پنج مقاله برتر در زمینه رایانش ابری

پنج مقاله برتر در زمینه رایانش ابری، دنلود مقالات انگلیسی رایگان دانلود مقالات ترجمه شده


در این قسمت 5 مقاله از مقالات ترجمه شده فناوری اطلاعات معرفی شده اند. ترجمه تخصصی این مقالات کامپیوتر از سایت گروه ترجمه تخصصی البرز قابل دانلود و تهیه است.

مقاله اول: تخصیص پویای منابع در محیط ابری، بر مبنای مکانیسم حراج

رایانش ابری را می‌توان بستری معروف از نظر انعطاف‌پذیری دانست، چرا که می‌تواند مقیاس‌پذیری و موجودیت سرویس‌های خود را در هر زمان نیاز ارائه دهد. هدف رایانش ابری این بوده که بتواند پارامترهای کیفیت سرویس را به شکلی قابل اطمینان و سفارشی و آن‌هم در محیط‌های رایانشی که به صورت پویا تغییر می‌کنند تأمین نماید. به منظور رسیدن به این اهداف، تخصیص منبع را می‌توان مسئله‌ی مهمی دانست. تخصیص مناسب منبع می‌تواند منجر به رضایت مندی کاربر شود. علاوه بر این، تخصیص مناسب منبع می‌تواند رضایت مندی کاربر را به همراه داشته باشد.

نتایج نشان می‌دهد که این الگوریتم CA-PROVISION می‌تواند درآمد بهتری را نسبت به سایر الگوریتم‌ها به همراه داشته باشد چرا که بر مبنای تخصیص پویای منابع می‌باشد. اعتبار سرویس دهنده نیز به دلیل قابلیت اعتماد به الگوریتم افزایش پیدا می‌کند. پردازش‌های بیشتر نیز تحت اقدام می‌باشد. مکانیسم‌های کارآمد قیمت گذاری را باید در آینده مورد مطالعه قرار داد چرا که ممکن است مواردی رخ دهد که محیط ابری در اصل بر مبنای اینترنت باشد. حراج در امتداد تکنیک‌های مهاجرت ماشین مجازی نیز باید مورد مطالعه قرار گیرد. در این مقاله، تخصیص منبع به وسیله‌ی حراج مورد تمرکز قرار گرفته است. ولی در زمانی که به صورت بلادرنگ پیاده‌سازی شود، مسائل عمده‌ی رایانش ابری نظیر امنیت، حریم و همگن بودن را باید بدون تأثیر بر کارائی و موجودیت برطرف نمود.
برای مطالعه ادامه مطلب و تهیه ترجمه فارسی کلیک کنید

 

مقاله دوم: پیاده سازی جستجوی فازی کلمات کلیدی روی داده های رمزگذاری شده در رایانش ابری

برای اطمینان از امنیت اطلاعات در هنگام بازیابی آن، ما از یک مکانیزم رمزنگاری قابل جستجو استفاده کرده‌ایم. در یک طرح رمزنگاری قابل جستجوی استاندارد، برای هر کلمه کلیدی مورد علاقه یک شاخص ایجاد می‌شود و این شاخص با فایلهایی که شامل کلمه کلیدی مورد نظر هستند در ارتباط است. کلمات کلیدی با اطلاعات شاخص یکپارچه است و بنابراین جستجوی موثر کلمات کلیدی بدون در خطر افتادن محتویات فایل تحقق می‌یابد. در عصر سیستمهای جستجوی هوشمند، طرح رمزنگاری قابل جستجوی استاندارد که به تطبیق دقیق کلمات کلیدی می‌پردازد با رفتارهای جستجوی کاربران که به صورت اتفاقی پیش می‌آید، ناسازگار است. به عنوان مثال پرس وجوهایی (جستجو) که کاربران معمولی انجام می‌دهند دارای غلط املایی بوده و بی نظمی است که با کلمات کلیدی از پیش تعیین شده مطابقت ندارد و جستجو نتیجه‌ای در بر ندارد. یک کاربر ممکن است به صورت تصادفی کلمه "APPLE" را "APLE" تایپ کند و شخص دیگری ممکن است به جای کلمه "P.O.BOX" کلمه‌ی "PO BOX" را جستجو کند، چراکه کاربران در مورد کلمات کلیدی ذخیره شده بی اطلاع هستند.

بنابراین، ما تمرکز خود را بر روی جستجوی موثر کلمات کلیدی به صورت فازی با حفظ حریم خصوصی قرار می‌دهیم و از آن برای جستجوی اطلاعات ذخیره شده در محیطهای ابری استفاده می‌کنیم. زمانی که کاربران جستجو را انجام می‌دهند سیستم جستجوی کلمات کلیدی فازی  به جستجو پرداخته و فایلهایی را برمیگرداند که کلمه مورد جستجوی کاربر دقیقا مطابق با کلمات کلیدی از پیش تعیین شده باشد یا از نظر معنایی نزدیک و شبیه به کلمات کلیدی باشد و این عمل باعث بهبود قابلیت استفاده سیستم می‌شود.

در این مقاله هدف ما ساخت یک سیستم جستجوی فازی محافظ حریم خصوصی برای استفاده موثر از داده رمزنگاری شده ذخیره شده در رایانش ابری بود. ما یک مکانیزم جستجوی پیشرفته (تکنیک مبتنی بر wildcard) برای ذخیره سازی موثر مجموعه های کلمات کلیدی فازی بر اساس شباهت فاصله ویرایش طراحی کردیم. بر اساس مجموعه های کلمات کلیدی فازی، ما یک تکنیک جستجوی کلمه کلیدی فازی را ارائه دادیم.
برای مطالعه ادامه مطلب و تهیه ترجمه فارسی کلیک کنید


مقاله سوم: چارچوب پذیرش (به کار بردن) رایانش ابری: یک چارچوب امنیتی برای ابرهای کسب و کار

تمام این مثال‌ها دارای چارچوب امنیتی می‌باشد. اما طرح‌های پیشنهادی توضیح داده‌ شده در بالا، همکاری خود در ابرهای تجاری را نشان نداد‌ه‌اند. به عبارت دیگر، زمانی‌ که کسب و کارها از روش‌های رایانش ابری استفاده می‌کنند، آنها باید قادر باشند تا معماری، رهیافت رایانش ابری، مراحل و آزمایشات آن را برای چارچوب خود تعیین کنند تا از مستحکم بودن و اعتبار چارچوب خود اطمینان حاصل کنند. جزییات در مورد تکنولوژی‌های اصلی طرح پیشنهادی ما روی CCAF در فصل 3 بیان می‌گردد و چارچوب تئوری نمایش دهنده‌ی تکنولوژی‌های اصلی به همراه نتایج آزمایشات برای اعتبار سنجی چارچوب در فصل 4 ارائه شده است. موضوعات اصلی شامل سیاست‌های امنیتی، هماهنگی و تنظیمات امنیتی و کسب و کار، چارچوب و یکپارچه‌سازی تکنولوژی اصلی، روابط بین داده‌های عظیم در ابر و مشارکت در فصل 5 مورد بحث قرار گرفته است. در نهایت نتیجه گیری و کارهای آتی در فصل 6 مورد بررسی قرار می‌گیرد.

طراحی و پیاده‌سازی یک امنیت یکپارچه به نام CCAF در این مقاله نشان داده شد. انگیزه و تاریخچه تحقیق در مورد CCAF توضیح داده شد و فناوری‌های اصلی که نگرانی‌ها و مسائل امنیتی سازمان را مدنظر قرار داده بود توصیف شده و مسائل امنیتی EFSS حل شد. CCAF امنیتی با تجمیع سه لایه امنیتی ارائه شد که شامل دیواره‌آتش، مدیریت هویت و رمزنگاری است. آزمایشاتی طراحی شدند تا CCAF چندلایه را به عنوان یک چارچوب کاری برای ابرهای کسب وکار بررسی کند و نتایج نشان داد که این روش می‌تواند 9995 ویروس و تروجان را در طول آزمایش نفوذ شناسایی کند و بیش از 85% حملات مسدود شدند. مدت زمان آزمایش 100 ساعت بود (شکل 11). هر یک از سه لایه می‌توانند ویروس‌ها و تروجان‌ها را با نرخ بین 0.015 و 0.105 ویروس بر ثانیه شناسایی کنند. معیار-F برابر 0.9975 بود که بیش از دیگر سرویس‌ها است. تزریق SQL برای MySQL و MongoDB انجام شد. نتایج ساعت اول و 24 ساعت بعدی آزمایش نشان داد که یک روش حفاظتی چندلایه CCAF کامل می‌تواند تزریق SQL به MySQL و MongoDB را مسدود و جلوگیری کند. تمام زمان‌های پاسخ‌دهی برابر 0.2 و 0.4 بود. به علاوه، روش CCAF چند لایه هیچ هشدار اشتباهی را شناسایی نمی‌کند. این روش کمتر 7000 ثانیه طول می‌کشد تا تمام 50 ترابایت داده را در آزمایشات بخواند. سیاست امنیتی CCAF می‌تواند با مثال‌های زندگی واقعی کار کرده و با کسب و کارها هماهنگ شود تا از دارایی‌ها  و داده‌ها پشتیبانی کند. این مطالعه همچنین نشان داد که این تحقیق در سه جنبه اصلی همکاری داشته است و همچنین مزیت‌های حجم، سرعت و صحت سرویس داده‌های حجیم در ابر را توضیح داد. کارهای آتی ما بر روی تقویت همکاری با شرکای بین المللی و تهیه برهان‌های مختلف، نمونه‌های آزمایشی، سرویس‌ها و مشاوره‌های تحقیقی با شرکا تمرکز دارد.
برای مطالعه ادامه مطلب و تهیه ترجمه فارسی کلیک کنید

 

مقاله چهارم: مطرح سازی پیشنهادات استراتژیک در مناقصه برای منابع مربوط به رایانش ابری با استناد به طرحهای قیمت گذاری پویا

هدف اصلی مقاله حاضر  بررسی رفتار پیشنهاد دهندگان در مناقطه در روند قیمت گذاری پویا برای رایانش ابری  و همچنین ارائه استراتژی هایی برای مراجعه پیشنهاد دهندگانی که به دنبال کسب منابع رایانشی موجود در ابر هستند، می باشد. از رویکرد نظری بازی برای تدوین استراتژی های مربوط به پیشنهاد دهندگان استفاده شده است. در این راستا بازی معمای زندانی برای مدل سازی استرتژی های پیشنهادی پیشنهاد کنندگان پیشنهادمی شود. سپس شرایطی که در طی آن این بازی به صورت بازی معمای زندانی مدل سازی شده است، بررسی می شود. بدین منظور به روش شبیه سازی جهت شناسایی پیوستاری که در خلال آن این بازی به صورت بازی معمای زندانی مدلسازی می شود، متوسل شده ایم. سپس مدل پیشنهادی با استفاده از داده های حاصل از روند قیمت گذاری در بازار معاملات نقدی ارزیابی شده است. به دنبال آن، استراتژی های رایج پیشنهاد کنندگان با استناد به این داده ها ارزیابی شده است تا در نهایت استراتژی هایی که پیشنهادکنندگان در زمان واقعی از آن بهره می گیرند، شناسایی شود.

بخش دوم مطالعه حاضر به مروری بر ادبیات پژوهشی در زمینه قیمت گذاری رایانش ابری و قیمت گذاری پویا اختصاص یافته است. در بخش 4، استراتژی های مطرح سازی پیشنهادات مناقصه ای به عنوان یک بازی نرمال و مقایسه آن با بازی معمای زندانی کلاسیک، ارائه شده است. بخش 5، نتیجه مشاهدات و بررسی ها ارائه شده است. در بخش 6 به خلاصه ای از نتایج به دست آمده و پیشنهاداتی برای پژوهش های آتی پرداخته ایم.

در مطالعه حاضر استراتژی های مناقصه ای کاربران لحظه ای به عنوان نوعی بازی معمولی مدل سازی شده است. نشان دادیم در ارتباط با اعتبار مناقصه ای ، این بازی معادل با بازی معمای زندانی است. سپس استراتژی های مناقصه ای شرکت کنندگان و پیشنهاد دهندگان در مناقصه در زمان واقعی آنالیز شد. اغلب پیشنهاد دهندگان در مناقصه استراتژی فرار را انتخاب می کنند،  که نوعی استراتژی تعادلی در بازی معمای زندانی تک گلوله ای است. با این حال، کاربران بازار های لحظه ای که اغلب  دارای فاکتور تنزل غیر منفی هستند، باید این بازی را به منزله بازی معمای زندانی تکراری در نظر بگیرند که در آن همکاری یا تشریک مساعی یکی از پرکاربردترین استراتژی ها است. بنابراین، پیشنهاد دهنده در طولانی مدت از مزایای همکاری بهره مند خواهد شد نه فرار.

در ارتباط با پژوهش های آتی، قصد داریم فاکتور PD را به عنوان تابعی از میانگین تعمیم دهیم. همچنین چشم انداز یا دیدگاه فروشنده در تعیین قیمت های لحظه ای بر اساس مشاهده و ارزیابی رفتارهای مناقصه ای استراتژیک پیشنهاد دهندگان ، موضوع دیگری برای پژوهش های آتی است. استراتژی های مناقصه ای در حضور پیشنهاد دهندگان غیر معقول نیز می تواند موضوع پژوهشی دیگری باشد.
برای تهیه ترجمه فارسی کلیک کنید

مقاله پنجم: آینده مهندسی نرم افزار در cloud و برای آن 

یک لیست از موضوعات ارائه شده به صورت زیر می باشد:

•             مهندسی ضروریات IN و FOR برای cloud

•             ارتباط ضروریات غیر کاربردی به معماری هایی برای محیط cloud

•             معماری cloud

•             الگوها و سبک های معماری برای cloud

•             گسترش سریع نرم افزار مبتنی بر cloud

•             مهندسی معماری امن و مطمئن برای محیط cloud

•             مهندسی برای عملکرد ، قابلیت اطمینان ، ناهمگنی ، امنیت ، مقیاس پذیری ، وابستگی وبلادرنگ بودن در معماری های cloud

•             مدیریت خدمات برای cloud

•             مهندسی خدمات موبایل برای cloud

•             مهندسی مبتنی بر مدل برای cloud

•             پشتیبانی ابزارها و محیط cloud

•             آزمایش cloud

•             نگهداری و تکمیل cloud

•             مدیریت ریسک در cloud

•             مهندسی پایداری در معماری cloud

•             مهندسی اقتصادی برای cloud

•             به عنوان ابزار کلاد

•             مهندسی نرم افزارهای مبتنی بر جست و جو برای cloud

•             مطالعات تجربی و صنعتی

•           آموزش مهندسی نرم افزار cloud

برای مطالعه ادامه مطلب و دانلود ترجمه فارسی کلیک کنید


تعداد بازدید : 5075

نظرتان در مورد این وبلاگ چیست؟

ثبت سفارش جدید