سوالات مطرح برای دانشجویان تحصیلات تکمیلی در رشته شبکه های کامپیوتری

اسلایدها را نگاه کنید :

[metaslider id=”1862″]

تهیه شده توسط مسعود معاونی

معرفی رمزنگاری سبک وزن

آموزش >>> لطفا تمامی اسلایدها را مشاهده کنید :

 

[metaslider id=”1842″]

 
با تشکر مسعود معاونی
دریافت این اسلایدها در تلگرام و اینستاگرام با آی دی @moaveni_ir

معرفی ۱۰ ترند برتر در مقالات در سال ۲۰۱۸

10 ترند برتر فناوری اطلاعات در سال 2018

10 ترند برتر فناوری اطلاعات در سال ۲۰۱۸

در این مقاله می خواهیم به معرفی ۱۰ گرایش اصلی (trend) اصلی در سال ۲۰۱۸ بپردازیم :
  1. مفاهیم بنیادین هوش مصنوعی(AI) : امروزه استفاده از AI به هدف افزایش توانایی در تصمیم گیری ، بازنگری مدل های کسب و کار ، بازنگری در مدل های کسب وکار ، بازسازی اکوسیستم های ارتباطی ، افزایش بازدهی و توسعه ابتکارات دیجیتالی صورت می پذیرد . ۵۹ درصد از سازمان ها برای جمع آوری اطلاعات به سراغ راهبردهای هوش مصنوعی می روند . هوش مصنوعی همواره دارای راه حل های پویا و متنوعی است که از مهم ترین آن ها می توان به یادگیری ماشین (Machine Learning) اشاره کرد که به کمک الگوریتم های بهینه شده بهترین عملکرد را برای تجهیزات فراهم می آورد . محققان معتقدند برای پیشرفت در علوم مختلف ، همواره باید به AI با دیدگاه علمی ، تخیلی برخورد کرد تا راهکارهای جدید از آن استخراج شود .
  2. نرم افزارهای هوشمند و آنالیز اطلاعات (Intelligent APPs and Analystics) : نرم افزارهای که برروی اسمارت فون ها به کار گرفته می شوند دارای یک لایه میانبر میان افراد و سیستم ها ایجاد می کنند و می تواند ساختار کلی سازمان ها را تغییر دهند . در آینده نزدیک دستیاران مجازی به راحتی کارکنان ، مشتریان ، مشاوران و حتی مدیران را زیر سلطه خود می گیرند . برنامه های هوشمند به دنبال تقویت فعالیت های انسانی هستند و در واقع آنها هیچ گاه به صورت صددرصدی نقش افراد را برعهده نخواهند گرفت . باید توجه داشت که تهیه اطلاعات خودکار ، کشف بینش مشتریان و اشتراک گذاری طیف وسیعی از اطلاعات با همکاران تجاری ، کارکنان و دانشمندان تحول شگرفی در حوزه علم پدید خواهد آورد .
  3. اشیاء هوشمند (Intelligent Things) : اشیاء هوشمند ، هوش مصنوعی و یادگیری ماشین همگی به دنبال تعامل هوشمندانه با افراد و محیط می باشند . تفکیک این سه حوزه از یکدیگر کار مشکلی است و نمی توان هیچ شئ هوشمندی را بدون هوش مصنوعی و فرآیند یادگیری در نظر گرفت . واقعیت این است که ما به دنبال تحقق موجودیتی خودمختار هستیم تا در یک محیط نامحدود برای مدت زمان نامشخص به صورت خودگردان عمل نماید . چنین هدفی در کنار یادگیری ماشین و هوش مصنوعی برای اشیاء خودمختار معنا پیدا می کند .از طرفی دیگر اشیاء هوشمند باید قابلیت همکاری با سایر اشیاء را داشته باشند و بتوانند هم زمان تعامل قابل قبولی با انسان داشته باشند . در حال حاضر اشیاء هوشمند بیشتر در صنایع نظامی به کار می روند اما در آینده ای نه چندان دور اخبار قابل توجهی از آنان منتشر خواهد شد .
  4. دوقلوهای دیجیتالی (Digital Twins) : یک جفت دیجیتال شامل یک سیستم یا موجودیت از دنیای واقعی به همراه یک موجودیت دیجیتال می باشند . دوقلوهای دیجیتال اغلب در قالب اینترنت اشیاء مطرح می شوند . اشیای دیجیتالی که با اشیاء دنیای واقعی ارتباط برقرار می کنند و اطلاعاتی در مورد وضعیت همتایان ارائه می کنند و به راحتی به تغییرات پاسخ می دهند و توانایی بهبود دادن عملیات را دارند و نهاایتا باعث ایجاد ارزش افزوده می گردند .با حدود ۲۱ میلیارد سنسور متصلو end point ها تا سال ۲۰۲۰ ، دوقلوهای دیجیتال برای میلیاردها شئ در آینده نزدیک تحقق خواهند یافت . دوقلوهای دیجیتال مدیریت دارایی ها را بهبود داده و زمان عملیات ها را کاهش می دهند و بازده عملیاتی را افزایش خواهند داد . نکته خیلی مهم این است که دوقلوهای دیجیتالی بینش (نگرش+دانش) استفاده از محصولات را تغییر خواهند داد و عملکرد ها را بهینه خواهند کرد .در خارج از حوزه اینترنت اشیاء پتانسیل رو به رشدی برای دوقلوهای دیجیتال وجود دارد . هم اکنون اشیاء دیجیتال بسیاری در اطراف ما قرار دارند که وظیفه شبیه سازی ، آنالیز و برنامه ریزی را برعهده دارند . در چند سال آینده کمتر کسی از شنیدن اصطلاحاتی نظیر بازاریابان دیجیتالی ، مراقبان بهداشتی دیجیتال و برنامه ریزان دیجیتالی تعجب خواهد کرد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  5. لبه های اَبر (Cloud to the Edge) : محاسبات لبه (Edge Computing) یک توپولوژی محاسباتی را توصیف می کند که در آن پردازش اطلاعات ، جمع آوری و تحویل محتوا به منابع اطلاعاتی بسیار نزدیک خواهد بود . بدین شکل چالش های اتصال و زمان بندی (connecting and latency) ، محدودیت های پهنای باند با استفاده از قابلیت های بیشتر در لبه کاهش می یابند و مدل های توزیع شده به خوبی استفاده می شوند . بر این اساس شرکت ها به دنبال طراحی الگوهایی در زیرساخت های خود می روند تا از لبه ها به خوبی استفاده کنند . این موضوعات برای افرادی که در شبکه های خود دارای عناصری از اینترنت اشیاء هستند بیشتر به چشم خواهد آمد . معمولا به اشتباه تصور می شود که رایانش ابری(Cloud Computing)  و محاسبات لبه (Edge Computing) رویکرد رقابتی با یکدیگر دارند اما واقعیت این است که این یک سوء تفاهم اساسی در مفاهیم پایه ای است . در محاسبات لبه ما درباره یک توپولوژی محاسباتی صحبت می کنیم که محتوا ، پردازش ها ، اشیاء و .. را به لبه شبکه متصل می کند امّا اَبر یک سیستم است که در آن خدمات فناوری با استفاده از فناوری های اینترنتی ارائه می شود . اَبر با ایجاد یک مدل سرویس گرا امکان محاسبات لبه را می دهد .(تهیه شده در وب سایت مهندس مسعود معاونی)
  6. سیستم عامل های محاوره ای (Conversational Platforms) : سیستم عامل ها همواره با تغییر همراه بوده اند و آن ها به دنبال ترجمه بهتر از اهداف کاربران برای سخت افزار بوده اند . سیستم عامل ها قادر به پاسخگویی های ساده هستند اما تعاملات پیچیده نیاز به تکامل عملیات پیچیده در سطح سیستم عامل ها را دارد . چالش عمده امروزی سیستم عامل ها این است که کاربران از برخورد با سیستم هایی با ساختار خشک و غیر منعطف هراسان هستند و اغلب کاربران از تجربه خسته کننده خود شاکی هستند . اضافه شدن شخص ثالث به سیستم های امروزی و افزوده شدن مدل های رویدادی ، نیاز به تغییرات گسترده در سیستم عامل ها را ملموس تر کرده است .
  7. پوشش تجربیات (Immersive Experience) : واقعیت افزوده (Augmented reality)  و واقعیت مجازی (Virtual Reality) و واقعیت مخلوط (Mixed Reality) شیوه زندگی و ادراکات مردم را به شدت تحت تاثیر خود قرار خواهد داد . در آینده ی نه چندان دور کاربران از تجربیات نامرئی خود صحبت خواهند کرد . در این بین فروشندگان نرم افزارها و سیستم های سخت افزاری برای ارائه مدل های جدیدتر رقابت زیادی با یکدیگر خواهند داشت . درطی پنج سال آینده تمرکز برروی واقعیت مخلوط است و کاربران زندگی با اشیاء دیجیتال و دنیای واقعی را تجربه خواهند کرد .
  8. زنجیره بلوکی (Block Chain) : زنجیره بلوکی شامل ویژگی های از قبیل اشتراک گذاری ، توزیع شدگی ، غیر متمرکز بودن  و نشانه دار بودن است که این ویژگی ها اصطحکاک های تجاری را از طریق برنامه های کاربردی مستقل حذف می کنند تا طرف های نامعلوم بتوانند به راحتی با یکدیگر معاملات تجاری را انجام دهند . این فناوری باعث تغییرات گسترده در صنایع می شود و فرصت های مالی برابری را در اختیار همه قرار می دهد . البته بایددر نظر داشت که بسیاری از فناوری های زنجیره بلوکی نابالغ ،اثبات نشده و غیرقابل کنترل هستند . یک رویکرد عملی برای زنجیره بلوکی این است که درک روشنی از رصت های کسب و کار ، توانایی ها و محدودیت های زنجیره بلوکی ، معماریهای اعتماد و مهارت های لازم در پیاده سازی وجود داشته باشد . برای رسیدن به این مهم باید مهارت های خود را در زمینه رمزنگاری ، روش های نظارتی و شناسایی نقاط ضعف و قوت زیرساخت ها بالا ببرید .
    (تهیه شده در وب سایت مهندس مسعود معاونی)
  9. رویداد محوری (Event Driven) :کسب و کارهای دیجیتالبه میزان آمادگی برای بهره برداری از لحظات جدید تجارت دیجیتال تکیه می کند . رویدادهای تجاری نشان دهنده پوشش یا تغییرات جایگاه ها است مانند تکمیل سفارش خرید . برخی از رویدادهای تجاری یا ترکیبی از رویدادها ، تشکیل لحظات تجاری را می دهند که نیاز به یک اقدام خاص دارند . مهم ترین لحظات کسب و کارها مواردی هستند که پیامدهای متعددی برای طرفین دارند از جمله نرم افزارهای ناهماهنگ یا خطوط کسب وکار نامرتبط و یا شرکا. با ظهور IoT و AI و سایر تکنولوژی ها ، رویدادهای کسب و کار را می توان سریع تر تشخیص داد و جزئیات بیشتری را تحلیل کرد . شرکت ها باید تفکر رویداد (Event Thinking) را به عنوان بخشی از استراتژی کسب و کار دیجیتال خود در نظر بگیرند . تا سال ۲۰۲۰ منبع های رویداد (Event Source) نیاز دارند تا در زمان واقعی مورد استفاده ۸۰ درصد از کسب وکارها قرار گیرند . هم چنین بیش از ۸۰ درصد از سیستم های تجاری جدید نیاز بهه پشتیبانی از پردازش رویداد (Event Processing) دارند .
  10. ریسک پذیری و اعتماد مستمر (Continuous Adaptive Risk and Trust) : کسب و کار دیجیتال (Digital Business) ایجاد یک محیط اینترنتی پیچیده و در حال رشد می نماید . استفاده از ابزارهای دیجیتال به طور فزاینده باعث افزایش پیچیدگی و تهدیدات می شود . ریسک سازگاری (Adaptive Risk) و ارزیابی اعتماد (Trust Assessment) برای تصمیم گیری مناسب در زمان واقعی و پاسخگویی مناسب ، از چالش های جدی در کسب و کار دیجیتال خواهد بود . تکنیک های امنیتی سنتی با استفاده از مالکیت و کنترل ، امور را به پیش می برند در حالی که در جهان دیجیتال باید مدل های اعتماد را جایگزین کرد .در جهان دیجیتال حفاظت از زیرساخت ها به تنهایی امنیت را تامین نمی کند و نمی توان در مقابل حملات insider attacks مقاومت کرد . بنابراین نیاز است تا در آینده امنیت به صورت فردمحور(People Centeric Security) پیاده سازی شود و همزمان با توانمند سازی توسعه دهندگان آن ها را به سمت پذیرش مسئولیت های امنیتی سوق داد . هم چنین باید با یکپارچه سازی امنیت (Integrating security) و انجام فرآیندهای مستمر امنیتی و توسعه فناوری های فریب (Deception Technology) از جمله honeypot ها برای شناسایی افرادمخرب که به شبکه شما نفوذ کرده اند ، امنیت را به میزان قابل توجه ای بهبود داد .
    (تهیه شده در وب سایت مهندس مسعود معاونی)

پی نوشت :
digital : امروزه مفهوم دیجیتال تغییر اساسی یافته است . در واقع ترکیبی از دنیای مجازی و دنیای واقعی در کنار محیطی که تمامی اجزاء آن به شبکه متصل هستند تشکیل فضای دیجیتال را می دهند .
intelligent :هوشمندسازی با تکامل اشیاء هوشمند در حال معنا گرفتن است . هوشمندسازی را می توان امروزه در هر چیزی دید .
Mesh : در واقع مش شبکه ای گسترده از افراد ، کسب و کارها ، دستگاه ها ، محتوا و خدمات متنوع به هدف رسیدن به نتایج دیجیتالی بهتر می باشد .
Block Chain : منظور از زنجیره بلوکی همان سیستم و روشی است که منجر به تولید پول های دیجیتالی از قبیل بیت کوین می گردد .

منبع : گارتنر
گردآورنده : مسعود معاونی

 https://telegram.me/moaveni_irhttps://telegram.me/moaveni_ir

نحوه نگارش یک مقاله پژوهشی

مقالات پژوهشی

مقالات پژوهشی

هرساله تکنولوژی های جدید در حال رشد هستند و سریع تر ف کوچکتر و دقیق تر می شوند .امروزه تلفن همراه شما اطلاعات بیشتری را به نسبت کامپیوترهای استفاده شده در سفینه های فضانوردی قرن قبل ، ذخیره می کنند .

امروزه برای چالش های گوناگون راه حل های جدید و نوآورانه ای ارائه می شود اما همواره باید وجه داشت که این راه حل ها نیز خود دارای چالش های دیگری می باشند . در این پست سعی داریم چگونگی انجام یک تحقیق پژوهشی را مطرح کنیم و ایده های را برای نوشتن مالات جدید مطرح کنیم .

مراحل نوشتن یک مقاله پژوهشی :

  1. درک اهداف تحقیق : سعی کنید یک تعداد از اهداف کوتاه مدت و بلند مدت برای تحقیق خود تعیین کنید .

  2. یافت یک ایده تحقیقاتی : سعی کنید با دقت به اهداف تحقیقاتی که در مرحله قبل برای خود تعیین کرده اید به انتخاب یک موضوع بپردازید و با دیدگاه های مختلف در حوزه آن موضوع آشنا شوید .

  3. مطلاعات مرتبط با موضوع : بعد از انتخاب موضوع تحقیقاتی ، سعی کنید دانش زمینه ای خود را درباره آن موضوع ارتقاء دهید و مقالات مرتبط را تهیه کنید .

  4. انتخاب سوالات مرتبط : سعی کنید بعد از تکمیل دانش زمینه ای خود یک سری سوال مرتبط با موضوع انتخابی را مطرح کنید و سعی نمایید کلمات مرتبط (کلمات کلیدی) تحقیق خود را پیدا کنید .

  5. جستجو براساس کلمات کلیدی : براساس کلمات کلیدی که در مرحله قبل یافته اید به جستجوی جدیدترین مقالات مرتبط با موضوع انتخابی خود بپردازید و سعی کنید از منابع معتبر و قوی استفاده کنید .

تحقیقات در حوزه فناوری اطلاعات

تحقیقات در حوزه فناوری اطلاعات

هم چنین همواره باید توجه داشته باشید که منابع مطالاعاتی به شدت در حال تغییر هستند . پس سعی کنید همواره از جدیدترین مقالات استفاده کنید و سعی کنید در حوزه های فناوری اطلاعات به سوالات زیر پاسخ های صریح و روشن بدهید :

  • آیا تکنولوژی آن گونه که ما تصور می کنیم تغییر خواهد کرد ؟

  • تکنولوژی آینده به کدام سمت خواهد رفت ؟

  • آیا موضوع برای خوانندگان(استادان/دانشجویان/داوران) دارای جذابیت خواهد بود و آن ها خواهند توانست به درک درستی برسند ؟

  • آیا اطلاعات زمینه ای در مورد این موضوع به راحتی در دسترس خواهد بود یا نه ؟ (این موضوع مثبت است یا منفی ؟)

  • آیا امکان ارزیابی اطلاعات کسب شده و آنالیزهای انجام شده وجود خواهد داشت ؟

  • چگونه چندین تکنولوژی جدید را در در تحقیق مان با یکدیگر پیوند بزنیم ؟

  • آیا موضوعات گم شده (فراموش شده ای) بارزی در تحقیقات قبلی وجود دارد ؟

  • هزینه های مالی طرح های ارائه شده در تحقیق ما چقدر است و آیا امکان پیاده سازی عملی آن ها در حال حاضر و یا آینده وجود دارد ؟

  • آیا مقررات و استانداردهای حال حاضر با ایده های نوآورانه ما سازگاری دارد ؟

  • آیا می توان به اطلاعات ذخیره شده در بانک های اطلاعاتی مختلف برای انجام تحقیق دسترسی پیدا کرد ؟

  • آیا امکان ترکیب موضوع با موضوعات دیگر رشته ها (مباحث بین رشته ای) وجود دارد ؟ (مثلا موضوع ربات های هوشمند با موضوعات روانشناسی)


نویسنده : مسعود معاونی


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

سایت های مورد نیاز دانشجویان

فایل های موردنیاز دانشجویان

فایل های موردنیاز دانشجویان

✳️ سایت های مهم و ضروری برای دانشجویان و پژوهشگران

۱٫ ieeexplore.ieee.org
۲٫ acm.org
۳٫ link.springer.com
۴٫ wiley.com
۵٫ sciencedirect.com
۶٫ acs.org
۷٫ aiaa.org
۸٫ aip.org
۹٫ ajpe.org
۱۰٫ aps.org
۱۱٫ ascelibrary.org
۱۲٫ asm.org
۱۳٫ asme.org
۱۴٫ bioone.org
۱۵٫ birpublications.org
۱۶٫ bmj.com
۱۸٫ emeraldinsight.com
۱۹٫ geoscienceworld.org
۲۰٫ icevirtuallibrary.com
۲۱٫ informahealthcare.com
۲۲٫ informs.org
۲۳٫ ingentaconnect.com
۲۴٫ iop.org
۲۵٫ jamanetwork.com
۲۶٫ joponline.org
۲۷٫ jstor.org
۲۸٫ mitpressjournals.org
۲۹٫ nature.com
۳۰٫ nrcresearchpress.com
۳۱٫ oxfordjournals.org
۳۲٫ royalsocietypublishing.org
۳۳٫ rsc.org
۳۴٫ rubberchemtechnol.org
۳۵٫ sagepub.com
۳۶٫ scientific.net
۳۷٫ spiedigitallibrary.org
۳۸٫ springermaterials.com
۳۹٫ tandfonline.com
۴۰٫ theiet.org

💠معرفی سایت هایی جهت دانلود رایگان کتاب تقدیم شما:
🔺www.ketabnak.com
🔺www.urbanity.ir
🔺www.98ia.com
🔺www.takbook.com
🔺www.irpdf.com
🔺www.parsbook.org
🔺www.irebooks.com
🔺www.farsibooks.ir
🔺www.ketabesabz.com
🔺www.readbook.ir

💠سایتهای مهم علمی،پژوهشی
🔺www.digitallibraryplus.com
🔺www.daneshyar.net

💠بانک های اطلاعاتی
🔺www.umi.com/pqdauto
🔺www.search.ebscohost.com
🔺www.sciencedirect.com
🔺www.emeraldinsight.com
🔺www.online.sagepub.com
🔺www.springerlink.com
🔺www.scopus.com
🔺http://apps.isiknowledge.com
🔺www.anjoman.urbanity.ir

💠پایان نامه های داخلی و خارجی
🔺www.irandoc.ac.ir
🔺www.urbanity.ir
🔺www.umi.com/pgdauto
🔺www.mhrn.net
🔺www.theses.org

💠مقالات فارسی
🔺www.urbanity.ir
🔺www.shahrsaz.ir
🔺www.magiran.com
🔺www.civilica.com
🔺www.sid.ir

💠کتابخانه ملی ایران، آمریکا و انگلیس
🔺www.nlai.ir
🔺www.loc.gov
🔺www.bl.uk

💠دسترسی آزاد روانشناسی و آموزش و پرورش:
🔺http://eric.ed.gov

💠اطلاعات عمومی کشورها:
🔺www.worldatlas.com

💠مقالات رایگان کتابداری و اطلاع رسانی:
🔺www.infolibrarian.com

💠آرشیو مقالات از سال ۱۹۹۸
🔺www.findarticles.com

💠کتابخانه الکترونیک
🔺www.digital.library.upenn.edu/books

💠رایانه و بانکهای اطلاعاتی فارس:
🔺www.srco.ir
💠دانشنامه آزاد اینترنتی:
🔺www.wikipedia.org

💠دسترسی به متن
کامل پایان نامه های ۴۳۵ دانشگاه
از۲۴ کشور اروپایی:
🔺http://www.dart-europe.eu/basic-search.php

💠دسترسی رایگان به بانک مقالات
دانشگاه کالیفرنیا:
🔺http://escholarship.org/

💠دسترسی رایگان به بانک مقالات
دانشگاه TENNESSEE:
🔺http://www.lib.utk.edu:90/cgi-perl/dbBro…i?help=148

💠دسترسی رایگان به ۱,۵۵۰,۶۳۲ مقاله ی دانشگاهی:
🔺http://www.oalib.com/

💠دسترسی به پایان نامه های
الکترونیکی دانشگاه ناتینگهام:
🔺http://etheses.nottingham.ac.uk/

💠دسترسی رایگان به کتاب ها و ژورنال
های سایت In Tech:
🔺http://www.intechopen.com/

💠دسترسی رایگان به مقالات علمی ،
دانشگاه McGill :
🔺http://digitool.library.mcgill.ca/R

💠دسترسی رایگان به مقالات علمی،
مقالات ۱۷۵۳ ژورنال- دانشگاه
استنفورد:
🔺http://highwire.stanford.edu/

💠دسترسی به مقالات و متون علمی
پایگاه Proceeding of the National Academy of Sciences ایالت متحده ی آمریکا:
🔺http://www.pnas.org

💠روزنامه ها و مجلات انگلیسی

💠روزنامه گاردین
🔺http://www.guardian.co.uk
💠روزنامه نیویورک تایمز
🔺http://www.nytimes.com
💠روزنامه واشنگتن تایمز
🔺http://www.washtimes.com
💠روزنامه واشنگتن پست
🔺http://www.washpost.com/index.shtml
💠روزنامه تایمز
🔺http://www.the-times.co.uk/news

💠سایتهای انگلیسی بازرگانی:

💠E.L. Easton Business English
🔺http://eleaston.com/biz/bizhome.html

💠Business English-lessons for Adults
🔺http://www.better-english.com/exerciselist.html

