دانلود و نمایش مقالات مرتبط با مقاله اینترنت اشیاء 2017::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی
نتیجه جستجو - مقاله اینترنت اشیاء 2017

تعداد مقالات یافته شده: 8
ردیف عنوان نوع
1 IFCIot: الگوی معماری یکپارچه اینترنت اشیا بر بستر ابر مه آلود
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26
در این مقاله یک الگوی معماری جدید یکپارچه برای اینترت اشیا بر بستر ابر مه آلود (IFCIoT) پیشنهاد می دهیم که ارتقاط عملکرد، بهره وری انرژی، کاهش تاخیر ، زمان واکنش سریع تر، مقیاس پذیری و دقت بهتر موقیت یابی را برای کابردهای آتی اینترنت اشیا (IoT) به ارمغان می آورد. نودهای مه (مانند سرورهای مرزی ، روترهای هوشمند و ایستگاه های پایه ) درخواست های مربوط به تخلیه محاسبات و داده سنجش شده از دستگاه های مختلف اینترنت اشیا را دریافت می کند. به منظور ارتقا کارآیی، بهره وری انرژی و پاسخگویی آنی برنامه ها، ساختار نود مه آلود (fog) قابل پیکربندی و لایه بندی شده (سرور مرزی) را پیشنهاد می دهیم که مشخصات برنامه ها را مور تجزیه و تحلیل قرار می دهد و منابع ساختار را برای تطابق بهتر با درخواست های اوج حجم کاری مورد پیکربندی مجدد قرار می دهد. لایه های این ساختار نود مه آلود شامل لایه برنامه ، لایه تجزیه و تحلیل ترافیک ، لایه مجازی سازی ، لایه پیکربندی مجدد و لایه سخت افزار است. این ساختار لایه ای سبب تسهیل انتزاع و پیاده سازی الگوی رایانش مه آلود می شود که در طبعیت توزیع شده است و به صورتی است که سازندگان مختلف (مانند ارائه دهندگان برنامه ها، خدمات، داده و محتوا) را در بر می گیرد. همچنین کاربردهای بالقوه ساختار IFCIoT مانند شهرهای هوشمند، سیستم های حمل و نقل هوشمند، نقشه های موقعیت یابی آب و هوایی و نظارت محیطی و تجزیه و تحلیل و کنترل لحظه ای داده های کشاورزی را به طور کامل مورد بررسی قرار می دهیم.
عبارت های شاخص: رایانش مه آلود | رایانش مرزی | اینترنت اشیا | معماری با قابلیت پیکربندی مجدد | شبکه دسترسی رادیویی
مقاله ترجمه شده
2 اینترنت اشیا در محیط ابری : سرویس ها و چالش ها
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 16
در این مقاله، ما به ارزیابی IOT به همراه خصوصیات آن در محیط ابری خواهیم پرداخت. IOT، کاربرد های عمده ای در زمینه ها و سرویس های مختلف داراست که این کاربرد می تواند تاثیر گذاری و نفوذ پذیری آن را افزایش دهد. همچنین در این مقاله محدودیت های مرتبط با این تکنیک نشان داده شده و راه حل های مناسب پیشنهاد شده است. آینده در دستان » اینترنت اشیاست .«
ما مدلی را پیشنهاد کرده ایم که می تواند در مجموعه ی گسترده ای از زمینه ها همانند نیرو نظامی هند، ارتش، نیروی هوایی، دریایی و غیره به کار برده شود. تمرکز اصلی مقاله ی ارائه شده، تبدیل یک رویکرد ترکیبی ( ابر+ IOT ) به یک تکنولوژی واحد IoTC است که مزایای هر دو تکنولوژی را دارا بوده و ممکن است بر کمبود ها غلبه کند. این امر از نظر فضا و پیچیدگی زمانی، امنیت، حساسیت و دقت نتایج، بسیار سودمند است. IoTC همچنین می تواند به سرویس های مهم و حیاتی اعمال شود.
کلمات کلیدی: اینترنت اشیا | محاسبات ابری | داده بزرگ | تجزیه و تحلیل داده ها | نظارت ویدئویی | بیومتریک | آب هوشمند
مقاله ترجمه شده
3 DistBlockNet : یک معماری SDN امن مبتنی بر Blockchains توزیع شده برای شبکه های اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 26
افزایش سریع در تعداد و تنوع دستگاه های هوشمند متصل شده به اینترنت، مسائل انعطاف پذیری، بازدهی، قابلیت دسترسی، و مقیاس پذیری در داخل شبکه ی IoT جاری را برجسته ساخته است. این مسائل که ناشی از مکانیزم های کلیدی هستند، در شبکه های IoT مقیاس بزرگ، توزیع شده اند، این که چرا یک معماری SDN امن توزیع شده برای lot از تکنیک blockchain (DistBlockNet) استفاده می کند، در این مقاله ارائه شده است. این تکنیک از اصول مورد نیاز برای طراحی یک معماری شبکه ی امن، مقیاس پذیر، کارآمد پیروی می کند. مدل DistBlockNet ی معماری lot مزیت های هر دو تکنولوژی های در حال ظهور را با یکدیگر ترکیب می کند: تکنولوژی SDN و blockchains . blockchains، به شیوه ای قابل تصدیق، اجازه ی داشتن شبکه ی نظیر به نظیر( peer-to-peer ) توزیع شده را می دهد، به صورتی که اعضایی که از اطمینان کافی نسبت به یکدیگر برخوردار نیستند، می توانند بدون واسطه ی مورد اطمینان، با یکدیگر ارتباط برقرار کنند. یک طرح جدید برای به روز رسانی یک جدول قاعده ی جریان با استفاده از یک تکنیک blockchains برای تصدیق مطمئن یک نسخه از جدول قاعده ی جریان، تایید جدول قاعده ی جریان و دانلود اخرین جدول قاعده ی جریان است که بر ای دستگاه های ارسال lot پیشنهاد شده است. در معماری پیشنهادی ما، امنیت بایستی بدون اینکه مدیر نیازی به مرور و اعمال هزاران دستور و نظر به صورت دستی داشته باشد، به صورت اتوماتیک با چشم انداز تهدید تطابق یابد. ما با توجه به معیار های مختلف، عملکرد معماری مدل پیشنهادی خود را ارزیابی کرده و آن را با مدل موجود مقایسه کرده ایم. نتایج ارزیابی ما نشان می دهند که DistBlockNet قابلیت تشخیص حملات در شبکه ی lot به صورت بلادرنگ با سربار هایی با کارایی پایین را داشته و رعایت اصول طراحی برای شبکه ی lot آتی مورد نیاز است.
کلمات کلیدی: دستگاه های هوشمند | معماری کامپیوتر | مقیاس پذیری | متادیتا | ارزیابی عملکرد | نرم افزار تعریف شبکه | معماری شبکه
مقاله ترجمه شده
4 شبیه سازی خانه هوشمند برمبنای سیستم چند عاملی و اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 3 - تعداد صفحات فایل doc فارسی: 11
خانه هوشمند، یک سری از وسایل و لوازم کاربردی هوشمند است که برای تامین یک محیط راحت و ایمن برای ساکنان آن طراحی می شود. وسایل خانگی قابلیت برقراری ارتباط با همدیگر را ازطریق یک شبکه ای از شبکه ها دارند. این شبکه وسایل، اینترنت اشیا نامیده می شود. سهم ما پیشنهاد دادن یک ساختار برمبنای یک شیء خودکار و هوشمند با استفاده از سیستمهای چند عاملی است. ما یک محیطی را خلق کرده ایم که یک خانه هوشمندی را با محدوده ای از وسایل و حسگرها شبیه سازی می کند. این عامل وسایل داخلی را ازطریق سفارشات کاربر و اطلاعات گرفته شده توسط حسگرها مدیریت می کند. خانه به صورت از راه دور ازطریق اینترنت گوشی هوشمند کنترل می شود. کلیدواژه ها : اینترنت اشیا | خانه هوشمند | سیستم چند عاملی | هوش محیطی
مقاله ترجمه شده
5 ERAOF : یک تابع هدف پروتکل RPL جدید برای کاربرد های اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 5 - تعداد صفحات فایل doc فارسی: 16
RPL از زمان تعریف شدنش (پروتکل ipv6 برای شبکه های کم قدرت و پرنویز) به عنوان پروتکل لازم برای مسیریابی در اینترنت اشیا مطرح شده است. RPL یک پروتکل مسیریابی پیشگیرانه است که روند ایجاد مسیر را براساس توابع هدف (OFs) انجام می دهد. OF ها مسئول تعیین قوانین و محدودیت ها هستند تا بهترین مسیرها را با توجه به معیارهای مسیریابی متفاوت انتخاب کنند. در تعریف خود، RPL استفاده از پیش فرض OF را تحمیل نمی کند و نشان می دهد که یک OF باید مطابق با برنامه انتخاب شود. بنابراين، در اين مقاله، يک تابع هدف (ERAOF) با کارایی بالا و قابليت اطمينان براي برنامه هاي IoT مورد نياز است. ERAOF مبتنی بر ترکیب انرژی و معیارهای مسیریابی باکیفیت است. نتایج نشان می دهد که ERAOF قادر به بهبود عملکرد شبکه در مقایسه با دیگر OF های موجود است.
کلمات کلیدی: برنامه نویسی خطی | اندازه گیری | مسیریابی | پروتکل های مسیریابی | قابلیت اطمینان | ارتباطات داده
مقاله ترجمه شده
6 اندازه گیری امنیت سرویس های وب در عصر اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 22
فناوری هایی مانند اینترنت اشیا به دستگاه های کوچک اجازه می دهد در محیط های باز و پویا و در ابعاد بزرگ به ارائه ی سرویس های وب بپردازند. کاربران و مصرف کنندگان سرویس ها باید بین سرویس های موجود انتخاب کنند و از آنجا که امنیت یکی از کلید های این تصمیم گیری است در این مقاله یک مجموعه ی آزمون زبانی ارائه شده است . از آن رو که مجموعه های فازی دیگر برای بررسی ارزش امنیتی کلی بکار می روند. این مقاله تا جایی که ما اطلاع داریم اولین راه حل عملی برای ایجاد مقایسه های مستقیم و رتبه بندی بخش های مختلف امنیتی مانند حریم خصوصی , در دسترس بودن و قابلیت اعتماد است. ما 4 پلتفرم بر پایه ی ابر را برای توصیف راهکار خود مورد استفاده قرار داریم.
کلمات کلیدی: خدمات وب | اندازه گیری و ارزیابی امنیت | امنیت خدمات کمی | توافقنامه سطح خدمات | ارزیابی زبانی | تصمیم گیری چند شاخصه
مقاله ترجمه شده
7 درک عوامل موثر روی اتخاذ اینترنت اشیاء
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 15 - تعداد صفحات فایل doc فارسی: 26
اینترنت اشیاء (IoT) به صورت گسترده ای به عنوان یکی از مهمترین زیرساخت ها برای بهبود توسعه اقتصادی و نوآوری تکنولوژیکی در نظر گرفته می شود. هدف این مطالعه یافتن عوامل کلیدی موثر روی اتخاذ یا بکارگیری است، بخصوص در صنعت لجستیک کشور تایوان. در این مطالعه یک مدل استفاده می شود که ترکیبی از فناوری، سازمان و محیط (TOE) و روش کتابخانه آزمایش و ارزیابی تصمیم گیری (DEMATEL) می باشد، تا برای ارزیابی عوامل پیچیده ای به کار رود که روی اتخاذ IoT تاثیرگذارند. این مطالعه از چارچوب TOE به عنوان مبنای توسعه یک چارچوب ارزیابی کلی استفاده می کند، و تکنیک DEMATEL یک مدل ساختاری را مفهوم سازی کرده و بعد روابط سببی بین فاکتورها را از طریق نمودار یا دیاگرام رابطه علت و معملولی، شناسایی می کند. نهایتا، ما عوامل تاثیرگذار یافته شده را به گروههای علت و معلول تقسیم می کنیم تا درک بهتری از روابط سببی برای تصمیم گیری کسب کنیم، و با این کار اتخاذ یا بکارگیری موثر IoT تضمین گردد.
واژگان کلیدی: اینترنت اشیاء | فناوری | سازمان و محیط | عوامل اساسی | کتابخانه آزمایش و ارزیابی تصمیم گیری
مقاله ترجمه شده
8 اکنون همه با هم : ایمن سازی اینترنت اشیاء
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 11 - تعداد صفحات فایل doc فارسی: 15
IoT ، کلید بیشتر پروژه های تبدیل دیجیتال است - آیا شبکه شما آماده است؟
اینترنت اشیاء نقطه عطفی جدیدی بر روی شبکه قرار می دهد، اما هنوز امنیت IoT در روزهای اولیه است. IT به یک شبکه نیاز دارد که بتواند در حالی که به طور فعال در تأمین امنیت کل محیط کار شرکت می کند؛ تعداد زیادی دستگاه مانند نیاز کسب و کار را در هر جا که به آن نیاز است، پشتیبانی کند.
اهداف اصلی طرح:
● شرکت هایی موفق در ترمیم دیجیتال ، بیشتر از IoT استفاده می کنند. بیش از 31٪ رهبران در تبدیل دیجیتال از IoT استفاده می کنند.
● مخارج امنیت بیشتر شرکت ها در سال 2017 به صورت متمرکز تحلیل میشود. تقریبا 80 درصد مخارج شرکت ها در سال 2017 ، امنیت بالاتری دارد و به طور متوسط 42 درصد افزایش می یابند و آنالیز و شناسایی تهدیدها جزو اهداف بلندمدت هستند.
● دید و امنیت باید در همه جا باشد. دستگاه های IoT می توانند در هر نقطه از شبکه باشند و ممکن است حرکت کنند؛ شبکه های محوطه و شاخه ای به این پیچیدگی کمک می کنند
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی