دانلود ترجمه مقاله بررسی دستگاه های مطمئن و دارای امنیت در بستر اینترنت اشیا

عنوان فارسی :

بررسی دستگاه های مطمئن و دارای امنیت در بستر اینترنت اشیا (IoT)

عنوان انگلیسی :

Security & Trusted Devices in the Context of Internet of Things (IoT)

کلمات کلیدی :

  اینترنت اشیا (IoT)؛ امنیت؛ حریم خصوصی؛ دستگاه های قابل اعتماد و مطمئن؛ یکپارچه سازی و ادغام سخت افزاری؛ سیستم های تعبیه شده؛ Udoo

درسهای مرتبط : اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 8 نشریه : IEEE
سال انتشار : 2017 تعداد رفرنس مقاله : 38
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
شبیه سازی مقاله : انجام نشده است. وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید
IEEE
قیمت دانلود مقاله
28,500 تومان
فهرست مطالب

1. مقدمه 2. ساختار مدیریت اطمینان 3. اطمینان در اینترنت اشیا 4. در دسترس بودن و حریم خصوصی داده ها 5. طرح های دقیق برای حفاظت از حریم خصوصی 6. تصدیق هویت پیام و نهاد 7. پروتکل های تشخیص هویت 8. پروتکل های امنیتی برای شبکه های دسترسی IoT 9. سخت افزار، دستگاه و IoT 10. IoT، پلتفرم های پیاده سازی کامل 11. امنیت محاسباتی برای IoT و فراتر 12. نتیجه گیری و چشم انداز

نمونه متن انگلیسی مقاله

INTRODUCTION: Recently, more and more devices get connected to the Internet. Consequently, there will be a huge amount of data and information created by these objects. Accordingly, we concentrate on the exploitation of the opportunities opening up for the creation of applications in the areas of automation, sensing, and so on. Thus, we should have a consolidate and flexible platform to manage the emerging Internet of things (IoT) [1]. This is a representative of information management, that is produced by the devices. It is widely spread in the environment, including the ones that lack human presence. IoT is clustered by the addressing, monitoring, connecting, analyzing the system, and reacting. The number of devices, that produce information and data from the environment and launch it to the Internet, offer a huge variety of applications. IoT finds impeccable implementation in several sectors of our daily life and business, from economic processes to health care systems [1-2]. The information exchange brings together several networks. Up to sixty years of continuous study over the information flow efficient implementation, has highlighted recurring standards and strategies. The uncertainty is the main resultant of the information, hence it is based on spatiotemporal coordinates. Complementary uncertainty arises throughout the information transmission. Consequently, the successful information transmission is statistically considered as random. In human telecommunication networks, the assumptions mentioned above are oversimplified; diversity seems to be a method of successful transmission. Thus, the information should be exchanged more than once. Hence, the information is more likely to be delivered to its destination. Alternately, the successful information may be realized with the transmission standard patterns’ and formats’ modulation. Resources’ use obstructs the information transmission. Complex systems appear to maintain their internal stability. Actually, the resources required for the network stability and successful information transmission are numerous. However, the utility throughout the network appears to be very low. Wishing to design secure networks, we conclude that the security should be initially unified with the network. Absolut security is almost utopian, since there are several obstacles between security and reliability. Additionally, with the preservation of the system’s internal state, security attacks get hidden more effectively. Moreover, with the preservation of the system’s internal state, security attacks get hidden more effectively. Thus, the IoT networks enable the unprecedented environment and systems’ exploration and influence. The initial design of the Internet disregarded security. As a result, intruders use the information negatively and affect the universal economy, even till recent days. Trust and authentication through encryption and security, play a significant role in the consolidation of modern networks. The factors mentioned above are considered as the main pillars of IoT infrastructures [1].

ترجمه نمونه متن انگلیسی

مقدمه: همه‌روزه دستگاه‌های بیشتری به اینترنت متصل می‌شوند. درنتیجه، حجم زیادی از داده‌ها و اطلاعات ایجادشده توسط این وسایل وجود خواهد داشت. بر این اساس، ما بر بهره‌برداری از فرصت‌هایی که برای ایجاد برنامه‌های کاربردی درزمینهٔ های خودکارسازی، سنجش و غیره وجود دارد، تمرکز می‌کنیم. بنابراین، ما باید پلتفرم یکپارچه و انعطاف‌پذیر برای مدیریت اینترنت اشیاء در حال ظهور IoT داشته باشیم [1]. این بیانگر مدیریت اطلاعات است که توسط دستگاه تولید می‌شود. این امر به‌طور گسترده‌ای در محیط گسترش می‌یابد، حتی اگر در آن مکان‌ها انسان‌ها حاضر نباشند. IoT با نشانی دادن، نظارت، اتصال، تجزیه‌وتحلیل سیستم و واکنش به وجود آمده‌اند. تعدد دستگاه‌هایی که اطلاعات و داده‌ها را در محیط تولید می‌کنند و آن را به اینترنت آپلود می‌کنند، نیاز به انواع مختلف برنامه‌ها را ایجاب می‌کنند. IoT بسیاری از فرآیندهای مهم در بخش‌های مختلف زندگی و تجارت روزمره ما، از فرآیندهای اقتصادی به سیستم‌های مراقبت‌های بهداشت، را به‌صورت دقیق و کارآمد پیاده‌سازی می‌کند [1-2]. تبادل اطلاعات چندین شبکه را در کنار یکدیگر قرار می‌دهد. بیش از شصت سال مطالعه مداوم درزمینهٔ اجرای مؤثر جریان اطلاعات، نیاز به استانداردها و استراتژی‌های دقیق را برجسته می‌کند. عدم قطعیت نتیجه اصلی اطلاعات است، بنابراین بر اساس مختصات فضایی و زمانی است. عدم قطعیت تکمیلی در حین انتقال اطلاعات به وجود می‌آید. درنتیجه، انتقال اطلاعات موفقیت‌آمیز به‌صورت تصادفی در نظر گرفته می‌شود. در شبکه‌های مخابراتی انسانی، مفروضاتی که در بالا ذکر شد، بیش‌ازحد ساده می‌شوند؛ به نظر می‌رسد گستردگی یک روش انتقال موفقیت‌آمیز است. بنابراین، اطلاعات باید بیش از یک‌بار ردوبدل شود. ازاین‌رو، احتمال انتقال اطلاعات به مقصد بیشتر می‌شود. همچنین ممکن است اطلاعات موفقیت‌آمیز با مدولاسیون استاندارد فریم‌ها و فرمت‌ها انتقال یابد. استفاده از منابع انتقال اطلاعات را مختل می‌کند. به نظر می‌رسد سیستم‌های پیچیده پایداری داخلی خود را حفظ می‌کنند. درواقع، منابع برای ثبات شبکه و انتقال اطلاعات موفق موردنیاز هستند. بااین‌حال، به نظر می‌رسد استفاده از این موضوع در شبکه بسیار کم است. با تمایل به طراحی شبکه‌های امن، نتیجه می‌گیریم که در ابتدا امنیت باید با شبکه یکپارچه‌سازی شود. امنیت مطلق تقریباً یک موضوع خیالی است، زیرا موانع متعددی بین امنیت و قابلیت اطمینان وجود دارد. علاوه بر این، با حفظ وضعیت داخلی سیستم، حملات امنیتی به‌طور مؤثر پنهان می‌شوند. علاوه بر این، با حفظ حالت داخلی سیستم، حملات امنیتی به‌طور مؤثر پنهان می‌شوند. بنابراین، شبکه‌های IoT باعث نفوذ و جستجوی محیط و سیستم می‌شوند. در طراحی اولیه اینترنت امنیت نادیده گرفته‌شده است. درنتیجه، مهاجمین از این اطلاعات منفی استفاده می‌کنند و حتی امروزه بر اقتصاد جهان نیز تأثیر می‌گذارند. اعتماد و احراز هویت از طریق رمزگذاری و امنیت، نقش مهمی در تحکیم شبکه‌های مدرن ایفا می‌کند. عوامل ذکرشده در بالا به‌عنوان پایه و اساس اصلی زیرساخت‌های IoT موردتوجه قرار می‌گیرند [1].

توضیحات و مشاهده مقاله انگلیسی

محتوی بسته دانلودی:

PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
قیمت : 28,500 تومان

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “دانلود ترجمه مقاله بررسی دستگاه های مطمئن و دارای امنیت در بستر اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 + 17 =

مقالات ترجمه شده

آموزش برنامه نویسی

مجوز نماد اعتماد الکترونیکی

پشتیبانی ترجمه و شبیه سازی مقاله

تماس با پشتیبانی

قیمت ترجمه و شبیه سازی مقاله

با توجه به تجربه ی ما در امر شبیه سازی مقالات با نرم افزارهای متلب، پی اس کد، گمز و سایر نرم افزارهای علمی و همچنین تجربه ی چندین ساله در امر ترجمه  مقالات، تصمیم گرفتیم در این دو زمینه کمکی هر چند ناقابل برای دانشجویان به ارمغان آوریم. همه ی مقالات در سایت قرار داده شده که برخی از آنها ترجمه و شبیه سازی آماده دارند که قیمتی بین 20 تا 30 هزار تومان به فروش می رسند. برخی از مقالات نیز که ترجمه و شبیه سازی ندارند، می توانید سفارش دهید تا همکاران ما در اسرع وقت اقدام به تهیه آن کرده و در موعد مقرر تحویل شما دهند.