به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « internet of things » در نشریات گروه « فناوری اطلاعات »

تکرار جستجوی کلیدواژه «internet of things» در نشریات گروه «فنی و مهندسی»
  • محمد بیرجندی*
    امروزه اینترنت اشیا به عنوان تکنولوژی موثر و نوینی برای توسعه زیرساخت بسیاری از سخت افزارها و برنامه های کاربردی مرتبط، ظاهر شده است. همچنین، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه برنامه های کاربردی بر پایه اینترنت اشیا پدیدار شده است. استفاده از بلاکچین در اینترنت اشیا به عنوان یک سیستم قابل اعتماد و امن، می تواند به بهبود امنیت و کیفیت شبکه اینترنت اشیا کمک کند و در طولانی مدت منجر به صرفه جویی در مصرف انرژی و بهبود کارایی این سیستم ها شود. هرچند، چالش های امنیتی از جمله تهاجم نقض سرویس توزیع شده، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرده است. لذا بنا به ضرورت مساله، در این مقاله قصد داریم ابتدا انواع چالش های امنیتی و حملات انکار سرویس در شبکه های اینترنت اشیا مبتنی بر زنجیره های بلوکی را بررسی نموده وسپس راهکارهای شناسائی، مدیریت و مقابله با این حملات را بررسی و پیشنهاد نمائیم. مسلما بهره گیری صحیح از چنین رویکردهای امنیتی می تواند در جهت ایمن سازی محیط های اینترنت اشیاء موثر بوده و خدمات با کیفیت تر و قابل اطمینان تری را ایجاد نماید و استقبال کاربران از این خدمات را افزایش دهد.
    کلید واژگان: حمله ی انکار سرویس توزیع شده, اینترنت اشیا, زنجیره ی بلوکی, سیستم تشخیص تهاجم}
    Mohammad Birjandi *
    Nowadays, the Internet of Things (IoT) has emerged as an effective and innovative technology for developing the infrastructure of many hardware and related software applications. Moreover, blockchain technology has emerged as the backbone for the development of IoT-based applications. The use of blockchain in the Internet of Things as a reliable and safe system can help improve the security and quality of the Internet of Things network and in the long run lead to energy savings and improve the efficiency of these systems. However, security challenges, including distributed service breach attacks, have revealed a fundamental fault line within the blockchain-based IoT network. Therefore, according to the necessity of the problem, in this article, we intend to first examine the types of security challenges and denial of service attacks in Internet of Things networks based on block chains and then examine and propose solutions for identifying, managing and dealing with these attacks. Certainly, the correct use of such security approaches can be effective toward securing Internet of Things environments and create more quality and reliable services and increase users' acceptance of these services.
    Keywords: Denial Of Service Attacks, Internet Of Things, Block Chain, Intrusion Detection System}
  • مهران احتشامی، محمدحسن چراغعلی*، بیتا تبریزیان، مریم تیموریان سفیده خوان

    این پژوهش با هدف شناسایی و رتبه بندی عوامل موثر بر استراتژی تحول دیجیتال در صنعت حمل و نقل بار جاده ای ایران با تمرکز بر اینترنت اشیا و تحلیلگری داده صورت گرفته است. پس از بررسی پیشینه پژوهش، مصاحبه های نیمه ساختاریافته با 20 نفر از خبرگان دانشگاهی و صنعت مربوطه انجام شد که با استفاده از روش نمونه گیری هدفمند و اصل اشباع انتخاب شدند. در بخش کمی نیز نظرات 170 نفر از کارکنان این صنعت که براساس فرمول کوکران و روش نمونه گیری طبقه ای گزینش شدند با استفاده از پرسشنامه محقق ساخته جمع آوری شد. برای تجزیه و تحلیل داده ها در بخش کیفی از تکنیک دلفی، مرور ادبیات و کدگذاری استفاده شد. در بخش کمی نیز از آمار استنباطی و نرم افزارهای SPSS و smartPLS استفاده شد. در نهایت 40 شاخص در قالب 8 عامل استخراج شد و با استفاده از تحلیل عاملی، رتبه بندی شاخصها و عوامل اثرگذار انجام شد. نتیجه این پژوهش نشان می دهد که عوامل درونی دارای بالاترین رتبه بوده و زیرساخت های نرم افزاری، زیرساخت های سخت افزاری، اقتصادی، عوامل بیرونی، قانونی، فرهنگی و ضریب نفوذ به ترتیب در رتبه های بعدی قرار دارند. لذا پیشنهاد می شود سازمان ها برنامه توانمندسازی نیروی انسانی خود را در راستای استفاده از فناوری و ابزار دیجیتال مورد نیاز لحاظ نمایند.

    کلید واژگان: استراتژی تحول دیجیتال, صنعت حمل و نقل بار جاده ای, عوامل موثر, اینترنت اشیا, تحلیلگری داده}
    Mehran Ehteshami, Mohammadhasan Cheraghali *, Bita Tabrizian, Maryam Teimourian Sefidehkhan

    This research has been done with the aim of identifying and ranking the factors affecting the digital transformation strategy in Iran's road freight transportation industry, focusing on the Internet of Things and data analytics. After reviewing the literature, semi-structured interviews were conducted with 20 academic and road freight transportation industry experts in Iran, who were selected using the purposive sampling method and saturation principle. In the quantitative part, the opinions of 170 employees of this industry, who were selected based on Cochran's formula and stratified sampling method, were collected using a researcher-made questionnaire. Delphi technique, literature review and coding were used to analyze the data in the qualitative part. In the quantitative part, inferential statistics and SPSS and smartPLS software were used. Finally, 40 indicators were extracted in the form of 8 factors and ranking of indicators and affecting factors was done using factor analysis. The result of this research shows that the internal factors have the highest rank and software infrastructure, hardware infrastructure, economic, external factors, legal, cultural and penetration factor are in the next ranks respectively. Therefore, it is suggested that organizations consider their human resource empowerment program in line with the use of technology and digital tools.

    Keywords: Digital Transformation Strategy, Road Freight Transportation Industry, Affecting Factors, Internet Of Things, Data Analytics}
  • محمدمهدی عبدیان*، مجید غیوری ثالث، سید احمد افتخاری

    در سیستم های تشخیص نفوذ؛ افزایش نرخ تشخیص های درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگ‎های حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت می‎باشد. بنابراین در این پژوهش، با بهره‎مندی از مزایای زنجیره‎بلوکی و قابلیت‎ ماندگاری آن و با بهره‎مندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده می‎باشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گره‎های معماری به عنوان موتور تشخیص نفوذ فعالیت می‎کند. معماری متشکل از چندین گره مرتبط در بستر زنجیره‎بلوکی می‎باشد، مدل و لاگ‎های ایجاد شده در بستر زنجیره‎بلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیره بلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنش ها توسط زنجیره بلوکی نیز مطرح می باشند. در این پژوهش مدل های ارزیابی برای معماری تک گره و چند گره در بستر زنجیره بلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راه های دفاع تشریح می‎شود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گره ها و اطمینان از جامعیت مدل و لاگ های کشف شده می باشد.

    کلید واژگان: تشخیص نفوذ, زنجیره بلوکی, اینترنت اشیاء, یادگیری ماشین, تشخیص نفوذ مبتنی بر یادگیری ماشین.}
    Mohammadmahdi Abdian*, Majid Ghayori, Seyed Ahmad Eftekhari

    Intrusion detection systems seek to realize several objectives, such as increasing the true detection rate, reducing the detection time, reducing the computational load, and preserving the resulting logs in such a way that they cannot be manipulated or deleted by unauthorized people. Therefore, this study seeks to solve the challenges by benefiting from the advantages of blockchain technology, its durability, and relying on IDS architecture based on multi-node cooperation. The proposed model is an intrusion detection engine based on the decision tree algorithm implemented in the nodes of the architecture. The architecture consists of several connected nodes on the blockchain platform. The resulting model and logs are stored on the blockchain platform and cannot be manipulated. In addition to the benefits of using blockchain, reduced occupied memory, the speed, and time of transactions are also improved by blockchain. In this research, several evaluation models have been designed for single-node and multi-node architectures on the blockchain platform. Finally, proof of architecture, possible threats to architecture, and defensive ways are explained. The most important advantages of the proposed scheme are the elimination of the single point of failure, maintaining trust between nodes, and ensuring the integrity of the model, and discovered logs.

    Keywords: Intrusion Detection, Blockchain, Internet Of Things, Machine Learning, Intrusion Detection Based On Machine Learning}
  • معصومه عظیم زاده، علی رضایی*، سمیه جعفرعلی جاسبی، محمدمهدی اثنی عشری

    فناوری محاسبات مه برای پاسخ به نیاز برنامه های کاربردی اینترنت اشیاء نظیر تاخیر کم، امنیت بالا و غیره ظهور پیدا کرد. از سویی محدودیتهای محاسبات مه، نظیر ناهمگونی، توزیع شدگی و محدودیت منابع، مدیریت و استقرار یا جایگذاری برنامه ها در این محیط را دچار چالش می کند. جایگذاری هوشمند سرویس در محیط مه، باید منجر به تامین کیفیت سرویس و استفاده موثر از منابع گردد. یکی از رویکردهای جایگذاری برنامه ها، ایجاد جوامعی از گره های مه بر اساس چگالی اتصال آنها است که منجر به ایجاد جوامع نامتوازن شده و از سوی دیگر استفاده از روش تک معیاره برای اولویت بندی استقرار برنامه ها منجر به عدم جایگذاری موثر آنها می-شود.
    در این مقاله روشی برای جایگذاری مبتنی بر اولویت برنامه های کاربردی در محیط مه ارائه شده است. روش پیشنهادی، با رویکردی مبتنی بر اولویت بندی چندمعیاره، برنامه ها را در جوامعی متوازن جایگذاری می کند. ایجاد جوامع متوازن منجر جایگذاری بهتر برنامه-ها و استفاده هر چه بهتر از ظرفیتهای شبکه می شود. همچنین جایگذاری مبتنی بر اولویت بندی چندمعیاره برنامه های کاربردی منجر به افزایش کیفیت برنامه ها و استفاده موثرتر از منابع موجود می گردد. نتایج شبیه سازی نشان دهنده افزایش 22 درصدی تامین موعدزمانی، افزایش 12 درصدی دسترس پذیری برنامه های کاربردی و همچنین افزایش 10 درصدی میزان استفاده از منابع است.

    کلید واژگان: جایگذاری برنامه های کاربردی, اینترنت اشیاء, محاسبات مه}
    Masomeh Azimzadeh, Ali Rezaee *, Somayyeh Jafarali Jassbi, Mohammadmahdi Esnaashari

    Fog computing technology has emerged to respond to the need for modern IoT applications for low latency, high security, etc. On the other hand, the limitations of fog computing such as heterogeneity, distribution, and resource constraints make service management in this environment challenging. Intelligent service placement means placing application services on fog nodes to ensure their QoS and effective use of resources. Using communities to organize nodes for service placement is one of the approaches in this area, where communities are mainly created based on the connection density of nodes, and applications are placed based on a single-criteria prioritization approach. This leads to the creation of unbalanced communities and inefficient placement of applications. This paper presents a priority-based method for deploying applications in the fog environment. To this end, balanced communities are created and applications are placed in balanced communities based on a multi-criteria prioritization approach. This leads to optimal use of network capacities and increases in QoS. The simulation results show that the proposed method improves deadline by up to 22%, increases availability by about 12%, and increases resource utilization by up to 10%.

    Keywords: Application Placement, Internet Of Things, Fog Computing}
  • علیرضا حسینی*، سهیل حاتم پور
    امروزه لجستیک مدرن در حال حرکت به سوی محوریت خدمات مبتنی بر وب است. تجارت الکترونیکی در حوزه اقتصاد دیجیتال به سرعت در حال رشد است و مشتریان انتظار دارند که بتوانند خریدهای خود را به سرعت و به سهولت انجام دهند. این تکنولوژی در طول سال ها تکامل یافته و همچنان در حال تحول است به طوری که بسیاری از کسب و کارها را برآن داشته تا در کسب و کار خود را وارد این فضا کنند. از سوی دیگر، رشد فراگیر اینترنت، سکوی گسترده تری را، به نام اینترنت اشیا ایجاد کرده است که به دنبال ایجاد زیرساختی قدرتمند برای جمع آوری، پردازش و انتقال اطلاعات توزیعی در کمترین زمان می باشد. تاثیر اینترنت اشیا بر صنعت پرداخت و تجارت الکترونیک، هم برای خریداران و هم برای فروشندگان پوشیده نیست. اگرچه بررسی ابعاد فنی اینترنت اشیا در جهت توسعه تجارت الکترونیک گاها مساله ای مبهم است و کاملا شفاف سازی نشده است. در این راستا و بمنظور دستیابی به این هدف، در این مقاله قصد داریم نقش اینترنت اشیا در توسعه کارکردهای تجارت الکترونیک و ابعاد فنی مساله را بررسی نمائیم.
    کلید واژگان: تجارت الکترونیک, اقتصاد دیجیتال, اینترنت اشیاء, ابعاد فنی, پایگاه دانش}
    Alireza Hoseini *, Soheil Hatampoor
    Today, modern logistics is moving towards the web-based services. Nowadays, e-commerce is growing rapidly in the digital economy and customers expect to be able to make purchases quickly and easily. This technology has evolved over the years and is still evolving, so that many businesses have decided to enter their business in this space. On the other side, the widespread growth of the Internet has created a wider platform, called the Internet of Things (IoT), which seeks to create a powerful infrastructure for collecting, processing and transmitting distributed information in the shortest possible time. The impact of the IoT on the payment industry and e-commerce is no secret, to both buyers and sellers. Although examining the technical aspects of the Internet of Things for the development of e-commerce is sometimes a vague issue and has not been fully clarified. In this regard and in order to achieve this goal, in this article we intend to examine the role of the IoT in the development of e-commerce functions and the technical aspects of the problem.
    Keywords: E-Commerce, Digital Economy, Internet Of Things, Technical Dimensions, Knowledge Base}
  • محسن مظفری وانانی، پویا خسرویان دهکردی*

    محدودیت های اینترنت اشیا (IoT)، باعث شده تا رخداد خطا در این شبکه ها امری انکارناپذیر بوده و تضمین تحمل پذیری خطا به جهت صحت عملکرد شبکه الزامی باشد. اگرچه هر یک از این پژوهش ها با کار کردن بر روی جوانب مختلف این حوزه به نوبه خود در بهبود تحمل پذیری خطا موثر بوده اند. اما مطالعات حاکی از آن است که روش های گذشته در حفظ پیوستگی و تضمین صحت مبادله داده ها، به ویژه در هنگام رخداد خطا ناکارآمدند. وجود این مسئله صراحتا به ضرورت ارائه روش هایی جدید با قابلیت تضمین صحت مبادله داده ها اشاره داشته، تا در شرایط مختلف پایداری عملکرد شبکه تضمین گردد. جهت تحقق این مهم، در این مقاله روش FTRTA بر مبنای توسعه پروتکل RPL و بهره وری از تکنیک توزیع داده معرفی شده است. تکنیک های توزیع از جمله تکنیک های موثری بوده که علاوه بر تحمل پذیری خطا در بهبود توازن بار ترافیکی شبکه نیز می توانند موثر باشند. FTRTA به جهت پیشبرد عملکرد خود شامل سه مرحله کلی بوده، به طوری که در مرحله نخست همروند با فرایند ارسال DIOها وضعیت گره های شبکه ارزیابی شده، در گام دوم گراف ارتباطی شبکه تشکیل شده و در گام مخابره داده ها بر حسب تکنیک توزیع داده و با هدف تضمین تحمل پذیری خطا انجام می شود. نتایج شبیه سازی با استفاده از نرم افزار Cooja حاکی از کارایی بالای FTRTA در حفظ پیوستگی و تضمین صحت مبادله داده ها، و بهبود معیارهایی همچون دریافت های موفق و گذردهی شبکه، در مقایسه با پژوهش های مشابه است.

    کلید واژگان: اینترنت اشیا, تحمل پذیری خطا, مسیریابی, مبادله داده ها.}
    Mohsen Mozafari Vanani, Pouya Khosraviandehkordi *

    The limitations of IoT have led to increased failures and the need for guaranteed fault tolerance to ensure adequate network performance. Although previous studies have effectively improved fault tolerance by focusing on various aspects of this area, previous methods are ineffective in ensuring the stability and accuracy of data exchange in the event of failure. The existence of this problem shows the need to propose a new method that can guarantee the stability and accuracy of data exchange to guarantee the stability of network performance in case of failure. To achieve this, this research introduced a method called FTRTA, which is based on the development of the RPL protocol and data distribution techniques. Distribution techniques are effective in improving load balancing and fault tolerance of network traffic. The FTRTA was developed based on this technique and in three operational steps. Firstly, the situation of the network nodes is evaluated and analyzed in the same way as when sending DIO messages. In the second step, the network communication graph is created. Finally, in the third step, data transmission is based on a distribution technique to ensure fault tolerance. The simulation results using Cooja software show the high performance of FTRTA in ensuring the stability and accuracy of data exchange, improving factors such as successful receptions and network throughput compared to similar studies.

    Keywords: Internet Of Things, Fault Tolerance, Routing, Data Exchange}
  • Ali Shahriari, Mohammadhosein Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction}
  • Mohammadreza Einollahi Asgarabad *
    In recent decades, the convergence of Internet of Things (IoT) technology and medical imaging has transformed healthcare. This research explores IoT-enabled medical imaging, its potential, applications, and feasibility in enhancing healthcare services. IoT in medical imaging boosts diagnostic precision and treatment capabilities, ensuring accurate disease diagnoses while preserving patient privacy through secure image uploads with encrypted data. Incorporating artificial intelligence (AI) into IoT-based imaging enhances disease detection and treatment. AI algorithms improve image quality and accuracy, raising the standard of care. IoT enables remote medical imaging and precise patient monitoring, emphasizing the importance of data security through encryption. This research highlights IoT's vital role in healthcare, fostering collaboration between devices and data to enhance public health.
    Keywords: Internet of Things, Medical imaging, Artificial Intelligence, Medical data security}
  • Mostafa Sarkabiri *
    Today, most people use the Internet for web searching, accessing multimedia services, and engaging in social networks, providing smart communication between machines and electronic devices. In fact, the goal of the Internet of Things (IoT) is to connect anything, anytime, anywhere, using any path or network and serving any purpose ideally. The application of IoT in the field of medicine reduces waiting times, tracks patients, doctors, equipment, and more. The aim of this paper is to investigate IoT-based disease prediction and diagnosis systems,artificial intelligence, and machine learning methods.Methods and techniques such as Machine Learning (ML) on IoT data, healthcare datasets, model evaluation, and machine learning description are mentioned for disease prediction and diagnosis systems. Real-world machine learning models for healthcare applications are then discussed in this paper. Some successful applications of machine learning in disease diagnosis through IoT data are presented. Finally, future trends in machine learning for disease diagnosis, collaboration between Artificial Intelligence and the Internet of Things in disease diagnosis, were introduced.
    Keywords: Internet of Things, Machine Learning, Artificial Intelligence, ML}
  • Ali Shahriari, Mohammad Davarpour, Mohammad Ahmadinia*

    The Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method.

    Keywords: Internet Of Things, Intrusion Detection, Convolutional Neural Network, Cuckoo Algorithm, Dimensionality Reduction}
  • Atefeh Moradi, Mohammad Ahmadinia *, Mohammad Davarpour

    The Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, multimedia information moves from one end to another, and computational complexity with constrained environments such as ad-hoc networks, mobile networks, etc., is crucial. Wireless Sensor Networks (WSNs) consist of a large number of sensor nodes, each with very limited computational power and storage capacity. Sensor nodes are typically installed for monitoring activities in unsupervised locations, controlled by one or more gateway nodes. Maintaining the confidentiality of information communication is one of the main challenges, and preserving the privacy of multimedia data from unauthorized access by attackers is a major issue for active WSNs with IoT. In this paper, to leverage the benefits of the Kerberos encryption protocol and reduce overhead for IoT-based wireless sensor networks, users are authenticated using the Kerberos protocol, and then sensor data is encrypted using elliptic curve encryption protocol. The proposed method enhances the security of wireless sensor network by combining Kerberos encryption and elliptic curve encryption techniques.

    Keywords: Internet Of Things, Wireless Sensor Network, Security, Kerberos, Elliptic Curve}
  • Reyhaneh Alian *, Saba Nabavian, Dorsa Derakhshandeh, Ghazal Iji, Bahar Akhtarifar
    The use of digital methods in the construction industry has experienced significant growth in the 21st century Cyber and physical environments are unprecedentedly integrated with the Internet of Things. The Internet of Things has wide applications in various industries, including the sectors where the Internet of Things can have significant effects, we can mention the construction industry, building operation and management which is the result of moving towards the goals of sustainable development, therefore, due to the significant advantages of the Internet of Things, the use of this technology in various industries, especially the construction industry, has been widely welcomed. Considering the positive role of Internet of Things technology in the future of the construction industry and the increasing desire of researchers to conduct research in this field, in this article we will examine the use of IOT in smart buildings. Now we want to discuss the application of Internet of Things in interior decoration
    Keywords: interior decoration, Internet of Things, operation, management, smart construction}
  • Zeynab Kashi *, Reyhane Ehsani, Toktam Hemmati, Yeganeh Kashefi
    The current research was conducted with the aim of investigating the effects of the Internet of Things on people's lives and the future. The advent of the Internet of Things has created a global connection between people and things and raises questions about user privacy. Knowing the methods of familiarization and correct use of the Internet of Things is necessary for a better life of people in the society. Research shows that just using today's technologies that use the Internet of Things has had a significant impact on people's lives. Security in today's life is constantly under attack due to technical, legal and human problems, which will certainly be related to the Internet of Things related to tools in the field of health, automotive industry, municipal services, etc. The Internet of Things is the integration of the physical and digital worlds. In this technology, conventional devices are combined with digital technology to achieve a unique online identity and the ability to interact with the external environment. The emergence of the Internet of Things has brought about fundamental changes in human life.
    Keywords: Internet of Things, life, people, future}
  • مرضیه حسین زاده*، علیرضا رضایی
    اینترنت اشیا فناوری جدید و محبوبی است که در آن قابلیت ارسال داده از طریق شبکه های ارتباطی، اعم از اینترنت یا اینترانت، فراهم میگردد. اتصال دستگاه های بیشتر به اینترنت تهدیدات امنیتی را به دنبال خواهد داشت و تامین امنیت در اینترنت اشیاء یک ضرورت شناخته می شود و می توان آز آن به عنوان یکی از مهمترین چالش های اینترنت اشیاء یاد کرد. امنیت سایبری همواره یکی از دغدغه های حوزه اینترنت اشیاء بوده است .امنیت سایبری اینترنت اشیا بخش مشخصی از حوزه تکنولوژی است که بر حفاظت از دستگاه ها و شبکه های متصل به اینترنت اشیا تمرکز دارد و شامل تجهیزات مختلفی است که از جمله آن ها می توان به ماشین های مکانیکی و دیجیتال، دستگاه های محاسباتی، تکنولوژی هایی مانند هوش مصنوعی و... اشاره کرد. همچنین رخنه های امنیتی و نقض حریم خصوصی، برخی از چالش ها مسایل عمده ای در این حوزه هستند که گاها از کاربرد گسترده ی اینترنت اشیاء جلوگیری می کنند. لذا با توجه به ضرورت تحقیق در این مقاله، به بررسی برخی از حملات و راهکارهای مرتبط در حوزه امنیت سایبری اینترنت اشیاء می پردازیم.
    کلید واژگان: امنیت سایبری, اینترنت اشیاء, امنیت}
    Marzyeh Hoseinzadeh *, Alireza Rezaei
    The Internet of Things is a novel and popular technology in which the ability to send data through communication networks, either the Internet or intranet, is provided. Connecting more devices to the Internet will lead to security threats, and providing security in the Internet of Things is recognized as a necessity and can be considered as one of the most important challenges of the Internet of Things. Cyber security has always been one of the concerns of the Internet of Things field. Cyber security of the Internet of Things is a specific part of the technology field that focuses on the protection of devices and networks connected to the Internet of Things and includes various equipment, including mechanical machines and He mentioned digital, computing devices, technologies such as artificial intelligence, etc. Also, security breaches and privacy violations are some of the major challenges in this field that sometimes prevent the widespread use of the Internet of Things. Therefore, according to the necessity of research in this article, we will examine some related attacks and solutions in the field of Internet of Things cyber security.
    Keywords: Cybersecurity, internet of things, Security, Encryption. Protocol}
  • ام کلثوم شهریاری، حسین پدرام، وحید خواجه وند*، مهدی دهقان تخت فولادی
    رایانش مهی به عنوان یک روش امیدبخش جهت ارایه سرویس های پردازشی چابک و همه گیر به دستگاه های اینترنت اشیا و پشتیبانی از برنامه های کاربردی پیچیده، پا به عرصه ظهور گذاشته است. رایانش مهی منابع محاسباتی را به لبه شبکه، به نزدیکی دستگاه های اینترنت اشیا می کشاند و از این طریق سرویس های محاسباتی با تاخیر پایین را به کاربران ارایه می دهد. با برون سپاری وظایف محاسباتی به گره های مه که ظرفیت پردازشی بیشتری دارند، می توان بر چالش ظرفیت محدود باتری دستگاه ها و نیاز محاسباتی بالای وظایف فایق آمد و نیازمندی های کیفیت سرویس مورد درخواست کاربران را برآورده نمود. برون سپاری وظایف به گره های مه، از یک سو باعث صرفه جویی در مصرف انرژی باتری دستگاه های اینترنت اشیا می شود و از سوی دیگر به دلیل تاخیر ناشی از انتقال وظایف به لبه شبکه باعث افزایش زمان تکمیل وظایف می شود. در این مقاله برای برقراری تعادل در مصالحه بین انرژی و زمان تکمیل وظایف، یک شمای برون سپاری وظایف با هدف کیمنه سازی سربار برون سپاری بر حسب جمع وزنی مصرف انرژی و زمان تکمیل وظایف پیشنهاد شده است که سعی در یافتن استراتژی بهینه برون سپاری، مکان بهینه برون سپاری و تخصیص بهینه منابع محاسباتی دارد. برای تعیین موثر ضرایب زمان و انرژی به نحوی که کیفیت سرویس مورد نیاز کاربر تضمین شود، از منطق فازی استفاده شده است. مساله برون سپاری وظایف به گره های مه به عنوان یک مساله غیرخطی آمیخته صحیح فرموله شده است که متعلق به کلاس مسایل NP-hard است. یک الگوریتم نزدیک به بهینه بر اساس الگوریتم ژنتیک برای حل مساله بهینه سازی مطرح شده پیشنهاد شده است. شبیه سازی های مختلف همگرایی الگوریتم پیشنهادی و برتری عملکرد آن را در مقایسه با شماهای برون سپاری معیار نشان می دهد.
    کلید واژگان: برون سپاری وظایف, اینترنت اشیا, رایانش مه, تخصیص منابع, الگوریتم ژنتیک}
    Om-Kolsoom Shahryari, Hosein Pedram, Vahid Khajehvand *, Mehdi Dehghan Takhtfooladi
    Fog computing has emerged as a promising technique to provide agile and pervasive computing services to the Internet of Things devices (IDs) and to support complicated IoT applications. Fog computing brings computation resources to the edge of the network, near to the IDs, and provides low-latency services to users. By offloading computational tasks to fog nodes having greater computing capacities, can address the contradiction between the limited battery capacity of IDs and high computational intensity demand of tasks. Hence, the quality of service (QoS) demands of users can be fulfilled. Although task offloading to fog nodes leads to saving in energy consumption in the battery of IDs, it causes to increase in task completion time due to occurred delay in transmitting the task to the edge of the network. In this paper, to balancing the trade-off between energy consumption and task completion time, a task offloading scheme is proposed. The main objective of the proposed scheme is to minimize offloading overhead in terms of the weighted sum of energy consumption and task completion time by optimizing offloading decision, the destination of offloading, and computation resource allocation. We employ fuzzy logic to determine the weighting coefficient effectively. Task offloading to fog nodes is formulated as a mixed-integer nonlinear programming (MINLP) problem, which is NP-hard. A sub-optimal algorithm based on genetic algorithm (GA) is proposed to solve the formulated problem. Extensive simulations prove the convergence of the proposed algorithm and its superior performance in comparison with some baseline schemes.
    Keywords: Task Offloading, Internet of Things, Fog Computing, Resource Allocation, Genetic Algorithm}
  • زهرا بیات*

    هوش مصنوعی شاخهای از علم تولید و مطالعه ماشینهایی است که با هدف تحریک فرآیندهای هوش انسانی پیش میروند. هدف اصلی هوش مصنوعی بهینه سازی فرآیندهای معمول، بهبود سرعت و کارایی آنها است. درنتیجه، تعداد کارکردها و خدماتی که از هوش مصنوعی استفاده میکنند همچنان در سراسر جهان رو به افزایش است. امروزه، هوش مصنوعی حوزه تحصیلات و آموزش را درنوردیده و به سرعت روش های سنتی را با روش های مدرن جایگزین می کند . در این مقاله به کارکردهای هوش مصنوعی در حوزه آموزش و انتقال دانش الکترونیک می پردازیم. با توجه به توسعه روزافزون آموزش مجازی در دنیای امروز، هوش مصنوعی می تواند درحوزه آموزش و انتقال دانش الکترونیک نقش موثری داشته باشد. هوش مصنوعی به عنوان یک ابزار قدرتمند،میتواند در بهبود کیفیت آموزش، کاهش هزینه ها و افزایش سرعت آموزش به کار گرفته شود. این تکنولوژیبه دانشجویان و مدرسان امکان می دهد تا از طریق سامانه های هوشمند و مبتنی بر داده، بهترین راهکارها رابرای بهبود کیفیت آموزش و یادگیری ارایه دهند. با استفاده از هوش مصنوعی، آموزش مجازی می تواند به یک روش موثر و مقرون به صرفه تبدیل شود . در نتیجه گیری کلی می توان گفت که این تکنولوژی در تمامی مراحل آموزش، از جمله برنامه ریزی و طراحی دروس، ارایه محتوا، تمرین ها و ارزیابی بسیار کاربردی است و به زودیبه جزء لاینفک آموزش تبدیل می گردد.

    کلید واژگان: هوش مصنوعی, آموزش الکترونیک, فناوری اطلاعات, وب معنائی, اینترنت اشیاء}
    Zahra Bayat *

    Artificial intelligence is a branch of the science of producing and studying machines that aim to stimulate human intelligence processes. The main goal of artificial intelligence is to optimize routine processes, improve their speed and efficiency. As a result, the number of functions and services that use artificial intelligence continues to increase worldwide. Today, artificial intelligence has entered the field of education and training and is rapidly replacing traditional methods with modern methods. In this article, we discuss the functions of artificial intelligence in the field of education and electronic knowledge transfer. Considering the increasing development of virtual education in today's world, artificial intelligence can play an effective role in the field of education and electronic knowledge transfer. Artificial intelligence as a powerful tool can be used to improve the quality of education, reduce costs and increase the speed of education. This technology allows students and teachers to provide the best solutions to improve the quality of teaching and learning through intelligent and data-based systems. With the use of artificial intelligence, virtual education can become an effective and affordable method. In general conclusion, it can be said that this technology is very useful in all stages of education, including lesson planning and design, content presentation, exercises and evaluation, and it will soon become an integral part of education.

    Keywords: artificial intelligence, e-learning, Information Technology, Semantic Web, internet of things}
  • محمدرضا موحدی صفت، رسول رمضانی دهقی*

    فناوری نوظهور اینترنت اشیاء قابلیت ارسال و دریافت داده بین اشیاء مختلف از طریق شبکه های ارتباطی را فراهم کرده و می تواند منشا ایجاد تغییراتی شگرف در تجهیزات نظامی شده و همچنین موجب ارتقاء کارایی بخش های دفاعی گردد. سامانه فرماندهی و کنترل یکی از مهم ترین بخش های حوزه دفاع است که می تواند با ورود فناوری اینترنت اشیاء متحول گردد. فرماندهی و کنترل عبارت است از برنامه ریزی، هدایت، هماهنگی و کنترل عملیات مبتنی بر اجرای موثر سناریوی عملیاتی، بنابراین جهت دستیابی به بهترین نتیجه، داشتن اطلاعات کامل، دقیق و درزمان امری حیاتی است. از طرفی بهره گیری از فناوری اینترنت اشیاء این امکان را به فرماندهان می دهد تا در کمترین زمان ممکن به بیشترین و دقیق ترین اطلاعات مربوط به صحنه نبرد دست یابند. این پژوهش با هدف بررسی الزامات موردنیاز جهت بهره برداری از فناوری اینترنت اشیاء در سامانه فرماندهی و کنترل انجام شده است.پژوهش حاضر به لحاظ هدف از نوع کاربردی و به لحاظ روش از نوع توصیفی (موردی) و با رویکرد آمیخته (کمی و کیفی)، کمی به صورت آمار توصیفی و کیفی به روش تحلیل محتوا می باشد. جامعه آماری پژوهش افراد آگاه و خبره در خصوص موضوعات فضای سایبر و همچنین فرماندهی و کنترل بودند که تعداد 30 نفر از آن ها به صورت هدفمند انتخاب و پرسشنامه در مورد آن ها اجرا گردید.نتایج بدست آمده نشان می دهد جهت به کارگیری اینترنت اشیاء در سامانه فرماندهی و کنترل، بایستی در سه لایه برنامه، دریافت، شبکه و زیرساخت نسبت به ارتقاء و بومی سازی نرم افزارها، بهره گیری از وصله های امنیتی پویا، اطمینان از سلامت ریزپردازنده ها، تامین امنیت حسگرهای کشف و شناسایی، بهره گیری از رمزنگاری، تامین دسترس پذیری شبکه، تطبیق پروتکل ها، مقیاس پذیری شبکه، ایجاد ابر اختصاصی، تامین حفاظت فیزیکی و تامین انرژی حسگرها اقدام نمود.

    کلید واژگان: اینترنت اشیاء, دسترس پذیری, تطبیق پروتکل ها, فرماندهی و کنترل}
    Mohammadreza Movahdisaft, Rasool Ramadani *

    The emerging technology of the Internet of Things provides the ability to send and receive data between different objects through communication networks and can be the source of tremendous changes in military equipment and enhancing the efficiency of defense departments. The command and control system is one of the most important areas of defense systems that can be transformed by Internet of Things technology. Command and control is the planning, guidance, coordination and control of the operations based on the effective operation of the operational scenario, so in order to achieve the best result, complete, accurate and timely information is essential. On the other hand, utilizing the Internet of Things technology allows the commanders to get the most accurate and accurate information about the battle scene in the shortest time. This research was conducted with the aim of examining the requirements for exploiting the Internet of Things technology in the command and control system.This study is a descriptive and qualitative descriptive in terms of the purpose of the applied type and in terms of descriptive and qualitative method, using content analysis method. The statistical population of the study was people who were expert and knowledgeable about cyber space and command and control issues, that 30 person of them were selected purposefully and a questionnaire was conducted about them.The results show that in order to use the Internet of Things in the command and control system, it should be in three layers of the program, reception, network and infrastructure, in order to upgrade and localize the software, use dynamic security patches, ensure the health of the microprocessors, provide security of the sensors, utilizing cryptography, providing network availability, matching protocols, network scalability, creating a Private cloud, providing physical protection and energy supply of sensors.

    Keywords: Internet of Things, Accessibility, Matching Protocols, command, control}
  • Mohammad Davarpour *, Mohammad Ahmadinia
    Virtual assets have emerged as a novel form of digital property that can be owned, traded, and secured using blockchain technology. These assets can represent real-world assets and can be traded on blockchain-based platforms. The Internet of Things (IoT) has also emerged as a significant technological advancement, enabling the interconnection of devices and systems, facilitating the exchange of data and information. The combination of virtual assets and IoT can create new opportunities for asset tracking, inventory management, and supply chain optimization. This paper presents an overview of the integration of virtual assets and IoT, exploring the challenges and opportunities associated with their integration. Additionally, the paper highlights ten categories of incorporation of virtual assets and IoT, including asset tracking, smart contracts, and supply chain management. The presented cases demonstrate the potential of integrating virtual assets and IoT in various industries and applications, showcasing their ability to enhance security, efficiency, and transparency.
    Keywords: Virtual Asset, Internet of Things, Blockchain, virtual reality, Metaverse, Cryptocurrency}
  • محمد مصائبی*

    اینترنت اشیا یک زیرساخت در حال رشد برای اتصال اشیا هوشمند است که با هدف افزایشکنترل، خودکارسازی یا اتوماسیون، و حتی جمعآوری داده و اطلاعات انجام میشود. استفادهاز این تکنولوژی در کسب و کارهای سنتی تاثیر قابل توجهی در اتوماسیون آنها خواهد داشت.موارد قابل کاربرد اینترنت اشیا در کسب و کارها و هوشمند سازی فرایندهای مرتبط بسیارگسترده است و هر روز با اضافه شدن وسایل هوشمند جدید و افزایش امکانات اینترنت اشیا،این کاربردها گسترش مییابد. این موضوع باعث ایجاد تحول دیجیتال و تغییرات عمده درکسب و کارها شده و آینده آنها را دستخوش تغییر میکند. فعال کردن کسب وکار بر بستراینترنت اشیا میتواند سازمان ها را در خط مقدم روندهای نوین و در حال تحول تعامل بهینه با مشتریان قرار دهد . بنا به اهیت موضوع، مهم ترین جنبه های تحول دیجیتال کسب وکارهای هوشمند بر بستر اینترنت اشیاء در ادامه مقاله بررسی می گردد.

    کلید واژگان: اینترنت اشیا, تحول دیجیتال, بستر, کسب و کار هوشمند}
    Mohammad Masaebi *

    The Internet of Things is a growing infrastructure for connecting intelligent objects with the goal of increased control, automation and even data and information collection. The use of this technology in traditional businesses will have a significant impact on their automation. The applicable cases of Internet of Things in business and smartening of related processes are very wide and these applications expand every day with the addition of new smart devices and the increase of Internet of Things facilities. This issue causes digital transformation and major changes in businesses and changes their future. Activating business on the Internet of Things platform can put organizations at the forefront of new and evolving trends of optimal interaction with customers. According to the importance of the subject, the most important aspects of the digital evolution of smart businesses on the platform of the Internet of Things are examined in the rest of the article.

    Keywords: internet of things, digital transformation, Infrastructure, Smart Business}
  • nadia khiadani

    Two important technologies for smart city development are Smart Grid (SG) and Internet of Things (IoT). A smart grid is a data communication network that is on top of power grids and contributes to its efficiency by collecting and analyzing data from different parts of the grid. The Internet of Things, by connecting things and people to the Internet, provides access to them at any time and any place. The smart grid controls, monitors, and analyzes the power grid by using many devices that are located throughout the power grid. The smart grid, using the Internet of Things, can connect these devices and automate them and track their performance. In this article, a brief review of the architectures, technologies, applications and challenges of using IoT in SG is discussed.

    Keywords: Internet of Things, Smart Grid, Smart City}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال