مقاله اول: تخصیص پویای منابع در محیط ابری، بر مبنای مکانیسم حراج
رایانش ابری را میتوان بستری معروف از نظر انعطافپذیری دانست، چرا که میتواند مقیاسپذیری و موجودیت سرویسهای خود را در هر زمان نیاز ارائه دهد. هدف رایانش ابری این بوده که بتواند پارامترهای کیفیت سرویس را به شکلی قابل اطمینان و سفارشی و آنهم در محیطهای رایانشی که به صورت پویا تغییر میکنند تأمین نماید. به منظور رسیدن به این اهداف، تخصیص منبع را میتوان مسئلهی مهمی دانست. تخصیص مناسب منبع میتواند منجر به رضایت مندی کاربر شود. علاوه بر این، تخصیص مناسب منبع میتواند رضایت مندی کاربر را به همراه داشته باشد.
نتایج نشان میدهد که این الگوریتم CA-PROVISION میتواند درآمد بهتری را نسبت به سایر الگوریتمها به همراه داشته باشد چرا که بر مبنای تخصیص پویای منابع میباشد. اعتبار سرویس دهنده نیز به دلیل قابلیت اعتماد به الگوریتم افزایش پیدا میکند. پردازشهای بیشتر نیز تحت اقدام میباشد. مکانیسمهای کارآمد قیمت گذاری را باید در آینده مورد مطالعه قرار داد چرا که ممکن است مواردی رخ دهد که محیط ابری در اصل بر مبنای اینترنت باشد. حراج در امتداد تکنیکهای مهاجرت ماشین مجازی نیز باید مورد مطالعه قرار گیرد. در این مقاله، تخصیص منبع به وسیلهی حراج مورد تمرکز قرار گرفته است. ولی در زمانی که به صورت بلادرنگ پیادهسازی شود، مسائل عمدهی رایانش ابری نظیر امنیت، حریم و همگن بودن را باید بدون تأثیر بر کارائی و موجودیت برطرف نمود.
برای مطالعه ادامه مطلب و تهیه ترجمه فارسی کلیک کنید
مقاله دوم: پیاده سازی جستجوی فازی کلمات کلیدی روی داده های رمزگذاری شده در رایانش ابری
برای اطمینان از امنیت اطلاعات در هنگام بازیابی آن، ما از یک مکانیزم رمزنگاری قابل جستجو استفاده کردهایم. در یک طرح رمزنگاری قابل جستجوی استاندارد، برای هر کلمه کلیدی مورد علاقه یک شاخص ایجاد میشود و این شاخص با فایلهایی که شامل کلمه کلیدی مورد نظر هستند در ارتباط است. کلمات کلیدی با اطلاعات شاخص یکپارچه است و بنابراین جستجوی موثر کلمات کلیدی بدون در خطر افتادن محتویات فایل تحقق مییابد. در عصر سیستمهای جستجوی هوشمند، طرح رمزنگاری قابل جستجوی استاندارد که به تطبیق دقیق کلمات کلیدی میپردازد با رفتارهای جستجوی کاربران که به صورت اتفاقی پیش میآید، ناسازگار است. به عنوان مثال پرس وجوهایی (جستجو) که کاربران معمولی انجام میدهند دارای غلط املایی بوده و بی نظمی است که با کلمات کلیدی از پیش تعیین شده مطابقت ندارد و جستجو نتیجهای در بر ندارد. یک کاربر ممکن است به صورت تصادفی کلمه "APPLE" را "APLE" تایپ کند و شخص دیگری ممکن است به جای کلمه "P.O.BOX" کلمهی "PO BOX" را جستجو کند، چراکه کاربران در مورد کلمات کلیدی ذخیره شده بی اطلاع هستند.
بنابراین، ما تمرکز خود را بر روی جستجوی موثر کلمات کلیدی به صورت فازی با حفظ حریم خصوصی قرار میدهیم و از آن برای جستجوی اطلاعات ذخیره شده در محیطهای ابری استفاده میکنیم. زمانی که کاربران جستجو را انجام میدهند سیستم جستجوی کلمات کلیدی فازی به جستجو پرداخته و فایلهایی را برمیگرداند که کلمه مورد جستجوی کاربر دقیقا مطابق با کلمات کلیدی از پیش تعیین شده باشد یا از نظر معنایی نزدیک و شبیه به کلمات کلیدی باشد و این عمل باعث بهبود قابلیت استفاده سیستم میشود.
در این مقاله هدف ما ساخت یک سیستم جستجوی فازی محافظ حریم خصوصی برای استفاده موثر از داده رمزنگاری شده ذخیره شده در رایانش ابری بود. ما یک مکانیزم جستجوی پیشرفته (تکنیک مبتنی بر wildcard) برای ذخیره سازی موثر مجموعه های کلمات کلیدی فازی بر اساس شباهت فاصله ویرایش طراحی کردیم. بر اساس مجموعه های کلمات کلیدی فازی، ما یک تکنیک جستجوی کلمه کلیدی فازی را ارائه دادیم.
برای مطالعه ادامه مطلب و تهیه ترجمه فارسی کلیک کنید
مقاله سوم: چارچوب پذیرش (به کار بردن) رایانش ابری: یک چارچوب امنیتی برای ابرهای کسب و کار
تمام این مثالها دارای چارچوب امنیتی میباشد. اما طرحهای پیشنهادی توضیح داده شده در بالا، همکاری خود در ابرهای تجاری را نشان ندادهاند. به عبارت دیگر، زمانی که کسب و کارها از روشهای رایانش ابری استفاده میکنند، آنها باید قادر باشند تا معماری، رهیافت رایانش ابری، مراحل و آزمایشات آن را برای چارچوب خود تعیین کنند تا از مستحکم بودن و اعتبار چارچوب خود اطمینان حاصل کنند. جزییات در مورد تکنولوژیهای اصلی طرح پیشنهادی ما روی CCAF در فصل 3 بیان میگردد و چارچوب تئوری نمایش دهندهی تکنولوژیهای اصلی به همراه نتایج آزمایشات برای اعتبار سنجی چارچوب در فصل 4 ارائه شده است. موضوعات اصلی شامل سیاستهای امنیتی، هماهنگی و تنظیمات امنیتی و کسب و کار، چارچوب و یکپارچهسازی تکنولوژی اصلی، روابط بین دادههای عظیم در ابر و مشارکت در فصل 5 مورد بحث قرار گرفته است. در نهایت نتیجه گیری و کارهای آتی در فصل 6 مورد بررسی قرار میگیرد.
طراحی و پیادهسازی یک امنیت یکپارچه به نام CCAF در این مقاله نشان داده شد. انگیزه و تاریخچه تحقیق در مورد CCAF توضیح داده شد و فناوریهای اصلی که نگرانیها و مسائل امنیتی سازمان را مدنظر قرار داده بود توصیف شده و مسائل امنیتی EFSS حل شد. CCAF امنیتی با تجمیع سه لایه امنیتی ارائه شد که شامل دیوارهآتش، مدیریت هویت و رمزنگاری است. آزمایشاتی طراحی شدند تا CCAF چندلایه را به عنوان یک چارچوب کاری برای ابرهای کسب وکار بررسی کند و نتایج نشان داد که این روش میتواند 9995 ویروس و تروجان را در طول آزمایش نفوذ شناسایی کند و بیش از 85% حملات مسدود شدند. مدت زمان آزمایش 100 ساعت بود (شکل 11). هر یک از سه لایه میتوانند ویروسها و تروجانها را با نرخ بین 0.015 و 0.105 ویروس بر ثانیه شناسایی کنند. معیار-F برابر 0.9975 بود که بیش از دیگر سرویسها است. تزریق SQL برای MySQL و MongoDB انجام شد. نتایج ساعت اول و 24 ساعت بعدی آزمایش نشان داد که یک روش حفاظتی چندلایه CCAF کامل میتواند تزریق SQL به MySQL و MongoDB را مسدود و جلوگیری کند. تمام زمانهای پاسخدهی برابر 0.2 و 0.4 بود. به علاوه، روش CCAF چند لایه هیچ هشدار اشتباهی را شناسایی نمیکند. این روش کمتر 7000 ثانیه طول میکشد تا تمام 50 ترابایت داده را در آزمایشات بخواند. سیاست امنیتی CCAF میتواند با مثالهای زندگی واقعی کار کرده و با کسب و کارها هماهنگ شود تا از داراییها و دادهها پشتیبانی کند. این مطالعه همچنین نشان داد که این تحقیق در سه جنبه اصلی همکاری داشته است و همچنین مزیتهای حجم، سرعت و صحت سرویس دادههای حجیم در ابر را توضیح داد. کارهای آتی ما بر روی تقویت همکاری با شرکای بین المللی و تهیه برهانهای مختلف، نمونههای آزمایشی، سرویسها و مشاورههای تحقیقی با شرکا تمرکز دارد.
برای مطالعه ادامه مطلب و تهیه ترجمه فارسی کلیک کنید
مقاله چهارم: مطرح سازی پیشنهادات استراتژیک در مناقصه برای منابع مربوط به رایانش ابری با استناد به طرحهای قیمت گذاری پویا
هدف اصلی مقاله حاضر بررسی رفتار پیشنهاد دهندگان در مناقطه در روند قیمت گذاری پویا برای رایانش ابری و همچنین ارائه استراتژی هایی برای مراجعه پیشنهاد دهندگانی که به دنبال کسب منابع رایانشی موجود در ابر هستند، می باشد. از رویکرد نظری بازی برای تدوین استراتژی های مربوط به پیشنهاد دهندگان استفاده شده است. در این راستا بازی معمای زندانی برای مدل سازی استرتژی های پیشنهادی پیشنهاد کنندگان پیشنهادمی شود. سپس شرایطی که در طی آن این بازی به صورت بازی معمای زندانی مدل سازی شده است، بررسی می شود. بدین منظور به روش شبیه سازی جهت شناسایی پیوستاری که در خلال آن این بازی به صورت بازی معمای زندانی مدلسازی می شود، متوسل شده ایم. سپس مدل پیشنهادی با استفاده از داده های حاصل از روند قیمت گذاری در بازار معاملات نقدی ارزیابی شده است. به دنبال آن، استراتژی های رایج پیشنهاد کنندگان با استناد به این داده ها ارزیابی شده است تا در نهایت استراتژی هایی که پیشنهادکنندگان در زمان واقعی از آن بهره می گیرند، شناسایی شود.
بخش دوم مطالعه حاضر به مروری بر ادبیات پژوهشی در زمینه قیمت گذاری رایانش ابری و قیمت گذاری پویا اختصاص یافته است. در بخش 4، استراتژی های مطرح سازی پیشنهادات مناقصه ای به عنوان یک بازی نرمال و مقایسه آن با بازی معمای زندانی کلاسیک، ارائه شده است. بخش 5، نتیجه مشاهدات و بررسی ها ارائه شده است. در بخش 6 به خلاصه ای از نتایج به دست آمده و پیشنهاداتی برای پژوهش های آتی پرداخته ایم.
در مطالعه حاضر استراتژی های مناقصه ای کاربران لحظه ای به عنوان نوعی بازی معمولی مدل سازی شده است. نشان دادیم در ارتباط با اعتبار مناقصه ای ، این بازی معادل با بازی معمای زندانی است. سپس استراتژی های مناقصه ای شرکت کنندگان و پیشنهاد دهندگان در مناقصه در زمان واقعی آنالیز شد. اغلب پیشنهاد دهندگان در مناقصه استراتژی فرار را انتخاب می کنند، که نوعی استراتژی تعادلی در بازی معمای زندانی تک گلوله ای است. با این حال، کاربران بازار های لحظه ای که اغلب دارای فاکتور تنزل غیر منفی هستند، باید این بازی را به منزله بازی معمای زندانی تکراری در نظر بگیرند که در آن همکاری یا تشریک مساعی یکی از پرکاربردترین استراتژی ها است. بنابراین، پیشنهاد دهنده در طولانی مدت از مزایای همکاری بهره مند خواهد شد نه فرار.
در ارتباط با پژوهش های آتی، قصد داریم فاکتور PD را به عنوان تابعی از میانگین تعمیم دهیم. همچنین چشم انداز یا دیدگاه فروشنده در تعیین قیمت های لحظه ای بر اساس مشاهده و ارزیابی رفتارهای مناقصه ای استراتژیک پیشنهاد دهندگان ، موضوع دیگری برای پژوهش های آتی است. استراتژی های مناقصه ای در حضور پیشنهاد دهندگان غیر معقول نیز می تواند موضوع پژوهشی دیگری باشد.
برای تهیه ترجمه فارسی کلیک کنید
مقاله پنجم: آینده مهندسی نرم افزار در cloud و برای آن
یک لیست از موضوعات ارائه شده به صورت زیر می باشد:
• مهندسی ضروریات IN و FOR برای cloud
• ارتباط ضروریات غیر کاربردی به معماری هایی برای محیط cloud
• معماری cloud
• الگوها و سبک های معماری برای cloud
• گسترش سریع نرم افزار مبتنی بر cloud
• مهندسی معماری امن و مطمئن برای محیط cloud
• مهندسی برای عملکرد ، قابلیت اطمینان ، ناهمگنی ، امنیت ، مقیاس پذیری ، وابستگی وبلادرنگ بودن در معماری های cloud
• مدیریت خدمات برای cloud
• مهندسی خدمات موبایل برای cloud
• مهندسی مبتنی بر مدل برای cloud
• پشتیبانی ابزارها و محیط cloud
• آزمایش cloud
• نگهداری و تکمیل cloud
• مدیریت ریسک در cloud
• مهندسی پایداری در معماری cloud
• مهندسی اقتصادی برای cloud
• به عنوان ابزار کلاد
• مهندسی نرم افزارهای مبتنی بر جست و جو برای cloud
• مطالعات تجربی و صنعتی
• آموزش مهندسی نرم افزار cloud
برای مطالعه ادامه مطلب و دانلود ترجمه فارسی کلیک کنید