💠BUSINESS ENGLISH
🔺http://www.nonstopenglish.com/allexercises/business_english


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

محاسبات زمینه آگاه چیست ؟

محاسبات زمینه آگاه

محاسبات زمینه آگاه

با پیشرفت اینترنت اشیاء(IoT) و اینترنت همه چیز(IoE) چالش های جدیدی در زمینه محاسبات شکل گرفته است . با توجه به گستردگی شبکه در اینترنت اشیاء ، انجام محاسبات سریع و کارآمد و تامین قدرت پردازش با موانع زیادی مواجه خواهد شد .
محاسبات زمینه آگاه (context-aware computing) یک نوع از عملیات کامپیوتری است که بر پایه فعالیت های یک کاربر بر روی یک دستگاه یا محیط فیزیکی انجام می شود .به طور کلی محاسبات زمینه آگاه یک روش اصولی مهندسی است که انتظار چگونگی استفاده از کامپیوتر توسط مردم را نشان می دهد . محاسبات زمینه آگاه با اصول تعامل انسان و کامپیوتر اشتراکات زیادی دارد ولی یک تفاوت اساسی آن این است که محاسبات زمینه آگاه راه حل های با قابلیت بالاتر و زمان اجرای پیچیده تر را ارائه می دهد .
محاسبات زمینه آگاه با ذخیره اطلاعات از دستگاه های مختلف به دنبال ایجاد محیط های کاملا خودکار می باشد و هدف نهایی آن ارائه تجربه های بهتر در IoE می باشد . محاسبات زمینه آگاه به توصیف وضعیت یک نهاد می پردازد و در کنار آن تغییرات در وضعیت  افراد را مورد بررسی قرار می دهد و نسبت به آن واکنش می دهد .در محاسبات زمینه آگاه منظور از زمینه(context) هرگونه اطلاعاتی که در توصیف وضعیت یک نهاد مورد استفاده قرار گیرد می باشد . در حقیقت در محاسبات زمینه آگاه محیط اطراف و رفتار افراد برای ایجاد یک حالت در نظر گرفته می شود .
می توان برای محاسبات زمینه آگاه فرمول زیر را در نظر گرفت :
هویت شئ یا افراد+ چیستی شئ + زمان وقوع رویداد + مکان وقوع رویداد = چرایی وقوع یک عکس العمل
نمونه هایی کاربردی از محاسبات زمینه آگاه را می توان در مانیتورها و ال سی دی گوشی های هوشمند مشاهده کرد که بر اساس نور محیط و وضعیت کاربر شدت نور کم یا زیاد می شود . باید توجه داشت که در تجهیزات جدید عناصر مکانیکی و حسی برای بهبود و کاهش آسیب ها در کنار یکدیگر قرار گرفته اند .
در محاسبات زمینه آگاه می توان چالش های متفاوتی را مشاهده کرد که از آن جمله می توان به موارد زیر اشاره کرد :
  • نامفهوم بودن مفاهیم زبانی برای تعیین قوانین قطعی
  • عدم قابلیت بررسی صحت اطلاعات زمینه ای
از محاسبات زمینه آگاه می توان در فناوری های فراگیر و ایجاد فناوری های نوین ، مباحث یادگیری ماشین و احساس مکان های غیرقابل دسترس و سیستم های توصیفی انسانی استفاده کرد . باید توجه داشت در چنین سیستم های انسان ها معمولا در هسته قرار می گیرند و کامپیوترها وظیف شناسایی ، تجمیع و مصورسازی اطلاعات را برعهده دارند و کارهای تفسیری و صدور فرامین عملیاتی معمولا بر عهده انسان ها می باشد .

نویسنده و گردآورنده : مسعود معاونی
منبع : مطالعات شخصی
تاریخ انتشار :۲۴ فروردین ۱۳۹۶
کد مطلب : A240196.1

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چگونه یک مقاله را بخوانیم ؟

ارائه علمی ، آموزشی : همواره محققان زمان زیادی را صرف مطالعه یک مقاله می کنند . مطالعه مناسب و کامل یک مقاله می تواند منجر به یادگیری و تولید ایده های جدید شود و در طرف مقابل مطالعه نامناسب یک مقاله و یا انتخاب یک مقاله نامرتبط می تواند توان و وقت زیادی از یک محقق را بگیرد . در این جا به بیان روش سه مرحله ای مطالعه یک مقاله می پردازیم . برای مشاهده اسلایدهای بعدی بر روی جهت نما کلیک نمایید :

[metaslider id=1301]


https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰ موضوع مهم و داغ در فناوری اطلاعات

10 topics in IT

10topics in IT

مدیران اجرایی در حوزه فناوری اطلاعات باید بر روی ۱۰ موضوع زیر در ماه های آینده متمرکز شوند چراکه این موضوعات از مهم ترین موضوعات مطرحه در زمینه فناوری اطلاعات می باشد :
  1. شبکه های نرم افزاری تعریف شده (SDN) :شبکه های نرم افزاری تعریف شده (SDN) موضوع بزرگ و چالش برانگیزی در سالیان اخیر بوده است . SDN مجموعه ای از ابزارهای مدیریت است که شما را قادر به مجازی سازی زیر ساخت های شبکه بدون توجه به سوئیچ ها و روترها می نماید . در واقع یک لایه در بالای تجهیزات فیزیکی قرار می گیرد با این حال اختلافات بسیاری بر سر این شبکه وجود دارد مثلا مباحثی در مجازی سازی و یا تغییر مقیاس و معماری مطرح می باشد .
  2. مرکز داده نرم افزاری تعریف شده (SDDC) : همراه با شبکه های SDN  ، مباحث دیگری هم چون Software – defined data center (SDDC) نیز مطرح می شوند . SDDC از SDN ها موضوعی مبهم تر است چرا که به استفاده از SDN به همراه تکنولوژی های ابری(Cloud) متمرکز می باشد .
  3. ابر (Cloud) : ابر یک موضوع خیلی مهم در صنعت IT بوده و یک شوک بزرگ به رد وبدل کردن اطلاعات وارد کرده است . از ابرهای خصوصی به ابرهای عمومی ، امکانات و منافع و هم چنین مشکلات و موانع متفاوت هستند . در این زمینه اطلاعات جدید و قابل بحث فراوانی وجود دارد .
  4. نرم افزار های ارائه دهنده سرویس (Software as a Service) :  SaaS موضوع دیگری است که در سالیان اخیر مطرح گردیده است و به همراه PaaS به عنوان یک زیر ساخت برای سرویس دهی مطرح شده اند . فروشندگان SaaS  به دنبال برنامه ریزی های برای تغییرات گسترده در آینده می باشند .
  5. تحرک (Mobility) : با تصویب استاندارد ۸۰۲٫۱۱ac موضوع انتقال اطلاعات به صورت سیار(بی سیم) بار دیگر داغ گردید . انواع شبکه های بی سیم امروزه وجود دارند و این شبکه ها به دنبال افزایش سرعت می باشند . مدیریت زیر ساخت های بی سیم خود دارای مباحث نظارتی و توسعه ای متعدد و متفاوت می باشد که می تواند یک زمینه مناسب برای محققین باشد .
  6. BYOD (Bring your Own Device) : موضوع BYOD مدت ها در مباحث بین محققین مطرح بوده است .در واقع BYOD به کارمندان یک شرکت اجازه می دهد تا از تجهیزات اختصاصی خود در دسترسی به منابع شبکه در محل کار خود بدون آن که اطلاعات حساس و مهم شرکت لو برود ، استفاده کنند .در این تکنولوژی از رمزنگاری و تصدیق هویت کاربر و تصدیق هویت شبکه به صورت گسترده ای استفاده می شود .
  7. اینترنت اشیا (IOT) : همان طور که در  BYOD نگرانی های درباره دسترسی فضای اینترنت به اطلاعات داخلی شرکت ها و افراد وجود دارد در IOT نیز این نگرانی ها وجود دارد . هر دستگاهی که به اینترنت متصل می شود از جمله انواع حسگرها ، تجهیزات پزشکی و …. می توانند به راحتی در خطر تهدیدات امنیتی باشند . داشتن تجهیزات هوشمند باعث کارآیی کاربران آن ها می شود مثلا تصو ر کنید که شما از آچار و یا پیچ گوشتی هوشمند برای بست یک پیچ استفاده کنید و  امکان هرز شدن پیچ به علت فشار پیش از حد وجود نخواهد داشت . پس اینترنت اشیا از مباحث جدید و داغ فضای فناوری اطلاعات می باشد .
  8. IPv6 : همه ما شنیده ایم که در آینده آن خواهد آمد . تقریبا همه ما سالیان سال از آدرس IPv4 استفاده کرده ایم . با این حال بسیاری از سیستم های مدرن از IPv6 پشتیبانی می کنند و برای برقراری ارتباط ترجیح می دهند که از آن استفاده کنند . بنابراین نیاز است که شبکه های خود را به سمت استفاده از IPv6 سوق دهیم و مفاهیم و مباحث مرتبط با آن را فرا گیریم .
  9. داده های حجیم (Big Data) : یکی دیگر از عناوین داغ این روزهای دنیای فناوری اطلاعات مفاهیم داده های بزرگ می باشد . داده های حجیم جمع آوری شده درباره یک موضوع خاص ، می تواند در مدل سازی و پیش بینی مباحث مختلف استفاده شود . داده های بزرگ در نرم افزارهای CRM و سوابق پزشکی (EMR) ها بسیار پر کاربرد خواهد بود .
  10. مدیریت فناوری اطلاعات : کنفرانس های فناوری اطلاعات بدون جلساتی آموزشی برای مدیران ارشد این حوزه بدون هدف خواهد بود . بنابراین مباحث مدیریت فناوری اطلاعات همواره مورد توجه خواهد بود و انتظارات بسیار زیادی درباره این حوزه وجود دارد .

منبع : http://www.techrepublic.com

گردآورنده (با دخل و تصرف) : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

۱۰چیزی که شما برای طراحی یک SEO کاربر پسندانه به آن نیاز دارید:

Search engine optimization

Search engine optimization

تصورات غلط بسیاری درباره مدیریت SEO و نقش آن در بازاریابی تعاملی و طراحی یک وب سایت کاربر پسند وجود دادرد .Thurow جدیدا در کنفرانس بازاریابی جستجو(SMX West Search Marketing Conference) سخنرانی کرد و این مطلب را عنوان کرد که یک وب سایت کاربرپسند دوستانه که براساس موتور جستجو طراحی شده باشد پیش نیاز هر کسب و کاری است . بسیاری از مردم بر این باورند که سایت های جستجو تنها براساس لینک های متنی کار می کنند . افرادی تصور می کنند که نقشه XML ضروری است ، اما حقیقت چیزی فراتر از این تصورات رایج است . ما در این مقاله براساس صحبت های Thurow مطالبی را درباره SEO و SEM  ارائه خواهیم داد و بسیاری از فرضیات نادرست را به چالش خواهیم کشید . هم چنین راهنمایی هایی درباره شیوه های صحیح معرفی محتوای وب مطرح خواهیم کرد .
در شروع کار به یک سوال اساسی پاسخ می دهیم که طراحی یک وب سایت جستجو دوستانه بر چه اساسی است ؟ یک موتور جستجو دوستانه موتوری است که وب سایت را قادر می کند تا به صورت خزنده (Crawler) وب سایت های مرتبط با آن صنعت را پیدا کند . Throw می گوید :

به عبارت دیگر یک وب سایت براساس ظرفیت های موتورهای جستجو برای کاربران ساخته می شود . این یک تعادل بین طراحی تکنولوژی محور و طراحی کاربر محور است و بهینه سازی سایت برای افرادی که از موتورهای جستجو استفاده می کنند می باشد . هم چنین اگر یک طراح سایت بر روی موتورهای جستجو متمرکز شود در نهایت موتور جستجو پاداش وی را خواهد داد .

تکنولوژی تعادل بین موتور جستجو و دوستی انسان از ده سال پیش مطرح شده و از مباحثی است که همیشه جای پیشرفت دارد . برخی از سایت ها دارای مقادیر زیادی از شاخص های متنی هستند و به همین دلیل به راحتی می توانند در موتورهای جستجو بخزند اما باید دقت کرد که امروزه تعداد زیادی از کاربران از طریق موبایل خود به اینترنت متصل می شوند و این افراد تمایلی به دریافت حجم زیاد مطالب را ندارند بلکه به دنبال اطلاعات کم و مفید هستند . نقشه XML نیز می تواند به عنوان یک کمک برای معرفی سایت به موتور جستجو استفاده شود اما نباید تمامی توان کاری صرف آن شود .
طراحی زیبا می تواند موجب توقف کاربر در وب سایت شود ، کاربر باید همواره در سایت تجربه خوبی داشته باشد و به به بازگشت مجدد به سایت در آینده نزدیک علاقمند بوده و ترغیب به آن شود .در ادامه به بیان ۱۰ ویژگی مطرح در طراحی سایت و بهینه سازی آن اشاره می کنیم .
  1. وجود معماری اطلاعات در سایت : هر سایت باید یک معماری اطلاعات را برای اطمینان از اطلاعات ، خدمات و محصولات را در اختیار داشته باشد .این معماری اطلاعات شامل چگونگی سازمان دهی اطلاعات ، برچسب گذاری ، اولویت بندی ، یافت پذیری و حمایت از قابلیت ها می باشد . معماری اطلاعات استفاده از سایت را آسان و پیدا کردن محتوا را ساده می کند .
  2. تصورات بزرگی داشته باشید :سایت خود را با یک دور نمای بزرگ طراحی کنید چرا که اگر شما کار خود را براساس موتورهای جستجو طراحی کنید ، هر زمانی که یک موتور جستجو دست به تغییراتی بزند شما هم مجبور به تغییر ساختارهای خود خواهید بود پس از افراد آگاه به بازاریابی و دارای تجربه فنی برای طراحی سایت و کسب وکار خود بهره ببرید .
  3. استفاده از فرمت ، برچسب گذاری و جانمایی مناسب : چگونه از متن ، گرافیک و فایل های چندرسانه ای استفاده کنیم و چگونه آن ها را برچسب گذاری کنیم و فرمت آن ها به چه شکلی باشد .طراحی یک وب سایت چگونگی تفکر خالق یک وب سایت را نشان می دهد و هم چنین توجه طراح به مخاطبانش را نمایش می دهد .
  4. استفاده درست از تگ ها : توجه شود عناصر تشکیل دهنده تگ H1 باید حدود ۱۸ پیکسل باشد و تگ H2  باید در حدود ۱۴ پیکسل باشد . تگ ها یک مسیر روشن از محتوا را به بازدیدکنندگان سایت را نشان می دهند و می توانند به کاوش عمیق تر موضوعات به مخاطبان کمک کنند . دقت کنید در یک متن استاندارد شما می توانید از سه کاراکتر برای تگ H1 استفاده کنید .
  5. برچسب گذاری فایل های تصاویر : حتما برای تصاویر وب سایت خود نام انتخاب کرده و آن ها را برچسب گذاری کنید . نام فایل تصویر باید مختصر و توصیفی از موضوع برای معرفی به کاربران و موتورهای جستجو باشد .
  6. استفاده از کلمات کلیدی با کیفیت : با توجه به بروزرسانی های مختلف الگوریتم های گوگل ، کلمات کلیدی یک عنصر مهم برای SEO صفحات در موتورهای جستجو می باشند . کاربران به دنبال اطلاعات متناسب با نیاز خود از موتورهای جستجو هستند ، این کلمات باید توصیف کاملی از متن را در خود داشته باشند . سعی کنید کلمات کلیدی را حتما در تگ HTML خود قرار دهید . سعی کنید از کلمات کلیدی به اندازه استفاده کنید و در به کاربردن آن زیاده روی نکنید .
  7. گلوگاه های ورودی سایت تان : هر صفحه از سایت تان به عنوان یک نقطه ورودی محسوب می شود ، موتورهای جستجو وقتی خواننده ای را به مطلبی ارجاع می دهند معمولا او را در صفحات وسط یک سایت قرار می دهند . بنابراین باید با برچسب گذاری و ناوبری مناسب خواننده را به صفحات دیگر نیز ارجاع دهید .
  8. استفاده به جا از لینک های متنی برای هدایت مناسب : لینک متنی به کاربران امکان حرکت و دسترسی به سایر محتوای سایت را می دهد . لینک متنی کمک موثری در چسبندگی بیشتر (more stickiness) سایت شما با کاربران را می دهد و باعث می شود تا آن ها مطالب شما را در رسانه های اجتماعی به اشتراک بگذارند  . البته باید دقت شود که استفاده بیش از حد از لینک متنی باعث ایجاد حالت درهم و برهم و سردرگمی می نماید .
  9. قوانین طراحی سایت : اصول اولیه طراحی یک سایت خوب در ۲۰ سال گذشته تغییر کمی داشته اند . این اصول عبارتند از : -خواندن آسان وب سایت  -حرکت آسان  -جستجو ساده  -طرح روشن و سازگار  -طراحی مناسب برچسب گذاری  – امکان دانلود سریع
  10. طراحی وب سایتی متناسب با گوشی های همراه :بسیاری از سایت های مدرن امروزی به صورت Responsive طراحی می شوند تا با گوشی های موبایل و مرورگرهای مختلف متناسب باشند . این نکته همواره در طراحی کاربرپسند باید مورد توجه قرار گیرد .
منبع :www.itnews.com
گردآوری و ترجمه : مهندس مسعود معاونی
https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

مفهوم DMZ و NAT در شبکه چیست ؟

NAT یا Network Address Translation  پروتکلی است که برای تبدیل آدرس IP های غیر معتبر به آدرس های معتبر برای استفاده کاربران اینترنت کاربرد دارد و  در لایه ۳ مدل OSI  کار می کند .این امکان زمانی مورد استفاده قرار می گیرد که در یک شبکه کاربرانی که داری آدرس های معتبر نیستند نیاز به برقراری ارتباط با اینترنت دارند .

در واقع از این امکان زمانی که بخواهیم تعدادی کامپیوتر را به اینترنت وصل کنیم استفاده می کنیم . علاوه بر این NAT  آدرس های یک شبکه را به شبکه دیگر ترجمه می کند .NAT تقریبا در همه سیستم عامل ها و روتر ها قابل اجرا است که البته هرکدام شیوه خاص خود را دارند .


DMZ  مخفف Demilitarized Zone  است و عموما به بخش های از شبکه اشاره می کند که کاملا قابل اطمینان نیستند . DMZ  امکانی را روی شبکه فراهم می کند تا سیستم های که توسط عموم مردم و از طریق اینترنت قابل دسترسی هستند ، از سیستم های که فقط توسط پرسنل سازمان قابل استفاده هستند تفکیک شوند .

DMZ  می تواند ترافیک ورودی را تنظیم کرده و اجازه ورود و خروج به ترافیک ها را می دهد . این تجهیز به دلیل خواص ذاتی اش در مباحث امنیتی کاربردهای زیادی دارد .

دانلود مقاله رایگان

مقاله جدید رایگان

مقاله جدید

دوستان این سایت :www.freepapers.ir

از

paper.paperdl.com

بهتره

این می زاره هر شش ساعت ۳ مقاله دانلود کنید.

____________________

دوستان این کتابخانه بزرگ هر کتابی از شیر مرغ تا جون آدمی زاد رو در دسترس برای دانلود قرار می ده

http://library-genesis.com

___________________

تفاوت امضای الکترونیک با امضای دیجیتال

امضا الکترونیک و دیجیتال

امضای الکترونیک و دیجیتال

در قانون تجارت الکترونیک ایران در تعریف امضای الکترونیک مقرر می‌دارد: امضای الکترونیک عبارت از هر نوع علامت منضم شده یا به نحو منطقی متصل شده به داده  است که برای شناسایی امضاء کننده داده مورد استفاده قرار می‌گیرد.»

همان‌طور که از تعاریف مذکور پیداست امضای الکترونیک به هر تأییدی اطلاق می‌شود که به صورت الکترونیک ایجاد شده و ممکن است یک علامت، رمز، کلمه، عدد، یک اسم تایپ شده، تصویر دیجیتال یک امضای دست‌نویس، و یا هر نشان الکترونیک اثبات هویت باشد که توسط صادرکننده یا قائم‌مقام وی اتخاذ و به یک قرارداد و یا هر سند دیگری ملحق شده باشد. به عبارت ساده‌تر، امضای الکترونیک یک داده است که به سایر داده‌ها منضم شده و ارتباط امضاء کننده را با داده‌هایی که به آنها منضم شده مشخص می‌کند. باید پذیرفت امضای الکترونیک همانند امضای دست‌نویس دارای آثار حقوقی احراز هویت امضاءکننده سند و التزام وی به مندرجات آن را است.

اما امضای دیجیتال نوعی رمزنگاری نامتقارن است. توضیحات فنی و مکانیزم اجرایی این نوع رمزنگاری در همین پایگاه دانش ثبت گردیده است که می توانید به آن رجوع کنید. 

هنگامی که پیام، نامه و یا یادداشتی از کارتابلی شخصی به شخص دیگر ارسال می‌شوند، یک امضای دیجیتال که به شکل صحیح به انجام رسیده باشد می‌تواند برای شخص گیرنده دلیلی باشد تا ادعای شخص فرستنده را باور کند و یا به عبارت بهتر شخص گیرنده از طریق امضای دیجیتال می‌تواند این اطمینان را حاصل کند که همان شخص فرستنده کار آن را امضا کرده است و کار جعلی نیست. امضاهای دیجیتال در بسیاری از جنبه‌ها مشابه امضاهای سنتی دستی هستند. 

امضاهای دیجیتال اغلب برای به انجام رساندن امضاهای الکترونیکی به کار می‌روند.

از دیدگاه فنی طرح امضای دیجیتال معمولاً سه الگوریتم را شامل می‌شود: ۱- الگوریتم تولید کلید ، ۲- الگوریتم امضا ، ۳-الگوریتم صحت امضا که مفاهیم فنی گسترده ای در آن نهفته است. از کاربردها و مزایای امضای دیجیتال  می توان به مواردی از این قبیل اشاره کرد :   

– ایجاد اعتبار برای امضاهای الکترونیکی در یک سیستم اتوماسیون اداری در بازه های زمانی و انتخاب بر اساس نوع کار و گردش آن 

– ایجاد یک کلید خصوصی برای هر کاربر در اتوماسیون که با استفاده از آن می‌تواند کار را امضا کرده و به آن ارزش و اعتبار ویژه ببخشد. 

– فرستنده و گیرنده پیام نیاز دارند این اطمینان را به دست بیاورند که کار در مدت ارسال بدون تغییر باقی مانده است. هرچند امکان ارجاع یا رونوشت مخفی و حتی رمزنگاری محتوای کار را مخفی می‌کند ولی ممکن است امضا در یک سیستم از اعتبار ساقط شود و محتویات یک کار دست خوش تغییرات گردد. ولی استفاده از امضای دیجیتال به عنوان روشی از رمز نگاری می‌تواند ضامن درستی و بی نقصی یک کار در طی عملیات انتقال اطلاعات باشد زیرا در ساختار اجرایی شدن الگوریتم از تابع درهم سازی بهره گرفته شده است و همین نکته ضمانت بهتری را برای درستی و صحت یک کار ایجاد می نماید.

اما این ابزار معایبی هم دارد : 

– الگوریتم و قوانین مربوط به آن نمی‌توانند تاریخ و زمان امضای یک سند را در ذیل آن درج کنند از همین جهت شخص دریافت کننده نمی‌تواند این اطمینان را حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است. ممکن است در محتویات سند تاریخی درج شده باشد و با تاریخی که شخص نامه را امضا کرده باشد مطابقت نداشته باشد.

– مشکل دیگر امضای دیجیتال این است که چون کار توسط یک تابع مشخص به مجموعه‌ای از بیت‌ها ترجمه و پردازش می‌شود ممکن است در طی مرحله انتقال و دریافت، ترجمه آن دچار خدشه شود و مفهوم دیگری به خود گیرد. برای حل این مشکل از روشی با عنوان WYSIWYS استفاده می‌شود به این معنا که همان چیزی که مشاهده می‌شود امضا می‌شود. در این روش همان اطلاعات ترجمه شده خود را بدون آن که اطلاعات مخفی دیگری در آن قرار گیرد امضا می‌کند و پس از امضا و تایید اطلاعات از سوی شخص فرستنده درون سیستم  به کار گرفته می‌شود. در واقع این روش ضمانت نامه محکمی برای امضای دیجیتال به شمار می‌رود و در سیستم‌های رایانه‌ای مدرن قابلیت پیاده سازی و اجرا را خواهد داشت.

نمونه سوال اصول رمز نگاری

نمونه سوال اصول رمز نگاری

نمونه سوال اصول رمز نگاری

قابل توجه دانشجویان دانشگاه امام رضا یک سری نمونه سوال اصول رمز نگاری برای دوستان قرار داده شده است :

  1. انواع تهدیدات امنیتی را نام ببرید و هریک را تعریف کنید.(۳مورد)
  2. موارد زیر را تعریف کنید:
    1. حمله
    2. نقطه اسیب پذیر
  3. خدمات امنیتی را نام ببرید و هر یک را توضیح دهید(۵ مورد)
  4. موارد زیر را تعریف کنید
    1. استراق سمع
    2. دستکاری
    3. جعل
    4. وقفه
  5. حملات فعال و غیر فعال را تعریف کنید.
  6. اصول ششگانه کرکهف را بیان کنید
  7. رمز نگاری متقارن را توضیح دهید
  8. رمزنگاری کلید عمومی را توضیح دهید
  9. منظور از رمزشکنی چیست
  10. رمز شکنی «صرفا متن رمز شده» یا cipherText-Only را شرح دهید
  11. رمز شکنی «متن شناخته شده و اشکار» یا Known-Plaintext را شرح دهید
  12. رمز شکنی «متن انتخابی و شناخته شده » یا Chosen-Plaintext را شرح دهید
  13. اصول رمزنگاری زیر را شرح دهید
    1. استحکام
    2. تازگی
    3. افزونگی
  14. نقاط ضعف هر یک از روش های زیر را بیان کنید
    1. رمز سزار
    2. جانشینی تک حرفی
    3. رمز نگاری دوحرفی Playfair
    4. رمزنگاری چند حرفی هیل
    5. رمزنگاری one-time-pad
  15. روش رمز نگاری one-time-pad را شرح دهید
  16. جعبه جایگشت یا P-BOX را شرح دهید
  17. جعبه جانشینی یا S-BOX را شرح دهید
  18. ویزگی های بنیادین سیستم های مدرن رمز نگاری را نام ببرید
  19. هریک از موارد زیر را شرح دهید
    1. پخش و پراکنده سازی
    2. گمراه کنندگی
    3. اثر فروپاشی بهمنی
    4. برابری طول خروجی و ورودی
  20. معماری فیستلی را با رسم شکل شرح دهید
  21. الگوریتم رمز نگاری DES را با رسم شکل شرح دهید
  22. تفوت الگوریتم DES و ۳DES را شرح دهید
  23. الگوریتم ۳DES را شرح دهید
  24. چهار عملکرد اصلی درون الگوریتم AES را بیان کنید
  25. شیوه کتابچه رمز را شرح دهید
  26. زنجیره سازی بلوکهای رمز CBC را با رسم شکل توضیح دهید.
  27. ویژگی انتشار رو به جلو چیست
  28. ویژگی انتشار خطا چیست
  29. شیوه فیدبک (feedback) را به کمک رسم نمودار توضیح دهید
  30. رمزنگاری به شیوه استریم را توضیح دهید
  31. رمز نگاری به شیوه شمارنده را با رسم شکل توضیح دهید.
  32. دلایل استفاده از شیوه رمز زنجیره بلوک داده چیست
  33. رمزنگاری به شیوه شمارنده به چه منظور ارائه شده است.
  34. کلید عمومی و کلید خصوصی را شرح دهید
  35. الگوریتم RSA را بنویسید.

بررسی معروف ترین الگوریتم های Hash در رمز نگاری

در این پست قصد داریم به معرفی الگوریتم های Hash بپردازیم. در روش امضای دیجیتال مبتنی بر چکیده پیام، از هر سند یک چکیده کوتاه چند بایتی استخراج می شود. این چکیده کوتاه به طرز بسیار پیچیده ای از تک تک بیت ها و جایگاه آن ها در متن تاثیر می پذیرد و به نحوی محاسبه و استخراج می شود که هرگونه تغییر جزیی یا کلی در متن باعث تغییرات چشمگیر در چکیده آن خواهد شد.

الگوریتم های درهم سازی

الگوریتم های درهم سازی

معرفی اجمالی امضای دیجیتال

در واقع امضای دیجیتال چیزی جز یک رشته عددی که به روش پیچیده ای از متن یک سند استخراج و پس از رمزنگاری با کلید خصوصی صاحب سند ، به اصل سند ضمیمه و ارسال می شود نمی باشد .

برای آنچه در بالا گفته شد دو الگوریتم عمده نیاز می باشد :

  • الگوریتمی بای محاسبه و استخراج چکیده پیام
  • الگوریتمی برای رمزنگاری عمومی

برای محاسبه چکیده پیام شاید سخت ترین کار ممکن معرفی یک تابع درهم ساز مناسب و قوی باشد که به راحتی برخوردی برای آن کشف نشود . هرگاه دو پیام کشف شود که با وجود اختلاف ، داری چکیده یکسانی باشند می گوییم برخورد (collision)کشف شده است .

حال به معرفی انواع الگوریتم های درهم سازی به شرح ذیل می پردازیم :

۱ – الگوریتم MD5(Message Digest Version 5)

این نوع از الگوریتم های Hash توسط آقای رونالد ری وست معرفی گردید .در واقع این تابع درهم ساز نسخه پنجم از توابعی است که آقای ری وست برای محاسبه چکیده پیام در سال ۱۹۹۱ ارائه کرد .

این الگوریتم ها در ۱۵ سال اخیر کاربردهای بسیاری پیدا کرده است ولی این تابع درهم ساز نیز مانند اسلاف پیشین خود (MD4,MD3,……) در ۱۸ مارس سال ۲۰۰۶ توسط یک کامپیوتر کیفی در عرض یک دقیقه جعل شد و پیام مشابه ای تولید گردید .

الگوریتم MD5 پیامی را با هر طولی پذیرفته و آن را به قطعات ۵۱۲ بیتی تقسیم می کند ، با این استثنا که اخرین قطعه باید ۴۴۸ بیت باشد تا با احتساب ۶۴ بیت که به انتهای آن اضافه می شود تا کلیه قطعات به صورت ۵۱۲ بایتی درآیند .

هرگاه طول مناسب نباشد به انتهای آن مقادیر زائد اضافه می شود .هر بلوک ۵۱۲ بایتی در آرایه ای ذخیره می شود و داده های این آرایه درهم سازی می شوند و سپس مقادیر با هم جمع شده و شیفت داده می شوند . در این روش طول چکیده پیام ۱۶ بایت است .

الگوریتم MD5 درسطح بسیار وسیعی برای تضمین دست نخوردگی و سلامت داده ها کاربرد یافته بود و نهایتا در سال ۲۰۰۶ شکست خورد و در واقع یک برخورد (collision)کشف گردید .

۲- الگوریتم SHA-1(Secure Hash Algoritm Version 1) :

این الگوریتم توسط اداره استانداردها و فناوری های مدرن آمریکا جهت استفاده عموم بوجود آمد . این الگوریتم در سال ۱۹۹۳ معرفی شد و جایگزین مناسبی برای MD5 بود . مهم تر آن که عنوان استاندارد دولت فدرال آمریکا را با خود یدک می کشید . البته این روش هم در سال ۲۰۰۵ در هم کوبیده شد .

این روش مانند MD5 است با این تفاوت که طول چکیده پیام ۲۰ بایت می باشد .این روش هم مانند MD5 از or و حلقه های تکرار استفاده می کند .

این الگوریتم در بسیاری از محصولات سخت افزاری و نرم افزاری به کار گرفته شده بود ، در واقع SHA -1 نسخه ارتقا یافته ای از SHA-0 بود که در سال ۱۹۹۳ توسط بیهام در هم کوبیده شده بود . بسیاری از رمزشکن هامعتقد بودند SHA-1 هم به دلیل شباهت به SHA-0 قابل شکستن است و برای مقابله با این ایده سازمان استاندارد آمریکا سریعا نسخه های SHA-256,SHA-512 را معرفی کرد ولی نهایتا برخورد در SHA-1 در سال ۲۰۰۵ و توسط گروهی چینی به سرپرستی ژیایون ونگ شناسایی شد و درستی این ادعا توسط بروس شاینر از بزرگان رمزنگاری جهان اثبات شد و نهایتا برخوردی در سال ۲۰۰۶ رسما ثبت گردید .

از آن جا که پیچیدگی در این الگوریتم دو به توان شصت ونه اعلام شده بود هنوز اندک امیدی باقی بود که در مدت ۶ ماه روش جایگزینی اعلام شود .

۳- الگوریتم SHA-2(Secure Hash Algorithm version 2)

در واقع این گونه از الگوریتم های Hash همانند روش SHA-1 مورد تایید سازمان استاندارد دولت فدرال آمریکا می باشد و از طول چکیده ۲۰ بایتی استفاده می کند . این الگوریتم دارای انواع مختلفی از جمله : SHA-256,SHA-224,SHA-384,SHA-512 می باشد که عدد انتهایی ، طول چکیده پیام تولید شده به بیت را توسط توسط الگوریتم مشخص می کند .

این الگوریتم در سال ۲۰۰۲ معرف و در اختیار عموم قرار گرفت .SHA-256,SHA-512 هر دو الگوریتم های جدیدی به حساب می آیند که اولی بر روی کلمات ۳۲ بیتی و دومی بر روی کلمات ۶۴ بیتی کار می کند .

این الگوریتم ها از لحاظ ساختاری مشابه اند ولی در تعداد شیفت چرخشی ، تعداد دور حلقه و مقادیر ثابت ها با هم فرق دارند .

در این الگوریتم بر خلاف SHA-1 سعی شده است از روش های استفاده شود تا هر چه بیشتر مقادیر ثابت ها تصادفی باشند و امکان پیداکردن آن ها وجود نداشته باشد و این مقادیر در هر حلقه تکرار تغییر می کنند .

۴- الگوریتم SHA-3(Secure Hash Algorithm Version 3)

الگوریتم SHA-3 در سال ۲۰۰۶ معرفی شد . البته معرفی این الگوریتم به معنای پایان کار SHA-2 و کشف برخورد در این الگوریتم نبود ، بلکه الگوریتم SHA-3 ارائه شده است تا در صورتی که بر SHA-2 حمله ای وارد شد و شکست خورد ، SHA-3 جایگزین آن شود.

در واقع این الگوریتم بر پایه الگوریتم Keccak مطرح شده است که این الگوریتم هم از بین ۵۱ الگوریتم مطرح شده ، پذیرفته شده است و در سال های ۲۰۰۶ تا ۲۰۰۸ در رقابتی سنگین به عنوان الگوریتم برتر پذیرفته شد و پس از آن به مدت ۲ سال مورد حمله قوی ترین رمز شکنان جهان قرار گرفت.

نهایتا این الگوریتم در سال ۲۰۱۲ به عنوان الگوریتم مورد قبول سازمان استاندارد آمریکا پذیرفته گردید .

در این الگوریتم تعداد حلقه ها از L+12 تا ۲L+12 افزایش یافته و میزان شیفت چرخشی به نزدیکترین توان ۲ افزایش یافته است .

بعد از شکست SHA-1 رمز نگاران به این نتیجه رسیدند که باید دیدگاه خود را تغییر دهند. برای همین در SHA-3 دیدگاه خاصی به نام اسفنجی (Sponge ) مطرح گردید که براساس این دیدگاه داده ها به راحتی جذب می شوند اما به سختی خارج می شوند. در حقیقت طراحان این روش از سیستم رمز گذاری تصدیق و درخت درهم سازی (tree hash ) در معماری خاصی استفاده می کنند .

الگوریتم های Hash کمک بسیاری به شیوه های رمزنگاری سبک وزن نموده اند.

منابع :

۱-کتاب امنیت دادها دکتر ملکیان ویراست چهارم

۲-سایت ها و منابع علمی از جمله سایت ویکی پدیا و کتابامنیت شبکه نوشته جان وایلی

انتشار یافته در وب سایت مهندس مسعود معاونی

تفاوت‌های شبکه‌های عصبی با روش‌های محاسباتی متداول و سیستم‌های خبره

گفتیم که شبکه‌های عصبی روش متفاوتی برای پردازش و آنالیز اطلاعات ارائه می‌دهند. اما نباید این گونه استنباط شود که شبکه‌های عصبی می‌توانند برای حل تمام مسائل محاسباتی مورد استفاده واقع شوند. روش‌های محاسباتی متداول همچنان برای حل گروه مشخصی از مسائل مانند امور حسابداری، انبارداری و محاسبات عددی مبتنی بر فرمول‌های مشخص، بهترین گزینه محسوب می‌شوند. جدول ۱، تفاوت‌های بنیادی دو روش محاسباتی را نشان می‌دهد.

جدول 1

شبکه های عصبی و تفاوت با سیستم خبره

سیستم‌های خبره، انشعابی از روش محاسباتی متداول محسوب می‌شود و در مواردی هم به آن نسل پنجم محاسبات نام داده‌اند (نسل اول از کلید و سیم‌بندی استفاده می‌کرد، نسل دوم با اختراع ترانزیستور ایجاد شد، نسل سوم از فناوری مدارات مجتمع استفاده می‌کرد، نسل چهارم با به وجود آمدن زبان‌های سطح بالا آغاز شد و نسل پنجم شامل هوش مصنوعی می‌شود). به طور معمول، یک سیستم خبره شامل دو بخش عمده می‌شود. یک بخش یا موتور استنتاجی و یک پایگاه دانایی (Knowledge base). موتور استنتاجی، بخشی است که رابط کاربر را مدیریت می‌کند و بر فایل‌ها و دسترسی به برنامه‌ها و برنامه‌ریزی کنترل دارد. پایگاه دانایی شامل اطلاعاتی در ارتباط با یک مسئله مشخص است. این پایگاه به متخصصان اجازه می‌دهد که قواعد فرایند مشخصی را تعریف نماید. چنین متخصصی نیازی به دانستن روش‌های برنامه‌نویسی نخواهد داشت. او تنها باید کاری که از کامپیوتر می‌خواهد را درک کند و شناخت کافی از روش عمل سیستم داشته باشد. درواقع پوسته سیستم بخشی است که به کامپیوتر می‌گوید چه‌کار باید انجام دهد. برنامه‌ لازم برای حل مسئله توسط خود سیستم تولید خواهد شد.

تلاش‌هایی که برای اجرایی کردن سیستم‌های خبره به کار گرفته شده‌اند، با مشکلات مشترکی مواجه بوده‌اند. با افزایش سطح پیچیدگی سیستم‌ها، منابع کامپیوتری مورد نیاز سیستم به شدت افزایش می‌یابند و سیستم با کندی بیش از حد روبرو می‌شود. در حقیقت تجربه نشان داده است که در وضعیت فعلی، سیستم‌های خبره تنها می‌توانند در مواقعی مفید واقع شوند که هدف محدود و مشخصی تعیین شده باشد.

شبکه‌های عصبی در مسیری گام برمی‌دارند که ابزارها توانایی فراگیری و برنامه‌ریزی خود را داشته باشند. ساختارشبکه‌های عصبی به گونه‌ای است که قابلیت حل مسئله را بدون کمک فرد متخصص و برنامه‌ریزی خارجی داشته باشند. شبکه‌های عصبی قادر به یافتن الگوهایی در اطلاعات هستند که هیچ‌کس، هیچ‌گاه از وجود آنها اطلاع نداشته است.
درحالی‌که سیستم‌های خبره در عمل به موفقیت‌های بسیاری دست یافته‌اند، شبکه‌های عصبی در کاربردهایی همچون دید مصنوعی، تشخیص و تولید پیوسته گفتار، فراگیری ماشینی و نظایر آن با مشکلاتی روبرو بوده‌اند.  در حال حاضر شبکه‌های عصبی کاملاً وابسته به سرعت پردازنده سیستم اجرا کننده هستند.