دانلود و نمایش مقالات مرتبط با محاسبات ابری::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - محاسبات ابری

تعداد مقالات یافته شده: 308
ردیف عنوان نوع
1 الگوریتم تکاملی چند هدفی مبتنی بر شبکه عصبی برای زمانبندی گردش کار پویا در محاسبات ابری
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 16 - تعداد صفحات فایل doc فارسی: 45
زمانبندی گردشکار یک موضوع پژوهشی است که به طور گسترده در محاسبات ابری مورد مطالعه قرار گرفته است و از منابع ابری برای کارهای گردش کار استفاده می¬شود و برای این منظور اهداف مشخص شده در QoS را لحاظ می¬کند. در این مقاله، مسئله زمانبندی گردش کار پویا را به عنوان یک مسئله بهینه سازی چند هدفه پویا (DMOP) مدل می¬کنیم که در آن منبع پویایی سازی بر اساس خرابی منابع و تعداد اهداف است که ممکن است با گذر زمان تغییر کنند. خطاهای نرم افزاری و یا نقص سخت افزاری ممکن است باعث ایجاد پویایی نوع اول شوند. از سوی دیگر مواجهه با سناریوهای زندگی واقعی در محاسبات ابری ممکن است تعداد اهداف را در طی اجرای گردش کار تغییر دهد. در این مطالعه یک الگوریتم تکاملی چند هدفه پویا مبتنی بر پیش بینی را به نام الگوریتم NN-DNSGA-II ارائه می¬دهیم و برای این منظور شبکه عصبی مصنوعی را با الگوریتم NGSA-II ترکیب می¬کنیم. علاوه بر این پنج الگوریتم پویای مبتنی بر غیرپیش بینی از ادبیات موضوعی برای مسئله زمانبندی گردش کار پویا ارائه می¬شوند. راه¬حل¬های زمانبندی با در نظر گرفتن شش هدف یافت می¬شوند: حداقل سازی هزینه ساخت، انرژی و درجه عدم تعادل و حداکثر سازی قابلیت اطمینان و کاربرد. مطالعات تجربی مبتنی بر کاربردهای دنیای واقعی از سیستم مدیریت گردش کار Pegasus نشان می¬دهد که الگوریتم NN-DNSGA-II ما به طور قابل توجهی از الگوریتم¬های جایگزین خود در بیشتر موارد بهتر کار می¬کند با توجه به معیارهایی که برای DMOP با مورد واقعی پارتو بهینه در نظر گرفته می¬شود از جمله تعداد راه¬حل¬های غیرغالب، فاصله¬گذاری Schott و شاخص Hypervolume.
مقاله ترجمه شده
2 Privacy-preserving clustering for big data in cyber-physical-social systems: Survey and perspectives
خوشه بندی حفظ حریم خصوصی برای داده های بزرگ در سیستم های سایبر-فیزیکی-اجتماعی: بررسی و چشم انداز-2020
Clustering technique plays a critical role in data mining, and has received great success to solve application problems like community analysis, image retrieval, personalized rec- ommendation, activity prediction, etc. This paper first reviews the traditional clustering and the emerging multiple clustering methods, respectively. Although the existing meth- ods have superior performance on some small or certain datasets, they fall short when clustering is performed on CPSS big data because of the high cost of computation and stor- age. With the powerful cloud computing, this challenge can be effectively addressed, but it brings enormous threat to individual or company’s privacy. Currently, privacy preserving data mining has attracted widespread attention in academia. Compared to other reviews, this paper focuses on privacy preserving clustering technique, guiding a detailed overview and discussion. Specifically, we introduce a novel privacy-preserving tensor-based multi- ple clustering, propose a privacy-preserving tensor-based multiple clustering analytic and service framework, and give an illustrated case study on the public transportation dataset. Furthermore, we indicate the remaining challenges of privacy preserving clustering and discuss the future significant research in this area.
Keywords: CPSS | Big data | Cloud computing | Privacy preserving | Clustering
مقاله انگلیسی
3 Towards DNA based data security in the cloud computing environment
به سمت امنیت داده های مبتنی بر DNA در محیط محاسبات ابری-2020
Nowadays, data size is increasing day by day from gigabytes to terabytes or even petabytes, mainly because of the evolution of a large amount of real-time data. Most of the big data is transmitted through the internet and they are stored on the cloud computing environment. As cloud computing provides internet-based services, there are many attackers and malicious users. They always try to access user’s confidential big data without having the access right. Sometimes, they replace the original data by any fake data. Therefore, big data security has become a significant concern recently. Deoxyribonucleic Acid (DNA) computing is an advanced emerged field for improving data security, which is based on the biological concept of DNA. A novel DNA based data encryption scheme has been proposed in this paper for the cloud computing environment. Here, a 1024-bit secret key is generated based on DNA computing, user’s attributes and Media Access Control (MAC) address of the user, and decimal encoding rule, American Standard Code for Information Interchange (ASCII) value, DNA bases and complementary rule are used to generate the secret key that enables the system to protect against many security attacks. Experimental results, as well as theoretical analyses, show the efficiency and effectivity of the proposed scheme over some well-known existing schemes.
Keywords: Cloud computing | DNA computing | Big data security | MAC address | Complementary rule | CloudSim
مقاله انگلیسی
4 Model-based vehicular prognostics framework using Big Data architecture
چارچوب پیش آگهی های وسایل نقلیه مبتنی بر مدل با استفاده از معماری داده های بزرگ-2020
Nowadays, the continuous technological advances allow designing novel Integrated Vehicle Health Man-agement (IVHM) systems to deal with strict safety regulations in the automotive field with the aim atimproving efficiency and reliability of automotive components. However, challenging issue, which arisesin this domain, is handling a huge amount of data that are useful for prognostic. To this aim, in thispaper we propose a cloud-based infrastructure, namely Automotive predicTOr Maintenance In Cloud(ATOMIC), for prognostic analysis that leverages Big Data technologies and mathematical models of bothnominal and faulty behaviour of the automotive components to estimate on-line the End-Of-Life (EOL)and Remaining Useful Life (EUL) indicators for the automotive systems under investigation. A case studybased on the Delphi DFG1596 fuel pump has been presented to evaluate the proposed prognostic method.Finally, we perform a benchmark analysis of the deployment configurations of ATOMIC architecture interms of scalability and cost.
Keywords:Model-based prognostic analysis | Big Data analysis | Cloud computing servicesa
مقاله انگلیسی
5 Heterogeneous edge computing open platforms and tools for internet of things
پلت فرم ها و ابزارهای باز محاسبات لبه ناهمگن برای اینترنت اشیا-2020
With the continuous development of Internet of Things (IoT) and the overwhelming explosion of Big Data, edge computing serves as an efficient computing mode for time stringent data processing, which can bypass the constraints of network bandwidth and delay, and has been one of the foundation of interconnected applications. Although edge computing has gradually become one of bridges between cloud computing centers and mobile terminals, the literature still lacks a thorough review on the recent advances in edge computing platforms. In this paper, we firstly introduce the definition of edge computing and advantages of edge computing platform. And then, we summarize the key technologies of constructing an edge computing platform, and propose a general framework for edge computing platform. The role of distributed storage management systems in building edge computing platform is elaborated in detail. Furthermore, we give some applications to illustrate how to use third-party edge computing platforms to build specific applications. Finally, we briefly outline current open issues of edge computing platform based on our literature survey.
Keywords: Edge computing | Cloud computing | Platform | Internet of Things(ioT) | Architecture | Application
مقاله انگلیسی
6 مروری بر تجمیع دستگاه های مدل سازی اطلاعات ساختمانی (BIM) و اینترنت اشیاء (IoT): وضعیت کنونی و روند آینده
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 56
تجمیع مدل سازی اطلاعات ساختمانی (BIM) با داده های زمان واقعی(بلادرنگ) دستگاه های اینترنت اشیاء (IoT)، نمونه قوی را برای بهبود ساخت وساز و بهره وری عملیاتی ارائه می دهد. اتصال جریان-های داده های زمان واقعی که بر گرفته از مجموعه هایی از شبکه های حسگرِ اینترنت اشیاء (که این جریان های داده ای، به سرعت در حال گسترش هستند) می باشند، با مدل های باکیفیت BIM، در کاربردهای متعددی قابل استفاده می باشد. با این حال، پژوهش در زمینه ی تجمیع BIM و IOT هنوز در مراحل اولیه ی خود قرار دارد و نیاز است تا وضعیت فعلی تجمیع دستگاه های BIM و IoT درک شود. این مقاله با هدف شناسایی زمینه های کاربردی نوظهور و شناسایی الگوهای طراحی رایج در رویکردی که مخالف با تجمیع دستگاه BIM-IoT می باشد، مرور جامعی در این زمینه انجام می دهد و به بررسی محدودیت های حاضر و پیش بینی مسیرهای تحقیقاتی آینده می پردازد. در این مقاله، در مجموع، 97 مقاله از 14 مجله مربوط به AEC و پایگاه داده های موجود در صنایع دیگر (در دهه گذشته)، مورد بررسی قرار گرفتند. چندین حوزه ی رایج در این زمینه تحت عناوین عملیات ساخت-وساز و نظارت، مدیریت ایمنی و بهداشت، لجستیک و مدیریت ساختمان، و مدیریت تسهیلات شناسایی شدند. نویسندگان، 5 روش تجمیع را همراه با ذکر توضیحات، نمونه ها و بحث های مربوط به آنها به طور خلاصه بیان کرده اند. این روش های تجمیع از ابزارهایی همچون واسط های برنامه نویسی BIM، پایگاه داده های رابطه ای، تبدیل داده های BIM به پایگاه داده های رابطه ای با استفاده از طرح داده های جدید، ایجاد زبان پرس وجوی جدید، فناوری های وب معنایی و رویکردهای ترکیبی، استفاده می کنند. براساس محدودیت های مشاهده شده، با تمرکز بر الگوهای معماری سرویس گرا (SOA) و راهبردهای مبتنی بر وب برای ادغام BIM و IoT، ایجاد استانداردهایی برای تجمیع و مدیریت اطلاعات، حل مسئله همکاری و محاسبات ابری، مسیرهای برجسته ای برای تحقیقات آینده پیشنهاد شده است.
کلمه های کلیدی: مدل سازی اطلاعات ساختمانی (BIM) | دستگاه اینترنت اشیاء (IoT) | حسگرها | ساختمان هوشمند | شهر هوشمند | محیط ساخته شده هوشمند | تجمیع.
مقاله ترجمه شده
7 An efficient Elman neural network classifier with cloud supported internet of things structure for health monitoring system
یک طبقه بندی کارآمد شبکه عصبی Elman با ساختار اینترنت اشیاء با پشتیبانی ابری برای سیستم نظارت بر سلامت-2019
To improve the strain on healthcare systems which happens through an aging population and a rise in chronic illness, Internet of Things (IoT) technology has attracted much attention in recent years. Cloud computing along with the IoT concept is a novel trend, for an efficient management and online process- ing of sensor data, and its major problem is the protection of privacy. Normally, the data is acquired from the users (i.e. patients) by the healthcare service provider and distributes them with authorized clinics or healthcare experts and these details were distributed to both pharmaceutical and life health insur- ance companies. Additionally the hackers have susceptible about the data of the patient, at the time of synchronization or cloud transfer is happening with the devices that are interconnected. An efficient El- man Neural Network (ENN) classifier based data protection is given in this work, which forms the cryp- tography and authentication. This suggested work has two varieties of process namely client side and cloud side. In client side, initially, the EEG signal is obtained from human and is processed with the help of the Hyper analytic Wavelet Transform (HWT) with Adaptive Noise Cancellation (ANC) method. Then, through the Elliptic Curve Cryptography (ECC) scheme, signal is safeguarded from forgery. The features were drawn-out from authenticated information in cloud side, and these details were divided as abnor- mal or not. The appropriateness of this work is validated by executing the technique called One Class Support Vector Machine (OCSVM) with IoT that drivens the ECG-dependent health monitoring system in the cloud on both experimental analysis and simulation.
Keywords: IoT | Cloud computing | Elman neural network | Hyper analytic wavelet transform | Adaptive noise cancellation | Elliptic curve cryptography | SVM
مقاله انگلیسی
8 Identity-based proxy-oriented outsourcing with public auditing in cloud-based medical cyber–physical systems
برون سپاری مبتنی بر پروکسی مبتنی بر هویت با ممیزی عمومی در سیستم های سایبر فیزیکی پزشکی مبتنی بر ابر-2019
Cloud-based medical cyber–physical system (MCPS) relies on cloud computing to provide powerful data storage and computing services. Based on the vital outsourced medical data, doctors can perform precise medical diagnosis for patients, thus the integrity verification of medical data has become increasingly important. In this paper, we propose an identity-based proxy-oriented outsourcing with public auditing scheme in cloudbased MCPS using elliptic curve cryptography. Our scheme enables a patient to authorize the proxy to generate and upload the signatures of medical data and corresponding encrypted medical data to cloud-based MCPS. Any third party auditor (TPA) can audit the medical data efficiently, without retrieving the entire medical data set. We provide the security proof of the proposed scheme, including the storage correctness guarantee and proxy-oriented privacy-preserving property. Moreover, our scheme is designed on identity-based systems, which can avoid complex certificates management. The efficiency comparison shows that our scheme is much more light-weight, and more suitable in cloud-based MCPS.
Keywords: Cloud computing | Identity-based proxy-oriented outsourcing | Medical cyber–physical system | Elliptic curve cryptography | Public auditing
مقاله انگلیسی
9 یک الگوریتم ترکیبی بهبود یافته فازی کلنی مورچه ای به کار رفته برای متعادل سازی بار در محیط محاسبه ابری
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 18
این مقاله یک الگوریتم ترکیبی نوین را برمبنای منطق فازی و مفاهیم بهینه سازی کلنی مورچه ای (ACO) جهت بهبود متعدل سازی بار در محیط ابری توضیح می دهد. متاسفانه تعداد زیاد درخواست های پردازش شده و نیز سرورهای دردسترس در هر نمونه t، الگوریتم های سنتی متعادل سازی بار را غیرمفید می کند. الگوریتم پیشنهادی متعادل سازی بار و اهداف زمان پاسخ را در ابر مدنظر قرار می دهد. به علاوه، عملکرد الگوریتم ACO شدیدا" با مقادیر پارامترهای ACO همبسته است. دیدگاه معرفی شده (1) از طراحی تجربی تاگوچی برای شناسایی بهترین مقدار پارامترهای ACO استفاده می کند (2) و یک مدول فازی برای ارزیابی مقدار فرومون به منظور بهبود مدت زمان محاسبه تعریف می کند. شبیه سازی های به دست آمده ازطریق بستر تحلیلگر ابری نشانگر مفید بودن الگوریتم فازی ترکیبی ACO در مقایسه با سایر الگوریتم های متعادل سازی بار هستند.
کلیدواژه ها: بهینه سازی کلنی مورچه ای | منطق فازی | محاسبه ابری | متعادل سازی بار | تاگوچی | زمان پاسخ
مقاله ترجمه شده
10 An Efficient public key secure scheme for cloud and IoT security
یک طرح امن کلید عمومی برای امنیت ابر و اینترنت اشیا-2019
According to the National Institute of Standard and Technology (NIST), the security level of RSA is safe when it is N-bit modulus g 2048 bits. Because of this, the processing time to generate asymmetric keys also increases. Taking this into account, an efficient and non-shareable Public Key Exponent Secure Scheme (ENPKESS) is proposed by using a non-linear Diophantine equation to have high security against side-channel attacks like timing attacks. This scheme has three-stage of encryption and two- stage of decryption, whereas other schemes like ESR and RSA has one level in encryption and decryption. Due to this, extraction of the secret key is extremely hard to determine from our public exponents , R, N. Our methodology is well suited for secure cloud computing environments used in the Internet of Things (IoT). Here we have also applied the Knapsack method to encrypt our ENPKESS keys to enrich high security in cloud systems. We show a strong performance evaluation on standard RSA, Enhanced and Secured RSA Key Generation Scheme (ESRKGS), and ENPKESS on its key generation, encryption and decryption by varying the N-bit moduli size up to 10K bits. From the overall result, ENPKESS consumes 89% of standard RSA and 27% of ESRKGS.
Keywords: Internet of Things | Cloud Computing | RSA | Public Cryptography | Encryption | Decryption | Diophantine equation
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی