دانلود و نمایش مقالات مرتبط با Sensor networks::صفحه 1

بلافاصله پس از پرداخت دانلود کنید

کارابرن عزیز، مقالات سایت ( همگی جزو مقالات isi می باشند) بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (حتی محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi مانند IEEE، Sciencedirect، Springer، Emerald و ... انتخاب گردیده اند.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
نتیجه جستجو - Sensor networks

تعداد مقالات یافته شده: 68
ردیف عنوان نوع
1 Investigating Security for Ubiquitous Sensor Networks
بررسی امنیت برای شبکه های حسگر همه جانبه-2017
The availability of powerful and sensor-enabled mobile and Internet-connected devices have enabled the advent of the ubiquitous sensor network paradigm which is providing various types of solutions to the community and the individual user in various sectors including environmental monitoring, entertainment, transportation, security, and healthcare. We explore and compare the features of wireless sensor networks and ubiquitous sensor networks and based on the differences between these two types of systems, we classify the security-related challenges of ubiquitous sensor networks. We identify and discuss solutions available to address these challenges. Finally, we briefly discuss open challenges that need to be addressed to design more secure ubiquitous sensor networks in the future.1877-0509 © 2017 The Authors. Published by Elsevier B.V.Peer-review under responsibility of the Conference Program Chairs.
Keywords: Human-centric Sensing | Internet of Things | Opportunistic Sensing | Participatory Sensing | Security | Ubiquitous Sensing
مقاله انگلیسی
2 روشی برای مدیریت اعتماد در شبکه های حسگر بی سیم: چالش ها و مشکلات موجود در ارتباطات قابل اعتماد: یک مرور
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 14 - تعداد صفحات فایل doc فارسی: 35
یک شبکه حسگر بی سیم یک توده ای از گره های حسگر توزیع شده خود – هدایت شده جهت نظارت مشارکتی در شرایط فیزیکی و محیط پیرامون آن می باشد. اعتماد برای گره های حسگر خودمختار مستقر در محیط خصمانه و نظامی، روز به روز مهمتر می شود. در این ارزیابی، ما به تشریح یک مرور کلی روی روشهای فعلی مدیریت اعتماد برای شبکه های حسگر بی سیم می پردازیم و مهمتر اینکه چالش ها و مشکلات ارتباطات قابل اعتماد را بیان می کنیم. ما همچنین به برخی ویژگی ها و پارامترهای اعتماد اشاره می کنیم تا به توسعه سیستم ارزشمند اعتماد در شبکه های حسگر بی سیم کمک کنیم.
کلیدواژه ها: شبکه حسگر بی سیم | اعتماد | امنیت | قابلیت اعتماد
مقاله ترجمه شده
3 Optimal sensor deployment to increase the security of the maximal breach path in border surveillance
استقرار سنسور بهینه برای افزایش امنیت حداکثر مسیر شکست در نظارت بر مرز-2017
Article history:Received 4 May 2014Accepted 7 September 2016Available online 14 September 2016Keywords:OR in defense Border surveillanceWireless sensor networks Bilevel programming Maximal breach pathWireless Sensor Networks (WSN) are based on the collaborative effort of a large number of sensors which are low-cost, low-power, multi-functional small electronic devices. They provide a distributed sensing and monitoring environment for the area of interest and hence are used for applications such as environmen- tal monitoring, border surveillance, and target tracking. In this work we study optimal deployment of WSNs for border surveillance using a static Stackelberg game frame and propose a bilevel optimization model for the optimal deployment of a heterogenous WSN so that the security of the area under con- sideration is increased as much as possible. There are two players in this game: defender and intruder. The defender is the leader and tries to determine the best sensor locations so as to maximize the secu- rity measured in terms of coverage intensity at discretized points in the area. The well-informed intruder assuming the role of the follower is capable of destroying some of the sensors so as to identify the max- imal breach path, which represents the safest path from his perspective and thus increases the chance of being undetected by the sensors. This new approach results in a mixed-integer linear bilevel program- ming formulation that is difficult to solve exactly. Therefore, we propose three Tabu search heuristics and realize computational experiments on a large set of test instances in order to assess their performances.© 2016 Elsevier B.V. All rights reserved.
Keywords: OR in defense | Border surveillance | Wireless sensor networks | Bilevel programming | Maximal breach path
مقاله انگلیسی
4 Can Sensors Collect Big Data? An Energy Efficient Big Data Gathering Algorithm for WSN
آیا حسگرها می توانند اطلاعات جمع آوری کنند؟ الگوریتم جمع آوری داده های انرژی برای شبکه های حسگر بی سیم-2017
Recently, incredible growth in communication technology has given rise to the hot topic, Big Data. Distributed wireless sensor networks (WSNs) are the key provider of Big Data and can generate a significant amount of data. Various technical challenges exist in gathering the real time data. Energy efficient routing algorithms can overcome these challenges. The signal transmission features have been obtained by analyzing the experiments. According to these experiments, an energy efficient Big Data algorithm (BDEG) for WSN is proposed for real time data collection. Clustering communication is established on the basis of RSSI and residual energy of sensor nodes. Experimental simulations show that BDEG is stable in terms of network lifetime and data transmission time because of load balancing scheme. The effectiveness of the proposed scheme is verified through numerical results obtained in MATLAB.
Keywords: Big Data | BDEG algorithm | RSSI | WSNs | Cluster ing | Network Lifetime.
مقاله انگلیسی
5 Trustworthy data_ A survey, taxonomy and future trends of secure provenance schemes
داده های قابل اطمینان - نظرسنجی، طبقه بندی و روند های آینده طرح های امن پروتکل-2017
Data is a valuable asset for the success of business and organizations these days, as it is effectively utilized for decision making, risk assessment, prioritizing the goals and performance evaluation. Extreme reliance on data demands quality assurance and trust on processes. Data Provenance is information that can be used to reason about the current state of a data object. Provenance can be broadly described as the information that explains where a piece of data object came from, how it was derived or created, who was involved in said creation, manipulations involved, processes applied, etc. It consists of information that had an effect on the data, evolving to its present state. Provenance has been used widely for the authenticity of data and processes. Despite having such a wide range of uses and applications, provenance poses vexing privacy and integrity challenges. Provenance data itself is, therefore, critical and it must be secured. Over the years, a number of secure provenance schemes have been proposed. This paper aims to enhance the understanding of secure provenance schemes and its associated security issues. In this paper, we have discussed why secure provenance is needed, what are its essential characteristics, and what objectives it serves? We describe the lifecycle of secure provenance and highlighted how trust is achieved in different domains by its application. Firstly, a detailed taxonomy of existing secure provenance schemes is presented. Then, a comparative analysis of existing secure provenance schemes, which highlights their strengths and weaknesses is also provided. Furthermore; we highlight future trends, which should be focused upon by the research community.
Keywords:Secure provenance | Trustworthy data | Forensics | Security and privacy | Cloud computing | Wireless sensor networks
مقاله انگلیسی
6 A dynamic prime number based efficient security mechanism for big sensing data streams
A dynamic prime number based efficient security mechanism for big sensing data streams-2017
Big data streaming has become an important paradigm for real-time processing of massive continuous data flows in large scale sensing networks. While dealing with big sensing data streams, a Data Stream Manager (DSM) must always verify the security (i.e. authenticity, integrity, and confidentiality) to ensure end-to-end security and maintain data quality. Existing technologies are not suitable, because real time introduces delay in data stream. In this paper, we propose a Dynamic Prime Number Based Security Verification (DPBSV) scheme for big data streams. Our scheme is based on a common shared key that updated dynamically by generating synchronized prime numbers. The common shared key updates at both ends, i.e., source sensing devices and DSM, without further communication after handshaking. Theoretical analyses and experimental results of our DPBSV scheme show that it can significantly improve the efficiency of verification process by reducing the time and utilizing a smaller buffer size in DSM.
Keywords:Security|Sensor networks|Big data stream|Key exchange|Security verification
مقاله انگلیسی
7 مساله حداکثر پوشش مرزی تحمل پذیری خطا جدید در شبکه حسگر ترکیبی و الگوریتم دقیق زمان چندجمله ای آن
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 17
این مقاله حداکثر مشکلات مربوط به مانع پوشش گسل را در شبکه حسگر هیبرید معرفی می کند که شامل تعدادی از سنسورهای اساسی استاتیک و سنسورهای متحرککاملا تحت کنترل، می شود. هدف از این مسئله انتقال گره های حسگر متحرک است، به طوری که تحمل پذیری خطا پوشش شبکه حسگر ترکیبی به حداکثر برسد. سهم اصلی این مقاله ارائه ی الگوریتم دقیق زمان چندجملها برای این مشکل جدید است. کلمات کلیدی: شبکه های حسگر | شبکه های حسگر ترکیبی | پوشش مرزی | تحمل پذیری خطا | تئوری گراف راه حل بهینه
مقاله ترجمه شده
8 مروری بر پروتکل‌های مسیریابی فرصت طلبانه برای شبکه‌های حسگر بی‌سیم
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 13
مسیریابی فرصت طلبانه یک پارادایم جدید مسیریابی برای شبکه حسگر بی‌سیم است که نزدیک ترین گره به گره هدف را برای ارسال داده انتخاب می‌کند. مسیریابی فرصت طلبانه بهره وری، توان عملیاتی و قابلیت اعتماد شبکه‌های حسگر را افزایش می‌دهد. بسیاری از تکنیک‌های صرفه جویی در مصرف انرژی استفاده از مسیریابی فرصت طلبانه را در شبکه‌های حسگر بی سیم برای افزایش طول عمر شبکه معرفی کرده‌اند. در این مقاله ما مفاهیم پایه مسیریابی فرصت طلبانه، عرصه‌های متفاوتی که در آن‌ها سودمند ادعا شده است، مزایا و معایب و معیارهای برخی از پروتکل‌ها را بررسی کردیم.
