![مقاله با موضوع: کنترل آبهای زیرزمینی در نقاط حساس](../prod-images/694554.jpg)
فایل پاورپوینت تحقیقی ترجمه شده با موضوع کنترل آبهای زیرزمینی در نقاط حساس
مقاله با موضوع: کنترل آبهای زیرزمینی در نقاط حساس
فایل پاورپوینت تحقیقی ترجمه شده با موضوع کنترل آبهای زیرزمینی در نقاط حساس
تعداد صفحات : 40 صفحه -
قالب بندی : word
در بوئینگ فانتوم کار میکند، قسمت تکنولوژی محاسبات و ریاضی، سیاتل، 98124 wa ایالت متحده داشگاه کالیفرنیا، سانتاباربارا، قسمت علوم کامپیوتر، سانتاباربارا، 93106 CA، ایالت متحده آزمایشگاه تحقیقات ناوال، قسمت تکنولوژی اطلاعات، واشینگتن، 20375 DC، ایالت متحده تاریخ دریافت 19 ژانویه 2005، پذیرفته شده در 3 ژوئن 2006 عرضه آن لاین 14 ژولیه 2006
خلاصه
استفاده ازشبکههای بی سیم بسیار وسیع شده است، یکی از نیازهای رشد یافته نگهداری و تقویت سرویسهای پیشرفته است، مانند جریان چند رسانهای و صدای بالای IP.
روش سنتی کیفیت سرویس (QOS) و خوب کار کردن را تنها با کانالهای قابل پیشگویی و دسترسی شبکه گارانتی میکند. در شبکههای موبایل بی سیم که شرایط به طور دینامیکی همانگونه گرهها حول شبکه حرکت میکنند تغییر میکند، از زمانی که وسایل بی سیم تسهیم شدهاند به سادگی مورد استفاده قرار میگیرند. بار موجود در شبکه می بایست کنترل شود تا وقتی که یک QOS مورد قبول برای عملکرد زمان واقعی بتواند تعمیر و نگه داری شود. اگر حداقل تجهیزات زمان واقعی در نظر گرفته نشوند، این بستههای غیر قابل استفاده پهنای باند اندک را تلف میکند و مانع دیگر ارتباط میشود، مشکلات را ترکیب میکند. تهیه کردن QOS بالا برای تمام ارتباطات پذیرفته شده، ما موافقتنامه کنترل پذیرش هوشمند را پیشنهاد میکنیم. PAC کانال بی سیم را نظارت میکند و به طور دینامیکی تصمیمات کنترل در طی مذاکره، شبیه سازی و آزمایشات، ما ثابت میکنیم که PAC از اتلاف پاکتهای Elsvier B.V 2006، تمام حقوق آن حفظ و نگه داشته شده است.
مقدمه
وسایل بی سیم رایج و متداول میشود زیرا توانایی آنها سبب ایجاد شبکه موبایل شده است. از زمانی که تعداد زیادی از کاربردهای معمولی که شامل صدا و چند رسانهای، نیاز به اتلاف پاکتهای کوتاه و تاخیر انداختن، کیفیت سرویش (QOS) یک نیاز مهم برای این شبکهها است. بر خلاف شبکه سیمی سنتی، شبکههای موبایل در زیر حالات خشن و نا ملایم عمل میکند که یک کانال سیم تسهیم با پهنای باند محدود و تحرک را شامل میشود.
تلاشهای قدیمی برای فراهم کردن QOS گارانتی شده قادر نیست به طور مداوم تغییرات حالات شبکه بی سیم را برآورده کند. به طور مشابه، محدودیت QOS زمان واقعی در شبکه موبایل بی سیم به علت تسهیم دسترسی توسط و تحرک غیر واقعی است. راه حلهایی که یک سرویس بی حالت را ایجاد میکند و نوع بهتری ازبهترین بستههای رسیده برای بستههای برتر پیشنهاد میکند، مانند
(2) IEEE 802.11E(3) , Diffserv (2) که بیشتر موفق بودهاند. متاسفانه، این راه حلها ممکن است موفق نشود تا اتلاف اندکی فراهم کند و شبکه متراکم بشود عملکردهای زمان واقعی مورد نیاز را به تاخیر بیاندازد.
QOS برای جریانهای بالاتر بدون کانال هم پایه و دسترسی شبکه موفق تر است کانال بی سیم باید دور از رسیدن به نقطه تراکن از وقتی که اتلاف و زمانی که تاخیر به سرعت زیاد میشود تا یکبار به این نقطه برسد نگهداری شود. نگه داشتن مصرف در زیر نقطه تراکم سخت است زیرا کانال بین گرهها تسهیم شده است که ممکن نیست بتواند به طور مستقیم ارتباط برقرار کند.
