• فهرست مقالات IOT

      • دسترسی آزاد مقاله

        1 - Safe Use of the Internet of Things for Privacy Enhancing
        Hojatallah Hamidi
        New technologies and their uses have always had complex economic, social, cultural, and legal implications, with accompanying concerns about negative consequences. So it will probably be with the IoT and their use of data and attendant location privacy concerns. It must چکیده کامل
        New technologies and their uses have always had complex economic, social, cultural, and legal implications, with accompanying concerns about negative consequences. So it will probably be with the IoT and their use of data and attendant location privacy concerns. It must be recognized that management and control of information privacy may not be sufficient according to traditional user and public preferences. Society may need to balance the benefits of increased capabilities and efficiencies of the IoT against a possibly inevitably increased visibility into everyday business processes and personal activities. Much as people have come to accept increased sharing of personal information on the Web in exchange for better shopping experiences and other advantages, they may be willing to accept increased prevalence and reduced privacy of information. Because information is a large component of IoT information, and concerns about its privacy are critical to widespread adoption and confidence, privacy issues must be effectively addressed. The purpose of this paper is which looks at five phases of information flow, involving sensing, identification, storage, processing, and sharing of this information in technical, social, and legal contexts, in the IoT and three areas of privacy controls that may be considered to manage those flows, will be helpful to practitioners and researchers when evaluating the issues involved as the technology advances. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - Energy Efficient Routing-Based Clustering Protocol Using Computational Intelligence Algorithms in Sensor-Based IoT
        Mohammad sedighimanesh Hessam  Zandhessami Mahmood  Alborzi Mohammadsadegh  Khayyatian
        Background: The main limitation of wireless IoT sensor-based networks is their energy resource, which cannot be charged or replaced because, in most applications, these sensors are usually applied in places where they are not accessible or rechargeable. Objective: The p چکیده کامل
        Background: The main limitation of wireless IoT sensor-based networks is their energy resource, which cannot be charged or replaced because, in most applications, these sensors are usually applied in places where they are not accessible or rechargeable. Objective: The present article's main objective is to assist in improving energy consumption in the sensor-based IoT network and thus increase the network’s lifetime. Cluster heads are used to send data to the base station. Methods: In the present paper, the type-1 fuzzy algorithm is employed to select cluster heads, and the type-2 fuzzy algorithm is used for routing between cluster heads to the base station. After selecting the cluster head using the type-1 fuzzy algorithm, the normal nodes become the members of the cluster heads and send their data to the cluster head, and then the cluster heads transfer the collected data to the main station through the path which has been determined by the type-2 fuzzy algorithm. Results: The proposed algorithm was implemented using MATLAB simulator and compared with LEACH, DEC, and DEEC protocols. The simulation results suggest that the proposed protocol among the mentioned algorithms increases the network’s lifetime in homogeneous and heterogeneous environments. Conclusion: Due to the energy limitation in sensor-based IoT networks and the impossibility of recharging the sensors in most applications, the use of computational intelligence techniques in the design and implementation of these algorithms considerably contributes to the reduction of energy consumption and ultimately the increase in network’s lifetime. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - اولویت‌بندی حوزه‌های کاربردی اینترنت‌اشیاء در صنایع ایران
        صادق عبدل‌آبادی محمدمهدی موحدی
        هدف از این پژوهش بررسی پیشبرد صنعت 0/4 در حوزه‌های کاربردی مختلف صنعت ایران با استفاده از دستاوردها و فناوری‌های مبتنی بر اینترنت‌اشیاء هست. در این تحقیق ۱۱۲ مقاله با جستجوی کلیدواژه‌های تخصصی مرتبط با موضوع و با استفاده از منابع مطالعاتی معتبر مورد مطالعه قرار گرفت. در چکیده کامل
        هدف از این پژوهش بررسی پیشبرد صنعت 0/4 در حوزه‌های کاربردی مختلف صنعت ایران با استفاده از دستاوردها و فناوری‌های مبتنی بر اینترنت‌اشیاء هست. در این تحقیق ۱۱۲ مقاله با جستجوی کلیدواژه‌های تخصصی مرتبط با موضوع و با استفاده از منابع مطالعاتی معتبر مورد مطالعه قرار گرفت. در ادامه چکیده ۸۸ مقاله مرتبط با کاربرد‌های اینترنت‌اشیاء بررسی شد. در بررسی به‌عمل ‌آمده در نهایت ۳۲ عنوان مقاله ادبیات موضوعی ما را تشکیل دادند. با توجه به ادبیات موضوعی کاربردهای مختلف فناوری اینترنت‌اشیاء استخراج شد و در جدولی دسته‌بندی شدند؛ سپس با تشکیل گروه خبرگان که به صورت قضاوتی انتخاب شدند و طراحی پرسشنامه مقایسه زوجی روش AHP و استفاده از نرم‌افزار اکسپرت چویس، نتایج نشان داده است که با توجه به معیار‌های زیرساخت‌ها، پشتیبانی مالی، حمایت مدیران ارشد، آموزش به‌کارگیری، وجود میان‌افزارها، امنیت ارتباطات، بهره‌مندی از متخصصین و میل به نوآوری، حوزه تولید هوشمند شامل صنعت خودرو، سیستم کنترل صنعتی و ساخت هوشمند، مدیریت زنجیره تأمین و پشتیبانی، شبکه‌های هوشمند، لجستیک هوشمند، خدمات و فرایند‌های تولید هوشمند و غیره، کاربردپذیرترین حوزه برای پیشبرد صنعت 0/4 با فناوری اینترنت‌اشیاء هست. همچنین حوزه محیط‌زیست و بازیافت در پایین‌ترین سطح از کاربردپذیری هست که می‌طلبد مدیران ارشد با حمایت از راهبردهای انتقال فناوری مبتنی بر اینترنت‌اشیاء، استفاده از متخصصین iot و نیز پشتیبانی مالی مدیران بالادستی برای بهره‌مندی این حوزه از زیرساخت‌های متناسب با iot، راه را برای ورود این حوزه به صنعت 0/4 هموار سازند. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - جستاری در ماهیت شناسی داده های خصوصی در سازوکار عملکرد ابزارهای فناوری اینترنت اشیا
        حسین صادقی مهدی ناصر
        ابداع فناوری اینترنت اشیا و به کارگیری آن منجر به توسعه صنعت و تجارت کشورها شده است. ابزارهای دربردارنده فناوری اینترنت اشیا، ابزارهایی هستند که در آنها با تعبیه محرک ها و سنسورهای متعدد، امکان شبیه سازی عملکرد انسان توسط ابزار فراهم می گردد. اما سازوکار عملکرد این ابزا چکیده کامل
        ابداع فناوری اینترنت اشیا و به کارگیری آن منجر به توسعه صنعت و تجارت کشورها شده است. ابزارهای دربردارنده فناوری اینترنت اشیا، ابزارهایی هستند که در آنها با تعبیه محرک ها و سنسورهای متعدد، امکان شبیه سازی عملکرد انسان توسط ابزار فراهم می گردد. اما سازوکار عملکرد این ابزارها واجد چالشهایی در زمینه حفظ امنیت اطلاعات خصوصی اشخاص می باشد. اولین مسئله در این زمینه ضرورت ماهیت شناسی و تفکیک داده های خصوصی از نوع غیر خصوصی است. در نظام حقوقی ایران تنها سند قانونی موجود در این زمینه ماده 58 قانون تجارت الکترونیکی می باشد که نص مبهم این ماده شناسایی این نوع داده ها را با چالش مواجه نموده است. در ماده مذکور به دلیلی نامشخص با تفکیک میان انواع داده های خصوصی، نه تنها ماهیت شناسی این داده ها خلل ایجاد نموده است بلکه تنها دسته خاصی از این داده ها را مشمول شرایط ماده برای پردازش نموده و در خصوص دیگر انواع داده ها حکمی مقرر ننموده است. این در حالی است که در اتحادیه اروپا مقررات نسبتا جامعی در این زمینه وجود دارد که در زمینه شناسایی ماهیت داده های خصوصی، چهار معیار شناسایی بر اساس ماهیت داده های مورد پردازش، اهداف استفاده از داده های مورد پردازش، مفهوم داده های نام مستعار و اطلاعات رمزنگاری شده مورد تبادل در بسترهای نامتمرکز(از جمله فناوری بلاک چین) به عنوان معیار تشخیص این نوع داده ها معین شده است. بکارگیری این معیارها توسط سیاستگذاران کشور ایران می تواند راهشگای بسیاری از چالش های پیش رو باشد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - شناسایی فعالیت‌های انسانی مبتنی بر سنسورهای متحرک در اینترنت اشیا با استفاده از یادگیری عمیق
        عباس میرزایی فاطمه فرجی
        کنترل محدوده‌ها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیت‌های انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غی چکیده کامل
        کنترل محدوده‌ها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیت‌های انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر می‌رسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاه‌ها و سیستم‌ها می‌باشد. اطلاعات سنسورها و سیستم‌های اینترنت اشیا به شرکت‌ها کمک می‌کند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سی‌لایه‌ای برای تشخیص فعالیت‌های انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیت‌های انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - بهینه‌سازی استقرار مطمئن و انرژی کارای کاربردهای اینترنت اشیا در زیرساخت ابر و مه با استفاده از الگوریتم جستجوی فاخته
        یاسر رمضانپور فومشی میرسعید حسینی شیروانی
        استقرار کاربرد‌های اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفه‌جویی در استفاده از منابع محاسباتی در زیرساخت ابر می‌شود. تلاش‌های تحقیقاتی اخیر در حال بررسی چگونگی بهره‌برداری بهتر از قابلیت‌های مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا اس چکیده کامل
        استقرار کاربرد‌های اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفه‌جویی در استفاده از منابع محاسباتی در زیرساخت ابر می‌شود. تلاش‌های تحقیقاتی اخیر در حال بررسی چگونگی بهره‌برداری بهتر از قابلیت‌های مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا است. استقرار ناکارامد مؤلفه‌های کاربرد‌ها در مه منجر به اتلاف منابع، پهنای باند و افزایش مصرف انرژی می‌شود. همچنین توزیع مؤلفه‌های یک کاربرد روی تعداد حداقل ممکن از گره‌های مه به منظور کاهش مصرف انرژی منجر به کاهش سطح قابلیت اطمینان خدمات می‌شود. در این مقاله یک الگوریتم فراابتکاری ترکیبی بر مبنای الگوریتم جستجوی فاخته برای استقرار ایستای مؤلفه‌های کاربرد روی زیرساخت مه با هدف مصالحه بین مصرف بهینه انرژی و کاهش اثر نقطه تکی شکست و تقویت قابلیت اطمینان کاربرد در برابر خرابی ارائه می‌شود. نتایج شبیه‌سازی نشان می‌دهد که روش ارائه‌شده در این مقاله، مصرف انرژی در شبکه مه را کاهش داده و نیازمندی‌های كیفیت خدمات کاربرد اینترنت اشیا را با قابلیت اطمینان بالا تأمین می‌كند. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - مدلسازی و ارزیابی پروتکل مسیر¬یابی RPL به ¬وسیله شبکه های پتری رنگی
        محمد پیشدار یونس سیفی
        اینترنت اشیا یک ایده جدید و پرکاربرد با هدف اتصال اشیاء از طریق فناوری های ارتباطی است. مشکل سازگاری با فناوری پیشین در طول سال‌های گذشته همواره یکی از چالش‌برانگیزترین موضوعات این حوزه بوده است. پروتکل RPL از سال 2012 به عنوان راه‌حلی برای مسیریابی اینترنت اشیاء توسط د چکیده کامل
        اینترنت اشیا یک ایده جدید و پرکاربرد با هدف اتصال اشیاء از طریق فناوری های ارتباطی است. مشکل سازگاری با فناوری پیشین در طول سال‌های گذشته همواره یکی از چالش‌برانگیزترین موضوعات این حوزه بوده است. پروتکل RPL از سال 2012 به عنوان راه‌حلی برای مسیریابی اینترنت اشیاء توسط دانشمندان مطرح گردید. این پروتکل تا کنون مورد استفاده بسیاری از محققان و شرکت‌های تولیدی سخت‌افزاری در حوزه فناوری مذکور قرار گرفته‌ است. پژوهش جاری ضمن ارائه یک مدل ماژولار و خوانا از پروتکل RPL به ارزیابی رفتاری آن از منظر‌ وجود شرایط توقف، عبور چند باره ییام از یک مسیر خاص (شرایط حلقه)، و چگونگی واکنش در برابر ورودی های مختلف می‌پردازد. پرونده مقاله