دسته: زیست شناسی
حجم فایل: 27 کیلوبایت
تعداد صفحه: 12
چکیده:
ایدز عبارت است از بوجود آمدن ضعف عمده در دستگاه ایمنی بدن (نقص ایمنی). این امر باعث کاهش توانایی بدن در مقابله با عفونتها و توانایی سرکوب سلولهای غیرطبیعی مثل سلولهای سرطانی میشود. ویروس ایدز سلولهای ایمنی موجود در خون (لنفوسیتها) و سلولهای ایمنی موجود در بافتها مانند مغز استخوان، طحال، کبد و گرههای لنفاوی) را درگیر میسازد. این سلولها در تولید پادتن برای مقابله با بیماریها و سرطانها نقش دارند. در مجموع باید گفت که ایدز یک نوع نقص ایمنی ثانویه است که در سیرعفونت با ویروس ایدز ایجاد میشود.
علت بیماری
عامل بیماری ایدز یک نوع ویروس از گروه رترو ویروسها است که باعث کاهش توانایی سیستم ایمنی بدن میزبان میشود. علایمی که ما در بیماری ایدز میشناسیم مربوط به بیماریهایی است که در اثر نقص دستگاه ایمنی بدن تولید میشوند. در اکثر بیماریهای ویروسی وضع به این منوال است که سلولهای مملو از ویروس ویروسها را آزاد کرده و این ویروسها خود را با پادتنهای آماده مواجه میبینند. در چنین وضعی بیماری شخص برطرف میشود. اما در مورد ویروس ایدز وضع به گونهای دیگر است.
قیمت: 5,000 تومان
چکیده
در حال حاضر در حال تغییر از امنیت اینترنتی به امنیت تجهیزات سیار می باشیم که هر چه بیشنر و بیشتر دسترسی به اطلاعات از طریق تلفن های همراه می باشد. برای نمونه تعداد تلفن های همراهی که از سیستم تمام عامل استفاده می کنند تقریبا به 200% سال 2009 تا 2010 رسیده است. در نتیجه امینت موبایل دیگر فقط الزامی نبوده وامری ضروری است. این مقاله پژوهشی، نه تنها بررسی مختصری را در ارتباط با امنیت شبکه موبایل، حملات شعاعی با استفاده از سیستم برنامه کامپیوتری و جستجوگر وب، بلکه پوشش سخت افزاری و کاربر به عنوان عامل بلقوه حمله، را مد نظر قرار می دهد. ما تفاوت ها و شباهت های بین امنیت استاندارد و امنیت موبایل را نشان داده، و نتیجه گیری را در ارتباط با فرصت های پژوهشی آینده در این حوزه انجام می دهیم.
کلیدواژه: امنیت موبایل، تلفن های هوشمند
مقدمه
بررسی مقدمه در ارتباط با روش ها ذکر شده در مورد سرقت اطلاعات خصوصی، بد افزارها می توانند شامل مسیرهایی باشند که تماس های صوتی را بدست گرفته و به آرامی تمام گفتگوهایی را که توسط میکروفون انجام می گیرد، ضبط کنند. بسته به معایبی که بدافزارها دارند، رسقت ها احتمالا به طور کامل در پس زمینه روی داده و تنها از طریق نظارت کامل بر تمام سیستم عامل یا داده های ارتباطی مولد، قابل ردیابی می باشد. این نوع استراق سمع در لایه های متفاوتی نسبت به موارد ذکر شده قرار دارند.
انگیزه مالی مهاجمان: همان طور که قبلا در چندین مقاله بیان شده است، کسب و کار در حول و حوش بدافزارها انگیزه های مالی بالایی را در سال های اخیر ایجاد کرده است. کسب و کارهای مشکوک به منظور درآوردن پول زیاد از قربانیان بی اطلاع مد نظر قرار گرفت. جای تعجب نیست که؛ این روند پیش از این به بدافزارهای تلفن های هوشمند و MNO از طریق تماس هایی بین کاربران و ارائه دهندگان خدمات به منظور استفاده از خدمات فراهم شده، ایجاد شد. اگرچه پرداخت اغلب در مدل تعرفه یکسان انجام می گیرد، بعضی از خدمات ارزش افزوده معمولا به طور مجزا مطالبه می گردد (برای مثال تماس تلفنی با شماره خاص یا ارسال پیام کوتاه به بعضی از سرویس های خاص). سوء استفاده از این خدمات برای مهاجمان به منظور در آوردن پول، برای نمونه از طریق ارائه شماره خدماتی با هزینه بالا برای ارسال پیام کوتاه، ایده ال می باشد. تلفن همراه آلوده شده به طور مخفیانه پیام هایی را به این شماره ها ارسال می کند تا زمانی که کاربر در قبض ماهانه اش از این موارد آگاه می شود. یکی از این بدافزارها به نام Trojan-SMS. AndroidOS. FakePlayer می باشد، که وانمود می کند یک پخش کننده ویدئو بوده، اما به طور مخفیانه پیام هایی را به شماره سرویسی که هزینه بالایی دارند، ارسال می کند. روش دیگر برای پول در اوردن وهدایت کردن مخفیانه تماس خروجی از طریق ارائه دهنده خدمات می باشد که هزینه های زیادی را ایجاد می کند. البته این نوع حمله MITM باعث فعال شدن استراق سمع تماس های آلوده می گردد. اثبات مفهوم بدافزار با این رفتار توسط لیو و همکارانش مورد ارزیابی قرار گرفت. روش سوم برای دزدی پول قربانی، باجگیری از او می باشد. اگرچه این موارد در تلفن های هوشمند مشاهده نشده است، یکی از احتمالات کدگذاری فایل های خصوصی و انتشار کلیدهای مورد استفاده بعد از پرداخت پول می باشد. نمونه ای از آن شامل تروجان Gpcode برای کامپیوتر های رومیزی می باشد. بدافزارهای تلفن همراه نیز می توانند طرح اخاذی مشابهی را، برای نمونه از طریق غیرفعال کردن سرویس های خاص (همانند ارسال ایمیل) بر روی ابزار تلفن همراه ایجاد کرده و تنها مجدادا آن ها را (در مدت زمان کوتاهی) بعد از اینکه پرداخت هایی انجام گرفت (برای نمونه از طریق ارسال پیام کوتاه با ارزش افزوده به شماره ای تحت کنترل مهاجمان می باشد) ، فعال می کنند.
دسته: جغرافیا
حجم فایل: 74 کیلوبایت
تعداد صفحه: 28
چکیده:
به طور کلی، انواع مهم ابرها را به طور خلاصه به شرح زیر میتوان بیان داشت:
1- ابرهای سیروس (Cirrus) : این ابرها از مرتفعترین ابرها بوده واغلب به صورت پرمانند و سفید رنگ و شفاف (ملو از بلورهای یخ) در آسمان دیده میشوند. این ابرها بعضاً به صورت دستههای منظم جدا از هم، در آسمان دیده میشوند در این صورت موسوم به سیروسهای هوای خوب بوده و اگر توأم با ابرهای سیرواستراتوس و آلتواستراتوس گردند. معمولاً علامت هوای بد میباشند.
2- سیرو استراتوس (Cirrostratus) : این ابرها را میتوان سیروسهای نازک تور مانندی دانست که از ابرهای کوچک سفید و به هم فشرده به شکل گوله پشمی شکیل یافتهاند و به علت شفافیت خورشید و ماه و ستارگان از پشت آنها قابل رویت بوده و اغلب هالهای دور خورشید و ماه تشکیل میدهند. این هاله نتیجه شکست نور بوسیله بلورهای یخ معلق در هوا است ظهور این ابرها، علامت نزدیک شدن هوای طوفانی بوده و به همین لحاظ، این ابرها را میتوان پیش از فرا رسیدن هوای بد و یا حالتهای طوفانی هوا، مشاهده نمود.
قیمت: 5,000 تومان
چکیده
بیماری پریودنتال (PD) یا پریودنتیت یک بیماری باکتریایی است که بافت های نگهدارنده دندان را درگیر می کند. دو مشخصه این بیماری التهاب و تحلیل استخوان است. شناخت مکانیزم های ارتباطی بین این دو مشخصه می تواند در یافتن روشهای درمانی موثر کمک کننده باشند. عفونت باکتریایی علت اصلی این بیماری است اما برای ایجاد و پیشرفت بیماری کافی نیست. در واقع، عوامل مشتق شده از باکتریها موجب تحریک واکنش التهابی موضعی و فعال شدن سیستم ایمنی ذاتی می شوند. پاسخ ایمنی ذاتی شامل شناسایی اجزاء میکروبی توسط سلولهای میزبان است. عمل شناسایی با واسطه گیرنده های شبه زنگوله ای (TLR) بیان شده بر روی لکوسیتها و سلولهای ساکن بافتی انجام می گیرد. فعال شدن این سلولها منجر به آزادسازی سیتوکینهای پیش- التهابی و تجمع فاگوسیتها و لنفوسیتها می شود. ایمنی اختصاصی با فعال شدن لنفوسیتهای T (واکنش Th1Th2 Th17 Treg) و فعال شدن لنفوسیتهای B (تولید آنتی بادی) شروع می شود. در این فرآیند التهابی، سیتوکینهای تاثیرگذار بر تنظیم و نگهداری استخوان، نقش عمده ای دارند زیرا اعتقاد بر این است که تخریب بافت در نتیجه پاسخ ایمنی میزبان به تهاجم باکتریها روی میدهد. در این مقاله مروری، به بررسی انواع سلولها، سیتوکینها و مکانیزم های موثر بر تخریب بافتهای نگهدارنده دندان و نیز روشهای درمانی مرتبط با این مفاهیم پرداخته شده است.
مقدمه
بیماری پریودنتال (PD) یک بیماری عفونی، التهابی و مزمن است که بافت پریودنشیوم را درگیر می کند و بتدریج سبب تحلیل استخوان آلوئول نگهدارنده دندان می شود. پریوذدشیوم یک ساختار حمایتی است که دندانها را احاطه کرذه و از آنها پشتیبانی می کند. این ساختار از بافتهای مختلف شامل لثه، سمنتوم، لیگامان پریودنتال و استخوان آلوئول تشکیل شده است. بیماری پریودنتال توسط عوامل و آنتی ژنهای مثتق شده از باکتریها که واکنش التهابی موضعی و فعال شدن سیستم ایمنی ذاتی را تحریک می کنند، ایجاد می شود (2 و 1). برخی باکتریهای موجود در حفره دهان با بروز پریودنتیت ارتباط دارند. این باکتریها پریودنتوپاتوژن نامیده می شوند. پاسخ ایمنی ذاتی توسط گیرنده های شبه زنگوله ای یا toll-like receptors شروع می شود. این گیرنده ها شبیه به پروتئینی هسثند که توسط ژن Drosophila Toll کد می شوند (3).
چکیده
ما به ارائه تحلیلی از آسیب پذیری امنیتی در سیستم نام دامنه (DNS) و توسعه امنیت سیستم نام دامنه (DNSSEC) می پردازیم. داده های سیستم نام دامنه (DNS) که توسط سرورهای نامگذاری ایجاد می گردند فاقد پشتیبانی تایید منشاء داده و یکپارچگی داده ها می باشند. این فرایند، سیستم نام دامنه (DNS) را در معرض حمله کاربران (MITM) و همچنین مجموعه ای از حملات دیگر قرار می دهد. برای اینکه سیستم نام دامنه (DNS) قدرتمند تر شود، DNSSEC (توسعه امنیت سیستم نام دامنه) ، توسط کمیته کارگروه مهندسی اینترنتی (IETF) مطرح شده است. DNSSEC (توسعه امنیت سیستم نام دامنه) مجوز منشاء داده و یکپارچگی داده ها را با استفاده از علائم دیجیتالی ایجاد می کند. اگرچه DNSSEC (توسعه امنیت سیستم نام دامنه) ، امنیتی را برای داده های سیستم نام دامنه (DNS) ایجاد می کند، از نقص های جدی عملیاتی و امنیتی زیان می بیند. ما به بررسی طرح های DNS و DNSSEC پرداخته، و آسیب پذیری امنیتی مربوط به آن ها را مد نظر قرار می دهیم.
مقدمه
DNS به عنوان یک مکانیسم استاندارد برای نامگذاری مجزای آدرس IP (پروتکل اینترنتی) می باشد. به دلایل امنیتی و قایلیت دسترسی این مسئله حائز اهمیت می باشد که DNS قادر به تحمل نقص ها و حملات باشد. این موارد از حملات اخیر گسترده که با آلوده کردن حافظه نهان DNS اطلاعات مالی حساس را سرقت کرده است، مشخص می گردد. برای بر طرف کردن مشکلات امنیتی شناخته شده با DNS، مجموعه ای از موارد توسعه یافته امنیتی مطرح شده است. DNSSEC منجر به یکپارچگی داده ها و تایید منشاء آن ها با استفاده از علائم دیجیتالی از پیش ساخته برای هر داده که در پایگاه داده DNS ذخیره می شوند، می گردد. به هر حال همان طور که ما در این مقاله نشان می دهیم، DNSSEC به معرفی موضوعات امنیتی جدید همانند زنجیره ای از موضوعات مربوط به اعتماد، و حملات همزمان و زمان بندی شده، عدم پذیرش تقویت سیستم، افزایش ظرفیت محاسبه، و دامنه موضوعات مدیریتکلیدی می پردازد. DNS نام دامنه ها را به آدرس IP، و بالعکس تبدیل می کند. DNS به عنوان یک پایگاه داده توزیع شده جهانی بوده که از ساختارهای زنجیره ای پشتیبانی می کند. شناسه کلاینت که به عنوان یک تصمیم گیرنده شناخته می شود به عنوان یک کلاینت (ایستگاه پردازش) جستجو را انجام داده و پاسخی را از سرور DNS دریافت می کند. این پاسخ ها شامل موارد ثبت شده منابع (RRS) و حاوی اطلاعات تفکیک شده نام/ آدرس مورد نظر می باشد. دسترس پذیری و عملکرد DNS از طریق مکانیسم تکرار و ذخیره سازی بالاتر می رود. شرح مفصل عملکرد DNS در بسیاری از کتاب ها وجود دارد.
چکیده
در واکنش دو یا چند عنصر کاتالیزور دو غایت را می توان یافت: شکل گیری یک ماده مرکب یا یک محلول جامد متشکل از همگن ترین نوع واکنش در مقابل شکل گیری یک نمونه سطحی غیر مرطوب روی یک پایه ثابت به عنوان نوع حداقل واکنش. برای کاتالیزورهای تقویت شده معمولاً هدف تجزیه گونه های فعال است؛ یکپارچگی ساختاری نگهدارنده بدون تغییر باقی می ماند هرچند که ممکن است واکنش های قوی در سطح نگهدارنده و فاز ناپیوسته رخ دهد (به بخش 3.2.5 مراجعه نمایید). از این رو اکسیدهای اصلاح شده آنیون نظیر زیرکونیوم سولفات یا تنگستن یا تیتانیوم سولفات را می توان به راحتی به عنوان سیستم های نگهدارنده و به طور خاص به عنوان اسیدهای تثبیت شده در نظر گرفت. اما در یک مسیر آماده سازی خاص، عنصر دوم (سولفات، تنگستن) در مرحله آماده سازی افزوده می شود و در زمان متبلور شدن اکسید شبکه ای در طی عملیات گرمایی آماده می شود. در نتیجه، ویژگی های بافتی و ساختاری (خواص زیرکونیوم یک فاز شیمی ایی خاص) اکسید شبکه ای به شدت تحت تأثیر قرار دارد. اگر عناصر بعدی نظیر ارتقاء دهنده ها افزوده شوند، وضعیت پیچیده تر می شود. هرچند که این محصول ممکن است یک اکسید کاربردی سطحی در نظر گرفته شود، سیستم ها با واکنش قوی عنصر و عامل تابعی و شبکه شناخته می شوند که به هدایت دوجانبه ساختارشان منجر می گردد. محصول نهایی به طور ایده آل تنها حاوی اکسید شبکه ای به صورت فاز متبلور است. این ویژگی این سیستم ها را از کاتالیزورهای هم رسوب شده نظیر Ni/Al2O3 و Cu/ZnO که با ترکیب اولیه عناصر شناخته می شوند، متمایز می سازد اما محصول نهایی که پس از یک مرحله تقلیل بدست آمد، متشکل از فازهای جداگانه است که به طور مجزا با تجزیه نوری قابل شناسایی هستند. بنابراین اکسیدهای Oxo-anion اصلاح شده را می توان به عنوان طبقه جداگانه ای از کاتالیزورها در نظر گرفت.
انواع مواد و نکات قابل توجه
سیستم رابطی که در این فصل مورد بحث قرار گرفت، زیرکونیوم سولفات می باشد اما سایر گونه های این نوع کاتالیزور نیز که عبارتند از سایر آنیون ها و سایر اکسیدها مورد بحث قرار می گیرند. زیرکونیو سولفات نخستین بار در اختراع هولم و بیلی در سال 1962 توصیف گردید. علاقه شدید به این سیستم سال ها بعد در دو مقاله هینو و آراتا به اوج خود رسید که آن را در دمای اتاق گزارش نمودند که تحت شرایطی است که به لحاظ ترمودینامیکی با ایزومر مورد نظر ساطگاری دارد.
چکیده:
روش جدیدی برای ساخت موثر ابزار برش دقیق که از مواد فوق سخت کریستاله ساخته شده است، در مقاله حاضر گزارش شده است. برای این منظور، ماشینکاری الکترو تخلیه دو مرحله ای (EDM) بر روی مواد کریستاله الماس، که در ابتدا از EDM سیم-الکترود برای برشکاری خشن و پس از آن EDM چرخشی دیسک-الکترود برای پرداختکاری عملیات استفاده شده بود، انجام گرفت. نتایج تجربی به دست آمده به وضوح نشان میدهد که کاربرد روش پیشنهاد شده دو مرحلهای برای ساخت ابزار برش دقیق، میتواند برای تولید قطعات ماشینکاری شده که از شیشه و پلاستیک، سرامیک، مواد کامپوزیت و فلزات غیر آهنی ساخته شده اند، در مقیاس صنعتی استفاده شود.
کلمات کلیدی: ماشینکاری الکترو تخلیه دو مرحلهای، مواد فوق سخت کریستالیه الماس، دیسک- الکترود چرخشی، EDM سیمی، ابزار برش
پروژه کارشناسی ارشد مکانیک
فایل محتوای:
۱) اصل مقاله لاتین ۸ صفحه Elsevier
۲) متن ورد ترجمه شده بصورت کاملا تخصصی ۱۹ صفحه
چکیده
رباتهای Biped لینکه مزایایی از قبیل سادگی در مدلسازی، کارآمدی در نمایش حرکت انواع رباتهای دوپا و ... را دارا می باشند. هرچند که مدلسازی و کنترل رباتهای (Biped 5) لینکه به طور مناسبی انجام نگرفته است. مقاله اخیر به مطالعه روش سیستماتیک برای دینامیک و کنترل رباتهای (Biped 5) لینکه راه رونده پرداخته است. نخست، مدل دینامیکی سیکل کامل گام در صفحه منحنی وار ارائه شد که شامل فازهای (Single Support Phase, Double Support Phase) بود. مدل سینماتیکی جدید ساخته شده برای رباتهای (Biped 5) لینکه بوسیله ویرایش و تعاریف قراردادی پارامترهای فیزیکی مشخص سیستم، به طور مؤثری فرآیند استخراج را ساده سازی کرده و نهایتاً مدل دینامیکی سیستم از این طریق استخراج می شود. مدل عمومی جهت تشریح دینامیک (Biped) در رباتهای صفحه ای چند لینکه و برخوردشان برای مواردی که ماتریس ژاکوبین مرتبه کامل یا ناقص باشد فرمول بندی و حل شده است. دومین روش سینماتیک پیشنهاد شده جهت ترکیب سیکل گام مجاز برای تنظیم گام در شرایط مختلف زمین می باشد. نخست روش فرمولبندی سازگار با مسیر با تابع چند ضابطه ای زمان برای مفصل ران و پای متحرک و حرکت نوک پا تأمین شده و پروفیل زوایای مفاصل نیز بر این اساس تعریف شده است. مبنای فرمول دینامیکی وطرح حرکتی قوانین کنترلی (sliding mode) برای اولین بار برای این منظور مورد استفاده قرار گرفت. و جهت تنظیم حرکت در طی فاز (DSP) به عنوان یک بازوی اضافی در نظر گرفته شده است. در این مباحث کنترل، پایداری (robustness) مورد بررسی قرار گرفته و اثرات آن بوسیله شبیه سازی کامپیوتری اثبات شده است و نهایتاً دینامیک impact و اثراتش بر روی رخدادهای حین تماس) Biped (5 راه رونده مورد مطالعه قرارگرفته است. برای مرتبط ساختن انواع impact با پارامترهای مشخص گام آنالیز پارامتری انجام گرفته و نتایجشان در فرم گرافیکی و در فضای پارامتری بیان شده است. از طریق آنالیز پارامترهای نواحی مشخص می توان فهمید که اگر هیچ یک از حالتهای (SSP) و (DSP) رخ ندهد ممکن است ترکیبی از این دو حالت رخ دهد. این نتایج اهمیت فیزیکی نهفته در مکانیزمهای (biped impact) جهت ساده سازی در ایجاد طرح حرکتی و تنظیم حرکت برای پیشگویی رخدادهایی که می تواند در موقع تماس ایجاد شود را نشان می دهد.
دسته: برق
حجم فایل: 1506 کیلوبایت
تعداد صفحه: 13
کروماتوفورهای بیومیمتیک (مترجم: بیومیمتیک: با تقلید از زیست محیط) برای استتار و سطوح فعال نرم + نسخه انگلیسی
Biomimetic chromatophores for camouflage and soft active surfaces
چکیده
کراماتوفورها سلولهای حاوی رنگدانه در پوست حیواناتی مانند ماهی و سرپایان هستند که دارای ویژگیهای کروموموفیک (تغییر رنگ) و گونیوکرومیکِ کنترلپذیر (تغییر رنگینکمانی) میباشند. این حیوانات جهت استتار، مشخصات نوری پوست خود را کنترل میکنند و یا از آن برای ارتباطات خود استفاده میکنند. توانایی تکرار این ویژگیها در ساختارهای پوست مصنوعیِ نرم، امکانات تازهای را برای استتار فعال، تنظیم حرارتی و فوتوولتائیکهای فعال میگشاید. این مقاله، طراحی و پیادهسازی کروماتوفورهای مصنوعی نرم و سازگار که مبتنی بر کروماتوفورهای پوستی در ماهیها و سرپایان هستند را معرفی میکند. ما کروماتوفورهای مصنوعیای را نشان میدهیم که توسط عضلات مصنوعی پلیمری الکترواکتیو تحریک شده و از ماهیچههای با واکنش سریع موجود در کروماتوفورهای طبیعی تقلید میکنند. نشان داده میشود که چگونه میتوان به کرومومورفیزم الهام گرفته از زیست، توسط انبساط سطحی ساختارهای کشپار دی الکتریکی و نیز با جابجاشدگی ایستایی مایع رنگدانهای به داخل ملانوفور غشائی (پوستی) دست یافت.
1. مقدمه
کرومومورفیزم کنترلشدۀ پوست ویژگیای است که توسط چندین ارگانیسم برای استتار فعال و همانطور که توسط Messenger (2001) بحث شده است، برای ارتباطات به کار گرفته میشود. برای مثال اختاپوس از فعل و انفعالات ماهیچهای- عصبی ضربات مغز با سلولهای پوستی کروموموفیک برای تولید الگوهای بصری بسیار پیچیده استفاده میکند، که این الگوها به منظور انفعالات اجتماعیشان با بدن آنها همگام هستند. سرپایانی مثل سپیداچ (ده پا) ، Sepia officinalis، نشان داده شده در شکل 1 نیز وابسته هستند به میزان کارائی ظهور کروموموفیک آنها جهت سردرگم یا گمراه کردن توجه بصری شکارچیان طبیعی. انواع مختلفی از کروماتوفورهای زیستشناختی (بیولوژیکی) موجود است.
قیمت: 15,000 تومان
خلاصه
محاسبه به روش ابری با دسترسی به سرویس های محاسبه وارد طرح های جدیدی شده است، و این امکان را به مشتریان می دهد تا زیرساخت های فیزیکی مشابه را به اشتراک گذاشته و منابع محاسباتی مورد نیازشان را خریداری کنند. (برای نمونه Amazon EC2 و Windows Azure). ویژگی چندگانه محاسبه به روش ابری امکان انعطاف پذیری را به کلاینت داده در حالی که از مجموعه منحصر به فردی از فعالیت ها در حوزه هایی همانند امنیت و قابلیت اطمینان استفاده می کنند. در این مقاله، به بررسی یک چالش (SecureCloud) و سه احتمال (DNSCloud, WebCloud and SamaritanCloud) می پردازیم. در SecureCloud (محاسبه ابری ایمن) به بررسی این موضوع می پردازیم که چگونه چند بخشی، یا اشتراک منابع در میان کاربران، منتهی به تحلیل رفتن حریم خصوصی و امنیت می گردد. اگر بخواهیم از آمازون EC2 به عنوان نمونه استفاده کنیم، می توانیم به شناسایی آسیب پذیری برنامه ریزی مهم در مانیتور ماشین مجازی (VMMS) بپردازیم. ما سناریو حمله را ایجاد کرده و اثبات می کنیم که چگونه می توان از ان برای سرقت سیکل در روش محاسبه ابری استفاده کرد. همچنین به این بحث می پردازیم که چگونه حملات می تواند در بین محاسبات ابری در مجموعه ای از VM (دستگاه مجازی) هماهنگ گردد. ما چارچوب کلی از راه حل ها را برای مبارزه با چنین حملاتی نشان می دهیم. DNSCloud, WebCloud و SamaritanCloud به عنوان طرح های پیشنهادی برای معماری جدید می باشد که به بهبود ارسال خدمات زیرساخت کنونی پرداخته و نقش های کاملا جدیدی را ایفا می کنند. سیستم نام دامنه (DNS) به عنوان پاشته آشیل (نقطه ضعف) اینترنت و مجموعه ای از حملات جدید در طی چند سال گذشته می باشد که به تقویت چنین مفاهیمی می پردازد.
ما به معرفی DNSCloud، یعنی طرح جدیدی بای فراهم کردن خدمات DNS قوی تر می پردازیم که نیامند بروزرسانی فورک لیفت (برخلاف DNSSEC) نمی باشد. امروزه محتوا در وب سایت هایی همچون شبکه اجتماعی در لبه این شبکه ها ایجاد شده اما با استفاده از مدل سرور- کلاینت سنتی توزیع می گردد. WebCloud به عنوان طرح محاسبه ابری جدید می باشد که باعث تعیین نسبت پدیده رو به رشد شبکه اجتماعی برای توانمند ساختن سیستم های مقیاس پذیر و کارآمد برای ارسال محتوای نظیر به نظیر می گردد. SamaritanCloud به عنوان طرح پیشنهادی برای معماری جدید می باشد که از دستگاه های رایانه های شخصی قابل حمل برای اشتراک اطلاعات محل خاص مربوطه استفاده می کند. همچنین این امکان را به مردم می دهد تا کمک فیزیکی به یکدیگر از راه دور به صورت ایمن و خصوصی انجام دهند. در مجموع، این مقاله ترکیبی از نظریات و فعالیت هایی را ارائه می دهد که باعث تسریع در انتقال پی در پی به عصر محاسبات ابری می گردد.