در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS.AndroidOS.FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوترهای رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد)، فعال می کنند.
این سایت ها نه تنها کاربران را قادر می سازد تا دسترسی بی سابقه ای به اطلاعات عموم افراد داشته باشند، بلکه به طور تمام وقت حوادث زندگی آن ها را به صورت آرشیو شده نگهداری می کند. نمونه ای از این شرایط جدید شامل ویدئو بیوگرافی افراد در یوتوب یا ایده ها و تصاویر شخصی در پروفایل my space و دیگر شبکه های اجتماعی همانند فیس بوک می باشد.این نمونه نشان می دهد که موارد ارشیو شده مدام تغییراتی داشته و ارتباطی را بین حریم خصوصی و عمومی ایجاد می کند. برای نمونه حریم خصوصی با قرار دادن فیلم خانوادگی دختری که لباس رقص یا لباس مجلسی پوشیده است در سایت هایی همانند یوتوب و انتشار عمومی آن از این دسته می باشد. اگرچه این موارد جزئی به نظر می رسد، این ها نمونه ای از تغییرات گسترده در ساختارهای مورد نظر اجتماعی یا فرهنگی موارد آرشیو شده می باشد که در سطح گسترده ای مد نظر قرار می گیرند. به جای اینکه چنین فناوری هایی درفضاهای مورد اعتماد قرار گیرند، در معرض عموم قرار می گیرند و مواردی نیز برای عموم به صورت فردی، مشخص و کنترل شده به نمایش گذاشته می شود- این ها مواردی می باشند که ما به تفصیل به شرح آن می پردازیم. این توضیحات ما را در مسیر طولانی فعالیت ها دریدا قرار می دهد که تمرکزش را بیشتر بر روی تغییراتی که در حافظه یا ذهن بشری روی می دهد قرار داده که توسط مجموعه متفاوتی از تکنولوژی ها نسبت به موارد آرشیو شده ایجاد می گردد. این موارد در بخش مقدمه (تاریخ) موارد آرشیو شده نشان داده شده است که او پرسش های زیر را مطرح کرده است. آیا دستگاه روانی به طور متمایزی به نمایش گذاشته شده یا توسط تمام مکانیزم های فنی برای آرشیو کردن یا بازتولید، پردازش حافظه، شبیه سازی موارد زنده ای که قبلا وجود داشته اند و همچنان وجود دارند تحت تاثیر قرار گرفته اند، و این دستگاه بهبود یافته و پیچیده تر شده و توانمند تر از تکنولوژی های دیگر می باشند (ریز محاسبات، موارد الکترونیکی، محاسبات، غیره) (دریدا 1996:15، نقل قول اصلی)
این مقاله دیدگاه کلی را در مورد مراحل پیاده سازی بازمهندسی فرایند کسب و کار (BPR (بازمهندسی فرایند کسب و کار)) نشان می دهد. این مقاله به بررسی تحقیقات مرتبط به فاکتورهای قوی و ضعیف که منجر به موفقیت و ناکامی پیاده سازی بازمهندسی فرایند کسب و کار (BPR (بازمهندسی فرایند کسب و کار)) می شود پرداخته، این فاکتورها را به زیرشاخه هایی دسته بندی می کند، و عوامل کلیدی موفقیت و ناکامی را مشخص می کند. در نهایت این مقاله توضیح می دهد که چگونه این فاکتورها مراحل پیاده سازی BPR (بازمهندسی فرایند کسب و کار) (بازمهندسی فرایند کسب و کار) را تحت تاثیر قرار می دهند. پس از انتشار مفاهیم بنیادین BPR (بازمهندسی فرایند کسب و کار) (بازمهندسی فرایند کسب و کار) توسط هامر (1990) و داونپورت و شورت (1990)، بسیاری از سازمان ها به گزارش مزایای قابل توجه حاصل شده از پیاده سازی موفقیت امیز BPR (بازمهندسی فرایند کسب و کار) پرداخته اند. مشخص شده است که شرکت هایی همچون فورد موتور، CIGNA، و Wal-Mart همگی BPR (بازمهندسی فرایند کسب و کار) را به طور موفقیت آمیزی پیاده سازی کره اند.
عنوان انگلیسی مقاله: Introduction to IMS
عنوان فارسی مقاله: معرفی زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS).
دسته: فناوری اطلاعات و کامپیوتر
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: ٢٣
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
چکیده ترجمه:
هدف این سیستم ارتباطات فرد به فرد می باشد، زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS) به عنوتن تنها روش استانداردسازی شده برای ارائه خدمات مبتنی بر پروتکل اینترنتی (IP) می باشد که توسط یک هسته مشترک فعال شده و برای تمام انواع شبکه ها کنترل می شود. این سیستم برای کاربران سرویس های ارتباطی و جذابی را بر روی تجهیزات چندکاره با دسترسی همزمان ایجاد می کند.
مقدمه:
فرهنگ ارتباطی جدید در حال ظهور می باشد، که تحت تاثیر روند هایی همچون توانایی گفتگو بر مبنای اینترنت و اشتراک ویدئو می باشد. عملکرد ارتباطاتی به طور فزاینده ای در ارتباط با اشتراک تجارب زندگی روزمره- در هر جا، هر زمان و توسط هر ابزاری می باشد. در عین حال، یکی از ستون های کلیدی صنعت مخابرات توافق در زمینه ارتباطات جهانی برای سرویس هایی چون تلفن، اس ام اس و ام ام اس می باشد. درک موفق بازار در ارتباط با هر سرویس جدید نیازمند قابلیت همکاری بین اپراتورها، شبکه ها، و تجهیزات می باشد- که در عوض، بر مبنای اطمینان از حمایت برای استانداردهای جهانی ایجاد می گردد.
یکی از چالش های کلیدی برای اپراتورها، ادامه ساخت و توسعه این مدل کسب و کار موفق می باشد، در حالی که از فرصت هایی که فرهنگ ارتباطی جدید به وجود می آورد استفاده می کند.
با استفاده از IMS، اپراتورها می توانند به ادغام بهتر این دو مورد- یعنی کیفیت و قابلیت همکاری ارتباطات با پیشرفت سریع و نوآورانه اینترنت بپردازند. این موارد در IMS از طریق ایجاد ارزش منحصربه فرد صنعت مخابرات که برای کاربرد در جوامع پیشرفته در دسترس می باشد، حاصل می گردد، که در عین حال، امنیتی را برای ارائه برنامه های شناخته شده همانند تلفن و انتقال پیام بر طبق به اصول مخابراتی سودده و موفق، ایجاد می کند.
IMS روش استانداردی را برای تحویل مصرف کننده بر مبنای IP و سرویس های شرکتی در ارتباط با خدمات خط ثابت، موبایل و کابلی ارائه می دهد- که توسط اصول پایه و کنترلی توانمند می گردد. مبنای تکامل شبکه های کنونی نسبت به موارد مجزا این می باشد که، تمام شبکه های بر مبنای IP جایی که انواعی از سرویس ها (انتقال پیام، تلفنی، غیره) و رسانه (صدا، ویدئو، تصویر، متن و غیره) مورد استفاده قرار می گیرد، در تجارب کاربر خاص ترکیب می گردد.
برای مصرف کننده، IMS گزینه های ارتباطی را پیش رو قرار می دهد که به طور یکپارچه به ترکیب مجموعه صداها با عوامل چندرسانه ای (برای نمونه، اشتراک ویدئو به همراه گفتگو) یا غنی سازی برنامه های کاربردی اشتراک برای ارتباط صدا ( برای نمونه گفتگو در عین انجام بازی های چندنفره) می پردازد. همچنین این امکان وجود دارد تا روش های ارتباطی را در طی مراحل، در مقایسه با روش های ارتباطی امروزی کم و بیش ثابت تغییر دهیم.
در این پروژه به بررسی انواع حافظه ها، چگونگی عملکرد دیسک ها و نیز نحوه ضبط اطلاعات بر روی آنها و به طور کل ضبط روی مواد مغناطیسی می پردازیم. هنگامی که اطلاعات بر روی یک به اصطلاح واسطه ذخیره یا ضبط می گردند (در اشکال متفاوت ضبط مغناطیسی)، در می یابیم همواره چه در زمان گذشته و چه در زمان حال این فن آوری بوده است که بر صنعت تسلط داشته است. ذرات مغناطیسی با لایه های نازک دارای کورسیوتیه چند صد... هستند و به آسانی قادر به حفظ یک الگوی مغناطیسی از اطلاعات ثبت شده (در چگالی ده ها هزار بیتی) برای صد ها سال بوده و با این حال هنگامی که مطلوب باشد، الگو با نوشتن اطلاعات جدید بر روی قدیم به سادگی قابل تغییر می باشد.
از آنجایی که فرآیند ضبط مستلزم یک تغییر در جهت استپین های الکترون است، فرآیند به طور نا محدود معکوس پذیر است و اطلاعات جدید ممکن است فوراً بدون هیچ فرآیندی توسعه لازم را داشته باشد. این مقاله با توسعه خواص مغناطیسی مواد ضبط می پردازد که از 1975 رخ داده اند. قدیمی ترین مواد ضبط مغناطیسی عبارت بودند از سیم های فولاد زنگ نزن 12% نیکل و 12% کروم، که طوری آبکاری آنیلینگ شده بودند که ذرات تک حوزه از فاز مزیتی در یک شبکه آستنیت رسوب می کردند. پسماند زدایی تا Oe300-200 به این طریق به آسانی به دست می آید.
چکیده
مقدمه
1-1- آغاز نانوتکنولوژی
1-2- نانوتکنولوژی از دیدگاه جامعه شناختی
1-3- نانوتکنولوژی و میکرو الکترونیک
1-4- فنآوری نانو و فیزیک الکترونیک
2-1- پیش گفتار
2-2- انتقال وابسته به اسپین
2-3- اصول اولیه
2-4- ثبت مغناطیسی
2-5- حافظه های غیر فرار
2-6- کاربردهای آتی
3-1- پیش گفتار
3-2- مقدمه
3-3- مقاومت مغناطیسی عظیم (GMR)
3-4- معکوس مغناطیسی سازی با تزریق اسپینی
3-5- مقاومت مغناطیسی تونل زنی (TMR)
4-1- مبانی اصول اولیه
4-2- مرور کلی
4-3- پیشرفت های اخیر
4-4- جداره حافظه
4-5- حافظه دسترسی اتفاقی Shodow
4-6- بسته بندی DRAM
5-1- مشخصات کلی
5-2- مقایسه با سایر سیستم ها
5-2: الف) چگالی اطلاعات
5-2: ب) مصرف برق
5-2: ج) سرعت
5-3- کلیات
5-4- تاریخ ساخت حافظه ها
5-5- کاربردها
6-1- تاریخچه
6-2- کاربرد ROM برای ذخیره سازی برنامه
6-3- حافظه ROM برای ذخیره سازی داده ها
6-4- سایر تکنولوژی ها
6-5- مثال های تاریخی
6-6- سرعت حافظه های ROM
6-6: الف) سرعت خواندن
6-6: ب) سرعت نوشتن
6-7- استقامت و حفظ اطلاعات
6-8- تصاویر ROM
7-1- تاریخچه و سابقه ضبط کردن مغناطیسی
8-1- اکسید فریک گاما
8-2- دی اکسد کروم
8-3 اکسید فزیک گاما تعدیل شده به واسطه سطح کبالت
9-1- سازماندهی دیسک ها
9-2- برآورد ظرفیت ها و فضای مورد نیاز
9-3- تنگنای دیسک
9-4- فری مغناطیس
10-1- کاربرد نوار مغناطیسی
10-2- مقایسه دیسک و نوار مغناطیسی
11-1- مبانی فلاپی درایو
11-2- اجزای یک فلاپی دیسک درایو
11-2: الف) دیسک
11-2: ب) درایو
11-3 نوشتن اطلاعات بر روی یک فلاپی دیسک
12-1- اساس هارد دیسک
12-2- نوار کاست در برابر هارد دیسک
12-3- ظرفیت و توان اجرایی
12-4- ذخیره اطلاعات
13-1 هدف های ضبط
13-2- کارآیی هد نوشتن
13-3- فرآیند هد نوشتن
13-4- فرآیند خواندن
نتیجه گیری و پیشنهادات
پیوست الف)
منابع و مآخذ