Editorial
Advanced Mathematics and Numerical Modeling of IoT
Young-Sik Jeong,1 Mohammad S. Obaidat,2 Jianhua Ma,3 and Laurence T. Yang4
1Department of Multimedia Engineering, Dongguk University, Seoul 100-715, Republic of Korea
2Department of Computer Science and Software Engineering, Monmouth University, West Long Branch, NJ 07764-1898, USA
3Faculty of Computer and Information Sciences, Hosei University, Tokyo 102-8160, Japan
4Department of Computer Science, St. Francis Xavier University, P.O. Box 5000, Antigonish, NS, Canada
Received 13 October 2014; Accepted 13 October 2014
Copyright © 2015 Young-Sik Jeong et al. This is an open access article distributed under the Creative Commons Attribution License, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.
Recent advances in the Internet of Things (IoT) have posed great challenges to computer science and engineering. Internet of Things systems manage huge numbers of heterogeneous sensors and/or mobile devices which continuously mobile of the states of real-world objects, and most data are generated automatically through mobile networking environments. Internet of Things frameworks might help support the interaction between “things” and allow for more complex structures like Distributed/Grid/Cloud computing and the development of Distributed/Grid/Cloud applications. Currently, some Internet of Things frameworks seem to focus on real-time data logging solutions, which are offering some basis to work with many “things.” Future developments might lead to specific software development environments to create the software to work with the hardware used in the Internet of Things [1–3]. IoT is also a novel paradigm that is rapidly gaining in the scenario of wireless sensor networks and wireless telecommunications. The basic idea of this concept is the pervasive presence around our life style of a variety of things or objects [2, 4, 5].
The advanced mathematics and numerical modeling of IoT is being driven by and used in a wide range of academic, research, and commercial application areas. This use is producing important new practical experience in a variety of different problem domains in each of these areas. There are also new computational methods in these research fields. As an enabler, this technology is leading to a rapid growth in both scientific and information applications that will, in turn, enable additional requirements for the advanced mathematics and numerical modeling of Internet of Things to be identified. These will impact academia, business, and education [1, 3, 5].
This special issue aims to provide advanced theory and application for researchers and practitioners to contribute original research and review articles that present the state-of-the-art research outcomes, practical results, latest findings, and future evolutions of mathematics in IoT applications.
We have received many manuscripts and the published manuscripts with high quality were finally selected for this special issue. Each manuscript selected was blindly reviewed by at least three reviewers consisting of guest editors and external reviewers. We present a brief overview of each manuscript in the following.
Recent advances in mathematics and numerical modeling of Internet of Things have created new topics of interest including the following: (1) mathematical and numerical modeling of smart city including smartphone real-world and mobile networks, (2) optimization methods, mathematics modeling for smart Grid with Cloud computing, (3) numerical analysis for security and emergencies in IoT, (4) methods for improving efficiency or accuracy of M2M applications and vehicle autodiagnosis, (5) adaptive and dynamic algorithms for home automation and e-health applications, (6) computational models of communication mechanisms for mobile networks in IoT, and (7) advanced modeling for IoT applications as mobile/vehicle ad hoc networks and mobile sensor networks in CPS (cyber physical system).
In these several topics of the advanced mathematics and numerical modeling of IoT (Internet of Things), some articles proposed the following.
D. Lim et al. proposed a fall-detection algorithm using 3-axis acceleration. The fall-feature parameters, calculated from the 3-axis acceleration, are applied to a simple threshold method. Then, the falls that are determined from the simple threshold are applied to the HMM to distinguish between falls and ADLs. The results from a simple threshold, HMM, and the combination of the simple method and HMM are compared and analyzed.
H.-S. Ham et al. applied a linear support vector machine (SVM) to detect Android malware and compare the malware detection performance of SVM with that of other machine learning classifiers. Through experimental validation, they show that the SVM outperforms other machine learning classifiers.
J. Park and M.-J. Lee presented a context distribution framework named SCondi utilizing the messaging service which supports MQTT—an OASIS standard IoT messaging protocol. SCondi provides the notion of context channel as a core feature to support efficient and reliable mechanism for distributing huge context information in the IoT environment. The context channel provides a pluggable filter mechanism that supports effective extraction, tailoring, authentication, and security of information.
S.-H. Lu and Y.-W. Chan proposed a method of combining a peer-to-peer (P2P) overlay network and WSN to develop a bus arrival time prediction system. A P2P overlay network is added to traditional prediction systems to allow for real-time data. Each bus is installed with a sensor, and each bus stop can receive data sent from sensors. Due to the distance limitation of sensors, the sensors on buses and the data-receiving device of a bus station form a single WSN environment. All bus stations and station termini are connected to form a P2P overlay network, which is used to transmit real-time bus information and predict bus arrival times. Through the WSN technology, bus stations retrieve data from buses and transmit these data to subsequent bus stations to estimate the bus arrival times. This approach can be a powerful tool for monitoring and predicting traffic conditions.
S. Kang et al. proposed a group key sharing scheme and efficient rekeying methods for frequent membership changes from network dynamics. The proposed method enables the group members to simply establish a group key and provide high flexibility for dynamic group changes such as member joining or leaving and group merging or partition. They conduct mathematical evaluation with other group key management protocols and finally prove its security by demonstrating group key secrecy, backward and forward secrecy, key independence, and implicit key authentication under the decisional Diffie-Hellman (DDH) assumption.
M. K. Song and M. K. Sarker proposed automatic detection of car LPs via image processing techniques based on classifier or machine learning algorithms. In this paper, they propose a real-time and robust method for LPD systems using the two-stage adaptive boosting (AdaBoost) algorithm combined with different image preprocessing techniques. Haar-like features are used to compute and select features from LP images. The AdaBoost algorithm is used to classify parts of an image within a search window by a trained strong classifier as either LP or non-LP. Adaptive thresholding is used for the image preprocessing method applied to those images that are of insufficient quality for LPD. This method is of a faster speed and higher accuracy than most of the existing methods used in LPD. Experimental results demonstrate that the average LPD rate is 98.38% and the computational time is approximately 49 ms.
B. Lee and N. Park, International Association of Lighthouse Authorities (IALA), are developing the standard intersystem VTS exchange format (IVEF) protocol for exchange of navigation and vessel information between VTS systems and between VTS and vessels. VTS (vessel traffic system) is an important marine traffic monitoring system which is designed to improve the safety and efficiency of navigation and the protection of the marine environment. And the demand of inter-VTS networking has been increased for realization of e-navigation as shore side collaboration for maritime safety. And IVEF (inter-VTS data exchange format) for inter-VTS network has become a hot research topic of VTS system. Currently, the IVEF developed by the International Association of Lighthouse Authorities (IALA) does not include any highly trusted certification technology for the connectors. The output of standardization is distributed as the IALA recommendation V-145, and the protocol is implemented with an open source. The IVEF open source, however, is the code used to check the functions of standard protocols. It is too slow to be used in the field and requires a large memory. And the vessel traffic information requires high security since it is highly protected by the countries. Therefore, this paper suggested the authentication protocol to increase the security of the VTS systems using the main certification server and IVEF.
B. Wang et al. developed a novel model and protocol used in some specific scenarios, in which the participants of multiple groups with different permissions can finish the signature together. They applied the secret sharing scheme based on difference equation to the private key distribution phase and secret reconstruction phrase of their threshold signature scheme. In addition, their scheme can achieve the signature success because of the punishment strategy of the repeated rational secret sharing. Besides, the bit commitment and verification method used to detect players’ cheating behavior acts as a contributing factor to prevent the internal fraud.
D. Seo et al. presented the Korean spine database and automatic surface mesh
บรรณาธิการคณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของ IoT Young-Jeong Sik 1 โมฮัมหมัดเอส Obaidat 2 Jianhua Ma, 3 และลอเรนตัน Yang4 1 ภาควิชาวิศวกรรมมัลติมีเดียมหาวิทยาลัยดองกุก, โซล 100-715 สาธารณรัฐเกาหลี2 ภาควิชาวิทยาการคอมพิวเตอร์และ วิศวกรรมซอฟต์แวร์มอนมหาวิทยาลัยใน West Long Branch, นิวเจอร์ซีย์ 07764-1898 สหรัฐอเมริกา3Faculty คอมพิวเตอร์และสารสนเทศศาสตร์, Hosei มหาวิทยาลัยโตเกียว 102-8160, ญี่ปุ่น4Department วิทยาศาสตร์คอมพิวเตอร์, มหาวิทยาลัยเซนต์ฟรานซิสซาเวีย, PO Box 5000, Antigonish, NS แคนาดาได้รับ13 ตุลาคม 2014; ได้รับการยืนยัน 13 ตุลาคม 2014 สงวนลิขสิทธิ์© 2015 Young-Jeong Sik et al, นี้เป็นบทความเปิดเผยแพร่ภายใต้สัญญาอนุญาตครีเอทีฟคอมมอนส์ซึ่งอนุญาตให้ใช้ไม่ จำกัด การจัดจำหน่ายและการทำสำเนาในสื่อใด ๆ ให้ทำงานเดิมที่มีการอ้างถึงอย่างถูกต้อง. ความก้าวหน้าล่าสุดในอินเทอร์เน็ตของสิ่งที่ (IoT) ได้โพสต์ความท้าทายที่ดีในการ วิทยาการคอมพิวเตอร์และวิศวกรรม อินเทอร์เน็ตของระบบการจัดการสิ่งที่จำนวนมากของเซ็นเซอร์ที่แตกต่างกันและ / หรืออุปกรณ์มือถืออย่างต่อเนื่องซึ่งถือของรัฐที่อยู่ของวัตถุที่โลกแห่งความจริงและข้อมูลส่วนใหญ่สร้างขึ้นโดยอัตโนมัติผ่านสภาพแวดล้อมเครือข่ายมือถือ อินเทอร์เน็ตกรอบสิ่งที่อาจช่วยสนับสนุนการทำงานร่วมกันระหว่าง "สิ่ง" และอนุญาตให้มีโครงสร้างที่ซับซ้อนมากขึ้นเช่นการกระจาย / ตาราง / คอมพิวเตอร์เมฆและการพัฒนาที่กระจาย / โปรแกรมตาราง / เมฆ ปัจจุบันอินเทอร์เน็ตบางส่วนของกรอบสิ่งที่ดูเหมือนจะมุ่งเน้นไปที่เวลาจริงการแก้ปัญหาการเข้าสู่ระบบข้อมูลที่จะนำเสนอพื้นฐานบางอย่างที่จะทำงานร่วมกับหลายคน "สิ่ง." การพัฒนาในอนาคตอาจนำไปสู่สภาพแวดล้อมการพัฒนาซอฟแวร์ที่เฉพาะเจาะจงในการสร้างซอฟต์แวร์เพื่อทำงานร่วมกับฮาร์ดแวร์ที่ใช้ ในอินเทอร์เน็ตของสิ่ง [1-3] IoT นี้ยังมีกระบวนทัศน์ใหม่ที่อย่างรวดเร็วดึงดูดในสถานการณ์ของเครือข่ายเซ็นเซอร์ไร้สายและการสื่อสารโทรคมนาคมไร้สาย ความคิดพื้นฐานของแนวคิดนี้คือการปรากฏแพร่หลายทั่ววิถีชีวิตของเราของความหลากหลายของสิ่งหรือวัตถุ [2, 4, 5]. คณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของ IoT จะถูกขับเคลื่อนโดยใช้ในช่วงกว้างของนักวิชาการ การวิจัยและการประยุกต์ใช้ในเชิงพาณิชย์พื้นที่ การใช้งานนี้คือการผลิตประสบการณ์ใหม่ที่สำคัญในความหลากหลายของปัญหาที่แตกต่างกันโดเมนในแต่ละพื้นที่เหล่านี้ นอกจากนี้ยังมีวิธีการคำนวณใหม่ในด้านการวิจัยเหล่านี้ ในฐานะที่เป็น Enabler เทคโนโลยีนี้จะนำไปสู่การเติบโตอย่างรวดเร็วทั้งในการใช้งานทางวิทยาศาสตร์และข้อมูลที่จะในที่สุดก็ช่วยให้ความต้องการที่เพิ่มขึ้นสำหรับคณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของอินเทอร์เน็ตของสิ่งที่จะระบุ เหล่านี้จะส่งผลกระทบต่อภาคการศึกษาธุรกิจและการศึกษา [1, 3, 5]. นี้ปัญหาพิเศษมีวัตถุประสงค์เพื่อให้ทฤษฎีขั้นสูงและการประยุกต์ใช้สำหรับนักวิจัยและผู้ปฏิบัติงานที่จะมีส่วนร่วมในการวิจัยเดิมและทบทวนบทความที่นำเสนอรัฐของศิลปะผลการวิจัย ผลการปฏิบัติผลการวิจัยล่าสุดและวิวัฒนาการในอนาคตของคณิตศาสตร์ในการใช้งาน IoT. เราได้รับต้นฉบับจำนวนมากและต้นฉบับตีพิมพ์ที่มีคุณภาพสูงได้รับการคัดเลือกในที่สุดสำหรับปัญหานี้เป็นพิเศษ ต้นฉบับที่เลือกแต่ละคนได้รับการตรวจสอบสุ่มสี่สุ่มห้าโดยอย่างน้อยสามแสดงความคิดเห็นที่ประกอบด้วยบรรณาธิการผู้เข้าพักและแสดงความคิดเห็นที่ภายนอก เรานำเสนอภาพรวมคร่าวๆของต้นฉบับในแต่ละดังต่อไปนี้. ความก้าวหน้าล่าสุดในวิชาคณิตศาสตร์และการสร้างแบบจำลองเชิงตัวเลขของอินเทอร์เน็ตของสิ่งได้สร้างหัวข้อใหม่ที่น่าสนใจรวมถึงต่อไปนี้ (1) การสร้างแบบจำลองทางคณิตศาสตร์และตัวเลขของเมืองสมาร์ทรวมทั้งมาร์ทโฟนโลกแห่งความจริงและโทรศัพท์มือถือ เครือข่าย (2) วิธีการเพิ่มประสิทธิภาพการสร้างแบบจำลองทางคณิตศาสตร์สำหรับกริดสมาร์ทกับคอมพิวเตอร์เมฆ (3) การวิเคราะห์เชิงตัวเลขเพื่อความปลอดภัยและเหตุฉุกเฉินใน IoT (4) วิธีการในการปรับปรุงประสิทธิภาพหรือความถูกต้องของการใช้งาน M2M และยานพาหนะ autodiagnosis (5) การปรับตัวและ ขั้นตอนวิธีการแบบไดนามิกสำหรับบ้านอัตโนมัติและการใช้งานอีสุขภาพ (6) รูปแบบการคำนวณของกลไกการสื่อสารสำหรับเครือข่ายมือถือใน IoT และ (7) การสร้างแบบจำลองขั้นสูงสำหรับการใช้งาน IoT เป็นโทรศัพท์มือถือ / ยานพาหนะเครือข่ายเฉพาะกิจและเครือข่ายเซ็นเซอร์ถือใน CPS (ไซเบอร์ทางกายภาพ ระบบ). ในหลายหัวข้อเหล่านี้ของคณิตศาสตร์ขั้นสูงและการสร้างแบบจำลองเชิงตัวเลขของ IoT (อินเทอร์เน็ตของสิ่ง) บางบทความที่นำเสนอต่อไปนี้. เอก Lim et al, เสนอขั้นตอนวิธีการตรวจสอบตกโดยใช้อัตราเร่ง 3 แกน พารามิเตอร์ฤดูใบไม้ร่วงคุณลักษณะคำนวณจากอัตราเร่ง 3 แกนจะนำไปใช้เป็นวิธีการที่ง่ายเกณฑ์ จากนั้นน้ำตกที่มีการกำหนดจากเกณฑ์ที่เรียบง่ายจะนำไปใช้อืมที่จะแยกแยะความแตกต่างระหว่างน้ำตกและ ADLs ผลจากการเกณฑ์ง่ายอืมและการรวมกันของวิธีการที่ง่ายและอืมจะเปรียบเทียบและวิเคราะห์. H.-S. แฮม, et al นำมาใช้สนับสนุนการเชิงเส้นเครื่องเวกเตอร์ (SVM) ในการตรวจสอบมัลแวร์ Android และเปรียบเทียบประสิทธิภาพการตรวจจับมัลแวร์ของ SVM กับที่ของการเรียนรู้ลักษณนามเครื่องอื่น ๆ ผ่านการตรวจสอบทดลองพวกเขาแสดงให้เห็นว่ามีประสิทธิภาพดีกว่าลักษณนาม SVM การเรียนรู้เครื่องอื่น ๆ . เจ ปาร์คอัตโนมัติและหุ่นยนต์ ลีนำเสนอกรอบการกระจายบริบทชื่อ SCondi ใช้บริการส่งข้อความที่สนับสนุน MQTT ข้อ OASIS มาตรฐาน IoT โปรโตคอลการส่งข้อความ SCondi ให้ความคิดของช่องบริบทเป็นคุณสมบัติหลักในการสนับสนุนกลไกที่มีประสิทธิภาพและเชื่อถือได้สำหรับการกระจายข้อมูลบริบทมากในสภาพแวดล้อม IoT ช่องบริบทมีกลไกกรอง pluggable ที่สนับสนุนการสกัดที่มีประสิทธิภาพการตัดเย็บที่ตรวจสอบและความปลอดภัยของข้อมูล. S.-H. Lu และ Y.-W. จันเสนอวิธีการรวม peer-to-เพียร์ (P2P) เครือข่ายซ้อนทับและการพัฒนา WSN เวลาที่มาถึงรถบัสระบบทำนาย เครือข่ายซ้อนทับ P2P ถูกเพิ่มเข้าไปในระบบการทำนายแบบดั้งเดิมเพื่อให้ข้อมูลในเวลาจริง รถแต่ละคนมีการติดตั้งเซ็นเซอร์และป้ายรถประจำทางแต่ละคนสามารถได้รับข้อมูลที่ส่งจากเซ็นเซอร์ เนื่องจากข้อ จำกัด ของระยะของเซ็นเซอร์เซ็นเซอร์บนรถเมล์และอุปกรณ์ที่ได้รับข้อมูลจากสถานีรถบัสในรูปแบบสภาพแวดล้อม WSN เดียว ทุกสถานีขนส่งและสถานีปลายทางที่เชื่อมต่อกับเครือข่ายในรูปแบบซ้อนทับ P2P ซึ่งจะใช้ในการส่งข้อมูลรถบัสเวลาจริงและการคาดการณ์ครั้งถึงรถบัส ผ่านเทคโนโลยี WSN สถานีรถบัสดึงข้อมูลจากรถโดยสารและส่งข้อมูลเหล่านี้ไปยังสถานีรถบัสที่ตามมาในการประมาณการครั้งถึงรถบัส วิธีการนี้สามารถเป็นเครื่องมือที่มีประสิทธิภาพสำหรับการตรวจสอบและการคาดการณ์สภาพการจราจร. เอส Kang et al, เสนอกลุ่มโครงการร่วมกันที่สำคัญและวิธีการที่มีประสิทธิภาพสำหรับการป้อนซ้ำการเปลี่ยนแปลงสมาชิกบ่อยจากการเปลี่ยนแปลงของเครือข่าย วิธีการที่นำเสนอจะช่วยให้สมาชิกในกลุ่มที่จะเพียงแค่สร้างกลุ่มที่สำคัญและให้ความยืดหยุ่นสูงสำหรับการเปลี่ยนแปลงกลุ่มแบบไดนามิกเช่นการเข้าร่วมเป็นสมาชิกหรือออกจากการรวมกลุ่มหรือพาร์ทิชัน พวกเขาดำเนินการประเมินผลทางคณิตศาสตร์กับโปรโตคอลการจัดการที่สำคัญในกลุ่มอื่น ๆ และในที่สุดก็พิสูจน์ได้ว่าการรักษาความปลอดภัยโดยการแสดงให้เห็นถึงกลุ่มความลับที่สำคัญย้อนกลับและไปข้างหน้าความลับความเป็นอิสระที่สำคัญและตรวจสอบคีย์นัยภายใต้การตัดสินใจ Diffie-Hellman (DDH) สมมติฐาน. MK เพลงและเอ็มเค Sarker เสนอ การตรวจสอบโดยอัตโนมัติจากซีรี่ส์รถผ่านเทคนิคการประมวลผลภาพขึ้นอยู่กับการจําแนกหรือเครื่องขั้นตอนวิธีการเรียนรู้ ในบทความนี้จะนำเสนอในเวลาจริงและวิธีการที่มีประสิทธิภาพสำหรับระบบ LPD โดยใช้การปรับตัวสองขั้นตอนการส่งเสริม (AdaBoost) ขั้นตอนวิธีการรวมกับเทคนิคการประมวลผลเบื้องต้นภาพที่แตกต่าง คุณสมบัติ Haar เหมือนที่ใช้ในการคำนวณและเลือกคุณสมบัติจากภาพแผ่นเสียง อัลกอริทึม AdaBoost ถูกนำมาใช้ในการจำแนกชิ้นส่วนของภาพภายในหน้าต่างการค้นหาโดยลักษณนามที่แข็งแกร่งผ่านการฝึกอบรมเป็นทั้งแผ่นเสียงหรือไม่แผ่นเสียง ปรับตัว thresholding ใช้สำหรับวิธีการประมวลผลเบื้องต้นภาพที่นำไปใช้กับภาพที่มีคุณภาพไม่เพียงพอสำหรับการ LPD วิธีนี้เป็นวิธีของความเร็วที่เร็วกว่าและความถูกต้องสูงกว่ามากที่สุดของวิธีการที่มีอยู่มาใช้ใน LPD ผลการทดลองแสดงให้เห็นว่าค่าเฉลี่ยของอัตรา LPD เป็น 98.38% และเวลาการคำนวณจะอยู่ที่ประมาณ 49 มิลลิวินาที. บี ลีและเอ็น Park, สมาคมระหว่างประเทศของเจ้าหน้าที่ประภาคาร (IALA) มีการพัฒนามาตรฐาน Intersystem รูปแบบการแลกเปลี่ยน VTS (IVEF) โปรโตคอลสำหรับการแลกเปลี่ยนข้อมูลการเดินเรือและเรือระหว่างระบบ VTS และระหว่าง VTS และเรือ VTS (เรือระบบการจราจร) เป็นระบบที่สำคัญตรวจสอบการจราจรทางทะเลซึ่งถูกออกแบบมาเพื่อปรับปรุงความปลอดภัยและมีประสิทธิภาพในการเดินเรือและการคุ้มครองสิ่งแวดล้อมทางทะเล และความต้องการของเครือข่ายระหว่าง VTS ที่ได้รับเพิ่มขึ้นสำหรับการสำนึกของ e-นำทางเป็นด้านฝั่งทำงานร่วมกันสำหรับความปลอดภัยทางทะเล และ IVEF (ข้อมูลระหว่างรูปแบบการแลกเปลี่ยน VTS) สำหรับเครือข่ายระหว่าง VTS ได้กลายเป็นหัวข้อการวิจัยที่ร้อนของระบบ VTS ปัจจุบัน IVEF พัฒนาโดยสมาคมระหว่างประเทศของเจ้าหน้าที่ประภาคาร (IALA) ไม่รวมถึงเทคโนโลยีการรับรองใด ๆ ที่เชื่อถือได้อย่างมากสำหรับการเชื่อมต่อ การส่งออกของมาตรฐานกระจายเป็นคำแนะนำ IALA V-145, และโปรโตคอลจะดำเนินการกับโอเพนซอร์ส IVEF เปิดแหล่งที่มา แต่เป็นรหัสที่ใช้ในการตรวจสอบการทำงานของโปรโตคอลมาตรฐาน มันช้าเกินไปที่จะใช้ในสนามและต้องใช้หน่วยความจำขนาดใหญ่ และข้อมูลการจราจรเรือต้องมีความปลอดภัยสูงเพราะมันได้รับการคุ้มครองอย่างสูงจากประเทศ ดังนั้นงานวิจัยนี้ชี้ให้เห็นโปรโตคอลการตรวจสอบเพื่อเพิ่มการรักษาความปลอดภัยของระบบ VTS โดยใช้เซิร์ฟเวอร์การรับรองหลักและ IVEF. บี วัง et al, การพัฒนารูปแบบที่แปลกใหม่และโปรโตคอลที่ใช้ในสถานการณ์บางอย่างที่ผู้เข้าร่วมจากหลายกลุ่มที่มีสิทธิ์ที่แตกต่างสามารถจบลงลายมือชื่อร่วมกัน พวกเขานำมาใช้รูปแบบการใช้งานร่วมกันบนพื้นฐานของความลับสมการความแตกต่างกับขั้นตอนการจัดจำหน่ายที่สำคัญภาคเอกชนและวลีฟื้นฟูความลับของรูปแบบลายเซ็นเกณฑ์ของพวกเขา นอกจากนี้โครงการของพวกเขาสามารถประสบความสำเร็จเพราะลายเซ็นของกลยุทธ์การลงโทษของการแบ่งปันความลับเหตุผลซ้ำแล้วซ้ำอีก นอกจากนี้ยังมุ่งมั่นบิตและวิธีการตรวจสอบที่ใช้ในการตรวจสอบผู้เล่นที่กระทำพฤติกรรมการโกงเป็นปัจจัยที่เอื้อต่อการป้องกันการทุจริตภายใน. D. Seo et al, นำเสนอฐานข้อมูลกระดูกสันหลังเกาหลีและตาข่ายพื้นผิวโดยอัตโนมัติ
การแปล กรุณารอสักครู่..
