مقالات تحقیقاتی

انگلیسی و لاتین

مقالات تحقیقاتی

انگلیسی و لاتین

ترجمه مقاله مقدمه ای بر امنیت شبکه

عنوان انگلیسی مقاله: Introduction to Network Security
عنوان فارسی مقاله: مقدمه ای بر امنیت شبکه.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 11
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال، همچنان که افراد بیشتری به شبکه متصل می شوند، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند، نیز افزایش می یابد. این مقاله بر اساس کاربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
مدیریت ریسک: بازی امنیتی
این بسیار مهم است که دانسته شود که در بحث امنیت، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟ "
در این رابطه دو مطلب وجود دارد: امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه، در این حالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است: این ماشین به آسانی در جایی قرار می گیرد، و بدون هیچ پرسشی، تاییدی، کدرمزی یا هر مکانیسم دیگری، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه، این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد، مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم، اتخاذ می کنیم. وقتی که ما درون خودرو نشسته و به محل کار می رویم، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند، این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم. با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم. بله، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد. 
ادامه مطلب ...

ترجمه مقاله معرفی برنامه کمکی fwknop

عنوان انگلیسی مقاله: INTRODUCING FWKNOP
عنوان فارسی مقاله: معرفی برنامه کمکی fwknop.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 33
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:
اپراتور باز کردن پورت (fwknop) به عنوان یک پروژه منبع باز تحت مجوز GNU عمومی در ژوئن 2004 منتشر شذ. Fwknop به عنوان اولین باز کردن پورت (port-knocking) برای ادغام port knocking با سیستم عامل فینگرپرینت منفعل بوده، و این امکان را ایجاد می کند که که تنها به سیستم عامل لینوکس این امکان را بدهیم تا به برنامه کمکی SSH متصل گردد. مجموعه TCP سیستم کلاینت port-knocking به عنوان پارامتر تایید شده دیگری فعالیت دارد). موئلفه های باز کردن پورت fwknop بر مبنای پیام های ثبت شده جدول IP بوده، و از این جدول به عنوان فیلتر بسته پیش فرض استفاده می کند. 
ادامه مطلب ...

ترجمه مقاله تکنیک چهار مرحله ای برای مقابله با حملات دی داس

عنوان انگلیسی مقاله: A Four-Step Technique for Tackling DDoS Attacks
عنوان فارسی مقاله: تکنیک چهار مرحله ای برای مقابله با حملات دی داس.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 20
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:

این مقاله تکنیک کنترل مبتنی بر بازخورد را مطرح می کند که به مقابله با حملات عدم پذیرش سرویس (DDoS) در چهار مرحله متوالی می پردازد. درحالیکه روترهای محافظ نزدیک به سرور، به کنترل نرخ ترافیک نقل و انتقالات می پردازند و سرور را فعال نگه می دارند (فاز 1)، سرور به نقل و انتقال با روترهای بالادست نزدیک به مبدا ترافیک پرداخته تا به نصب الگوریتم سطل سوراخ دار (leaky-buckets) برای آدرس های پروتکل اینترنتی (IP) بپردازد. این نقل و انتقالات تا زمانی ادامه می یابد که روتر دفاعی در هر پیوند ترافیک، درخواست را بپذیرد (فاز 2). سپس سرور از طریق فرایند کنترل بازخورد به تنظیم اندازه الگوریتم سطل سوراخ دار (leaky-buckets) می پردازد تا زمانی که ترافیک نقل و انتقال در حیطه مطلوب می پردازد (فاز 3). سپس از طریق آزمایش ردپا، سرور آشکار می کند که کدام رابط های پورت روترهای دفاعی کاملا ترافیک خوبی را انتقال داده و متعاقبا از روتر دفاعی مشابه می خواهد تا محدودیت های الگوریتم سطل سوراخ دار (leaky-buckets) برای این رابط های پورت حذف کند. علاوه بر این، سرور به اصلاح اندازه الگوریتم سطل سوراخ دار (leaky-buckets) برای روترهای دفاعی به نسبت میزان ترافیک مناسبی که هر یک از آن ها انتقال می دهد، می پردازد (فاز 4). نتایج مبتنی بر شبیه سازی نشان می دهد که تکنیک ما به طور موثری از سرورهای قربانی در برابر حملات مختلف عدم پذیرش سرویس (DDoS) دفاع کرده که در اکثر موارد 90% از ترافیک های نقل و انتقال مناسب به سرور رسیده درحالیکه حملات عدم پذیرش سرویس (DDoS) به خوبی کنترل می گردند. 
ادامه مطلب ...

ترجمه مقاله ارائه دهنده خدمات اینترنت

عنوان انگلیسی مقاله: Internet service provider
عنوان فارسی مقاله: ارائه دهنده خدمات اینترنت.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 8
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:
یک ارائه دهنده سرویس اینترنت (به طور اختصار ISP که به آن ارائه دهنده دسترسی به اینترنت یا IAP نیز می گویند) یک شرکت یا سازمانی است که دسترسی مشتریان را به اینترنت و خدمات مربوط به آن فراهم می کند. در گذشته بیشتر ISP ها بوسیله شرکتهای تلفن کار می کردند. اینک ISP ها می توانند بوسیله هر فرد یا گروهی که دارای پول و تجربه کافی هستند شروع شوند. علاوه بر دسترسی به اینترنت از طریق انواع تکنولوژی های مختلف همانند شماره گیری و DSL آنها ترکیبی از خدمات شامل ارسال اینترنتی ثبت نام دومین و هاستینگ، میزبانی وب، و Collocation را نیز ممکن است ارائه دهند. 
ادامه مطلب ...

ترجمه مقاله اصول پیش زمینه و فایروال

عنوان انگلیسی مقاله: Background and Firewall Basics
عنوان فارسی مقاله: اصول پیش زمینه و فایروال.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 4
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:
قبل از اینکه بتوانیم بحث کاملی از فایروال ها را درک کنیم، مهم است اصولی که باعث کار فایروال می شوند را بدانیم.
یک شبکه فایروال چیست؟
فایروال (دیوار آتش) یک سیستم یا مجموعه ای از سیستم هاست که رویه کنترل دستیابی بین دو شبکه یا بیشتر را اجرا می کند. ابزارهای موجود برای انجام این کار بسیار متفاوتند، اما اصولا فایروال را می توان با عنوان دو مکانیسم در نظر گرفت: اولی برای مسدود کردن ترافیک است. و دیگری امکان ترافیک را مجاز می داند. بعضی فایروال ها تاکید بیشتری بر انسداد ترافیک دارند در حالی که بعضی دیگر اجازه ترافیک می دهند. احتمالا مهمترین مورد برای تشخیص یک فایروال این است که آن یک رویه کنترل دستیابی اجرا می کند. اگر که شما ایده خوبی در مورد اینکه چه نوع دستیابی را قبول و کدام را رد کنید، نداشته باشید، یک فایروال در حقیقت به شما کمک نخواهد کرد. و همچنین تشخیص پیکر بندی فایروال هم مهم است، به خاطر اینکه آن یک مکانیسم است برای اعمال رویه تحمیل می کنده رویه اش را بر هر چیز در پس آن. مدیران فایروال اتصال شمار زیادی از میزبانان را کنترل می کنند، بنابراین مسئولیت سنگینی دارند.
چرا من یک فایروال می خواهم؟ 
ادامه مطلب ...

ترجمه مقاله شبکه های موردی سیار

عنوان انگلیسی مقاله: An Overview of Mobile Ad Hoc Networks: Applications and Challenges
عنوان فارسی مقاله: شبکه های موردی سیار، کاربردها و چالش ها.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 14
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:
در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) وسلولی (همراه) قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار (لپ تاپ ها، گوشی های هوشمند، حشگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره.
این مقاله بحث در ارتباط با کاربردهای بلقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت. 
ادامه مطلب ...

ترجمه مقاله چارچوبی برای رده بندی سرویس های محاسبه ابری

عنوان انگلیسی مقاله: A framework for ranking of cloud computing services
عنوان فارسی مقاله: چارچوبی برای رده بندی سرویس های محاسبه ابری.
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 34
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:

محاسبه ابری انقلابی را در صنعت فناوری اطلاعات با توانمند ساختن ان ها برای عرضه دسترسی به زیرساخت هایشان و خدمات کاربردی بر مبنای اشتراک ایجاد کرده است. بنابراین، چندین شرکت همانند IBM، مایکروسافت، گوگل، و آمازون شروع به عرضه سرویس های ابری مختلف به مشتریانشان کرده اند. به دلیل تنوع زیاد در سرویس های محاسبه ابری موجود، از دیدگاه مشتری، مشکل شده است تا تصمیم بگیریم که آن ها از چه سرویسی می بایست استفاده کرده و مبنای انتخاب آن ها چه می باشد. در حال حاضر چارچوبی وجود ندارد تا بتواند این امکان را به کاربران بدهد تا به ارزیابی عرضه محاسبات ابری پرداخته و آن ها را بر مبنای توانایی شان برای تامین نیازهای کیفیت خدمات (QoS) رده بندی کنند. در این تحقیق، چارچوب و مکانیسمی را مطرح می کنیم که کیفیت را اندازه گیری کرده و سرویس های محاسبه ابری را اولویت بندی می کند. چنین چارچوبی می تواند تاثیر قابل توجهی را ایجاد کرده و رقابت سالمی را در میان ارائه دهندگان محاسبات ابری برای مد نظر قرار دادن توافقنامه سطح خدمات (SLA) و بهبود کیفیت خدمات شان ایجاد کند. ما عملی بودن چارچوب رده بندی را با استفاده از بررسی موردی نشان می دهیم. 
ادامه مطلب ...

ترجمه مقاله مدل سازی و ارزیابی استراتژی های پخش آنلاین چند منظوره

عنوان انگلیسی مقاله: Modeling and Evaluation of Multisource Streaming Strategies in P2P VoD Systems
عنوان فارسی مقاله: مدل سازی و ارزیابی استراتژی های پخش آنلاین (استرمینگ) چندمنظوره در سیستم های نظیر به نظیر ارسال ویدئو بر مبنای تقاضا (P2P VoD).
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 25
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:

در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند. 
ادامه مطلب ...

ترجمه مقاله رابطه بین تنوع محصول، کاربرد فن آوری های پیشرفته تولید و پذیرش هزینه یابی مبتنی بر فعالیت

عنوان انگلیسی مقاله: The relationship between product diversity, usage of advanced manufacturing technologies and activity-based costing adoption
عنوان فارسی مقاله: رابطه بین تنوع محصول، کاربرد فن آوری های پیشرفته تولید و پذیرش هزینه یابی مبتنی بر فعالیت.
دسته: حسابداری
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 12
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:
این مقاله، ارتباط بین تنوع محصول، کاربرد فن آوری های پیشرفته تولید (AMT) و پذیرش هزینه یابی مبتنی بر فعالیت (ABC) را بررسی کند. نظریه به شدت نشان می دهد که تنوع محصول عامل اصلی تعیین کننده تقاضا برای سیستم های ABC است. تا به امروز، نتایج حاصل از تحقیقات تجربی در مورد رابطه بین تنوع محصول و پذیرش ABC به طور کلی بی نتیجه بوده، با این حال، نشان می دهد که ممکن است یا هیچ رابطه ای قوی وجود نداشته باشد، یا این که مسائل روش شناختی ممکن است همواره محققین را از یافتن آن باز دارند. با استفاده از مجموعه داده های پاسخ های نظر سنجی از 191 شرکت تولیدی متوسط هلندی، این مقاله به بررسی دوباره ای از رابطه بین تنوع محصول و پذیرش ABC پرداخت. با ارتقای اندازه گیری تنوع محصول و تمایز بین پذیرش و کاربرد ABC، به بررسی این موضوع میپردازد که آیا این رابطه منحنی (U شکل معکوس) است و یا با استفاده از AMT تعدیل شده است. این مقاله با کمک به نوشته ها نشان می دهد که، مطابق با نظریه، تنوع محصول، به طور متوسط، ارتباط مثبتی با پذیرش و کاربردABC دارد. ولی این روابط در واقع U شکل معکوس و هستند و ارتباط با کاربرد ABC بطور منفی با استفاده از AMT تعدیل می شود. 
ادامه مطلب ...

ترجمه مقاله اصول حسابداری مالیات بر ارزش افزوده

عنوان انگلیسی مقاله: Value Added Tax Accounting: Concepts And Issues
عنوان فارسی مقاله: اصول حسابداری مالیات بر ارزش افزوده: مفاهیم و موضوعات.
دسته: حسابداری
فرمت فایل ترجمه شده: ورد قابل ویرایش word 2003 یا 2007 یا بالاتر (doc یا docx)
تعداد صفحات فایل ترجمه شده: 5
ترجمه سلیس و روان مقاله آماده خرید می باشد.
_______________________________________
چکیده ترجمه:
محاسبه مالیت بر ارزش افزوده (VATA) یکی از مفاهیم نوظهوراست که در زمینه VISION 2020 مورد تأیید فراوان صنعت، تجارت، حرفه، مدیریت آکادمیک، سیاستمداران و غیره قرار گرفت. بگونه ایی که VATA به عنوان منبع درآمد ثابت، عامل سرمایه گذاری، ایمن در برابر فشارهای اعمال نفوذ تلقی می شود و رشد اقتصادی را تضمین می کند که این از معرفی موفقیت آمیز VATA توسط کشورهای توسعه یافته مشهود است. مفاهیم و موضوعات در این مقاله مطرح شده است تا در مورد VATA اطلاعاتی ارائه دهد و سوء تفاهم ها پیرامون VATA برطرف شود و در نهایت توجه و مشارکت بخش های مختلف جامعه برای تحکیم و قدرت بخشیدن به سیستم VATA جلب شود. 
ادامه مطلب ...