مقاله حریم شخصی مبتنی بر حسگری فشرده (2017 الزویر)

 

 

عنوان فارسی مقاله یک حریم شخصی مبتنی بر حسگری فشرده، برای محافظت از برون سپاری ذخیره سازی تصاویر و سرویس تایید هویت در سیستم های ابری
عنوان انگلیسی مقاله A Compressive Sensing based privacy preserving outsourcing of image storage and identity authentication service in cloud
فهرست مطالب چکیده

1- مقدمه

1-1 چالش ها

1-2 انگیزه ها

1-3 تاثیرات مطالعاتی

2- کار های مربوطه

3- بیان مسئله

3-1 موضوعات اولیه

3-2 معماری سیستم

3-3 اهداف طراحی

4- طراحی CAISS

4-1 تبدیل مسئله

4-2 اجرای ماتریس رمز نگاری

4-3 جزییات سیستم نشان معیار

4-4 توصیف الگوریتم

4-5 فرایند طرح ها

5- تحلیل نظری

5-1 تحلیل صحت

5-2 تحلیل امنیت

5-3 تحلیل کارایی

5-4 تحلیل شناسایی نشان معیار

6- نتایج آزمایشی و تحلیل عملکرد

6-1 ارزیابی تاثیر

6-2 ارزیابی کارایی

6-3 اعتبار سنجی امکان شناسایی

7- جمع بندی

نمونه مقاله انگلیسی Abstract

The theory of Compressive Sensing (CS) enables the compact storage of image datasets which are exponentially generated today. In this application, the high computational complexity CS reconstruction process is considered to be outsourced to the cloud for its abundant computing and storage resources. Although it is promising, how to protect data privacy and simultaneously maintain management of the image remains challenging. To address the challenge, we propose a novel outsourced image reconstruction and identity authentication service in cloud, which integrates the techniques of signal processing in the CS domain and computation outsourcing. In our system, the image CS samples are outsourced to cloud for reduced storage. For privacy, the scheme ensures the cloud to securely reconstruct image without revealing the underlying content. For management, whether the cloud determines to supply the reconstruction service is depending on the identity authentication result. Theoretical analysis and empirical evaluations show a satisfactory security performance and low computational complexity of the proposed system. Besides, experimental results also confirm the feasibility of identity authentication in the CS domain.

نمونه ترجمه فارسی چکیده

نظریه حسگری فشرده (CS) امکان ذخیره سازی فشرده دیتابیس های تصاویر را فراهم می کند که امروزه در سطح بسیار زیادی تولید می شوند. در این کاربرد، پیچیدگی محاسباتی بالای فرایند بازسازی CS ، معمولا به سرویس های ابری برون سپاری می شود زیرا در این سرویس های ابری منابع محاسبات و ذخیره سازی فراوانی وجود دارد. اگرچه این روش می تواند امید بخش باشد، اما موضوع نحوه محافظت از حریم شخصی داده ها و به صورت همزمان حفظ مدیریت تصاویر، هنوز یکی از موضوعات چالش بر انگیز است. برای رفع این چالش، ما یک روش بازسازی جدید برای تصاویر برون سپاری شده و سرویس تایید هویت در سیستم های ابری را ارائه می کنیم که از تکنیک های پردازش سیگنال در حوزه CS و برون سپاری محاسبه ها، استفاده می کند. در سیستم ما، نمونه تصویر های CS به سیستم ابری برون سپاری می شوند تا نیاز به ذخیره سازی کاهش پیدا کند. برای حریم شخصی، این طرح تضمین می کند که سیستم ابری به صورت امن تصاویر را بازسازی کند بدون این که محتوای زیر لایه ای افشا شود. برای مدیریت، این که آیا سیستم ابری تعیین کند که ارائه سرویس بازسازی تصویر ممکن است یا خیر، مبتنی بر نتایج تایید هویت می باشد. تحلیل های نظری و ارزیابی های تجربی نشان دهنده عملکرد قابل قبول امنیتی و پیچیدگی پایین محاسباتی در سیستم پیشنهاد شده می باشد. علاوه بر این، نتایج آزمایشی همچنین نشان دهنده امکان پذیری اجرایی روند تایید هویت در حوزه CS می باشد.

توجه؛ (همانطور که در نمونه ترجمه مشاهده مینمایید، این ترجمه توسط مترجم مجرب با رشته مرتبط به صورت کاملا تخصصی انجام شده و ادامه مقاله نیز به همین صورت با کیفیت عالی در فرمت ورد و pdf آماده خریداری و دانلود میباشد.)

سال انتشار 2017
ناشر الزویر
مجله  علوم اطلاعاتی – Information Sciences
کلمات کلیدی  حسگری فشرده، امنیت ابری، حفظ حریم شخصی، ذخیره سازی تصاویر، شناسایی نشان اختصاصی در حوزه رمز نگاری شده
 صفحات مقاله انگلیسی 14
صفحات ترجمه مقاله 31
مناسب برای رشته مهندسی کامپیوتر
مناسب برای گرایش رایانش ابری، مهندسی نرم افزار و امنیت اطلاعات
توضیحات این مقاله ترجمه شده و فایل تایپ شده با فرمت ورد آن آماده خریداری و دانلود میباشد.
دانلود مقاله انگلیسی ○ دانلود رایگان مقاله انگلیسی با فرمت pdf (کلیک کنید)
خرید ترجمه فارسی ○ خرید ترجمه آماده این مقاله با فرمت ورد (کلیک کنید)
سایر مقالات این رشته ○ مشاهده سایر مقالات رشته مهندسی کامپیوتر (کلیک کنید)

 

 

دیدگاهتان را بنویسید