical themes of e-commerce logistics from topic mining are
“Southeast Asia’s e-commerce logistics payments”, “E-commerce order management”, “E-com
merce logistics cloud services”, “E-commerce logistics package management”, “Europe e-com
merce trends”, “India’s e-commerce logistics”, “E-commerce distribution management”, “Tax
policies”, “E-commerce logistics platforms”, and “E-commerce logistics networks”. Moreover, the
fundamental rule of “cross-border e-commerce logistics” is uncovered by the association rules
model. The proposed hybrid content analytics framework provides a research foundation for e
commerce logistics management. Furthermore, e-commerce logistics can be implemented by vital
strategies: “Establish inter-organizational and technical collaboration to create positive opera
tions performance” and “Comprehend law, policy, and cultural differences to customize appro
priate technologies of e-commerce logistics”.
Keywords: E-commerce ، Logistics management ، Big data analytics ، Content analytics ، Unstructured big data |
مقاله انگلیسی |
6 |
مدیریت کیفیت در خدمات ابری با استفاده از کمک از راه دور – یک مرور تحقیق
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 16 رایانش ابری محدوده امروز فناوری اطلاعات و ارتباطات است که در تمام زمینه های اقتصاد، جامعه و زندگی انسان اعم از: آموزش، پزشکی، صنعت، ارتباطات، و غیره، حضور دارند و خدمات و برنامه های کاربردی را ارائه می دهند که روزانه توسط همه ی افراد متصل به اینترنت مورد استفاده قرار می گیرد کیفیت این خدمات یک موضوع اثرگذار برای همه ذینفعان است. این مقاله برخی از تحقیقات مربوطه را در بر میگیرد وتمرکز بر رویکردهای مدیریت کیفیت در خدمات نرم افزاری با استفاده از کمک از راه دور به عنوان ابزار و ابر به عنوان حمایت از این سرویس است. به عنوان اولین گام، بررسی تحقیق با توجه به ابر به عنوان موضوع در حال ظهور و جامع در این زمینه وتمرکز دارد، وسپس تحقیق را در مورد خدمات نرم افزاری پشتیبانی شده توسط ابر گسترش می دهد، شناسایی مداخلات با کیفیت در این موارد و در نهایت،در جستجوی کمک های از راه دور این سرویس ها به دنبال معضلات مرتبط با کیفیت است. این پژوهش تلاش می کند تا مشخص کند که کیفیت چگونه می تواند محصولات ابر را به نفع مشتری تحت تاثیر قرار می دهد، هدف قرار دادن خدمات و برنامه های کاربردی مرتبط با ابر مرتبط است. پیشنهاد یک تحقیقات اکتشافی، سهم مورد نظر این مقاله به طور عمده در روشن ساختن مفاهیم ذکر شده و نحوه همبستگی آنها در جهان عملی است
کلمات کلیدی: رایانش ابری | خدمات ابر | کمک از راه دور | مدیریت کیفیت | ابر در زمینه پزشکی | نرم افزار ابر |
مقاله ترجمه شده |
7 |
یک مطالعه مروری در مورد مهاجرت ماشین مجازی و تکنیک های یکپارچه سازی سرور موجود در پایگاه داده ابری با قابلیت DVFS : طبقه بندی و چالش ها
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 20 - تعداد صفحات فایل doc فارسی: 60 رایانش ابری یک مدل نویدبخش در مقایسه با روشهای فناوری اطلاعات سنتی است جاییکه سازمانها و بنگاهها خدمات ابر الاستیک را با استفاده از الگوی پرداخت به ازای هر استفاده به منظور کاهش هزینه ها بکار می گیرند مجازی سازی روشی است که بطور گسترده در چایگاه داده مدرن (DC) برای به حداکثر رسانی استفاده از منابع ، کاهش انتشار گازهای گلخانه ای و کاهش هزینه کلی بکار می یرند مهاجرت ماشین مجازی (VM) به طور گسترده ای در داخل و در سراسر DC مورد استفاده قرار می گیرد تا انواع نیازهای محیط ابر مجازی برآورده شود برای مثال ، یکپارچه سازی سرور برای مدیریت نیرو به مهاجرت VM احتیاج دارد. همچنین ، تعادل بار ، تحمل خطا ، نگهداری سیستم و به حداقل رساندن جدولان نقض توافق سطح سرویس (SLA) نیاز به مهاجرت زنده VM دارد. روند مهاجرت VM دارای منابع بسیار فشرده است و به روشهای هوشمند برای جلوگیری از اشباع پهنای باند شبکه و به حداقل رسانی خرابی سرور ، نیاز دارد علاوه بر این ، درجه بندی فرکانس ولتاژ پویا (DVFS) در سرورهای خوشه ای به طور ذاتی فرکانس ولتاژ بر اساس حجم کار برای کاهش مصرف انرژی متغیر است ، که بخش بزرگی از هزینه کل است اگرچه مطالعات متنوع رایانش ابری در تحقیق مربوط به موضوعات اقتصادی ، حفظ حریم خصوصی و امنیت و موارد دیگر ، ارائه شئه است اما مطالعات پیمایشی در مورد مهاجرت VM ، یکپارچه سازی سرور و تکنیک های DVFS. صورت نگرفته است برای رفع این خلا ، ما طرح های متفاوتی را برای طبقه بندی اشتراکات و تفاوت ها از دیدگاه محققان ، بر اساس معیارهای حاصل از تحقیق ارائه می دهیم. سرانجام ، مباحث آزاد ، چالش ها و مسیرهای آینده برای بهبود طرحها و روشهای موجود بحث شده است.
کلمات کلیدی: محاسبات ابری | مهاجرت VM | ادغام سرور | DVFS | تعادل بار | مدیریت قدرت |
مقاله ترجمه شده |
8 |
pipsCloud: High performance cloud computing for remote sensing big data management and processing
pipsCloud: محاسبات ابری با عملکرد بالا برای سنجش از راه دور مدیریت و پردازش داده های بزرگ-2018 Massive, large-region coverage, multi-temporal, multi-spectral remote sensing (RS) datasets are
employed widely due to the increasing requirements for accurate and up-to-date information about
resources and the environment for regional and global monitoring. In general, RS data processing involves
a complex multi-stage processing sequence, which comprises several independent processing steps
according to the type of RS application. RS data processing for regional environmental and disaster
monitoring is recognized as being computationally intensive and data intensive.
We propose pipsCloud to address these issues in an efficient manner, which combines recent cloud
computing and HPC techniques to obtain a large-scale RS data processing system that is suitable
for on-demand real-time services. Due to the ubiquity, elasticity, and high-level transparency of the
cloud computing model, massive RS data management and data processing for dynamic environmental
monitoring can all be performed on the cloud via Web interfaces. A Hilbert-R+-based data indexing
method is employed for the optimal querying and access of RS images, RS data products, and interim
data. In the core platform beneath the cloud services, we provide a parallel file system for massive high
dimensional RS data, as well as interfaces for accessing irregular RS data to improve data locality and
optimize the I/O performance. Moreover, we use an adaptive RS data analysis workflow management
system for on-demand workflow construction and the collaborative processing of a distributed complex
chain of RS data, e.g., for forest fire detection, mineral resources detection, and coastline monitoring. Our
experimental analysis demonstrated the efficiency of the pipsCloud platform.
Keywords: Big data ، Cloud computing ، Data-intensive computing ، High performance computing ، Remote sensing |
مقاله انگلیسی |
9 |
AWESoME: Big Data for Automatic Web Service Management in SDN
AWESoME: داده های بزرگ برای مدیریت و سرویس های خودکار در SDN-2018 Software defined network (SDN) has enabled
consistent and programmable management in computer
networks. However, the explosion of cloud services and content delivery networks (CDNs)—coupled with the momentum of
encryption—challenges the simple per-flow management and calls
for a more comprehensive approach for managing Web traffic.
We propose a new approach based on a “per service” management concept, which allows to identify and prioritize all traffic
of important Web services, while segregating others, even if they
are running on the same cloud platform, or served by the same
CDN. We design and evaluate AWESoME, automatic Web service
manager, a novel SDN application to address the above problem.
On the one hand, it leverages big data algorithms to automatically build models describing the traffic of thousands of Web
services. On the other hand, it uses the models to install rules in
SDN switches to steer all flows related to the originating services.
Using traffic traces from volunteers and operational networks, we
provide extensive experimental results to show that AWESoME
associates flows to the corresponding Web service in real-time
and with high accuracy. AWESoME introduces a negligible load
on the SDN controller and installs a limited number of rules on
switches, hence scaling well in realistic deployments. Finally, for
easy reproducibility, we release ground truth traces and scripts
implementing AWESoME core components.
Index Terms: Computer network management, software defined networking, machine learning |
مقاله انگلیسی |
10 |
مهاجرت امن به سرویس های ابری سازگار: یک مطالعه ی موردی
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 15 - تعداد صفحات فایل doc فارسی: 33 پذیرش تکنولوژی محاسبه ی ابری در بخش مالی به منظور بهبود کارایی پرداخت های مالی، مدیریت ریسک، و فرایند های تجاری رو به افزایش است. این افزایش در کشور های توسعه یافته همانند ایالات متحده آمریکا، کانادا، و انگلستان با سرعت بیشتری در حال اتفاق افتادن است، در حالی که پیاده سازی ابر در کشور های کمتر توسعه یافته همانند عربستان سعودی هنوز در مراحل اولیه قرار دارد. پیاده سازی تکنولوژی های ابری در بخش مالی به تصمیماتی کارا همانند انتخاب مناسبترین مدل های استقرار ابری امن، توافقنامه ی سطح خدمات، و فروشندگان ابری نیاز دارد. در این مقاله، انتقال ابر با استفاده از یک مدل آمادگی برای اطلاعات، حفظ حریم private و پذیرشی ( ISPC ) ارائه خواهد شد. انواع مختلفی از سرویس های ابری در دسترس هستند، ازین رو ارزیابی آمادگی انتقال و انتخاب یک فروشنده ی مناسب حیاتی است، به طوری که این ارزیابی بر روی نیاز های سهامداران همانند بانک های محلی تاثیر خواهد گذاشت. تصمیمات نقل و مکان ابری به وسیله ی تجزیه و تحلیل نیاز های ISPC با در نظر گرفتن ابتکارات استراتژیک سازمان به دست می آید. یک مطالعه ی موردی که بانک مرکزی عربستان سعودی در آن دخالت دارد، به منظور نمایش پیاده سازی مدل آمادگی ISPC، ارائه شده است. |
مقاله ترجمه شده |