رایانش ابری در دستگاه های هوشمند همراه موارد کاربرد لزوم توسعه زیر ساخت بررسی حریم خصوصی و امنیت

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 906

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCEIT01_020

تاریخ نمایه سازی: 1 آذر 1394

چکیده مقاله:

امروزه نسل جدید دستگاه های هوشمند ( از قبیل تلفن همراه تبلت ساعت کتابخوان و .. ) نقش مهمی در زندگی بشریت در تمامی جنبه ها ایفا می کنند و شاهد رشد علم و دانش این صنعت از تمامی جهات هستیم . این همراهای هوشمند در عین قابل حلم بودن با مشکلاتی از قبیل کمبود منابع و انرژی روبرو هستند . با توجه به روند رویه رشد این سنعت د رایران ویاز روز افزون به توسعه دهندگان این خوزه نیاز به زیر ساختهای مناسب برای رقابت با بازارهای منطقه و جهان بیش از پیش محسوس است . مسملا نسل آینده دستگاه های هوشمند انکاناتی از قبیل شبکه های اجتماعی جدید شهرهای الکترونیک هوشمند مراقتب های پزشکی فعالیتهای اقتصادی پویا و .. را دارا خواهندبود . که رایانش ابری به عنوان اصلی ترین زیر ساخت برای مدیریت منابع و بهیه سازی مصرف انرژی در توید برنامه های کارآمد این خوزه مورد توه قرار گرفته است

کلیدواژه ها:

رایانش ابری . دستگاه های هوشمند امنیت رایانش ابری خریم خصوصی افراد رایانش ابری در دستگاه های همراه Computing ، Cloud Mobile Cloud Computing

نویسندگان

حسین رمضان پور دریاسری

دفتر نمایندگی نهاد رهبری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • L. Siegele, Let it rise: a special report on corporate ...
  • _ Vogels, A head in the clouds the power of ...
  • Cloud Security Alliance [document from the Internet] (2011), from: ...
  • (Peter Mell and Timothy Grance, National Institute of Standards and ...
  • S. Zachariadis, C. Mascolo, W. Emmerich, Satin: a component model ...
  • M. S atyanarayanan, P. Bahl, R. Caceres, N. Davies, The ...
  • L. Mei, W. Chan, T. Tse, A tale of cloud, ...
  • Computing Conference, APSCC08, IEEE, 2008, pp. 464-469. ...
  • J. Cheng, R.K. Balan, M. S atyanarayanan, Exploiting rich mobile ...
  • G. Huerta-Canepa, D. Lee, A virtual cloud computing provider for ...
  • E.E. Marinelli, Hyrax: cloud computing on mobile devices using MapReduce, ...
  • M. S atyanarayanan, Mobile computing: the next decade, in: Proceedings ...
  • Networks and Beyond, MCS 10, ACM, New York, NY, USA, ...
  • O. Kharif, Perils of the mobile cloud URL: http ://www. ...
  • http _ /en.wikipedia. org/wiki/20 1 4_c e _ eb rity_p ...
  • K.-W. Park, S.S. Lim, K.H. Park, Computational ly efficiet pki-based ...
  • J. Oberheide, F. Jahanian, When mobile is harder than fixed ...
  • J. Brodkin, Gartner: Seven c loud- computing security risks. URL: ...
  • X. Zhang, J. Schiffman, S. Gibbs, A. Kunj ithapatham, S. ...
  • ACM Workshop _ Cloud Computing Security, CCSW09, ACM, NewYork, NY, ...
  • http _ //www .pcworld. com/artic le/2 4 5 2 2 ...
  • M. Fahrmair, W. Sitou, B. Spanfelner, Security and privacy rights ...
  • نمایش کامل مراجع