ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت جستاری بر راهبرد زمان‌بندی منابع محاسبه ابری براساس الگوریتم بهینه‌سازی کلونی مورچه

اختصاصی از ژیکو پاورپوینت جستاری بر راهبرد زمان‌بندی منابع محاسبه ابری براساس الگوریتم بهینه‌سازی کلونی مورچه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت جستاری بر راهبرد زمان‌بندی منابع محاسبه ابری براساس الگوریتم بهینه‌سازی کلونی مورچه


پاورپوینت جستاری بر راهبرد زمان‌بندی منابع محاسبه ابری براساس الگوریتم بهینه‌سازی کلونی مورچه مقاله حاضر برای جایگزینی الگوهای سنتی بکارگیری نرم‌افزارها و شیوه مدیریت تشکیلات، یک روش جدید حساب‌گری کسب و کار جدید یعنی محاسبه ابری را عرضه می‌دارد؛ راهبرد زمان‌بندی منابع، فناوری اصلی محاسبه ابری است. براساس مطالعات ساختار سیستم محاسبه ابری و شیوه عملکرد، مسئله اصلی در محاسبه ابری شامل فرایند زمان‌بندی کاری و مسائل تخصیص منابع براساس الگوریتم کلونی مورچه می‌باشند. تحلیل و طراحی تفصیلی پیاده‌سازی ویژه منابع محاسبه ابری نیز مطرح می‌باشند. آزمایش در محیط شبیه‌سازی CloudSim و آزمایش‌های شبیه‌سازی نشان دادند که این الگوریتم از زمان‌بندی بهتر و تعادل باری بهتری نسبت به الگوریتم ژنتیکی برخوردار می‌باشد.

دانلود با لینک مستقیم


پاورپوینت جستاری بر راهبرد زمان‌بندی منابع محاسبه ابری براساس الگوریتم بهینه‌سازی کلونی مورچه

دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده

اختصاصی از ژیکو دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده


دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده

در این پایان نامه در مورد استفاده از محاسبات ابری به روش امن و قابل اعتماد صحبت شده است. تکیه این پایان نامه بیشتر روی حفظ حریم خصوصی(Privacy) در محاسبات ابری است. نویسنده در فصل سوم در مورد جستجوهای چند کلید واژه ای حفظ کننده حریم خصوصی (Privacy-Preserving Multi-Keyword Ranked Search) و در فصل چهارم  در زمینه پرس و جوهای حفظ کننده حریم خصوصی با تکیه بر داده های رمزشده با ساختار گرافی (Privacy-Preserving Query over Encrypted Graph-Structured Data) پرداخته است.

این پایان نامه در سال 2012 برای دریافت درجه دکتری از دانشگاه WORCESTER POLYTECHNIC ارائه شده است.

تعداد صفحات: 136

 

 

فهرست مطالب:

 

Contents
1 Introduction 1
1.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Roadmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Secure and Reliable Cloud Storage 8
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2.2 The Threat Model . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.5 Preliminary on LT Codes . . . . . . . . . . . . . . . . . . . . . 14
2.3 LTCS: Design Rationale . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 Enabling Reliability and Availability . . . . . . . . . . . . . . 14
2.3.2 Reducing Maintenance Cost . . . . . . . . . . . . . . . . . . . 18
2.3.3 Offline Data Owner . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4 LTCS: The Proposed Secure and Reliable Cloud Storage Service . . . 20
2.4.1 Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.4.2 Data Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.3 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.4 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.4.5 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5.1 Protection of Data Confidentiality and Integrity . . . . . . . . 27
2.5.2 Verification Correctness in Integrity Check . . . . . . . . . . . 28
2.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.6.1 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6.2 Data Retrieval . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.3 Integrity Check . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.6.4 Data Repair . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.7 Related work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.7.1 Network Coding-based Distributed Storage . . . . . . . . . . . 34
2.7.2 Remote Data Integrity Check . . . . . . . . . . . . . . . . . . 35
2.8 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3 Privacy-Preserving Multi-Keyword Ranked Search 39
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.1 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.2.2 Threat Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3.2.5 Preliminary on Coordinate Matching . . . . . . . . . . . . . . 46
3.3 Framework and Privacy Requirements for MRSE . . . . . . . . . . . 47
3.3.1 MRSE Framework . . . . . . . . . . . . . . . . . . . . . . . . 47

