Cloud computing service composition: A systematic literature review
a b s t r a c t
The increasing tendency of network service users to use cloud computing encourages web service vendors to supply services that have different functional and nonfunctional (quality of service) features and provide them in a service pool. Based on supply and demand rules and because of the exuberant growth of the services that are offered, cloud service brokers face tough competition against each other in providing quality of service enhancements. Such competition leads to a difficult and complicated process to provide simple service selection and composition in supplying composite services in the cloud, which should be considered an NP-hard problem. How to select appropriate services from the service pool, overcome composition restrictions, determine the importance of different quality of service parameters, focus on the dynamic characteristics of the problem, and address rapid changes in the properties of the services and network appear to be among the most important issues that must be investigated and addressed. In this paper, utilizing a systematic literature review, important questions that can be raised about the research performed in addressing the above-mentioned problem have been extracted and put forth. Then, by dividing the research into four main groups based on the problem-solving approaches and identifying the investigated quality of service parameters, intended objectives, and developing environments,beneficial results and statistics are obtained that can contribute to future research. 2013 Elsevier Ltd. All rights reserved.
ترکیب خدمات محاسبه ابری: یک بررسی سیستماتیک سازمان یافته
چکیده: گرایش فزایندهی کاربران خدمات شبکه به استفاده از محاسبات تودهای، فروشندگان خدمات وب را تشویق میکند تا خدماتی را تامین کنند که دارای ویژگیهای کاربردی و غیر کاربردی (کیفیت خدمات) مختلفی هستند و برای آنها امکانات منابع را فراهم میکند. بر مبنای قوانین تامین و تقاضا و به دلیل رشد پربار خدماتی که ارائه میشوند، کارگزاران خدمات پیچیده با رقابت شدیدی در مقابل یکدیگر در فراهم کردن کیفیت پیشرفتهای خدماتی مواجه میشوند. چنین رقابتی منجر به یک فرایند سخت و پیچیده در فراهم کردن انتخاب و ترکیب خدمات ساده در ترکیب (هماهنگی) خدمات مرکب در این توده میشود که باید بهعنوان یک مسالهی NP-هارد در نظر گرفته شود. چگونگی انتخاب خدمات مناسب از منابع خدماتی، که بر محدودیتهای ترکیب غلبه میکند، اهمیت کیفیت متفاوت پارامترهای خدماتی را با تمرکز بر مشخصههای دینامیک (پویای) مسائل، تعیین میکند و به نظر میرسد که ایجاد تغییرات سریع در خدمات و شبکه در میان مهمترین مسائلی که باید بررسی و حل شود، باشد. در این مقاله، با استفاده از یک بررسی نوشتجات سازمان یافته، سوالات مهمی که میتوانند دربارهی پژوهش انجام شده در مسائل ذکر شده در بالا، افزایش یابند، استراج و پیش رو گذاشته شدهاند. سپس با تقسیمبندی پژوهش به چهار گروه اصلی بر اساس رویکردهای حل مساله و شناسایی کیفیت بررسی شدهی پارامترهای خدماتی، اهداف مورد نظر، و توسعهی محیطها، نتایج سودمند و آمارهایی بهدست میآیند که میتوانند به پژوهشهای آینده کمک کنند.
کلید واژه ها:محاسبات ابر ترکیب سرویس، بررسی ادبیات سیستماتیک، کیفیت پارامتر خدمات، کیفیت سرویس، اهداف پژوهش، درصد اهمیت کیفیت خدمات، پارامترها
۱.پیشگفتار
در سالهای اخیر، اهمیت دسترسی ممکن به منابع سختافزاری و نرمافزاری با عملکرد بالا و اجتناب از هزینههای نگهداری و مسائل امنیتی، مدیران سازمانهای بزرگ و سهامداران شرکتهای فناوری اطلاعات را تشویق به مهاجرت به محاسبات تودهای کردهاند. تولد تودههای قابل اعتماد غول پیکر، منجر به یک کاهش اساسی در توقف به سمت یک چنین رویکردی شده است.

پروژه شبکه لینوکس با ویندوز در زمینه تاريخچه لينوكس و پيكربندی دستورات و مفاهیم پیشرفته فایل سیستم
پروژه شبکه لینوکس با ویندوز در زمینه تاريخچه لينوكس و پيكربندی دستورات و مفاهیم پیشرفته فایل سیستم
تعداد صفحات : 208 و قابل ویرایش
مقدمه :
چه بخواهيم چه نخواهيم، كامپيوتر جزيي از زندگي روزمره ما شده است. حتماً شما تا به حال كليپي را با كامپيوتر تماشا كردهايد، از آهنگي با كيفيت ديجيتال لذت بردهايد،

نام نرم افزار : Microsoft SQL Server 2012 Developer Edition SP1 + کرک
حجم : 5 گیگابایت

عنوان انگلیسی مقاله : Security in the Internet of Things A Review
عنوان فارسی مقاله : مروری بر مسئله امنیت در اینترنت اشیاء
تعداد صفحات انگلیسی : 4 صفحه
تعداد صفحات فارسی : 14 صفحه
هزینه فایل ترجمه مقاله : 5 هزار تومان
خرید و پرداخت 5 هزار تومان فایل ترجمه و فایل انگلیسی
Abstract
In the past decade, internet of things (IoT) has been a focus of research. Security and privacy are the key issues for IoT applications, and still face some enormous challenges. In order to facilitate this emerging domain, we in brief review the research progress of IoT, and pay attention to the security. By means of deeply analyzing the security architecture and features, the security requirements are given. On the basis of these, we discuss the research status of key technologies including encryption mechanism, communication security, protecting sensor data and cryptographic algorithms, and briefly outline the challenges
چکیده
در دهه گذشته، اینترنت اشیاء در مرکز توجهات و تحقیقات قرار داشته است. امنیت و محرمانه بودن، مسائل مهمی برای کاربردهای IOT بوده و همچنان با چالش های بزرگی مواجه است. به منظور تسهیل این حوزه از موارد ظهورکرده، ما به طور خلاصه به بررسی روش تحقیق IOT پرداخته و به مقوله امنیت توجه می کنیم. با استفاده از تحلیل عمیق معماری امنیت و ویژگی های آن، نیازمندی های امنیت ارائه شده اند. بر مبنای این تحقیقات، ما وضعیت تحقیقات در تکنولوژی های اساسی را شامل مکانیزم رمز نگاری، مخابرات امن، حفاظت از داده سنسور و الگوریتم های رمزنگاری را بحث کرده و به طور خلاصه، نمای کلی چالش ها را بیان می کنیم.
1-مقدمه
عبارت اینترنت اشیاء(IOT) که مربوط به وسایل، اشیاء و نمایش مجازی در یک ساختار شبه-اینترنتِ قابل شناسایی یکتا می باشد، برای اولین بار در سال 1998 پیشنهاد شد(1).در سالهای اخیر، مفهوم اینترنت اشیاء بوسیله برخی از کاربردها مانند خواندن الکتریکی هوشمند، بیان خانه های سبز، نطارت درمانی از راه دور و حمل و نقل هوشمند، معروف شده است...

دانلود تحقیق جاوا اسکریپت
دانلود تحقیق جاوا اسکریپت فايل دانلودی حاوی يک فايل ورد قابل ويرايش در 55 صفحه به صورت متنی ميباشد.

پایان نامه شبکه های سیسکو
پروژه کاردانی شبکه های سیسکو -
عنوان پروژه: روترهای سیسکو
مقطع و رشته : کاردانی ICT
تعداد صفحات : 115 صفحه
فرمت : word
چکیده 1 مقدمه 2 فصل اول 4
عنوان پایان نامه : روترهای سیسکو
مقطع و رشته : کاردانی ICT
تعداد صفحات : 115 صفحه
مبلغ 15 هزار تومان
چکیده ....................................................................... 1
مقدمه ..................................................................................................................... 2
فصل اول....................................................................................................... 4
1.تعریفی از مسیر یاب ..................................................................... 5
2.نقش مسیر یاب در شبکه ها .............................................................. 7
3.ویژگی عمومی روتر ها .............................................................................. 9
4.وظیفه اصلی روتر ها ...............................................................................9
5. روتر های اتصال اینترنت .......................................................................... 10
6 . انواع روتر ها ..................................................................................................... 11
7. مهمترین ویژگی های یک روتر ............................................................................. 14
8. آشنایی با مفهوم روتینگ .................................................................................................. 14
9. کاربرد های عملی روتر ......................................................................................... 19
10. انواع حافظه روتر ............................................................................................................ 21
11. عناصر داخلی روتر ........................................................................................................ 22
12. نحوه ی اتصال به روتر ................................................................................................... 28
13. پیکر بندی روتر با استفاده ار پورت های مدیریت ......................................................... 31
14. اصول اولیه پیکر بندی روتر ................................................................................................ 33
فصل دوم............................................................. .......................... 40
1.تاريخچه مسیریاب های سیسکو .......................................................................................... 41
2.آشنایی با روتر سیسکو ...................................................................................................46
3. آشنایی با پورت های روتر سیسکو ................................................................................ 48
4. شناسایی اجزای روتر ......................................................................................................52
5. مشخصات کلی روتر های سیسکو .................................................................. 58
6. ویژگی های یک روتر سیسکو ....................................................................................... 59
7. عناصر اصلی در یک روتر سیسکو ............................................................................. 61
8. سخت افزار یک روتر ................................................................................................ 67
9. انواع رابط کاربر روتر سیسکو ........................................................................................ 68
10. آشنایی با IOS ................................................................................
11. ویژگی نرم افزار IOS ...................................................................................
12. ارتقا سیستم عامل دستگاه سیسکو ........................................................................ 76
13. چگونه روتر سیسکو را به عنوان یک PPTP پیکر بندی کنیم؟ ......................................................... 79
14. باز یابی پسوورد روتر سیسکو ...................................................................................... 83
15. راه اندازی اولیه روتر سیسکو ........................................................................................ 97
16. راه اندازی روتر سیسکو ............................................................................................. 101
نتیجه گیری ................................................................................................................... 113
منابع ..................................................................................................................................... 114

بررسی آنالیز داده کاوی بر دیتا بیس
بررسی آنالیز داده کاوی بر دیتا بیس
تعداد صفحات : 58 با فرمت ورد و قابل ویرایش
آنالیز اثر داده کاوی بر دیتابیس 6
چکیده 6
مقدمه 7
بررسی و اهمیت داده کاوی 8
تكنیك های مختلف داده كاوی 10 طبقه بندی 11
درخت تصمیم 11 شبكه های عصبی 12 تئوری بیز 12
رگرسیون 13
گروه بندی داده ها 13 بخش بند

عنوان نرم افزار : دانلود Microsoft Project Professional 2013 With SP1 – نرم افزار مدیریت پروژه حرفه ای مایکروسافت
حجم : 714 مگابایت

نام نرم افزار : دانلود GridinSoft Trojan Killer 2.2.3.9 – نرم افزار آنتی تروجان
حجم : 46 مگابایت

عنوان مقاله : کمانش صفحه ترک خورده تقویت شده
تعداد صفحات ترجمه : 10 صفحه
تعداد صفحات انگلیسی : 8 صفحه
خرید ترجمه مقاله "کمانش صفحه ترک خورده تقویت شده" به قیمت 9 هزار تومات
چکیده انگلیسی :
The objective of this paper is to numerically analyze the buckling of reinforced structures (stiffened plate) cracked under compressive stress by considering the evolution of cracks and its orientation. Numerical modeling and calculation by the finite element method, estimated the critical load for compression panel. The work presented in the article was inspired by several publications that related to this field. Brighenti (2005) have studied the behavior of elastic buckling of rectangular cracked thin plate for different boundaries conditions. Following these calculations, a calibration function was derived to estimate the load ratio ɛ to the compression function of the crack length and its inclination. We found that the variation of the critical stress is proportional to the crack dimensions. In buckling, a transverse crack is more stable than a longitudinal crack
چکیده
هدف این مقاله تحلیل عددی کمانش سازه های تقویت شده ترک خورده تحت تنش فشاری با در نظر گرفتن تکامل ترک ها و موقعیت آنها است. مدل سازی عددی و محاسبه توسط روش اجزاء محدود، بار بحرانی برای صفحه تحت فشار را تخمین می زند. کار ارائه شده در این مقاله از انتشارات گوناگونی که به این زمینه مربوط بودند الهام گرفته شده است. Brighenti (2005) رفتار کمانش الاستیک صفحه نازک ترک خورده چهار گوش را برای شرایط مرزی مختلف مطالعه کرده است. در پی این محاسبات، تابع کالیبراسیونی برای تخمین نسبت بار Ψ جهت تابع فشار طول ترک و انحرافش استخراج شد. دریافتیم که تغییر تنش بحرانی متناسب با ابعاد ترک است. در کمانش، ترک عرضی پایدارتر از ترک طولی است.
1-مقدمه
پایداری صفحه با افزایش ضخامت صفحه زیاد می شود. راه حل مؤثر توسط نگه داشتن ضخامت صفحه در کمترین مقدار ممکن با بهره گیری از استحکامات حاصل می شود. TIMOSHENKO و GERE (1961) به شکلی واضح تئوری میله را در مسائل کمانش خطی در چندین مورد بتنی تشریح کرده و به کار بردند R. Brighenti(2005) رفتار کمانش الاستیک صفحات نازک چهارگوش را در ترک های مختلف، برای شرایط مرزی متفاوت مطالعه کرده است. نتایج عددی ثابت کرد که اثرات ترک ها تحت پدیده کمانش فشاری و به شرایط مرزی صفحه بستگی دارد. K. Ghavami و M.R. Khedmati (2006) بر روی صفحات محکم شده که تحت بارگذاری فشاری محوری تا ایجاد شکست قرار گرفته اند ،کار کردند...
