مشخصات مقاله | |
ترجمه عنوان مقاله | یک حکایت از سه سیستم: مطالعات موردی در مورد کاربرد تاکتیک های معماری برای کاوش سایبری |
عنوان انگلیسی مقاله | A tale of three systems: Case studies on the application of architectural tactics for cyber-foraging |
انتشار | مقاله سال 2019 |
تعداد صفحات مقاله انگلیسی | 29 صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
پایگاه داده | نشریه الزویر |
نوع نگارش مقاله |
مقاله پژوهشی (Research article) |
مقاله بیس | این مقاله بیس نمیباشد |
نمایه (index) | scopus – master journals – JCR |
نوع مقاله | ISI |
فرمت مقاله انگلیسی | |
ایمپکت فاکتور(IF) |
5.341 در سال 2017 |
شاخص H_index | 85 در سال 2019 |
شاخص SJR | 0.844 در سال 2017 |
شناسه ISSN | 0167-739X |
شاخص Quartile (چارک) | Q1 در سال 2017 |
رشته های مرتبط | مهندسی کامپیوتر |
گرایش های مرتبط | مهندسی نرم افزار – معماری سیستمهای کامپیوتری |
نوع ارائه مقاله |
ژورنال |
مجله / کنفرانس | سیستم های کامپیوتری نسل آینده – Future Generation Computer Systems |
دانشگاه | Vrije Universiteit Amsterdam, The Netherlands |
کلمات کلیدی | محاسبات ابری موبایل، کاوش سایبری، تخلیه محاسباتی ، نمایش داده ها، تاکتیک های معماری، معماری نرم افزار، مهندسی نرم افزار، مطالعه موردی |
کلمات کلیدی انگلیسی | Mobile cloud computing, Cyber-foraging, Computation offload, Data staging, Architectural tactics, Software architecture, Software engineering, Case study |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.future.2019.01.052 |
کد محصول | E12040 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
فهرست مطالب مقاله: |
Outline Highlights Abstract Keywords 1. Introduction 2. Case study design 3. Case study 1: Tactical Cloudlets 4. Case study 2: GigaSight 5. Case study 3: AgroTempus 6. Threats to validity 7. Related work 8. Conclusions and next steps Acknowledgment Appendix. Architectural tactics for cyber-foraging References |
بخشی از متن مقاله: |
Abstract Cyber-foraging is a technique to enable mobile devices to extend their computing power and storage by offloading computation or data to more powerful servers located in the cloud or in single-hop proximity. In previous work, we developed a set of reusable architectural tactics for cyber-foraging systems. We define architectural tactics as design decisions that influence the achievement of a system quality. In this article we present the results of three case studies to validate the application of the tactics to promote their intended functional and non-functional requirements. The first two case studies focus on the identification of architectural tactics in existing cyber-foraging systems. The third case study focuses on the development of a new cyber-foraging system using the architectural tactics. The results of the case studies are an initial demonstration of the validity of the tactics, and the potential for taking a tactics-driven approach to fulfill functional and non-functional requirements for cyber-foraging systems. |