مهندسی نرم افزار و آی تی

دانلود پاورپوینت راهبردهای امن ‏سازی زیرساخت‏های حیاتی کشور در حوزه فناوری اطلاعات

پاورپوینت راهبردهای امن‏سازی زیرساخت‏های حیاتی کشور
دانلود پاورپوینت راهبردهای امن‏سازی زیرساخت‏های حیاتی کشور
پاورپوینت درمورد راهبردهای امن‏سازی زیرساخت‏های حیاتی کشور

دانلود پاورپوینت آشنایی با راهبردهای امن‏سازی زیرساخت‏های حیاتی کشور در حوزه فناوری اطلاعات جهت رشته مهندسی نرم افزار و آی تی در قالب 23 اسلاید و با فرمت pptx به صورت کامل و جامع و با قابلیت ویرایش

 

 

 

زیرساخت حیاتی عبارت است از سیستم‌ها و دارایی‌های حیاتی کشور، اعم از فیزیکی یا مجازی که تضعیف یا نابودی آنها موجب اثرات منفی بر امنیت، امنیت اقتصاد ملی، سلامت عمومی ملی یا ایمنی یا ترکیبی از این موارد شود (مؤسسه استاندارد و فناوری آمریکا – NIST).زیرساختی حیاتی است که در صورت اختلال یا تخریب، مؤلفه‌های امنیت ملی را تحت تأثیر قرار داده و امنیت ملی کشور را به خطر می‌اندازد (مرکز مدیریت راهبردی افتای ریاست جمهوری).

 

 

فهرست مطالب
زیرساخت‌های حیاتی؛ از شناخت تا حفاظت
تهدیدهای سایبری و لزوم حفاظت از زیرساخت‌ها
رویکردهای حفاظت از زیرساخت‌ها و مطالعات موردی
راهبردهای امن‌سازی زیرساخت‌های حیاتی کشور
راهکار ملی حفاظت از زیرساخت‌های حیاتی کشور در برابر تهدیدات سایبری

 

دانلود پاورپوینت راهبردهای امن ‏سازی زیرساخت‏های حیاتی کشور در حوزه فناوری اطلاعات

دریافت و دانلود فایل”پاورپوینت راهبردهای امن ‏سازی زیرساخت‏های حیاتی کشور در حوزه فناوری اطلاعات”

مهندسی نرم افزار و آی تی

دانلود مقاله ترجمه شده با عنوان یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی

مقاله ترجمه شده با عنوان یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی
ارزیابی آموزش
شبیه سازی
سیستم های چند رسانه ای
داده کاوی
همکاری در فروش فایل
فروشگاه ساز فایل
همکار در فروش
مقاله ترجمه شده

مقاله ترجمه شده رشته مهندسی فناوری اطلاعات و کامپیوتر با عنوان یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی

 
عنوان انگلیسی : 

A data mining approach for training evaluation ‎in simulation-basedtraining

 
 
 
رویکردی پژوهشی بر:‏

یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی

‏*مرکز پژوهشی سیستم های هوانوردی،مؤسسه ی علوم و تکنولوژی چوانگ-شان، تایوان*‏
 
‏*مؤسسه ی مدیریت تکنولوژی، دانشگاه ملی چوانگ، تایوان*‏
 
 
چکیده :
به توجه به رشد قابل ملاحظه ای که در حوزه ی کامپیوتر صورت گرفته است، پروسه‌ی شبیه سازی نیز به یکی از ابزار های ‏آموزشی تجربی کارآمد و واقعی مبدل گشته است که نقشی کمک کننده در آموزش سازمانی دارد. اگرچه آموزش مبتنی بر ‏شبیه سازی می‌تواند بهره وری آموزش را برای کارکنان یک شرکت بهبود دهد، ولی چالش های پژوهشی زیادی در این ‏خصوص وجود داشته که باید بر آن‌ها غلبه کرد. در این مقاله قصد داریم چارچوبی ترکیبی را به‌منظور ادغام تکنیک های ‏داده کاوی با آموزش مبتنی بر شبیه سازی ارائه داده تا بتوان بهره وری ارزیابی آموزش را افزایش داد. مفهوم آموزش مبتنی ‏بر اطمینان ‏ در پروسه‌ی یادگیری فراگیران بکار گرفه شده که از دو سطح مهارت/دانش و سطح اطمینان بهره میبرد. تکنیک ‏های داده کاوی به‌منظور تحلیل پروفایل فراگیران و داده های ایجاد شده از آموزش مبتنی بر شبیه سازی مورد تحلیل قرار ‏گرفته تا بتوان کارانی فراگیران و دانش جویان و رفتار های یادگیری آن‌ها را مورد ارزیابی قرار داد. متدلوژی پیشنهادی، به ‏همراه یک مثال واقعی از آموزش تیر اندازی پیاده نظام در تایوان ارائه خواهد شد. نتایج نشان میدهد که متدلوژی پیشنهادی ‏می‌تواندبه‌صورت صحیحی اقدام به ارزیابی کارانیفراگیران و رفتار های یادگیری آن‌ها نموده و می‌تواند دانش مربوط به بهود ‏نتایج یادگیری را به همراه داشته باشد.‏
 
 
 
واژگان کلیدی:

 

 داده کاوی

 شبیه سازی

ارزیابی آموزش

سیستم های چند رسانه ای

 
 
مقدمه :
با توجه به روند رو به رشد پیچیدگی و محیط های شغلی، کارکنان سازمان ها نه‌تنها باید دارای مهارت ها و ‏دانش حرفه ای موردنیاز کاری خود باشند، بلکه باید در فراگیری دانش جدید برای استفاده در محیط های متغیر ‏انعطاف پذیر باشند. به‌منظور توسعه ی این تخصص انطباقی، فراگیران باید در پروسه‌ی یادگیری فعال بوده و این ‏پروسه نیز باید در ماهیت معنادار و مربوطه ای صورت گیرد(بلی و کوزوالکی 2002).‏
با توجه به رشد قابل ملاحظه ی تکنولوژی های کامپیوتری، شبیه سازی به یک ابزار یادگیری تجربی کارآمد و ‏واقعی به‌منظور کمک به آموزش سازمان بکار گرفته شده است(بل، کانال و کوزوالکی 2008). شبیه سازی را ‏می‌تواند به عنوان محیطی مصنوعی تعریف کرد که برای مدیریت تجارب افراد از واقعیت ایجاد شده است(بل ‏‏2008). آموزش مبتنی بر شبیه سازی (‏SBT‏)‏ ‏ را می‌تواند توانایی استدلال، جایگزینی، ایجاد و/یا  مدیریت ‏تجارب واقعی فراگیران دانست که در آن می‌تواند محتوایی واقعی و ویژگی های آموزشی ادغام یافته را فراهم ‏کرد(کانون بروسر ، بوسر 2009). این مورد در سطح زیادی بر حسب فضا و زمان آموزش انعطاف پذیر میباشد ‏که می‌تواندبه‌منظور کاهش یا حذف هزینه های متغیر در آموزش سنتی بکار گرفته شود.
 
 
 
فهرست مطالب :
چکیده ‏1‏
‏1.مقدمه ‏3‏
‏2. اصول اولیه ‏5‏

‏2.1ارزیابی آموزش وآموزش مبتنی برشبیه سازی ‏5‏

‏2.2. داده کاوی ‏7‏

‏3.روش داده کاوی پیشنهادی ‏8‏

‏3.1تعریف مسئله ‏8‏

‏3.2 درک وآماده سازی داده ها ‏9‏

‏3.3 ایجاد مدل ‏10‏

‎1.‎تحلیل درخت تصمیم….‏ ‏11‏

‎2.‎شبکه های عصبی انتشار بازگشتی‎(BPNN)‎ ‏12‏

‎3.‎رگرسی ونلجستیک..‏ ‏13‏

‎4.‎تحلیل کلاستر….‏ ‏14‏

‏3.4 ارزیابی وتحلیل مدل ‏15‏
‏3.5 توسعه ی مدل ‏16‏
‏4.مطالعه ی تجربی: آموزش تیراندازی نظامی مبتنی برشبیه سازی در تایوان ‏16‏
‎4.1‎بیشینه ‏16‏
‎4.2‎تعریف مسئله ‏17‏

‏4.3 آماده سازی ودرک داده ها ‏17‏

‏4.4 ایجادمدل ‏19‏
‏4.4.1 ارزیابی کارانی شلیک ‏19‏
‏4.4.2 دسته بندیرفتاریادگیری ‏22‏
‏4.5 توسعه یمدل ‏27‏
‏4.6 مباحث ‏28‏
‏5.نتیجه گیری ‏29‏
 
 

دانلود مقاله ترجمه شده با عنوان یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی

دریافت و دانلود فایل”مقاله ترجمه شده با عنوان یک روش داده کاوی برای ارزیابی آموزش، در آموزش مبتنی بر شبیه سازی”

مهندسی نرم افزار و آی تی

دانلود مقاله ترجمه شده رشته نرم افزار با عنوان تکامل بازیابی ، به صورت مفهومی

بازیابی
نرم افزار
بحران نرم ‏افزار
همکاری در فروش فایل
همکاری در فروش
فروشگاه ساز فایل
مقاله ترجمه شده
دانلود مقاله ترجمه شده
مقالات ترجمه شده
انجام ترجمه مقاله
مقاله ترجمه شده رشته نرم افزار
مقاله ترجمه شده رشته نرم افزار با عنوان تکامل بازیابی ، به صورت مفهومی

مقاله ترجمه شده رشته نرم افزار با عنوان تکامل بازیابی ، به صورت مفهومی

 
عنوان انگلیسی : 

The Evolution Of the Recovery Block Concept

 
 
 
 
چکیده :
در این فصل به بررسی توسعه روش بازیابی نرم افزار متحمل خطا و کارهای بعدی بر اساس این ‏رویکرد پرداخته ایم. این را با یک بررسی ازتوسعه و پیاده سازی طرح بلوک بهبود اساسی در سال ‏‏1970که در نیوکاسل اتفاق افتاد شروع می کنیم و سپس در ادامه به توصیف کار در نیوکاسل و ‏جاهای دیگر که به صورت طرح اولیه کار می کردند پرداخته و بهبود سیستم در زمان و حمایت برای ‏بهبود استفاده از مفاهیم برنامه نویسی شی گرا ، است.‏
 
 
کلیدواژه ها:

بازیابی

نرم افزار

بحران نرم ‏افزار

 
مقدمه :
پروژه تحقیقاتی به منظور بررسی قابلیت اطمینان سیستم توسط اولین محقق در دانشگاه نیوکاسل ‏در سال 1971 آغاز شد این در زمانی بود که مشکلات نرم افزاری به عنوان مثال در سال 1968 به ‏وجود آمده بود و در همایش مهندسی نرم افزار ناتو در سال 1969 در مورد آنچه در آن زمان بحران نرم ‏افزار نامیده می شد مورد بررسی قرار گرفت. این بحث یکی از مهم ترین تلاشهای تحقیقاتی را در ‏تعدادی نقاط با هدف پیدا کردن ابزار تولید برنامه بدون خطا شروع شد با این حال در نیوکاسل برای ‏انجام هر کاری با وجود استفاده از بهترین روشهای موجود از رسیدن به کد بدون خطای تحقیقاتی ‏شروع شد که به عنوان یک هدف جالب توجه و ارزشمند در نظر گرفته شده بود. مرحله مقدماتی این ‏پروژه شامل مطالعه و تعیین یک نماینده برای سیستم های بزرگ نرمافزاری از جمله سیستم های ‏بانکی یارزرو خطوط هوایی بود.این داده های آماری تایید می کرد که گسل نرم افزاری باقیمانده ‏یکی از مهم ترین علل خرابی های سیستم بوده است.
 
این است که در تمام این سیستم ها کد ‏بخش قابل ملاحظه بوده و پیچیدگی آنها مربوط به مقررات تحمل خطا مانند چک کردن سازگاری داده ‏ها و طرح های محرکه بود. با این حال این مقررات هر چند به طور معمول و نه موقت اغلب موثر بودند ‏و در واقع به مقابله با برخی از خطاهای نرم افزاری موفق بوده که در عمل در سیستم های عملیاتی ‏مواجه شده بودند
 
 
 
فهرست مطالب :
چکیده ‏1‏
کلیدواژه ها:‏ ‏1‏
‎-1‎‏1مقدمه :‏ ‏1‏

‎1‎‏-2ساختار سیستم :‏ ‏3‏

‏3. 1 : بلوکها (مانع های ) بازیابی :‏ ‏5‏

الف) شکست آزمون پذیرش ‏7‏

ب)تشخیص خطای ضمنی ‏7‏

د) سابقه شکست ‏7‏
‏1-4 پیاده سازی های اولیه و آزمایشی :‏ ‏8‏
‏5-1 توسعه و کاربرد بلوک های بازیابی پایه ای :‏ ‏10‏

‏1-5-2 : اجماع بازیابی بلوک :‏ ‏11‏

‏1-5-3-سعی دوباره بلوک با تنوع داده ها :‏ ‏12‏

‏1-5-4 خود پیکر بندی بهینه برنامه نویسی :‏ ‏12‏

‏1-5-5- برنامه های دیگر:‏ ‏13‏
‏1-6 بازیابی سیستم های همزمان :‏ ‏13‏
‏1-6-1 مکالمات :‏ ‏13‏
‏1-هماهنگی با استفاده از برنامه ها ‏14‏

‏2-هماهنگی با استفاده از دستگاه ‏14‏

‏1-6-2 : ضمیمه ها و پیاده سازی گفتگو :‏ ‏15‏
‏1-7-1- نماد گذاری طراحی و محیط :‏ ‏16‏

‎1‎‏-7-2 تحمل خطای نرم افزار پیاده سازی در ‏C++‎‏ :‏ ‏17‏

‎1‎‏-7-3 بازتاب و انعکاس زبان :‏ ‏17‏
‎1‎‏-8 نتیجه گیری :‏ ‏18‏
 

دانلود مقاله ترجمه شده رشته نرم افزار با عنوان تکامل بازیابی ، به صورت مفهومی

دریافت و دانلود فایل”مقاله ترجمه شده رشته نرم افزار با عنوان تکامل بازیابی ، به صورت مفهومی”

مهندسی نرم افزار و آی تی

دانلود یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از ‏سیستم عامل اندروید

مقاله ترجمه شده با عنوان یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از ‏سیستم عامل اندروید
سیستم اتوماسیون خانگی
ابر
پلت فرم ابری گوگل
مبادله ی پیام ابری در گوگل
اندروید
مقالات ترجمه شده
انجام ترجمه مقالات
دانلود مقالات ترجمه شده
فروشگاه ساز فایل
همکاری در فروش

مقاله ترجمه شده رشته مهندسی فناوری اطلاعات ، کامپیوتر ، الکترونیک با عنوان یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از ‏سیستم عامل اندروید

 
عنوان انگلیسی : 

A cloud based and Android supported scalable home‏ ‏automation system

 
 
 
چکیده‎ ‎:
‏     در این مقاله قصد داریم یک سیستم اتوماسیون خانگی مبتنی بر اندروید را ارائه دهیم که به چندین کاربر ‏اجازه ی کنترل  تقاضا ها را به وسیله ی یک اپلیکیشن اندرویدی و از طریق بستر وب فراهم  میسازد. این ‏سیستم از سه مؤلفه ی سخت افزاری تشکیل شده است: یک دستگاه محلی به منظور انتقال سیگنال ها به متقاضیان ‏خانگی، یک وب سرور برای ذخیره ی رکورد های مشتری و سرویس های پشتیبانی از سایر مؤلفه ها و یک ‏دستگاه اسمارت فون که اپلیکیشن اندرویدی را اجرا میکند. پلت فرم های ابری توزیع شده و سرویس های ‏گوگل  نیز به منظور پشتیبانی از مبادله ی پیام در بین  مؤلفه ها بکار گرفته میشود. پیاده سازی اصلی این سیستم ‏پیشنهادی ، بر مبنای معیار  هایی که پس از تحلیل نیاز مندی ها برای یک سیستم اتوماسیون خانگی بدست آمده ‏است  نیز مشخص شده است. در این مقاله، نتایج مربوط به پژوهش هایی که صرف نظر از مشخصه های سیستم ‏اتوماسیون خانگی صورت پذیرفته است نیز ارائه شده و نتایج ارزیابی مربوط به تست های آزمایشی نیز بر روی ‏سیستم پیشنهادی در حال اجرا بکار گرفته شده است.‏
 
 
واژگان کلیدی: 

ابر

اندروید

پلت فرم ابری گوگل

سیستم اتوماسیون خانگی

مبادله ی پیام ابری در گوگل

 
 
مقدمه : 
اتوماسیون خانگی را میتوان یک تکنولوژی ای در داخل خانه به شمار آورد که با فراهم کردن سرویس های ‏مختلفی مانند  تست سلامتی از راه دور، سرگرمی های چند رسانه ای و کاهش مصرف انرژی، بهبود کیفیت ‏زندگی را برای ساکنان آن خانه به همراه دارد.به عبارت دیگر، اتوماسیون خانگی با  هدف هماهنگ سازی ‏دستگاه های دیجیتال به منظور راحتی کاربر ارائه شده که امنیت و قابلیت نظارت بر ساکنین در خانه را فراهم ‏میسازد‎[1]‎‏. سیستم های اتوماسیون خانگی مرسومی که امروزه وجود دارد، شامل کنترل دستگاه های دیجینال ‏بوده که توابعی  مانند گرمادهی، نور پردازشی و سایه اندازی را فراهم میسازد.
 
به دلیل رشد سریع تکنولوژی ‏اطلاعات و سیستم های سرگرمی مدرنی که در سال های اخیر ارائه شده است، این توابع اصلی برای غنی سازی ‏سرویس ها ضروری است (مانند سیستم  کاهش  حجم صدای موزیک در زمان زنگ خوردن تلفن‎[1]‎‏). در ‏‎[2]‎، مزایای سیستم های اتوماسیون خانگی (سیستم های خانه ی هوشمند)، به عنوان سیستم های ایمنی، ‏راحتی، کاهش مصرف انرژی و محاوراتی لیست شده اند.به منظور فراهم سازی این مزایا، بعضی از نیازمندی ‏های فنی را باید در نظر گرفت، مانند هزینه ی کم، پلاگ و پلی ، انعطاف پذیری، آسانی استفاده و قابلیت ‏اطمینان‎[2]‎‏. در ‏‎[3]‎، این نیاز مندی ها به صورت کامل بیان شده است:‏
 
سیستم های بی سیم اتوماسیون خانگی باید به منظور   تسهیل در اتصال دستگاه های جدید ، مقیاس ‏پذیر باشد.‏
این سیستم باید دارای یک واسط کاربری دوستانه بوده تا دستگاه ها را بتوان به آسانی راه اندازی، ‏نظارت و کنترل نمود واسط این سیستم باید سرویس های تشخیصی را به منظور ردیابی مسائل احتمالی ‏فراهم سازد.‏
سیستم کلی باید به اندازه ی کافی سریع بوده تا بتواند از تمامی مزایای تکنولوژی بی سیم بهره برد.‏
سیستم باید از نظر هزینه مقرون به صرفه بوده تا بتواند کاربرد خود را در اتوماسیون خانگی مشخص ‏سازد.‏
 
 
 
 
فهرست مطالب :
چکیده ‏1‏
‏1.مقدمه ‏3‏
‏2.فعالیت های مربوطه ‏5‏

‏3. فعال سازی تکنولوژی های  استفاده شده در سیستم پیشنهادی ‏11‏

‏3.1 پلت فرم ابری و سرویس های ابری ‏12‏

‏3.2 سیستم عامل اندروید و سرویس های اندروید ‏14‏

‏3.3 صفحات سرور جاوا ‏‎(JSP)‎ ‏14‏

‏4.طراحی سیستم، تحلیل و ارزیابی ‏14‏
‏4.1معماری سیستم ‏15‏

‎4.1.1‎سخت افزار محلی 15‏

‏4.1.2.وب سرور ‏18‏

‏4.1.3دستگاه هوشمند موبایل ‏22‏

‏4.2تحلیل سیستم و ارزیابی ‏23‏

‏5.مباحث و فعالیت های آینده ‏32‏
‏6.نتایج ‏35‏
 
 

دانلود یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از ‏سیستم عامل اندروید

دریافت و دانلود فایل”یک سیستم اتوماسیون خانگی مقیاس پذیر و مبتنی بر سرویس ابری، با قابلیت پشتیبانی از ‏سیستم عامل اندروید”

مهندسی نرم افزار و آی تی

دانلود پاورپوينت حافظه های الکترونیکی

دانلود پاورپوينت حافظه های الکترونیکی
دانلود پاورپوينت درمورد حافظه های الکترونیکی

دانلود پاورپوينت حافظه های الکترونیکی  جهت رشته نرم افزار در قالب 8 اسلايد و با فرمت pptx به صورت کامل و جامع و با قابليت ويرايش

 

 

 

حافظه های الكترونيكی با اهداف متفاوت و به اشكال گوناگون تاكنون طراحی و عرضه شده اند. حافظه فلش ، یک نمونه از حافظه های الكترونیکی بوده كه برای ذخيره سازی آسان و سريع اطلاعات در دستگاههایی نظير : دوربين های ديجيتال ، كنسول بازيهای كامپيوتری و … استفاده می گردد. حافظه فلش اغلب مشابه یک هارد استفاده می گردد تا حافظه اصلی .

 

 

 

فهرست مطالب

حافطه های الکترونیکی

مبانی حافظه فلش

استفاده از فلش دیسک

نحوه ی انتخاب یک فلش دیسک

 

دانلود پاورپوينت حافظه های الکترونیکی

دریافت و دانلود فایل”پاورپوينت حافظه های الکترونیکی”

مهندسی نرم افزار و آی تی

دانلود پاورپوینت آشنایی با سیستم های اطلاعاتی مراکز درمانی

پاورپوینت سیستم های اطلاعاتی مراکز درمانی
دانلود پاورپوینت سیستم های اطلاعاتی مراکز درمانی
پاورپوینت درمورد سیستم های اطلاعاتی مراکز درمانی

دانلود پاورپوینت آشنایی با سیستم های اطلاعاتی مراکز درمانی جهت رشته مهندسی نرم افزار و آی تی در قالب 59 اسلايد و با فرمت ppt به صورت کامل و جامع و با قابليت ويرايش

 

 

 

سيستم اطلاعات بيمارستان (HIS)سيستمي کامپيوتري است که بر گرداوري، ذخيره، پردازش و بازيابي اطلاعات باليني و اجرايي بيماران در بيمارستان تمرکز دارد.
اولين HIS از دهه 1960 با هدف مديريت اطلاعات مالي بکار گرفته شد.

 

 

 

فهرست مطالب
مراقبت و درمان فرايندي در حال تغيير
فرايندهاي نظام سلامت در حال تغيير است
فناوري اطلاعات در حال تغيير است
زيرساختارهاي فناوري اطلاعات
سيستم اطلاعات بيمارستان چيست؟
اهدافHIS
مزاياي HIS
عمده ترين عملکردهاي HIS
مهمترين شاخص هاي درHIS
زيرسيستم هاي HIS
سيستم اطلاعات باليني(CIS)
مزاياي سيستم اطلاعات باليني(CIS)
سيستم اطلاعات مالي(FIS)
ويژگي هاي سيستم اطلاعات مالي(FIS)
سيستم اطلاعات آزمايشگاهي(LIS)
ويژگي هاي سيستم اطلاعات آزمايشگاهي(LIS)
سيستم اطلاعات پرستاري(NIS)
ويژگي هاي سيستم اطلاعات پرستاري(NIS)
مزاياي سيستم اطلاعات پرستاري(NIS)
سيستم اطلاعات داروخانه(PIS)
ويژگي هاي سيستم اطلاعات داروخانه(PIS)
مزاياي سيستم اطلاعات داروخانه(PIS)
سيستم ارتباطات و بازيابي تصاوير(PACS)
مزاياي PACS
تعريف سيستم اطلاعات راديولوژي(RIS)
ويژگي هاي سيستم اطلاعات راديولوژي(RIS)
ADT(Admission,discharge and transfer)
HIS در واحد کدگذاري
HIS در واحد آمار
HIS در واحد آمار
انواع سيستم هاي اطلاعات
انواع سيستم هاي اطلاعات
سيستم هاي متمرکز با دسترسي به سيستم هاي آزمايشگاهي و راديولوژي
ايستگاههاي کاري
ايستگاه هاي کاري به صورت کاملا توزيعي
مراحل طراحي HIS
قواعد و رهنمودها
نظارت و سرپرستي
HIS در استان اصفهان
نقاط قوت نرم افزار HIS شبکه
نقاط ضعف آن
نقاط قوت نرم افزارADSwinsingle
نقاط ضعف آن
نقاط قوت نرم افزار HMS
 نقاط ضعف آن
نقاط قوت نرم افزار تحت Dos
نقاط قوت نرم افزار HIS سايان
 نقاط ضعف آن
نقاط قوت نرم افزار تحت Dos
نقاط ضعف آن
نقاط قوت نرم افزار ADS9
نقاط ضعف آن
نقاط قوت نرم افزار تحت win
نقاط ضعف آن
نقاط قوت نرم افزارHIS کوثر

 

 

 

 

 

 

 

 

دانلود پاورپوینت آشنایی با سیستم های اطلاعاتی مراکز درمانی

دریافت و دانلود فایل”پاورپوینت آشنایی با سیستم های اطلاعاتی مراکز درمانی”

مهندسی نرم افزار و آی تی

دانلود مقاله ترجمه شده رشته کامپیوتر با عنوان داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

داده کاوی
داده کاوی جهانی
داده کاوی سازمانی
نوآوری های فناوری داده کاوی
مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری
دانلود مقاله ترجمه شده رشته کامپیوتر
دانلود مقالات ترجمه شده کامپیوتر

مقاله ترجمه شده رشته کامپیوتر با عنوان داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

 
 
 
عنوان انگلیسی : 

Global data mining-An empirical study of current trends, future forecasts and technology diffusions

 
 
 
چکیده:‏
با استفاده از روش داده کاوی این مطالعه و تجلیل روند تحقیقات و پیش بینی داده کاوی را ‏از سال ‏‎1989‎‏ تا سال ‏‎2009‎‏ را با عنوان داده کاوی در پایگاه ‏SSCI‏ انجام داده است روش ‏کتاب سنجی تحلیل روشی بررسی موضوع در این بازه زمانی است. ما با برداشت از ‏‎1881‎‏ ‏مقاله به بررسی این موضوع پرداخته ایم در این مقاله پیاده سازی و طبقه بندی مقالات داده ‏کاوی با استفاده از سال نشر، استناد، کشور نشر، نوع سند، نام موسسه، زبان، عنوان منبع و ‏موضوع منطقه برای وضعیت های مختلف به منظور کشف تفاوت ها و اطلاعات چگونگی فناوری ‏و توسعه یافتگی آن در این دوره با گرایش های فناوری پرداخته ایم و پیش بینی نتایج ‏را از این مقالات انجام داده ایم همچنین این مقاله انجام آزمون ‏K-S‏ را برای بررسی اینکه ‏آیا تجزیه و تحلیل براساس قانون لوکتا است یا نه انجام دادند.
 
علاوه براین تجزیه و ‏تحلیل بررسی متون تاریخی جهت نفوذ فناوری داده کاوی انجام شده است. این مقاله یک ‏نقشه راه برای تحقیقات آینده، و روندهای تکنولوژی و پیش بینی و تسهیل انباشت دانش را ‏در دستور خود دارد به طوری که محققان داده کاوی بتواند با صرف هزینه کم بر روی موضوع ‏مشخص خود متمرکز شوند. ‏
این بدان معنی است که پدیده موفقیت در نشریات با کیفیت بالاتر شایع تر است .
 
 
کلمات کلیدی:‏

داده کاوی

نفوذ فناوری

روش کتاب سنجی

روند تحقیقات و پیش بینی ‏

 
 
مقدمه:‏
داده کاوی زمینه بین رشته ای است که ترکیبی مصنوعی از هوش، مدیریت پایگاه داده، ‏تجسم داده ها، دستگاه یادگیری، الگوریتم های ریاضی و آمار را به وجود آورده است. داده ‏کاوی نیز به عنوان کشف پایگاه داده ها شناخته شده است. دچن، هان ویو ‏‎1996‎‏ ، ‏پیاتتکسی و اسمیت ‏‎1996‎‏ که به سرعت در حال ظهور می باشند.این فناوریها روش های ‏مختلفی را برای تصمیم گیری حل مسئاله، تجزیه و تحلیل، برنامه ریزی، تشخیص، ‏یکپارچه سازی، پیشگیری آموزش و نوآوری را به ارمغان می آورد که نیاز به تکنیک های ‏جدید برای کمک به تجزیه و تحلیل، درک و حتی تجسم مقدار بسیار عظیمی از داده های ‏ذخیره شده را در برنامه های علمی و کاربردی را جمع آوری می کند. کشف دانش این ‏فرآیند جالب توجه است.
 
که مانند الگوهایی برای انجمن ها، تغییرات، ناهنجاری و سازه های ‏مهم که از مقادیر زیادی از داده های ذخیره شده در پایگاه داده ها، انبار داده ها و یا دیگر ‏مخازن اطلاعاتی تشکیل شده است. این می تواند به شرکت جهت تصمیم گیری به خاطر ‏ماندن در فضای رقابتی بازار کمک کند. توابع اصلی داده کاوی در تجارت توسعه یافته شامل ‏خلاصه، انجمن، طبقه بندی، پیش بینی و خوشه است.این توابع می تواند با استفاده از انواع ‏فناوریها مانند پیاده سازی پایگاه داده، یادگیری و روش های آماری اجرا شود. (پیا تتسکی ‏و اسمیت ‏‎1996‎‏ ) استخراج اطلاعات از پایگاه داده به عناون یک فرایند است که با استفاده ‏از آمار، ریاضی، تکنیک های هوشی مصنوعی و روشهای دیگر و شناسایی اطلاعات مفید و ‏پس از آن بدست آوردن دانش پایگاه های بزرگ تعریف می شود.
 
در تلاش برای توسعه بینش ‏های جدید با کارایی عمل مناسب داده کاوی به منظور بررسی برنامه های بهبود، اولویت ‏استراتژیک عوامل محیطی، ابعاد عملکرد تولید و اثر متقابل آنها مورد استفاده قرار گرفت ‏‏(حاجی زاده، حسینی، بارفروش و همکاران ‏‎2010‎‏ (اسمیت و برسون ‏‎2000‎‏ ) (لوژن ‏‎2001‎‏ ‏‏)(احمد‎2004‎‏ )(لینوف و بری ‏‎2004‎‏ ) همچنین  داده کاوی به عنوان فرآیند استخراج ‏اطلاعات تعریف شده و یا تشخیص الگوهای پنهان و یا اطلاعات از پایگاه داده های بزرگ و ‏امکان پذیر می کند.با مقدار زیادی از داده ها، فناوریهای داده کاوی می تواند با بحث به ‏وجود آمدن هوش کسب و کار و در نهایت ایجاد فرصت های جدید می شود. به تازگی ‏تعدادی از برنامه های کاربردی داده کاوی و نمونه های اولیه برای انواع دامنه های توسعه یافته ‏است (بارچمن و خابازا، کلسژن پیاتتکسی، شاپیر و سیموریس ‏‎1996‎‏ ) که از جمله ‏بازاریابی، بانکداری و امورمالی، تولید و مراقبت های بهداشتی است. علاوه براین داده کاوی ‏نیز به عنوان دیگر داده ها مانند اعمال سری های زمانی، ارتباط است. ‏
 
 
 
فهرست مطالب :
چکیده:‏ ‏1‏
کلیده واژه ها:‏ ‏1‏
‏1- مقدمه:‏ ‏2‏

‏2- موارد و روش های تحقیق:‏ ‏4‏

‏2-1 مواد تحقیق:‏ ‏4‏
‏2-2 روش تحقیق:‏ ‏4‏
‏2-2-1 قانونی لوتکا:‏ ‏5‏

‏2-2-2 زیر ساخت های تحقیقات :‏ ‏6‏

‏1-جمع آوری داده ها ‏6‏

‏2-فهرست نویسنده و جدول توزیع مقاله ‏6‏

‏3-محاسبه مقدار ‏n‏ (شیب)‏ ‏6‏

معادله1‏ ‏6‏
‏4محاسبه مقدار ‏C ‏7‏
فرمول 3‏ ‏7‏
معادله 4‏ ‏7‏
‏3-نتایج:‏ ‏8‏
‏3-1:توزیع های سال نشر:‏ ‏8‏
‏3-2: توزیع های استنادی‎:‎ ‏8‏
‏3-3 توزیع های کشور- قلمرو:‏ ‏8‏
‏3-4:توزیع نام موسسه:‏ ‏9‏
جدول1 :25 کشور برتر در سال 2009-1989‏ ‏9‏
‏3-5:توزیع توسط نوع سند:‏ ‏12‏
‏3-6:توزیع شده توسط زبان:‏ ‏12‏
‏3-7توزیع های موضوع:‏ ‏12‏

شکل 1: انتشار و وضعیت استناد در هر سال‎. ‎منبع‎: ‎پایگاه دادهSSCI ‏13‏

جدول 2 :توزیع نوع و زبان سند2009-1989‏ ‏13‏
‏3-8: توزیع عنوان منبع:‏ ‏14‏
توزیع 25 گروه اول  از منابع 2005-1989‏ ‏15‏

جدول4 :محاسبه بهره وری نویسنده داده کاوی ‏19‏

جدول 5 :محاسبه ‏n‏ برای داده کاوی ‏19‏
شکل 2: توزیع بهره وری ادبیات نویسنده در پژوهش داده کاوی ‏19‏
جدول 6:آزمون ‏K-S‏ برای داده کاوی ‏19‏
جدول 7 نمای کلی از نوآوری های فن آوری در داده کاوی ‏20‏
جدول 7: مروری بر نفوذ بازار در داده کاوی ‏21‏
جدول 8 :نمای کلی از قبول تعداد در داده کاوی:‏ ‏22‏
‏4-بحث:‏ ‏23‏
‏4-1:تجزیه و تحلیل بهره وری منابع توسط قانون لوتکا:‏ ‏23‏

‏3-محاسبه مقدار ‏n‏(شیب)‏ ‏24‏

معادله 5‏ ‏24‏
‏4-محاسبه ارزش ‏C ‏24‏
معادله 6‏ ‏24‏
معادله 7‏ ‏25‏
‏2-4 بحث و گفتگو:‏ ‏25‏

‏1-5 نوآوری های فناوری داده کاوی (1998-1989):‏ ‏25‏

‏2-5 قبولی داده کاوی سازمانی(2003-1999):‏ ‏26‏

‏3-5نفوذ در بازر با استفاده از داده کاوی(2009 -2004)‏ ‏26‏
‏6- نتیجه گیریک ‏26‏

‏5-روند اصلی مقاله از نوع سند داده کاوی  در پژوهش هست.‏ ‏28‏

‏6-زبان انگلیسی هنوز زبان اصلی در داده کاوی پژوهشی می باشد.‏ ‏28‏

 

دانلود مقاله ترجمه شده رشته کامپیوتر با عنوان داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری

دریافت و دانلود فایل”مقاله ترجمه شده رشته کامپیوتر با عنوان داده کاوی جهانی: مطالعه تجربی از روند فعلی پیش بینی آینده و انتشار فناوری”

مهندسی نرم افزار و آی تی

دانلود مقاله ترجمه شده رشته کامپیوتر با عنوان مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های ‏اطلاعاتی سلامت

همکاری در فروش فایل
همکاری در فروش
فروشگاه ساز فایل
مقاله ترجمه شده
دانلود مقاله ترجمه شده
مقالات ترجمه شده
مقاله ترجمه شده رشته نرم افزار

مقاله ترجمه شده رشته کامپیوتر با عنوان مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های ‏اطلاعاتی سلامت

 
 
عنوان انگلیسی : 

Business Process Re-Engineering Application in Healthcare in a relation to Health Information Systems – 2013

 
 
 
 
چکیده:‏
کاربرد فناوری مانند سیستم اطلاعاتی بهداشتی در رائه خدامت بهداشتی از جمله خدمات ‏بالینی در مراقبت های بهداشتی تاثیر می گذارد. نظام اطلاعات سلامت در مراقبت های ‏بهداشتی به طور گسترده مورد استفاده برای حمایت از زیرساخت های پزشکی قرار می گیرد. ‏بهبود فرایند بالینی را قادر می سازد تا درک بهتری از سیستم های مراقبت های به عنوان ‏فناوری و روند بالینی فرایند مهندسی مجدد کسب و کار است‎(BPR)‎‏.‏
 
هدف از این مقاله بررسی استفاده از ‏BPR‏ و اثر ان در بهداشت و درمان مرتبط با سلامت با ‏سیستم های اطالاعاتی ‏‎(HIS)‎‏ است. این مقاله همچنین به بررسی عوامل برای موفقیت ‏برای سازمان بهداشت و درمان با اجرای ‏BPR‏ است. در نتیجه استفاده از ‏BPR‏ قبل از اجرای ‏HIS‏ و حتی پس از پیاده سازی می تواند برای بهبود اثربخشی ‏HPS‏ مفید باشد. استفاده از ‏فناوری اطلاعات نیز می تواند یک توانمندسازی برای طراحی مجدد رودر رو داشته باشد که به ‏خصوص در یکپارچه سازی فرایند های متعدد و اتوماسیون می باشد.‏
 
 
 
کلمات کلیدی:

سیستم های اطلاعاتی

سیستم اطلاعاتی بهداشتی

مهندسی مجدد فرایند کسب وکار

بهداشت ‏و درمان

گردش کار بالینی

 
 
مقدمه:‏
فناوری اطلاعات‎(IT)‎‏ در بسیاری از صنایع با مزایای قابل توجهی  استفاده می شود. علم ‏اطلاعات پزشکی علم استفاده از ابزارهای سیستم تحلیل با توسعه روش الگوریتم برای ‏مدیریت،کنترل فرایند،تصمیم گیری و تجزیه  وتحلیل عملی از دانش پزشکی است. در ‏یک طرف توانایی سازمان بهداشت و درمان انجام عملکرد خود را مانند ثبت سفارش،نوشتن ‏گزارش و سیستم های پشتیبانی را برای کاهش ارتباطات دارد ورسیدن به اهداف می تواند با ‏استفاده از ارائه سیستم های مبتنی بر فناوری اطلاعات باشد. و همچنین به عنوان سیستم ‏های اطلاعاتی بهداشتی شناخته شده است. از سوی دیگر برخی از خطرات مانند نارسایی و ‏اثرات منفی بر بیمار یا مربوط به برنامه ‏HIS‏ گزارذش شده است. با این حال سازمان بهداشت ‏و درمان باید در تلاش برای رسیدن به بهترین شکل ممکن از عملکرد می باشد.
 
بنابراین ‏ارزیابی ‏HIS‏ بسیار مهم برای اینکه اطمینان حاصل شود که حداکثر مزایای آن به دست ‏آید. اگر فناوری جدید در مراقبت های بهداشتی به کار گرفته شود فعالیت های کاربر فعلی ‏سازگار نیست. ممکن است باعث نارضایتی کاربران شده و آنها از پذیرش تکنولوژی جدید ‏خودداری کنند.  به عبارت دیگر ارزیابی ‏HIS‏ قادر می سازد که ارزیابی تا چه حد خود را در ‏انجام تصمیم گیرندگان و کاربران به اهداف در حامیت از خدمات بهداشت و درمان کنند. ‏
 
براساس مطالعات مورد بررسی 45% از ‏HIS‏ با توجه به مقاومت کاربرد رد شده است. گزارش ‏شده است که محیط غیر متجانس بین سیستم و عملکرد بالینی شایعتر بوده است . ‏بنابراین توانایی های این فناوری جدید به تناسب با محیط بالینی مهم است. بنابراین ‏برای ارزیابی و طراحی مجدد بالینی ضروری است که فرایند گردش  کار بین فرایندهای ‏بالینی و ‏HIS‏ به عنوان پیاده سازی تکنولوژی اطلاعات در مراقبت های بهداشتی نیاز به ‏طراحی مجدد گردش کار به منظور دستیابی به موفقیت انجاغم شود. فرایند به عنوان  ‏مجموعه اندازه گیری از فعالیت های طراحی شده برای تولید یک خروجی مشخص برای  ‏تعریف مشتری خاص یا بازار است. ‏
 
 
 
فهرست مطالب :
‏چکیده:‏ ‏1‏
کلمات کلیدی:‏ ‏1‏
‏1-مقدمه:‏ ‏2‏

‏2-فرایند مهندسی مجدد کسب وکار:‏ ‏4‏

‏2-1 مراحل فرایند مهندسی مجدد کسب وکار:‏ ‏5‏

‏2-2 ابزار مهندسی مجدد فرایند کسب وکار:‏ ‏6‏

‏3-برنامه  ‏BPR‏ در بهداشت  و درمان:‏ ‏6‏

جدول 1 مروری بر منابع :استفاده از ‏BPR‏ در بهداشت و درمان:‏ ‏7‏

‏5-محدودیت های ‏BPR‏:‏ ‏10‏

‏6:بحث و نتیجه گیری:‏ ‏11‏
 

دانلود مقاله ترجمه شده رشته کامپیوتر با عنوان مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های ‏اطلاعاتی سلامت

دریافت و دانلود فایل”مقاله ترجمه شده رشته کامپیوتر با عنوان مهندسی مجدد نرم افزاری فرایند کسب و کار در بهداشت و درمان در ارتباط با سیستم های ‏اطلاعاتی سلامت”

مهندسی نرم افزار و آی تی

دانلود مقاله ترجمه شده فرااکتشافات در بهینه سازی ترکیبی

فرااکتشافات در بهینه سازی ترکیبی
الگوریتمهای فرااکتشافی
بهینه سازی ترکیبی
مسایل بهینه سازی
دانلود مقاله ترجمه شده فرااکتشافات در بهینه سازی ترکیبی
دانلود مقالات ترجمه شده مهندسی کامپیوتر
دانلود مقالات ترجمه شده کامپیوتر
دانلود مقالات ترجمه شده مهندسی نرم افزار

دانلود مقاله ترجمه شده مهندسی کامپیوتر

فرااکتشافات در بهینه سازی ترکیبی

مرور و مقایسه مفهومی
 
 
مقدمه:
بسیاری از مسایل بهینه سازی عملی و نظری، شامل جستجوی بهترین پیکربندی برای مجموعه¬ای از متغیرها برای رسیدن به هدفهاست. آنها به طور طبیعی، به دو مقوله تقسیم می شوند: مسائلی که راه حل آنها با متغیرهای دارای مقادیر حقیقی کدگذاری شده و آنهایی که با متغیرهای گسسته کدگذاری شده-اند. در میان دسته دوم، کلاسی از مسائل به نام مسائل بهینه سازی ترکیبی (CO)  وجود دارد. در مسائل بهینه سازی ترکیبی، ما در یک مجموعه متناهی یا نامتناهی¬شمارا به دنبال یک شئ می گردیم، مانند یک عدد صحیح، زیر مجموعه، جایگشت یا ساختار گراف.
 
Metaheuristics in Combinatorial Optimization:
Overview and Conceptual Comparison
 
Many optimization problems of practical as well as theoretical importance consist of the search for a “best” configuration of a set of variables to achieve some goals. They seem to divide naturally into two categories: those where solutions are encoded with real-valued variables, and those where solutions are encoded with discrete variables. Among the latter ones we find a class of problems called Combinatorial Optimization (CO) problems. According to Papadimitriou and Steiglitz [1982], in CO problems, we are looking for an object from a finite—or possibly countably infinite—set. This object is typically an integer number, a subset, a permutation, or a graph structure.
 
 
فهرست مطالب
فرااکتشافات در بهینه سازی ترکیبی 1
5.  فرااکتشافات در بهینه سازی ترکیبی 2
5. 1 . تعاریف اولیه 3

5. 2. طبقه بندی فرااکتشافات 9

5. 3. روشهای خط سیر 11

5. 3. 1. جستجوی محلی پایه: بهبود تکراری 12

شکل 2 – الگوریتم بهبود تکراری 13

5 .3 . 2. آنیلینگ شبیه سازی شده 13
شکل 3-  الگوریتم : آنیلینگ شبیه سازی شده 14
5 .3 . 3. جستجوی ممنوع 16

5 .3 . 4 . روشهای جستجوی محلی کاوشگرانه 18

5 .3 . 4 . 1 .  GRASP 19

5 .3 . 4 . 2 . جستجوی همسایگی متغیر 20

5 .3 . 4 . 3 . جستجوی محلی هدایت شده 21
شکل 4 –  ایدهء  GLS پایه: گریز از دره های چشم انداز با افزایش مقدار تابع هدف در این راه حلها 21
5 .3 . 4 . 4.  جستجوی محلی تکراری (ILS) 22

5 .4. روشهای مبنی بر جمعیت 24

5 .4 . 1 . محاسبه تکاملی 24
شکل 5-  یک مرحلهء دلخواه از ILS : کمینه محلی ŝ  دچار آشفتگی شده، سپس LS اعمال گشته و کمینه محلی جدید یافت میشود. 25

شکل 6-  الگوریتم : محاسبه تکاملی(EC) 26

5 .4 . 1 . 1 .جستجوی پخشی  و اتصال مجدد مسیر 29

شکل 7-  الگوریتم: جستجوی پخشی و اتصال مجدد مسیر 30

5 .4 . 2 . بهینه سازی گروه مورچه ها (ACO) 31
5 .5. دیدگاه متمرکزسازی و متنوع سازی 33

5 .5 . 1 . متمرکزسازی و متنوع سازی 34

5 .5 . 2 .کنترل استراتژیک متمرکزسازی و متنوع سازی 35

5 .5 . 3 .ترکیب فرااکتشافات 37
مرجع 42
 

دانلود مقاله ترجمه شده فرااکتشافات در بهینه سازی ترکیبی

دریافت و دانلود فایل”دانلود مقاله ترجمه شده فرااکتشافات در بهینه سازی ترکیبی”

مهندسی نرم افزار و آی تی

دانلود مقاله ترجمه شده رشته مهندسی کامپیوتر با عنوان بازگشت سرمایه ی امنیتی برای پلت فرم های ابری

امنیت ابری
متریک ها
کنترل ها
بازگشت سرمایه‎(ROI)‎
بازگشت سرمایه ی امنیتی ‏‎(ROSI)‎
تحلیل سودهزینه
مقاله ترجمه شده رشته مهندسی کامپیوتر با عنوان بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
مقاله ترجمه شده
دانلود مقالات ترجمه شده
مقاله ترجمه شده رشته آی تی
مقاله ترجمه شده رشته نرم افزار

مقاله ترجمه شده رشته مهندسی کامپیوتر با عنوان بازگشت سرمایه ی امنیتی برای پلت فرم های ابری

 
عنوان انگلیسی : 

Return on Security Investment for Cloud Platforms

 
 
 
رویکردی بر:‏
بازگشت سرمایه ی امنیتی برای پلت فرم های ابری
 
‏*آزمایشگاه پژوهشی حفاظت زیر ساختار های بحرانی و امنیت اطلاعات*‏
 
‏*دپارتمان انفورماتیک، دانشکده ی اقتصادی آتن، یونان*‏
 
 
چکیده : 
‎    ‎مهاجرت به سمت  سرویس های رایانش ابری را میتوان  تصمیمی پیچیده دانست چرا که چندین ‏پارامتر عمده وجود دارد که میتواند در تصمیم گیری شما  در این خصوص نقش داشته باشد(مانند ‏بودجه ی موجود، هزینه ها، کارائی و غیره). یکی از این پارامتر ها، امنیت اطلاعات و همچنین سرمایه ‏ی مورد  نیاز برای تضمین  امنیت این اطلاعات میباشد. یک کلاینت نیاز داشته تا قابلیت های توسعه ی ‏مختلفی  که توسط  سرویس دهندگان ابری ‏‎(CSP)‎‏  فراهم شده است را  مورد ارزیابی قرار دهد. ‏این مقاله، مجموعه ای از  متریک ها را ارائه خواهیم داد  که (بر حسب هزینه و جابجایی).  بر روی ‏ارزیابی کنترل های امنیتی در یک توسعه ی ابری متمرکز میباشدیک چنین روشی میتواند از کلاینت ‏درباره ی این موضوع که آیا باید بخشی از سرویس ها، داده ها یا زیر ساهتار های خود را به یک ‏CSP‏ منتقل کند یا خیر، پشتیبانی کند.‏
 
 
واژگان کلیدی:

امنیت ابری

متریک ها

کنترل ها

بازگشت سرمایه‎(ROI)‎

بازگشت سرمایه ی امنیتی ‏‎(ROSI)‎

تحلیل سود-هزینه

 
 
 
‏مقدمه : 
‎    ‎یک تاجر میتواند  بر مبنای چندین پارامتر، مانند سود مورد انتظار، هزینه های تطابق، کارائی، ‏قابلیت انعطاف، فرصت های شغلی و غیره، در خصوص انتقال بخشی از داده ها، سرویس ها و یا زیر ‏ساختار خود به یک سرویس دهنده ی ابری ‏‎(Csp)‎‏  تصمیم  گیری کند‎[1][2][3]‎‏. در ‏زمینه ی فناوری اطلاعات، چنین تصمیمی نیاز به یک روش تغییر یافته به سمت ریسک دارد‎[4]‎‏.  ‏یک فاکتور تصمیم گیری  که البته در این زمینه مشخص نشده است، این بوده که آیا ‏Csp‏ میتواند ‏سرویس های امنیتی را ارائه دهد و در صورتی که چنین باشد، مشخصه های این سرویس ها-که هم ‏سطوح متغیر حفاظت و هزینه را مشخص میسازد-  باید مد نظر قرار گیرد. در صورتی که این تاجر، ‏احتمال بالایی از رویداد های امنیتی و/یا از دست دادن قابل ملاحظه ی ناشی از رویداد های امنیتی را  ‏تجربه کند- به دلیل فقدان کنترل- ممکن است به این سرویس های ابری مهاجرت نکند‎[2]‎‏.‏
هر تصمیم در خصوص انتقال را میتوان به عنوان یک پروفایل توسعه ی خاص در نظر گرفته که در این ‏مقاله در نظر گرفته شده و شامل 4 المان میباشد: دارائی های توسعه یافته، نوع سرویس ابری،(مثلاٌ مدل ‏سرویس‎[5]‎‏)، مدل توسعه ‏‎[4]‎‏ و ‏Csp‏ خاص. به دلیل سطح متغیرِ کنترل این تاجر مربوط ‏به هر پروفایل، سرویس های امنیتی مختلفی به وسیله ی ‏Csp‏ نیاز میباشد. سطح حفاظتی بالاتر بر ‏روی سمت ‏CSP‏ میتواند هزینه ی توسعه را افزایش داده و در عین حال، سطح حفاظتی پایین تر ‏میتواند  کنترل ها ( و هزینه ها) ی بیشتری را برای تاجر داشته باشد.‏
 
 
 
فهرست مطالب : 
چکیده ‎1‎
‏1.مقدمه ‎2‎

‏2. پروسه ی تصمیم در خصوص انتقال ‎3‎

‏3.معیار های امنیتی ابری ‎4‎

A.‎آسیب…..‏ ‎4‎
B.‎هزینه ی کنترل….‏ ‏…‏‎6‎
C.‎نرخ انتقال کنترل ‎6‎

D.‎آسیب وابسته ‎7‎

‏4.معیار های ‏ROSI ‎7‎
A.‎ارزیابی بازگشت سرمایه ی امنیتی ‏‎(a-ROSI)‎ ‎8‎
B.‎کنترل بازگشت سرمایه ی امنیتی ‏‎(c-ROSI)‎ ‎10‎

D‏.بازگشت سرمایه ی امنیتی ‏‎(ROSI)‎ ‎10‎

‏5.سناریوی موردی ‎11‎
‏6.فعالیت های مربوطه ‎18‎
‏7.مباحث ‎19‎
 
 

دانلود مقاله ترجمه شده رشته مهندسی کامپیوتر با عنوان بازگشت سرمایه ی امنیتی برای پلت فرم های ابری

دریافت و دانلود فایل”مقاله ترجمه شده رشته مهندسی کامپیوتر با عنوان بازگشت سرمایه ی امنیتی برای پلت فرم های ابری”