3.3.2 Privacy Requirements for MRSE . . . . . . . . . . . . . . . . 48
3.4 Privacy-Preserving and Efficient MRSE . . . . . . . . . . . . . . . . . 50
3.4.1 Secure Inner Product Computation . . . . . . . . . . . . . . . 50
3.4.2 Privacy-Preserving Scheme in Known Ciphertext Model . . . . 53
3.4.3 Privacy-Preserving Scheme in Known Background Model . . . 58
3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Supporting More Search Semantics . . . . . . . . . . . . . . . 61
3.5.2 Supporting Data Dynamics . . . . . . . . . . . . . . . . . . . 64
3.6 Performance Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.1 Precision and Privacy . . . . . . . . . . . . . . . . . . . . . . . 66
3.6.2 Efficiency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3.7.1 Single Keyword Searchable Encryption . . . . . . . . . . . . . 73
3.7.2 Boolean Keyword Searchable Encryption . . . . . . . . . . . . 74
3.7.3 Secure Top-K Retrieval from Database Community . . . . . . 75
3.7.4 Other Related Techniques . . . . . . . . . . . . . . . . . . . . 76
3.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4 Privacy-Preserving Query over Encrypted Graph-Structured Data 78
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.2 Problem Formulation . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.1 The System Model . . . . . . . . . . . . . . . . . . . . . . . . 82
4.2.2 The Known Background Threat Model . . . . . . . . . . . . . 83
4.2.3 Design Goals . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.4 Notations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.3 Preliminaries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.3.1 Graph Query . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

4.3.2 Secure Euclidean Distance Computation . . . . . . . . . . . . 87
4.4 PPGQ: The Framework and Privacy . . . . . . . . . . . . . . . . . . 88
4.4.1 The Framework . . . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.2 Choosing Frequent Features . . . . . . . . . . . . . . . . . . . 89
4.4.3 Privacy Requirements . . . . . . . . . . . . . . . . . . . . . . 90
4.5 PPGQ: The Proposed Scheme and Analysis . . . . . . . . . . . . . . 93
4.5.1 Privacy Concerns on Secure Inner Product Computation . . . 94
4.5.2 The Proposed Privacy-Preserving Graph Query Scheme . . . . 95
4.5.3 The Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.6 Experimental Evaluations . . . . . . . . . . . . . . . . . . . . . . . . 101
4.6.1 False Positive and Index Construction . . . . . . . . . . . . . 102
4.6.2 Trapdoor Generation and Query . . . . . . . . . . . . . . . . . 104
4.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.7.1 Graph Containment Query . . . . . . . . . . . . . . . . . . . . 107
4.7.2 Keyword-based Searchable Encryption . . . . . . . . . . . . . 107
4.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5 Conclusion and Future Work 110
5.1 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.2 Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

آیکون نرم افزار واتس آپ+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

تماس با ما+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.


دانلود با لینک مستقیم


دانلود پایان نامه انگلیسی دکتری کامپیوتر:محاسبات ابری امن و حفظ حریم خصوصی با پرس و جو روی داده های رمز شده

مسائل امنیت رایانش ابری و چالش ها

اختصاصی از ژیکو مسائل امنیت رایانش ابری و چالش ها دانلود با لینک مستقیم و پر سرعت .

مسائل امنیت رایانش ابری و چالش ها


مسائل امنیت رایانش ابری و چالش ها

عنوان انگلیسی مقاله

Cloud computing security issues and challenges


Krešimir Popović, Željko Hocenski
Institute of Automation and Process Computing
Faculty of Electrical Engineering Osijek
Kneza Trpimira 2b, Osijek, 31000, Croatia
Phone: (+385) (0)31-234 810 Fax: (+385) (0)31 224 605 E-mail:popovic@etfos.hr

Abstract - In the last few years, cloud computing has grown

from being a promising business concept to one of the fastest
growing segments of the IT industry. Now, recession-hit
companies are increasingly realizing that simply by tapping
into the cloud they can gain fast access to best-of-breed
business applications or drastically boost their
infrastructure resources, all at negligible cost. But as more
and more information on individuals and companies is
placed in the cloud, concerns are beginning to grow about
just how safe an environment it is. This paper discusses
security issues, requirements and challenges that cloud
service providers (CSP) face during cloud engineering.
Recommended security standards and management models
to address these are suggested for technical and business
community.

عنوان فارسی مقاله

مسائل امنیت رایانش ابری و چالش ها

چکیده- در چند سال گذشته، رایانش (محاسبات) ابری رشد زیادی داشته است که از یک مفهوم کسب و کار امیدوارکننده به یکی از بخشهای به سرعت در حال رشد صنعت IT تبدیل شده است. در حال حاضر، شرکتهایی که با ضربه ی رکود اقتصادی مواجه شدند، تشخیص دادند که با وارد شدن در محیط رایانش ابری می توانند دسترسی سریعتری به برنامه های کاربردی پیدا کنند و یا به طور چشمگیری می توانند منابع زیرساختاری خود را توسعه بدهند. اما همانطور که اطلاعات بیشتر و بیشتری از افراد و شرکتها روی ابرها قرار داده می شوند، نگرانی های در مورد امنیت این محیط ها افزایش می یابد. این مقاله در مورد مسائل امنیتی، الزامات و چالش هایی که ارائه دهندگان سرویس های ابری با آن در مهندسی ابری روبرو می شوند، بحث می کند. استانداردهای امنیتی توصیه شده و مدلهای مدیریتی برای پرداختن به مسائل تکنیکی است.

 

قیمت فایل ترجمه شده 8000 تومان

ترجمه فایل ترجمه در فرمتWORD 

تعداد صفحات مقاله انگلیسی=6

تعداد صفحات مقاله فارسی=14

لینک دانلود حاوی مقاله اصلی انگلیسی و ترجمه آن میباشد البته مقاله لاتین رایگان است و هزینه مربوط به ترجمه میباشد

 

برای خرید اینجا کلیک کنید


دانلود با لینک مستقیم


مسائل امنیت رایانش ابری و چالش ها

پیاده سازی هوش تجاری دربستر رایانش ابری

اختصاصی از ژیکو پیاده سازی هوش تجاری دربستر رایانش ابری دانلود با لینک مستقیم و پر سرعت .

پیاده سازی هوش تجاری دربستر رایانش ابری


نویسند‌گان:
[ نوید حائری ] - دانشگاه امیرکبیر
[ فرشته جعفری ] - دانشگاه امیرکبیر

خلاصه مقاله:

امروزه فناوری رایانش ابری به دلیل ارزشی که می تواند برای تجارت در دنیای پر رقابت امروز ایجاد کند، بسیار حائز اهمیت است. در این مقاله، نشان داده شده است که هوش تجاری مبتنی بر رایانش ابری چگونه می تواند در حل مشکلات تجارت تاثیر قابل توجهی داشته باشد. هوش تجاری به خودی خود دارای دو نیازمندی عمده می باشد که موجب عدم استقبال تعدادی از واحد های تجاری از راه حل های آن شده است. این دو نیازمندی که هزینه ی بالایی را بر سازمان ها تحمیل می کنند، عبارتند از پیاده سازی پایگاه های داده با ظرفیت بالا و پشتیبانی از حجم زیاد داده و همچنین یک پردازشگر قدرتمند و مناسب برای تحلیل داده ها. هدف این مقاله نشان دادن اهمیت استفاده از رایانش ابری در راه حل های هوش تجاری است.در این مقاله با ارایه مدل و روشی برای پیادهسازی هوش تجاری در بستر ابری سعی بر این شده تا هزینهها و مشکلات ذکر شده کاهش یابد. ابر هوش تجاری به سازمان ها این امکان را می دهد تا هزینه ی پیاده سازی واستفاده از هوش تجاری را کاهش دهند و همواره به آخرین نرمافزار های موجود و به روز شده برای پیشروی در رقابت دسترسی داشته باشند

 

کلمات کلیدی:

هوش تجاری، رایانش ابری، پایگاه داده ، هزینه

 

پس از پرداخت آنلاین در پایین همین سایت سریعا فایل مقاله درفرمت pdf به صورت آنلاین برای شما ارسال می گردد.


دانلود با لینک مستقیم


پیاده سازی هوش تجاری دربستر رایانش ابری