دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر: امنیت رایانش ابری -- جستجوی معنایی روی داده های رمزگذاری شده

دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر: امنیت رایانش ابری -- جستجوی معنایی روی داده های رمزگذاری شده

برای حفظ امنیت داده ها در سیستم های ابری بایستی داده ها رمزگذاری شوند. از طرفی در صورت رمزکردن داده ها، امکان جستجو در آنها کاهش می یابد و استفاده از محاسبات ابری کارآیی چندانی ندارد. در این پایان نامه برای حل این مشکل روشهایی مانند جستجوی کلمات کلیدی مبتنی بر مترادف (Synonym-Based Keyword Search) ، جستجوی کلمات مبتنی بر ویکی پدیا (Wikipedia-Based Keyword Search) و ترکیب این دو روش پیشنهاد شده است.

این پایان نامه در سال 2013 برای اخد درجه کارشناسی ارشد کامپیوتر از دانشگاه ایالتی سن خوزه ارائه شده است.

قالب فایل: پی دی اف (PDF)

تعداد صفحات: 50

 

 

فهرست مطالب:

I. Introduction ....................................................................................................... 1
II. Review of Related Literature ............................................................................ 4
Keyword Search over Encrypted Cloud Data .............................................................................. 4
Wikipedia Similarity Matching in Content Targets Advertising .................................................. 7
III. System Architecture ........................................................................................ 8
IV. Semantic Search Schemes .......................................................................... 12
Synonym-Based Keyword Search (SBKS) .................................................................................. 13
Wikipedia-Based Keyword Search (WBKS) ............................................................................... 16
Wikipedia-based Synonym Keyword Search (WBSKS) .............................................................. 19
V. Test Implementation ...................................................................................... 19
VI. Test Data and Analyses ............................................................................... 21
Storage Requirements .............................................................................................................. 21
Performance ............................................................................................................................. 25
Data Security ............................................................................................................................ 28
Search Quality .......................................................................................................................... 30
WFSC and SBKS ..................................................................................................................... 30
WBKS and WBSKS ................................................................................................................. 33
VII. Conclusion and Recommendations ............................................................. 34
References ........................................................................................................ 37
Appendix A: Test Data ....................................................................................... 39

 

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.



خرید و دانلود دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر: امنیت رایانش ابری -- جستجوی معنایی روی داده های رمزگذاری شده


دانلود پایان نامه انگلیسی: CLOUD COMPUTING’S EFFECT ON ENTERPRISES

دانلود پایان نامه انگلیسی: CLOUD COMPUTING’S EFFECT ON ENTERPRISES

 

 

 

 

 

 

LUND UNIVERSITY
Informatics
“CLOUD COMPUTING’S EFFECT ON ENTERPRISES”
“…in terms of Cost and Security”
Master Thesis submitted January, 2011
Size: 89 Pages
Supervisor: Odd Steen.
Examiners: Björn Johansson, Paul Pierce.

 


Abstract
Innovations are necessary to ride the inevitable tide of change. Most of enterprises are striving to reduce their computing cost through the means of virtualization. This demand of reducing the computing cost has led to the innovation of Cloud Computing. Cloud Computing offers better computing through improved utilization and reduced administration and infrastructure costs. Cloud Computing is the sum of Software as a Service (SaaS) and Utility Computing.
Cloud Computing is still at its infant stage and a very new technology for the enterprises. Therefore, most of the enterprises are not very confident to adopt it. This research paper tackles this issue for enterprises in terms of cost and security. In this paper I discuss the benefits and drawbacks an enterprise can have while they adopt Cloud Computing in terms of Cost and Security.
In the end, concluding that Cloud Computing is better for medium and small sized enterprises as compared to large enterprises in terms of both cost and data security. 

 

 

TABLE OF CONTENTS
1. INTRODUCTION AND BACKGROUND ............................................................................................ 4
1.1 RESEARCH QUESTION.................................................................................................................... 6
1.2 PURPOSE OF RESEARCH ................................................................................................................ 6
1.3 RESEARCH DELIMITATION........................................................................................................... 6
2. THEORATICAL BASELINES............................................................................................................... 8
2.1 CLOUD COMPUTING ....................................................................................................................... 8
2.1.1 DEFINITION ............................................................................................................................... 8
2.1.2 CLOUD COMPUTING ARCHITECTURE.................................................................................. 9
2.1.3 CLOUD COMPUTING EVOLUTION....................................................................................... 11
2.1.4. CLOUD COMPUTING ADOPTION........................................................................................ 14
2.2 CLOUD COMPUTING AND COST................................................................................................. 15
2.2.1 COST IN CONSUMER PERSPECTIVE .................................................................................... 16
2.2.2 COST IN PROVIDER’S PERSPECTIVE................................................................................... 17
2.2.3 CLOUD COMPUTING’S COST EFFECT ................................................................................ 18
2.2.3.1 BENEFITS ......................................................................................................................... 18
2.2.3.2 DRAWBACKS .................................................................................................................. 20
2.2.4 CLOUD COMPUTING VERSUS DESKTOP GRID.................................................................. 20
2.3 CLOUD COMPUTING AND DATA SECURITY............................................................................ 21
2.3.1 DATA SECURITY IN CLOUD................................................................................................... 22
2.3.2 SECURITY BENEFITS OF CLOUD COMPUTING.................................................................. 27
2.4 SUMMARY...................................................................................................................................... 34
3. RESEARCH STRATEGY..................................................................................................................... 37
3.1METHOD SELECTION.................................................................................................................... 37
3.2 DATA ANALYSIS........................................................................................................................... 41
3.3 RESEARCH QUALITY.................................................................................................................... 44
4. EMPIRICAL STUDY ............................................................................................................................ 46
4.1 INTERVIEWS.................................................................................................................................. 46
4.1.1 CLOUD COMPUTING AND COST .......................................................................................... 46
4.1.2 CLOUD COMPUTING AND DATA SECURITY....................................................................... 49
4.1.3 CLOUD COMPUTING AND PROVIDER’S PERSPECTIVE ................................................... 52
4.2 INTERVIEWS DISCUSSION........................................................................................................... 56
4.2.1 THE COST EFFECT.................................................................................................................. 59
4.2.2 THE SECURITY EFFECT ......................................................................................................... 62
5. CONCLUSION...................................................................................................................................... 69
APPENDIX A: INTERVIEW 1................................................................................................................. 71
APPENDIX B: INTERVIEW 2................................................................................................................. 76
APPENDIX C: INTERVIEW 3................................................................................................................. 80
REFERENCES .......................................................................................................................................... 86



خرید و دانلود دانلود پایان نامه انگلیسی: CLOUD COMPUTING’S EFFECT ON ENTERPRISES


دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر:به کار گیری رایانش ابری برای سازمان های کوچک و متوسط Cloud Computing

دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر:به کار گیری رایانش ابری برای سازمان های کوچک و متوسط Cloud Computing

در این پایان نامه، نگارنده ابتدا در مورد مفاهیم و مدل های مختلف رایانش ابری یا محاسبات ابری (Cloud Computing) صحبت کرده است و سپس به بررسی ساختار سازمانهای کوچک و متوسط پرداخته است. سپس با استفاده از ابزارهای مختلف مانند مصاحبه، بررسی ها، تبلیغات سازمانها و غیره نیازهای کاربردی سازمانهای مختلف را شناسایی کرده و مواردی را که محاسبات ابری میتواند منجر به بهبود کارها شود مشخص کرده است. در پایان نیز مراحل شبیه سازی و بررسی نتایج آورده شده است. مطالعه این پایان نامه میتواند راهنمای مناسبی برای دانشجویان رشته های کامپیوتر و فناوری اطلاعات باشد.

این پایان نامه در سال 2012 برای دریافت درجه کارشناسی ارشد از دانشگاه جان کوپینگ سوئد (Johnkoping) ارائه شده است.

تعداد صفحه: 64

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

+98 921 764 6825 

 

 

توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 



خرید و دانلود دانلود پایان نامه انگلیسی کارشناسی ارشد کامپیوتر:به کار گیری رایانش ابری برای سازمان های کوچک و متوسط Cloud Computing


امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks

خصوصیات شبکه های اقتضاییکاربردهای شبکه های اقتضاییمقدمه ای بر امنیت شبکه های اقتضاییحملات شناخته شده در شبکه های اقتضاییآرایش کلید در شبکه های اقتضاییپروتکل های AODV، DSR، ARAN، ARIADNE و SMRپروتکل جدید ELMARپروتکل جدید SELMARمقایسه عملکرد و امنیت پروتکل ها شامل 1 فایل با 42 اسلاید پاورپوینت زیبا

خرید و دانلود امنیت پروتکلهای مسیریابی در شبکه های اقتضایی : Routing Protocols Security in Ad-hoc Networks


A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing

A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing

ژورنال:Future Generation Computer Systems

سال:November 2015

قیمت اصلی:19.95

Highlights•

A recommendation and privacy based cross-layer reputation mechanism (RP-CRM).

The RP-CRM is secure, privacy preserving and efficient.

Rapid and accurate detection and management of malicious node.

The effective recommendation rate of RP-CRM is higher than that of SLCRM and FSLR.

The successful acceptation rate of RP-CRM is better than that of SLCRM and FSLR.

Abstract

Mobile cloud computing (MCC) is gaining popularity due to anywhere anytime data access. However, at the same time it also introduces the new privacy and security threats that have become an obstacle to the widespread use and popularity of MCC. In this paper, we propose a reliable recommendation and privacy preserving based cross-layer reputation mechanism (RP-CRM) to provide secure and privacy-aware communication process in wireless mesh networks (WMNs) based MCC (WM-MCC). RP-CRM integrates the cross-layer design with recommendation reputation reliability evaluation mechanism and the privacy preserving scheme to identify and manage the internal malicious nodes and protect the security and privacy against internal multi-layer attack, bad mouthing attack and information disclosure attack. Simulation results and performance analysis demonstrate that RP-CRM can provide rapid and accurate malicious node identification and management, and provide security and privacy protection against aforementioned attacks more effectively and efficiently.

KeywordsMobile cloud computing, Security,Privacy preserving, Reputation mechanism

خرید و دانلود A reliable recommendation and privacy-preserving based cross-layer reputation mechanism for mobile cloud computing