پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

word 2 MB 31031 104
1393 کارشناسی ارشد مهندسی کامپیوتر
قیمت قبل:۶۲,۶۰۰ تومان
قیمت با تخفیف: ۲۳,۴۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • پایان­نامه کارشناسی ارشد رشته مهندسی کامپیوتر

    گرایش: نرم افزار

    چکیده:

    پردازش ابری و محیط ابر و پایگاه داده­ های ابری محل ذخیره­ سازی اطلاعات روی وب می­باشد و برای بالا بردن امنیت در آن ها باید بهترین راه حل را استفاده کرد. مساله ما در اینجا طبقه­بندی داده­های محرمانه و فوق­محرمانه و سپس رمزگذاری آن ها برای ذخیره در ابر می­باشد برای این کار سرعت و دقت بسیار مهم می­باشد. در این پژوهش یک الگوریتم طبقه­بندی داده فازی، در محیط ابری استفاده شده است که در نهایت با زبان جاوا و در شبیه­ساز کلودسیم شبیه­سازی شد و توانست طبقه­بندی موثری برای داده­ها در محیط ابر ایجاد کند.

     الگوریتم طبقه­بند ارایه شده، الگوریتم k-نزدیک­ترین همسایه فازی است. با توجه به خصوصیات خوبی که الگوریتم k-نزدیک­ترین همسایه فازی دارد توانست با سرعت و دقت بیشتر داده­های محرمانه،  فوق محرمانه و عمومی را طبقه­بندی کند و برای رمزگذاری مناسب برای ذخیره سازی در ابر آماده کند و کارایی طبقه ­بندی داده برای ذخیره ­سازی در ابر را بهبود بخشد.

    روش کار بدین صورت می باشد که داده­های یک پایگاه داده 15000 رکوردی ابتدا توسط الگوریتم k-نزدیک­ترین همسایه عادی طبقه­ بندی می­شود و داده­ها به مرحله رمزگذاری فرستاده می­شوند و در نهایت  در ابر ذخیره می­شوند و در مقابل آن همان پایگاه داده توسط الگوریتم k-نزدیک­ترین همسایه فازی طبقه­بندی می­شود و به سه کلاس فوق محرمانه، محرمانه و عمومی به مرحله بعدی که رمزگذاری و ذخیره در ابر می­باشد فرستاده می­شود. در پیاده­سازی این روش از زبان جاوا و شبیه­ساز کلودسیم استفاده شده است و نتایج حاصل به خوبی بیانگر کارایی بهتر الگوریتم k-نزدیک­ترین همسایه فازی می­باشد که موجب تولید نتایج بهتر نسبت به الگوریتم k-نزدیک­ترین همسایه عادی می­شود .

     

    واژه­های کلیدی:

    پردازش ابری، امنیت، طبقه­ بندی k-نزدیک­ترین همسایه، طبقه ­بندی k-نزدیک­ترین همسایه فازی

     

    فصل اول

    مقدمه

     

     

     

     

     

    1-1 مقدمه

    رایانش ابری به عنوان یکی از مشهورترین و داغ­ترین موضوعات در زمینه فناوری اطلاعات پدیدار گردید. امروزه کاربران اینترنت به وسیله ابزارهای الکترونیکی بسیار سبکی به سرویس­های آن دسترسی دارند، در چنین حالتی کاربران نیازهای خود را که ممکن است نیازمند پردازش سنگینی باشد برحسب تقاضا درخواست می­کنند و بدون توجه به حمل سرویس و چگونگی ارائه آن، به مشاهده نتایج بازگردانده شده می­پردازند. رایانش ابری برپایه TCP/IP و برپایه اینترنت[1]بوده و شامل پردازنده­ها با حافظه­های عظیم، شبکه انتقال داده سریع و معماری سیستم­های قابل اعتماد می­باشد و بدون پروتکل­های استاندارد حاکم بر شبکه نمی­توان موجودیتی به این فناوری بخشید (گونگ، لیو، رانگ، چن، گونگ[2]، 2010). سرویس­های این تکنولوژی به 3 دسته عمده تقسیم می شود: زیرساخت به عنوان سرویس[3]، سکو به عنوان سرویس[4] و نرم­افزار به عنوان سرویس[5] می­باشند. رایانش ابری به 5 لایه، مشتری، کاربردی، سکو، زیرساخت و سرورها تقسیم می شوند. تحمل خطای فوق العاده این فناوری، وفق پذیری آن با زیرساخت شبکه افزایش می­دهد. ویژگی کاربرد آسان آن، تمام پیچیدگی سرویس­ها را مخفی کرده و کاربران را با رابطی ساده به مرکز داده متصل می­کند. مجازی­سازی و امنیت بالا نیز از خصوصیات دیگر این تکنولوژی می­باشد (ریکیاکس، پالیز، کاتاسرس، مهرا، وکالی[6]، 2009).

    با توجه به اهمیت زیاد فرایند پردازش­های ابری و مبحث امنیت آن، در این تحقیق سعی بر این است تا طبقه­بندی داده­های محرمانه با استفاده از الگوریتم طبقه­بندی نزدیک­ترین همسایه فازی به این مهم دست یابیم. در این بخش به تعریف مساله و معرفی ایده خود خواهیم پرداخت.

     

    1-2 تعریف مساله و بیان سوال­های اصلی تحقیق

    طبق تعریف موسسه ملی استاندارد و فناوری (NIST)[7] رایانش ابری مدلی است برای فراهم کردن دسترسی آسان براساس تقاضا کاربر، از طریق شبکه به مجموعه­ای از منابع رایانش قابل تغییر و پیکربندی (مثل سرورها، شبکه­ها، فضاهای ذخیره­سازی، برنامه­های کاربردی و سرویس­ها) که این دسترسی بتواند با کمترین نیاز به مدیریت منابع و یا نیاز به دخالت مستقیم فراهم کننده سرویس به سرعت فراهم شده یا آزاد گردد (کچین، هس[8]، 2010).

    محاسبات ابری ساختاری است که به ما امکان می­دهد تا به برنامه­های کاربردی دسترسی داشته باشیم که در مکانی غیر از کامپیوترها یا در دیگر ماشین­های متصل به اینترنت قرار دارند. اکثر مواقع این مکان یک مرکز داده از راه دور می­باشد. محاسبات ابری[9] حذف­های عملیاتی و سرمایه­ایی را نوید می­دهد و مهم­تر اینکه به بخش­های IT امکان می­دهد تا به­جای حفظ اجرای مرکز داده­ها، بر روی پروژه­های استراتژیک متمرکز گردند. هزینه مدیریت منابع بسیار بیشتر از هزینه واقعی خود منابع است پس بهتر است منابع را از طریق ابر از صاحب منبع اجاره کرد.

    با توجه به اینکه پردازش ابری مزایای فراوانی به دنبال خواهد داشت، جنبه­ایی که هنوز باعث عقب­نشینی بسیاری از سازمآن ها در برابر این فناوری می­گردد. نحوه امن­سازی داده­ها در ابر و اطمینان از امنیت محیط است. البته امنیت در پردازش ابری را می توان نسبی، فرض کرد. در واقع امنیت بزرگ­ترین نقطه ضعف پردازش ابری می­باشد که راهکارهای بسیاری در این زمینه تدارک دیده شده است.

    رمزگذاری تقریبا تا حدی امنیت داده­ها را تامین می­کند، اما با مشکلاتی که در بازیابی اطلاعات به وجود می آورد، باز هم بحث امنیت، به واژه­ایی ترسناک در ابر باقی می­ماند. تا کنون روش­های زیادی نیز برای تامین امنیت تدارک دیده نشده، اما بحث نگران کننده دسترسی و دستکاری داده­های مشتریان، توسط کارمندان داخلی می­باشد.

    هنگام استفاده از ابر ریسک­ های امنیتی وجود دارد اما شرکت­های معتبر و معروف تلاش می­کنند تا ایمنی و امنیت را حفظ کنند. درابر تکنیک­های زیادی برای امنیت داده­ها به کار رفته است. رمزگذاری داده­ها تکنیکی است که به طور گسترده مورد استفاده قرار گرفته است. رمزگذاری داده­ها، قبل از ارسال باعث حفاظت از آن ها می شود. قبل از اجرای هر گونه اقدام امنیتی روی داده در ابر، بهتر است نیازهای امنیتی داده را بدانیم. چه داده­ای نیاز به امنیت دارد و چه داده­ایی نیاز به امنیت ندارد. در این تحقیق با استفاده از الگوریتم طبقه بندی k- نزدیک­ترین همسایه فازی[10] و عادی، داده­ها را طبقه­بندی کرده سپس داده­های نیازمند امنیت را با الگوریتم­های رمزگذاری می­کنیم.

     

    1-3 سابقه و ضرورت انجام تحقیق

    هدف این تحقیق این است که به وسیله الگوریتم طبقه­بندی k- نزدیک­ترین همسایه فازی بتوانیم بهبودی در امنیت داده­های محاسبات ابری ایجاد کنیم. الگوریتم k- نزدیکترین همسایه عادی داده­ها را براساس محرمانه بودن طبقه­بندی می­کند. تکنیک طبقه­بندی داده یا Knn در محیط ابر کاربرد دارد. داده­ها به دو کلاس حساس و غیرحساس تقسیم می­شوند. داده­های غیرحساس به امنیت نیاز ندارند، اما داده­های حساس با کمک الگوریتم RSA[11] رمزگذاری می­شوند. طبقه­بندی Knn یک الگوریتم یادگیری ماشین می­باشد که در روش بازشناسی الگو چندین دهه مطالعه شده است[12]. (منور، تانگ جانگ، توردین، 2013).

    طبقه­بندی KNN دو مشکل اساسی دارد اول تعیین مقدار k- توسط کاربرد دوم نزدیک ترین همسایگان نمونه تست را با درجه اهمیت یکسانی در نظر می­گیرد.

    به همین دلیل و مشکلاتی که الگوریتم Knn عادی دارد (کیلر، گای و جیونز[13]) از الگوریتم طبقه بندی[14]Knn فازی استفاده کردند. اکثر کارهای انجام گرفته با رویکرد فازی در زمینه یادگیری با نظارت بوده در حالی که تعداد کمی از آن ها برای یادگیری نیمه نظارتی و یادگیری بدون نظارت انجام گرفته است و این در حالی است که برچسب زنی تمام داده­ها کاری دشوار، پرهزینه و زمان بر است. در این تحقیق به معرفی الگوریتم نزدیکترین همسایه فازی در زمینه یادگیری، نظارتی می­پردازیم. روش پیشنهادی برخلاف بسیاری از روش­ها و الگوریتم­های طبقه­بندی موجود نیاز به هیچ حد آستانه قابل تنظیم توسط کاربر ندارد. همچنین نتایج تجربی نشان داده که الگوریتم Knn فازی نسبت به روش­های مقایسه شده، کارایی بالاتری دارد.

    لازم به ذکر است که بکارگیری الگوریتم Knn عادی برای طبقه­بندی داده­ها در جهت امنیت داده­های محرمانه[15] در محاسبات ابری انجام پذیرفته است.[16]اما الگوریتم Knn فازی در طبقه­بندی داده­های در محاسبات ابری بکار نرفته است. در این تحقیق سعی خواهد شد با بکارگیری این الگوریتم بررسی شود آیا بهبودی در امنیت داده­های محرمانه محاسبات ابری انجام خواهد پذیرفت یا خیر.

    پردازش ابری، مدیریت عملیاتی توسط سازمان را کاهش می­دهد، اما سازمان همچنان مسئول خواهد بود، حتی اگر مسئولیت عملیاتی توسط یک یا چند بخش خارجی در ابر انجام گیرد. در نتیجه در هنگام استفاده ازفناوری ابر، ارائه­دهنده سرویس ابر، منتخب شما، باید کسی باشد که شما قادر باشید به وی اعتماد کنید. کسی که کاملا شفاف باشد و تماس اطلاعات مورد نیاز شما را در اختیار شما قرار دهد، به تمامی سوالات شما پاسخ دهد و چیزی را پشت گوش نیندازد. شرکت­ها نه تنها نیاز به یک ارتباط فایل اعتماد با ارائه دهنده سرویس ابر دارند، بلکه باید حداکثر اطلاعات ممکن را درباره شرکت­های مروگر مرتبط با آن ابر به دست آورند. آژانس امنیت شبکه و اطلاعات اروپا گزارش را با عنوان «ابررایانه: مزایا، خطرات و توصیه هایی برای امنیت اطلاعات» منتشرکرده است که خطرهای ابرهای مختلف و اثرات آن ها بر مصرف­کنندگان ابر بیان شده است (کاتیدو، هوگبن[17] 2009).

    در مقاله­ایی دیگر، برای حل امنیت داده در ابر، امنیت به عنوان سرویس در ابر توسط شخص سوم کنترل­گر تهیه شود. این پیشنهاد اجازه می­دهد کاربر تکنیک رمزگذاری را انتخاب کند و داده­ها به قسمت­های ثابت متفاوت سیستم شود. هکر شروع و پایان داده را نمی­داند اما محدودیت این مطالعه این است که کاربر نهایی ممکن است به اندازه کافی زرنگ و قوی برای انتخاب روش رمزگذاری نباشد(رم، سرنویسن، 2010).[18]

    با استفاده از پردازش ابری، تمام داده­های شما بر روی ابر ذخیره می­شوند. این داده­ها تا چه حد ایمن هستند؟ آیا کاربران غیرمجاز می توانند به داده­های مهم و محرمانه شما دسترسی پیدا کنند؟ ابرتنها یک محل ذخیره­سازی مرکزی برای داده­های تمام مصرف کنندگان است ذخیره­سازی مرکزی واحدی در مقایسه با ذخیره­سازی های متعدد برای هکر ساده­تر است IBM یک مفهوم جدید ارائه داده است پیشنهاد ابر درون ابر است. مدل ذخیره­سازی درون ابر[19] قابل اعتمادتر است و در مقایسه با مدل ذخیره سازی ابر تنها قابل اعتمادتر است. در مدل ابر درون ابر، با تابع هش[20] و امضاء دیجیتال[21] اعتبار و تمامیت داده را تهیه می­کنند و کلید امنیت داده بین چندین ابر تقسیم و به اشتراک گذاشته می­شود. اما به اشتراک­گذاری کلید وقتی یکی از ابرها در دسترس نیست به مشکل برمی­خورد (کاچین، هس[22]، 2010).

    به طور کلی، کاربران ابر از موفقیت دقیق مرکز داده آگاه نمی­شوند و همچنین آن ها هیچ کنترلی بر مکانیزم­های فیزیکی پردازش داده ندارند. بیشتر ارائه دهندگان معروف سرویس ابر، مراکز داده­هایی در نقاط مختلف دنیا دارند. برای حفاظت از این داده­ها سرویس به عنوان حفاظت به عنوان یک سرویس (DPaaS)[23] مدلی برای حفاظت از داده­هاست. DPaaS ادغام چک کردن جریان اطلاعات، رمزگذاری و نصب و راه اندازی نرم افزار در محاسبات ابری است، که مقرون به صرفه برای شرکت­های کوچک و متوسط و ارائه دهندگان خدمات ابر نیست. ابرعمومی[24] هنوز هم چالش­های امنیتی و اطلاعات برون سپاری که یک چالش بزرگ است را دارد. در اطلاعات برون­سپاری، کاربر نمی­تواند در مورد محل، دقت معامله داده­ها و امنیت داده­های ذخیره شده مطابق باشد (سونگ، شی، شانکار[25]، 2012).

    مقاله­ای دیگر که مورد بررسی قرار گرفت در مورد بکارگیری الگوریتم K-نزدیکترین همسایه در محاسبات ابری می­باشد. این الگوریتم یک الگوریتم یادگیری می­باشد که در روش بازشناسی الگو طی چندین دهه مطالعه شده است. یک سند وجود دارد، الگوریتم Knn[26] در میان سندهای آموزشی پیش دسته­بندی شده براساس یک معیار شباهت پیدا کرده و دسته­های این k همسایه نزدیک برای پیش­بینی دسته سند آزمایش، بوسیله امتیازدهی سندهای هر دسته منتخب استفاده می­شود. اگر بیشتر از یک همسایه به دسته­های مشابه تعلق داشته باشد، مجموع امتیاز آن ها به عنوان وزن آن دسته استفاده می­شود و دسته با بالاترین امتیاز به سند مورد آزمایش انتساب می­یابد، که اگر از یک مقدار آستانه تجاوز کند بیشتر از یک دسته می­تواند به سند آزمایشی انتساب یابد.

    کلاسه­بندی داده در زمینه محرمانگی، کلاسه­بندی هست که برپایه حساسیت سطح داده و تاثیر آن بر سازمانی که برای کاربر مجاز فاش می­شود است. کلاسه­بندی داده کمک می­کند که تعیین کند کدام پایه نیازهای امنیتی کنترلی برای حفاظت آن داده­ها مناسب است. در این مقاله داده­ها به دو کلاس طبقه­بندی می­شوند محرمانه و عمومی (غیرمحرمانه[27]) در این مدل ارائه شده از تکنیک یادگیری ماشین[28]در محیط ابری برای حل کردن مسئله داده­های محرمانه استفاده شده است. مقدار K مشخص می­شود و داده­های حساس با الگوریتم RSA برای رمزگذاری منتقل می­شوند و داده­های غیرحساس[29] به ماشین مجازی[30] فرستاده می­شوند و بعد به محل ذخیره­سازی داده[31] می روند(منور، تانگ جانگ، نوردین[32]، 2013).

    یک مشکل در این روش تعیین مقدار k است و برای تعیین آن یک سری از آزمایشات با مقادیر مختلف k انجام می­شود تا بهترین مقدار k را تعیین کند. عیوب دیگر این روش پیچیدگی زمانی محاسباتی مورد نیاز برای پیمایش همه سندهای آموزشی می­باشد. به همین دلایل مسیر تحقیقی که ما بررسی می­کنیم این است که چگونه عملکرد الگوریتم Knn فازی در محاسبات ابری، زمان و هزینه های آن را بهبود و کاهش می­دهد و با الگوریتم Knn عادی مقایسه می­شود. پیاده­سازی در کلودسیم[33] انجام شده است و به کمک آن کارایی الگوریتم مورد استفاده با الگوریتم قبلی مقایسه شده است.

     

    Abstract:

    Cloud processing and cloud environment and cloud database are locations for storage of information on the web and the most appropriate solution should be used for prompting their security. This issue is to classify confidential and super-confidential data and then to codify them for storage in cloud. Rapidity and accuracy is very important for this job. This investigation used a fuzzy data classification algorithm in cloud environment that finally was simulated with java language and in CloudSim simulator and could generate an effective classification for data in could environment.

    The presented classification algorithms is Fuzzy k-Nearest Neighbor Algorithm. Because of good features Fuzzy k-Nearest Neighbor Algorithm shows, it can classify confidential and super-confidential and general data with a high speedy and accuracy, prepare them for appropriate codification to storage in cloud and improve efficiency of data for storage in cloud.

    The methodology include as the follows: data of a 1500-recorded database is firstly classified by classic K-Nearest Neighbor algorithm, finally they are stored in cloud and in turn the same database is classified by Fuzzy k-Nearest Neighbor Algorithm into three classes of super-confidential, confidential and general ones and they are sent into next stage for codifying and storage in cloud. In performing this investigation, java language and CloudSim stimulator is used. The obtained results indicate more optimized efficiency of Fuzzy k-Nearest Neighbor Algorithm with more optimized results compared to classic K-Nearest Neighbor algorithm.

     

    Keywords: cloud processing, k-Nearest Neighbor Classification, Fuzzy k-Nearest Neighbor Classification 

  • فهرست:

    چکیده: 1

    فصل اول: مقدمه. 2

    1-1 مقدمه. 2

    1-2 تعریف مساله و بیان سوال­های اصلی تحقیق.. 3

    1-3 سابقه وضرورت انجام تحقیق.. 4

    1-4 هدف­ها 8

    1-5 جنبه نوآوری تحقیق: 9

    1-6 مراحل انجام تحقیق.. 9

    1-7 ساختار پایان­نامه. 9

    فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیه­سازی.. 10

    2-1 مقدمه. 10

    2-2 تاریخچه­ی مختصری از رایانش ابری.. 11

    2-3 وضعیت کنونی رایانش ابری.. 12

    2-4 خصوصیات رایانش ابری.. 13

    2-4-1 ویژگی کلیدی رایانش ابری.. 17

    2-4-2 مزایای اصلی رایانش ابری.. 18

    2-4-3 کارهای امکان­پذیر در رایانش ابری. 18

    2-5 معماری رایانش ابری.. 19

    2-6 امنیت و چالشهای رایانش ابری.. 21

    2-7 امنیت در رایانش ابری.. 22

    2-8 نقاط ضعف رایانش ابری.. 22

    2-8-1 نیاز به اتصال دائمی اینترنت... 22

    2-8-2 کار نکردن با اینترنت کم سرعت... 23

    2-8-3 حفظ حریم خصوصی.. 23

    2-9 معایب امنیتی در محیط­های ابری.. 23

    2-9-1 موقعیت داده 24

    2-9-2 تفکیک داده­ها 24

    2-10 تامین امنیت داده­ها 24

    2-10-1 کنترل و دسترسی.. 25

    2-10-2 رمزگذاری.. 25

    2-11 مقدمه­ای بر شبیه­سازی.. 26

    2-12 برخی نرم­افزارهای شبیه­سازی شبکه­های محاسباتی.. 28

    2-13 آشنایی با ابزار کلودسیم. 29

    2-13-1معماری کلودسیم. 30

    2-14 مدل­های تخصیص ماشینهای مجازی.. 31

    2-15 کلاس­های موجود در کلودسیم. 32

    2-16 جمع­بندی.. 35

    فصل سوم: مروری بر کارهای گذشته والگوریتم­های رمزنگاری.. 37

    3-1 مقدمه. 37

    3-2 معرفی روش... 38

    3-3 سوابق کاری گذشته. 39

    3-4 اهداف روش... 41

    3-5 طبقه­بندی داده­ها 42

    3-5-1 یادگیری ماشین.. 42

    3-6 تعریف داده حساس و غیرحساس... 46

    3-7 طبقه­بند-Kنزدیک­ترین همسایه. 48

    3-8 رمزنگاری با روشRSA.. 49

    3-9 رمز و رمزنگاری.. 49

    3-9-1 الگوریتم­های رمزنگاری.. 50

    3-10 آراس­ای.. 52

    3-10-1 مراحل الگوریتم RSA.. 51

    3-11 استاندارد رمزنگاری پیشرفته. 54

    3-11-1 شرح رمزنگاری.. 55

    3-12جمع­بندی.. 56

    فصل چهارم: معرفی روش پیشنهادی.. 57

    4-1 مقدمه. 57

    4-2 معرفی روش جدید -Kنزدیک­ترین همسایه فازی برای طبقه­بندی داده در محاسبات ابری.. 58

    1-4-2 نظریه مجموعه­های فازی.. 58

    4-3 تفاوت در نتایج حاصله از الگوریتم­های طبقه­بندی.. 58

    4-4 چهارچوب مورد استفاده 59

    4-5 روش پیشنهادی.. 59

    4-5-1 داده آموزشی و داده تست... 61

    4-5-2 ذخیره در ابر. 62

    4-5-3 روش کار الگوریتمKNN.. 62

    4-5-4 روش کار الگوریتمF-KNN.. 64

    6-4 جمع­بندی.. 66

    فصل پنجم:آزمایش­ها و ارزیابی نتایج.. 67

    5-1 مقدمه. 67

    5-2 جایگاه داده آزمایش ومحیط پیاده سازی واجرا 68

    5-3 مقایسه نتایج بدست آمده از الگوریتم -K نزدیک­ترین همسایه عادی و فازی 72

    5-4 خصوصیات لایه نرم افزار به عنوان سرویس... 76

    5-5 خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی.. 77

    5-6 خصوصیات لایه زیرساخت به عنوان سرویس در شبیه­سازی ابر. 78

    5-7 نرخ شناسایی.. 79

    5-8 نتایج شبیه­سازی.. 80

    5-9 زمان شبیه­سازی مراحل کار. 81

    5-10 جمع­بندی.. 83

    فصل ششم:نتیجه­گیری و پیشنهادها 84

    6-1 مقدمه. 84

    6-2 نتایج حاصل از تحقیق.. 84

    6-3 پیشنهادها 85

    مراجع: 86

    واژه­نامه انگلیسی.. 89

    چکیده انگلیسی ................................................................................................................................93                                                  

     

     

    منبع:

    پاکیزه ر، «شبیه­سازی محاسبات ابریSimulation of cloud computing,». انتشارات پردیس دانش، تهران، (1391).

     حسین­پور­فضل­الهی ­س، «یادگیری ماشین»، پایان­نامه کارشناسی ارشد، دانشکده مهندسی کامپیوتر، دانشگاه تبریز، (1391).

    خوشخوان م، «مقدمه ای بر تئوری اعداد»، انتشارات خوشخوان، تهران، (1391).

     لطفی­س، فخری پ، «محاسبات ابری». انتشارات پارسه، تهران، (1392).

    شادمان الف، «انفجار ریاضیات»، انتشارات انجمن ریاضیات تهران، (1384).

     

     Buyya.R, Venugopal.S, Brobergh. S, and Brandic. I "Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility", Vol.2518, (2012).

     

    Cachin.C, and Haas.R, "Dependable Storage in the Intercloud", IBM Research Report RZ, Vol.3783, (2010).

     

    Catteddu .D, and Hogben.G, "Cloud Computing: Benefits, risks and recommendations for information security", ENISA, pp 147-152, (2009).

     

    Chang .Y, and Liu .H, “Semi-supervised classification algorithm based on the KNN", Conf. on Communication Software and Networks (ICCSN).pp 9-12,(2011).

     

    Dasarathy.B, "Nosing around the neighborhood: A new system structure and classification rule for recognition in partially exposed environments", IEEE Trans. Pattern Anal. Machine Intell, Vol. PAMI-2, pp 67-71, (2008).

     

    ] Gong.k, Liu.Ch, Zhang.J, Chen.Q, chong.H, and Gong. Zh. "The Characteristics of cloud computing”,39th International Conference on Parallel Processing Workshops, 2010.

     

    Gorgen.D,"Future Generation Computer Systems", Vol.25 (6), pp.599-616. (2009).

     

    Hathaway .L, "National Policy on the use of the advanced encryption standard (AES) to protect national security systems and national security information", 2003-02-15, Retrieved June. (2011).

     

    Hunt. E," Artificial Intelligence Federal Information Processing Standards Publication ", New York Academic,.November 26, 2001, Retired October 2, (2002).

     

    Ian. F, Yong. Z, Loan .R, Shiyong. L. "Cloud computing and grid computing 360-Degree compared". IEEExplore Austin (TX), 06 January, (2009).

     

    James.J, Keller.M, Michael.R. Gray.N, James, A and Givens.B, "A Fussy-K-Nearest Neighbor Algorithm", IEEE Transaction on Systems, Man, and Cybernetics, Vol. SMC-15, No.4, July/Aug (2008).

     

    Jensen .R, and Conelis .C, "Fuzzy-rough nearest neighbor classification and prediction", Theoretical Computer Science, Vol. 412.No. 42, pp. 5871-5884, (2011).

     

    Jensen.R, and Parthalain.N, "Fuzzy rough set based semi-supervised learning", Conf on Fuzzy Systems (Fuzz-IEEE11), pp.52465-2472, (2011).

     

    Jensen.R, and Shen.Q "Rough and Fuzzy sets for dimensionality reduction", IEEE Transactions on Knowledge and Data, (2001).

     

    Keller.M, Gray .M, and Givens.J, JR.A, "A Fussy-K-Nearest Neighbor Algorithm", IEEE Trans System, Man, and Cybernetics vol.SMC-15,No.4,pp.580-585, july/aug (1985).

     

    Kelsey.J, Lucks.S, Schneier.B, Stay.M, Wagner.D, and Whiting.D,"Improved cryptanalysis of rijndeal fast software encryption",PP213-230, (2000).

     

     Lecture Notes in Computer Science, "Efficient Softwares implementation of AES on 32-bit Paltforms", 2523, (2003).

     

     Li .Y, Guan .C, Li .H, and Chin .Z, "A self-training semi-supervised SVM algorithm and its application in an EEG-based brain computer interface speller system", Pattern Recognition, vol. 29, No. 9, pp. 1285-1294, (2008).

     

    MuChun .S, ChienHsing.Ch, Eugene.L, Jonathan.L, "A new approach of fuzzy classifier systems and its application in self-generating neuro-fuzzy systems", Neurocomputing ,Vol.69(4-6): 586- 614, (2006).

     

    Nurmi.D, Wolski.R, Grzegorczydk.C, Obertelli.G. Soman.S, Youseff.L, and Zagorodnov.D, "Cloud Computing and its Applications". Eucalyptus opensource cloud computing system In CCA08, (2008).

     

    Ram.C, and Sreenivaasan.G, "Security as a Service (SaaS): Securing user data by coprocessor and distributing the data", Trends in information Sciences & Computing (TISC2010) , pp. 152-155, (2010).

     

    Schneier.B, Kelsey. J, Whiting. D, Wagner. D, Hall.C, Ferguson. N, Kohno.T,  Stay. M "The Two Fish Team's Final Comments on AES Selection",  (2000).

     

     Schwartz .J, "Selects a new encryption thechnique", New York Times,july/(2008).

     

    Song.D, Shi.E, Fischer.I, and Shankar. U, "Cloud Data Protection for the Masses", IEEE Computer Society, pp. 39-45, (2012).

     

    Verbiest.N, Cornelis.C, and Jensen.R, "Fuzzy rough Positive region based nearest neighbor classification", WCCI IEEE World Congress on Computational Intellicgence, (2012).

     

    Wang.F, and Zhang.C, "Robust self-tuning semi-supervised learning", Neurocomputing, vol. 70, No. 16-18, pp. 2931-2939, (2007).

     

    Wang.Y, Xu.X, Zhoa.H, and Hua.Z, "Semi-supervised learning based on nearest neighbor rule and cut edges", Knowledge-based System, Vol. 23, No. 6, pp. 547-554, (2010).

     

    Westlund.K, Harold.B, "NIST Reports measurable success of advanced encryption standard", Journal of Research of the National Institute of Standard and Technology, (2001).

     

    Whitney. A, and Dwyer.S,"Performance and implementation of K-nearest neighbor decision rule with incorrectly identified training samples", Allerton Conf. On Circuits Band System Theory, Vol.3541, (2010).

     

     

    Zadari .M, and Tang Jung. L, and Zakaria .N, "KNN Classifier for Data confidentiality in cloud computing", “IEEE, Vol.978-1-4799-0059,(2014).

     

     

    [36] Zhu .Z, Goldberg.B, "Introduction to semi-supervised learning", Morgan & Claypool. Pp. 15-19,(2009).


موضوع پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, نمونه پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, جستجوی پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, فایل Word پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, دانلود پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, فایل PDF پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, تحقیق در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, مقاله در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, پروژه در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, پروپوزال در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, تز دکترا در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, تحقیقات دانشجویی درباره پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, مقالات دانشجویی درباره پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, پروژه درباره پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, گزارش سمینار در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, پروژه دانشجویی در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, تحقیق دانش آموزی در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, مقاله دانش آموزی در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری, رساله دکترا در مورد پایان نامه الگوریتم طبقه بندی k- نزدیک ترین همسایه فازی داده برای محرمانگی در محاسبات ابری

پایان نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc) گرایش نرم افزار چکیده باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجود در این تکنولوژی، همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم ...

پایان‌نامه برای دریافت درجه کارشناسی ارشد در رشته مهندسی کامپیوتر گرایش نرم‌افزار چکیده : با پیشرفت سخت‌ افزارهای و سپس سیستم عامل‌ ها و در دنباله آن نرم‌افزارهای ، درخواست سرویس‌های بیشتر و سرعت و قدرت بالاتر هم افزایش یافت و این وضعیت به‌جایی رسیده که کاربران بدون سخت‌افزار مناسب نمی‌توانند نرم‌افزار دلخواه خود را اجرا نمایند . با تولید و ایجاد نسخه‌های بالاتر و نرم‌افزارهای ...

پایان‌نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستم های اطلاعاتی چکیده دنیای اینترنت و کامپیوتر هر روز در حال پیچیده‏تر شدن و تکامل است. یکی از محصولات این تکامل، رایانش ابری است. با توجه به این موضوع، حساسیت داده‌ ها و حفظ حریم خصوصی اطلاعات به طور جدی به عنوان یک نگرانی مهم برای سازمان‌ها تبدیل می‌شود. شرکت‌ها برای ارائه خدمات تخصصی مبتنی بر وب، توجه ویژه‌ای به ...

پایان نامه کارشناسی ارشد مهندسی فناوری اطلاعات گرایش مدیریت سیستم ­های اطلاعاتی چکیده محاسبات ابری به عنوان یک مدل محاسباتی جدید است که در آن نرم­افزار، سخت­افزار، زیرساخت، بستر، داده و دیگر منابع به صورت مجازی و به عنوان سرویس، بر حسب تقاضا و از طریق اینترنت توسط فراهم­کنندگان ابر در اختیار کاربران ابر قرار می­گیرند. این مدل مبتنی بر پرداخت در ازای استفاده می­باشد، یعنی کاربران ...

پايان نامه جهت اخذ درجه کارشناسي ارشد رشته صنايع – مديريت سيستم و بهره وري زمستان 1392 چکيده بيمه عمر را مي‌توان يکي از هوشمندانه ترين ابداعات بشر در راستاي تامين امنيت و آرامش

پایان نامه کارشناسی ارشد رشته مهندسی کامپیوتر چکیده: در سال های اخیر با توجه به رشد روز افزون درخواستها و پیوستن مشتریان جدید به دنیای محاسبات، سیستم های محاسباتی نیز باید تغییر کنند و قدرتمندتر وانعطاف پذیرتر از قبل عمل نمایند. در این میان محاسبات ابری به عنوان مدلی فراتر از یک سیستم ارائه شد که در حال حاضر توانایی پاسخگویی به اکثر درخواست ها و نیازمندی ها را دارد. راه حل های ...

پایان­نامه تحصیلی جهت اخذ درجه کارشناسی ارشد رشته: جغرافیا گرایش: برنامه ریزی توریسم چکیده این تحقیق با استفاده از روش توصیفی-تحلیلی، با بهره گیری از مطالعات کتابخانه‎ای، اسنادی همراه با مشاهدات میدانی و استخراج پرسشنامه به تحلیل پایگاههای راهنمایی و رانندگی و نقش آن در احساس امنیت گردشگری درحوزه غرب گیلان پرداخته وهدف از این تحقیق بررسی و شناخت امکانات و محدودیتهای پایگاههای ...

پایان نامه برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار چکیده: رشد سریع تقاضا برای قدرت محاسباتی موجب شده است تا محاسبات به سمت مدل رایانش ابری که بر اساس مراکز داده مجازی شده عظیم بنا شده است، سوق یابد. رایانش ابری به کاربران اجازه می­دهد که برای برآوردن نیازهای خود، منابع محاسباتی را به طور کارآمد و پویا تأمین کنند. استفاده از این منابع مسلماً مستلزم ...

چکیده سیر تکاملی محاسبات به گونه ای است که می‌توان آن را پس از آب، برق، گاز و تلفن به عنوان عنصر اساسی پنجم فرض نمود. در سالهای اخیر توجهات فزاینده ای به محاسبات ابری شده است. محاسبات ابری مدلی توزیع شده با مقیاس بزرگ است که مجموعه مقیاس پذیر و مجازی شده از قدرت محاسباتی مدیریت شده، فضای ذخیره سازی و سرویس‌ها را از طریق اینترنت در اختیار مشتریان قرار می‌دهد. مسئله تخصیص منابع در ...

پایان­نامه برای دریافت درجه کارشناسی ارشد در رشته کامپیوتر (M.Sc) گرایش نرم­ افزار چکیده تلفن­ های هوشمند و دیگر دستگاه­ های سیار در حال تبدیل شدن به یک پلت­فرم ایده­آل برای سنجش مستمر فعالیت­های کاربر بوسیله تعداد زیادی از حسگر های تعبیه شده در آن می­باشد. به این ترتیب مصرف انرژی به مهم­ترین چالش دستگاه ­های تلفن همراه تبدیل شده است. تشخیص فعالیت­های فردی بر روی تلفن­های هوشمند ...

ثبت سفارش