مقایسه طرح شبکه اجتماعی و تصویرسازی شبکه فردی

چکیده

این مقاله تحلیلی از تصویرسازی شبکه فردی بر مبنای ارزیابی سیستماتیک افراد در مقایسه با متقاضیانی که سبک آزادی را از شبکه فردی شان ایجاد کرده اند نشان می دهد. در اکثر موارد، تصویرسازی شبکه فردی جزییات مهمی را مطرح می کند که متفاوت از نقطه نظر متقاضیان می باشد. چندین بررسی موردی دیگر نیز مورد بحث قرار می گیرد که تاکیدی بر روی اطلاعات دیگر، زمانی که از تصویرسازی شبکه های فردی استفاده می کند، دارد.

کلیدواژه: شبکه های فردی؛ تصویرسازی

مقدمه

شناخت در این مقاله ما تمرکزمان را بر روی تصویرسازی از افرادی قرار می دهیم که متقاضیان او را می شناسد- یعنی شبکه های فردی. شبکه های اجتماعی نوعی از شبکه فردمحور می باشد؛ آن ها متشکل از مجموعه ای از خانواده، دوستان و آشنایانی می باشند که یک فرد مهم را احاطه می کنند. در تجزیه و تحلیل شبکه اجتماعی، شبکه های فردی در مقایسه با کل شبکه های (اجتماعی محور) قرار می گیرند که تمرکز بر روی الگوی تعامل در یک گروه مرکزی می باشد.

معرفی تصویری شبکه های فردی در تحقیقات علوم اجتماعی زیاد مورد استفاده قرار نمی گیرد اما در روانشناسی مشاوره ای و فعالیت های اجتماعی معمول می باشد. مطالعه ژنومی به عنوان تکنیک مورد استفاده متخصصان سلامت روانی برای دستیابی به ارتباط گذشته و حال می باشد که در اطراف یک بیمار وجود دارد (DeMaria, Weeks, و Hof 1999; McGoldrick, Gerson, و Shellenberger 1999). با نشان دادن نمودار خویشاوندی مردان، زنان و کودکان به صورت دایره و مثلث توسط انسان شناسان، متخصصان درمان شناس تلاشی را به منظور درک محیط اجتماعی که می تواند سهمی در این شرایط که افراد به دنبال کمک باشند، داشته باشد. این نمایش تصویری به درمان شناسان و بیماران کمک می کند تا محیط اجتماعی را که سهمی در به هم خوردن سلامت روانی آن ها دارد درک کنند. نمایش ژنومی معمولا تمرکزش را بر روی روابط خانوادگی نزدیک قرار داده و معمولا محیط اجتماعی را که شامل خویشاوندنی که زنده و یا در قید حیات نیستند به ترتیب وقوع زمانی نشان می دهد. تکنیک طرح زنجیره ای (Antonucci 1986; Ajrouch, Antonucci, and Janevic 2001) از سه دایره هم مرکز برای معرفی شبکه فردی متقاضیان استفاده می کند. در مرکز این دایره کلمه “YOU” قرار دارد. از متقاضیان خواسته می شود تا نام کوچک افرادی را که آن ها دقیق تر می شناسند در دایره میانی و آن هایی را که آشنایی کمتری دارند در دایره بیرونی قراردهند. طرح بدست آمده به محقق درکی از اندازه شبکه و توزیع شبکه شان بر مبنای نزدیکی روابط داده می شود.

خرید

مطالب مرتبط


اسلایدها و پی دی اف های مسیریابی (شبکه)

دسته: شبکه های کامپیوتری

حجم فایل: 6589 کیلوبایت

تعداد صفحه: 200

نگاهی به شبکه‌های بی‌سیم حسگر

این فرآیند شامل انتخاب مسیر در شبکه‌است و می‌تواند در ارسال داده‌ها نقش داشته باشد. مسیریابی برای چندین شبکه عملی است. مانند شبکه تلفن، اینترنت و انتقال. این مسیریابی می‌تواند عامل ارسال بسته‌های منطقی از مبدا به مقصد باشد. ابزار سخت‌افزاری به نام مسیر یاب، پل، دریچه، دیوار آتش و سوئچ معروف هستند. کامپیوترهایی که کارت شبکه دارنند می‌توانند بسته‌ها را ارسال کنند. این روند عامل ارسال براساس جداول می‌باشد و می‌تواند ثبت‌ها را در مقصد نگه داری کند. تشکیل این جداول در حافظه عملی است. این مسیریابی به طول کل عامل متضاد با تولید یک ارتباط می‌باشد. آدرس شبکه نیز به شکل خاص طراحی می‌شود. چون آدرس ساختار یافته می‌تواند در ورودی جدول استفاده شود یک گروه ابزار وجود دارند که می‌توانند آدرس‌ها را تغییر دهند علی رغم این که محیط موضعی است.

1. 1- مقدمه

پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه‌های بی‌سیم حسگر WSN شده‌اند.

یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگری، از ‌قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم

از طرف دیگر این بدان معنی است که پروتکل‌ها و الگوریتم‌های شبکه‌های حسگری باید دارای توانایی‌های خودساماندهی باشند. دیگر خصوصیت‌های منحصر به فرد شبکه‌های حسگری، توانایی همکاری و هماهنگی بین گره‌های حسگری است. هر گره حسگر روی برد خود دارای یک پردازشگر است و به جای فرستادن تمامی اطلاعات خام به مرکز یا به گره‌ای که مسئول پردازش و نتیجه‌گیری اطلاعات است، ابتدا خود یک سری پردازش‌های اولیه و ساده را روی اطلاعاتی که به دست آورده است، انجام می‌دهد و سپس داده‌های نیمه پردازش شده را ارسال می‌کند.

با اینکه هر حسگر به تنهایی توانایی ناچیزی دارد، ترکیب صدها حسگر کوچک امکانات جدیدی را عرضه می‌کند. ‌در واقع قدرت شبکه‌های بی‌سیم حسگر در توانایی به‌کارگیری تعداد زیادی گره کوچک است که خود قادرند سرهم و سازماندهی شوند و در موارد متعددی چون مسیریابی هم‌زمان، نظارت بر شرایط محیطی، نظارت بر سلامت ساختارها یا تجهیزات یک سیستم به کار گرفته شوند.

گستره کاربری شبکه‌های بی‌سیم حسگر بسیار وسیع بوده و از کاربردهای کشاورزی، پزشکی ‌و صنعتی تا کاربردهای نظامی را شامل می‌شود. به عنوان مثال یکی از متداول‌ترین کاربردهای این تکنولوژی، نظارت بر یک محیط دور از دسترس است. مثلاً نشتی یک کارخانه شیمیایی در محیط وسیع کارخانه می‌تواند توسط صدها حسگر که به طور خودکار یک شبکه بی‌سیم را تشکیل می‌دهند، نظارت شده و در هنگام بروز نشت شیمیایی به سرعت به مرکز اطلاع داده شود.

در این سیستم‌ها بر خلاف سیستم‌های سیمی قدیمی، از یک سو هزینه‌های پیکربندی و آرایش شبکه کاسته می‌شود از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه‌های کوچکی را که تقریباً به اندازه یک سکه هستند (شکل 1) ، را در نقاط مورد نظر قرار داد. شبکه به سادگی با اضافه کردن چند گره گسترش می‌یابد و نیازی به طراحی پیکربندی پیچیده نیست.

خرید

مطالب مرتبط


ترجمه و آنالیز مقاله ارشد ارائه 4 روش جدید جهت افزایش تحمل پذیری

دسته: مقالات ترجمه شده isi

حجم فایل: 12889 کیلوبایت

تعداد صفحه: 40

Algorithms for Fault-Tolerant Topology in Heterogeneous Wireless Sensor Networks

ارائه 4 روش جدید جهت افزایش تحمل پذیری در مقابل خطا برای شبکه­های حسگر بیسیم نامتقارن

چکیده

دراین مقاله، مساله تحمل ­پذیری خطا و کنترل توپولوژی در شبکه حسگر بیسیم و چهار روش جدید برای حل آن ارائه می­شود. در این روش ها شبکه ناهمگن و شامل چندین ابرگره است که وظیفه این گره­ها، پخش داده و تقویت انرژی گره­های حسگر است. در این مقاله روش کنترل توپولوژی k مسیری پیشنهاد شده است که خرابی k-1 گره حسگر تاثیری بر عملکرد شبکه نخواهد داشت. همچنین هر گره حسگر تلاش می­کند تا انرژی لازم برای انتفال داده از یک نقطه به نقطه دیگر را کمینه کند.

واژه­های کلیدی

کنترل توپولوژی، افزایش تحمل پذیری، کاهش توان و شبکه­های حسگر بیسیم نامتقارن

خرید

مطالب مرتبط


WSNرا برای ارائه انتخاب کنید

دسته: کامپیوتر

حجم فایل: 3535 کیلوبایت

تعداد صفحه: 1

این فایل شامل پاورپوینت ارائه موضوع شبکه های حسگر بیسیم در ارئه مطالب علمی می باشد که از نظر علمی بسیار خوب است. امیدوارم لذت ببرید.

خرید

مطالب مرتبط


امنیت دستگاه مجازی مبتنی بر کرنل

  1. عنوان انگلیسی مقاله: Kernel-based Virtual Machine (KVM) security
  2. عنوان فارسی مقاله: امنیت ماشین مجازی مبتنی بر کرنل.
  3. دسته: کامپیوتر و فناوری اطلاعات
  4. فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  5. تعداد صفحات فایل ترجمه شده: 61
  6. ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.

– امنیت میزبان

– مبنای محاسبه معتبر

– جداسازی شبکه میزبان

– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه

– ایجاد مطلب sVirt ایستا

– گروه های کنترل شده

– حفظ دستگاه های مجازی

امنیت میزبان

آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.

مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.

نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.

ص 2

در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.

پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.

تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.

– کمک به تفکیک کردن سیستم عامل میزبان از مهمان.

ص 3

– کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.

  1. فرمت: zip
  2. حجم: 5.59 مگابایت
  3. شماره ثبت: 411

خرید

مطالب مرتبط