EditorialAdvanced Mathematics and Numerical Modeling of IoTYoung-Sik J การแปล - EditorialAdvanced Mathematics and Numerical Modeling of IoTYoung-Sik J ไทย วิธีการพูด

EditorialAdvanced Mathematics and N

Editorial
Advanced Mathematics and Numerical Modeling of IoT
Young-Sik Jeong,1 Mohammad S. Obaidat,2 Jianhua Ma,3 and Laurence T. Yang4
1Department of Multimedia Engineering, Dongguk University, Seoul 100-715, Republic of Korea
2Department of Computer Science and Software Engineering, Monmouth University, West Long Branch, NJ 07764-1898, USA
3Faculty of Computer and Information Sciences, Hosei University, Tokyo 102-8160, Japan
4Department of Computer Science, St. Francis Xavier University, P.O. Box 5000, Antigonish, NS, Canada

Received 13 October 2014; Accepted 13 October 2014

Copyright © 2015 Young-Sik Jeong et al. This is an open access article distributed under the Creative Commons Attribution License, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.

Recent advances in the Internet of Things (IoT) have posed great challenges to computer science and engineering. Internet of Things systems manage huge numbers of heterogeneous sensors and/or mobile devices which continuously mobile of the states of real-world objects, and most data are generated automatically through mobile networking environments. Internet of Things frameworks might help support the interaction between “things” and allow for more complex structures like Distributed/Grid/Cloud computing and the development of Distributed/Grid/Cloud applications. Currently, some Internet of Things frameworks seem to focus on real-time data logging solutions, which are offering some basis to work with many “things.” Future developments might lead to specific software development environments to create the software to work with the hardware used in the Internet of Things [1–3]. IoT is also a novel paradigm that is rapidly gaining in the scenario of wireless sensor networks and wireless telecommunications. The basic idea of this concept is the pervasive presence around our life style of a variety of things or objects [2, 4, 5].

The advanced mathematics and numerical modeling of IoT is being driven by and used in a wide range of academic, research, and commercial application areas. This use is producing important new practical experience in a variety of different problem domains in each of these areas. There are also new computational methods in these research fields. As an enabler, this technology is leading to a rapid growth in both scientific and information applications that will, in turn, enable additional requirements for the advanced mathematics and numerical modeling of Internet of Things to be identified. These will impact academia, business, and education [1, 3, 5].

This special issue aims to provide advanced theory and application for researchers and practitioners to contribute original research and review articles that present the state-of-the-art research outcomes, practical results, latest findings, and future evolutions of mathematics in IoT applications.

We have received many manuscripts and the published manuscripts with high quality were finally selected for this special issue. Each manuscript selected was blindly reviewed by at least three reviewers consisting of guest editors and external reviewers. We present a brief overview of each manuscript in the following.

Recent advances in mathematics and numerical modeling of Internet of Things have created new topics of interest including the following: (1) mathematical and numerical modeling of smart city including smartphone real-world and mobile networks, (2) optimization methods, mathematics modeling for smart Grid with Cloud computing, (3) numerical analysis for security and emergencies in IoT, (4) methods for improving efficiency or accuracy of M2M applications and vehicle autodiagnosis, (5) adaptive and dynamic algorithms for home automation and e-health applications, (6) computational models of communication mechanisms for mobile networks in IoT, and (7) advanced modeling for IoT applications as mobile/vehicle ad hoc networks and mobile sensor networks in CPS (cyber physical system).

In these several topics of the advanced mathematics and numerical modeling of IoT (Internet of Things), some articles proposed the following.

D. Lim et al. proposed a fall-detection algorithm using 3-axis acceleration. The fall-feature parameters, calculated from the 3-axis acceleration, are applied to a simple threshold method. Then, the falls that are determined from the simple threshold are applied to the HMM to distinguish between falls and ADLs. The results from a simple threshold, HMM, and the combination of the simple method and HMM are compared and analyzed.

H.-S. Ham et al. applied a linear support vector machine (SVM) to detect Android malware and compare the malware detection performance of SVM with that of other machine learning classifiers. Through experimental validation, they show that the SVM outperforms other machine learning classifiers.

J. Park and M.-J. Lee presented a context distribution framework named SCondi utilizing the messaging service which supports MQTT—an OASIS standard IoT messaging protocol. SCondi provides the notion of context channel as a core feature to support efficient and reliable mechanism for distributing huge context information in the IoT environment. The context channel provides a pluggable filter mechanism that supports effective extraction, tailoring, authentication, and security of information.

S.-H. Lu and Y.-W. Chan proposed a method of combining a peer-to-peer (P2P) overlay network and WSN to develop a bus arrival time prediction system. A P2P overlay network is added to traditional prediction systems to allow for real-time data. Each bus is installed with a sensor, and each bus stop can receive data sent from sensors. Due to the distance limitation of sensors, the sensors on buses and the data-receiving device of a bus station form a single WSN environment. All bus stations and station termini are connected to form a P2P overlay network, which is used to transmit real-time bus information and predict bus arrival times. Through the WSN technology, bus stations retrieve data from buses and transmit these data to subsequent bus stations to estimate the bus arrival times. This approach can be a powerful tool for monitoring and predicting traffic conditions.

S. Kang et al. proposed a group key sharing scheme and efficient rekeying methods for frequent membership changes from network dynamics. The proposed method enables the group members to simply establish a group key and provide high flexibility for dynamic group changes such as member joining or leaving and group merging or partition. They conduct mathematical evaluation with other group key management protocols and finally prove its security by demonstrating group key secrecy, backward and forward secrecy, key independence, and implicit key authentication under the decisional Diffie-Hellman (DDH) assumption.

M. K. Song and M. K. Sarker proposed automatic detection of car LPs via image processing techniques based on classifier or machine learning algorithms. In this paper, they propose a real-time and robust method for LPD systems using the two-stage adaptive boosting (AdaBoost) algorithm combined with different image preprocessing techniques. Haar-like features are used to compute and select features from LP images. The AdaBoost algorithm is used to classify parts of an image within a search window by a trained strong classifier as either LP or non-LP. Adaptive thresholding is used for the image preprocessing method applied to those images that are of insufficient quality for LPD. This method is of a faster speed and higher accuracy than most of the existing methods used in LPD. Experimental results demonstrate that the average LPD rate is 98.38% and the computational time is approximately 49 ms.

B. Lee and N. Park, International Association of Lighthouse Authorities (IALA), are developing the standard intersystem VTS exchange format (IVEF) protocol for exchange of navigation and vessel information between VTS systems and between VTS and vessels. VTS (vessel traffic system) is an important marine traffic monitoring system which is designed to improve the safety and efficiency of navigation and the protection of the marine environment. And the demand of inter-VTS networking has been increased for realization of e-navigation as shore side collaboration for maritime safety. And IVEF (inter-VTS data exchange format) for inter-VTS network has become a hot research topic of VTS system. Currently, the IVEF developed by the International Association of Lighthouse Authorities (IALA) does not include any highly trusted certification technology for the connectors. The output of standardization is distributed as the IALA recommendation V-145, and the protocol is implemented with an open source. The IVEF open source, however, is the code used to check the functions of standard protocols. It is too slow to be used in the field and requires a large memory. And the vessel traffic information requires high security since it is highly protected by the countries. Therefore, this paper suggested the authentication protocol to increase the security of the VTS systems using the main certification server and IVEF.

B. Wang et al. developed a novel model and protocol used in some specific scenarios, in which the participants of multiple groups with different permissions can finish the signature together. They applied the secret sharing scheme based on difference equation to the private key distribution phase and secret reconstruction phrase of their threshold signature scheme. In addition, their scheme can achieve the signature success because of the punishment strategy of the repeated rational secret sharing. Besides, the bit commitment and verification method used to detect players’ cheating behavior acts as a contributing factor to prevent the internal fraud.

D. Seo et al. presented the Korean spine database and automatic surface mesh
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
กองคณิตศาสตร์ขั้นสูงและสร้างโมเดลที่เป็นตัวเลขของ IoTจองซิคหนุ่ม อาหรับ 1 S. Obaidat, Ma 2 Jianhua, 3 และลอเรนซ์ต. Yang41Department วิศวกรรมมัลติมีเดีย ทงกุก โซล 100-715 เกาหลี2Department วิทยาการคอมพิวเตอร์และวิศวกรรมซอฟต์แวร์ ฟฟรีย์มหาวิทยาลัย ตะวันตกยาวสาขา NJ 07764-1898 สหรัฐอเมริกา3Faculty คอมพิวเตอร์และข้อมูลวิทยาศาสตร์ Hosei มหาวิทยาลัย โตเกียว 102-8160 ญี่ปุ่น4Department วิทยาการคอมพิวเตอร์ มหาวิทยาลัย St. Francis Xavier, P.O. Box 5000, Antigonish, NS แคนาดาได้รับ 13 2014 ตุลาคม ยอมรับ 13 2014 ตุลาคมสงวนลิขสิทธิ์ © 2015 หนุ่มซิคจอง et al นี่คือบทความเข้าเปิดกระจายภายใต้การสร้างสรรค์คอมมอนส์แสดงลิขสิทธิ์ ซึ่งใช้ใบอนุญาตที่ไม่จำกัด กระจาย และการผลิตซ้ำในสื่อใด ๆ ให้ถูกต้องมีอ้างงานต้นฉบับความก้าวหน้าล่าสุดในอินเทอร์เน็ตของสิ่ง (IoT) ได้เกิดความท้าทายมากวิทยาการคอมพิวเตอร์และวิศวกรรม ระบบอินเทอร์เน็ตกิจกรรมจัดการเลขใหญ่ของเซนเซอร์ที่แตกต่างกันและ/หรืออุปกรณ์เคลื่อนที่อย่างต่อเนื่องเคลื่อนของอเมริกาของวัตถุจริง และข้อมูลส่วนใหญ่สร้างขึ้นโดยอัตโนมัติผ่านระบบเครือข่ายโทรศัพท์มือถือ อินเทอร์เน็ตสิ่งกรอบอาจช่วยสนับสนุนการโต้ตอบระหว่าง "สิ่ง" และอนุญาตให้มีโครงสร้างซับซ้อนเช่น Distributed/ตาราง/เมฆ คอมพิวเตอร์และพัฒนาโปรแกรม Distributed/เส้น/เมฆ ปัจจุบัน กรอบบางอินเทอร์เน็ตสิ่งดูเหมือนให้ ความสำคัญกับการบันทึกข้อมูลแบบเรียลไทม์โซลูชั่น ซึ่งได้นำเสนอบางพื้นฐานการทำงานกับ "สิ่งนั้น" พัฒนาในอนาคตอาจนำไปสภาพแวดล้อมการพัฒนาซอฟต์แวร์การสร้างซอฟต์แวร์ทำงานร่วมกับฮาร์ดแวร์ที่ใช้ในอินเทอร์เน็ตของ [1-3] IoT ยังเป็นกระบวนทัศน์นวนิยายที่จะดึงดูดอย่างรวดเร็วในสถานการณ์จำลองเครือข่ายเซ็นเซอร์ไร้สายและไร้สายโทรคมนาคม ความคิดพื้นฐานของแนวคิดนี้เป็นชุมชนที่แพร่หลายอยู่รอบ ๆ วิถีชีวิตของเราของสิ่งของหรือวัตถุ [2, 4, 5]คณิตศาสตร์ขั้นสูงและสร้างโมเดลที่เป็นตัวเลขของ IoT กำลังถูกขับเคลื่อนโดย และใช้ในงานวิชาการ หลากหลาย และการค้าพื้นที่แอพลิเคชัน ใช้เป็นผลิตสำคัญทางปฏิบัติใหม่ในโดเมนของปัญหาแตกต่างกันในแต่ละด้านที่หลากหลาย ยังมีวิธีการคำนวณใหม่ในฟิลด์เหล่านี้วิจัย เป็นการสตัวเปิดใช้งาน เทคโนโลยีนี้เป็นผู้นำการเติบโตอย่างรวดเร็วทั้งทางวิทยาศาสตร์และข้อมูลโปรแกรมประยุกต์ที่จะ ใช้ เปิดใช้งานข้อกำหนดเพิ่มเติมสำหรับคณิตศาสตร์ขั้นสูงและโมเดลตัวเลขอินเทอร์เน็ตสิ่งจะต้องระบุ เหล่านี้จะส่งผลกระทบ academia ธุรกิจ และการศึกษา [1, 3, 5]ปัญหาพิเศษนี้มีวัตถุประสงค์เพื่อให้แอพลิเคชันสำหรับนักวิจัยและผู้ช่วยวิจัยต้นฉบับ และตรวจทานบทความที่นำเสนอผลวิจัยรัฐ-of-the-art ผลการปฏิบัติ การค้นพบล่าสุด และวิวัฒนาการในอนาคตทั้งของคณิตศาสตร์ประยุกต์ IoT และทฤษฎีขั้นสูงเราได้รับเป็นจำนวนมาก และสุดท้ายเลือกต้นฉบับตีพิมพ์ มีคุณภาพสูงสำหรับปัญหาพิเศษ แต่ละฉบับที่เลือกถูกตรวจทาน โดยประกอบด้วยห้องบรรณาธิการและผู้ตรวจทานภายนอกทานน้อยสามอย่างคนตาบอด เรานำเสนอภาพรวมโดยย่อของแต่ละฉบับในต่อไปนี้ความก้าวหน้าล่าสุดในวิชาคณิตศาสตร์และแบบจำลองตัวเลขอินเทอร์เน็ตสิ่งสร้างหัวข้อใหม่น่าสนใจรวมถึงต่อไปนี้: (1) คณิตศาสตร์ และตัวเลขโมเดลของสมาร์ททั้งจริงโลกของสมาร์ทโฟน และเครือข่ายมือถือ วิธี (2) เพิ่มประสิทธิภาพ คณิตศาสตร์สร้างโมเดลสำหรับสมาร์ทกริดกับเมฆคอมพิวเตอร์, (3) การวิเคราะห์เชิงตัวเลขและฉุกเฉินใน IoT, (4) วิธีการปรับปรุงประสิทธิภาพหรือความถูกต้องของโปรแกรมประยุกต์ M2M และยานพาหนะ autodiagnosis แบบไดนามิก และ (5) ปรับอัลกอริทึมสำหรับโปรแกรมประยุกต์ทำงานอัตโนมัติและอีสุขภาพบ้าน แบบจำลองเชิงคำนวณ (6) กลไกการสื่อสารสำหรับเครือข่ายโทรศัพท์มือถือใน IoT และ (7) ขั้นสูงการสร้างโมเดลสำหรับ IoT มือถือ/ยานพาหนะระบบเครือข่ายและเครือข่ายเซ็นเซอร์เคลื่อนของวิทยาลัย (ไซเบอร์ระบบทางกายภาพ)ในหัวข้อต่าง ๆ เหล่านี้ของคณิตศาสตร์ขั้นสูงและสร้างโมเดลที่เป็นตัวเลขของ IoT (Internet สิ่ง), บางบทความเสนอต่อไปนี้D. ริม et al. นำเสนอขั้นตอนวิธีการตรวจสอบตกใช้ความเร่ง 3 แกน มีใช้พารามิเตอร์ตกคุณลักษณะ คำนวณความเร่ง 3 แกน วิธีขีดจำกัดเรื่อง น้ำตกซึ่งถูกกำหนดจากขีดจำกัดเรื่องแล้ว จะใช้กับ HMM แยกแยะฟอลส์และ ADLs ผลจากขีดจำกัดเรื่อง HMM และวิธีที่ง่ายและ HMM จะเปรียบเทียบ และวิเคราะห์H. S. แฮม et al. ใช้เครื่องจักรแบบเวกเตอร์เชิงสนับสนุน (SVM) เพื่อตรวจหามัลแวร์ Android และเปรียบเทียบประสิทธิภาพตรวจจับมัลแวร์ของ SVM ที่เครื่องอื่น ๆ การเรียนรู้คำนามภาษา ผ่านการตรวจสอบทดลอง พวกเขาแสดงว่า SVM ที่ outperforms คำนามภาษาเรียนรู้เครื่องจักรอื่น ๆสวนเจและเจ.ม. ลีนำเสนอบริบทกระจายกรอบชื่อ SCondi ที่ใช้บริการส่งข้อความที่สนับสนุน MQTT – IoT ตัวมาตรฐานโอเอซิสโพรโทคอลการส่งข้อความ SCondi ให้แนวคิดของช่องบริบทเป็นคุณลักษณะหลักในการสนับสนุนกลไกที่มีประสิทธิภาพ และเชื่อถือได้สำหรับการกระจายข้อมูลบริบทใหญ่ในสภาพแวดล้อม IoT ช่องบริบทมีกลไกให้กรอง pluggable ที่สกัดมีประสิทธิภาพ ปรับปรุง ตรวจสอบ และความปลอดภัยของข้อมูลS. H. ลูและ Y. W. จันทร์เสนอวิธีการรวมเครือข่ายเพียร์ทูเพียร์ (P2P) ซ้อนทับและ WSN เพื่อพัฒนาระบบขนส่งมาถึงเวลาทำนาย เพิ่มเครือข่าย P2P ซ้อนทับกับพยากรณ์โบราณระบบเพื่ออนุญาตให้ข้อมูลจริง รถแต่ละติดตั้งกับเซนเซอร์ และแต่ละป้ายรถเมล์สามารถรับข้อมูลที่ส่งจากเซนเซอร์ เนื่องจากข้อจำกัดระยะของเซ็นเซอร์ เซ็นเซอร์รถและอุปกรณ์รับข้อมูลของสถานีขนส่งรูปแบบสภาพแวดล้อม WSN เดียว สถานีรถประจำทางและสถานีเทอร์มินิทั้งหมดมีการเชื่อมต่อแบบ P2P ซ้อนทับเครือข่าย ซึ่งใช้ส่งข้อมูลบัสแบบเรียลไทม์ และทำนายเวลารถมาถึง ผ่านเทคโนโลยี WSN สถานีขนส่งรับข้อมูลจากรถ และส่งข้อมูลเหล่านี้ไปสถานีขนส่งภายหลังการประเมินเวลาที่มาถึงรถ วิธีการนี้สามารถเป็นเครื่องมือที่มีประสิทธิภาพสำหรับการติดตาม และคาดการณ์สภาพการจราจรS. Kang et al. นำเสนอคีย์กลุ่มร่วมกันแผนงานและวิธีการ rekeying มีประสิทธิภาพการเปลี่ยนแปลงสมาชิกบ่อยจากเครือข่าย dynamics วิธีการนำเสนอช่วยให้สมาชิกกลุ่มเพียงสร้างคีย์กลุ่ม และให้ความยืดหยุ่นสูงสำหรับการเปลี่ยนแปลงแบบไดนามิกกลุ่มเช่นสมาชิกเข้า หรือออก และกลุ่มรวมหรือพาร์ติชัน พวกเขาทำการประเมินทางคณิตศาสตร์กับโพรโทคอลการจัดการคีย์กลุ่มอื่น ๆ และในที่สุด พิสูจน์รักษาความปลอดภัย โดยเห็นกลุ่มคีย์ความลับ ความลับย้อนหลัง และไปข้างหน้า หลักความเป็นอิสระ และรับรองนัยสำคัญภายใต้สมมติฐานกำลัง Hellman (DDH) decisionalเมตร เพลงคุณและเมตรคุณ Sarker เสนอตรวจหาอัตโนมัติของรถยนต์ LPs ผ่านภาพ classifier หรือเครื่องอัลกอริทึมการเรียนรู้เทคนิคการประมวลผล ในเอกสารนี้ พวกเขาเสนอวิธีการแบบเรียลไทม์ และแข็งแกร่งสำหรับระบบแวดสองปรับเพิ่ม (AdaBoost) อัลกอริทึมรวมกับภาพอื่นที่ประมวลผลเบื้องต้นเทคนิคการใช้ Haar ต่าง ๆ ใช้ในการคำนวณ และเลือกคุณสมบัติจากรูปห้างหุ้นส่วนจำกัด อัลกอริทึม AdaBoost ถูกใช้เพื่อจัดประเภทของรูปภาพในหน้าต่างค้นหา โดย classifier แข็งแรงผ่านการฝึกอบรมที่เป็นห้างหุ้นส่วนจำกัดหรือไม่จำกัด Thresholding แบบอะแดปทีฟใช้สำหรับภาพที่ประมวลผลเบื้องต้นวิธีใช้รูปภาพเหล่านั้นมีคุณภาพไม่เพียงพอสำหรับแวด วิธีนี้จะเร็วกว่าความเร็วและความแม่นยำสูงมากวิธีที่มีอยู่ที่ใช้ในแวด ผลการทดลองแสดงให้เห็นว่า อัตราเฉลี่ยการแวด 98.38% และเมื่อคำนวณเป็นประมาณ 49 msบีสวนตอนเหนือ นานาชาติสมาคมของประภาคารหน่วยงาน (IALA), และลีพัฒนามาตรฐาน intersystem ภาวะ vts เต้นแลกเปลี่ยนรูปแบบ (IVEF) โพรโทคอสำหรับแลกเปลี่ยนข้อมูลการนำทางและเรือ ระหว่างระบบภาวะ vts เต้น และ ระหว่างภาวะ vts เต้นและเรือ ภาวะ vts เต้น (เรือรับส่งข้อมูลระบบการจราจรทางทะเลสำคัญที่ตรวจสอบระบบที่ถูกออกแบบมาเพื่อปรับปรุงความปลอดภัยและประสิทธิภาพในการนำและการป้องกันสภาพแวดล้อมทางทะเล ได้ และความต้องการของระบบเครือข่ายอินเตอร์ภาวะ vts เต้นได้ถูกเพิ่มสำหรับการรับรู้อีนำเป็นฝั่งด้านความร่วมมือเพื่อความปลอดภัยทางทะเล และ IVEF (อินเตอร์ภาวะ vts เต้นข้อมูลแลกเปลี่ยนรูป) สำหรับอินเตอร์ภาวะ vts เต้น เครือข่ายได้กลายเป็น หัวข้อวิจัยร้อนระบบภาวะ vts เต้น ปัจจุบัน IVEF พัฒนาโดยนานาชาติสมาคมของประภาคารหน่วยงาน (IALA) ไม่มีเทคโนโลยีใด ๆ รับรองเชื่อถือได้สูงสำหรับการเชื่อมต่อ กระจายผลลัพธ์ของมาตรฐานเป็นคำแนะนำ IALA V 145 และใช้งานโพรโทคอลกับแหล่งเปิด มาเปิด IVEF อย่างไรก็ตาม เป็นรหัสที่ใช้เพื่อตรวจสอบฟังก์ชันของโพรโทคอลมาตรฐาน มันช้าเกินไปที่จะใช้ในฟิลด์ และต้องใช้หน่วยความจำขนาดใหญ่ และข้อมูลจราจรเรือต้องมีความปลอดภัยสูงเนื่องจากที่สูงได้รับการป้องกัน โดยประเทศ ดังนั้น กระดาษนี้แนะนำโพรโทคอลการรับรองความถูกต้องเพื่อเพิ่มความปลอดภัยของระบบภาวะ vts เต้นรับรองหลักเซิร์ฟเวอร์และ IVEFB. Wang et al. developed a novel model and protocol used in some specific scenarios, in which the participants of multiple groups with different permissions can finish the signature together. They applied the secret sharing scheme based on difference equation to the private key distribution phase and secret reconstruction phrase of their threshold signature scheme. In addition, their scheme can achieve the signature success because of the punishment strategy of the repeated rational secret sharing. Besides, the bit commitment and verification method used to detect players’ cheating behavior acts as a contributing factor to prevent the internal fraud.D. Seo et al. presented the Korean spine database and automatic surface mesh
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บรรณาธิการคณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของ IoT Young-Jeong Sik 1 โมฮัมหมัดเอส Obaidat 2 Jianhua Ma, 3 และลอเรนตัน Yang4 1 ภาควิชาวิศวกรรมมัลติมีเดียมหาวิทยาลัยดองกุก, โซล 100-715 สาธารณรัฐเกาหลี2 ภาควิชาวิทยาการคอมพิวเตอร์และ วิศวกรรมซอฟต์แวร์มอนมหาวิทยาลัยใน West Long Branch, นิวเจอร์ซีย์ 07764-1898 สหรัฐอเมริกา3Faculty คอมพิวเตอร์และสารสนเทศศาสตร์, Hosei มหาวิทยาลัยโตเกียว 102-8160, ญี่ปุ่น4Department วิทยาศาสตร์คอมพิวเตอร์, มหาวิทยาลัยเซนต์ฟรานซิสซาเวีย, PO Box 5000, Antigonish, NS แคนาดาได้รับ13 ตุลาคม 2014; ได้รับการยืนยัน 13 ตุลาคม 2014 สงวนลิขสิทธิ์© 2015 Young-Jeong Sik et al, นี้เป็นบทความเปิดเผยแพร่ภายใต้สัญญาอนุญาตครีเอทีฟคอมมอนส์ซึ่งอนุญาตให้ใช้ไม่ จำกัด การจัดจำหน่ายและการทำสำเนาในสื่อใด ๆ ให้ทำงานเดิมที่มีการอ้างถึงอย่างถูกต้อง. ความก้าวหน้าล่าสุดในอินเทอร์เน็ตของสิ่งที่ (IoT) ได้โพสต์ความท้าทายที่ดีในการ วิทยาการคอมพิวเตอร์และวิศวกรรม อินเทอร์เน็ตของระบบการจัดการสิ่งที่จำนวนมากของเซ็นเซอร์ที่แตกต่างกันและ / หรืออุปกรณ์มือถืออย่างต่อเนื่องซึ่งถือของรัฐที่อยู่ของวัตถุที่โลกแห่งความจริงและข้อมูลส่วนใหญ่สร้างขึ้นโดยอัตโนมัติผ่านสภาพแวดล้อมเครือข่ายมือถือ อินเทอร์เน็ตกรอบสิ่งที่อาจช่วยสนับสนุนการทำงานร่วมกันระหว่าง "สิ่ง" และอนุญาตให้มีโครงสร้างที่ซับซ้อนมากขึ้นเช่นการกระจาย / ตาราง / คอมพิวเตอร์เมฆและการพัฒนาที่กระจาย / โปรแกรมตาราง / เมฆ ปัจจุบันอินเทอร์เน็ตบางส่วนของกรอบสิ่งที่ดูเหมือนจะมุ่งเน้นไปที่เวลาจริงการแก้ปัญหาการเข้าสู่ระบบข้อมูลที่จะนำเสนอพื้นฐานบางอย่างที่จะทำงานร่วมกับหลายคน "สิ่ง." การพัฒนาในอนาคตอาจนำไปสู่สภาพแวดล้อมการพัฒนาซอฟแวร์ที่เฉพาะเจาะจงในการสร้างซอฟต์แวร์เพื่อทำงานร่วมกับฮาร์ดแวร์ที่ใช้ ในอินเทอร์เน็ตของสิ่ง [1-3] IoT นี้ยังมีกระบวนทัศน์ใหม่ที่อย่างรวดเร็วดึงดูดในสถานการณ์ของเครือข่ายเซ็นเซอร์ไร้สายและการสื่อสารโทรคมนาคมไร้สาย ความคิดพื้นฐานของแนวคิดนี้คือการปรากฏแพร่หลายทั่ววิถีชีวิตของเราของความหลากหลายของสิ่งหรือวัตถุ [2, 4, 5]. คณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของ IoT จะถูกขับเคลื่อนโดยใช้ในช่วงกว้างของนักวิชาการ การวิจัยและการประยุกต์ใช้ในเชิงพาณิชย์พื้นที่ การใช้งานนี้คือการผลิตประสบการณ์ใหม่ที่สำคัญในความหลากหลายของปัญหาที่แตกต่างกันโดเมนในแต่ละพื้นที่เหล่านี้ นอกจากนี้ยังมีวิธีการคำนวณใหม่ในด้านการวิจัยเหล่านี้ ในฐานะที่เป็น Enabler เทคโนโลยีนี้จะนำไปสู่การเติบโตอย่างรวดเร็วทั้งในการใช้งานทางวิทยาศาสตร์และข้อมูลที่จะในที่สุดก็ช่วยให้ความต้องการที่เพิ่มขึ้นสำหรับคณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของอินเทอร์เน็ตของสิ่งที่จะระบุ เหล่านี้จะส่งผลกระทบต่อภาคการศึกษาธุรกิจและการศึกษา [1, 3, 5]. นี้ปัญหาพิเศษมีวัตถุประสงค์เพื่อให้ทฤษฎีขั้นสูงและการประยุกต์ใช้สำหรับนักวิจัยและผู้ปฏิบัติงานที่จะมีส่วนร่วมในการวิจัยเดิมและทบทวนบทความที่นำเสนอรัฐของศิลปะผลการวิจัย ผลการปฏิบัติผลการวิจัยล่าสุดและวิวัฒนาการในอนาคตของคณิตศาสตร์ในการใช้งาน IoT. เราได้รับต้นฉบับจำนวนมากและต้นฉบับตีพิมพ์ที่มีคุณภาพสูงได้รับการคัดเลือกในที่สุดสำหรับปัญหานี้เป็นพิเศษ ต้นฉบับที่เลือกแต่ละคนได้รับการตรวจสอบสุ่มสี่สุ่มห้าโดยอย่างน้อยสามแสดงความคิดเห็นที่ประกอบด้วยบรรณาธิการผู้เข้าพักและแสดงความคิดเห็นที่ภายนอก เรานำเสนอภาพรวมคร่าวๆของต้นฉบับในแต่ละดังต่อไปนี้. ความก้าวหน้าล่าสุดในวิชาคณิตศาสตร์และการสร้างแบบจำลองเชิงตัวเลขของอินเทอร์เน็ตของสิ่งได้สร้างหัวข้อใหม่ที่น่าสนใจรวมถึงต่อไปนี้ (1) การสร้างแบบจำลองทางคณิตศาสตร์และตัวเลขของเมืองสมาร์ทรวมทั้งมาร์ทโฟนโลกแห่งความจริงและโทรศัพท์มือถือ เครือข่าย (2) วิธีการเพิ่มประสิทธิภาพการสร้างแบบจำลองทางคณิตศาสตร์สำหรับกริดสมาร์ทกับคอมพิวเตอร์เมฆ (3) การวิเคราะห์เชิงตัวเลขเพื่อความปลอดภัยและเหตุฉุกเฉินใน IoT (4) วิธีการในการปรับปรุงประสิทธิภาพหรือความถูกต้องของการใช้งาน M2M และยานพาหนะ autodiagnosis (5) การปรับตัวและ ขั้นตอนวิธีการแบบไดนามิกสำหรับบ้านอัตโนมัติและการใช้งานอีสุขภาพ (6) รูปแบบการคำนวณของกลไกการสื่อสารสำหรับเครือข่ายมือถือใน IoT และ (7) การสร้างแบบจำลองขั้นสูงสำหรับการใช้งาน IoT เป็นโทรศัพท์มือถือ / ยานพาหนะเครือข่ายเฉพาะกิจและเครือข่ายเซ็นเซอร์ถือใน CPS (ไซเบอร์ทางกายภาพ ระบบ). ในหลายหัวข้อเหล่านี้ของคณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของ IoT (อินเทอร์เน็ตของสิ่ง) บางบทความที่นำเสนอต่อไปนี้. เอก Lim et al, เสนอขั้นตอนวิธีการตรวจสอบตกโดยใช้อัตราเร่ง 3 แกน พารามิเตอร์ฤดูใบไม้ร่วงคุณลักษณะคำนวณจากอัตราเร่ง 3 แกนจะนำไปใช้เป็นวิธีการที่ง่ายเกณฑ์ จากนั้นน้ำตกที่มีการกำหนดจากเกณฑ์ที่เรียบง่ายจะนำไปใช้อืมที่จะแยกแยะความแตกต่างระหว่างน้ำตกและ ADLs ผลจากการเกณฑ์ง่ายอืมและการรวมกันของวิธีการที่ง่ายและอืมจะเปรียบเทียบและวิเคราะห์. H.-S. แฮม, et al นำมาใช้สนับสนุนการเชิงเส้นเครื่องเวกเตอร์ (SVM) ในการตรวจสอบมัลแวร์ Android และเปรียบเทียบประสิทธิภาพการตรวจจับมัลแวร์ของ SVM กับที่ของการเรียนรู้ลักษณนามเครื่องอื่น ๆ ผ่านการตรวจสอบทดลองพวกเขาแสดงให้เห็นว่ามีประสิทธิภาพดีกว่าลักษณนาม SVM การเรียนรู้เครื่องอื่น ๆ . เจ ปาร์คอัตโนมัติและหุ่นยนต์ ลีนำเสนอกรอบการกระจายบริบทชื่อ SCondi ใช้บริการส่งข้อความที่สนับสนุน MQTT ข้อ OASIS มาตรฐาน IoT โปรโตคอลการส่งข้อความ SCondi ให้ความคิดของช่องบริบทเป็นคุณสมบัติหลักในการสนับสนุนกลไกที่มีประสิทธิภาพและเชื่อถือได้สำหรับการกระจายข้อมูลบริบทมากในสภาพแวดล้อม IoT ช่องบริบทมีกลไกกรอง pluggable ที่สนับสนุนการสกัดที่มีประสิทธิภาพการตัดเย็บที่ตรวจสอบและความปลอดภัยของข้อมูล. S.-H. Lu และ Y.-W. จันเสนอวิธีการรวม peer-to-เพียร์ (P2P) เครือข่ายซ้อนทับและการพัฒนา WSN เวลาที่มาถึงรถบัสระบบทำนาย เครือข่ายซ้อนทับ P2P ถูกเพิ่มเข้าไปในระบบการทำนายแบบดั้งเดิมเพื่อให้ข้อมูลในเวลาจริง รถแต่ละคนมีการติดตั้งเซ็นเซอร์และป้ายรถประจำทางแต่ละคนสามารถได้รับข้อมูลที่ส่งจากเซ็นเซอร์ เนื่องจากข้อ จำกัด ของระยะของเซ็นเซอร์เซ็นเซอร์บนรถเมล์และอุปกรณ์ที่ได้รับข้อมูลจากสถานีรถบัสในรูปแบบสภาพแวดล้อม WSN เดียว ทุกสถานีขนส่งและสถานีปลายทางที่เชื่อมต่อกับเครือข่ายในรูปแบบซ้อนทับ P2P ซึ่งจะใช้ในการส่งข้อมูลรถบัสเวลาจริงและการคาดการณ์ครั้งถึงรถบัส ผ่านเทคโนโลยี WSN สถานีรถบัสดึงข้อมูลจากรถโดยสารและส่งข้อมูลเหล่านี้ไปยังสถานีรถบัสที่ตามมาในการประมาณการครั้งถึงรถบัส วิธีการนี้สามารถเป็นเครื่องมือที่มีประสิทธิภาพสำหรับการตรวจสอบและการคาดการณ์สภาพการจราจร. เอส Kang et al, เสนอกลุ่มโครงการร่วมกันที่สำคัญและวิธีการที่มีประสิทธิภาพสำหรับการป้อนซ้ำการเปลี่ยนแปลงสมาชิกบ่อยจากการเปลี่ยนแปลงของเครือข่าย วิธีการที่นำเสนอจะช่วยให้สมาชิกในกลุ่มที่จะเพียงแค่สร้างกลุ่มที่สำคัญและให้ความยืดหยุ่นสูงสำหรับการเปลี่ยนแปลงกลุ่มแบบไดนามิกเช่นการเข้าร่วมเป็นสมาชิกหรือออกจากการรวมกลุ่มหรือพาร์ทิชัน พวกเขาดำเนินการประเมินผลทางคณิตศาสตร์กับโปรโตคอลการจัดการที่สำคัญในกลุ่มอื่น ๆ และในที่สุดก็พิสูจน์ได้ว่าการรักษาความปลอดภัยโดยการแสดงให้เห็นถึงกลุ่มความลับที่สำคัญย้อนกลับและไปข้างหน้าความลับความเป็นอิสระที่สำคัญและตรวจสอบคีย์นัยภายใต้การตัดสินใจ Diffie-Hellman (DDH) สมมติฐาน. MK เพลงและเอ็มเค Sarker เสนอ การตรวจสอบโดยอัตโนมัติจากซีรี่ส์รถผ่านเทคนิคการประมวลผลภาพขึ้นอยู่กับการจําแนกหรือเครื่องขั้นตอนวิธีการเรียนรู้ ในบทความนี้จะนำเสนอในเวลาจริงและวิธีการที่มีประสิทธิภาพสำหรับระบบ LPD โดยใช้การปรับตัวสองขั้นตอนการส่งเสริม (AdaBoost) ขั้นตอนวิธีการรวมกับเทคนิคการประมวลผลเบื้องต้นภาพที่แตกต่าง คุณสมบัติ Haar เหมือนที่ใช้ในการคำนวณและเลือกคุณสมบัติจากภาพแผ่นเสียง อัลกอริทึม AdaBoost ถูกนำมาใช้ในการจำแนกชิ้นส่วนของภาพภายในหน้าต่างการค้นหาโดยลักษณนามที่แข็งแกร่งผ่านการฝึกอบรมเป็นทั้งแผ่นเสียงหรือไม่แผ่นเสียง ปรับตัว thresholding ใช้สำหรับวิธีการประมวลผลเบื้องต้นภาพที่นำไปใช้กับภาพที่มีคุณภาพไม่เพียงพอสำหรับการ LPD วิธีนี้เป็นวิธีของความเร็วที่เร็วกว่าและความถูกต้องสูงกว่ามากที่สุดของวิธีการที่มีอยู่มาใช้ใน LPD ผลการทดลองแสดงให้เห็นว่าค่าเฉลี่ยของอัตรา LPD เป็น 98.38% และเวลาการคำนวณจะอยู่ที่ประมาณ 49 มิลลิวินาที. บี ลีและเอ็น Park, สมาคมระหว่างประเทศของเจ้าหน้าที่ประภาคาร (IALA) มีการพัฒนามาตรฐาน Intersystem รูปแบบการแลกเปลี่ยน VTS (IVEF) โปรโตคอลสำหรับการแลกเปลี่ยนข้อมูลการเดินเรือและเรือระหว่างระบบ VTS และระหว่าง VTS และเรือ VTS (เรือระบบการจราจร) เป็นระบบที่สำคัญตรวจสอบการจราจรทางทะเลซึ่งถูกออกแบบมาเพื่อปรับปรุงความปลอดภัยและมีประสิทธิภาพในการเดินเรือและการคุ้มครองสิ่งแวดล้อมทางทะเล และความต้องการของเครือข่ายระหว่าง VTS ที่ได้รับเพิ่มขึ้นสำหรับการสำนึกของ e-นำทางเป็นด้านฝั่งทำงานร่วมกันสำหรับความปลอดภัยทางทะเล และ IVEF (ข้อมูลระหว่างรูปแบบการแลกเปลี่ยน VTS) สำหรับเครือข่ายระหว่าง VTS ได้กลายเป็นหัวข้อการวิจัยที่ร้อนของระบบ VTS ปัจจุบัน IVEF พัฒนาโดยสมาคมระหว่างประเทศของเจ้าหน้าที่ประภาคาร (IALA) ไม่รวมถึงเทคโนโลยีการรับรองใด ๆ ที่เชื่อถือได้อย่างมากสำหรับการเชื่อมต่อ การส่งออกของมาตรฐานกระจายเป็นคำแนะนำ IALA V-145, และโปรโตคอลจะดำเนินการกับโอเพนซอร์ส IVEF เปิดแหล่งที่มา แต่เป็นรหัสที่ใช้ในการตรวจสอบการทำงานของโปรโตคอลมาตรฐาน มันช้าเกินไปที่จะใช้ในสนามและต้องใช้หน่วยความจำขนาดใหญ่ และข้อมูลการจราจรเรือต้องมีความปลอดภัยสูงเพราะมันได้รับการคุ้มครองอย่างสูงจากประเทศ ดังนั้นงานวิจัยนี้ชี้ให้เห็นโปรโตคอลการตรวจสอบเพื่อเพิ่มการรักษาความปลอดภัยของระบบ VTS โดยใช้เซิร์ฟเวอร์การรับรองหลักและ IVEF. บี วัง et al, การพัฒนารูปแบบที่แปลกใหม่และโปรโตคอลที่ใช้ในสถานการณ์บางอย่างที่ผู้เข้าร่วมจากหลายกลุ่มที่มีสิทธิ์ที่แตกต่างสามารถจบลงลายมือชื่อร่วมกัน พวกเขานำมาใช้รูปแบบการใช้งานร่วมกันบนพื้นฐานของความลับสมการความแตกต่างกับขั้นตอนการจัดจำหน่ายที่สำคัญภาคเอกชนและวลีฟื้นฟูความลับของรูปแบบลายเซ็นเกณฑ์ของพวกเขา นอกจากนี้โครงการของพวกเขาสามารถประสบความสำเร็จเพราะลายเซ็นของกลยุทธ์การลงโทษของการแบ่งปันความลับเหตุผลซ้ำแล้วซ้ำอีก นอกจากนี้ยังมุ่งมั่นบิตและวิธีการตรวจสอบที่ใช้ในการตรวจสอบผู้เล่นที่กระทำพฤติกรรมการโกงเป็นปัจจัยที่เอื้อต่อการป้องกันการทุจริตภายใน. D. Seo et al, นำเสนอฐานข้อมูลกระดูกสันหลังเกาหลีและตาข่ายพื้นผิวโดยอัตโนมัติ







































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บทบรรณาธิการ
ขั้นสูงและคณิตศาสตร์แบบจำลองเชิงตัวเลขของเยอะ
หนุ่มซิกจอง 1 รึเปล่า โมฮัมหมัด เอส obaidat 2 รึเปล่า เจี้ยนหัว มา และ ต. yang4
3 รึเปล่า ลอเรนซ์แห่งภาควิชาวิศวกรรมมัลติมีเดีย 100-715 มหาวิทยาลัยทงกุก กรุงโซล สาธารณรัฐเกาหลี
ภาควิชาวิทยาศาสตร์คอมพิวเตอร์และวิศวกรรมซอฟต์แวร์ มหาวิทยาลัยมอน ทิศตะวันตกยาวสาขา , NJ 07764-1898 สหรัฐอเมริกา
3faculty วิทยาศาสตร์คอมพิวเตอร์และสารสนเทศhosei มหาวิทยาลัยโตเกียว 102-8160 4department , วิทยาศาสตร์คอมพิวเตอร์ญี่ปุ่น
, เซนต์ ฟรานซิส ซาเวียร์มหาวิทยาลัย ตู้ ป.ณ. 5000 antigonish , NS , แคนาดา

ได้รับ 13 ตุลาคม 2014 ; ยอมรับ 13 ตุลาคม 2014

ลิขสิทธิ์© 2015 ยองซิกจอง et al . นี่คือการเปิดบทความเผยแพร่ภายใต้สัญญาอนุญาตครีเอทีฟคอมมอนส์แสดงที่มา ซึ่งอนุญาตให้ใช้ไม่จำกัดการกระจายและระบบสืบพันธุ์ในสื่อใด ๆ ให้งานต้นฉบับที่ถูกอ้าง

ล่าสุดความก้าวหน้าในอินเทอร์เน็ตของสิ่ง ( IOT ) ได้ถูกวางท้าทายวิทยาศาสตร์คอมพิวเตอร์และวิศวกรรม อินเทอร์เน็ตเรื่องระบบจัดการข้อมูลตัวเลขขนาดใหญ่ของเซ็นเซอร์และ / หรืออุปกรณ์ที่เคลื่อนที่อย่างต่อเนื่องของรัฐของวัตถุซึ่งเคลื่อนที่และข้อมูลส่วนใหญ่จะถูกสร้างขึ้นโดยอัตโนมัติโดยสภาพแวดล้อมเครือข่ายมือถือ อินเทอร์เน็ตของสิ่งต่างๆ อาจจะช่วยสนับสนุนปฏิสัมพันธ์ระหว่าง " สิ่ง " และอนุญาตให้มีโครงสร้างที่ซับซ้อนมากขึ้นเช่นการกระจาย / ตาราง / เมฆคอมพิวเตอร์และการพัฒนาของเมฆกระจาย / ตาราง / โปรแกรม ขณะนี้มีอินเทอร์เน็ตของสิ่งต่างๆดูเหมือนจะมุ่งเน้นไปที่การบันทึกข้อมูลแบบเรียลไทม์ โซลูชั่นซึ่งจะเสนอข้อมูลพื้นฐานบางอย่างที่จะทำงานกับหลาย " เรื่อง " การพัฒนาในอนาคตอาจนำไปสู่สภาพแวดล้อมการพัฒนาซอฟต์แวร์ที่เฉพาะเจาะจงในการสร้างซอฟต์แวร์เพื่อให้ทำงานกับฮาร์ดแวร์ที่ใช้ในอินเทอร์เน็ตของสิ่งต่างๆ [ 1 - 1 ] ต้องมีกระบวนทัศน์ใหม่ที่เป็นอย่างรวดเร็วดึงดูดในสถานการณ์ของเครือข่ายเซ็นเซอร์ไร้สายและโทรคมนาคมแบบไร้สายแนวคิดพื้นฐานของแนวคิดนี้คือการมีลักษณะชีวิตของเราแพร่หลายรอบของความหลากหลายของสิ่งหรือวัตถุ [ 2 , 4 , 5 ] .

คณิตศาสตร์ขั้นสูง และแบบจำลองเชิงตัวเลขของอะไรจะถูกขับเคลื่อนโดยและใช้ในความหลากหลายของการศึกษา วิจัย และพื้นที่การใช้ประโยชน์เชิงพาณิชย์ใช้นี้คือการผลิตประสบการณ์ใหม่ที่สำคัญเป็นประโยชน์ในความหลากหลายของโดเมนปัญหาที่แตกต่างกันในแต่ละพื้นที่เหล่านี้ มีวิธีการคำนวณใหม่ในเขตข้อมูลการวิจัยเหล่านี้ เป็น enabler เทคโนโลยีนี้จะนำไปสู่การเติบโตอย่างรวดเร็วทั้งในทางวิทยาศาสตร์และข้อมูลการใช้งานที่ จะ เปิด
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: