| مشخصات مقاله | |
| ترجمه عنوان مقاله | یک حکایت از سه سیستم: مطالعات موردی در مورد کاربرد تاکتیک های معماری برای کاوش سایبری |
| عنوان انگلیسی مقاله | A tale of three systems: Case studies on the application of architectural tactics for cyber-foraging |
| انتشار | مقاله سال 2019 |
| تعداد صفحات مقاله انگلیسی | 29 صفحه |
| هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
| پایگاه داده | نشریه الزویر |
| نوع نگارش مقاله |
مقاله پژوهشی (Research article) |
| مقاله بیس | این مقاله بیس نمیباشد |
| نمایه (index) | scopus – master journals – JCR |
| نوع مقاله | ISI |
| فرمت مقاله انگلیسی | |
| ایمپکت فاکتور(IF) |
5.341 در سال 2017 |
| شاخص H_index | 85 در سال 2019 |
| شاخص SJR | 0.844 در سال 2017 |
| شناسه ISSN | 0167-739X |
| شاخص Quartile (چارک) | Q1 در سال 2017 |
| رشته های مرتبط | مهندسی کامپیوتر |
| گرایش های مرتبط | مهندسی نرم افزار – معماری سیستمهای کامپیوتری |
| نوع ارائه مقاله |
ژورنال |
| مجله / کنفرانس | سیستم های کامپیوتری نسل آینده – Future Generation Computer Systems |
| دانشگاه | Vrije Universiteit Amsterdam, The Netherlands |
| کلمات کلیدی | محاسبات ابری موبایل، کاوش سایبری، تخلیه محاسباتی ، نمایش داده ها، تاکتیک های معماری، معماری نرم افزار، مهندسی نرم افزار، مطالعه موردی |
| کلمات کلیدی انگلیسی | Mobile cloud computing, Cyber-foraging, Computation offload, Data staging, Architectural tactics, Software architecture, Software engineering, Case study |
| شناسه دیجیتال – doi |
https://doi.org/10.1016/j.future.2019.01.052 |
| کد محصول | E12040 |
| وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
| دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
| سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
| فهرست مطالب مقاله: |
| Outline Highlights Abstract Keywords 1. Introduction 2. Case study design 3. Case study 1: Tactical Cloudlets 4. Case study 2: GigaSight 5. Case study 3: AgroTempus 6. Threats to validity 7. Related work 8. Conclusions and next steps Acknowledgment Appendix. Architectural tactics for cyber-foraging References |
| بخشی از متن مقاله: |
| Abstract Cyber-foraging is a technique to enable mobile devices to extend their computing power and storage by offloading computation or data to more powerful servers located in the cloud or in single-hop proximity. In previous work, we developed a set of reusable architectural tactics for cyber-foraging systems. We define architectural tactics as design decisions that influence the achievement of a system quality. In this article we present the results of three case studies to validate the application of the tactics to promote their intended functional and non-functional requirements. The first two case studies focus on the identification of architectural tactics in existing cyber-foraging systems. The third case study focuses on the development of a new cyber-foraging system using the architectural tactics. The results of the case studies are an initial demonstration of the validity of the tactics, and the potential for taking a tactics-driven approach to fulfill functional and non-functional requirements for cyber-foraging systems. |