دانلود و نمایش مقالات مرتبط با Communication Protocols::صفحه 1
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2
نتیجه جستجو - Communication Protocols

تعداد مقالات یافته شده: 18
ردیف عنوان نوع
1 Prediction-based protocols for vehicular Ad Hoc Networks: Survey and taxonomy
پروتکل های مبتنی بر پش بینی برای شبکه های تک کاره وسیله ای: بررسی و طبقه بندی-2018
The high mobility of vehicles as a major characteristic of Vehicular Ad Hoc Networks (VANETs) affects vividly the dynamic nature of the networks and results in additional overhead in terms of extra messages and time delay. The future movements of the vehicles are usually predictable. The predictability of the vehicles future movements is a result of the traffic conditions, the urban layout, and the driving requirements to observe the traffic constrains. Hence, predicting these future movements could play a considerable role for both building reliable vehicular communication protocols and solving several issues of intelligent transportation systems. In the literature, numerous prediction-based protocols are presented for VANETs. Therefore, this paper follows the guidelines of systematic literature reviews to provide a premier and unbiased survey of the existing prediction-based protocols and develop novel taxonomies of those protocols based on their main prediction applications and objectives. A discussion on each category of both taxonomies is presented, with a focus on the requirements, constrains, and challenges. Moreover, usage analysis and performance comparisons are investigated in order to derive the suitability of each prediction objective to the various applications. Also, the relevant challenges and open research areas are identified to guide the potential new directions of prediction-based research in VANETs. Throughout this paper, information is provided to developers and researchers to grasp the major contributions and challenges of the predictive protocols in order to pave the way for enhancing their reliability and robustness in VANETs.
keywords: Prediction Applications| Prediction Objectives| Prediction Techniques| Research| VANETs
مقاله انگلیسی
2 مروری بر پروتکل های پیام رسانی برای سیستم های اینترنت اشیاء
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 15
اینترنت اشیاء روز به روز محبوبیت بیشتری کسب می کند؛ تمامی اشیاء پیرامون ما با هم تعامل دارند. این اشیاء می توانند تلفن همراه، پنکه سقفی، زنگ در یا هر چیزی که تصور می کنید باشند. شبکه ای از همه چیز مملو از ادوات و اشیاء ناهمگون به سرعت رشد می کند. اما دغدغه ی اصلی نحوه ی ارتباط آنها با یکدیگر است. چه پروتکل هایی استفاده می شوند؟ همانگونه که می دانید این ادوات به لحاظ توان و پتانسیل پردازش و برقراری ارتباط، بسیار محدود هستند، و نمی توانیم پروتکل های ارتباطی استاندارد را که در اینترنت استفاده می شوند به کار ببریم. ما به مجموعه ی متفاوتی از پروتکل هایی نیاز داریم که بتوانند با تمرکز بر کاهش مصرف برق و داشتن ظرفیت باربری اندک با سناریوی اینترنت اشیاء همخوانی داشته باشند. از آنجاکه سیستم های مختلف اینترنت اشیاء ماهیتی متفاوت و الزامات مختلف پیام رسانی دارند، انتخاب پروتکل پیام رسانی مناسب، بسیار دشوار است. یک سری پروتکل اینترنت اشیاء پدید آمده اند و هر کدام مزایا و معایب خاص خود را دارند، اما صنعت اینترنت اشیاء با مسأله ی پیچیده ی انتخاب مواجه است، زیرا این پروتکل ها برای تمامی سناریوها مناسب نیستند. ما در این مقاله پروتکل های مختلف پیام رسانی را بررسی می کنیم، به نحوی که بتوانیم پروتکل مناسب را براساس نیازهای کاربردی انتخاب کنیم.
کلیدواژه ها: اینترنت اشیاء | MQTT | CoAP | XMPP | DDS | AMQP
مقاله ترجمه شده
3 فناوری های نوین ارتباطی برای جوامع هوشمند ذخیره ایمن , بررسی و ممیزی داده‌های بزرگ در محیط ابر(SEQSVA)
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 26
با محبوبیت گسترده دستگاه‌های فعال در اینترنت , گسترش نمایی در اشتراک اطلاعات بین دستگاه‌های هوشمند جغرافیایی مختلف وجود دارد . این دستگاه‌های هوشمند ممکن است در طبیعت ناهمگن باشند و ممکن است از پروتکل‌های ارتباطی مختلف برای به اشتراک گذاری اطلاعات بین خودشان استفاده کنند . علاوه بر این , داده‌های مشترک ممکن است با توجه به مقادیر مختلف ( حجم , سرعت , تنوع و ارزش ) تغییر کنند تا آن را به عنوان داده‌های بزرگ دسته‌بندی کنند. با این حال , با استفاده از یک کانال باز , اینترنت , شانس بیشتری برای نشت اطلاعات در طول ارتباطات وجود دارد .
بیشتر راه‌حل‌های موجود در مقالات این حقایق را نادیده می‌گیرند . با تمرکز بر این نکات , در این مقاله , ما یک ذخیره امن , تایید و حسابرسی(SecSVA) را برای داده‌های بزرگ در محیط ابری ارائه می‌دهیم . SecSVA این ماژول شامل ماژول های زیر است : یک چارچوب داده‌های ایمن مبتنی بر ویژگی برای ذخیره داده بر روی محیط ابری , تایید هویت مبتنی بر کربروز و یک حسابرسی مبتنی بر پایه سوم اعتماد مبتنی بر درخت بر روی محیط ابری . از تحلیل , روشن است که شرکت کنندگان می‌توانند حسابرسی یک شخص ثالث را با حفظ تمامیت در حوزه‌های متعدد در محیط ابری فراهم کنند .
کلمات کلیدی: محاسبات ابری | داده های بزرگ | سرورها | احراز هویت | رمزگذاری | ذخیره سازی امن | اینترنت
مقاله ترجمه شده
4 SecSVA: Secure Storage, Verification, and Auditing of Big Data in the Cloud Environment
SecSVA: ذخیره سازی امن، تایید و حسابرسی داده های بزرگ در محیط ابر-2018
With the widespread popularity of Internet-enabled devices, there is an exponential increase in the information sharing among different geographically located smart devices. These smart devices may be heterogeneous in nature and may use different communication protocols for information sharing among themselves. Moreover, the data shared may also change with respect to various Vs (volume, velocity, variety, and value) to categorize it as big data. However, as these devices communicate with each other using an open channel, the Internet, there is a higher chance of information leakage during communication. Most of the existing solutions reported in the literature ignore these facts. Keeping focus on these points, in this article, we propose secure storage, verification, and auditing (SecSVA) of big data in cloud environment. SecSVA includes the following modules: an attribute-based secure data deduplication framework for data storage on the cloud, Kerberos-based identity verification and authentication, and Merkle hash-tree-based trusted third-party auditing on cloud. From the analysis, it is clear that SecSVA can provide secure third party auditing with integrity preservation across multiple domains in the cloud environment.
Keywords: Big Data, cloud computing, data integrity, security of data, storage management,trees (mathematics)
مقاله انگلیسی
5 برگ برنده¬ی ACE در بازی امنیتی اینترنت اشیاء: نمایه¬ی امنیتی انعطاف¬پذیر IPsec برای کنترل دسترسی
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 30
چارچوب تأیید اعتبار و صدور مجوز دسترسی برای محیط¬های محدودشده (ACE) امکان کنترل دسترسی دقیقی را در اینترنت اشیاء، در جاییکه دستگاه¬ها منابع محدود دارند و قدرت اتصال آنها نیز محدود است، فراهم می¬آورد. چارچوب ACE، نمایه¬های مجزایی را برای تعیین نحوه¬ی تعامل دقیق موجودیت¬ها و انتخاب پروتکل-های امنیتی و ارتباطی مورد استفاده تعریف می¬کند. این مقاله نمایه¬ی جدید ACE IPsec را ارائه می¬دهد که نحوه¬ی ایجاد کانال IPsec امن با سرور منبع توسط سرویس¬گیرنده را تعیین می¬کند، این به لحاظ محتوایی از چارچوب ACE برای فراهم آوردن امکان دسترسی مجاز به منابع راه دور استفاده می¬کند. این امکان ایجاد انجمن¬های امنیتی IPsec یا از طریق فراهم آوردن مستقیم آنها و یا به واسطه¬ی پروتکل IKEv2 استاندارد را ممکن می¬سازد. ما نخستین پیاده¬سازی منبع باز نمایه¬ی ACE IPsec برای Contiki OS را ارائه نموده و آن را برای پلتفرم Zolertia Firefly محدودشده با منبع آزمودیم. ارزیابی عملکرد تجربی ما نشان می¬دهد که نمایه¬ی IPsec و حالات عملیاتی آن، اقتصادی بوده و بر روی پلتفرم¬های IoT محدودشده نیز قابلیت استقرار دارند.
مقاله ترجمه شده
6 SecureSense: End-to-end secure communication architecture for the cloud-connected Internet of Things
حس امن: معماری ارتباطی امن انتها به انتها برای اینترنت اشیا متصل شده ابری-2017
Constrained Application Protocol (CoAP) has become the de-facto web standard for the IoT. Unlike traditional wireless sensor networks, Internet-connected smart thing deployments require security. CoAP mandates the use of the Datagram TLS (DTLS) protocol as the underlying secure communication protocol. In this paper we implement DTLS-protected secure CoAP for both resource-constrained IoT devices and a cloud backend and evaluate all three security modes (pre-shared key, raw-public key, and certificate based) of CoAP in a real cloud-connected IoT setup. We extend SicsthSense– a cloud platform for the IoT– with secure CoAP capabilities, and compliment a DTLS implementation for resource-constrained IoT devices with raw-public key and certificate-based asymmetric cryptography. To the best of our knowledge, this is the first effort toward providing end-to-end secure communication between resource constrained smart things and cloud back-ends which supports all three security modes of CoAP both on the client side and the server side. SecureSense– our End-to-End (E2E) secure communication architecture for the IoT– consists of all standard-based protocols, and implementation of these protocols are open source and BSD-licensed. The SecureSense evaluation benchmarks and open source and open license implementation make it possible for future IoT product and service providers to account for security overhead while using all standardized protocols and while ensuring interoperability among different vendors. The core contributions of this paper are: (i) a complete implementation for CoAP security modes for E2E IoT security, (ii) IoT security and communication protocols for a cloud platform for the IoT, and (iii) detailed experimental evaluation and benchmarking of E2E security between a network of smart things and a cloud platform.
Keywords: Security | Internet of Things | IoT | CoAP | DTLS | Cloud
مقاله انگلیسی
7 SecureSense: End-to-end secure communication architecture for the cloud-connected Internet of Things
SecureSense: معماری ارتباطی انتها به انتها امن برای اینترنت اشیاء همبند ابری -2017
Constrained Application Protocol (CoAP) has become the de-facto web standard for the IoT. Unlike traditional wireless sensor networks, Internet-connected smart thing deployments require security. CoAP mandates the use of the Datagram TLS (DTLS) protocol as the underlying secure communication protocol. In this paper we implement DTLS-protected secure CoAP for both resource-constrained IoT devices and a cloud backend and evaluate all three security modes (pre-shared key, raw-public key, and certificate based) of CoAP in a real cloud-connected IoT setup. We extend SicsthSense– a cloud platform for the IoT– with secure CoAP capabilities, and compliment a DTLS implementation for resource-constrained IoT devices with raw-public key and certificate-based asymmetric cryptography. To the best of our knowledge, this is the first effort toward providing end-to-end secure communication between resource constrained smart things and cloud back-ends which supports all three security modes of CoAP both on the client side and the server side. SecureSense– our End-to-End (E2E) secure communication architecture for the IoT– consists of all standard-based protocols, and implementation of these protocols are open source and BSD-licensed. The SecureSense evaluation benchmarks and open source and open license implementation make it possible for future IoT product and service providers to account for security overhead while using all standardized protocols and while ensuring interoperability among different vendors. The core contributions of this paper are: (i) a complete implementation for CoAP security modes for E2E IoT security, (ii) IoT security and communication protocols for a cloud platform for the IoT, and (iii) detailed experimental evaluation and benchmarking of E2E security between a network of smart things and a cloud platform.
Keywords: Security | Internet of Things | IoT | CoAP | DTLS | Cloud
مقاله انگلیسی
8 An Asymmetric Transport Protocol for Internet of Things
یک پروتکل حمل و نقل نامتقارن برای اینترنت اشیاء-2017
Energy consumption by wireless sensor nodes has always been a key issue for the Internet of Things (IoT)due to the characteristics of constrained resources in the sensor nodes. As Compared to the traditional network nodes, it is easy to examine those traditional network nodes and sensor nodes that co-exist in IoT are extremely asymmetric in terms of network bandwidth, memory space and processing power. On the other hand, most current protocols that we use are designed for traditional networks without considering the asymmetric relationship between the different types of nodes. In the paper, we propose an asymmetric transport protocol that respects the asymmetric nature of the communicating nodes through reducing energy consumption or computation of the resource-constrained nodes so that the service life of the resource-constrained nodes can be prolonged. We will also verify the goal of the protocol design to show that the protocol design can decrease the energy consumption and the latency of data packets transmission as compared to the transmission control protocol (TCP).
Keywords: Internet of Things (IoT) | communication protocols | resource-constrained nodes | asymmetry | load transfer
مقاله انگلیسی
9 مروری بر امنیت در اینترنت اشیاء: تکنولوژی جدید و چالش ها
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 19
اینترنت اشیاء (IoT) به دستگاه های فیزیکی اشاره دارد که اینترنت، تجهیزات الکترونیکی، نرم افزار، حسگرها، محرک ها و اتصال شبکه در آنها تعبیه شده است. این شامل بسیاری از سیستم های مختلف است، به عنوان مثال، مراقبت های بهداشتی، سلامتی، خانه هوشمند، ساختمان، کنتورهای هوشمند، و غیره. معماری فنی مبتنی بر اینترنت، پروتکل های ارتباطی مبتنی بر IP، و فن آوری ها، باعث تسهیل تبادل سرویس های هوشمند بر روی کانال های ناامن می شوند، بنابراین موضوع اصلی، امنیت و حفظ حریم خصوصی ذینفع است. در این مقاله، امنیت IOT موجود را به سه شکل تحلیل می کنیم: (1) امنیت در ارتباطات، (2) امنیت در رابط کاربری و (3) امنیت داده ها. در این مقاله، فناوری ها، رویکردها و مدل های فعلی IoT مورد بررسی قرار گرفته و شکاف امنیتی در فن آوری های ارتباطی موجود، رابط های برنمه های کاربردی و امنیت داده ها کشف می شود. هدف دیگر این مقاله این است که یک بررسی در مورد کار مربوطه در IoT همراه با چالش های باز و مسیرهای تحقیقاتی در آینده ارائه دهد.
واژه های کلیدی: اینترنت اشیاء | شبکه های حسگر بی سیم | امنیت | حریم خصوصی | اعتماد
مقاله ترجمه شده
10 An Asymmetric Transport Protocol for Internet of Things
یک پروتکل حمل و نقل نامتقارن برای اینترنت اشیاء -2017
Energy consumption by wireless sensor nodes has always been a key issue for the Internet of Things (IoT)due to the characteristics of constrained resources in the sensor nodes. As Compared to the traditional network nodes, it is easy to examine those traditional network nodes and sensor nodes that co-exist in IoT are extremely asymmetric in terms of network bandwidth, memory space and processing power. On the other hand, most current protocols that we use are designed for traditional networks without considering the asymmetric relationship between the different types of nodes. In the paper, we propose an asymmetric transport protocol that respects the asymmetric nature of the communicating nodes through reducing energy consumption or computation of the resource-constrained nodes so that the service life of the resource-constrained nodes can be prolonged. We will also verify the goal of the protocol design to show that the protocol design can decrease the energy consumption and the latency of data packets transmission as compared to the transmission control protocol (TCP).
Keywords: Internet of Things (IoT) | communication protocols | resource-constrained nodes | asymmetry | load transfer
مقاله انگلیسی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi