A Lightweight Authentication Protocol for Mobile Ad Hoc Networks   چکیده ویژگی های شبکه های ad hoc (یا MANET ها) تعیین می کنند که روش های احراز هویت برای محافظت از انتقال روتینگ و بسته های دیتا در MANET ها باید سبک و مقیاس پذیر باشند. در این مقاله، پروتکل احراز هویت سبکی را ارائه […]

ادامه مطلب

رایانش فراگیر ترکیبی از فناوری هایی است، مانند قابلیت های اینترنت، تشخیص صدا، شبکه، هوش مصنوعی، و رایانش وایرلس، که استفاده رایانش را هر جایی ممکن می سازد. وسایل رایانش فراگیر فعالیتهای رایانشی روزانه را بسیار آسان می کنند. این فناوری از PC ها به وسایل روزانه با فناوری و اتصال قرار داده شده فراتر […]

ادامه مطلب

An Adaptive Variable Neighborhood Search for a Heterogeneous Fleet Vehicle Routing Problem with Three-Dimensional Loading Constraints   چکیده ین مقاله مسئله مسیریابی ناوگان خودروی ناهمگون (3L-HFVRP) را با محدودیت های بارگیری سه بعدی (3D) نشان می دهد، گونه ای عملی جدیدی از مسئله مسیریابی ترکیبی و بارگیری. در این مسئله، بارها شامل مجموعه ای از […]

ادامه مطلب

Cloud computing risk and audit issues   چکیده پردازش ابری محبوبیت زیادی در محیط تجارت بدست آورده است. با این وجود، این فناوری همچنین چند نگرانی ریسک اعمال می کند، مانند حفاظت ضعیف برای امنیت و حریم خصوصی. به دلیل ماهیت اتصال از راه دورش، پروسه حسابرسی این فناوری امری چالش برانگیز می شود. این […]

ادامه مطلب

Cloud computing procurement and implementation: Lessons learnt from a United Kingdom case study   چکیده بخش خصوصی انگلستان محدوده وسیعی از خدمات عمومی را به شهروندان ارائه می کند. این کاربردهای پیچیده خدمات رسانی توسط فناوری اطلاعات پیشرفته و راه حل های سیستم اطلاعات پی ریزی شده اند. عرصه فناوری و سیستم های اطلاعاتی به […]

ادامه مطلب

Vulnerabilities in online child exploitation networks   علاقه مندی رو به رشد به تحلیل شبکه های اجتماعی از این دیدگاه پیروی کرده است که شبکه ها یک پروتکل عملی را برای ارائه سیستم های عناصر ارتباطی تشکیل می دهند (Newman 2008). بسیاری از سیستم های موجود ، ساختارهای شبیه به وب پیچیده ای را شکل […]

ادامه مطلب

The semantic web and the digital library   چکیده هدف– هدف این مقاله بحث تعاریف جایگزین روش ها برای وب معنایی می باشد. این مقاله قصد دارد که رابطه بین وب معنایی، Web2.0 و Library2.0 را روشن کند. طراحی/روش شناسی/روش– این مقاله بر اساس بررسی تحقیقات پیشین و ارزیابی سیستم های با ویژگی های وب […]

ادامه مطلب

A Comparative Analysis of EAP Authentication Mechanism for WLAN   چکیده در سالهای اخیر، WLAN ها به سرعت در حال توسعه بوده اند و به طور روز افزونی در بسیاری از کاربردها مورد استفاده قرار گرفته اند. کاربرد گسترده WLAN در چهارچوب احراز هویت مورد استفاده قرار گرفته است که Extensible Authentication Protocol یا (EAP […]

ادامه مطلب

Wireless Sensor Networking in the Internet of Things and Cloud Computing Era   چکیده در سالهای اخیر تحولات فناوری زیادی را مشاهده کرده ایم، از جمله انتقال از جهان آنالوگ به جهان دیجیتال و از روش های سیمی متمرکز به سیستم های بی سیم توزیع شده و فراگیر. به خصوص، ظهور فرستنده گیرنده های قیمت […]

ادامه مطلب

Complete EAP Method: User Efficient and Forward Secure AutComplete EAP Methodhentication Protocol for IEEE 802.11 Wireless LANs چکیده روش EAP کامل: بسیار مهم است کاربرانی که تلاش می کنند به منابع در شبکه های محلی بی سیم (WLAN ها) دسترسی پیدا کنند احراز هویت شوند. پروتکل احراز هویت توسعه پذیر (EAP) چهارچوب احراز هویتی است […]

ادامه مطلب