فایل ورد کامل احراز هویت در محاسبات ابری موبایل: یک مرور
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل احراز هویت در محاسبات ابری موبایل: یک مرور،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۷۲ صفحه
چکیده :
محاسبات ابری موبایل (MCC) مطابق اخرین پیشرفتهای علمی موبایل، مدل محاسباتی توزیع شده است، که ترکیب بسیاری از منابع مبتنی بر ابر ناهمگن، مجموعه قابلیت های محاسباتی منابع محدودی از دستگاه های موبایل را تقویت میکند. زمان اجرا و مصرف انرژی در MCC، با انتقال اجرای وظایف منابع فشرده مانند پردازش تصویر، عملکرد ۳بعدی، و تشخیص صدای موبایل میزبان به منابع مبتنی بر ابر میزان قابل توجهی بهبود یافته است. با این حال، دسترسی و بهره برداری از راه دور امنیت و حریم خصوصی در منابع مبتنی بر ابر پیامدهای متعددی، از جمله احراز هویت کاربر و مجوز ارتباط را دارد. به منظور تامین امنیت محاسبات مبتنی بر ابر و ارتباطات، احراز هویت کاربر در MCC نیازی حیاتی است. علیرغم نقش حیاتی آن، شکافی در مطالعات جامع روش های احراز هویت در MCC وجود دارد که بینش عمیقی برای تحقیق مطابق با اخرین پیشرفتهای علمی را فراهم میکند. در این مقاله، به منظور توصیف احراز هویت MCC و مقایسه آن با محاسبات ابری، مطالعه ی جامعی بر روی روش های تأیید هویت در MCC ارائه شده است. طبقه بندی روش های احراز هویت مطابق با اخرین پیشرفتهای علمی صورت گرفت و تلاش بالایی در نقد معتبر انجام شد. علاوه بر این، در مقاله ی حاضر، مقایسه ای بین روش های تأیید هویت MCC مطابق با اخرین پیشرفتهای علمی و براساس پنج معیار ارزیابی انجام شد. نتایج نشان دادکه در آینده به روش های تأیید هویت نیاز خواهیم داشت که طراحی بر اساس توانایی ها و محدودیت های محیط MCC انجام میشود. در نهایت، عوامل طراحی می تواند به مکانیسم های ارائه شده ی تأیید هویت موثر منجر شوند، و چالش های باز بر اساس نقاط ضعف و قوت روش های تأیید هویت موجود مشخص شدند.
کلید واژه ها: پردازش ابری | محاسبات ابری موبایل | امنیت | احراز هویت
عنوان انگلیسی:
Authentication in mobile cloud computing: A survey
~~en~~ writers :
Mojtaba Alizadeh, Saeid Abolfazli, Mazdak Zamani, Sabariah Baharun, Kouichi Sakurai
Mobile cloud computing (MCC) is the state-of-the-art mobile distributed computing model that incorporates multitude of heterogeneous cloud-based resources to augment computational capabilities of the
plethora of resource-constraint mobile devices. In MCC, execution time and energy consumption are
significantly improved by transferring execution of resource-intensive tasks such as image processing, 3D
rendering, and voice recognition from the hosting mobile to the cloud-based resources. However,
accessing and exploiting remote cloud-based resources is associated with numerous security and privacy
implications, including user authentication and authorization. User authentication in MCC is a critical
requirement in securing cloud-based computations and communications. Despite its critical role, there is
a gap for a comprehensive study of the authentication approaches in MCC which can provide a deep
insight into the state-of-the-art research. This paper presents a comprehensive study of authentication
methods in MCC to describe MCC authentication and compare it with that of cloud computing. The
taxonomy of the state-of-the-art authentication methods is devised and the most credible efforts are
critically reviewed. Moreover, we present a comparison of the state-of-the-art MCC authentication
methods considering five evaluation metrics. The results suggest the need for futuristic authentication
methods that are designed based on capabilities and limitations of MCC environment. Finally, the design
factors deemed could lead to effective authentication mechanisms are presented, and open challenges
are highlighted based on the weaknesses and strengths of existing authentication methods.
Keywords: Cloud computing | Mobile cloud computing | Security | Authentication
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 