فایل ورد کامل احراز هویت تحویل کارآمد با ناشناس ماندن و عدم قابلیت ردیابی کاربر برای رایانش ابری سیار


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل احراز هویت تحویل کارآمد با ناشناس ماندن و عدم قابلیت ردیابی کاربر برای رایانش ابری سیار،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۲۵ صفحه


بخشی از ترجمه :

۴-۲ ارزیابی اجرایی
در این بخش، اجرای طرح خود را از چندین جنبه – شامل عملکرد و اجرا- تحلیل کرده و آن را با طرح های دیگر مقایسه خواهیم کرد. همان طور که در جدول ۲ نشان داده شده است، مقایسه عملکرد و اجرا شامل بخش اعداد، کلیت، کاربر ناشناس، عدم قابلیت ردیابی، ارتباطات اضافه و محاسبات اضافه می باشد.
ارتباطان اضافه، زمان تحویل در احراز هویت و روش کلید توزیع را بیان می کند. در اینجا، فرض می کنیم که هزین ارتباطات میان MC و AP/BS، مقدار ، و هزین میان ASN-GM/WIF و AP.BS، مقدار ، هزین میان AP/BS و سرور AAA، مقدار می باشد. محاسب اضافه تأخیر پردازش عملکرد رمزگذاری در هر مورد را نشان می دهد، ما تنها هزین کاربردها را به صورت (TM, TH, TS, TD, TE) فهرست کرده ایم، که در آن زمان برای یک MC کاربردی به صورت TM، زمان کاربرد هش به صورت TH، زمان رمزگذاری/رمزنگاری به صورت TS، زمان تابع استنتاج کلید به صورت TD و زمان منحنی چند کاربردی به صورت TE، معنا شده است.

عنوان انگلیسی:Efficient Handover Authentication with User Anonymity and Untraceability for Mobile Cloud Computing~~en~~

۴۲ Performance Evaluation In this section, we analyze the performance of our scheme from several aspects, including functionality and performance, by comparing it with other schemes which are the most relevant to ours [11, 3, 14, 16, 15]. As shown in Table 2, the comparison of functionality and performance contains the number of parties, universality, user anonymity, untraceability, communication overhead, and computation overhead. The communication overhead represents the handoff time in the authentication and key distribution procedure. Here we assume that the communication cost between the MC and BS/AP is , the cost between the BS/AP and ASN-GW/WIF is , and the cost between the BS/AP and AAA server is , respectively. The computation overhead represents the processing delays of the cryptography operations at each entity. We only consider the cost of operations listed as (TM, TH, TS, TD, TE), where we denote the time for a MAC operation as TM, the time for a hash operation as TH, the time for a symmetric encryption /decryption operation or a signature operation as TS, the time for a key derivation function as TD, and the time for one elliptic curve scalar multiplication (ECSM) operation as TE.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.