خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
.
English Article Title: A survey on internet of things security from data perspectives
Year: 2018
Publisher: ELSEVIER
Journal: Computer Networks
DOI: https://doi.org/10.1016/j.comnet.2018.11.026
Keywords:
#Internet_of_things (#IoT)
#Security
#Safety
#Privacy
#Forensics
#اینترنت_اشیا
#امنیت
#ایمنی
#حریم_خصوصی
#پزشکی_قانونی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله :
همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمعآوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامههای IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه میکند.
کلمات کلیدی: اینترنت اشیا،امنیت،ایمنی،حریم خصوصی،پزشکی قانونی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/39bp1RB
.
عنوان فارسی مقاله : بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
.
English Article Title: A survey on internet of things security from data perspectives
Year: 2018
Publisher: ELSEVIER
Journal: Computer Networks
DOI: https://doi.org/10.1016/j.comnet.2018.11.026
Keywords:
#Internet_of_things (#IoT)
#Security
#Safety
#Privacy
#Forensics
#اینترنت_اشیا
#امنیت
#ایمنی
#حریم_خصوصی
#پزشکی_قانونی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله :
همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمعآوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامههای IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه میکند.
کلمات کلیدی: اینترنت اشیا،امنیت،ایمنی،حریم خصوصی،پزشکی قانونی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/39bp1RB
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
.
English Article Title: A DDoS Attack Detection and Mitigation With Software-Defined Internet of Things Framework
Year: 2018
Publisher: IEEE
Journal: Security and Trusted Computing for Industrial Internet of Things
DOI: https://doi.org/10.1109/ACCESS.2018.2831284
Keywords:
#Software_defined_Internet_of_Things (#SD_IoT)
#distributed_denial_of_service (#DDoS)
#attack_detection
#attack_mitigation
#cosine_similarity
#DDoS_Attack
#Internet_of_Things (#IoT)
#تشخیص_حمله
#کاهش_حمله
#حملات_DDoS
#اینترنت_اشیاء
#اینترنت_اشیا
#تشابه_نمودار_کسینوسی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است
کلمات کلیدی: SD-IoT، DDOS، تشخیص حمله، کاهش حمله، تشابه نمودار کسینوسی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MryR8e
.
عنوان فارسی مقاله : تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
.
English Article Title: A DDoS Attack Detection and Mitigation With Software-Defined Internet of Things Framework
Year: 2018
Publisher: IEEE
Journal: Security and Trusted Computing for Industrial Internet of Things
DOI: https://doi.org/10.1109/ACCESS.2018.2831284
Keywords:
#Software_defined_Internet_of_Things (#SD_IoT)
#distributed_denial_of_service (#DDoS)
#attack_detection
#attack_mitigation
#cosine_similarity
#DDoS_Attack
#Internet_of_Things (#IoT)
#تشخیص_حمله
#کاهش_حمله
#حملات_DDoS
#اینترنت_اشیاء
#اینترنت_اشیا
#تشابه_نمودار_کسینوسی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است
کلمات کلیدی: SD-IoT، DDOS، تشخیص حمله، کاهش حمله، تشابه نمودار کسینوسی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MryR8e
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : سیستم نظارت زمان واقعی برای تولید ناب
.
English Article Title: REAL-TIME MONITORING SYSTEM TO LEAN MANUFACTURING
Year: 2018
Publisher: ELSEVIER
Journal: Procedia Manufacturing
DOI: https://doi.org/10.1016/j.promfg.2018.02.019
Keywords:
#Lean
#Internet_of_things
#Production_monitoring_system (#PMS)
#Programmable_logic_circuit (#PLC)
#Real_time
#ناب
#اینترنت_اشیاء
#سیستم_نظارت_بر_تولید
#مدار_منطقی_قابل_برنامهریزی
#تولید
#زمان_واقعی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
چکیده مقاله:
آینده صنعت تولید ترکیبی از تولیدات ناب و ابری است که یک پارادایم امیدوار کننده برای سیستم تولیدی نسل بعد است. شیوه تولید ناب یکی از بهترین روش های مورد استفاده بوسیله کارخانه های تولیدی در کل جهان به منظور افزایش رقابت پذیری شان است. مشخص است که شیوه تولید ناب بر مبنای کاهش زمان هدر رفت و کنترل فرآیند های ضروری مرتبط با تولید است. حتی اگر سیستم تولید ناب در مقیاس صنایع بزرگ بسیار و قابل اعتماد نیز باشد ، هنوز هم شرکت های کوچک و متوسط با برخی چالش ها در زمینه اجرای موفقیت آمیز آن رویکرد مواجه خواهند بود. برای غلبه بر این چالش ها و مشکلات ، ما بر مفهوم تولید ابری متکی هستیم و روش تولید ناب را نیز اعمال می کنیم. مفهوم تولید ابری پتانسیل بالایی برای نظارت بر تولید واقعی و همچنین دیدگاه کاملا نزدیکی در رابطه با موجودی انبار و مواد خامی دارد که می تواند در صورت لزوم جایگزین شود. با ترکیبی از تولید ابری و ناب ، رویکرد جدید یک رویکرد انعطاف پذیر نسبت به تولید و حفظ نظارت بر برنامه زمانی محصول نهایی تولید شده بر مبنای نیاز بازار است. در این مقاله ، یک مقاله موردی مبتنی بر سیستم تولید ابری و ناب برای بررسی چگونگی سودهی شان و همچنین استفاده از آنها برای افزایش بهره وری آنها در صنایع کوچک و متوسط مورد بررسی قرار می گیرد. با ترکیبی از تولید ابری و ناب با کمک سیستم های الکترونیکی یک سیستم اتوماتیک ایجاد شده است.
کلمات کلیدی: ناب، اینترنت چیزها، سیستم نظارت بر تولید (PMS)، مدار منطقی قابل برنامه ریزی (PLC)، زمان واقعی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/37nrDKl
.
عنوان فارسی مقاله : سیستم نظارت زمان واقعی برای تولید ناب
.
English Article Title: REAL-TIME MONITORING SYSTEM TO LEAN MANUFACTURING
Year: 2018
Publisher: ELSEVIER
Journal: Procedia Manufacturing
DOI: https://doi.org/10.1016/j.promfg.2018.02.019
Keywords:
#Lean
#Internet_of_things
#Production_monitoring_system (#PMS)
#Programmable_logic_circuit (#PLC)
#Real_time
#ناب
#اینترنت_اشیاء
#سیستم_نظارت_بر_تولید
#مدار_منطقی_قابل_برنامهریزی
#تولید
#زمان_واقعی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
چکیده مقاله:
آینده صنعت تولید ترکیبی از تولیدات ناب و ابری است که یک پارادایم امیدوار کننده برای سیستم تولیدی نسل بعد است. شیوه تولید ناب یکی از بهترین روش های مورد استفاده بوسیله کارخانه های تولیدی در کل جهان به منظور افزایش رقابت پذیری شان است. مشخص است که شیوه تولید ناب بر مبنای کاهش زمان هدر رفت و کنترل فرآیند های ضروری مرتبط با تولید است. حتی اگر سیستم تولید ناب در مقیاس صنایع بزرگ بسیار و قابل اعتماد نیز باشد ، هنوز هم شرکت های کوچک و متوسط با برخی چالش ها در زمینه اجرای موفقیت آمیز آن رویکرد مواجه خواهند بود. برای غلبه بر این چالش ها و مشکلات ، ما بر مفهوم تولید ابری متکی هستیم و روش تولید ناب را نیز اعمال می کنیم. مفهوم تولید ابری پتانسیل بالایی برای نظارت بر تولید واقعی و همچنین دیدگاه کاملا نزدیکی در رابطه با موجودی انبار و مواد خامی دارد که می تواند در صورت لزوم جایگزین شود. با ترکیبی از تولید ابری و ناب ، رویکرد جدید یک رویکرد انعطاف پذیر نسبت به تولید و حفظ نظارت بر برنامه زمانی محصول نهایی تولید شده بر مبنای نیاز بازار است. در این مقاله ، یک مقاله موردی مبتنی بر سیستم تولید ابری و ناب برای بررسی چگونگی سودهی شان و همچنین استفاده از آنها برای افزایش بهره وری آنها در صنایع کوچک و متوسط مورد بررسی قرار می گیرد. با ترکیبی از تولید ابری و ناب با کمک سیستم های الکترونیکی یک سیستم اتوماتیک ایجاد شده است.
کلمات کلیدی: ناب، اینترنت چیزها، سیستم نظارت بر تولید (PMS)، مدار منطقی قابل برنامه ریزی (PLC)، زمان واقعی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/37nrDKl
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
.
English Article Title: IoT security: Review, blockchain solutions, and open challenges
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.11.022
Keywords:
#IoT
#Internet_of_Things
#IoT_security
#Blockchain
#IoT_protocols
#Network_security
#Data_security
#امنیت_اینترنت_اشیاء
#بلاکچین
#زنجیره_بلوکی
#اینترنت_اشیاء
#پروتکلهای_اینترنت_اشیاء
#امنیت_شبکه
#امنیت_دادهها
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
کلمات کلیدی – امنیت IoT؛ بلاک چین؛ پروتکل های IoT؛ امنیت شبکه؛ امنیت داده ها
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVOipm
.
عنوان فارسی مقاله : امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
.
English Article Title: IoT security: Review, blockchain solutions, and open challenges
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.11.022
Keywords:
#IoT
#Internet_of_Things
#IoT_security
#Blockchain
#IoT_protocols
#Network_security
#Data_security
#امنیت_اینترنت_اشیاء
#بلاکچین
#زنجیره_بلوکی
#اینترنت_اشیاء
#پروتکلهای_اینترنت_اشیاء
#امنیت_شبکه
#امنیت_دادهها
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
کلمات کلیدی – امنیت IoT؛ بلاک چین؛ پروتکل های IoT؛ امنیت شبکه؛ امنیت داده ها
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVOipm
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : پردازش- جمع آوری و تحلیل داده های بزرگ حسگر مبتنی بر اینترنت اشیا کارامد در ساختمان های هوشمند
.
English Article Title: Efficient IoT-based sensor BIG Data collection–processing and analysis in smart buildings
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.09.082
Keywords:
#Internet_of_Things (#IoT)
#Cloud_Computing
#Big_Data
#Smart_Building
#Sensor_management
#Energy_efficiency
#Data_collection
#Sensor_management
#Contiki_OS
#حسگر
#اینترنت_اشیا
#محاسبات_ابری
#دادههای_بزرگ
#ساختمانهای_هوشمند
#مدیریت_حسگر
#بهرهوری_انرژی
#جمعآوری_دادهها
#سیستم_Contiki
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_انرژی (#Energy)
چکیده مقاله:
اینترنت اشیا IOT برای هر نوع خدمات جدید به منظور بهبود زندگی روزمره فراهم شده است. از طریق تکنولوژی جدید؛ دیگر تکنولوژی های اخیر توسعه یافته مانند داده های بزرگ؛ محاسبات ابری؛ و نظارت ها می تواند در کارها شرکت کند. در این مقاله؛ چهار تکنولوژی فوق الذکر را برای پیدا کردن عملیات مشترک مرور می کنیم؛ و عملکرد انها را؛ به منظور داشتن طرح سودمند از کاربردهای مورد استفاده از انها ترکیب می کنیم. با وجود مفهوم سرپرستی از یک شهر هوشمند؛ سعی خواهیم کرد سیستم های جدیدی را برای جمع آوری و مدیریت اطلاعات حسگر ها در یک ساختمان هوشمند که در محیط IoT عمل می کند، بررسی کنیم. به عنوان یک تکنولوژی پایه برای سیستم مدیریت حسگر پیشنهادی، یک سرور ابری است؛ که برای جمع آوری داده ها که از هر سنسور در ساختمان هوشمند تولید می شود؛ استفاده می شود. این داده ها به راحتی مدیریت می شود و قابل کنترل از راه دور؛ توسط یک دستگاه از راه دور (تلفن همراه) در شبکه ای است که در تکنولوژی IoT راه اندازی شده است. در نتیجه، راه حل های پیشنهادی برای جمع آوری و مدیریت داده های حسگر ها در یک ساختمان هوشمند می تواند ما را در ساخت یک ساختمان هوشمند با انرژی یاری نماید؛ و به این ترتیب دارای یک ساختمان هوشمند سبز خواهیم بود.
لغات کلیدی: اینترنت اشیا | محاسبات ابری | داده های بزرگ | ساختمان های هوشمند | مدیریت حسگر | بهره وری انرژی | جمع آوری داده ها | سیستم Contiki
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVPKYQ
.
عنوان فارسی مقاله : پردازش- جمع آوری و تحلیل داده های بزرگ حسگر مبتنی بر اینترنت اشیا کارامد در ساختمان های هوشمند
.
English Article Title: Efficient IoT-based sensor BIG Data collection–processing and analysis in smart buildings
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.09.082
Keywords:
#Internet_of_Things (#IoT)
#Cloud_Computing
#Big_Data
#Smart_Building
#Sensor_management
#Energy_efficiency
#Data_collection
#Sensor_management
#Contiki_OS
#حسگر
#اینترنت_اشیا
#محاسبات_ابری
#دادههای_بزرگ
#ساختمانهای_هوشمند
#مدیریت_حسگر
#بهرهوری_انرژی
#جمعآوری_دادهها
#سیستم_Contiki
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_انرژی (#Energy)
چکیده مقاله:
اینترنت اشیا IOT برای هر نوع خدمات جدید به منظور بهبود زندگی روزمره فراهم شده است. از طریق تکنولوژی جدید؛ دیگر تکنولوژی های اخیر توسعه یافته مانند داده های بزرگ؛ محاسبات ابری؛ و نظارت ها می تواند در کارها شرکت کند. در این مقاله؛ چهار تکنولوژی فوق الذکر را برای پیدا کردن عملیات مشترک مرور می کنیم؛ و عملکرد انها را؛ به منظور داشتن طرح سودمند از کاربردهای مورد استفاده از انها ترکیب می کنیم. با وجود مفهوم سرپرستی از یک شهر هوشمند؛ سعی خواهیم کرد سیستم های جدیدی را برای جمع آوری و مدیریت اطلاعات حسگر ها در یک ساختمان هوشمند که در محیط IoT عمل می کند، بررسی کنیم. به عنوان یک تکنولوژی پایه برای سیستم مدیریت حسگر پیشنهادی، یک سرور ابری است؛ که برای جمع آوری داده ها که از هر سنسور در ساختمان هوشمند تولید می شود؛ استفاده می شود. این داده ها به راحتی مدیریت می شود و قابل کنترل از راه دور؛ توسط یک دستگاه از راه دور (تلفن همراه) در شبکه ای است که در تکنولوژی IoT راه اندازی شده است. در نتیجه، راه حل های پیشنهادی برای جمع آوری و مدیریت داده های حسگر ها در یک ساختمان هوشمند می تواند ما را در ساخت یک ساختمان هوشمند با انرژی یاری نماید؛ و به این ترتیب دارای یک ساختمان هوشمند سبز خواهیم بود.
لغات کلیدی: اینترنت اشیا | محاسبات ابری | داده های بزرگ | ساختمان های هوشمند | مدیریت حسگر | بهره وری انرژی | جمع آوری داده ها | سیستم Contiki
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVPKYQ
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : فرصت های برنامه های کاربردی شبکه های حسگر بی سیم مبتنی بر نرم افزار (نرم افزار محور) برای مدیریت کارآمد شبکه : یک بررسی
.
English Article Title: Software defined wireless sensor networks application opportunities for efficient network management: A survey
Year: 2018
Publisher: ELSEVIER
Journal: Computers and Electrical Engineering
DOI: http://dx.doi.org/10.1016/j.compeleceng.2017.02.026
Keywords:
#Wireless_sensor_networks
#Software_defined_networking
#Internet_of_things (#IoT)
#Software_defined_wireless_sensor_networks
#برنامههای_کاربردی
#شبکههای_حسگر_بیسیم
#مدیریت_کارآمد_شبکه
#شبکه_مبتنی_بر_نرم_افزار
#اینترنت_اشیاء
#شبکههای_حسگر_بیسیم_نرمافزار_محور
#شبکههای_حسگر_بیسیم_مبتنی_بر_نرمافزار
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
چکیده مقاله:
شبکه های حسگر بی سیم (WSNs) عموما به عنوان فناوری اطلاعات شبکه های مدرن و بستر های محاسباتی استفاده می شوند. امروزه، برنامه های کاربردی محاسبات شبکه با تقاضای بالایی از قابلیت های شبکه قدرتمند مواجه می شوند. نائل شدن به شبکه عملکردی همچون در شبکه های سیار و محیط های محاسبات ابری ، اصلی ترین مولفه در رضایت مشتری است. با این حال، مدیریت کارآمد WSN ها با توجه به مشکلاتی که به آنها افزوده می شود، یک چالش باقی می ماند. تغییر تکنولوژی اخیر، شبکه مبتنی بر نرم افزار (SDN) را برای بهبود شبکه های محاسباتی، پیشنهاد میدهد. این مقاله مروری، چالش های برنامه کاربردی که بوسیلهWSN ها برای محیط های نظارت شده و انهایی که با رویکرد پیشنهادی مواجه هستند و نیز فرصت هایی را که می تواند در برنامه های WSN با استفاده از SDN تحقق یابد، برجسته (متمایز) می کند. ما همچنین ملاحظات پیاده سازی را با تمرکز بر جنبه های حیاتی که نبایستی در هنگام تلاش برای بهبود قابلیت های شبکه نادیده گرفته شوند، متمایز می کنیم. سپس یک استراتژی برای شبکه حسگر بی سیم مبتنی بر نرم افزار (SDWAN) را به عنوان تلاشی برای بهبود برنامه های کاربردی در محیط های نظارت شده، پیشنهاد می دهیم.
کلمات کلیدی: شبکه های حسگر بی سیم، شبکه مبتنی بر نرم افزار ، اینترنت اشیاء ، شبکه های حسگر بی سیم نرم افزار محور (مبتنی بر نرم افزار)
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2FgMvam
.
عنوان فارسی مقاله : فرصت های برنامه های کاربردی شبکه های حسگر بی سیم مبتنی بر نرم افزار (نرم افزار محور) برای مدیریت کارآمد شبکه : یک بررسی
.
English Article Title: Software defined wireless sensor networks application opportunities for efficient network management: A survey
Year: 2018
Publisher: ELSEVIER
Journal: Computers and Electrical Engineering
DOI: http://dx.doi.org/10.1016/j.compeleceng.2017.02.026
Keywords:
#Wireless_sensor_networks
#Software_defined_networking
#Internet_of_things (#IoT)
#Software_defined_wireless_sensor_networks
#برنامههای_کاربردی
#شبکههای_حسگر_بیسیم
#مدیریت_کارآمد_شبکه
#شبکه_مبتنی_بر_نرم_افزار
#اینترنت_اشیاء
#شبکههای_حسگر_بیسیم_نرمافزار_محور
#شبکههای_حسگر_بیسیم_مبتنی_بر_نرمافزار
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
چکیده مقاله:
شبکه های حسگر بی سیم (WSNs) عموما به عنوان فناوری اطلاعات شبکه های مدرن و بستر های محاسباتی استفاده می شوند. امروزه، برنامه های کاربردی محاسبات شبکه با تقاضای بالایی از قابلیت های شبکه قدرتمند مواجه می شوند. نائل شدن به شبکه عملکردی همچون در شبکه های سیار و محیط های محاسبات ابری ، اصلی ترین مولفه در رضایت مشتری است. با این حال، مدیریت کارآمد WSN ها با توجه به مشکلاتی که به آنها افزوده می شود، یک چالش باقی می ماند. تغییر تکنولوژی اخیر، شبکه مبتنی بر نرم افزار (SDN) را برای بهبود شبکه های محاسباتی، پیشنهاد میدهد. این مقاله مروری، چالش های برنامه کاربردی که بوسیلهWSN ها برای محیط های نظارت شده و انهایی که با رویکرد پیشنهادی مواجه هستند و نیز فرصت هایی را که می تواند در برنامه های WSN با استفاده از SDN تحقق یابد، برجسته (متمایز) می کند. ما همچنین ملاحظات پیاده سازی را با تمرکز بر جنبه های حیاتی که نبایستی در هنگام تلاش برای بهبود قابلیت های شبکه نادیده گرفته شوند، متمایز می کنیم. سپس یک استراتژی برای شبکه حسگر بی سیم مبتنی بر نرم افزار (SDWAN) را به عنوان تلاشی برای بهبود برنامه های کاربردی در محیط های نظارت شده، پیشنهاد می دهیم.
کلمات کلیدی: شبکه های حسگر بی سیم، شبکه مبتنی بر نرم افزار ، اینترنت اشیاء ، شبکه های حسگر بی سیم نرم افزار محور (مبتنی بر نرم افزار)
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2FgMvam
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : درمان شناختی-رفتاری اینترنتیِ بیخوابی و علامتهای همآیند
.
English Article Title: Internet-delivered cognitive-behavioral therapy for insomnia and comorbid symptoms
Year: 2018
Publisher: ELSEVIER
Journal: Internet Interventions
DOI: https://doi.org/10.1016/j.invent.2018.02.003
Keywords:
#Cognitive_behavioral_therapy_for_insomnia
#Internet_based_intervention
#Fatigue
#Depression
#Anxiety
#درمان_شناختی_رفتاری_برای_بی_خوابی
#درمان_شناختی_رفتاری
#مداخله_اینترنتی
#خستگی
#بیخوابی
#افسردگی
#اضطراب
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_روانشناسی (#Psychology)
#علوم_پزشکی_و_بهداشت (#health)
#مقاله_پزشکی (#Medical)
#مقاله_دارو (#Pharma)
#علوم_زیستی_و_کشاورزی (#Life_Sciences)
#مقاله_علوم_اعصاب (#Neuroscience)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
پیشینه: درمان شناختی-رفتاری برای بیخوابی (CBTi)، بهعنوان درمان استاندارد این زمینه شناخته میشود. اینترنت، بهعنوان ابزاری کارآمد در فراهمآوردن CBTi شناخته میشود. با این حال، تعداد کمی ازمطالعات به اثر احتمالی درمان شناختی-رفتاری اینترنتی هدایتنشده برعلامتهای بیماریهای همآیند و همینطور خستگی پرداختهاند.
روش انجام: گروه حاضر بر اساس آزمون تصادفی کنترلی ، به این پرسش پرداختهاست که آیا درمان شناختی-رفتاری اینترنتی، اثری بر علامتهای روانی همآیند دارند یا خیر. افراد بالغ دارای بیخوابی (181 نفر؛ 67% زن؛ میانگین سنّی 9/44 (با انحراف معیار 13) ) بهصورت تصادفی به دو گروه دریافتکنندهی درمان شناختی-رفتاری اینترنتی (95 نفر) و یا دریافتکنندهی برنامهی آموزش بیمار (86 نفر) تقسیم و برای 9 هفته مورد مطالعه قرار گرفتند.
نتایج: نتایج حاصل از مدل ترکیبی خطّی نشاندهندهی اندازه اثر متقابل بین گروهی متوسّط تا بزرگ، از پیش تا پسدرمان (ارزیابی پس از درمان) برای علامتهای اضطراب و یا افسردگی (d=-0.57; 95% CI=0.79-0.35) و خستگی ( d=0.92; 95% CI=1.22-0.62) است. گروه دریافتکنندهی درمان شناختی-رفتاری اینترنتی پس از 6 ماه مجدّداً مورد ارزیابی غیر تصادفی قرار گرفتند و مشارکتکنندگان کاملکنندهی آزمون، افزایش قابل توجّهی در علامتهای اضطراب و افسردگی (نسبت به ارزیابی پس از درمان) داشتند و این در حالی است که علامتهای مربوط به خستگی، نسبتاً ثابت باقی ماندهبود. با این حال، با توجّه به نتیجهگیری، یافتههای حاصل نشان میدهد که درمان شناختی-رفتاری اینترنتی هدایتنشده، اثر مثبتی در کاهش علامتهای همآیند در کوتاهمدّت دارد و از این روی، مؤیّد اثربخشی بالینی این روش است.
کلمات کلیدی: درمان شناختی رفتاری برای بیخوابی، مداخلهی اینترنتی، خستگی، افسردگی، اضطراب
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2QndXt8
.
عنوان فارسی مقاله : درمان شناختی-رفتاری اینترنتیِ بیخوابی و علامتهای همآیند
.
English Article Title: Internet-delivered cognitive-behavioral therapy for insomnia and comorbid symptoms
Year: 2018
Publisher: ELSEVIER
Journal: Internet Interventions
DOI: https://doi.org/10.1016/j.invent.2018.02.003
Keywords:
#Cognitive_behavioral_therapy_for_insomnia
#Internet_based_intervention
#Fatigue
#Depression
#Anxiety
#درمان_شناختی_رفتاری_برای_بی_خوابی
#درمان_شناختی_رفتاری
#مداخله_اینترنتی
#خستگی
#بیخوابی
#افسردگی
#اضطراب
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_روانشناسی (#Psychology)
#علوم_پزشکی_و_بهداشت (#health)
#مقاله_پزشکی (#Medical)
#مقاله_دارو (#Pharma)
#علوم_زیستی_و_کشاورزی (#Life_Sciences)
#مقاله_علوم_اعصاب (#Neuroscience)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
چکیده مقاله:
پیشینه: درمان شناختی-رفتاری برای بیخوابی (CBTi)، بهعنوان درمان استاندارد این زمینه شناخته میشود. اینترنت، بهعنوان ابزاری کارآمد در فراهمآوردن CBTi شناخته میشود. با این حال، تعداد کمی ازمطالعات به اثر احتمالی درمان شناختی-رفتاری اینترنتی هدایتنشده برعلامتهای بیماریهای همآیند و همینطور خستگی پرداختهاند.
روش انجام: گروه حاضر بر اساس آزمون تصادفی کنترلی ، به این پرسش پرداختهاست که آیا درمان شناختی-رفتاری اینترنتی، اثری بر علامتهای روانی همآیند دارند یا خیر. افراد بالغ دارای بیخوابی (181 نفر؛ 67% زن؛ میانگین سنّی 9/44 (با انحراف معیار 13) ) بهصورت تصادفی به دو گروه دریافتکنندهی درمان شناختی-رفتاری اینترنتی (95 نفر) و یا دریافتکنندهی برنامهی آموزش بیمار (86 نفر) تقسیم و برای 9 هفته مورد مطالعه قرار گرفتند.
نتایج: نتایج حاصل از مدل ترکیبی خطّی نشاندهندهی اندازه اثر متقابل بین گروهی متوسّط تا بزرگ، از پیش تا پسدرمان (ارزیابی پس از درمان) برای علامتهای اضطراب و یا افسردگی (d=-0.57; 95% CI=0.79-0.35) و خستگی ( d=0.92; 95% CI=1.22-0.62) است. گروه دریافتکنندهی درمان شناختی-رفتاری اینترنتی پس از 6 ماه مجدّداً مورد ارزیابی غیر تصادفی قرار گرفتند و مشارکتکنندگان کاملکنندهی آزمون، افزایش قابل توجّهی در علامتهای اضطراب و افسردگی (نسبت به ارزیابی پس از درمان) داشتند و این در حالی است که علامتهای مربوط به خستگی، نسبتاً ثابت باقی ماندهبود. با این حال، با توجّه به نتیجهگیری، یافتههای حاصل نشان میدهد که درمان شناختی-رفتاری اینترنتی هدایتنشده، اثر مثبتی در کاهش علامتهای همآیند در کوتاهمدّت دارد و از این روی، مؤیّد اثربخشی بالینی این روش است.