برای کنترل مقدار ترافیک شبکه و فراهم کردن سرویس با کیفیت بالا برای تمام ترافیکهای پذیرفته شده، ما موافقتنامه کنترل پذیرش هوشمند را معرفی میکنیم. PAC اطمینان میدهد که شبکه اجازه نمیدهد یک جریان که سبب تراکم میشود بوجود آید. برای گرفتن یک تصمیم قابل قبول تنها در نواحی محدود با محدوده انتقال مشاهده نمیشود اما ناحیه کاملی که ردیابی سیگنال مناسب، زمانی را که کانال بی سیم حس میکند شلوغی یک تخمین مناسب برای استفاده و در دسترس بودن پهنای باند است. استفاده از این اندازه گیری، PAC کنترل پذیرش را برای جریانهای جدید انجام میدهد تا از جریانهای مجاز جلوگیری کند که سبب تراکم میشود. بحث ما بر کنترل پذیرش مسیر انتقال موج تمرکز شده است. بقیه بحث بر اساس بخش 2 که زمینهای بر انتقال و ارسال بی سیم که شامل روشهایی برای اندازه گیری پهنای باند در دسترس و نزدیکیهای قبلی برای فراهم کردن بستههای ارسالی بالا و تاخیر کوتاه در شبکه بی سیم سازماندهی شده است. در بخش 3، PAC را تشریح میکنیم. عملکرد PAC را در شبیه سازی (بخش 4) نشان میدهیم و چگونگی جلوگیری از کمبود تعادل (بخش 5) را توضیح میدهیم و نتایج آزمایش تستهای انجام شده استفاده شده در اجرای Mica2 (بخش 6) بحث میکنیم. بخش 7 نتایج را نشان میدهد.
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
این فایل دارای 23 صفحه می باشد.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:23
فهرست:
امنیت فیزیکی در مراکز حساس IT
برقراری امنیت فیزیکی، یعنی کنترل تردد و دسترسی افراد به تأسیسات و مناطق خاص، نقش حساسی را در نیل به اهداف یک مرکز داده ایفا مینماید. امروزه بهکارگیری فناوریهای جدید مانند تعیین هویت با استفاده از ویژگیهای بیومتریک و مدیریت از راه دور امنیت اطلاعات، در گستره وسیعی به کمک فعالان حوزه امنیت آمده است که نتیجه آن، کنار گذاشتن روشهای سنتی (کارت و نگهبان) توسط سیستمهای امنیتی مدرن در داخل و اطراف مراکز داده است. در این راه و پیش از صرف سرمایه و خرید تجهیزات، مدیران IT باید با تشخیص و تخمین صحیح نیازهای امنیتی سازمان خود، مناسبترین و مقرون به صرفهترین روش حفاظتی را انتخاب نمایند. این مقاله به صورت اجمالی اصول تشخیص هویت افراد (Personnel Identification) و روشهای اجرایی آن، عناصر اصلی و شیوههای رایج در بحث سیستمهای امنیتی را بررسی مینماید.
نیروی انسانی؛ ریسکی که باید مدیریت شود
زمانی که از امنیت یک مرکز داده صحبت میکنیم، اولین چیزی که به ذهن خطور میکند، حفاظت در برابر خرابکاری، جاسوسی و دزدی اطلاعات خواهد بود. نیاز به محافظت در برابر اخلالگران و جلوگیری از وارد آمدن آسیبهای عمدی نیز امری بدیهی به حساب میآید. با اینحال خطراتی که از جانب فعالیتهای روزمره کارکنان و کارمندان متوجه یک مرکز داده میشود، مخاطرات و آسیبهای عموماً پنهانی هستند که اغلب تأسیسات اطلاعاتی به طور دائم با آن روبهرو هستند.
کارکنان جزو لاینفک یک مرکز داده به حساب میآیند. به طوری که مطالعات نشان میدهند، شصت درصد از مواردی که منجر به از کار افتادن یک مرکز داده میشود به علت اشتباهات فردی، استفاده نادرست از ابزار و تجهیزات، عدم الصاق برچسب و نصب نوشتههای راهنما، سقوط اشیا، اشتباه در تایپ فرامین و دیگر موارد پیشبینی نشده کوچک و بزرگ اتفاق میافتند.
از آنجایی که حضور کارکنان همواره همراه با اشتباهات اجتنابناپذیر انسانی است، کنترل و ایجاد محدودیت در تردد کارکنان به مناطق حساس، یکی از نکات کلیدی در مقوله مدیریت ریسک است. این مطلب حتی در زمانی که احتمال حرکات و فعالیتهای مشکوک ضعیف به نظر میرسد نیز به قوت خود باقی است.
فناوریهای تشخیص هویت با همان سرعتی که تجهیزات، اطلاعات و ارتباطات تغییر میکنند، در حال پیشرفت است. همراه با پدید آمدن تجهیزات و تکنیکهای جدید نباید این نکته را فراموش نمود که مشکل اصلیای که تمام این تلاشها به خاطر آن صورت میگیرند، نه نکتهای فنی و نه مسئلهای پیچیده است.