کلمات کلیدی: شبکه‌های حسگر بی‌سیم (WSN) | مسیریابی فرصت طلبانه (OR)
مقاله ترجمه شده
9 یک بررسی بر کد گذاری شبکه مقرون به صرفه از نظر انرژی برای مسیریابی چند هابی در شبکه‌های حسگر بی سیم
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 17
کد گذاری شبکه شامل جمع آوری بستهها با استفاده از ترکیبات دو تایی یا خطی است. اخیرا، کدگذاری شبکه به عنوان یک راه حل مکمل برای مسیریابی چند هابی با انرژی کارآمد در شبکه‌های حسگر بی سیم (WSN) پیشنهاد شده است. این به دلیل این است که کدگذاری شبکه، از طریق تجمع بسته ها، به طور قابل توجهی توان عملیاتی انتقال شبکه را کاهش می‌دهد. اگر چه بسیاری از تکنیک‌های کد گذاری شبکه برای مسیریابی با انرژی کارامد در ادبیات موضوعی توسعه یافته‌اند، اطلاعات زیادی در مورد گزارش از کدگذاری شبکه کارآمد از نظر انرژی در WSNهای چند هابی در دسترس نیست. در نتیجه، این مقاله این شکاف را با اولین دسته بندی بررسی می‌کند و بر تکنیک‌های کدگذاری شبکه کارآمد انرژی اخیرا توسعه یافته بحث می‌کند. این مقاله سپس فرصت‌های پژوهش را بر اساس تحلیل محاسن همچین تکنیک‌هایی شناسایی می‌کند و توضیح می‌دهد. این بررسی ارائه ایده مختصر از پژوهش‌های سطح بالا در مورد کد گذاری شبکه با تمرکز بر اپلیکیشن‌های WSNهای انرژی کارآمد را هدف قرار می‌دهد.
کلمات کلیدی: شبکه های حسگر بی سیم | جمع آوری | کدگذاری شبکه | بهره وری انرژی | تصادفی | خطی | فرصت های کدگذاری | چالش های کدگذاری | معیارهای کدگذاری
مقاله ترجمه شده
10 یک طرح امنیتی برای شبکه‌های حسگر بی سیم
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 14
امنیت برای ان دسته از شبکه‌های حسگر بی سیم (WSN) که در محیط‌های خصمانه‌ای مستقر شده اند مهم است چرا که انواع حملات متفاوت می‌توانند اعتماد کارکرد WSN را کاهش دهند. راه حل‌های بسیاری برای ارتباطات امن WSN‌ها پیشنهاد شده است و بیشتر آن‌ها بر مولفه‌های متمرکزی متکی است که به عنوان یک مرکز صدور گواهی رفتار می‌کنند. ما در این مقاله یک راه حل توزیع شده را پیشنهاد می‌کنیم که احراز هویت گره‌ها را؛ هر زمانی، بدون داشتن دسترسی آنلاین به یک مرجع صدور گواهی، تضمین می‌کند. هر گروه با یک ماژول پلت فرم مورد اعتماد (TPM) تجهیز شده است که قادر به ذخیره امن کلیدها است. هر گره دارای جفت کلید عمومی و خصوصی خودش در TPM و یک گواهی کلید عمومی است. گواهی در زمان تنظیم گره به صورت آفلاین صادر می‌شود. زمانی که یک گره با دیگری ارتباط برقرار می‌کند، باید پیام را با کلید خصوصی خودش ثبت کند ( توسط TPM به صورت امنی صورت می‌گیرد) و پیامها، امضا و گواهی کلید عمومی را ارسال کند. تکامل راه حل با استفاده از شبیه سازی انجام می‌شود و سربار افزوده شده ناشی از یکپارچه سازی از 15% مصرف انرژی بیشتر نمی‌شود.
کلمات کلیدی : WSN | امنیت | TPM | احراز هویت
مقاله ترجمه شده
موضوعات
footer