فهرست:
چکیده: 1
فصل اول: مقدمه. 2
1-1 مقدمه. 2
1-2 تعریف مساله و بیان سوالهای اصلی تحقیق.. 3
1-3 سابقه وضرورت انجام تحقیق.. 4
1-4 هدفها 8
1-5 جنبه نوآوری تحقیق: 9
1-6 مراحل انجام تحقیق.. 9
1-7 ساختار پایاننامه. 9
فصل دوم: مباحث عمومی پردازش ابری، امنیت و شبیهسازی.. 10
2-1 مقدمه. 10
2-2 تاریخچهی مختصری از رایانش ابری.. 11
2-3 وضعیت کنونی رایانش ابری.. 12
2-4 خصوصیات رایانش ابری.. 13
2-4-1 ویژگی کلیدی رایانش ابری.. 17
2-4-2 مزایای اصلی رایانش ابری.. 18
2-4-3 کارهای امکانپذیر در رایانش ابری. 18
2-5 معماری رایانش ابری.. 19
2-6 امنیت و چالشهای رایانش ابری.. 21
2-7 امنیت در رایانش ابری.. 22
2-8 نقاط ضعف رایانش ابری.. 22
2-8-1 نیاز به اتصال دائمی اینترنت... 22
2-8-2 کار نکردن با اینترنت کم سرعت... 23
2-8-3 حفظ حریم خصوصی.. 23
2-9 معایب امنیتی در محیطهای ابری.. 23
2-9-1 موقعیت داده 24
2-9-2 تفکیک دادهها 24
2-10 تامین امنیت دادهها 24
2-10-1 کنترل و دسترسی.. 25
2-10-2 رمزگذاری.. 25
2-11 مقدمهای بر شبیهسازی.. 26
2-12 برخی نرمافزارهای شبیهسازی شبکههای محاسباتی.. 28
2-13 آشنایی با ابزار کلودسیم. 29
2-13-1معماری کلودسیم. 30
2-14 مدلهای تخصیص ماشینهای مجازی.. 31
2-15 کلاسهای موجود در کلودسیم. 32
2-16 جمعبندی.. 35
فصل سوم: مروری بر کارهای گذشته والگوریتمهای رمزنگاری.. 37
3-1 مقدمه. 37
3-2 معرفی روش... 38
3-3 سوابق کاری گذشته. 39
3-4 اهداف روش... 41
3-5 طبقهبندی دادهها 42
3-5-1 یادگیری ماشین.. 42
3-6 تعریف داده حساس و غیرحساس... 46
3-7 طبقهبند-Kنزدیکترین همسایه. 48
3-8 رمزنگاری با روشRSA.. 49
3-9 رمز و رمزنگاری.. 49
3-9-1 الگوریتمهای رمزنگاری.. 50
3-10 آراسای.. 52
3-10-1 مراحل الگوریتم RSA.. 51
3-11 استاندارد رمزنگاری پیشرفته. 54
3-11-1 شرح رمزنگاری.. 55
3-12جمعبندی.. 56
فصل چهارم: معرفی روش پیشنهادی.. 57
4-1 مقدمه. 57
4-2 معرفی روش جدید -Kنزدیکترین همسایه فازی برای طبقهبندی داده در محاسبات ابری.. 58
1-4-2 نظریه مجموعههای فازی.. 58
4-3 تفاوت در نتایج حاصله از الگوریتمهای طبقهبندی.. 58
4-4 چهارچوب مورد استفاده 59
4-5 روش پیشنهادی.. 59
4-5-1 داده آموزشی و داده تست... 61
4-5-2 ذخیره در ابر. 62
4-5-3 روش کار الگوریتمKNN.. 62
4-5-4 روش کار الگوریتمF-KNN.. 64
6-4 جمعبندی.. 66
فصل پنجم:آزمایشها و ارزیابی نتایج.. 67
5-1 مقدمه. 67
5-2 جایگاه داده آزمایش ومحیط پیاده سازی واجرا 68
5-3 مقایسه نتایج بدست آمده از الگوریتم -K نزدیکترین همسایه عادی و فازی 72
5-4 خصوصیات لایه نرم افزار به عنوان سرویس... 76
5-5 خصوصیات لایه پلتفرم به عنوان سرویس برای مدیریت مجازی.. 77
5-6 خصوصیات لایه زیرساخت به عنوان سرویس در شبیهسازی ابر. 78
5-7 نرخ شناسایی.. 79
5-8 نتایج شبیهسازی.. 80
5-9 زمان شبیهسازی مراحل کار. 81
5-10 جمعبندی.. 83
فصل ششم:نتیجهگیری و پیشنهادها 84
6-1 مقدمه. 84
6-2 نتایج حاصل از تحقیق.. 84
6-3 پیشنهادها 85
مراجع: 86
واژهنامه انگلیسی.. 89
چکیده انگلیسی ................................................................................................................................93
منبع:
پاکیزه ر، «شبیهسازی محاسبات ابریSimulation of cloud computing,». انتشارات پردیس دانش، تهران، (1391).
حسینپورفضلالهی س، «یادگیری ماشین»، پایاننامه کارشناسی ارشد، دانشکده مهندسی کامپیوتر، دانشگاه تبریز، (1391).
خوشخوان م، «مقدمه ای بر تئوری اعداد»، انتشارات خوشخوان، تهران، (1391).
لطفیس، فخری پ، «محاسبات ابری». انتشارات پارسه، تهران، (1392).
شادمان الف، «انفجار ریاضیات»، انتشارات انجمن ریاضیات تهران، (1384).
Buyya.R, Venugopal.S, Brobergh. S, and Brandic. I "Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility", Vol.2518, (2012).
Cachin.C, and Haas.R, "Dependable Storage in the Intercloud", IBM Research Report RZ, Vol.3783, (2010).
Catteddu .D, and Hogben.G, "Cloud Computing: Benefits, risks and recommendations for information security", ENISA, pp 147-152, (2009).
Chang .Y, and Liu .H, “Semi-supervised classification algorithm based on the KNN", Conf. on Communication Software and Networks (ICCSN).pp 9-12,(2011).
Dasarathy.B, "Nosing around the neighborhood: A new system structure and classification rule for recognition in partially exposed environments", IEEE Trans. Pattern Anal. Machine Intell, Vol. PAMI-2, pp 67-71, (2008).
] Gong.k, Liu.Ch, Zhang.J, Chen.Q, chong.H, and Gong. Zh. "The Characteristics of cloud computing”,39th International Conference on Parallel Processing Workshops, 2010.
Gorgen.D,"Future Generation Computer Systems", Vol.25 (6), pp.599-616. (2009).
Hathaway .L, "National Policy on the use of the advanced encryption standard (AES) to protect national security systems and national security information", 2003-02-15, Retrieved June. (2011).
Hunt. E," Artificial Intelligence Federal Information Processing Standards Publication ", New York Academic,.November 26, 2001, Retired October 2, (2002).
Ian. F, Yong. Z, Loan .R, Shiyong. L. "Cloud computing and grid computing 360-Degree compared". IEEExplore Austin (TX), 06 January, (2009).
James.J, Keller.M, Michael.R. Gray.N, James, A and Givens.B, "A Fussy-K-Nearest Neighbor Algorithm", IEEE Transaction on Systems, Man, and Cybernetics, Vol. SMC-15, No.4, July/Aug (2008).
Jensen .R, and Conelis .C, "Fuzzy-rough nearest neighbor classification and prediction", Theoretical Computer Science, Vol. 412.No. 42, pp. 5871-5884, (2011).
Jensen.R, and Parthalain.N, "Fuzzy rough set based semi-supervised learning", Conf on Fuzzy Systems (Fuzz-IEEE11), pp.52465-2472, (2011).
Jensen.R, and Shen.Q "Rough and Fuzzy sets for dimensionality reduction", IEEE Transactions on Knowledge and Data, (2001).
Keller.M, Gray .M, and Givens.J, JR.A, "A Fussy-K-Nearest Neighbor Algorithm", IEEE Trans System, Man, and Cybernetics vol.SMC-15,No.4,pp.580-585, july/aug (1985).
Kelsey.J, Lucks.S, Schneier.B, Stay.M, Wagner.D, and Whiting.D,"Improved cryptanalysis of rijndeal fast software encryption",PP213-230, (2000).
Lecture Notes in Computer Science, "Efficient Softwares implementation of AES on 32-bit Paltforms", 2523, (2003).
Li .Y, Guan .C, Li .H, and Chin .Z, "A self-training semi-supervised SVM algorithm and its application in an EEG-based brain computer interface speller system", Pattern Recognition, vol. 29, No. 9, pp. 1285-1294, (2008).
MuChun .S, ChienHsing.Ch, Eugene.L, Jonathan.L, "A new approach of fuzzy classifier systems and its application in self-generating neuro-fuzzy systems", Neurocomputing ,Vol.69(4-6): 586- 614, (2006).
Nurmi.D, Wolski.R, Grzegorczydk.C, Obertelli.G. Soman.S, Youseff.L, and Zagorodnov.D, "Cloud Computing and its Applications". Eucalyptus opensource cloud computing system In CCA08, (2008).
Ram.C, and Sreenivaasan.G, "Security as a Service (SaaS): Securing user data by coprocessor and distributing the data", Trends in information Sciences & Computing (TISC2010) , pp. 152-155, (2010).
Schneier.B, Kelsey. J, Whiting. D, Wagner. D, Hall.C, Ferguson. N, Kohno.T, Stay. M "The Two Fish Team's Final Comments on AES Selection", (2000).
Schwartz .J, "Selects a new encryption thechnique", New York Times,july/(2008).
Song.D, Shi.E, Fischer.I, and Shankar. U, "Cloud Data Protection for the Masses", IEEE Computer Society, pp. 39-45, (2012).
Verbiest.N, Cornelis.C, and Jensen.R, "Fuzzy rough Positive region based nearest neighbor classification", WCCI IEEE World Congress on Computational Intellicgence, (2012).
Wang.F, and Zhang.C, "Robust self-tuning semi-supervised learning", Neurocomputing, vol. 70, No. 16-18, pp. 2931-2939, (2007).
Wang.Y, Xu.X, Zhoa.H, and Hua.Z, "Semi-supervised learning based on nearest neighbor rule and cut edges", Knowledge-based System, Vol. 23, No. 6, pp. 547-554, (2010).
Westlund.K, Harold.B, "NIST Reports measurable success of advanced encryption standard", Journal of Research of the National Institute of Standard and Technology, (2001).
Whitney. A, and Dwyer.S,"Performance and implementation of K-nearest neighbor decision rule with incorrectly identified training samples", Allerton Conf. On Circuits Band System Theory, Vol.3541, (2010).
Zadari .M, and Tang Jung. L, and Zakaria .N, "KNN Classifier for Data confidentiality in cloud computing", “IEEE, Vol.978-1-4799-0059,(2014).
[36] Zhu .Z, Goldberg.B, "Introduction to semi-supervised learning", Morgan & Claypool. Pp. 15-19,(2009).