-
دسترسی آزاد مقاله
1 - Safe Use of the Internet of Things for Privacy Enhancing
Hojatallah HamidiNew technologies and their uses have always had complex economic, social, cultural, and legal implications, with accompanying concerns about negative consequences. So it will probably be with the IoT and their use of data and attendant location privacy concerns. It must چکیده کاملNew technologies and their uses have always had complex economic, social, cultural, and legal implications, with accompanying concerns about negative consequences. So it will probably be with the IoT and their use of data and attendant location privacy concerns. It must be recognized that management and control of information privacy may not be sufficient according to traditional user and public preferences. Society may need to balance the benefits of increased capabilities and efficiencies of the IoT against a possibly inevitably increased visibility into everyday business processes and personal activities. Much as people have come to accept increased sharing of personal information on the Web in exchange for better shopping experiences and other advantages, they may be willing to accept increased prevalence and reduced privacy of information. Because information is a large component of IoT information, and concerns about its privacy are critical to widespread adoption and confidence, privacy issues must be effectively addressed. The purpose of this paper is which looks at five phases of information flow, involving sensing, identification, storage, processing, and sharing of this information in technical, social, and legal contexts, in the IoT and three areas of privacy controls that may be considered to manage those flows, will be helpful to practitioners and researchers when evaluating the issues involved as the technology advances. پرونده مقاله -
دسترسی آزاد مقاله
2 - Energy Efficient Routing-Based Clustering Protocol Using Computational Intelligence Algorithms in Sensor-Based IoT
Mohammad sedighimanesh Hessam Zandhessami Mahmood Alborzi Mohammadsadegh KhayyatianBackground: The main limitation of wireless IoT sensor-based networks is their energy resource, which cannot be charged or replaced because, in most applications, these sensors are usually applied in places where they are not accessible or rechargeable. Objective: The p چکیده کاملBackground: The main limitation of wireless IoT sensor-based networks is their energy resource, which cannot be charged or replaced because, in most applications, these sensors are usually applied in places where they are not accessible or rechargeable. Objective: The present article's main objective is to assist in improving energy consumption in the sensor-based IoT network and thus increase the network’s lifetime. Cluster heads are used to send data to the base station. Methods: In the present paper, the type-1 fuzzy algorithm is employed to select cluster heads, and the type-2 fuzzy algorithm is used for routing between cluster heads to the base station. After selecting the cluster head using the type-1 fuzzy algorithm, the normal nodes become the members of the cluster heads and send their data to the cluster head, and then the cluster heads transfer the collected data to the main station through the path which has been determined by the type-2 fuzzy algorithm. Results: The proposed algorithm was implemented using MATLAB simulator and compared with LEACH, DEC, and DEEC protocols. The simulation results suggest that the proposed protocol among the mentioned algorithms increases the network’s lifetime in homogeneous and heterogeneous environments. Conclusion: Due to the energy limitation in sensor-based IoT networks and the impossibility of recharging the sensors in most applications, the use of computational intelligence techniques in the design and implementation of these algorithms considerably contributes to the reduction of energy consumption and ultimately the increase in network’s lifetime. پرونده مقاله -
دسترسی آزاد مقاله
3 - اولویتبندی حوزههای کاربردی اینترنتاشیاء در صنایع ایران
صادق عبدلآبادی محمدمهدی موحدیهدف از این پژوهش بررسی پیشبرد صنعت 0/4 در حوزههای کاربردی مختلف صنعت ایران با استفاده از دستاوردها و فناوریهای مبتنی بر اینترنتاشیاء هست. در این تحقیق ۱۱۲ مقاله با جستجوی کلیدواژههای تخصصی مرتبط با موضوع و با استفاده از منابع مطالعاتی معتبر مورد مطالعه قرار گرفت. در چکیده کاملهدف از این پژوهش بررسی پیشبرد صنعت 0/4 در حوزههای کاربردی مختلف صنعت ایران با استفاده از دستاوردها و فناوریهای مبتنی بر اینترنتاشیاء هست. در این تحقیق ۱۱۲ مقاله با جستجوی کلیدواژههای تخصصی مرتبط با موضوع و با استفاده از منابع مطالعاتی معتبر مورد مطالعه قرار گرفت. در ادامه چکیده ۸۸ مقاله مرتبط با کاربردهای اینترنتاشیاء بررسی شد. در بررسی بهعمل آمده در نهایت ۳۲ عنوان مقاله ادبیات موضوعی ما را تشکیل دادند. با توجه به ادبیات موضوعی کاربردهای مختلف فناوری اینترنتاشیاء استخراج شد و در جدولی دستهبندی شدند؛ سپس با تشکیل گروه خبرگان که به صورت قضاوتی انتخاب شدند و طراحی پرسشنامه مقایسه زوجی روش AHP و استفاده از نرمافزار اکسپرت چویس، نتایج نشان داده است که با توجه به معیارهای زیرساختها، پشتیبانی مالی، حمایت مدیران ارشد، آموزش بهکارگیری، وجود میانافزارها، امنیت ارتباطات، بهرهمندی از متخصصین و میل به نوآوری، حوزه تولید هوشمند شامل صنعت خودرو، سیستم کنترل صنعتی و ساخت هوشمند، مدیریت زنجیره تأمین و پشتیبانی، شبکههای هوشمند، لجستیک هوشمند، خدمات و فرایندهای تولید هوشمند و غیره، کاربردپذیرترین حوزه برای پیشبرد صنعت 0/4 با فناوری اینترنتاشیاء هست. همچنین حوزه محیطزیست و بازیافت در پایینترین سطح از کاربردپذیری هست که میطلبد مدیران ارشد با حمایت از راهبردهای انتقال فناوری مبتنی بر اینترنتاشیاء، استفاده از متخصصین iot و نیز پشتیبانی مالی مدیران بالادستی برای بهرهمندی این حوزه از زیرساختهای متناسب با iot، راه را برای ورود این حوزه به صنعت 0/4 هموار سازند. پرونده مقاله -
دسترسی آزاد مقاله
4 - جستاری در ماهیت شناسی داده های خصوصی در سازوکار عملکرد ابزارهای فناوری اینترنت اشیا
حسین صادقی مهدی ناصرابداع فناوری اینترنت اشیا و به کارگیری آن منجر به توسعه صنعت و تجارت کشورها شده است. ابزارهای دربردارنده فناوری اینترنت اشیا، ابزارهایی هستند که در آنها با تعبیه محرک ها و سنسورهای متعدد، امکان شبیه سازی عملکرد انسان توسط ابزار فراهم می گردد. اما سازوکار عملکرد این ابزا چکیده کاملابداع فناوری اینترنت اشیا و به کارگیری آن منجر به توسعه صنعت و تجارت کشورها شده است. ابزارهای دربردارنده فناوری اینترنت اشیا، ابزارهایی هستند که در آنها با تعبیه محرک ها و سنسورهای متعدد، امکان شبیه سازی عملکرد انسان توسط ابزار فراهم می گردد. اما سازوکار عملکرد این ابزارها واجد چالشهایی در زمینه حفظ امنیت اطلاعات خصوصی اشخاص می باشد. اولین مسئله در این زمینه ضرورت ماهیت شناسی و تفکیک داده های خصوصی از نوع غیر خصوصی است. در نظام حقوقی ایران تنها سند قانونی موجود در این زمینه ماده 58 قانون تجارت الکترونیکی می باشد که نص مبهم این ماده شناسایی این نوع داده ها را با چالش مواجه نموده است. در ماده مذکور به دلیلی نامشخص با تفکیک میان انواع داده های خصوصی، نه تنها ماهیت شناسی این داده ها خلل ایجاد نموده است بلکه تنها دسته خاصی از این داده ها را مشمول شرایط ماده برای پردازش نموده و در خصوص دیگر انواع داده ها حکمی مقرر ننموده است. این در حالی است که در اتحادیه اروپا مقررات نسبتا جامعی در این زمینه وجود دارد که در زمینه شناسایی ماهیت داده های خصوصی، چهار معیار شناسایی بر اساس ماهیت داده های مورد پردازش، اهداف استفاده از داده های مورد پردازش، مفهوم داده های نام مستعار و اطلاعات رمزنگاری شده مورد تبادل در بسترهای نامتمرکز(از جمله فناوری بلاک چین) به عنوان معیار تشخیص این نوع داده ها معین شده است. بکارگیری این معیارها توسط سیاستگذاران کشور ایران می تواند راهشگای بسیاری از چالش های پیش رو باشد. پرونده مقاله -
دسترسی آزاد مقاله
5 - شناسایی فعالیتهای انسانی مبتنی بر سنسورهای متحرک در اینترنت اشیا با استفاده از یادگیری عمیق
عباس میرزایی فاطمه فرجیکنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غی چکیده کاملکنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر میرسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاهها و سیستمها میباشد. اطلاعات سنسورها و سیستمهای اینترنت اشیا به شرکتها کمک میکند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سیلایهای برای تشخیص فعالیتهای انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیتهای انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است. پرونده مقاله -
دسترسی آزاد مقاله
6 - بهینهسازی استقرار مطمئن و انرژی کارای کاربردهای اینترنت اشیا در زیرساخت ابر و مه با استفاده از الگوریتم جستجوی فاخته
یاسر رمضانپور فومشی میرسعید حسینی شیروانیاستقرار کاربردهای اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفهجویی در استفاده از منابع محاسباتی در زیرساخت ابر میشود. تلاشهای تحقیقاتی اخیر در حال بررسی چگونگی بهرهبرداری بهتر از قابلیتهای مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا اس چکیده کاملاستقرار کاربردهای اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفهجویی در استفاده از منابع محاسباتی در زیرساخت ابر میشود. تلاشهای تحقیقاتی اخیر در حال بررسی چگونگی بهرهبرداری بهتر از قابلیتهای مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا است. استقرار ناکارامد مؤلفههای کاربردها در مه منجر به اتلاف منابع، پهنای باند و افزایش مصرف انرژی میشود. همچنین توزیع مؤلفههای یک کاربرد روی تعداد حداقل ممکن از گرههای مه به منظور کاهش مصرف انرژی منجر به کاهش سطح قابلیت اطمینان خدمات میشود. در این مقاله یک الگوریتم فراابتکاری ترکیبی بر مبنای الگوریتم جستجوی فاخته برای استقرار ایستای مؤلفههای کاربرد روی زیرساخت مه با هدف مصالحه بین مصرف بهینه انرژی و کاهش اثر نقطه تکی شکست و تقویت قابلیت اطمینان کاربرد در برابر خرابی ارائه میشود. نتایج شبیهسازی نشان میدهد که روش ارائهشده در این مقاله، مصرف انرژی در شبکه مه را کاهش داده و نیازمندیهای كیفیت خدمات کاربرد اینترنت اشیا را با قابلیت اطمینان بالا تأمین میكند. پرونده مقاله -
دسترسی آزاد مقاله
7 - مدلسازی و ارزیابی پروتکل مسیر¬یابی RPL به ¬وسیله شبکه های پتری رنگی
محمد پیشدار یونس سیفیاینترنت اشیا یک ایده جدید و پرکاربرد با هدف اتصال اشیاء از طریق فناوری های ارتباطی است. مشکل سازگاری با فناوری پیشین در طول سالهای گذشته همواره یکی از چالشبرانگیزترین موضوعات این حوزه بوده است. پروتکل RPL از سال 2012 به عنوان راهحلی برای مسیریابی اینترنت اشیاء توسط د چکیده کاملاینترنت اشیا یک ایده جدید و پرکاربرد با هدف اتصال اشیاء از طریق فناوری های ارتباطی است. مشکل سازگاری با فناوری پیشین در طول سالهای گذشته همواره یکی از چالشبرانگیزترین موضوعات این حوزه بوده است. پروتکل RPL از سال 2012 به عنوان راهحلی برای مسیریابی اینترنت اشیاء توسط دانشمندان مطرح گردید. این پروتکل تا کنون مورد استفاده بسیاری از محققان و شرکتهای تولیدی سختافزاری در حوزه فناوری مذکور قرار گرفته است. پژوهش جاری ضمن ارائه یک مدل ماژولار و خوانا از پروتکل RPL به ارزیابی رفتاری آن از منظر وجود شرایط توقف، عبور چند باره ییام از یک مسیر خاص (شرایط حلقه)، و چگونگی واکنش در برابر ورودی های مختلف میپردازد. پرونده مقاله