![ASME Boiler and Pressure Vessel Code 2015 - section V (Nondestructive Examination) code](../prod-images/236282.jpg)
ASME Boiler and Pressure Vessel Code 2015 - section V (Nondestructive Examination) code
استاندارد ASME برای تست های غیر مخرب جهت طراحی مخازن تحت فشار.
ASME Boiler and Pressure Vessel Code 2015 - section V (Nondestructive Examination) code
ASME Boiler and Pressure Vessel Code 2015 - section V (Nondestructive Examination) code
استاندارد ASME برای تست های غیر مخرب جهت طراحی مخازن تحت فشار.
در این بسته جدیدترین مقالات مهندسی مکانیک با موضوع جوش انفجاری جمع آوری شده است. تعداد مقالات 8 عدد بوده و در مجموع 63 صفحه می باشند.
عناوین این مقالات به همراه نام نویسنده وسال انتشار آنها و همچنین لینک مشاهده چکیده مقالات عبارتند از:
1- "Risk zones for coke drum shell produced by explosive welding"
B.A. Greenberg, O.A. Elkina, A.M. Patselov, A.V. Plotnikov, M.A. Ivanov, Yu.P. Besshaposhnikov , 2015
abstract:
http://www.sciencedirect.com/science/article/pii/S092401361400301X
2-"Energy balance during explosive welding"
V.I. Lysak, S.V. Kuzmin , 2015
abstract:
http://www.sciencedirect.com/science/article/pii/S0924013615001272
3-"The effect of annealing on the interface microstructure and mechanical
characteristics of AZ31B/AA6061 composite plates fabricated by explosive welding"
Nan Zhang, Wenxian Wang, Xiaoqing Cao, Jiaqi Wu , 2015
abstract:
http://www.sciencedirect.com/science/article/pii/S0261306914006414
4-"Weldability window and the effect of interface morphology on the properties of Al/Cu/Al laminated composites fabricated by explosive welding"
M.M. Hoseini Athar, Behzad Tolaminejad, 2015
abstract:
http://www.sciencedirect.com/science/article/pii/S0264127515301659
5-"ANALYSIS OF Al-Cu BIMETALLIC BARS PROPERTIES AFTER EXPLOSIVE WELDING AND ROLLING IN MODIFIED PASSES"
S. MRÓZ, P. SZOTA, A. STEFANIK, S. WASEK, G. STRADOMSKI, 2015
abstract:
http://www.degruyter.com/view/j/amm.2015.60.issue-1/amm-2015-0070/amm-2015-0070.xml
6-"Experimental study on hollow structural component by explosive welding"
Mianjun Duan, Ling Wei, Jin Hong, Hong Ran, Rui Ma, Yaohua Wang, 2014
abstract:
http://www.sciencedirect.com/science/article/pii/S0920379614005638
7-"Explosive welding method for manufacturing ITER-grade316L(N)/CuCrZr hollow structural member"
Rui Ma, Yaohua Wang, Jihong Wu, Mianjun Duan, 2014
abstract:
http://www.sciencedirect.com/science/article/pii/S092037961400595X
8-"Underwater explosive welding of tungsten to reduced-activation ferritic steel F82H"
Daichi Mori, Ryuta Kasada, Satoshi Konishi, Yasuhiro Morizono, Kazuyuki Hokamoto, 2014
abstract:
http://www.sciencedirect.com/science/article/pii/S0920379613007527
** توجه: شما مشتریان گرامی می توانید لینک، عنوان یا شناسه دیجیتالی (doi) مقالات مد نظر خود را که از سایت هایی نظیر Springer, Wiley Online Library وغیره دریافت کرده اید به ایمیل tahalibrary.sellfile.ir@gmail.com ارسال نموده و پس از اینکه در این فروشگاه قرار گرفت با نازلترین قیمت دریافت نمایید.**
title:
"Comparison of four different heuristic optimization algorithms for the inverse kinematics solution of a real 4-DOF serial robot manipulator"
Mustafa Ayyıldız, Kerim Cetinkaya
مشاهده چکیده مقاله:
http://link.springer.com/article/10.1007%2Fs00521-015-1898-8
تعداد صفحات: 12 صفحه سال انتشار:2015 فرمت فایل: pdf
نوع مطلب: مقاله اشپرینگر
قالب: پی دی اف (PDF)
زبان: انگلیسی
تعداد صفحات: 17 صفحه دو ستونی
سال انتشار: 2015
محل انتشار: ژورنال امنیت اطلاعات (EURASIP Journal on Information Security) که توسط انتشارات اشپرینگر (Springer) و اسکوپوس (Scopus) ایندکس میشود.
امروزه استفاده از شبکه ها به همه جنبه های زندگی ما وارد شده است. از اخبار و خرید منزل گرفته تا مسائل نظامی و شخصی. یکی از چالش هایی که شبکه همواره با آن روبرو بوده است بحث امنیت است. به منظور جلوگیری از لو رفتن اطلاعات در هنگام انتقال از روی شبکه راهکاری گوناگونی ارائه شده است که مهمترین آنها رمزنگاری (Cryptography) است. در این روش فرستنده اطلاعات را با یک کلید رمزنگاری رمز میکند و گیرنده نیز به کمک همان کلید یا کلید دیگری که با کلید فرستنده ارتباط دارد باز میکند.
یکی از مسائلی که در این زمینه وجود دارد خود کلید رمزنگاری است. اگر طول کلید کم باشد میتوان به راحتی آنرا به خاطر سپرد و با آن کار کرد، ولی در این صورت خطر لو رفتن کلید زیاد است. پس بهتر است طول کلید بیشتر شود و به صورت ترکیبی ساخته شود که در این صورت دیگر به خاطر سپردن آن آسان نیست. یکی از راهکارهایی که مدت زیادی به دنبال آن بوده ایم استفاده از معیارهای بدنی و زیستی هر شخص مانند اثر انگشت، صورت، چشم و غیره است. در صورت استفاده از این معیارها دیگر نیازی به به یاد داشتن کلید نیست و احتمالا جعل کردن و استفاده از کلید دیگران نیز ممکن نخواهد بود. با این حال استفاده از این کلیدها نیز مشکلاتی دارد.
در این مقااله در زمینه روشهای زیستی برای تولید کلیدهای رمزنگاری صحبت شده است. سپس به بررسی روشی برای استخراج ویژگی های شخصی از اثر انگشت افراد پرداخته شده است. بر اساس این ویژگی ها کلیدی تولید میشود و با استفاده از روش پنهان نویسی پیام برای گیرنده فرستاده میشود. این کلید بایستی منحصر به فرد باشد.
چکیده
به منظور اطمینان حاصل کردن از انتقال امن داده ها، به رمزنگاری به عنوان مهمترین راهکار نگریسته میشود. در این فرآیند، کلید رمزنگاری یک موجودیت مهم است. به طور کلی، به خاطر سپردن کلیدهای رمزنگاری که به صورت تصادفی تولید شده اند دشوار است. همچنین، این کلید باید در مکان امنی نگهداری شود و یا از طریق یک کانال ارتباطی مشترک به اشتراک گذاشته شود که در واقع این نیازمندی تهدید دیگری برای امنیت است. به عنوان یک راه جایگزین برای این مدل، پژوهشگران ساخت کلیدهای رمزنگاری به کمک ویژگی های بیومتریک فرستنده و گیرنده در طی جلسات ارتباطی را توصیه میکنند و از این رو از ذخیره سازی کلیدها خودداری میکنند و همچنین توانایی های امنیتی را به خطر نمی اندازند. با این وجود، تولید کلیدهای رمزنگاری بر اساس ویژگی های بیومتریک دشواری هایی دارد: حریم خصوصی بیومتریک، اشتراک داده های زیستی میان دو طرف ارتباط (یعنی فرستنده و گیرنده)، و تولید کلیدهای قابل باطل کردن از معیارهای زیستی غیر قابل ابطال. در این مقاله در مورد جنبه های فوق صحبت میشود. ما یک روش برای تولید کلید رمزنگاری از قالب اثر انگشت هر دو طرف شرکت کننده در ارتباط که قابل کنسل کردن باشد پیشنهاد میدهیم. قالب های اثر انگشت قابل کنسل کردن هر دو طرف فرستنده و گیرنده به صورت امن بر اساس یک روش پنهان نویسی (Steganography) مبتنی بر کلید برای یکدیگر فرستاده میشوند. هر دو قالب با تکنیک ترکیب سطوح ویژگی های مبتنی بر الحاق با یکدیگر ادغام میشوند و یک قالب ترکیبی ایجاد میکنند. ترتیب اجزای قالب ترکیب شده بر اساس کلید به هم ریختگی (Shuffle Key) به هم زده میشود و مقدار درهم سازی (Hash) قالب به هم ریخته یک کلید جلسه منحصر به فرد تولید میکند. در این روش، کلید قابل ابطال برای رمزنگاری متقارن به کمک اثر انگشت غیر قابل ابطال ساخته میشود و حریم خصوصی اثر انگشت با انتقال های قابل کنسل کردن قالب اثر انگشت محافظت میشود. آزمایشهای ما نشان میدهد که حداقل، میانگین و حداکثر فاصله همینگ میان کلید اصلی و کلید ساخته شده از کلید اصلی با کلید رمزنگاری 256 بیتی به ترتیب 80، 128 و 168 بیت است. این کلید رمزنگاری مبتنی بر اثر انگشت میتواند در رمزنگاری متقارن هنگامی که به کلیدهای منحصر به فرد نیاز است، به کار گرفته شود.
Abstract
To ensure the secure transmission of data, cryptography is treated as the most effective solution. Cryptographic key is an important entity in this process. In general, randomly generated cryptographic key (of 256 bits) is difficult to remember. However, such a key needs to be stored in a protected place or transported through a shared communication line which, in fact, poses another threat to security. As an alternative to this, researchers advocate the generation of cryptographic key using the biometric traits of both sender and receiver during the sessions of communication, thus avoiding key storing and at the same time without compromising the strength in security. Nevertheless, the biometric-based cryptographic key generation has some difficulties: privacy of biometrics, sharing of biometric data between both communicating parties (i.e., sender and receiver), and generating revocable key from irrevocable biometric. This work addresses the above-mentioned concerns. We propose an approach to generate cryptographic key from cancelable fingerprint template of both communicating parties. Cancelable fingerprint templates of both sender and receiver are securely transmitted to each other using a key-based steganography. Both templates are combined with concatenation based feature level fusion technique and generate a combined template. Elements of combined template are shuffled using shuffle key and hash of the shuffled template generates a unique session key. In this approach, revocable key for symmetric cryptography is generated from irrevocable fingerprint and privacy of the fingerprints is protected by the cancelable transformation of fingerprint template. Our experimental results show that minimum, average, and maximum Hamming distances between genuine key and impostor’s key are 80, 128, and 168 bits, respectively, with 256-bit cryptographic key. This fingerprint-based cryptographic key can be applied in symmetric cryptography where session based unique key is required.
کلمات کلیدی:
مقاله2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، روتینگ، روتر، کلید رمزنگاری، کلید رمزگداری، درهم سازی، هش، هشینگ، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality,Adjacency Management , Network Management, Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, fingerprint based network security
(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 180 هزار تومان)
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.
نوع مطلب: مقاله الزویر (ISI)
قالب: پی دی اف (PDF)
زبان: انگلیسی
تعداد صفحات: 9 صفحه دو ستونی
سال انتشار: 2015
محل انتشار: ژورنال محاسبات عصبی (Neurocomputing) که توسط انتشارات الزویر (Springer) و تامسون رویترز (Thomson-Reuters) ایندکس میشود.
امروزه با گسترش تکنولوژی های امنیتی و استفاده از نرم افزارها و سخت افزارهای گران قیمت و پیشرفته نفوذ به شبکه ها دشوارتر شده است و به راحتی نمیتوان اطلاعات شبکه ها را شنود کرد. از همین رو، روش دیگری که مهاجمان شبکه ای به آن روی آورده اند استفاده از حملات منع سرویس توزیع شده یا انکار سرویس (Distributed Denial of Service) است. در این حملات، مهاجم تلاش میکند تعدادی از کامپیوتر را از سراسر اینترنت جمع آوری کند و به آنها دستور دهد در یک زمان خاص با کامپیوتر یا شبکه قربانی (victim) ارتباط برقرار کنند. این برقراری ارتباط میتواند یک پیام ظاهرا سالم مانند بازکردن وب سایت قربانی به شکل معمولی یا ارسال یک پیام پینگ (Ping) باشد.
نحوه کار حملات رد سرویس به این صورت است که مهاجم ابتدا تعداد زیادی کامپیوتر متصل به اینترنت را آلوده میکند. این کار میتواند از طریق آلوده کردن این کامپیوترها به کمک نرم افزارهای زامبی (Zombie) و یا به کمک دیگر بد افزارهای کامپیوتری مانند کرم های کامپیوتری (Computer Worms) انجام شود. پس از آلوده سازی تعداد مناسبی از کامپیوترها، مهاجم آنها را هماهنگ میکند تا در لحظه خاصی همه به کامپیوتر قربانی یک حمله ساده را انجام دهند. کامپیوتر یا شبکه قربانی که ظرفیت و پهنای باند و حافظه محدودی دارد پس از ایجاد ارتباطات زیاد دچار مشکل میشود و به اصطلاح OverLoad میشود و نمیتواند به همه سرویس دهد و ممکن است از کار بیفتد. در این لحظه اگر کاربر واقعی بخواهد به سرور متصل شود دچار مشکل میشود و نمیتواند از خدمات موردنظر استفاده کند.
حملات منع سرویس توزیع شده با دیگر حملات شبکه از نظر محتوایی تفاوت دارند. چرا که این حملات نه داده ای را تغییر میدهند و نه چیزی را شنود میکنند و نه دسترسی غیر مجاز به اطلاعات قربانی دارند. تنها کاری که انجام میدهند این است که جلوی دسترسی کاربران مجاز به سیستم را میگیرند. با این وجود ممکن است که این حمله باعث افزایش هزینه، تلف شدن وقت، کاهش میزان سود و تعداد کاربران و همچنین آسیب رساندن به اعتبار شخص یا شرکت شود. برای نمونه، ممکن است پهنای باند شبکه به اتمام برسد و مجبور شویم پهنای باند بیشتر و سرورهای جدیدتر و بیشتری خریداری کنیم. در مورد شرکت های بزرگ ممکن است در دسترس نبودن منجر به زیان مالی شود چرا که طبیعتا کاربران نمیتوانند به اطلاعات موردنیاز در این زمان دسترسی داشته باشند. فرض کنید که سایت گوگل یا مایکروسافت برای یک روز از کار بیفتد، نتیجه فاجعه بار خواهد بود.
در این مقاله در زمینه تشخیص این حملات بحث شده است. مشکلی که وجود دارد این است که شناسایی این حملات چندان آسان نیست. نویسنده، استفاده از شبکه های عصبی مصنوعی را برای شناسایی ترافیک منع سرویس پیشنهاد داده است که با استفاده از الگوهایی میتوانند حملات منع سرویس شناخته شده را شناسایی کنند و با استفاده از قابلیت یادگیری، حملات ناشناخته و جدید را نیز تشخیص دهند.
چکیده
مهمترین هدف یک حمله انکار سرویس توزیع شده (DDoS) گردآوری چندین سیستم آلوده شده به زامبی یا دیگر عامل ها از سراسر اینترنت و تشکیل شبکه هایی از بات نت ها ست. این زامبی ها برای حمله به یک مقصد یا شبکه خاص به کمک انواع مختلفی از پکت ها به کار میروند. سیستم های آلوده شده از راه دور توسط یک حمله کننده یا تروجانهایی که به شکل خودکار نصب میشوند (مانند roj/Flood-IM)، کنترل میشوند که برای راه اندازی حمله های سیل آسای پکتی (packet flood) برنامه ریزی میشوند. در این زمینه، هدف این مقاله شناسایی و کاهش حمله های رد سرویس توزیع شده شناخته شده و ناشناخته در محیط های بلادرنگ است. ما یک الگوریتم شبکه عصبی مصنوعی (ANN) برای شناسایی حملات DDoS بر اساس ویژگی ها یا الگوهای خاصی که ترافیک حملات منع سرویس توزیع شده را از ترافیک های سالم جدا میکنند، انتخاب کرده ایم.
Abstract
The key objective of a Distributed Denial of Service (DDoS) attack is to compile multiple systems across the Internet with infected zombies/agents and form botnets of networks. Such zombies are designed to attack a particular target or network with different types of packets. The infected systems are remotely controlled either by an attacker or by self-installed Trojans (e.g. roj/Flood-IM) that are programmed to launch packet floods. Within this context, the purpose of this paper is to detect and mitigate known and unknown DDoS attacks in real time environments. We have chosen an Artificial Neural Network (ANN) algorithm to detect DDoS attacks based on specific characteristic features (patterns) that separate DDoS attack traffic from genuine traffic.
کلمات کلیدی:
مقاله 2015 کامپیوتر، مقاله 2015 رشته کامپیوتر، مقاله انگلیسی 2015، مقاله آی اس آی، مقاله ای اس ای، مقاله آی اس آی 2015، مقاله isi 2015، مقاله رشته کامپیوتر، امنیت شبکه، امنیت شبکه های کامپیوتری، مقاله امنیت شبکه، چالش های امنیتی شبکه، چارچوب امنیت، مقاله امنیت شبکه، پروژه امنیت شبکه، مقاله جدید کامپیوتر، مقاله جدید امنیت شبکه، مقاله 2015 ترجمه شده، مقاله انگلیسی ترجمه شده، مقاله کامپیوتر ترجمه شده، مقاله امنیت شبکه ترجمه شده، مقاله ترجمه شده جدید امنیت شبکه، مقاله ترجمه شده جدید امنیت شبکه، مقاله با ترجمه، مقاله ISI با ترجمه، سیستم های امنیتی، امنیت به کمک اثر انگشت، امنیت بیومتریک، شبکه های کامپیوتری، امنیت شبکه، حمله ، حمله امنیتی به شبکه، منع سرویس، حمله منع سرویس، حمله منع سرویس توزیع شده، حمله انکار سرویس توزیع شده، حمله رد سرویس توزیعی، مقاله شبکه، مقاله امنیت شبکه، امنیت روترها، امنیت مسیریاب، امنیت سوییچ، امنیت سوئیچ، تایید هویت، تایید اعتبار، یکپارچگی، استفاده مجدد، مسیریابی، الگوهای تشخیص ترافیک سالم، روتینگ، روتر، مدیریت شبکه، مدیریت کلیدها، توزیع کلیدها، مدیریت همسایه ها، Router Security, Switch Security, Authentication, Integrity, Routing, Key Exchange, Key Management, Replay, Confidentiality, Adjacency Management , Network Management, Computer Networks Security، امنیت زیستی، 2015 Article, ISI Article, security challenges in networks, biometric network security, revocable keys, cryptography key, DDoS, Distributed Denial of Service, Artificial neural network, ANN fingerprint based network security
(قیمت ترجمه این مقاله با بهترین کیفیت، کاملا تخصصی و تایپ شده: حدود 110 هزار تومان)
پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.
تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:
ArticleEbookFinder@gmail.com
شماره تماس ما در نرم افزار واتس آپ:
+98 921 764 6825
شماره تماس ما در نرم افزار تلگرام:
+98 921 764 6825
توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.