دانلود و نمایش مقالات مرتبط با پروتکل::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - پروتکل

تعداد مقالات یافته شده: 130
ردیف عنوان نوع
1 تأمین امنیت اینترنت اشیاء: چالشها، تهدیدات و راهکارها
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 30 - تعداد صفحات فایل doc فارسی: 63
چکيده: اينترنت اشيا (IOT) يک جهش تکنولوژيکي بعدي است که باعث بهبود قابل توجهي در جنبه هاي مختلف محيط انسان مانند بهداشت، تجارت و حمل و نقل خواهد شد. با اين حال، با وجود اين واقعيت که ممکن است باعث ايجاد تغييرات اقتصادي و اجتماعي شود، امنيت و حفاظت از حريم خصوصي اشيا و کاربران يک چالش حياتي باقي مي ماند که بايد مورد توجه قرار گيرد. به طور خاص، در حال حاضر، اقدامات امنيتي بايد اقدامات کاربران و اشيا را تحت نظارت و کنترل قرار دهند. با اين حال ماهيت به هم پيوسته و مستقل اشيا علاوه بر قابليت هاي محدود آنها در رابطه با منابع محاسباتي، قابليت کاربرد مکانيزم هاي امنيتي مرسوم را غير ممکن مي سازد. علاوه بر اين، عدم تجانس فن آوري هاي مختلف که اينترنت اشيا را ترکيب مي کند پيچيدگي فرآيندهاي امنيتي را افزايش مي دهد، چرا که هر تکنولوژي با آسيب پذيري هاي مختلف مشخص مي شود. علاوه بر اين، مقادير عظيمي از داده ها که توسط تعاملات چندگانه بين کاربران و اشيا و يا بين اشيا ايجاد مي شود، مديريت آنها و عملکرد سيستم هاي کنترل دسترسي را سخت تر مي کند. در اين زمينه، اين مقاله قصد دارد يک تحليل جامع امنيتي از IoT را با بررسي و ارزيابي تهديدات بالقوه و اقدامات متقابل ارايه دهد. پس از مطالعه و تعيين الزامات امنيتي در زمينه IoT، ما يک آناليز ريسک کمي و کيفي را اجرا کرديم که در حال بررسي تهديدات امنيتي در هر لايه مي باشد. متعاقبا، براساس اين فرآيند ما اقدامات متقابل مناسب و محدوديت هاي آنها را شناسايي کرديم و توجه ويژه اي به پروتکل هاي اينترنت نموديم. در نهايت، دستورالعمل هاي تحقيق براي کار آينده را ارايه مي دهيم.
مقاله ترجمه شده
2 A push-pull network coding protocol for live peer-to-peer streaming
یک پروتکل کدگذاری شبکه ای فشار - کشش برای پخش زنده همتا - به - همتا-2018
In this paper, we propose a new peer-to-peer (P2P) video streaming protocol which presents an implementation of network coding with a new caching mechanism. It employs a push-pull mechanism for sending the video chunks between peers. More specifically, this push-pull mechanism gives priority to the video chunks according to their video layers. The video base layer is transmitted through a pushing mechanism while the enhancement layers employ a pulling mechanism. Moreover, in the network coding algorithm of this protocol, we introduce a caching mechanism to improve the network’s performance as well as the video streaming quality. The comprehensive simulations show that the proposed protocol outperforms the traditional random network coding protocol by demonstrating a high improvement in video quality, redundancy of bandwidth usage, and reduction of the average frames loss in various video layers.
keywords: Peer-to-peer networks| Network coding| Video streaming
مقاله انگلیسی
3 Prediction-based protocols for vehicular Ad Hoc Networks: Survey and taxonomy
پروتکل های مبتنی بر پش بینی برای شبکه های تک کاره وسیله ای: بررسی و طبقه بندی-2018
The high mobility of vehicles as a major characteristic of Vehicular Ad Hoc Networks (VANETs) affects vividly the dynamic nature of the networks and results in additional overhead in terms of extra messages and time delay. The future movements of the vehicles are usually predictable. The predictability of the vehicles future movements is a result of the traffic conditions, the urban layout, and the driving requirements to observe the traffic constrains. Hence, predicting these future movements could play a considerable role for both building reliable vehicular communication protocols and solving several issues of intelligent transportation systems. In the literature, numerous prediction-based protocols are presented for VANETs. Therefore, this paper follows the guidelines of systematic literature reviews to provide a premier and unbiased survey of the existing prediction-based protocols and develop novel taxonomies of those protocols based on their main prediction applications and objectives. A discussion on each category of both taxonomies is presented, with a focus on the requirements, constrains, and challenges. Moreover, usage analysis and performance comparisons are investigated in order to derive the suitability of each prediction objective to the various applications. Also, the relevant challenges and open research areas are identified to guide the potential new directions of prediction-based research in VANETs. Throughout this paper, information is provided to developers and researchers to grasp the major contributions and challenges of the predictive protocols in order to pave the way for enhancing their reliability and robustness in VANETs.
keywords: Prediction Applications| Prediction Objectives| Prediction Techniques| Research| VANETs
مقاله انگلیسی
4 Simulation methodology and performance analysis of network coding based transport protocol in wireless big data networks
روش شبیه سازی و تجزیه و تحلیل کارایی پروتکل انتقال مبتنی بر کدگذاری شبکه در شبکه های داده های بزرگ بی سیم-2018
The Multi-Path, Multi-Hop (MPMH) communications have been extensively used in wire less network. It is especially suitable to big data transmissions due to its high throughput. To provide congestion and end-to-end reliability control, two types of transport layer pro tocols have been proposed in the literature: the TCP-based protocols and the rateless cod ing based protocols. However, the former is too conservative to explore the capacity of the MPMH networks, and the latter is too aggressive in filling up the communication capac ity and performs poorly when dealing with congestions. To overcome their drawbacks, a novel network coding scheme, namely, Adjustable Batching Coding (ABC), was proposed by us, which uses redundancy coding to overcome random loss and uses retransmissions and window size shrink to relieve congestion. The stratified congestion control strategy makes the ABC scheme especially suitable for big data transmissions. However, there is no simu lation platform built so far that can accurately test the performance of the network coding based transport protocols. We have built a modular, easy-to-customize simulation system based on an event-based programming method, which can simulate the ABC-based MPMH transport layer behaviors. Using the proposed simulator, the optimal parameters of the protocol can be fine-tuned, and the performance is superior to other transport layer pro tocols under the same settings. Furthermore, the proposed simulation methodology can be easily extended to other variants of MPMH communication systems by adjusting the ABC parameters.
Keywords: Network simulator ، Wireless big data networks ، Multi-path multi-hop communications ، Transport layer ، Network coding
مقاله انگلیسی
5 A case study extension methodology for performance measurement diagnosis in nonprofit organizations
یک روش مبسوط مطالعه موردی برای تشخیص های سنجش عملکرد در سازمان های غیر انتفاعی-2018
Nonprofit organizations (NPOs) differ from for-profit corporations when it comes to performance measurement. The purpose of this work is to describe a methodology composed of phases, processes, and activities that implements information extraction, organization and analysis as a tool to document case studies. The methodology considers three sources of information: semi-structured interviews, direct observations and documents, and uses qualitative and quantitative techniques to analyze and organize the results. This paper also presents a case study research protocol for gathering information that, together with the methodology, compose the tools for the information retrieval of performance measurement (PM) system characteristics in NPOs. An application case was conducted in a Brazilian foundation that offers services related to pension, retirement, and healthcare plans. The results provide an illustration of the current use of performance measures in NPOs and contribute to better understanding the characteristics of PM systems in this context.
keywords: Nonprofit organization |Performance measurement |Case study |Protocol |Method |Extract information technique
مقاله انگلیسی
6 مروری بر تشخیص نفوذ در اینترنت اشیا
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 47
اینترنت اشیا (IoT) یک نمونه جدید است که اینترنت و اشیای فیزیکی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیند صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این باعث افزایش حضور دستگاه های متصل به اینترنت در فعالیت های روزمره ما می شود، علاوه بر مزایای بسیاری، چالش های مربوط به مسائل امنیتی را نیز به همراه می آورد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده است. با این حال، استفاده از تکنیک های IDS سنتی به IoT، به دلیل ویژگی های خاص خود مانند دستگاه های منابع محدود، ستون های خاص پروتکل و استانداردها، فرقه ای است. در این مقاله، ما یک بررسی از تحقیقات IDS و FF برای IoT ارائه می کنیم. هدف ما این است که به شناسایی روند پیشرو، مسائل باز و امکانات تحقیقاتی آینده بپردازیم. ما IDS های پیشنهاد شده در مقالات را با توجه به ویژگی های زیر طبقه بندی کردیم: روش تشخیص، استراتژی قرار دادن IDS، تهدید امنیتی و استراتژی اعتبار سنجی. ما همچنین در مورد گزینه های مختلف برای هر ویژگی بحث کردیم، جزئیات جنبه های آثاری که یا طرح خاص برنامه های IDS را برای IoT پیشنهاد می دهند یا راهکارهای تشخیص حمله برای تهدیدات IoT را که ممکن است در IDS تعبیه شده باشد، مورد بحث قرار داده ایم.
کلمات کلیدی: سیستم تشخیص نفوذ | اینترنت اشیا | امنیت سایبری
مقاله ترجمه شده
7 امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 17 - تعداد صفحات فایل doc فارسی: 44
چکیده : با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
مقاله ترجمه شده
8 یک پروتکل مسیریابی انرژی مؤثر برای شبکه‌ی حسگر بی‌سیم منطقه‌ای بدن
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 17
در این پژوهش، کارایی در عبارت‌های قدرت مصرفی و پایداری شبکه‌ی بالا برای شبکه‌های حسگر بی‌سیم منطقه‌ای بدن ارائه شده است. از هشت گره‌ی حسگر استفاده شده که دو گره ثبت داده‌های بحرانی را انجام می‌دهند. این دو حسگر بخشی از پرش چندگانه محسوب نمی‌شوند اما به‌طور مستقیم داده‌ها را به سینک ارسال می‌کنند. شش حسگر باقی مانده به‌عنوان گره‌های فرستنده در نظر گرفته می‌شوند. گره‌های فرستنده، داده‌ها را از طریق حسگر جمع‌آوری کرده و بعد از تراکم، آنها را به سینک ارسال می‌کنند. دو پارامتر برای تابع هزینه در نظر گرفته شده و گره‌ی فرستنده در این حالت انتخاب می‌شود. اگر حسگر دارای حداقل فاصله و حداکثر انرژی در مقایسه با گره‌های کلی باشد، می‌توان گره فرستنده را انتخاب نمود. از پرش چندگانه برای کاهش مسیر ارتباط داده‌ها و صرفه‌جویی در مصرف انرژی استفاده می‌شود. شبیه‌سازی‌ها انجام گرفته و نشان‌دهنده‌ی نتایج پایدار است.
کلمات کلیدی: انرژی | حسگر | پروتکل مسیریابی | سلامت | سینک.
مقاله ترجمه شده
9 Using Process Mining to Examine the Sustainability of Instructional Support: How Stable Are the Effects of Metacognitive Prompting on Self-Regulatory Behavior?
استفاده از فرایند کاوی برای بررسی پایداری حمایت آموزشی: تأثیرات فراشناختی بر رفتار خودتنظیمی چقدر پایدار است؟-2018
The current study investigates the sustainability of metacognitive prompting on self-regulatory behavior using a Process Mining approach. Previous studies confirmed beneficial short-term effects of metacognitive prompts on the learning process and on learning outcomes. However, the question of how stable these effects are for similar tasks in the future so far remains unanswered. Also, the use of online trace methods and the emergence of new analytical approaches allow deeper insights into the sequential structure of learning behavior. Therefore, we examined long-term effects of instructional support on sub-processes of self-regulated learning using Process Mining. Think-aloud protocols from 69 university students were measured during two hypermedia learning sessions about Educational Psychology. Metacognitive prompts supported the experimental group (n = 35) only during the first session. Based on a process model generated by using the data of the first learning task, we analyzed the sustainability of effects during the second learning session. Results showed significant differences between the experimental and control group regarding the frequency of metacognitive strategies, which remain stable over time. Additionally, the application of Process Mining indicated which sequences of learning events were transferred to the second session. Our findings demonstrate the benefits of evaluating instructional support using analysis techniques that take into account the sequential structure of learning processes. While the results provide initial evidence for sustainable long-term effects on self-regulatory behavior, they have to be replicated in future research.
Keywords: metacognitive prompting, long-term effects, think-aloud protocols, process analysis, process mining, conformance checking
مقاله انگلیسی
10 Fuzzy rule-based approach for design and analysis of a Trust-based Secure Routing Protocol for MANETs
رویکرد مبتنی بر قاعده فازی برای طراحی و تجزیه و تحلیل پروتکل مسیریابی امن مبتنی بر اعتماد برای MANETs-2018
The paper proposes a fuzzy rule-based approach for design and analysis of a Trust-Based Secure Routing Protocol for MANETs (TBSRPM). Due to highly dynamic behaviour of nodes the shortest route does not necessarily guarantee a secure route. Hence stability of route is not taken into consideration as the route can be easily break in the dynamic MANETs. Thus finding a stable and trusted route is of great importance. The proposed algorithm is the extension of the existing reactive routing protocol (AODV), developed for creating secure route between sources to destination. The protocol behaviour depends on TV and LOT as well as TV decides what level of security action is required. So based on TV, the data packet is encrypted. With the help of TV, malicious nodes can be easily eliminated and we can establish a best trusted route as well. Results show that the proposed TBSRP enhances MANETs.
Keywords: MANETs; AODV protocol; TBSRPM; fuzzy logic; trust value; security
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی