به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « اینترنت اشیا » در نشریات گروه « صنایع »

تکرار جستجوی کلیدواژه «اینترنت اشیا» در نشریات گروه «فنی و مهندسی»
  • پرهام جانزاده*، محمدعلی شیخ الاسلام
    با رشد سریع فناوری های اطلاعاتی و ارتباطی نسل جدید، فناوری اینترنت اشیا پیشرفت های مستمری در بسیاری از زمینه ها ایجاد و در روند جنگ مدرن موردتوجه زیادی قرار گرفته است. با به کارگیری اینترنت اشیا در حوزه های لجستیک دفاعی می توان به قابلیت های دفاعی جدید و اثربخش در نیروهای مسلح در برابر تهدیدات جدید و هوشمند دست یافت. روش تحقیق این پژوهش از نوع توصیفی_تحلیلی است و با مرور نظام مند مقالات سال های اخیر و طبقه بندی پژوهش ها، کاربردهای فناوری اینترنت اشیا در حوزه لجستیک دفاعی موردبررسی قرار گرفت.نتایج نشان می دهد اینترنت اشیا می تواند در حوزه های مختلفی مانند مدیریت لجستیک و زنجیره تامین، مدیریت نگهداری و تعمیرات و... به بهبود عملکرد، کارایی و امنیت سازمان دفاعی منجر شود و با افزایش سرعت، دقت و کیفیت انجام وظایف، کاهش هزینه ها و مصرف منابع، افزایش رضایتمندی و همکاری بین گروه ها، افزایش توانایی پاسخگویی و مقابله با شرایط اضطراری و بحرانی، افزایش اطلاعات و امکان نظارت و کنترل بر روی تجهیزات و سامانه ها و افزایش امنیت و محافظت از داده ها و اطلاعات حساس نقش مثبتی داشته باشد. البته پیاده سازی اینترنت اشیا در سازمان های دفاعی نیز محدودیت ها و چالش هایی را به همراه دارد که باید با راه حل های مناسب مواجه شوند. درنهایت، پیشنهادها و توصیه هایی برای پژوهش های آتی در این حوزه ارائه شده است.
    کلید واژگان: اینترنت اشیا, لجستیک دفاعی, جنگ آینده}
  • حسین عموزادخلیلی

    نیاز به منابع زیادی دارند و این کار نیاز به هزینه بالا برای اجرای خدمات بازیابی محتوا و نظارت بر مدیریت دانش می باشد. در این مقاله یک روشی جهت نظارت بر مدیریت دانش و همچنین جهت ذخیره و بازیابی اطلاعات کاربران در اینترنت اشیا ارایه شده. با استفاده از روش پیشنهادی کاربران می توانند اطلاعات خود را با امنیت خاطر بیشتر نسبت به روش های مشابه و بدون اطلاع از نحوه و مکان ذخیره سازی، داده هایشان را به سرورهای ذخیره سازی اینترنت اشیا بسپارند. هدف مقاله ایجاد یک سیستم کاربر محور برای امنیت نظارت بر مدیریت دانش در برنامه های کاربردی اینترنت اشیاست که به سهولت قابل استفاده باشد. در این راستا به کاهش هزینه در تخصیص منابع و مدیریت دانش با استفاده از کاهش هوشمند حجم داده ها دریافتی و استفاده از فاکتورهای مناسب برای افزایش کیفیت نظارت بر برنامه های کاربردی اینترنت اشیا پرداخته شده است.

    کلید واژگان: اینترنت اشیا, مدیریت دانش, اطلاعات کاربران و بازیابی محتوا}
    Hossein Amoozadkhalili

    Content retrieval and knowledge management services In IoT applications, user-aware applications always contain different information and require a lot of resources to meet user demand, and this requires a high cost to implement content retrieval and management monitoring services. Is knowledge. This article presents a way to monitor knowledge management as well as to store and retrieve user information in the Internet of Things. Using the proposed method, users can transfer their data to IoT storage servers with more security than similar methods without knowing how and where to store it. The purpose of this article is to create a user-centric system for security monitoring of knowledge management in IoT applications that can be easily used. In this regard, reducing the cost of resource allocation and knowledge management by intelligently reducing the amount of data received and the use of appropriate factors to increase the quality of IoT applications have been addressed.

    Keywords: Green Cloud Computing, Resource Management Task Scheduling, Ports, MaritimeOrganization Data Center, Reduce Energy Consumption}
  • مهدی شهرکی، امیر جلالی بیدگلی*

    یکی از فناوری های ارزشمند که نوید راه حل های بهینه برای بسیاری از مشکلات در زمینه مراقبت های بهداشتی و... را می دهد، اینترنت اشیا می باشد. افزایش استفاده از این فناوری در شهرهای هوشمند، نیازمند بهبود زیرساخت های فناوری اطلاعات برای امنیت و حفظ حریم خصوصی کاربران می باشد. این موضوع باعث شده است در کنار اینترنت اشیا از فناوری بلاک چین استفاده شود. یکی از کاربردهای بلاک چین، استفاده از آن در سلامت الکترونیک می باشد که برای ایجاد چهارچوبی امن برای مدیریت سوابق بیماران و استفاده از تراکنش های مالی آن برای پرداخت هزینه خدمات استفاده می شود. هدف این مقاله استفاده از یکی از ویژگی های منحصربه فرد بلاک چین به اسم پرداخت خرد، برای تسهیل امور مربوط به بیماران در سلامت الکترونیک می باشد. این مقاله چهارچوبی برای پرداخت های خرد برای پرداخت هزینه سنسورها و برنامه های کاربردی که در بحث مراقبت های بهداشتی از بیماران در شهرهای هوشمند مورداستفاده قرار می گیرد، ارایه داده است. چهارچوب ارایه شده، برای کاهش کارمزد تراکنش های کاربران در اینترنت اشیا ارایه شده است، همچنین این چهارچوب باعث کاهش پردازش داده ها، کاهش نیاز به کانال های پرداختی جداگانه برای هر یک از موجودیت ها و درنهایت کاهش زمان پرداخت شده است.

    کلید واژگان: اینترنت اشیا, بلاک چین, پرداخت خرد, سلامت الکترونیکی}
    Mahdi Shahraki, Amir Jalali Bighdeli *

    One of the valuable technologies that promises optimal solutions to many problems in the field of health care, etc., is the Internet of Things. Increasing the use of this technology in smart cities requires improving the IT infrastructure for the security and privacy of users. This has led to the use of blockchain technology alongside the Internet of Things. One of the applications of blockchain is its use in e-health, which is used to create a secure framework for managing patient records and to use its financial transactions to pay for services. The purpose of this article is to use one of the unique features of blockchain called micropayment to facilitate patient-related matters in e-health. This paper provides a framework for micropayments to pay for sensors and applications used to discuss patient health care in smart cities. The framework is designed to reduce the transaction fees of IoT users. It also reduces data processing, reduces the need for separate payment channels for each entity, and ultimately reduces payment time.

    Keywords: Blockchain, e-health, Internet of Things, micropayment}
  • پردیس روزخوش، مصطفی کاظمی*

    زنجیره تامین سبز با در نظر گرفتن خط مشی های زیست محیطی جایگاه وسیعی در بهبود قابلیت های زنجیره تامین دارد. از طرفی با توجه به گسترش تکنولوژی و هوشمندسازی اینترنت اشیا و کمک آن ها در راستای برآوردن بهتر اهداف، مطالعه و بررسی آن ها در این حوزه حایز اهمیت است. این مطالعه با هدف شناسایی مهم ترین معیارهای موثر در انتخاب تامین کننده سبز و بررسی تاثیر اینترنت اشیا روی معیارهای انتخاب تامین کننده سبز انجام شده است. برای نیل به این اهداف، ابتدا مسیله با روش نگاشت شناختی فازی وزن های موثر هر معیار را شناسایی کرده و در نهایت با بررسی مرکزیت موثرترین معیار را معرفی می کند. برای بررسی نقش اینترنت اشیا روی زنجیره تامین سبز نیز تحلیل سلسله مراتبی فازی به کار گرفته شده است. نتایج حاکی از آن است که کنترل آلودگی هوا مهم ترین معیار ارزیابی تامین کنندگان و نیز بیشترین تاثیر در ایتارنت اشیا را دارد.

    کلید واژگان: اینترنت اشیا, زنجیره تامین سبز, تامین کننده سبز, روش نگاشت شناختی, تحلیل سلسله مراتبی فازی}
    Pardis Roozkhosh, Mostafa Kazemi *

    As environmental policies are highlighted in the green supply chain, it plays an essential role in improving the supply chain capabilities. On the other hand, considering the development of technology and the Internet of Things intelligence and their potentials in goal achievement, it is important to investigate and study their applications in this field. This study aims to identify the most important criteria in selecting a green supplier and investigate the impact of the Internet of Things (IoT) on this selection. To achieve these objectives, the fuzzy cognitive map (FCM) method is used to identify the effective weights of each criterion and introduce the most effective criterion by examining the centrality. The fuzzy hierarchical analysis (FAHP) is used to investigate the role of IoT in the green supply chain. The results indicate that air pollution control is the most important criterion for evaluating the suppliers and also has the greatest impact on IoT.

    Keywords: IoT, Green Supply Chain, Green Supplier, FCM, FAHP}
  • مرضیه فریدی ماسوله*، علی هارون آبادی، عسل صیاد

    امروزه حفاظت از حریم خصوصی داده گان به عنوان مهم ترین چالش در شبکه های اینترنت اشیا تلقی می‏شود. این شبکه ها حاوی اطلاعات مهمی می باشند که در شبکه میان نودها منتقل می گردد. به همین دلیل توجه به مسیله حریم خصوصی داده گان در اینترنت اشیاء بسیار حایز اهمیت است. تحقیقات نشان می دهد که نبود یک مدل کامل، کارا و استاندارد موجب شده تا بسیاری از نقص های امنیتی در این شبکه ها پدیدار گردد. در این پژوهش با در نظر گرفتن محدودیت اینترنت، چگونگی تشکیل تابع هدف جهت حریم خصوصی داده‏گان در اینترنت اشیاء مطرح شده و هدف از روش پیشنهادی، یافتن یک مسیر بهینه است که از میزان شایستگی خوبی برخوردار باشد. این روش در نرم افزار متلب پیاده سازی شده است و نتایج حاصل از آزمایشات نشان می دهد که  الگوریتم سیستم ایمنی مصنوعی برای حل مسایل بهینه سازی، هرچند جواب قطعی نمی دهد اما جوابی نزدیک به بهینه را پیدا می کند. همچنین، زمان پاسخگویی الگوریتم سیستم ایمنی مصنوعی در مقایسه با الگوریتم های مورد مقایسه کمتر است و با توجه به نمودارهای همگرایی، مشاهده می شود که الگوریتم سیستم ایمنی مصنوعی از همگرایی خوبی برخوردار است.

    کلید واژگان: حریم خصوصی داده گان, اینترنت اشیا, محدودیت اینترنت و الگوریتم سیستم ایمنی مصنوعی}
    Marzieh Faridi Masouleh *, Ali Harounabadi, Asal Sayyad

    Today, protecting data privacy is considered as the most important challenge in the Internet of Things networks. These networks contain important data which is transmitted among the nodes. For this reason, it is very important to pay attention to the concern of data privacy in the Internet of Things. Studies show that the lack of a complete, efficient and standard model has caused many security flaws in these networks. By using the Internet limitations, this study discusses how to create a target function to protect data privacy in the Internet of Things. The proposed approach aims to find an optimal path with high competence. This method has been implemented in MATLAB software and the results of experiments show that although the Artificial Immune System (AIS) algorithm has no certain solution for optimization problems, it finds a near optimal answer. In addition, the response time of AIS algorithm is lower compared with the examined algorithms. According to the convergence diagrams, the AIS algorithm has good convergence.

    Keywords: Artificial Immune System (AIS) algorithm, Data privacy, Internet limitations, the Internet of Things}
  • مرضیه فریدی ماسوله*، علی هارون آبادی، عسل صیاد
    امروزه حفاظت از حریم خصوصی داده گان به عنوان مهم ترین چالش در شبکه های اینترنت اشیا تلقی می‏شود. این شبکه ها حاوی اطلاعات مهمی می باشند که در شبکه میان نودها منتقل می گردد. به همین دلیل توجه به مسیله حریم خصوصی داده گان در اینترنت اشیاء بسیار حایز اهمیت است. تحقیقات نشان می دهد که نبود یک مدل کامل، کارا و استاندارد موجب شده تا بسیاری از نقص های امنیتی در این شبکه ها پدیدار گردد. در این پژوهش با در نظر گرفتن محدودیت اینترنت، چگونگی تشکیل تابع هدف جهت حریم خصوصی داده‏گان در اینترنت اشیاء مطرح شده و هدف از روش پیشنهادی، یافتن یک مسیر بهینه است که از میزان شایستگی خوبی برخوردار باشد. این روش در نرم افزار متلب پیاده سازی شده است و نتایج حاصل از آزمایشات نشان می دهد که  الگوریتم سیستم ایمنی مصنوعی برای حل مسایل بهینه سازی، هرچند جواب قطعی نمی دهد اما جوابی نزدیک به بهینه را پیدا می کند. همچنین، زمان پاسخگویی الگوریتم سیستم ایمنی مصنوعی در مقایسه با الگوریتم های مورد مقایسه کمتر است و با توجه به نمودارهای همگرایی، مشاهده می شود که الگوریتم سیستم ایمنی مصنوعی از همگرایی خوبی برخوردار است.
    کلید واژگان: حریم خصوصی داده گان, اینترنت اشیا, محدودیت اینترنت و الگوریتم سیستم ایمنی مصنوعی}
    Marzieh Faridi Masouleh *, Ali Harounabadi, Asal Sayyad
    Today, protecting data privacy is considered as the most important challenge in the Internet of Things networks. These networks contain important data which is transmitted among the nodes. For this reason, it is very important to pay attention to the concern of data privacy in the Internet of Things. Studies show that the lack of a complete, efficient and standard model has caused many security flaws in these networks. By using the Internet limitations, this study discusses how to create a target function to protect data privacy in the Internet of Things. The proposed approach aims to find an optimal path with high competence. This method has been implemented in MATLAB software and the results of experiments show that although the Artificial Immune System (AIS) algorithm has no certain solution for optimization problems, it finds a near optimal answer. In addition, the response time of AIS algorithm is lower compared with the examined algorithms. According to the convergence diagrams, the AIS algorithm has good convergence.
    Keywords: Artificial Immune System (AIS) algorithm, Data privacy, Internet limitations, the Internet of Things}
  • محمد فلاح*، حامد نوذری

    اینترنت اشیاء یک الگوی نوظهور است که بر اتصال دستگاه ها و اشیاء به یکدیگر  برمبنای اینترنت و کاربران متمرکز می باشد. این فناوری پایه ای برای هوشمند سازی زندگی امروزه انسان ها است. در این میان کسب وکارها نیز از این امر مستثنی نیستند و می کوشند تا با استفاده از این فناوری اینترنت اشیا در راستای هوشمند کردن کسب وکار استفاده نمایند. زنجیره تامین یکی از حیاتی ترین بخش های چرخه کسب وکار می باشد و هوشمند سازی آن تحول شگرفی در بهینه سازی فرایندهای کسب وکار ایجاد می نماید. اما از آن جایی که این فناوری با اینترنت همراه بوده و همواره استفاده از اینترنت می تواند با خطراتی همراه باشد بنابراین درک خطرات سایبری که می تواند در مواجه با این فناوری ها متوجه کسب وکارها باشد همواره قابل ملاحظه است.در این پژوهش سعی شده است تا خطرات سایبری زنجیره تامین مبتنی بر اینترنت اشیا شناسایی و بررسی شود. به منظور رتبه بندی این خطرات، از روش مدل سازی ریاضی غیرخطی استفاده شده است. نتایج نشان می دهد که حفظ حریم خصوصی در تعامل با تامین کنندگان و همچنین مشتریان دارای بیشترین اهمیت می باشد و باید برای مواجهه با این خطرات تمهیدات موثری در نظر گرفته شود.

    کلید واژگان: اینترنت اشیا, ریسکهای سایبری, زنجیره تامین هوشمند, امنیت اینترنت اشیا, زنجیره تامین صنایع FMCG}
    Mohammad Fallah *, Hamed Nozari

    The Internet of Things (IoT) is a system of computers, computing machines, digital and mechanical devices, humans and animals, each with an independent code and as a distinct device, in the network and a significant share of information exchange and behavior and the relationship between them is done without direct human intervention and supervision. Businesses are no exception and try to use the IoT to make business smarter. The supply chain is one of the most vital parts of the business cycle and its smartening creates a dramatic change in the optimization of business processes. However, since this technology is based on the Internet and the use of the Internet can always be associated with different risks, so recognizing the cyber risks that can be faced by businesses in the face of these technologies is always significant IoT-based supply chain cyber to be identified and analyzed. In order to rank these risks, nonlinear mathematical modeling method has been used. The results show that privacy in interaction with suppliers as well as customers is the most important and effective measures should be taken to address these risks.

    Keywords: IoT, Cyber Risks, Smart Supply Chain, IoT Security, FMCG Industry Supply Chain}
  • علیرضا یاری *، سحر کوثری

    در اقتصاد شبکه ای، توان رقابتی یک کسب وکار نه تنها وابسته به شایستگی های داخلی خود است، بلکه به توانایی آن در تعامل با محیط خود نیز وابسته است. ظهور پلتفرم های چندوجهی و شبکه های ایجاد ارزش و پیچیدگی های مربوطه و ضعف موجود در مدل های کسب وکار در این زمینه، سبب شد تا توجه محققان به مفهوم زیست بوم کسب وکار جلب شود. در این پژوهش با هدف بررسی مدل های طراحی زیست بوم کسب وکار، در ابتدا ادبیات و مفهوم زیست بوم کسب وکار و سپس انواع مدل های طراحی زیست بوم کسب وکار معرفی می شود و در نهایت اصول طراحی زیست بوم های کسب وکار استخراج و در طراحی زیست بوم کسب وکارهای نوظهور به کار گرفته می شود. پژوهش حاضر از نوع توصیفی بوده و به منظور گردآوری اطلاعات در این زمینه علاوه بر مطالعات کتابخانه ای از خبرگان در دسترس و مطلع نیز استفاده شده است. خروجی نهایی پژوهش استخراج مولفه های اصلی طراحی زیست بوم کسب کارهای نوظهور از جمله جویشگر بومی، رایانش ابری، اینترنت اشیا و کلان داده است که در آینده نزدیک فراگیر خواهند شد. لازم به ذکراست که به مراحل توسعه زیست بوم کسب وکار جویشگر به صورت گام به گام و در مورد سایر کسب وکارها به صورت اجمالی پرداخته شده است.

    کلید واژگان: طراحی زیست بوم کسب وکار, جویشگر بومی, رایانش ابری, اینترنت اشیا, کلان داده}
    A. Yari *, S. Kosari

    In a network economy, the competitive strength of a business depends not only on its own merits, but also on its ability to interact with its environment. The emergence of multidimensional platforms, value creation networks, related complexities, and weaknesses in business models in this field have attracted the attention of researchers to the concept of business ecosystem. In this study, with the aim of examining business ecosystem design models, first the literature and concept of business ecosystem, and then the various types of its design are introduced. Finally, the design principles of business ecosystem are extracted and used in the design of the emerging ones. The present study is descriptive type, and in order to gather the information we have used the experts’ views in addition to library studies. The final output of the emerging business environment design research project, including native search engine, cloud computing, internet of things, and big data will be comprehensive in the near future, based on information provided by stakeholders / actors with related services, communications between actors and their role in creating value flows.

    Keywords: Business ecosystem design, native search engine, cloud computing, internet of things, big data}
  • مرضیه فریدی ماسوله*، علی هارون آبادی، عسل صیاد
    امروزه حفاظت از حریم خصوصی داده گان به عنوان مهم ترین چالش در شبکه های اینترنت اشیا تلقی می‏شود. این شبکه ها حاوی اطلاعات مهمی می باشند که در شبکه میان نودها منتقل می گردد. به همین دلیل توجه به مسئله حریم خصوصی داده گان در اینترنت اشیاء بسیار حائز اهمیت است. تحقیقات نشان می دهد که نبود یک مدل کامل، کارا و استاندارد موجب شده تا بسیاری از نقص های امنیتی در این شبکه ها پدیدار گردد. در این پژوهش با در نظر گرفتن محدودیت اینترنت، چگونگی تشکیل تابع هدف جهت حریم خصوصی داده‏گان در اینترنت اشیاء مطرح شده و هدف از روش پیشنهادی، یافتن یک مسیر بهینه است که از میزان شایستگی خوبی برخوردار باشد. این روش در نرم افزار متلب پیاده سازی شده است و نتایج حاصل از آزمایشات نشان می دهد که  الگوریتم سیستم ایمنی مصنوعی برای حل مسائل بهینه سازی، هرچند جواب قطعی نمی دهد اما جوابی نزدیک به بهینه را پیدا می کند. همچنین، زمان پاسخگویی الگوریتم سیستم ایمنی مصنوعی در مقایسه با الگوریتم های مورد مقایسه کمتر است و با توجه به نمودارهای همگرایی، مشاهده می شود که الگوریتم سیستم ایمنی مصنوعی از همگرایی خوبی برخوردار است.
    کلید واژگان: حریم خصوصی داده گان, اینترنت اشیا, محدودیت اینترنت و الگوریتم سیستم ایمنی مصنوعی}
    Marzieh Faridi Masouleh *, Ali Harounabadi, Asal Sayyad
    Today, protecting data privacy is considered as the most important challenge in the Internet of Things networks. These networks contain important data which is transmitted among the nodes. For this reason, it is very important to pay attention to the concern of data privacy in the Internet of Things. Studies show that the lack of a complete, efficient and standard model has caused many security flaws in these networks. By using the Internet limitations, this study discusses how to create a target function to protect data privacy in the Internet of Things. The proposed approach aims to find an optimal path with high competence. This method has been implemented in MATLAB software and the results of experiments show that although the Artificial Immune System (AIS) algorithm has no certain solution for optimization problems, it finds a near optimal answer. In addition, the response time of AIS algorithm is lower compared with the examined algorithms. According to the convergence diagrams, the AIS algorithm has good convergence.
    Keywords: Artificial Immune System (AIS) algorithm, Data privacy, Internet limitations, the Internet of Things}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال