نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

نیازندیهای فایلی کرجی

دانلود انواع پایان نامه، مقاله، طرح، پروژه، جزوه، گزارش کار، پروپوزال، آزمون استخدامی، نمونه سوال و ...

ترجمه مقاله "آنالیز گمنام سازی در سیستم های ارتباط ناشناس"

عنوان کامل مقاله Analysis of Anonymity in P2P Anonymous Communication Systems چاپ 2010 IEEE فایل اصلی در کنار فایل ترجمه قرار داده شده است
دسته بندی مقالات ترجمه شده
بازدید ها 15
فرمت فایل doc
حجم فایل 705 کیلو بایت
تعداد صفحات فایل 18
ترجمه مقاله

فروشنده فایل

کد کاربری 335
کاربر

چکیده :

یکی از نیازهای اساسی بشر در عصر حاضر تعامل و ارتباط با جامعه انسانی است. به گونه ای که انسان همواره دنبال فن آوری های جدید و بهینه در این زمینه می باشد.البته از دغدغه های اصلی ارتباطات در تکنولوژی های موجود ،داشتن ارتباطی امن و بدون نگرانی از استراق سمع می باشد. استفاده از سیستم های ارتباطی ناشناس با استفاده از معماری نظیر به نظیر می تواند در این امر کارا باشد.

در مقایسه با معماری ایستای سنتی(client/server) ، معماری نظیر به نظیر(P2P)برای سیستم های ارتباط گمنام به دلیل انعطاف پذیری بالا و حفظ تعادل بار شبکه ، بسیار مناسب تر می باشد . با این حال برخی از طراحی های سیستم ارتباط گمنام منجر به ایجاد مصالحه بین گمنام سازی و کارایی همچون قابلیت اطمینان ، تاخیر و توان عملیاتی می شود . گاهی وجود مصالحه در طراحی این سیستم ، اجتناب ناپذیر می باشد اما می بایست از طرف توسعه دهندگان قابل قبول و کم اهمیت باشد . در این مقاله مدل های ارتباطات گمنام و تجزیه و تحلیل آنان با استفاده از آنتروپی بیان شده است . بر اساس این تحلیل ، برخی از نتایج آنالیز بر خلاف مشهودات می باشد .

برای مثال ، در برخی موارد و با افزایش مقیاس شبکه درجه گمنامی افزایش نیافته است . یا طولانی کردن کانال گمنام سازی ممکن است علاوه بر کاهش کارایی شبکه ، درجه بالای گمنام سازی را فراهم نکند . بنابراین نتایج به دست آمده برای طراحان سیستم ها ی ارتباط گمنام نظیر به نظیر بسیار با اهمیت می باشد . همچنین دراین مقاله در مورد برخی استراتژی های ممکن از قبیل درستی و اعتبار به منظور بهبود ارتباط گمنام نظیر به نظیر(P2P) صحبت شده است.

کلمات کلیدی : آنالیز گمنام سازی ، ارتباطات گمنام ، نظیر به نظیر ، امنیت شبکه


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.