دانلود و نمایش مقالات مرتبط با Network Function::صفحه 1
بلافاصله پس از پرداخت دانلود کنید
نتیجه جستجو - Network Function

تعداد مقالات یافته شده: 7
ردیف عنوان نوع
1 تقویت میان افزار بر مبنی کاربردهای اینترنت اشیا از طریق مکانیسم مدیریت زمان اجرای قابل جابجایی کیفیت سرویس کاربرد برای یک M2M سازگار با میان افزار IOT
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 22
در سال های اخیر؛ در مخابرات و شبکه های کامپیوتری از طریق مجازی سازی عملکرد شبکه (NFV) و شبکه های تعریف شده نرم افزار (SDN)، مفاهیم و تکنولوژی های جدیدی را شاهد بوده اید. SDN، به برنامه های کاربردی برای کنترل شبکه اجازه می دهد، و NFV، اجازه می دهد تا توزیع توابع شبکه در محیط های مجازی، امکان پذیر شوند، اینها دو نمونه ای هستند که به طور فزاینده ای برای اینترنت اشیا (IoT) استفاده می شود. این اینترنت (IoT) وعده را به ارمغان می آورد که در چند سال آینده میلیاردها دستگاه را به هم متصل کند، و چالش های علمی متعددی را به ویژه در مورد رضایت از کیفیت خدمات (QoS) مورد نیاز برنامه های کاربردی IOT افزایش دهد. به منظور حل این مشکل، ما دو چالش را با توجه به QoS شناسایی کرده ایم: شبکه های متقاطع و نهادهای میانجی که اجازه می دهد تا برنامه با دستگاه های IoT ارتباط برقرار کند. در این مقاله؛ در ابتدا یک چشم انداز نواورانه از یک "عملکرد شبکه" با توجه به محیط توسعه و استقرار آن ارائه می کنیم. سپس، رویکرد کلی از یک راه حل که شامل گسترش پویا، مستقل و یکپارچه از مکانیزم های مدیریت QoS است، را توصیف می کنیم. همچنین مقررات اجرای چنین رویکردی را توصیف می کنیم. در نهایت؛ یک مکانیزم هدایتگر ارائه می کنیم، که به عنوان یک تابع شبکه اجرا می شود، و اجازه کنترل یکپارچه مسیر داده ها از یک ترافیک میان افزار مشخص را می دهد. این مکانیسم از طریق استفاده مربوط به حمل و نقل خودرو ارزیابی می شود.
کلمات کلیدی: اینترنت اشیا | کیفیت سرویس | میان افزار | چارچوب نمونه | گسترش پویا | عملکرد شبکه | محاسبات خودکار.
مقاله ترجمه شده
2 Exploring the relationship between corporate reputation and the public’s crisis communication on social media
بررسی رابطه بین شهرت شرکت ها وارتباطات بحران عمومی در رسانه های اجتماعی-2018
Among traditional crisis communication research, the public is often treated as passive receivers of firm-dominated crisis communication. Social media has changed the situation since the public have now become senders and engage in secondary crisis communication (SCC) that affects corporate crisis management. However, our understanding of the mechanism of SCC on social media is still limited. This study aims to reveal how the public engages in the decision-making process related to SCC from a social control perspective by critically considering the broadcasting and social network functions of social media. Our research hypotheses were supported by a survey conducted after a real crisis in China. The results indicate that cognitive reputation results in SCC by causing the public to feel morally violated, and that such feelings of violation lead to individuals being more likely to engage in SCC given the perception of support for their opinions on social media. Thus, this research provides a better understanding of SCC from the public’s perspective in the context of social media.
Keywords: Secondary crisis communication ، Social media ، Social broadcasting ، Opinion climate
مقاله انگلیسی
3 Security challenges with network functions virtualization
چالش های امنیتی با توابع شبکه مجازی سازی -2017
The advent of network functions virtualization (NFV) has revolutionized numerous network-based applications due to its several benefits such as flexibility, manageability, scalability, and security. By the software-based virtualization of network functions on a single infrastructure, NFV provides users with a framework that dynamically provisions various network services in a flexible manner. However, NFV faces several security challenges (e.g., multi-tenancy and live migration) which make it vulnerable to some cybersecurity attacks (e.g., side-channel attacks and shared resource misuse attacks). In this paper, we provide an overview of NFV, discuss potentially serious security threats on NFV and introduce effective countermeasures to mitigate those threats. Finally, we suggest some practical solutions to provide a trustworthy platform for NFV.
Keywords: Network functions virtualization | Network security | Virtualized network function | Security threats
مقاله انگلیسی
4 ترکیب زنجیره عملکرد سرویس های پویای مناسب مجازی سازی تابع شبکه
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 23
مجازی سازی تابع شبکه (NFV) و شبکه نرم افزاری تعریف شده (SDN) برای فراهم کردن تکنولوژی مجازی سازی ارائه شده است که می تواند از عهده ی گسترش توابع سرویس ها شبکه در شبکه های شرکت های بزرگ، شبکه های دسترسی به پهنای باند و اخیرا در مراکز داده برآید. این، پر از چالش برای افزایش انعطاف پذیری، کارایی و اثربخشی گسترش عملکرد سرویس ها است. اگرچه زنجیره عملکرد سرویس ها (SFC) برای پشتیبانی از انعطاف پذیری سرویس ها شبکه انجام می شود، اما هنوز هم نیاز به یک گام به جلو برای گسترش ترکیبی کارآمد و موثر سرویس ها شبکه وجود دارد. در این مقاله، ما یک تکامل دیفرانسیلی متقاطع متعامد (OXDE) را برای بهینه سازی ترکیب SFC با توجه به تاخیر پردازش، مصرف انرژی، نرخ از دست دادن بسته و غیره.پیشنهاد می کنیم. نتایج ارزیابی نشان می دهد که الگوریتم OXDE پیشنهادی از الگوریتم های دیگر بهتر است و می تواند به کارایی و اثربخشی ترکیب SFC دست یابد.
کلمات کلیدی: گسترش سرویس ها | مجازی سازی تابع شبکه | تکامل دیفرانسیل
مقاله ترجمه شده
5 Communication Cost Efficient Virtualized Network Function Placement for Big Data Processing
Communication Cost Efficient Virtualized Network Function Placement for Big Data Processing-2016
The data explosion in the emerging big data era imposes a big burden on the network infrastructure. This vision has urged the evolution of computer networks. By softwarizing traditional dedicated hardware based functions to virtualized network function (VNF) that can run on standard commodity servers, network function virtualization (NFV) technology promises increased networking efficiency, flexibility and scalability. From the perspective of network service providers, with the consideration of big data traffic volume, one primary concern is on the communication cost, which is highly influenced by the VNF placement strategy. In this paper, we are motivated to investigate the issue on communication cost efficient VNF placement problem for big data processing, with joint consideration of network flow balancing and the predetermined network service semantics. We formulate this problem into a mixed-integer linear programming (MILP) form and then propose a low-complexity relaxationbased heuristic algorithm accordingly. The high efficiency of our proposal is validated by extensive simulation studies.
Keywords: Noise measurement | Big data | Distributed databases | Algorithm design and analysis | Servers | Heuristic algorithms | Semantics
مقاله انگلیسی
6 مجازی سازی عملکرد شبکه در نسل پنجم (5G)
سال انتشار: 2016 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 27
فناوری بیسیم نسل پنجم راه متحول ساختن شبکه سازی فراگیر و بسیار گسترده آینده، برنامه های کاربردی بیسیم، و کیفیت تجربه کاربر را هموار می کند. نسل پنجم برای محقق ساختن پتانسیل خود باید ظرفیت بالاتر شبکه را بطور قابل توجهی فراهم کند، اتصالات عظیم دستگاه ها با هزینه و تأخیر کم را فعال سازد، و در مقایسه با فناوری های بیسیم موجود به ذخیره سازی قابل توجه انرژی دست یابد. هدف اصلی این مقاله کشف پتانسیل NFV در تشدید زیست پذیری کاربردی، معماری و تجاری شبکه های دسترسی رادیویی نسل پنجم است که شامل افزایش خودکاری، مهارت عملیاتی، و کاهش هزینه های سرمایه می باشد. گروه مشخصات صنعتی ETSI NFV اخیرا پیش نویس هایی متمرکز بر استانداردسازی و اجرای NFV را منتشر کرده است. با مهار پتانسیل نسل پنجم و مجازی سازی عملکردهای شبکه، به بحث در این مورد می پردازیم که NFV چگونه می تواند به چالش های حیاتی طراحی نسل پنجم از طریق انتزاع خدمات، منابع شبکه، ذخیره سازی و پردازش مجازی بپردازد. ما با همپوشی شبکه و فناوری های SDN به توصیف اجرای NFV می پردازیم. در این بحث به بررسی اولین گام ها در درک نقش NFV در اجرای CoMP، ارتباط D2D، و شبکه های فوق العاده متراکم می پردازیم.
مقاله ترجمه شده
7 مهندسی ترافیک ماشین به ماشین در شبکه 5G
سال انتشار: 2015 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 31
ترافیک M2M به‌عنوان ترافیک کم‌سرعت، بسته کوچک و با انتقالات همبسته شناخته می‌شود. در این مقاله، یک مکانیسم کنترل ترافیک دومرحله‌ای برای حمل ترافیک M2M در شبکه‌های 5G نسل آینده پیشنهاد می‌کنیم. در این مکانیسم، بسته‌ها از هر دستگاه به یک دروازه سرویس‌دهی مجازی مرتبط با دستگاه هدایت می‌شوند تا ترافیک را از ماشین‌های متعدد دریافت و جمع می‌کند و ترافیک جمع شده را به سینک (حفره) منتقل کند. اولین فاز ارتباطی با استفاده از روش ساده مسیریابی تک مسیری صورت می‌گیرد، درحالی‌که فاز دوم با بهینه‌سازی مهندسی ترافیک (TE)چند مسیری توانمند می‌شود. در دروازه‌های سرویس‌دهی مجازی، تجمع ترافیک می‌تواند شامل trunking جریان لایه شبکه و فشرده‌سازی محتوای لایه کاربردی باشد. در هسته کنترل ترافیک دومرحله‌ای، انتخاب دروازه مشترک و اتصال ماشین به دروازه قرار دارد که از پتانسیل تراکم ترافیک حمایت می‌کند و درعین‌حال هزینه ارتباط و تعداد دروازه¬های سرویس‌دهی مجازی را به حداقل می‌رساند. مسئله توصیف‌شده به‌عنوان یک مسئله بهینه‌سازی برنامه‌ریزی عدد صحیح مختلط تدوین شده است. با توجه به اینکه ساختار این فرمولاسیون ذاتاً NP سخت است، مسئله با استفاده از تکنیک‌های واهلش و گرد کردن حل می‌شوند که در آن کیفیت راه‌حل از طریق تجزیه‌وتحلیل عددی ارزیابی می‌شود. ما همچنین راه‌حل را در یک شبیه‌ساز شبکه‌ای پیاده‌سازی می‌کنیم و عملکرد کنترل ترافیک دومرحله‌ای را از طریق شبیه‌سازی‌های گسترده ارزیابی می‌کنیم. نتایج شبیه‌سازی نشان می‌دهد که مسیریابی ترافیک M2M در دروازه‌های سرویس‌دهی مجاز مناسب برای تراکم ترافیک می‌تواند عملکرد مسئله بسته کوچک را مقدار زیادی کاهش دهد و در همان زمان عملکرد ترافیک پس‌زمینه را افزایش می‌دهد. این امر مسیر را برای ارتقای بیشتر عملکرد و یا فعال کردن ویژگی‌های جدید در هنگام استفاده از توابع شبکه مجازی در دروازه‌های سرویس‌دهی مجازی هموار می‌کند.
کلمات کلیدی: نسل پنجم (5G) | ماشین به ماشین (M2M) | جمع آوری ترافیک | مهندسی ترافیک | دروازه سرویس مجازی
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی