دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله ویژگی ها و چالش های امنیتی و حریم خصوصی در اینترنت اشیاء توزیع شده

عنوان مقاله انگلیسی رایگان On the features and challenges of security and privacy in distributed internet of things
عنوان فارسی ترجمه مقاله ویژگی ها و چالش های امنیتی و حریم خصوصی در

ترجمه مقاله ویژگی ها و چالش های امنیتی و حریم خصوصی در اینترنت اشیاء توزیع شده




:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
  عنوان فارسی
ترجمه مقاله ویژگی ها و چالش های امنیتی و حریم خصوصی در

 

چکیــده

در می توان با استفاده از معماری های متمرکز، سرویس هایی را تدارک دید، در این معماری ها، موجودیت های محوری، به دست آمده و پردازش می شوند و نیز اطلاعات را فراهم می آورند.

به شیوه ای دیگر، معماری های توزیع شده که در آنها موجودیت ها در لبه شبکه، اطلاعات را تبادل نموده و با رویکردی پویا به مشارکت می پردازند نیز می توانند به کار گرفته شوند. به منظور درک کارایی و دوام این رویکرد توزیع شده، شناخت مزایا و معایب آن (نه تنها در قالب ویژگی ها بلکه به لحاظ چالش های امنیتی و محرمانه بودن) ضروری است.

هدف این مقاله نشان دادن این موضوع است که رویکرد توزیع شده، با چالش های گوناگونی دست به گریبان است که بایستی حل و فصل شوند، اما نقاط قوت و ویژگی های متنوع و جالبی نیز دارد.

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:


مقاله درباره اینترنت اشیاء


مقاله درباره معماری های توزیع شده
مقاله درباره امنیت
Internet of Things
Distributed Architectures
Security

1-مقـــدمـــه

مفهوم (IoT) با گذشت زمان تکامل یافته است [1-3]. با اینحال، ایده اصلی آن را می توان در یک جمله، خلاصه نمود: “شبکه ای جهانی از موجودیت های به هم پیوسته”.

در اکثر موارد، این موجودیت های ناهمگون یا اشیاء (برای نمونه انسان ها، کامپیوترها، کتاب ها و خودروها، نرم افزارها و غذاها) دارای همتای قابل مکانیابی، قابل ادرس دهی و منطقی در اینترنت هستند…

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله یک بررسی بر روی نسل پنجم: نسل بعدی ارتباطات موبایل

عنوان مقاله انگلیسی رایگان A survey on 5G: The next generation of mobile communication
عنوان فارسی ترجمه مقاله یک بررسی بر روی نسل پنجم: نسل بعدی ارتباطات موبایل
ترجمه مقاله یک بررسی بر روی نسل پنجم: نسل بعدی ارتباطات موبایل



:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله
یک بررسی بر روی نسل پنجم: نسل بعدی ارتباطات موبایل

 

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
مقاله درباره 5G
ارتباطات موبایل
مقاله درباره امنیت
مقاله درباره حفظ حریم خصوصی
دسترسی به کانال
مقاله درباره و حفظ تعادل بار
Cloud radio access networks
Cognitive radio networks
D2D communication

چکیده

افزایش سریع تعداد دستگاه های تلفن همراه، داده های حجیم (انبوه)، و نرخ های داده ای بالاتر نشان دهنده  تجدید نظر در نسل فعلی ارتباطات تلفن همراه سلولی است.

نسل بعدی یا نسل پنجم (5G) شبکه های تلفن همراه سلولی انتظار می رود که الزامات بالاتری را برآورده نماید.

شبکه های نسل پنجم به طور گسترده با سه ویژگی منحصر به فرد مشخص می شوند: قابلیت اتصال موجود در همه جا، تاخیر بسیار کم و انتقال داده با سرعت بسیار بالا. شبکه های نسل پنجم، ساختار هایی جدید و فن آوری هایی فراتر از ساختار ها و فن آوری های قبلی، ارائه می دهد.

در این مقاله، هدف ما یافتن یک پاسخ به این سوال که: ” چه چیزی توسط شبکه های نسل پنجم  انجام خواهد شد و چگونه؟ ” ما محدودیت های جدی از شبکه های تلفن همراه نسل چهارم (4G) و متناظر با آن ویژگی های جدید شبکه های نسل پنجم را بررسی و بحث خواهیم نمود.

ما چالش های در شبکه های نسل پنجم، فن آوری های جدید برای شبکه های نسل پنجم را شناسایی  نموده، و یک مطالعه مقایسه ای از ساختار های پیشنهادی ارائه می دهیم که می تواند بر مبنای بهره وری انرژی، سلسله مراتب شبکه و انواع شبکه دسته بندی شود.

به طور قابل توجه، پیاده سازی مسائل شبکه های نسل پنجم، به عنوان مثال، تداخل، QoS، دست به دست کردن، امنیت، حفظ حریم خصوصی، دسترسی به کانال، و حفظ تعادل بار، تاثیر بسیار بالایی در تحقق شبکه های نسل پنج ندارد.

علاوه بر این، تصاویر ما امکان سنجی این مدل ها را از طریق ارزیابی های موجود واقعی آزمایش و testbeds، برجسته می کند.

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

عنوان مقاله انگلیسی رایگان Privacy-Preserving Security Framework for a Social-aware Internet of Things
عنوان فارسی ترجمه مقاله  یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

 دسته : فناوری اطلاعات

ترجمه مقاله یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
اینترنت اشیاء
مقاله درباره امنیت
حریم
مقاله درباره مدیریت شناسه
Internet of Things
Security
privacy
Identity Management




:
:

:
:
تصویر پیش فرض

http://20elm.ir/wp-content/uploads/2016/10/%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%85%D9%82%D8%A7%D9%84%D9%87-%D9%88-%D8%AA%D9%88%D8%B6%DB%8C%D8%AD%D8%A7%D8%AA-%D8%A8%DB%8C%D8%B4%D8%AA%D8%B1.pngجزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان فارسی ترجمه مقاله  یک چارچوب امنیتی با قابلیت حفظ حریم، برای اینترنت اشیاء آگاه از اجتماع

 

چکیده

با توجه به اینکه امروزه اشیاء هوشمند به بخشی از فضای شخصی روز مره ما انسان‌ها بدل گردیده اند، خدمات مربوطه جدیدی باید به منظور پاسخ به نیازمندی های ذاتیِ IoT (اینترنت اشیاء) و نیازمندی شهروندانی که از چنین خدماتی استفاده می کنند شکل گیرد. امنیت، اعتماد و حریم را می توان نیازمندی های اساسی در یک اینترنت اشیاء اجتماعی دانست؛ اینترنت اشیاء اجتماعی، جایی است که کاربران قصد اشتراک گذاری و گرد آوری اطلاعات را در یک محیط فرصت طلبانه بزرگی از دستگاه ها و خدمات بهم متصل درند. در این مقاله، یک چارچوب امنیتی IoT را ارائه می دهیم که در پروژه SOCITAL EU پیاده سازی شده و مبتنی بر مدل معماری مرجع (ARM) در پروژه IoT-A EU می باشد. این چارچوب، یک مدل توسعه یافته از چارچوب ARM بوده و تأکیدی قوی بر روی امنیت، اطینان و حریم دارد، به گونه ای که بتواند خود را با مدل‌های اشتراک گذاریِ ایمن و فرصت طلبانه که در سناریوهای IoT آگاه اجتماعی وجود دارد وفق دهد، چرا که در این محیطی که سرشار از کاربران و دستگاه ها می باشد، کاربران به شکلی پویا با هم ارتباط دارند.

 

دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله شناسایی تهدیدات امنیت ابری به منظور تقویت اتخاذ چارچوب محاسبات ابری

عنوان مقاله انگلیسی رایگان
Identifying Cloud Security Threats to Strengthen Cloud Computing Adoption Framework
عنوان  فارسی
ترجمه مقاله شناسایی تهدیدات امنیت ابری به منظور تقویت اتخاذ چارچوب محاسبات ابری

دسته : فناوری اطلاعات

ترجمه مقاله شناسایی تهدیدات امنیت ابری به منظور تقویت اتخاذ چارچوب محاسبات ابری

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
مقاله درباره محاسبات ابری
امنیت
مقاله درباره آسیب پذیری
تهدیدات
Cloud Computing
Security
Vulnerabilities
Threats

عنوان مقاله انگلیسی رایگان
Identifying Cloud Security Threats to Strengthen Cloud Computing Adoption Framework



:
:

:
:
تصویر پیش فرض

جزئیات بیشتر و دانلود مقاله ترجمه شده
(مقاله انگلیسی رایگان)
عنوان  فارسی
ترجمه مقاله شناسایی تهدیدات امنیت ابری به منظور تقویت اتخاذ چارچوب محاسبات ابری

چکیده

محاسبات ابری به شرکت ها اجازه می دهد تا کل فرآیند فن آوری اطلاعات (IT) خود را برون سپاری کنند، به آنها اجازه می دهد تا تمرکز بیشتری روی کسب و کار اصلی خود به منظور افزایش بهره وری و نوآوری خود در ارائه خدمات به مشتریان کنند.

به کسب و کارها، اجازه پایین آوردن هزینه های سنگین متحمل شده در سرتاسر زیرساخت های IT را بدون از دست دادن تمرکز بر نیازهای مشتری می دهد.

با این حال، به منظور اتخاذ یک حد مشخص، محاسبات ابری تلاش کرده است تا در میان بسیاری از سازمان های تاسیس شده و در حال رشد با توجه به چند مسئله مرتبط به امنیت و حریم خصوصی رشد کند.

در طول دوره زمانی این مطالعه، چندین مصاحبه با توسعه دهندگان ابری و کارشناسان امنیتی انجام شده است و ادبیات مرور شده است.

این مطالعه ما را قادر به درک چالش های حال و آینده امنیتی و حریم خصوصی از طریق محاسبات ابری می سازد. نتیجه این مطالعه به شناسایی 18 مسئله از کل مسایل امنیتی حال و آینده، که بر چندین ویژگی از محاسبات ابری موثر است، منجر شد.