کلمات کلیدی: درمان شناختی رفتاری برای بیخوابی، مداخلهی اینترنتی، خستگی، افسردگی، اضطراب
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2QndXt8
Forwarded from ترجمه انگلیسی به فارسی
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : افزایش استفاده از ایمیل در تحقیقات علمی و در آکادمی
.
English Article Title: Enhancing the use of e-mail in scientific research and in the academy
Year: 2020
Publisher: ELSEVIER
Journal: Heliyon
DOI: https://doi.org/10.1016/j.heliyon.2019.e03087
Keywords:
#Digital_era
#email
#Scientific_productivity
#Academy
#Internet
#Education
#Information_science
#Business
#Psychology
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#دوران_دیجیتال
#ایمیل
#بهره_وری_علمی
#آکادمی (#فرهنگستان)
#اینترنت
#آموزش
#علم_اطلاعات
#بیزینس
#روانشناسی
چکیده مقاله: استادان از استادان و کارکنان اجرایی که زمان خود را برای پست الکترونیکی ارسال میکنند، استفاده از پست الکترونیکی در این آکادمی در همه گیر حاضر شدهاست. این مطالعه پس از مروری مختصر بر ویژگیهای منحصر به فرد ارتباطات الکترونیکی، دستورالعملهایی را برای برنامهریزی فعالیتهای آموزشی جدید براساس کاربرد هدفمند از طریق پست الکترونیکی در دانشگاهها و مراکز تحقیقاتی عصر دیجیتال فراهم میآورد. هدف کلی، اولویتبندی کار عمیق علمی با تمرکز بر آموزش و کار تحقیقاتی، آزاد کردن زمان کاری تلفشده در استفاده غیرمستقیم از پست الکترونیکی است.
کلمات کلیدی : دوران دیجیتال ، ایمیل ، بهره وری علمی ، آکادمی (فرهنگستان) ، اینترنت ، آموزش ، علم اطلاعات ، بیزینس ، روانشناسی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3aYWPkz
.
عنوان فارسی مقاله : افزایش استفاده از ایمیل در تحقیقات علمی و در آکادمی
.
English Article Title: Enhancing the use of e-mail in scientific research and in the academy
Year: 2020
Publisher: ELSEVIER
Journal: Heliyon
DOI: https://doi.org/10.1016/j.heliyon.2019.e03087
Keywords:
#Digital_era
#Scientific_productivity
#Academy
#Internet
#Education
#Information_science
#Business
#Psychology
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#دوران_دیجیتال
#ایمیل
#بهره_وری_علمی
#آکادمی (#فرهنگستان)
#اینترنت
#آموزش
#علم_اطلاعات
#بیزینس
#روانشناسی
چکیده مقاله: استادان از استادان و کارکنان اجرایی که زمان خود را برای پست الکترونیکی ارسال میکنند، استفاده از پست الکترونیکی در این آکادمی در همه گیر حاضر شدهاست. این مطالعه پس از مروری مختصر بر ویژگیهای منحصر به فرد ارتباطات الکترونیکی، دستورالعملهایی را برای برنامهریزی فعالیتهای آموزشی جدید براساس کاربرد هدفمند از طریق پست الکترونیکی در دانشگاهها و مراکز تحقیقاتی عصر دیجیتال فراهم میآورد. هدف کلی، اولویتبندی کار عمیق علمی با تمرکز بر آموزش و کار تحقیقاتی، آزاد کردن زمان کاری تلفشده در استفاده غیرمستقیم از پست الکترونیکی است.
کلمات کلیدی : دوران دیجیتال ، ایمیل ، بهره وری علمی ، آکادمی (فرهنگستان) ، اینترنت ، آموزش ، علم اطلاعات ، بیزینس ، روانشناسی
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3aYWPkz
Forwarded from ترجمه انگلیسی به فارسی
عنوان فارسی مقاله : لبه-ابر مه: ابر توزیع شده برای محاسبات اینترنت اشیا
.
English Article Title: Edge-Fog Cloud: A Distributed Cloud for Internet of Things Computations
Year: 2017
Publisher: IEEE
Journal: 2016 Cloudification of the Internet of Things (CIoT)
DOI: https://doi.org/10.1109/CIOT.2016.7872914
Keywords:
#Cloud_Computing
#Fog_Computing
#Edge_Computing
#Internet_of_Things (#IoT)
#Task_Assignment
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
#محاسبات_ابری
#محاسبات_مه
#محاسبات_لبه
#اینترنت_اشیا
#واگذاری_وظیفه
چکیده مقاله:
اینترنت اشیا معمولا شامل شمار قابل توجهی از سنسورهای هوشمند است که اطلاعات را از محیط محاسبه می کنند و آن را به یک سرویس ابر برای پردازش می دهد. انتزاعی های مختلف معماری، مانند محاسبات مه و لبه، پیشنهاد شده است تا برخی از پردازش را در نزدیکی حسگر ها و دور از سرورهای ابر ایجاد کنند. در این مقاله، ما پیشنهاد لبه-ابر مه که وظیفه توزیع پردازش را بر روی منابع ابر شبکه شرکت در شبکه توزیع می کند. ما ابتدا روش حداقل هزینه پردازش (lpcf) را برای اختصاص دادن وظایف پردازشی به گره هایی که زمان پردازش بهینه و هزینه های شبکه بهینه را ارائه می دهند، توسعه می دهیم. ما lpcf را در سناریوهای مختلف ارزیابی می کنیم و اثربخشی آن را دریافتن وظایف پردازش نشان می دهیم.
کلیدواژه: محاسبات ابری ، محاسبات مه، محاسبات لبه، اینترنت اشیا، واگذاری وظیفه.
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2zt3vdU
.
English Article Title: Edge-Fog Cloud: A Distributed Cloud for Internet of Things Computations
Year: 2017
Publisher: IEEE
Journal: 2016 Cloudification of the Internet of Things (CIoT)
DOI: https://doi.org/10.1109/CIOT.2016.7872914
Keywords:
#Cloud_Computing
#Fog_Computing
#Edge_Computing
#Internet_of_Things (#IoT)
#Task_Assignment
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
#محاسبات_ابری
#محاسبات_مه
#محاسبات_لبه
#اینترنت_اشیا
#واگذاری_وظیفه
چکیده مقاله:
اینترنت اشیا معمولا شامل شمار قابل توجهی از سنسورهای هوشمند است که اطلاعات را از محیط محاسبه می کنند و آن را به یک سرویس ابر برای پردازش می دهد. انتزاعی های مختلف معماری، مانند محاسبات مه و لبه، پیشنهاد شده است تا برخی از پردازش را در نزدیکی حسگر ها و دور از سرورهای ابر ایجاد کنند. در این مقاله، ما پیشنهاد لبه-ابر مه که وظیفه توزیع پردازش را بر روی منابع ابر شبکه شرکت در شبکه توزیع می کند. ما ابتدا روش حداقل هزینه پردازش (lpcf) را برای اختصاص دادن وظایف پردازشی به گره هایی که زمان پردازش بهینه و هزینه های شبکه بهینه را ارائه می دهند، توسعه می دهیم. ما lpcf را در سناریوهای مختلف ارزیابی می کنیم و اثربخشی آن را دریافتن وظایف پردازش نشان می دهیم.
کلیدواژه: محاسبات ابری ، محاسبات مه، محاسبات لبه، اینترنت اشیا، واگذاری وظیفه.
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2zt3vdU
Forwarded from ترجمه انگلیسی به فارسی
عنوان فارسی مقاله : محاسبه لبه و آینده ابر لبه برای برنامه های کاربردی اینترنت اشیاء
.
English Article Title: Future Edge Cloud and Edge Computing for Internet of Things Applications
Year: 2017
Publisher: IEEE
Journal: IEEE Internet of Things Journal
DOI: https://doi.org/10.1109/JIOT.2017.2767608
Keywords:
#Survey
#Internet_of_Things (#IoT)
#edge_cloud
#edge_computing
#Network_Function_Virtualization (#NFV)
#Software_Defined_Networking (#SDN)
#HomeCloud
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#نظرسنجی
#اینترنت_اشیاء
#ابر_لبه
#محاسبات_لبه
#مجازی_سازی_توابع_شبکه
#شبکه_نرم_افزار_تعریف_شده
چکیده مقاله:
اینترنت به سرعت در حال پیشرفت بسوی آینده " اینترنت اشیاء " (IOT) است که به طور بالقوه میلیاردها یا حتی تریلیون لبه دستگاه را متصل می کند که می تواند مقدار بسیار زیادی داده را با سرعت بسیار بالا تولید کند و برخی از برنامه ها ممکن است به تأخیر بسیار کم نیاز داشته باشند. زیرساخت ابر مرسوم با توجه به محاسبات متمرکز، ذخیره سازی و شبکه در تعدادی از مرکز داده ها و به دلیل فاصله نسبی بین دستگاه های لبه و مرکز داده های از راه دور، با یک سری مشکلات مواجه می شود. برای مقابله با این چالش، ابر لبه و محاسبات لبه به نظر می رسد یک فرصت امیدوار کننده دارند که منابع را نزدیک به دستگاه های IOT لبه منابع کم(ناکافی) فراهم می کند و به طور بالقوه می تواند یک اکوسیستم نوآوری جدید IOT را بوجود آورد. این دیدگاه توسط مجموعه ای از فن آوری های در حال ظهور از جمله مجازی سازی توابع شبکه (NFV) و شبکه نرم افزار تعریف شده (SDN) فعال می شود. در این مقاله ، دلیل اصلی ما، بررسی تلاش های پیشرفته، تکنولوژی های توانمند و موضوعات پژوهشی و برنامه های کاربردی IOT معمولی که از ابر لبه بهره می برد، مورد بررسی قرار می دهیم. ما قصد داریم یک تصویر کلی از هر دو تلاش تحقیقاتی در حال انجام و آینده پژوهش را از طریق بحث جامع به دست بیاوریم.
کلیدواژه: نظرسنجی، اینترنت اشیاء، ابر لبه، محاسبات لبه، مجازی سازی توابع شبکه (NFV)، شبکه نرم افزار تعریف شده
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3dHWeFV
.
English Article Title: Future Edge Cloud and Edge Computing for Internet of Things Applications
Year: 2017
Publisher: IEEE
Journal: IEEE Internet of Things Journal
DOI: https://doi.org/10.1109/JIOT.2017.2767608
Keywords:
#Survey
#Internet_of_Things (#IoT)
#edge_cloud
#edge_computing
#Network_Function_Virtualization (#NFV)
#Software_Defined_Networking (#SDN)
#HomeCloud
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#نظرسنجی
#اینترنت_اشیاء
#ابر_لبه
#محاسبات_لبه
#مجازی_سازی_توابع_شبکه
#شبکه_نرم_افزار_تعریف_شده
چکیده مقاله:
اینترنت به سرعت در حال پیشرفت بسوی آینده " اینترنت اشیاء " (IOT) است که به طور بالقوه میلیاردها یا حتی تریلیون لبه دستگاه را متصل می کند که می تواند مقدار بسیار زیادی داده را با سرعت بسیار بالا تولید کند و برخی از برنامه ها ممکن است به تأخیر بسیار کم نیاز داشته باشند. زیرساخت ابر مرسوم با توجه به محاسبات متمرکز، ذخیره سازی و شبکه در تعدادی از مرکز داده ها و به دلیل فاصله نسبی بین دستگاه های لبه و مرکز داده های از راه دور، با یک سری مشکلات مواجه می شود. برای مقابله با این چالش، ابر لبه و محاسبات لبه به نظر می رسد یک فرصت امیدوار کننده دارند که منابع را نزدیک به دستگاه های IOT لبه منابع کم(ناکافی) فراهم می کند و به طور بالقوه می تواند یک اکوسیستم نوآوری جدید IOT را بوجود آورد. این دیدگاه توسط مجموعه ای از فن آوری های در حال ظهور از جمله مجازی سازی توابع شبکه (NFV) و شبکه نرم افزار تعریف شده (SDN) فعال می شود. در این مقاله ، دلیل اصلی ما، بررسی تلاش های پیشرفته، تکنولوژی های توانمند و موضوعات پژوهشی و برنامه های کاربردی IOT معمولی که از ابر لبه بهره می برد، مورد بررسی قرار می دهیم. ما قصد داریم یک تصویر کلی از هر دو تلاش تحقیقاتی در حال انجام و آینده پژوهش را از طریق بحث جامع به دست بیاوریم.
کلیدواژه: نظرسنجی، اینترنت اشیاء، ابر لبه، محاسبات لبه، مجازی سازی توابع شبکه (NFV)، شبکه نرم افزار تعریف شده
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3dHWeFV
Forwarded from ترجمه انگلیسی به فارسی
عنوان فارسی مقاله : اینترنت اشیا- چالشهای جدید امنیتی و حریم خصوصی
.
English Article Title: Internet of Things – New security and privacy challenges
Year: 2010
Publisher: Elsevier
Journal: Computer Law & Security Review
DOI: https://doi.org/10.1016/j.clsr.2009.11.008
Keywords:
#Data_protection
#Internet_of_Things
#Privacy
#RFID
#Security
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#حفاظت_دادهها
#اینترنت_اشیا
#حریم_خصوصی
#امنیت
چکیده مقاله:
اینترنت اشیا، معماری فنی مبتنی بر اینترنت جهانی نوظهوری میباشد که تبادل کالاها و خدمات در شبکههای زنجیره تامین را تسهیل مینماید و بر امنیت و حریم خصوصی ذینفعان درگیر تاثیر میگذارد.بایستی مقیاسهای تضمین کننده عکس العمل معمار در برابر حملات، احراز هویت دادهها، کنترل دسترسی و حریم خصوصی مراجع ایجاد گردد.بایستی چارچوب قانونی مناسبی برای این فنآوری اصلی اتخاذ شود که این امر توسط قانونگذار بین المللی میسر می گردد که توسط بخش خصوصی مطابق با نیازهای خاص تکمیل میشود و بدین طریق به آسانی قابل تنظیم میباشد.محتویات قانونگذاری مربوطه شامل اعمال حق بر اطلاعات، ارائه مفادی جهت منع یا محدود نمودن کاربرد مکانیسم های اینترنت اشیا ، قوانینی در مورد قانونگذاری – امنیت آی تی ، ارائه مفادی در باب پشتیبانی از کاربد مکانیسم های اینترنت اشیا و استقرار نیروی کاری جهت انجام تحقیقات در مورد چالشهای قانونی IoT.
کلمات کلیدی:حفاظت دادهها ، اینترنت اشیا، حریم خصوصی، RFID، امنیت
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2LBqaYi
.
English Article Title: Internet of Things – New security and privacy challenges
Year: 2010
Publisher: Elsevier
Journal: Computer Law & Security Review
DOI: https://doi.org/10.1016/j.clsr.2009.11.008
Keywords:
#Data_protection
#Internet_of_Things
#Privacy
#RFID
#Security
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#حفاظت_دادهها
#اینترنت_اشیا
#حریم_خصوصی
#امنیت
چکیده مقاله:
اینترنت اشیا، معماری فنی مبتنی بر اینترنت جهانی نوظهوری میباشد که تبادل کالاها و خدمات در شبکههای زنجیره تامین را تسهیل مینماید و بر امنیت و حریم خصوصی ذینفعان درگیر تاثیر میگذارد.بایستی مقیاسهای تضمین کننده عکس العمل معمار در برابر حملات، احراز هویت دادهها، کنترل دسترسی و حریم خصوصی مراجع ایجاد گردد.بایستی چارچوب قانونی مناسبی برای این فنآوری اصلی اتخاذ شود که این امر توسط قانونگذار بین المللی میسر می گردد که توسط بخش خصوصی مطابق با نیازهای خاص تکمیل میشود و بدین طریق به آسانی قابل تنظیم میباشد.محتویات قانونگذاری مربوطه شامل اعمال حق بر اطلاعات، ارائه مفادی جهت منع یا محدود نمودن کاربرد مکانیسم های اینترنت اشیا ، قوانینی در مورد قانونگذاری – امنیت آی تی ، ارائه مفادی در باب پشتیبانی از کاربد مکانیسم های اینترنت اشیا و استقرار نیروی کاری جهت انجام تحقیقات در مورد چالشهای قانونی IoT.
کلمات کلیدی:حفاظت دادهها ، اینترنت اشیا، حریم خصوصی، RFID، امنیت
لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2LBqaYi