دانلود ترجمه مقاله چارچوبی بر مبنای تئوری بازی و تحلیل پروتکل های تبادل داده برای IoT

عنوان فارسی

چارچوبی بر مبنای تئوری بازی و تحلیل پروتکل های تبادل داده برای اینترنت اشیا (IoT) در ابرها

عنوان انگلیسی

A game-theoretic model and analysis of data exchange protocols for Internet of Things in clouds

کلمات کلیدی :

  پروتکل های تبادل؛ تئوری بازی؛ عقلانیت؛ انصاف

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 8 نشریه : ELSEVIER
سال انتشار : 2017 تعداد رفرنس مقاله : 31
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد

سفارش پاورپوینت این مقاله

وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
ELSEVIER
قیمت دانلود ترجمه مقاله
64,800 تومان
فهرست مطالب

1. مقدمه 2. بازی گسترده 3. بازی پروتکل بازی 4. مدل رسمی تبادل منطقی 5. درخت بازی و تحلیل پروتکل Syverson 6. ارتباط با مدل Buttyán 7. تبدل عادلانه 8. تحلیل پروتکل تبادل عادلانه 9. نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

مقدمه: تعداد اشیاء فیزیکی متصل شده به اینترنت، با سرعت هیجان برانگیزی در حال رشد است. اینترنت اشیاء (IoT)، الگوی نوینی است بدان صورت که یک سری اشیاء قادر به تعامل با همدیگر و همکاری با همسایگان هستند تا به اهداف مشترک دست یابند. حیطه ها و محیط های بسیاری زیادی وجود دارند که در آن IoT می تواند نقش بسزایی ایفا کند و کیفیت زندگی ما را در آینده نزدیک بهبود بخشد، این زمینه ها شامل دوموتیک (استفاده از روبوت در خانه ها)، حمل و نقل، مراقبت سلامت و اتوماسیون صنعت، می باشند [1]. در IoT، پروتکل های اینترنت در تبادل پیام ها بسیار مهم می باشند. برای پروتکل های IoT، امنیت و حریم خصوصی نقش بسزایی در همه بازارها در سطح جهان دارند که این بخاطر حساسیت مصرف کنندگان در مورد حریم خصوصی است [2]. با افزایش مقدار داده ها و اطلاعات، تحلیل بیگ دیتا و اطلاع رسانی و پشتیبانی از تصمیم گیری بیش از پیش مهم می شود. تحلیل بیگ دیتا، یکی از فنآوریهای اصلی استفاده شده توسط کسب و کارهای امروزی جهت تصمیم گیری و بکار گیری علوم داده ای نظریه بازی برای تصمیم گیری راهبردی می باشد، که قطعاً یک حرکت هوشمندانه به سمت کمک به شرکت ها جهت پیش بینی پیامدهای احتمالی برای کسب و کارها، افراد و جوامع می باشد. نظریه بازی، مطالعه تصمیم گیری راهبردی است و بازی ها، ابزارهای مختلفی از اشتراک داده ها و دانش و مشارکت در تصمیم گیری حاصل می کنند. در [3]، نظریه بازی برای مدل سازی مکانیزم هایی برای تحلیل بیگ داده ها و تصمیم گیری در زمینه زمین شناسی و سنجش از راه دور فراهم کرده است. رایانش ابری به عنوان یک مدل دسترسی به یک شبکه حسب تقاضا به منابع رایانش قابل پیکربندی مشترک مانند شبکه ها، سرورها، انبارها، کاربردها و خدمات، فراهم می کند. با توسعه سریع رایانش ابری، برای مردم لذت بردن از راحتی و مواردی مانند کاهش هزینه ها، بهبود بازده عملکردی و غیره را به ارمغان می آورد. اما، چالش های امنیت اطلاعاتی شدیدتری پیش رو قرار می گیرند. در رایانش ابری باز، مهاجمان وسوسه بیشتری دارند، مانند باز کردن رابط دسترسی به ابر، و کاربران نهایی می توانند بطور مستقیم از ابر و خدمات ابری استفاده کنند. برای مثال، وب سرویس آمازون، هیچگونه حق دسترسی را به نمونه ها (instance)ی مشتری نمی دهد و نمی تواند وارد سیستم عامل مهمان (guest) شود؛ مشتریان می توانند از SSH نسخه 2 برپایه گواهی برای دسترسی به نمونه مجازی بهره بگیرند تا خدمات را با دیگران اشتراک بگذارند [4]. برای شبکه باز، حمله میانی، حمله ای که مهاجم اتصالات مستقل با قربانیان ایجاد می کند و پیام ها را بین آنها مبادله می کند، می تواند خطرات جدیتری نسبت به استفاده فعلی از اینترنت برای اشتراک گذاری منابع، بوجود بیاورد [5]. رفتار کاربر نهایی، قسمت مهمی از اعتبار مندی امنیت رایانش ابری است. فن آوری احراز هویت، نسبتاً بالغ و پیشرفته شده است، اما از تخریب وضعیت حقوقی و قانونی توسط بدخواه جلوگیری نمی کند. تحلیل رفتار کاربر نهایی خدمات ابری، یک موضوع پژوهشی برای رایانش ابری است.

نمونه متن انگلیسی مقاله

Introduction: The number of physical objects connected to the Internet is growing at an amazing rate. The Internet of Things (IoT) is a novel paradigm that a variety of things or objects are able to interact with each other and cooperate with their neighbors to reach common goals. There are a lot of domains and environments in which the IoT will play a remarkable role and improve the quality of our lives in the near future, including domotics, transportation, healthcare, and industrial automation [1]. In the IoT, Internet protocols are crucial in the communication of exchange message. For the IoT protocols, security and privacy play a significant role in all markets globally due to the sensitivity of consumers privacy [2]. As the amount of data and information increases, the big data analyzing and informs and supports decision making becomes increasingly important. Big Data analytics is one of the core technologies used by businesses today for decision making and applying game theory data science for strategic decision making, is definitely an intelligent move that will help enterprises predict likely outcomes for businesses, individuals and societies. Games theory is the study of strategic decision making, and games provide alternative means of sharing information and knowledge and participating in decision making. In [3], game theory is applied to model the mechanisms for big data analytics and decision making in the field of geosciences and remote sensing. Cloud computing is defined as an access model to an on-demand network of shared configurable computing sources such as networks, servers, warehouses, applications, and services. With the rapid development of cloud computing, it brings people to enjoy the convenience such that more lower costs, improved operational efficiency and so on. However more severe information security challenges are faced. In the open cloud computing, attackers have a greater temptation, like opening access interface of the cloud, end-users can directly use the cloud and cloud service. For example, Amazon web service does not have any access rights to customer instances and cannot log into the guest operating system; customers may utilize certificate-based SSHv2 to access the virtual instance to share service with others [4]. For the open net work, the middle attack in which the attacker makes independent connections with the victims and relays messages between them, may bring more serious broken than the current use of the Internet to share resources [5]. The behavior of enduser is an important part in the credibility of cloud computing security. Authentication technology is relatively mature, but does not prevent malicious destruction of legal status. The analysis of cloud end-user behavior is a research focus for the cloud computing.

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب
قیمت : 64,800 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله چارچوبی بر مبنای تئوری بازی و تحلیل پروتکل های تبادل داده برای IoT”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

4 × چهار =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi