به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "internet of things" در نشریات گروه "فناوری اطلاعات"

تکرار جستجوی کلیدواژه «internet of things» در نشریات گروه «فنی و مهندسی»
  • وهاب امینی آذر *، رسول فرحی، فاطمه دشتی

    جهت بکارگیری اینترنت اشیا به عنوان یک زیرساخت مطمئن، چالش های و مشکلات مختلفی وجود دارد که امنیت یکی از مهم ترین آن ها می باشد. برقراری امنیت در چنین شبکه هایی با توجه به محدودیت منابع مختلف از جمله منابع پردازشی و انرژی پایین، دارای پیچیدگی های زیادی است و نیاز به برقراری یک نوع مصالحه بین امنیت و منابع در دسترس است. این شرایط موجب شده است تا امنیت به یک چالش مهم در این شبکه ها تبدیل شود و روش های مختلفی نیز برای بهبود و بهینگی این چالش ارائه شده است. بر همین اساس در این مقاله یک راهکار رمزنگاری سبک وزن مبتنی بر رمزنگاری متقارن و نامتقارن جهت تامین امنیت داده در اینترنت اشیا ارائه شده است. در روش پیشنهادی در ابتدا داده اصلی توسط الگوریتم متقارن بلوفیش رمزنگاری می شود و سپس کلید آن به کمک الگوریتم رمزنگاری خم های بیضوی ایمن سازی می شود تا در نتیجه بتوان در زمان کم و با امنیت بالا امنیت داده را در زیرساخت های مبتنی بر اینترنت اشیا تامین کرد. در انتها راهکار پیشنهادی، از طریق شبیه ساز Eclipse و با آزمایش بر روی حجم داده 20 تا 1000 کلیوبایت مورد ارزیابی قرار داده شده است. نتایج حاصل از شبیه سازی نشان می د هد که روش پیشنهادی در مقایسه با سایر الگوریتم های رمزنگاری از نظر معیارهای ارزیابی هم چون زمان اجرا و توان عملیانی رمزنگاری و رمزگشایی بهینه تر عمل می نماید. این نتایج؛ بیانگر آن است که راهکار پیشنهادی ضمن برقراری امنیت، کمترین تاثیر منفی را بر روی منابع پردازشی گره های IoT داشته است.

    کلید واژگان: اینترنت اشیا, امنیت, الگوریتم های رمزنگاری سبک وزن, الگوریتم های رمزنگاری خم بیضوی.
    Wahab Aminiazar*, Rasoul Farahi, Fatemeh Dashti

    In order to use the Internet of Things as a secure infrastructure, there are various challenges and problems, of which security is one of the most important. Establishing security in such networks has many complications due to the limitation of various resources, including processing resources and low energy, and there is a need to establish a kind of compromise between security and available resources. These conditions have caused security to become an important challenge in these networks, and various methods have been presented to improve and optimize this challenge. Accordingly, in this article, a lightweight encryption solution based on symmetric and asymmetric encryption is presented to ensure data security on the Internet of Things. In the proposed method, first, the main data is encrypted by the symmetric Bluefish algorithm, and then its key is secured with the help of the elliptic curve encryption algorithm, so that as a result, data security can be ensured in a short time and with high security in infrastructures based on the Internet of Things provided. In the end, the proposed solution has been evaluated through the Eclipse simulator and by testing on the data volume of 20 to 1000 kilobytes. The simulation results show that the proposed method performs more optimally compared to other encryption algorithms in terms of evaluation criteria such as execution time and encryption and decryption throughput. These results indicate that the proposed solution, while establishing security, has had the least negative impact on the processing resources of IoT nodes.

    Keywords: Internet Of Things, Security, Lightweight Encryption Algorithms, Elliptic Curve Encryption Algorithms
  • Shankha Goswami *, Surajit Mondal
    The rapid evolution of the Internet of Things (IoT) has transformed various industries by enabling the seamless interconnection of devices and systems, thus driving significant improvements in efficiency, productivity, and innovation. Through IoT, sectors such as healthcare, manufacturing, transportation, and smart cities have been able to deploy interconnected devices that monitor, analyze, and automate tasks, creating a more responsive and data-driven operational environment. However, existing wireless communication networks, particularly 4G LTE, have presented limitations in terms of speed, latency, and connectivity that have hindered the full potential of IoT applications. For instance, IoT-driven systems in autonomous vehicles or remote medical devices require extremely low latency and reliable data transmission, demands that 4G networks struggle to meet consistently. The emergence of 5G technology offers a solution to these limitations by introducing Ultra-Reliable Low-Latency Communication (URLLC), Enhanced Mobile Broadband (eMBB), and Massive Machine-Type Communication (mMTC), each of which caters to specific IoT needs. URLLC provides near-instantaneous data transfer essential for mission-critical applications, eMBB supports high-speed data for bandwidth-intensive applications, and mMTC enables connectivity for a vast number of IoT devices. This review article examines the transformative role of 5G in enhancing IoT connectivity, discussing its applications across multiple sectors, the challenges faced in implementation—such as infrastructure demands and regulatory issues—and its promising future prospects. In doing so, the paper underscores how 5G is expected to drive IoT innovation and scalability across diverse industries, positioning it as a critical enabler of next-generation digital ecosystems.
    Keywords: 5G Connectivity, Artificial Intelligence, Industrial Iot, Internet Of Things, Smart Cities, Virtual Reality
  • Heshamt Asadi*, Mahmood Alborzi, Hessam Zandhessami

    Rapidly expanding domains such as the Internet of Things require sophisticated approaches to securing interconnected devices against cyber threats. The following study intends to fill in a crucial gap in the state of effective intrusion detection systems for the Internet of Things based on a comparison and analysis of various hyperparameter optimization approaches to improve existing and future detection systems. In other words, our main goal was to investigate and compare various hyperparameter optimization strategies to find and assess the most effective way to improve the performance of deep learning -based IDS. Our methodology was comprised of the following comparative optimization analysis used to compare a hybrid optimization approach against stand-alone implementation of Harmony Search and Bayesian Optimization. The analysis was done quantitatively based on IDS trained and tested on simulated Internet of Things network data, and IDS performance was evaluated by the following metrics : accuracy, precision, recall, and F1 score. The comparison of results showed that the hybrid optimization demonstrated the best performance indicators in terms of accuracy at 99.74%, precision at 99.7%, recall at 99.72%, and F1 score at 99.71%. The results of the study confirm the efficiency of implementing multiple optimization approaches and reveal the potential effectiveness of such combination for effective hyperparameter optimization of deep learning -based IDS in the Internet of Things environment.

    Keywords: Internet Of Things, Intrusion Detection System, Hyperparameter Optimization, Deep Learning, Harmony Search, Bayesian Optimization
  • Mehrnaz Moudi*, Arefeh Soleimani, Amirhossein Hojjati Nia

    Today, the scope of using the Internet of Things is growing by taking science and technology as the first place in human life, and as these networks get bigger, more data are exchanged. It performs high-speed data exchanges on the Internet and in a pre-defined network. The more the Internet of Things penetrates into people's lives, the more important data it transmits. This causes attackers to draw attention to these data, and Internet of Things network devices that have limited resources are exposed to attacks. With the complexity of hardware and software for the ease of human's use, naturally more intelligent attacks will happen, which is the reason of presenting many methods in this field. For this reason, in this article, we are going to discuss the most important methods used in intrusion detection systems based on deep learning and machine that can identify these interruptions. In this article, we have compared 46 articles from 2020 to 2024 based on the type of dataset used, the type of classification (binary or multi-class) and the accuracy rates obtained from each method, and we have been able to see a comprehensive overview for researchers who intend to work in IoT data security. According to the obtained results, if the proposed method is implemented in binary form, it can achieve better accuracy than multi-class.

    Keywords: Internet Of Things, Artificial Intelligence, Machine Learning, Deep Learning, Intrusion Detection Systems
  • زهرا حیدری، زهرا طالب، زینب گلزاری

    روی کار آمدن فناوری های نوین به خصوص هوش مصنوعی و اینترنت اشیاء، تعریف دانشگاه در قرن بیست و یکم را به سمت دانشگاه هوشمند تغییر داد. در دانشگاه هوشمند فضاها با استفاده از اینترنت اشیاء و هوش مصنوعی به محیطی امن و تحت کنترل و هوشمندانه برای فراگیران تبدیل می شود. با توجه به اهمیت هوشمندسازی دانشگاه همگام با سایر کشورها، پژوهش حاضر به دنبال ارائه الگوی دانشگاه هوشمند مبتنی بر اینترنت اشیاء و هوش مصنوعی می باشد. روش پژوهش از نوع کیفی بود و با استفاده از مصاحبه های نیمه ساختاریافته با خبرگان اطلاعات لازم جمع آوری و با هدف استخراج عناصر و اجزای مدل، این اطلاعات براساس روش تحلیل مضمون کدگذاری شد. جامعه آماری پژوهش شامل خبرگان دانشگاهی از رشته های تکنولوژی آموزشی، مدیریت آموزش عالی، فناوری اطلاعات و ارتباطات و هوش مصنوعی به تعداد 23 نفر بود. نمونه گیری به صورت هدفمند و گلوله برفی انجام شد. برای اعتباریابی شبکه مضامین از تکنیک دلفی استفاده شد. یافته های پژوهش نشان داد که الگوی دانشگاه هوشمند مبتنی بر اینترنت اشیاء و هوش مصنوعی دارای 15 مولفه و 70 زیرمولفه است.

    کلید واژگان: دانشگاه هوشمند, اینترنت اشیاء, هوش مصنوعی, تحلیل مضمون, دلفی
    Zahra Heydari, Zeinab Golzari

    The use of new technologies, especially artificial intelligence and the Internet of Things, changed the definition of a university in the 21st century towards a smart university. In the smart university, spaces are transformed into a safe, controlled and intelligent environment for learners using the Internet of Things and artificial intelligence. Considering the importance of making the university smart in line with other countries, the current research seeks to provide a model of a smart university based on the Internet of Things and artificial intelligence. The research method was qualitative and by using semi-structured interviews with experts, necessary information was collected and with the aim of extracting the elements and components of the model, this information was coded based on thematic analysis method. The statistical population of the research included 23 academic experts from the fields of educational technology, higher education management, information and communication technology, and artificial intelligence. Sampling was done in a targeted and snowball way. Delphi technique was used to validate the theme network. The research findings showed that the smart university model based on Internet of Things and artificial intelligence has 15 components and 70 sub-components.

    Keywords: Internet Of Things, Artificial Intelligence, Thematic Analysis, Delphi
  • محمد بیرجندی*
    امروزه اینترنت اشیا به عنوان تکنولوژی موثر و نوینی برای توسعه زیرساخت بسیاری از سخت افزارها و برنامه های کاربردی مرتبط، ظاهر شده است. همچنین، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه برنامه های کاربردی بر پایه اینترنت اشیا پدیدار شده است. استفاده از بلاکچین در اینترنت اشیا به عنوان یک سیستم قابل اعتماد و امن، می تواند به بهبود امنیت و کیفیت شبکه اینترنت اشیا کمک کند و در طولانی مدت منجر به صرفه جویی در مصرف انرژی و بهبود کارایی این سیستم ها شود. هرچند، چالش های امنیتی از جمله تهاجم نقض سرویس توزیع شده، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرده است. لذا بنا به ضرورت مساله، در این مقاله قصد داریم ابتدا انواع چالش های امنیتی و حملات انکار سرویس در شبکه های اینترنت اشیا مبتنی بر زنجیره های بلوکی را بررسی نموده وسپس راهکارهای شناسائی، مدیریت و مقابله با این حملات را بررسی و پیشنهاد نمائیم. مسلما بهره گیری صحیح از چنین رویکردهای امنیتی می تواند در جهت ایمن سازی محیط های اینترنت اشیاء موثر بوده و خدمات با کیفیت تر و قابل اطمینان تری را ایجاد نماید و استقبال کاربران از این خدمات را افزایش دهد.
    کلید واژگان: حمله ی انکار سرویس توزیع شده, اینترنت اشیا, زنجیره ی بلوکی, سیستم تشخیص تهاجم
    Mohammad Birjandi *
    Nowadays, the Internet of Things (IoT) has emerged as an effective and innovative technology for developing the infrastructure of many hardware and related software applications. Moreover, blockchain technology has emerged as the backbone for the development of IoT-based applications. The use of blockchain in the Internet of Things as a reliable and safe system can help improve the security and quality of the Internet of Things network and in the long run lead to energy savings and improve the efficiency of these systems. However, security challenges, including distributed service breach attacks, have revealed a fundamental fault line within the blockchain-based IoT network. Therefore, according to the necessity of the problem, in this article, we intend to first examine the types of security challenges and denial of service attacks in Internet of Things networks based on block chains and then examine and propose solutions for identifying, managing and dealing with these attacks. Certainly, the correct use of such security approaches can be effective toward securing Internet of Things environments and create more quality and reliable services and increase users' acceptance of these services.
    Keywords: Denial Of Service Attacks, Internet Of Things, Block Chain, Intrusion Detection System
  • Amin Rouzbahani, Fattaneh Taghiyareh *
    Today, the Internet of Things is a widely recognized phenomenon that generates a significant amount of data and connects many devices. Many products are incorporating electronic components to facilitate their integration and interaction with the Internet. Scalable and efficient trust management systems are required to maintain network reliability, considering the increasing number of IoT devices and generated data. In order to enable scalable trust management in social IoT, this paper presents a sharding-based scalable trust management approach that combines social interactions with smart contract functionality. Through the division of transaction state into smaller segments and the enhancement of trust value propagation among connected devices, sharding techniques in blockchain can offer scalable trust management protocols. When implementing the model on the Hyperledger Fabric platform, we carried out a thorough evaluation. The model calculates trust in terms of trust convergence and success rate efficiently. We have conducted several tests to evaluate the scalability of the model. To boost it, we have also implemented the state sharding. We also conducted a study to highlight the advantages of the sharding strategy on the scalability of the model. The results demonstrate that using shards significantly improves trust management capacity on the blockchain. The proposed method demonstrates the potential application of sharding in blockchain-based Trust Management (TM) for scalable trust management in SIoT.
    Keywords: Sharding, Trust Management, Internet Of Things, Blockchain
  • Meysam Alavi, Motahareh Dehghan *
    The Internet of Things (IoT) is a transformative technology that enhances various aspects of human life, significantly impacting fields such as healthcare, industry, transportation, agriculture, education, and commercial applications. In particular, IoT's role in smart healthcare systems has attracted considerable research attention due to its potential to improve patient monitoring, optimize treatments, and reduce costs. Therefore, a systematic assessment of the scientific output in this domain is essential for understanding current trends and future directions. Bibliometric approaches can describe, explain, and predict the scientific contributions of researchers, institutions, journals, and countries on an international scale while identifying emerging research areas. This analysis quantifies scientific output and evaluates its impact through concepts such as co-occurrence networks, collaboration networks, and co-citation networks, revealing trends within specific fields. Given the increasing significance of IoT in healthcare, this study examines trends in IoT applications in medicine using a bibliometric approach. The research analyzes 7,205 articles indexed in the Web of Science (WoS) database, covering the period from 2013 to August 2024. Data visualization was conducted using VOSviewer software. The findings indicate a likely future focus on integrating automated disease detection methods with IoT technologies. China, India, and the United States lead in scientific output, with Asian countries demonstrating a strong interest in healthcare applications. Additionally, security and privacy concerns remain significant challenges in the field.
    Keywords: Internet Of Things, Iot, Medicine, Bibliometric Analysis Article
  • محمدمهدی عبدیان*، مجید غیوری ثالث، سید احمد افتخاری

    در سیستم های تشخیص نفوذ؛ افزایش نرخ تشخیص های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش ها توسط زنجیره بلوکی نیز مطرح می باشند. در این پژوهش مدل های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره ها و اطمینان از جامعیت مدل و لاگ های کشف شده می باشد.

    کلید واژگان: تشخیص نفوذ, زنجیره بلوکی, اینترنت اشیاء, یادگیری ماشین, تشخیص نفوذ مبتنی بر یادگیری ماشین.
    Mohammadmahdi Abdian*, Majid Ghayori, Seyed Ahmad Eftekhari

    Intrusion detection systems seek to realize several objectives, such as increasing the true detection rate, reducing the detection time, reducing the computational load, and preserving the resulting logs in such a way that they cannot be manipulated or deleted by unauthorized people. Therefore, this study seeks to solve the challenges by benefiting from the advantages of blockchain technology, its durability, and relying on IDS architecture based on multi-node cooperation. The proposed model is an intrusion detection engine based on the decision tree algorithm implemented in the nodes of the architecture. The architecture consists of several connected nodes on the blockchain platform. The resulting model and logs are stored on the blockchain platform and cannot be manipulated. In addition to the benefits of using blockchain, reduced occupied memory, the speed, and time of transactions are also improved by blockchain. In this research, several evaluation models have been designed for single-node and multi-node architectures on the blockchain platform. Finally, proof of architecture, possible threats to architecture, and defensive ways are explained. The most important advantages of the proposed scheme are the elimination of the single point of failure, maintaining trust between nodes, and ensuring the integrity of the model, and discovered logs.

    Keywords: Intrusion Detection, Blockchain, Internet Of Things, Machine Learning, Intrusion Detection Based On Machine Learning
  • معصومه عظیم زاده، علی رضایی*، سمیه جعفرعلی جاسبی، محمدمهدی اثنی عشری

    فناوری محاسبات مه برای پاسخ به نیاز برنامه های کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیتهای محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامه ها در این محیط را دچار چالش می کند. جایگذاری هوشمند سرویس در محیط مه، باید منجر به تامین کیفیت سرویس و استفاده موثر از منابع گردد. یکی از رویکردهای جایگذاری برنامه ها، ایجاد جوامعی از گره های مه بر اساس چگالی اتصال آنها است که منجر به ایجاد جوامع نامتوازن شده و از سوی دیگر استفاده از روش تک معیاره برای اولویت بندی استقرار برنامه ها منجر به عدم جایگذاری موثر آنها می-شود.
    در این مقاله روشی برای جایگذاری مبتنی بر اولویت برنامه های کاربردی در محیط مه ارائه شده است. روش پیشنهادی، با رویکردی مبتنی بر اولویت بندی چندمعیاره، برنامه ها را در جوامعی متوازن جایگذاری می کند. ایجاد جوامع متوازن منجر جایگذاری بهتر برنامه-ها و استفاده هر چه بهتر از ظرفیتهای شبکه می شود. همچنین جایگذاری مبتنی بر اولویت بندی چندمعیاره برنامه های کاربردی منجر به افزایش کیفیت برنامه ها و استفاده موثرتر از منابع موجود می گردد. نتایج شبیه سازی نشان دهنده افزایش 22 درصدی تامین موعدزمانی، افزایش 12 درصدی دسترس پذیری برنامه های کاربردی و همچنین افزایش 10 درصدی میزان استفاده از منابع است.

    کلید واژگان: جایگذاری برنامه های کاربردی, اینترنت اشیاء, محاسبات مه
    Masomeh Azimzadeh, Ali Rezaee *, Somayyeh Jafarali Jassbi, Mohammadmahdi Esnaashari

    Fog computing technology has emerged to respond to the need for modern IoT applications for low latency, high security, etc. On the other hand, the limitations of fog computing such as heterogeneity, distribution, and resource constraints make service management in this environment challenging. Intelligent service placement means placing application services on fog nodes to ensure their QoS and effective use of resources. Using communities to organize nodes for service placement is one of the approaches in this area, where communities are mainly created based on the connection density of nodes, and applications are placed based on a single-criteria prioritization approach. This leads to the creation of unbalanced communities and inefficient placement of applications. This paper presents a priority-based method for deploying applications in the fog environment. To this end, balanced communities are created and applications are placed in balanced communities based on a multi-criteria prioritization approach. This leads to optimal use of network capacities and increases in QoS. The simulation results show that the proposed method improves deadline by up to 22%, increases availability by about 12%, and increases resource utilization by up to 10%.

    Keywords: Application Placement, Internet Of Things, Fog Computing
  • مهران احتشامی، محمدحسن چراغعلی*، بیتا تبریزیان، مریم تیموریان سفیده خوان

    این پژوهش با هدف شناسایی و رتبه بندی عوامل موثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبه های نیمه ساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام شد که با استفاده از روش نمونه گیری هدفمند و اصل اشباع انتخاب شدند. در بخش کمی نیز نظرات 170 نفر از کارکنان این صنعت که براساس فرمول کوکران و روش نمونه گیری طبقه ای گزینش شدند با استفاده از پرسشنامه محقق ساخته جمع آوری شد. برای تجزیه و تحلیل داده ها در بخش کیفی از تکنیک دلفی، مرور ادبیات و کدگذاری استفاده شد. در بخش کمی نیز از آمار استنباطی و نرم افزارهای SPSS و smartPLS استفاده شد. در نهایت 40 شاخص در قالب 8 عامل استخراج شد و با استفاده از تحلیل عاملی، رتبه بندی شاخصها و عوامل اثرگذار انجام شد. نتیجه این پژوهش نشان می دهد که عوامل درونی دارای بالاترین رتبه بوده و زیرساخت های نرم افزاری، زیرساخت های سخت افزاری، اقتصادی، عوامل بیرونی، قانونی، فرهنگی و ضریب نفوذ به ترتیب در رتبه های بعدی قرار دارند. لذا پیشنهاد می شود سازمان ها برنامه توانمندسازی نیروی انسانی خود را در راستای استفاده از فناوری و ابزار دیجیتال مورد نیاز لحاظ نمایند.

    کلید واژگان: استراتژی تحول دیجیتال, صنعت حمل و نقل بار جاده ای, عوامل موثر, اینترنت اشیا, تحلیلگری داده
    Mehran Ehteshami, Mohammadhasan Cheraghali *, Bita Tabrizian, Maryam Teimourian Sefidehkhan

    This research has been done with the aim of identifying and ranking the factors affecting the digital transformation strategy in Iran's road freight transportation industry, focusing on the Internet of Things and data analytics. After reviewing the literature, semi-structured interviews were conducted with 20 academic and road freight transportation industry experts in Iran, who were selected using the purposive sampling method and saturation principle. In the quantitative part, the opinions of 170 employees of this industry, who were selected based on Cochran's formula and stratified sampling method, were collected using a researcher-made questionnaire. Delphi technique, literature review and coding were used to analyze the data in the qualitative part. In the quantitative part, inferential statistics and SPSS and smartPLS software were used. Finally, 40 indicators were extracted in the form of 8 factors and ranking of indicators and affecting factors was done using factor analysis. The result of this research shows that the internal factors have the highest rank and software infrastructure, hardware infrastructure, economic, external factors, legal, cultural and penetration factor are in the next ranks respectively. Therefore, it is suggested that organizations consider their human resource empowerment program in line with the use of technology and digital tools.

    Keywords: Digital Transformation Strategy, Road Freight Transportation Industry, Affecting Factors, Internet Of Things, Data Analytics
  • علیرضا حسینی*، سهیل حاتم پور
    امروزه لجستیک مدرن در حال حرکت به سوی محوریت خدمات مبتنی بر وب است. تجارت الکترونیکی در حوزه اقتصاد دیجیتال به سرعت در حال رشد است و مشتریان انتظار دارند که بتوانند خریدهای خود را به سرعت و به سهولت انجام دهند. این تکنولوژی در طول سال ها تکامل یافته و همچنان در حال تحول است به طوری که بسیاری از کسب و کارها را برآن داشته تا در کسب و کار خود را وارد این فضا کنند. از سوی دیگر، رشد فراگیر اینترنت، سکوی گسترده تری را، به نام اینترنت اشیا ایجاد کرده است که به دنبال ایجاد زیرساختی قدرتمند برای جمع آوری، پردازش و انتقال اطلاعات توزیعی در کمترین زمان می باشد. تاثیر اینترنت اشیا بر صنعت پرداخت و تجارت الکترونیک، هم برای خریداران و هم برای فروشندگان پوشیده نیست. اگرچه بررسی ابعاد فنی اینترنت اشیا در جهت توسعه تجارت الکترونیک گاها مساله ای مبهم است و کاملا شفاف سازی نشده است. در این راستا و بمنظور دستیابی به این هدف، در این مقاله قصد داریم نقش اینترنت اشیا در توسعه کارکردهای تجارت الکترونیک و ابعاد فنی مساله را بررسی نمائیم.
    کلید واژگان: تجارت الکترونیک, اقتصاد دیجیتال, اینترنت اشیاء, ابعاد فنی, پایگاه دانش
    Alireza Hoseini *, Soheil Hatampoor
    Today, modern logistics is moving towards the web-based services. Nowadays, e-commerce is growing rapidly in the digital economy and customers expect to be able to make purchases quickly and easily. This technology has evolved over the years and is still evolving, so that many businesses have decided to enter their business in this space. On the other side, the widespread growth of the Internet has created a wider platform, called the Internet of Things (IoT), which seeks to create a powerful infrastructure for collecting, processing and transmitting distributed information in the shortest possible time. The impact of the IoT on the payment industry and e-commerce is no secret, to both buyers and sellers. Although examining the technical aspects of the Internet of Things for the development of e-commerce is sometimes a vague issue and has not been fully clarified. In this regard and in order to achieve this goal, in this article we intend to examine the role of the IoT in the development of e-commerce functions and the technical aspects of the problem.
    Keywords: E-Commerce, Digital Economy, Internet Of Things, Technical Dimensions, Knowledge Base
  • مریم برزگر، سحر کیانیان*، معصومه صفخانی
    اینترنت اجتماعی اشیاء (SIoT) یک زمینه تحقیقاتی نوظهور است که از ترکیب اینترنت اشیاء (IoT) و شبکه های اجتماعی سرچشمه می گیرد. با تعداد زیادی از کاربران و اشیای هوشمند و حجم بالای روابط که در اینترنت اجتماعی اشیا وجود دارند، یک سامانه توصیه بسیار ضروری است تا به کاربران کمک کند اشیا هوشمند مورد نیاز خود و یا حتی کاربران مناسب به عنوان دوستان یا همکاران آینده را پیدا کنند. به علاوه SioT پتانسیل ایجاد فرصت های جدید برای سامانه های توصیه را دارد، زیرا می تواند از داده های اجتماعی برای ارائه توصیه های مرتبط تر و شخصی سازی شده برای توصیه خدمات در اینترنت اشیا استفاده کند. از طرف دیگر در سامانه های توصیه در شبکه های اجتماعی، استفاده از داده های موجود در اینترنت اشیاء موجب دقت بیشتر در پیشنهادها می شود. در این مقاله یک سامانه توصیه برای اینترنت اجتماعی اشیا طراحی شده است. در فاز اول این روش پیشنهادی با استفاده از اولویت کاربران برای استفاده از دستگاه های هوشمند به علاوه ی زمان و مکان استفاده از دستگاه هوشمند، تشابه کاربران در اینترنت اشیا بدست می آید. در فاز دوم تشابه روابط و تشابه پروفایل محاسبه می شود. در نهایت با بدست آوردن مجموع تشابه های موجود، K کاربر با بالاترین شباهت با کاربر مورد نظر برای یافتن دوستان و همکاران آینده، توصیه می شود. در این روش پیشنهادی معیارهای ارزیابی نسبت به روش های مشابه حدودا 5٪ بهبود داشته اند و به دلیل وجود تشابه پروفایل برای بهبود شروع سرد نیز اثربخش است. به علاوه با حذف کاربران نا امن از مجموعه پیشنهادی امنیت این سامانه پیشنهادی تا حد قابل توجهی تامین می شود.
    کلید واژگان: اینترنت اجتماعی اشیاء, اینترنت اشیاء, شبکه اجتماعی, سامانه توصیه کاربر, فیلتر مشارکتی
    Maryam Barzegar, Sahar Kianian *, Masoumeh Safkhani
    Social Internet of Things (SIoT) is an emerging research field that originates from the combination of Internet of Things (IoT) and social networks. With the large number of users and smart objects and the high volume of relationships that exist in the social Internet of Things, a recommendation system is very necessary to help users find the smart objects they need or even suitable users as friends or future colleagues. In addition, SIoT has the potential to create new opportunities for recommender systems, as it can use social data to provide more relevant and personalized recommendations for recommending services in the Internet of Things. On the other hand, in recommendation systems in social networks, the use of data available in the Internet of Things makes suggestions more accurate. In this article, a recommendation system for the social Internet of Things is designed. The first phase of this proposed method obtains the similarity of users in the Internet of Things by using the preference of users to use smart devices plus the time and place of using the smart device. In the second phase, relationship similarity and profile similarity are calculated. Finally, by obtaining the sum of existing similarities, k-top users with the highest similarity with the target user are recommended to find future friends and colleagues. In this proposed method, the evaluation criteria have improved by about 5% compared to similar methods, and due to the similarity of the profile, it is also effective for improving cold start. In addition, by removing insecure users from the proposed set, the security of this proposed system is provided to a significant extent.
    Keywords: Social Internet Of Things, Internet Of Things, Social Network, User Recommending System, Collaborative Filtering
  • محسن مظفری وانانی، پویا خسرویان دهکردی*

    محدودیت های اینترنت اشیا (IoT)، باعث شده تا رخداد خطا در این شبکه ها امری انکارناپذیر بوده و تضمین تحمل پذیری خطا به جهت صحت عملکرد شبکه الزامی باشد. اگرچه هر یک از این پژوهش ها با کار کردن بر روی جوانب مختلف این حوزه به نوبه خود در بهبود تحمل پذیری خطا موثر بوده اند. اما مطالعات حاکی از آن است که روش های گذشته در حفظ پیوستگی و تضمین صحت مبادله داده ها، به ویژه در هنگام رخداد خطا ناکارآمدند. وجود این مسئله صراحتا به ضرورت ارائه روش هایی جدید با قابلیت تضمین صحت مبادله داده ها اشاره داشته، تا در شرایط مختلف پایداری عملکرد شبکه تضمین گردد. جهت تحقق این مهم، در این مقاله روش FTRTA بر مبنای توسعه پروتکل RPL و بهره وری از تکنیک توزیع داده معرفی شده است. تکنیک های توزیع از جمله تکنیک های موثری بوده که علاوه بر تحمل پذیری خطا در بهبود توازن بار ترافیکی شبکه نیز می توانند موثر باشند. FTRTA به جهت پیشبرد عملکرد خود شامل سه مرحله کلی بوده، به طوری که در مرحله نخست همروند با فرایند ارسال DIOها وضعیت گره های شبکه ارزیابی شده، در گام دوم گراف ارتباطی شبکه تشکیل شده و در گام مخابره داده ها بر حسب تکنیک توزیع داده و با هدف تضمین تحمل پذیری خطا انجام می شود. نتایج شبیه سازی با استفاده از نرم افزار Cooja حاکی از کارایی بالای FTRTA در حفظ پیوستگی و تضمین صحت مبادله داده ها، و بهبود معیارهایی همچون دریافت های موفق و گذردهی شبکه، در مقایسه با پژوهش های مشابه است.

    کلید واژگان: اینترنت اشیا, تحمل پذیری خطا, مسیریابی, مبادله داده ها.
    Mohsen Mozafari Vanani, Pouya Khosraviandehkordi *

    The limitations of IoT have led to increased failures and the need for guaranteed fault tolerance to ensure adequate network performance. Although previous studies have effectively improved fault tolerance by focusing on various aspects of this area, previous methods are ineffective in ensuring the stability and accuracy of data exchange in the event of failure. The existence of this problem shows the need to propose a new method that can guarantee the stability and accuracy of data exchange to guarantee the stability of network performance in case of failure. To achieve this, this research introduced a method called FTRTA, which is based on the development of the RPL protocol and data distribution techniques. Distribution techniques are effective in improving load balancing and fault tolerance of network traffic. The FTRTA was developed based on this technique and in three operational steps. Firstly, the situation of the network nodes is evaluated and analyzed in the same way as when sending DIO messages. In the second step, the network communication graph is created. Finally, in the third step, data transmission is based on a distribution technique to ensure fault tolerance. The simulation results using Cooja software show the high performance of FTRTA in ensuring the stability and accuracy of data exchange, improving factors such as successful receptions and network throughput compared to similar studies.

    Keywords: Internet Of Things, Fault Tolerance, Routing, Data Exchange
  • Ali Shahriari, Mohammadhosein Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction
  • علی مازندرانی، محمدتقی خیرابادی*، امین بزازی

    امروزه، تلفیق فناوری اطلاعات و ارتباطات، هوش مصنوعی، اینترنت اشیاء (IoT)، بلاک چین، و دیگر تکنولوژی‎های نوین منجر به ظهور انقلاب صنعتی چهارم شده و تغییرات گسترده و عمیقی در زندگی بشر به وجود آورده است. اینترنت اشیاء از تجهیز وسایل پیرامون انسان ها به حسگرها، محرک ها، تراشه های پیشرفته و الگوریتم های هوشمند به وجود آمده است به طوریکه این وسایل به اینترنت نیز متصل بوده و از طریق آن با سایر وسایل یا انسان‎ها بطور مستقل ارتباط برقرار می کنند. با توجه به استقلال وسایل هوشمند در اینترنت اشیاء، تامین امنیت یکی از مهمترین مسائل در بحث اینترنت اشیاء می باشد. مکانیزم های امنیتی در اینترنت اشیاء نه تنها باید حملات امنیتی سنتی را مورد توجه قرار دهند، بلکه بایستی ارتباطات امنی برای هر دو نوع ارتباط ماشین با انسان و ماشین با ماشین را فراهم نمایند. احراز هویت دستگاه ها یکی از مهمترین مسائل در بحث امنیت اینترنت اشیاء می‎باشد. از این رو، در این مقاله یک پروتکل احراز هویت متقابل آگاه از مکان برای سیستم های اینترنت اشیاء پیشنهاد شد. در این پروتکل، موجودیت ها می توانند یکدیگر را احراز هویت نموده و به یک کلید جلسه مخفی مشترک دست یابند. در تولید این کلید، از اطلاعات دستگاه ها، مکان آن ها و نوع دستگاه ها از نظر ثابت یا سیار بودن استفاده شده است. از این کلید برای احراز هویت دستگاه‎ها قبل از ارسال اطلاعات بر روی کانال های بی سیم استفاده می‏شود. جهت اثبات درستی و سبک بودن پروتکل پیشنهادی، آزمایش هایی صورت گرفت. نتایج بدست آمده از آزمایش ها نشان می دهد که افزودن پارامتر موقعیت مکانی به پروتکل احراز هویت منجر به افزایش قدرت امنیتی پروتکل گردیده در حالیکه هزینه های ارتباطی و محاسباتی افزایش قابل توجهی نداشته است.

    کلید واژگان: احراز هویت, امنیت, اینترنت اشیاء, پروتکل سبک وزن
    Ali Mazandarani, Mohammad Taghi Kheirabadi *, Amin Bazzazi

    Nowadays, The Combination of Information Technology and Communication, artificial intelligence, Internet of Things (IoT), blockchain, and other new technologies has led to the emergence of the Fourth Industrial Revolution, which has brought about profound changes in human life. The Internet of Things has evolved from equipping devices around humans with sensors, actuators, advanced chips, and intelligent algorithms that connect to the Internet and communicate with other devices or humans independently. Due to independence of smart devices in the IoT, security is one of the most important issues in the IoT debate. IoT security mechanisms should not only address traditional security attacks, but should also provide secure connections for both machine-to-human and machine-to-machine communication. Authentication of Devices is one of the most important issues in IoT Security. Therefore, in this paper, a location-aware mutual authentication protocol is proposed for IoT systems. In this protocol, entities can authenticate each other and attain a shared secret session key. In the production of this key, the information of the devices, their location and the type of devices in terms of being fixed or mobile have been used. ،Then, this key is used to authenticate devices before sending information over wireless channels. To prove the correctness and lightness of the proposed protocol, Experiments were performed and the results show that adding the location parameter to the authentication protocol has increased the security strength of the protocol and communication and computing costs have not increased significantly.

    Keywords: Authentication, Security, Internet Of Things, Lightweight Protocol
  • Mohammadreza Einollahi Asgarabad *
    In recent decades, the convergence of Internet of Things (IoT) technology and medical imaging has transformed healthcare. This research explores IoT-enabled medical imaging, its potential, applications, and feasibility in enhancing healthcare services. IoT in medical imaging boosts diagnostic precision and treatment capabilities, ensuring accurate disease diagnoses while preserving patient privacy through secure image uploads with encrypted data. Incorporating artificial intelligence (AI) into IoT-based imaging enhances disease detection and treatment. AI algorithms improve image quality and accuracy, raising the standard of care. IoT enables remote medical imaging and precise patient monitoring, emphasizing the importance of data security through encryption. This research highlights IoT's vital role in healthcare, fostering collaboration between devices and data to enhance public health.
    Keywords: Internet of Things, Medical imaging, Artificial Intelligence, Medical data security
  • Mostafa Sarkabiri *
    Today, most people use the Internet for web searching, accessing multimedia services, and engaging in social networks, providing smart communication between machines and electronic devices. In fact, the goal of the Internet of Things (IoT) is to connect anything, anytime, anywhere, using any path or network and serving any purpose ideally. The application of IoT in the field of medicine reduces waiting times, tracks patients, doctors, equipment, and more. The aim of this paper is to investigate IoT-based disease prediction and diagnosis systems,artificial intelligence, and machine learning methods.Methods and techniques such as Machine Learning (ML) on IoT data, healthcare datasets, model evaluation, and machine learning description are mentioned for disease prediction and diagnosis systems. Real-world machine learning models for healthcare applications are then discussed in this paper. Some successful applications of machine learning in disease diagnosis through IoT data are presented. Finally, future trends in machine learning for disease diagnosis, collaboration between Artificial Intelligence and the Internet of Things in disease diagnosis, were introduced.
    Keywords: Internet of Things, Machine Learning, Artificial Intelligence, ML
  • Atefeh Moradi, Mohammad Ahmadinia *, Mohammad Davarpour

    The Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, multimedia information moves from one end to another, and computational complexity with constrained environments such as ad-hoc networks, mobile networks, etc., is crucial. Wireless Sensor Networks (WSNs) consist of a large number of sensor nodes, each with very limited computational power and storage capacity. Sensor nodes are typically installed for monitoring activities in unsupervised locations, controlled by one or more gateway nodes. Maintaining the confidentiality of information communication is one of the main challenges, and preserving the privacy of multimedia data from unauthorized access by attackers is a major issue for active WSNs with IoT. In this paper, to leverage the benefits of the Kerberos encryption protocol and reduce overhead for IoT-based wireless sensor networks, users are authenticated using the Kerberos protocol, and then sensor data is encrypted using elliptic curve encryption protocol. The proposed method enhances the security of wireless sensor network by combining Kerberos encryption and elliptic curve encryption techniques.

    Keywords: Internet Of Things, Wireless Sensor Network, Security, Kerberos, Elliptic Curve
  • Ali Shahriari, Mohammad Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال