مقاله isi علوم پایه و فنی مهندسی (فیزیک، شیمی، ریاضی، کامپیوتر، انواع مهندسی و ...) با ترجمه
781 subscribers
17 photos
1 video
314 links
مقاله ISI با ترجمه آماده
ترجمه تخصصی
مقاله نویسی و رزومه
پایان نامه

کانال شامل #مقاله_isi رشته های:
#مقاله_مهندسی_شیمی
#مقاله_شیمی
#مقاله_کامپیوتر
#مقاله_انرژی
#مقاله_مهندسی
#مقاله_علوم_مواد
#مقاله_ریاضی
#مقاله_فیزیک



Admin: @entofa_net
web: entofa.net
Download Telegram
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
.
English Article Title: A survey on internet of things security from data perspectives
Year: 2018
Publisher: ELSEVIER
Journal: Computer Networks
DOI: https://doi.org/10.1016/j.comnet.2018.11.026

Keywords:
#Internet_of_things (#IoT)
#Security
#Safety
#Privacy
#Forensics
#اینترنت_اشیا
#امنیت
#ایمنی
#حریم_خصوصی
#پزشکی_قانونی
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)

چکیده مقاله :
همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمع‌آوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامه‌های IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه می‌کند.

کلمات کلیدی: اینترنت اشیا،امنیت،ایمنی،حریم خصوصی،پزشکی قانونی

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/39bp1RB
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : تاثیر آگاهی از تهدید امنیت اطلاعات روی رفتارهای حفاظت کننده از حریم خصوصی
.
English Article Title: The impact of information security threat awareness on privacy-protective behaviors
Year: 2018
Publisher: ELSEVIER
Journal: Computers in Human Behavior
DOI: https://doi.org/10.1016/j.chb.2018.01.028

Keywords:
#Security
#Privacy
#Protective_behaviors
#Passwords
#Self_disclosure
#امنیت
#حریم_خصوصی
#امنیت_اطلاعات
#رفتارهای_حفاظتی
#رمزهای_عبور
#فاش‌سازی_خود
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_تجارت
#مقاله_کسب_و_کار
#مقاله_مدیریت
#مقاله_حسابداری (#Business_Management_and_Accounting)
#مقاله_روانشناسی (#Psychology)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#علوم_زیستی_و_کشاورزی (#Life_Sciences)
#مقاله_علوم_اعصاب (#Neuroscience)
#علوم_پزشکی_و_بهداشت (#health)
#مقاله_پزشکی (#Medical)

چکیده مقاله:
در این مطالعه ، چگونگی انگیزه دهی به کاربران کامپیوتری برای حفاظت از خودشان از تهدیدهای حریم خصوصی و امنیتی بالقوه را بررسی می نماییم.ما در چارچوب پردازش اطلاعاتی ای قرار می گیریم که بیان می کند حذف تهدید معمولا قبل از ارزیابی کامل تهدید شناختی رخ می دهد و ما یک مطالعه تجربی را برای ارزیابی اثرات در معرض تهدیدهای امنیتی اطلاعاتی عمومی بودن ، در زمینه طول رمز عبورها و فاش سازی اطلاعات شخصی ، اجرا می نماییم.از طریق یک آزمایش آنلاین ، واکنش های آنی کاربر کامپیوتری به تهدیدهای امنیتی و حریم خصوصی خاص غیر شخصی در یک زمینه فرا سازمانی ، مقایسه می کنیم.ما نیازمند مدرکی سازگار با اقدامات حفاظتی حریم خصوصی و امنیت خودکار در پاسخ به این تهدیدها هستیم.کاربران کامپیوتری در معرض داستان های جدید درباره رخنه به امنیت شرکت ها هستند که این باعث می شود اطلاعات شخصی حساس را محدود کرده و رمز عبورهای قوی تری انتخاب نمایند.مطالعه با فراهم کردن شالوده تجربی و نظری برای کاوش امنیت خودکار و استراتژی های حذف تهدید حریم خصوصی در زمینه های مختلف ، تحقیق اصلاح رفتار موجود در امنیت اطلاعات را تکمیل می نماید.

کلمات کلیدی: امنیت ،حریم خصوصی ، رفتارهای حفاظتی ، رمزهای عبور ، فاش سازی خود

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2Qcm5ge
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
.
English Article Title: IoT security: Review, blockchain solutions, and open challenges
Year: 2018
Publisher: ELSEVIER
Journal: Future Generation Computer Systems
DOI: https://doi.org/10.1016/j.future.2017.11.022

Keywords:
#IoT
#Internet_of_Things
#IoT_security
#Blockchain
#IoT_protocols
#Network_security
#Data_security
#امنیت_اینترنت_اشیاء
#بلاک‌چین
#زنجیره_بلوکی
#اینترنت_اشیاء
#پروتکلهای_اینترنت_اشیاء
#امنیت_شبکه
#امنیت_داده‌ها
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)

چکیده مقاله:
با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.

کلمات کلیدی – امنیت IoT؛ بلاک چین؛ پروتکل های IoT؛ امنیت شبکه؛ امنیت داده ها

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MVOipm
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : حفاظت داده
.
English Article Title: Data retention
Year: 2018
Publisher: ELSEVIER
Journal: Computer Law & Security Review
DOI: https://doi.org/10.1016/j.clsr.2018.02.004

Keywords:
#Data_retention
#European_Law
#Human_rights
#National_security
#حفاظت_داده
#قانون_اروپا
#حقوق_بشر
#امنیت_ملی
#مقاله_کامپیوتر (#Computer_Science)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)

خلاصه:
استفاده از دستگاه های ارتباطات سیار ما، اطلاعات خوبی به ما می گوید. اغلب موارد این است که چه تعداد مکالمه و چه شماره ای، در چه زمان و چه فرکانسی، و چه موقعیت مکانی و جغرافیایی می تواند به عنوان فشار برای اجرای قانون و سازمان های امنیت ملی به عنوان محتوای واقعی پیام ها را نشان می دهد.با این حال، ناچارا ممکن است شامل پردازش اطلاعات مربوط به میلیون ها نفر از مردم که تمایل به شرکت در رفتار غیرقانونی ندارند بشود.ایجاد یک رژیم قانونی برای حفظ اطلاعات که ادعاهای سازمان های اجرای قانون را برای جلوگیری و تشخیص فعالیت های تروریستی و... متمایز می کند، ثابت کرده است که کار دشواری است. تعدادی از چالش های قانونی قبل مربوط به دادگاه های انگلستان و اروپا مطرح شده است و این مقاله مربوط به دادرسی های اخیر مربوط به قانونی بودن قانون حفظ اطلاعات و تحقیقات بریتانیا در سال 2014 است.

کلمات کلیدی: حفاظت داده، قانون اروپا، حقوق بشر، امنیت ملی

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2MW3MJZ
خانه ژورنال دانشجویان ایران ( Iranian Students Article House , www.entofa.net )
.
عنوان فارسی مقاله : مدل نظریه بازی برای سرمایه گذاری های امنیت ارائه خدمات باربری برای محموله با ارزش
.
English Article Title: A game theory model for freight service provision security investments for high-value cargo
Year: 2018
Publisher: ELSEVIER
Journal: Economics of Transportation
DOI: https://doi.org/10.1016/j.ecotra.2018.09.002

Keywords:
#Security
#Freight
#Networks
#High_value_cargo
#Game_theory
#Variational_inequalities
#Security_policy
#امنیت
#سرمایه‌گذاری_امنیت
#باربری
#شبکه‌ها
#باربری
#خدمات_باربری
#محموله_با‌ارزش
#نظریه_بازی
#نابرابری‌های_متغییر
#سیاست_امنیت
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_تجارت
#مقاله_کسب‌و‌کار
#مقاله_مدیریت
#مقاله_حسابداری (#Business_Management_and_Accounting)
#علوم_تصمیم‌گیری (#Decision_Sciences)
#مقاله_اقتصاد
#مقاله_مالی
#مقاله_فاینانس (#Economics_Econometrics_and_Finance)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)

چکیده مقاله:
در این مقاله، ما مدل نظریه بازی را توسعه می دهیم که به واسطه آن ارائه دهندگان خدمات باربری به دنبال به حداکثر رساندن خدمات پیش بینی شده خود با رقابت برای کسب و کار از سوی حمل کنندگان بار و همچنین سرمایه گذاری در امنیت می باشند. توجه معطوف به محموله با ارزش می باشد، که در سطح جهان هدف حملات قرار گرفته است. شرکت های حمل نشانگر ترجیحات خود برای ارائه دهندگان خدمات حمل بار از طریق قیمت هایی هستند که آن ها تمایل به پرداخت دارند این قیمت ها به مقدار بار حمل شده و سطوح امنیت سرمایه گذاری شده بستگی دارند. تعادل نش به عنوان مشکل نابرابری متغییر فرمول بندی می گردد که به واسطه آن وجود تضمین می گردد. مثال های عددی نشانگر چارچوب می باشد و به ارائه اطلاعات ضروری مبتنی بر سیاست سرمایه گذاری امنیت باربری می پردازد.

کلمات کلیدی: امنیت، باربری، شبکه ها، محموله با ارزش، نظریه بازی، نابرابری های متغییر، سیاست امنیت

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2QJBgMW
Forwarded from ترجمه انگلیسی به فارسی
عنوان فارسی مقاله : تحلیل دینامیک سیستم در زنجیره تامین نفت چین : موضوعات اضافه ظرفیت و امنیت انرژی
.
English Article Title: A system dynamic analysis of China’s oil supply chain: Over-capacity and energy security issues
Year: 2017
Publisher: ELSEVIER
Journal: Applied Energy
DOI: https://doi.org/10.1016/j.apenergy.2016.12.036

Keywords:
#Over_capacity_measurement
#Energy_security
#Oil_supply_chain
#System_dynamic_model
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_انرژی (#Energy)
#مقاله_مهندسی (#Engineering)
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_تجارت
#مقاله_کسب_و_کار
#مقاله_مدیریت
#مقاله_حسابداری (#Business_Management_and_Accounting)
#علوم_تصمیم_گیری (#Decision_Sciences)
#مقاله_اقتصاد
#مقاله_مالی
#مقاله_فاینانس (#Economics_Econometrics_and_Finance)
#اندازه_گیری_بیش_از_حد_ظرفیت
#امنیت_انرژی
#زنجیره_تأمین_نفت
#مدل_دینامیک_سیستم

چکیده مقاله:
مسئله اضافه ظرفیت در بخش پالایش و امنیت انرژی تامین نفت از جمله موضوعات مهم برای صنعت نفت چین می باشد. وقتی مداخله دولتی، نقش مهمی در توسعه کنونی و آینده صنعت نفت ایفا می کند، مسئله اضافه ظرفیت بدون تنظیم کلان حل نخواهد شد. گرچه چین، ذخائر استراتژیک مقیاس بزرگ نفت خام را افزایش می دهد، ارزیابی کمیتی اندکی بر قابلیت صنعت نفت در رابطه با اختلال واردات وجود دارد. در این مقاله، مدل دینامیک سیستم برای تحلیل زنجیره تامین نفت برقرار می شود. بر اساس این مدل، اندازه گیری کمیتی برای ارزیابی دامنه اضافه ظرفیت صنعت پالایش پیشنهاد می شود. گستره اضافه ظرفیت به سه سطح دسته بندی می شود، طبق نوسان تقاضای متنوع، زنجیره تامین وفق داده می شود. با مقایسه نتایج مدل سازی و داده های نقلی سال 2012 و 2013، به این نتیجه رسیدیم که اضافه ظرفیت در صنعت پالایش چین، در سخت ترین سطح است. این اندازه گیری، نیروی برگرفته از اضافه ظرفیت را از دیدگاه زنجیره تامین بیان می کند و روش کمیتی جهت مشخص نمودن ظرفیت مناسب صنعت تامین انرژی را نشان می دهد. دوما، این مدل، چگونگی پاسخ زنجیره تامین نفت به اختلال واردات نفت خام و اثرات متعاقب را شبیه سازی می کند. نتایج مدل سازی نشان می دهد که پیکربندی کنونی سیستم تامین نفت چین، قادر به حفظ تامین پایدار تحت اختلال واردات نفت خام کمتر از 180 روزه می باشد. این مدل، دیدگاه زنجیره تامین در موضوعات امنیت انرژی را مورد ملاحظه قرار می دهد و رابطه بین ذخیره نفت استراتژیک و قابلیت مقابله با خطرات تامین را نشان می دهد. به طور خلاصه، مدل دینامیک سیستم که در این مقاله پیشنهاد می شود برای تحلیل برنامه ریزی ظرفیت و طراحی استراتژی مخزن زنجیره تامین نفت کاربردی می باشد و پیشنهاد ارزشمند برای توسعه آینده صنعت نفت چین ارائه می دهد. مفهوم و روش طراحی مدل برای تحلیل صنعت انرژی دیگر استفاده می شود.
کلمات کلیدی : اندازه گیری بیش از حد ظرفیت، امنیت انرژی، زنجیره تأمین نفت، مدل دینامیک (پویا) سیستم

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/3bsH6dK
Forwarded from ترجمه انگلیسی به فارسی
عنوان فارسی مقاله : اینترنت اشیا- چالش‌های جدید امنیتی و حریم خصوصی
.
English Article Title: Internet of Things – New security and privacy challenges
Year: 2010
Publisher: Elsevier
Journal: Computer Law & Security Review
DOI: https://doi.org/10.1016/j.clsr.2009.11.008

Keywords:
#Data_protection
#Internet_of_Things
#Privacy
#RFID
#Security
#علوم_پایه_و_فنی_مهندسی (#Physical_Sciences_and_Engineering)
#مقاله_کامپیوتر (#Computer_Science)
#مقاله_مهندسی (#Engineering)
#علوم_انسانی_و_اجتماعی (#Social_Sciences_and_Humanities)
#مقاله_علوم_اجتماعی (#Social_Sciences)
#حفاظت_داده‌ها
#اینترنت_اشیا
#حریم_خصوصی
#امنیت

چکیده مقاله:
اینترنت اشیا، معماری فنی مبتنی بر اینترنت جهانی نوظهوری می‌باشد که تبادل کالاها و خدمات در شبکه‌های زنجیره تامین را تسهیل می‌نماید و بر امنیت و حریم خصوصی ذینفعان درگیر تاثیر می‌گذارد.بایستی مقیاسهای تضمین کننده عکس العمل معمار در برابر حملات، احراز هویت داده‌ها، کنترل دسترسی و حریم خصوصی مراجع ایجاد گردد.بایستی چارچوب قانونی مناسبی برای این فن‌آوری اصلی اتخاذ شود که این امر توسط قانونگذار بین المللی میسر می گردد که توسط بخش خصوصی مطابق با نیازهای خاص تکمیل می‌شود و بدین طریق به آسانی قابل تنظیم می‌باشد.محتویات قانونگذاری مربوطه شامل اعمال حق بر اطلاعات، ارائه مفادی جهت منع یا محدود نمودن کاربرد مکانیسم های اینترنت اشیا ، قوانینی در مورد قانونگذاری – امنیت آی تی ، ارائه مفادی در باب پشتیبانی از کاربد مکانیسم های اینترنت اشیا و استقرار نیروی کاری جهت انجام تحقیقات در مورد چالشهای قانونی IoT.

کلمات کلیدی:حفاظت داده‌ها ، اینترنت اشیا، حریم خصوصی، RFID، امنیت

لینک دانلود رایگان مقاله انگلیسی و خرید ترجمه فارسی مقاله :
Free download link: https://bit.ly/2LBqaYi