دانلود و نمایش مقالات مرتبط با پروتکل::صفحه 7
دانلود بهترین مقالات isi همراه با ترجمه فارسی 2

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

نتیجه جستجو - پروتکل

تعداد مقالات یافته شده: 215
ردیف عنوان نوع
61 A fair selection protocol for committee-based permissionless blockchains
یک پروتکل انتخاب عادلانه برای بلاکچین های بدون مجوز مبتنی بر کمیته-2019
Committee-based blockchain consensus protocols combine permissionless consensus and classical state machine replication protocols to process transactions efficiently. Due to corruptions by the adversary, reconfiguration mechanisms have to be deployed to update committee members. How to select enough fraction of honest nodes is a key issue that needs to be addressed. In this paper, we propose a fair selection protocol for reconfiguring a committee in a permissionless blockchain. Our fair selection protocol consists of two main phases: the mining process and the confir- mation of the new nodes list. We analyze the impact of the network latency and give a rigorous proof of the mining process. Furthermore, we point out that in the process of confirming the new nodes list, “node censorship”by a malicious leader could lead to an increase in the proportion of new nodes con- trolled by an adversary. We propose a threshold-vote rule to defend against the node censorship attack and prove the security of the entire protocol, including safety and liveness properties. Our fair selection protocol could be implemented in committee-based permissionless blockchains according to different de- mands with proper parameters.
Keywords: Committee-based blockchain | Consensus | Committee reconfiguration | Fairness | Mining
مقاله انگلیسی
62 Building secure protocols for extensible distributed coordination through secure extensions
ساخت پروتکل های ایمن برای هماهنگی های توزیع گسترده از طریق پسوندهای ایمن-2019
Mechanisms for distributed coordination are used in the development of many distributed systems and, generally, are implemented on top of coordination infrastructures, such as tuple spaces. Although tuple spaces provide the coordination functionalities, a recent study showed that extensibility is fundamental for performance. The main idea behind extensibility is to allow the servers, supporting the coordination infrastructure, to access and process coordination information. Consequently, it is not necessary to move information from servers to clients or to reprocess requests due to concurrency. Unfortunately, existing proposals for extensible distributed coordination do not provide security and privacy once servers ac- cess data in plaintext. This work uses robust cryptographic schemes recently integrated into DepSpace , a tuple space implementation, to propose secure protocols for coordination with and without extensions. Experiments compare the proposed solutions and consider also the proposed protocols without security and privacy, showing that extensible coordination significantly improves system performance even using costly cryptographic operations.
Keywords: Security | Privacy | Distributed coordination | Tuple space | Extensibility
مقاله انگلیسی
63 Efficient quantum-based security protocols for information sharing and data protection in 5G networks
پروتکل های امنیتی مبتنی بر کوانتومی کارآمد برای به اشتراک گذاری اطلاعات و محافظت از داده ها در شبکه های 5G-2019
Fifth generation (5G) networks aim at utilizing many promising communication technologies, such as Cloud Computing, Network Slicing, and Software Defined Networking. Supporting a massive number of connected devices with 5G advanced technologies and innovating new techniques will surely bring tremendous challenges for trust, security and privacy. Therefore, secure mechanisms and protocols are required as the basis for 5G networks to address this security challenges and follow securityby- design but also security-by-operations rules. In this context, new efficient cryptographic protocols and mechanisms are needed in order to design and achieve information sharing and data protection protocols in 5G networks. In the literature, several security schemes based on unproven assumptions of computational complexity and mathematical models were proposed. However, the cryptanalysis is able to break most of the existing proposals in the presence of several weakest links in the designs. Recently, quantum walks (QWs) have been introduced as an excellent mechanism for generating cryptographic keys due to its nonlinear chaotic dynamical performance, high sensitivity to initial control parameters, stability and very large key space theoretically strong enough to resist various known attacks. This paper firstly proposes two efficient hash function mechanisms for 5G networks applications based on QWs, namely QWHF-1 and QWHF-2. Then, based on these hash functions, two efficient security protocols for securing data in 5G network scenario are proposed. Performance analyses and simulation results show that the proposed approaches are characterized with high security, efficiency, and robustness against several well-known attacks which nominate them as excellent candidates for securing 5G applications.
Keywords: 5G networks | Security protocols | Authentication | Quantum hash function | Quantum walks
مقاله انگلیسی
64 A push-pull network coding protocol for live peer-to-peer streaming
یک پروتکل کدگذاری شبکه ای فشار - کشش برای پخش زنده همتا - به - همتا-2018
In this paper, we propose a new peer-to-peer (P2P) video streaming protocol which presents an implementation of network coding with a new caching mechanism. It employs a push-pull mechanism for sending the video chunks between peers. More specifically, this push-pull mechanism gives priority to the video chunks according to their video layers. The video base layer is transmitted through a pushing mechanism while the enhancement layers employ a pulling mechanism. Moreover, in the network coding algorithm of this protocol, we introduce a caching mechanism to improve the network’s performance as well as the video streaming quality. The comprehensive simulations show that the proposed protocol outperforms the traditional random network coding protocol by demonstrating a high improvement in video quality, redundancy of bandwidth usage, and reduction of the average frames loss in various video layers.
keywords: Peer-to-peer networks| Network coding| Video streaming
مقاله انگلیسی
65 Prediction-based protocols for vehicular Ad Hoc Networks: Survey and taxonomy
پروتکل های مبتنی بر پش بینی برای شبکه های تک کاره وسیله ای: بررسی و طبقه بندی-2018
The high mobility of vehicles as a major characteristic of Vehicular Ad Hoc Networks (VANETs) affects vividly the dynamic nature of the networks and results in additional overhead in terms of extra messages and time delay. The future movements of the vehicles are usually predictable. The predictability of the vehicles future movements is a result of the traffic conditions, the urban layout, and the driving requirements to observe the traffic constrains. Hence, predicting these future movements could play a considerable role for both building reliable vehicular communication protocols and solving several issues of intelligent transportation systems. In the literature, numerous prediction-based protocols are presented for VANETs. Therefore, this paper follows the guidelines of systematic literature reviews to provide a premier and unbiased survey of the existing prediction-based protocols and develop novel taxonomies of those protocols based on their main prediction applications and objectives. A discussion on each category of both taxonomies is presented, with a focus on the requirements, constrains, and challenges. Moreover, usage analysis and performance comparisons are investigated in order to derive the suitability of each prediction objective to the various applications. Also, the relevant challenges and open research areas are identified to guide the potential new directions of prediction-based research in VANETs. Throughout this paper, information is provided to developers and researchers to grasp the major contributions and challenges of the predictive protocols in order to pave the way for enhancing their reliability and robustness in VANETs.
keywords: Prediction Applications| Prediction Objectives| Prediction Techniques| Research| VANETs
مقاله انگلیسی
66 Simulation methodology and performance analysis of network coding based transport protocol in wireless big data networks
روش شبیه سازی و تجزیه و تحلیل کارایی پروتکل انتقال مبتنی بر کدگذاری شبکه در شبکه های داده های بزرگ بی سیم-2018
The Multi-Path, Multi-Hop (MPMH) communications have been extensively used in wire less network. It is especially suitable to big data transmissions due to its high throughput. To provide congestion and end-to-end reliability control, two types of transport layer pro tocols have been proposed in the literature: the TCP-based protocols and the rateless cod ing based protocols. However, the former is too conservative to explore the capacity of the MPMH networks, and the latter is too aggressive in filling up the communication capac ity and performs poorly when dealing with congestions. To overcome their drawbacks, a novel network coding scheme, namely, Adjustable Batching Coding (ABC), was proposed by us, which uses redundancy coding to overcome random loss and uses retransmissions and window size shrink to relieve congestion. The stratified congestion control strategy makes the ABC scheme especially suitable for big data transmissions. However, there is no simu lation platform built so far that can accurately test the performance of the network coding based transport protocols. We have built a modular, easy-to-customize simulation system based on an event-based programming method, which can simulate the ABC-based MPMH transport layer behaviors. Using the proposed simulator, the optimal parameters of the protocol can be fine-tuned, and the performance is superior to other transport layer pro tocols under the same settings. Furthermore, the proposed simulation methodology can be easily extended to other variants of MPMH communication systems by adjusting the ABC parameters.
Keywords: Network simulator ، Wireless big data networks ، Multi-path multi-hop communications ، Transport layer ، Network coding
مقاله انگلیسی
67 A case study extension methodology for performance measurement diagnosis in nonprofit organizations
یک روش مبسوط مطالعه موردی برای تشخیص های سنجش عملکرد در سازمان های غیر انتفاعی-2018
Nonprofit organizations (NPOs) differ from for-profit corporations when it comes to performance measurement. The purpose of this work is to describe a methodology composed of phases, processes, and activities that implements information extraction, organization and analysis as a tool to document case studies. The methodology considers three sources of information: semi-structured interviews, direct observations and documents, and uses qualitative and quantitative techniques to analyze and organize the results. This paper also presents a case study research protocol for gathering information that, together with the methodology, compose the tools for the information retrieval of performance measurement (PM) system characteristics in NPOs. An application case was conducted in a Brazilian foundation that offers services related to pension, retirement, and healthcare plans. The results provide an illustration of the current use of performance measures in NPOs and contribute to better understanding the characteristics of PM systems in this context.
keywords: Nonprofit organization |Performance measurement |Case study |Protocol |Method |Extract information technique
مقاله انگلیسی
68 الگوریتم خوشه‌بندی برای پروتکل مسیریابی AODV مبتنی بر کلونی مصنوعی زنبور عسل در MANET
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26
یکی از مهم‌ترین چالش‌هایی که MANET با آن مواجه است، چگونگی اتصال گره‌ها به یکدیگر و همچنین چگونگی تغییرات دینامیکی در توپولوژی شبکه است. یک الگوریتم خوشه‌بندی جدید که افزایش ثبات و سازگاری MANET را تضمین می‌کند پیشنهاد شده است، این مبتنی بر کلونی مصنوعی زنبور عسل (ABC) برای تعیین سرخوشه (CH) در هر خوشه با توجه به گروهی از پارامترها برای محاسبه تابع تناسب پیشنهادی همچنین برای مدیریت پیام‌های کنترل ترافیک است.
مفاهیم CCS
شبکه‌ها ← شبکه‌های متحرک اد هاک
کلیدواژه‌ها: شبکه‌های متحرک اد هاک | کلونی مصنوعی زنبور عسل | AODV | تحرک | انرژی | خوشه.
مقاله ترجمه شده
69 امنیت IoT: مرور کلی، راهکارهای زنجیره بلوکی و چالش های موجود
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 17 - تعداد صفحات فایل doc فارسی: 44
چکیده : با ظهور خانه های هوشمند، شهرهای هوشمند و اشیای هوشمند، اینترنت اشیاء (IoT) در قالب زمینه ای با اثرات، پتانسیل ها و پیشرفت های باورنکردنی ظهور یافته است، به طوری که شرکت سیسکو پیش بینی می کند که تا سال 2020، حدود 50 میلیارد دستگاه متصل وجود داشته باشد. با این حال، بیشتر این دستگاه های IoT به راحتی هک شده و لطمه می بینند. به طور معمول، این دستگاه های IoT در زمینه محاسبه، ذخیره سازی و ظرفیت شبکه محدودیت دارند و بنابراین، نسبت به دستگاه های دیگر همچون گوشی های هوشمند، تبلت ها یا کامپیوترها، در مقابل حملات آسیب پذیرتر می باشند. در این مقاله به ارائه و بررسی مسائل امنیتی عمده در اینترنت اشیاء می پردازیم. ما مسائل امنیتی مورد توجه در خصوص معماری لایه ای IoT در کنار پروتکل های بکار رفته برای شبکه سازی، ارتباطات و مدیریت را مرور و طبقه بندی می کنیم. الزامات امنیتی برای IoT در کنار حملات، تهدیدات و راهکارهای جدید و پیشرفته را ارائه می کنیم. علاوه بر این، مسائل امنیتی IoT را با راهکارهای موجود مشاهده شده در متون انطباق داده و با جدول نشان می دهیم. مهمتر از همه، بحث می کنیم که چگونه بلاک چین که تکنولوژی مبنا برای بیت کوین می باشد، می تواند محرک اصلی در حل بسیاری از مسائل امنیتی IoT باشد. این مقاله همچنین مسائل تحقیقاتی موجود و چالش های مربوط به امنیت IoT را شناسایی و بررسی می کند.
مقاله ترجمه شده
70 مروری بر پروتکل های پیام رسانی برای سیستم های اینترنت اشیاء
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 15
اینترنت اشیاء روز به روز محبوبیت بیشتری کسب می کند؛ تمامی اشیاء پیرامون ما با هم تعامل دارند. این اشیاء می توانند تلفن همراه، پنکه سقفی، زنگ در یا هر چیزی که تصور می کنید باشند. شبکه ای از همه چیز مملو از ادوات و اشیاء ناهمگون به سرعت رشد می کند. اما دغدغه ی اصلی نحوه ی ارتباط آنها با یکدیگر است. چه پروتکل هایی استفاده می شوند؟ همانگونه که می دانید این ادوات به لحاظ توان و پتانسیل پردازش و برقراری ارتباط، بسیار محدود هستند، و نمی توانیم پروتکل های ارتباطی استاندارد را که در اینترنت استفاده می شوند به کار ببریم. ما به مجموعه ی متفاوتی از پروتکل هایی نیاز داریم که بتوانند با تمرکز بر کاهش مصرف برق و داشتن ظرفیت باربری اندک با سناریوی اینترنت اشیاء همخوانی داشته باشند. از آنجاکه سیستم های مختلف اینترنت اشیاء ماهیتی متفاوت و الزامات مختلف پیام رسانی دارند، انتخاب پروتکل پیام رسانی مناسب، بسیار دشوار است. یک سری پروتکل اینترنت اشیاء پدید آمده اند و هر کدام مزایا و معایب خاص خود را دارند، اما صنعت اینترنت اشیاء با مسأله ی پیچیده ی انتخاب مواجه است، زیرا این پروتکل ها برای تمامی سناریوها مناسب نیستند. ما در این مقاله پروتکل های مختلف پیام رسانی را بررسی می کنیم، به نحوی که بتوانیم پروتکل مناسب را براساس نیازهای کاربردی انتخاب کنیم.
کلیدواژه ها: اینترنت اشیاء | MQTT | CoAP | XMPP | DDS | AMQP
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 6001 :::::::: بازدید دیروز: 0 :::::::: بازدید کل: 6001 :::::::: افراد آنلاین: 65