-
حرية الوصول المقاله
1 - کاربرد اینترنت اشیا در سلامتی و تناسب اندام هوشمند
راضیه شیردل زهرا مقصودزاده سروستانیمفهوم زندگی هوشمند با هدف بهینه سازی محیط اطراف برای سهولت استفاده و سهولت در نصب است. اینترنت اشیا چهارمین مرحله در تکامل اینترنت با هدف دیجیتالی کردن جهان است. یک شهر هوشمند به ما امکان می دهد دستگاه ها را از راه دور نظارت، مدیریت و کنترل کنیم و همچنین اطلاعات عملی و أکثرمفهوم زندگی هوشمند با هدف بهینه سازی محیط اطراف برای سهولت استفاده و سهولت در نصب است. اینترنت اشیا چهارمین مرحله در تکامل اینترنت با هدف دیجیتالی کردن جهان است. یک شهر هوشمند به ما امکان می دهد دستگاه ها را از راه دور نظارت، مدیریت و کنترل کنیم و همچنین اطلاعات عملی و بینش جدیدی را از جریان های عظیم داده های بلادرنگ تولید کنیم. یک شهر هوشمند از شش جز تشکیل شده است که عبارتند از: خانه هوشمند، اقتصاد هوشمند، سالنهای ورزشی هوشمند، اداره هوشمند، پردیس دانشگاهی هوشمند و حکمرانی هوشمند . هدف این مقاله ارائه مروری مختصر بر اجزای یک باشگاه هوشمند و نقش اینترنت اشیا در سلامتی و تناسب اندام است. تفاصيل المقالة -
حرية الوصول المقاله
2 - آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان
سعید احمدیاینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات بوده که در آن برای تمام اشیاء، قابلیت ارسال داده¬های فناوری را از طریق شبکه¬های ارتباطی فراهم می-سازد. اینترنت اشیاء در حوزه سلامت به بسیاری از اشیاء و وسایل محیط پیرامون اشاره دارد که به شبکه اینترنت متصل هستند تا بت أکثراینترنت اشیاء مفهومی جدید در دنیای فناوری و ارتباطات بوده که در آن برای تمام اشیاء، قابلیت ارسال داده¬های فناوری را از طریق شبکه¬های ارتباطی فراهم می-سازد. اینترنت اشیاء در حوزه سلامت به بسیاری از اشیاء و وسایل محیط پیرامون اشاره دارد که به شبکه اینترنت متصل هستند تا بتوان به وسیله اپلیکیشن¬های موجود در تلفن¬های هوشمند و تبلت آنها را مدیریت و کنترل نمود. بر این اساس، پژوهش حاضر با هدف بررسی آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان انجام گردید. این پژوهش از نوع پژوهش¬های کمّی بوده که از نظر هدف، کاربردی و از لحاظ نحوه گردآوری داده¬ها، توصیفی-همبستگی است. ابتدا توسط مطالعه ادبیات پژوهش، مولفه¬های آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان شناسایی شدند و سپس توسط مدلسازی معادلات ساختاری (SEM) و نرم افزار AMOS، مولفه¬های شناسایی شده مدلسازی شدند. جامعه آماری کلیه مدیران و کارشناسان بخش سلامت کشور هستند، که با توجه به نامحدود بودن جامعه آماری، توسط فرمول کوکران، تعداد 384 نفر به عنوان نمونه آماری انتخاب شدند. نتایج نشان داد که از میان مولفه¬های شناسایی شده برای آینده اینترنت اشیاء در ارائه خدمات هوشمند درمانی به بازنشستگان، کنترل از راه دور بیماران، ردیابی بیماران سرگردان و اسکن کامل بدن به ترتیب رتبه¬های اول تا سوم را از نظر اهمیت دارا می¬باشند. تفاصيل المقالة -
حرية الوصول المقاله
3 - Statistical Analysis on IoT Research Trends: A Survey
Alireza Hedayati Mehrin Rouhifar Sahar Bahramzadeh Vaheh Aghazarian Mostafa ChahardoliInternet of Things (IoT) is a novel and emerging paradigm to connect real/physical and virtual/logical world together. So, it will be necessary to apply other related scientific concepts in order to achieve this goal. The main focus of this paper is to identify the rese أکثرInternet of Things (IoT) is a novel and emerging paradigm to connect real/physical and virtual/logical world together. So, it will be necessary to apply other related scientific concepts in order to achieve this goal. The main focus of this paper is to identify the research topics in IoT. For this purpose, a comprehensive study has been conducted on the vast range of research articles. IoT concepts and issues are classified into some research domains and sub-domains based on the analysis of reviewed papers that have been published in 2015 & 2016. Then, these domains and sub-domains have been discussed as well as it is reported their statistical results. The obtained results of analysis show the most of the IoT research works are concentrated on technology and software services domains similarly at first rank, communication at second rank and trust management at third rank with 19%, 14% and 13% respectively. Also, a more accurate analysis indicates the most important and challenging sub-domains of mentioned domains which are: WSN, cloud computing, smart applications, M2M communication and security. Accordingly, this study will offer a useful and applicable broad viewpoint for researchers. In fact, our study indicates the current trends of IoT area. تفاصيل المقالة -
حرية الوصول المقاله
4 - The Optimal MMSE Transceiver Design for IoT-oriented Cognitive Radio Systems
Nguyen-Duy-Nhat Vien Tri Ngo Minh Thanh Vu VanThis paper studies interference alignment scheme and minimum mean square error (MMSE) improvement in Internet of Things (IoT)-oriented cognitive systems, where IoT devices share the licensed spectrum by cognitive radio in spectrum underlay. Target to manage the inter-ti أکثرThis paper studies interference alignment scheme and minimum mean square error (MMSE) improvement in Internet of Things (IoT)-oriented cognitive systems, where IoT devices share the licensed spectrum by cognitive radio in spectrum underlay. Target to manage the inter-tier interference caused by cognitive spectrum sharing as well as ensure an MMSE at receivers, the interference alignment algorithms is proposed. In particular, we focus on the problem of designing the optimal linear pre-coding to minimize the total mean square error while satisfying transmit power constraints. Firstly, we introduce a system model of the downlink IoT-oriented cognitive multi-input multi-output (MIMO) system. Secondly, we propose an interference nulling based cognitive interference alignment scheme, and then, the pre-coding and post-coding matrix designs for the primary transceivers to minimum mean square error (MSE), as well as to eliminate the co-channel interference to the primary receivers. We also apply these interference alignment scheme and matrix designs for the secondary links. Finally, the numerical results are used to evaluate performance of the proposed algorithm. تفاصيل المقالة -
حرية الوصول المقاله
5 - A Novel Trust Management Model in the Social Internet of Things
Gholamhossein Ekbatanifard Omid YousefiThe Internet of Things (IoT) and social networking integration, create a new concept named Social Internet of Things (SIoT) according to which the things are able to autonomously establish social relationships with regard to the owners. Things in SIoT operate according أکثرThe Internet of Things (IoT) and social networking integration, create a new concept named Social Internet of Things (SIoT) according to which the things are able to autonomously establish social relationships with regard to the owners. Things in SIoT operate according to a service-oriented architecture. There may be misbehaving owners and consequently misbehaving devices that can perform harmful attacks based on their social relationships with other things for their own gain at the expense of other IoT devices. This motivates us to work on the issue of how to estimate the trust of a service provider to avoid malicious service providers and select the best service provider. In this paper, a novel trust management model is proposed based on four properties. The model deals with attacks (especially on-off attacks) and considers service levels for services provided by each node. A method to provide different levels of services via SIoT devices, and a new trust assessment scheme are the contributions of this paper. We evaluated the proposed scheme with extensive simulations and the results show that the proposed model can effectively select the best service provider and cope with most trust related attacks. تفاصيل المقالة -
حرية الوصول المقاله
6 - Energy-aware and Reliable Service Placement of IoT applications on Fog Computing Platforms by Utilizing Whale Optimization Algorithm
Yaser Ramzanpoor Mirsaeid Hosseini Shirvani Mehdi GolSorkhTabarFog computing is known as a new computing technology where it covers cloud computing shortcomings in term of delay. This is a potential for running IoT applications containing multiple services taking benefit of closeness to fog nodes near to devices where the data are أکثرFog computing is known as a new computing technology where it covers cloud computing shortcomings in term of delay. This is a potential for running IoT applications containing multiple services taking benefit of closeness to fog nodes near to devices where the data are sensed. This article formulates service placement issue into an optimization problem with total power consumption minimization inclination. It considers resource utilization and traffic transmission between different services as two prominent factors of power consumption, once they are placed on different fog nodes. On the other hand, placing all of the services on the single fog node owing to power reduction reduces system reliability because of one point of failure phenomenon. In the proposed optimization model, reliability limitations are considered as constraints of stated problem. To solve this combinatorial problem, an energy-aware reliable service placement algorithm based on whale optimization algorithm (ER-SPA-WOA) is proposed. The suggested algorithm was validated in different circumstances. The results reported from simulations prove the dominance of proposed algorithm in comparison with counterpart state-of-the-arts. تفاصيل المقالة -
حرية الوصول المقاله
7 - شناسائی و اولویت بندی عوامل موثر بر کاربرد اینترنت اشیا در دولت باز
پرستو بهرامی زنوز مهدی فقیهی محمود البرزیچکیده زمینه: امروزه دولتها در کشورهای توسعهیافته از وضعیت خدمترسان و متصدی خارجشده و پاسخگو، تعاملپذیر، دردسترس و شفاف شدهاند. ازاینرو مفهوم جدیدی با عنوان دولت باز شکل گرفتهاست که بر تعامل هرچه بیشتر میان مردم و دولت تأکید دارد. بنابراین ابزارهایی در پیادهس أکثرچکیده زمینه: امروزه دولتها در کشورهای توسعهیافته از وضعیت خدمترسان و متصدی خارجشده و پاسخگو، تعاملپذیر، دردسترس و شفاف شدهاند. ازاینرو مفهوم جدیدی با عنوان دولت باز شکل گرفتهاست که بر تعامل هرچه بیشتر میان مردم و دولت تأکید دارد. بنابراین ابزارهایی در پیادهسازی دولت باز موثر خواهند بود که امکان برقراری تعاملات را افزایشداده و بهبود بخشند. ابزار پیشنهادی در این پژوهش، اینترنت اشیا میباشد که امکان اتصال و ارتباط همه اشیا و افراد به یکدیگر را در هر زمان و مکان پدید میآورد. هدف: شناسائی و اولویتبندی عوامل موثر بر کاربرد اینترنت اشیا در دولت باز، هدف اصلی این پژوهش میباشد. روشها: این پژوهش از نظرهدف، کاربردی و از نظر نوع تحقیق؛ توصیفی- اکتشافی است. دادههای پژوهش از طریق مطالعات کتابخانهای، مصاحبه نیمه ساختار یافته با خبرگان و روش تحلیل تم، گردآوری شده و با روش تحلیل شبکهای(ANP) اولویتبندی شد. یافتهها: 21 عامل بر کاربرد اینترنت اشیا در دولت باز اثر داشته که قابل تقسیم به پنج دسته فنی، اقتصادی، حقوقی- قانونی، امنیتی و اجتماعی- فرهنگی میباشند. نتیجهگیری: دسته فنی و عاملهای تأمین زیرساخت، تدوین استانداردها، تنظیم قوانین و مقررات، تأمین نیروی متخصص و حفظ امنیت دادهها بهترتیب از بیشترین اولویت برخوردار میباشند. تفاصيل المقالة -
حرية الوصول المقاله
8 - مروری بر کارآفرینی در اکوسیستم اینترنت اشیاء
رویا شهابی احسانه نژادمحمد نامقیپیشرفتهای جدید عصر دیجیتال، وسایل و تجهیزات هوشمند پیرامون ما و به طور کلی سبک زندگی هوشمند را برای ما به ارمغان آورده است و به طور پیوسته و با سرعت تغییر زیاد، به میزان این هوشمندی با گذشت زمان افزوده شده است. رشد هوشمندی وسایل و تجهیزات پیرامون ما در اینترنت اشیاء و أکثرپیشرفتهای جدید عصر دیجیتال، وسایل و تجهیزات هوشمند پیرامون ما و به طور کلی سبک زندگی هوشمند را برای ما به ارمغان آورده است و به طور پیوسته و با سرعت تغییر زیاد، به میزان این هوشمندی با گذشت زمان افزوده شده است. رشد هوشمندی وسایل و تجهیزات پیرامون ما در اینترنت اشیاء و افزایش قابلیتهای ارتباطاتی و پردازشی زیرساختهای شبکهای آن، باعث به وجود آمدن یک اکوسیستم هوشمند اینترنت اشیاء در زندگی انسانها با ارتباطات و تأثیر دوطرفه و متقابل، شده است. از این نظر، کارآفرینی و خلق و حفظ ارزش، در حوزههای وابسته به فناوری جدید اینترنت اشیاء، اهمیت زیادی یافته و نقش مهم و پررنگی در پیشرفت و توسعه آن، بازی میکند. این مقاله مروری، به بررسی نظاممند و سیستماتیک کارآفرینی در اینترنت اشیاء، در پایگاه استنادی معتبر ساینس دایرکت، در همه سالها پرداخته است و موضوعات مهم وابسته به کارآفرینی در اینترنت اشیاء را مانند کاربردها و فرصتهای کارآفرینانه در اینترنت اشیاء، مدلهای کسب و کار فناورانه در این حوزه، خلق ارزشهای جدید و حفظ آنها، چالشهای اینترنت اشیاء، مباحث حقوقی و قانونی کارآفرینی در اینترنت اشیاء، مورد بحث و تجزیه و تحلیل قرار داده است. همچنین نمونههای عملی و موفقی از کارآفرینی در اینترنت اشیاء و اکوسیستمهای آن، به همراه استفاده از ظرفیتهای دانشگاهی برای پیشرفت بیشتر اینترنت اشیاء، نقش اینترنت اشیاء در تحول سازمانی و جهت گیریهای استراتژیک مورد نیاز برای کارآفرینی در حوزه اینترنت اشیاء در این مقاله مروری بررسی شده است. تفاصيل المقالة -
حرية الوصول المقاله
9 - Internet of Things (IOT) and Sustainable Development Focusing on Its Environmental Effects (Case Study: Denmark)
Babak Goldouzian Mohammad Soltanifar Seyed Ali Rahmanzadeh Soroush Fathi Sara MohammadpourInternet of things (IOT) technology is being quickly expanded, advanced, and implemented in developed countries. In this situation, Denmark is considered an instance of successful implementation and application of IOT in terms of the connected equipment. The present stu أکثرInternet of things (IOT) technology is being quickly expanded, advanced, and implemented in developed countries. In this situation, Denmark is considered an instance of successful implementation and application of IOT in terms of the connected equipment. The present study investigates the issue of IOT and sustainable development focusing on its environmental effects in Denmark. The research has been done by analytical citation referring to the papers and reports published in Denmark. Study of the resources shows that IOT has realized the goals of sustainable development in the area of environment. Several components including waste management, reduction of pollution and wastes, supplying renewable energies, reduction of carbon production and greenhouse gas emission, energy efficiency, saving energy, and reduction of pollutants have been extracted from the reviewed literature. The results suggest that regarding the use of fuel consumption planning and traffic information, IOT can decrease fossil fuel consumption and pollutants in transportation area. In general, achieving the mentioned goals makes it possible to create environmentally-friendly cities that are favourable places for living. تفاصيل المقالة -
حرية الوصول المقاله
10 - تأثیر به کارگیری اینترنت اشیاء بر عملکرد سازمانی حوزه سلامت (مطالعه موردی: بیمارستان شهید رجائی تهران)
مسعود توکلی هادی رزقی شیرسوار امیر اشکان نصیری پورمقدمه: اینترنت اشیاء در بخش درمان، یکی از مهمترین تلاشهای فناورانه در تعالی سازی عملکرد مراکز درمانی همچون بیمارستانها است که در صورت بکارگیری آن، وضعیت عدالت اجتماعی در حوزه بهداشت مورد تقویت و بهبودی قرار خواهد گرفت. روش پژوهش:پژوهش حاضر از نوع کاربردی و روش تحقیق أکثرمقدمه: اینترنت اشیاء در بخش درمان، یکی از مهمترین تلاشهای فناورانه در تعالی سازی عملکرد مراکز درمانی همچون بیمارستانها است که در صورت بکارگیری آن، وضعیت عدالت اجتماعی در حوزه بهداشت مورد تقویت و بهبودی قرار خواهد گرفت. روش پژوهش:پژوهش حاضر از نوع کاربردی و روش تحقیق توصیفی از نوع همبستگی است. جامعه آماری 400 نفر از پزشکان و پرستاران بیمارستان و 196 نفر نمونه در مجموع 200 نفر با روش نمونهگیری تصادفی طبقهای است. ابزار گردآوری دادهها پرسشنامه به کارگیری اینترنت اشیاء در حوزه سلامت و عملکرد سازمانی میباشد و روش تحلیل آماری شامل مدلیابی معادلات ساختاری با استفاده از نرمافزار LISREL8.54 و تحلیل رگرسیون دو متغیری است. یافتهها: یافتهها حاکی از آن شد که جمعآوری پیوسته و دورهای علائم حیاتی و پارامترهای بیماری مزمن و شایع به ترتیب (0/42) و (0/31)، پیگیری و نظارت (0/36)، خدمات از راه دور (0/47)، مدیریت اطلاعات (0/43)، ارسال محتوای هوشمند به کاربر (0/29)، یکپارچگی بین سازمانی (0/21)، فعالیت زیست محیطی (0/24)، بر عملکرد سازمانی تأثیر دارد. نتیجهگیری: به کارگیری اینترنت اشیاء با توجه به مؤلفههای مذکور، یکی از دستاوردهای مهم فناوری است که قدرت تأثیرگذاری مستقیم بر عملکرد سازمانی حوزه سلامت بیمارستان شهید رجائی تهران دارد. تفاصيل المقالة -
حرية الوصول المقاله
11 - طراحی مدل پرونده الکترونیک سلامت با امنیت بالا در تله مدیسین مبتنی براینترنت اشیا
فاطمه ربیعی فر رضا رادفر عباس طلوعی اشلقیمقدمه: یکی از مهمترین عملکردهای مدیریتی، در حوزه سلامت الکترونیک ، امنیت اطلاعات است که نقش بالایی در افزایش اعتماد مردم به کیفیـت خدمات ارائه شده دراین سازمانها دارد. در این پژوهش، تخصیص امنیت بالاتر ، قابلیت تعامل دستگاهها از راه دور را بهبود میبخشد.روش پژوه أکثرمقدمه: یکی از مهمترین عملکردهای مدیریتی، در حوزه سلامت الکترونیک ، امنیت اطلاعات است که نقش بالایی در افزایش اعتماد مردم به کیفیـت خدمات ارائه شده دراین سازمانها دارد. در این پژوهش، تخصیص امنیت بالاتر ، قابلیت تعامل دستگاهها از راه دور را بهبود میبخشد.روش پژوهش: در این مطالعه، پژوهشهای منتشر شده مورد بررسی قرار گرفت که مسبب طراحی مدل مفهومی اولیه گردید و در مرحله بعد، با استفاده از چهار گام دلفی ، توسط 22 نفر از خبرگان ،این حوزهها مورد غربالگری قرار گرفت و مدل مفهومی نهایی، با عوامل موثر ارائه گردید. مطابق با نتایج، ضریب هماهنگی کندال در دور چهارم 0.007 بود که نشان میدهد اتفاق نظر میان خبرگان حاصل شده است و میتوان به تکرار گامها پایان داد واین میزان کاملا معنادار به حساب میاید.یافتهها: این پژوهش، پذیرش پرونده الکترونیک سلامت امن با ارائه مدل مفهومی بیان نمود و به کشف فرصتهای کارافرینانه اینترنت اشیا و همچنین پاسخگویی مناسبتر به بیماران در فضای فناوری اطلاعات میپردازد. مدل اولیه شامل سه بخش است محتوی ابزارهای هوشمند بیمار، مرکز دادههای ابر و محیط هوشمند پزشک یا خدمات درمانی و اورژانس و در نهایت مدل مفهومی نهایی، با عوامل موثر ارائه گردید.نتیجهگیری: مدل نهایی مستقیماً روی شاخصهای مهم درمانی مانند کاهش تعداد خطا و کاهش طول مدت درمان تأثیرگذار است. توانایی انتقال داده دراین بستر به هوشمند شدن تله مدیسین منتج گردیده است. تفاصيل المقالة -
حرية الوصول المقاله
12 - شناسایی و اولویتبندی کاربردهای فناورانه اینترنت اشیا بر مدیریت کیفیت بیمارستانی با استفاده از رویکرد تفسیری ساختاری
مهدی حسین پور حسین کریمی میلاد بخشم عطیه خداییمقدمه: در طول سالیان اخیر بیمارستانها با چالشهای مختلفی از قبیل کاهش بودجه و افزایش رقابت در حوزههای بهداشتی و درمانی مواجه بودهاند. انتظار میرود که خدمات درمانی مبتنی بر اینترنت اشیا علاوه بر کاهش هزینهها، سطح کیفیت زندگی را افزایش دهد. هدف این پژوهش شناسایی و او أکثرمقدمه: در طول سالیان اخیر بیمارستانها با چالشهای مختلفی از قبیل کاهش بودجه و افزایش رقابت در حوزههای بهداشتی و درمانی مواجه بودهاند. انتظار میرود که خدمات درمانی مبتنی بر اینترنت اشیا علاوه بر کاهش هزینهها، سطح کیفیت زندگی را افزایش دهد. هدف این پژوهش شناسایی و اولویتبندی کاربردهای فناورانه اینترنت اشیا بر مدیریت کیفیت بیمارستانی با استفاده از رویکرد تفسیری ساختاری میباشد. روش پژوهش: پژوهش حاضر ازلحاظ هدف، کاربردی، از لحاظ ماهیت پژوهشی به صورت آمیخته و از نظر روش گرداوری دادهها یک پژوهش توصیفی - تحلیلی است. مهمترین کاربردهای فناورانه اینترنت اشیا بر مدیریت کیفیت بیمارستانی از طریق روش دلفی(در 2 مرحله) مشخص و برای تجزیهوتحلیل اطلاعات نیز از مدلسازی تفسیری- ساختاری استفاده گردید. یافتهها: کاربردهای کنترل علائم حیاتی فرد بیمار، مراقبت از بیماران بدون نیاز حضور فرد در محل، بررسی موجودی تجهیزات و موارد موردنیاز ضروری، ردگیری و نظارت بر عملکرد کارکنان، بیماران و موجودی، نظارت و تنظیم هوشمند شرایط محیطی نگهداری بیمار و دارو، ویزیت از راه دور بیماران در دوران حاد و خاص، کاهش پسماندهای بیمارستانی، نظارت بر فعالیتهای فیزیکی افراد سالمند و راهاندازی جوامع آنلاین و مشاورههای اینترنتی پزشکی بهعنوان کلیدیترین عوامل شناخته شدند. بحث و نتیجهگیری: با توجه به مؤثر بودن اینترنت اشیا در حوزه مراقبتهای بهداشتی، به مسئولین مراکز درمانی پیشنهاد میگردد که تغییرات مناسبی در حوزه فناوری اطلاعات خود ایجاد کنند تا بتوانند گامهای مفیدی برای ارتقا کیفیت خدمات خود بردارند. تفاصيل المقالة -
حرية الوصول المقاله
13 - رابطه توانمندسازی نیروی انسانی با بهرهوری سازمانی بیمارستان امام حسین (ع) شاهرود
رضا نجاریان کامران حاجی نبی لیلا نظری منشمقدمه: یکی از مهمترین منابع تولید در سازمانها منابع انسانی در صنعت مربوطه هستند که توانمندسازی آنان امروزه یکی از مهمترین دغدغههای مدیران و سیاستگذاران است و توجه به نقش و عملکرد صحیح این منبع عظیم می تواند راهگشای بسیاری از چالشهای سازمانی باشد. هدف پژوهش حاضر برر أکثرمقدمه: یکی از مهمترین منابع تولید در سازمانها منابع انسانی در صنعت مربوطه هستند که توانمندسازی آنان امروزه یکی از مهمترین دغدغههای مدیران و سیاستگذاران است و توجه به نقش و عملکرد صحیح این منبع عظیم می تواند راهگشای بسیاری از چالشهای سازمانی باشد. هدف پژوهش حاضر بررسی رابطه توانمندسازی نیروی انسانی با بهره وری سازمانی در بیمارستان امام حسین شاهرود می باشد.روش پژوهش: پژوهش حاضر مطالعه ای کاربردی و توصیفی - تحلیلی بوده و بصورت پیمایشی اجرا شده است که اطلاعات آن در شش ماهه اول سال 1397 جمعآوری گردیده است. با توجه به موضوع تحقیق که به بررسی رابطۀ بین متغیرها می پردازد، تحقیق از نوع همبستگی می باشد. جامعه ی آماری کلیه کارمندان بیمارستان شاهرود بودند، که با توجه به فرمول کوکران، حجم نمونه آماری 153 نفر محاسبه شد که بصورت تصادفی ساده انتخاب شدند. همچنین پرسشنامه استاندارد توانمندسازی نیروی انسانی کارکنان اسپریتزر و بهرهوری سازمانی (بنتیس، 1997) و نرم افزار SPSS24 مورد استفاده قرار گرفت.یافتهها: نتایج آزمون همبستگی اسپیرمن با توجه به ضریب همبستگی 0/69 نشان داد بین توانمندسازی سازمانی در بهرهوری سازمان با خطای کمتر از %5 ارتباط مثبت و معناداری وجود دارد.نتیجه گیری: با توجه به وجود رابطه معنیدار میان توانمندسازی سازمانی و بهرهوری سازمان بنظر میرسد مدیران بیمارستان مورد مطالعه، با تمرکز و اجرای برنامههای مدون توانمندسازی در ابعاد سرمایه انسانی و سرمایه ساختاری بتوانند به بهرهوری بیشتری در بیمارستان دست یابند. تفاصيل المقالة -
حرية الوصول المقاله
14 - ارائه الگویی در مدیریت ارتباط با مشتری (CRM) در فروشگاههای زنجیرهای تخفیفی با بکارگیری اینترنت اشیاء و بیگ دیتا
محمد رضا رستمی اسحاق قورچی بیگیموفقیت در ارتباط با مشتری به طور فزایندهای به مدیریت دانش بستگی دارد. استخراج دانش در مدیریت ارتباط با مشتری از آنجایی پررنگتر میشود که حجم بسیار انبوهی از داده درباره مشتریان، ویژگیهای آنان و رفتار آنها وجود داشته باشد. در چنین شرایطی استفاده از الگوریتمها و فنون أکثرموفقیت در ارتباط با مشتری به طور فزایندهای به مدیریت دانش بستگی دارد. استخراج دانش در مدیریت ارتباط با مشتری از آنجایی پررنگتر میشود که حجم بسیار انبوهی از داده درباره مشتریان، ویژگیهای آنان و رفتار آنها وجود داشته باشد. در چنین شرایطی استفاده از الگوریتمها و فنون کارا برای تحلیل این دادهها امری ضروری میباشد. هدف این پژوهش، ارائه الگویی در مدیریت ارتباط با مشتری (CRM) در فروشگاههای زنجیرهای تخفیفی از طریق بکارگیری اینترنت اشیاء و بیگ دیتا، میباشد. روش تجزیه و تحلیل اطلاعات، روش مدلسازی ساختاری تفسیری میباشد. در این پژوهش به منظور تکمیل پرسشنامهها، از نظرات 20 فرد خبره در این زمینه استفاده شده است. مطابق مدل ساختاری تفسیری استخراج شده سطح اول سلسله مراتب متعلق به "موفقیت مدیریت ارتباط با مشتری (3)"، سطح دوم سلسله مراتب متعلق به "تبلیغات بازاریابی سفارشی (1) و بهبود حفظ مشتری (2)" و سطح سوم سلسله مراتب متعلق به "استراتژی قیمتگذاری (3)" میباشد، این بدان معنا است که این متغیرها از باقی متغیرها اثر میپذیرد. اثرگذارترین متغیر، "تجزیه و تحلیل در زمان واقعی (4)" میباشد. نتایج به دست آمده میتواند الگوی مناسبی برای فروشگاههای زنجیرهای کشور جهت مدیریت بهتر ارتباط با مشتریان و کسب مزیت رقابتی باشد. تفاصيل المقالة -
حرية الوصول المقاله
15 - تحلیل اسنادی آثار اجتماعی و اقتصادی اینترنت اشیا در کشور دانمارک
بابک گلدوزیان محمد سلطانی فر سیدعلی رحمان زاده سروش فتحی سارا محمدپورکشور دانمارک از کشورهای پیشرو در زمینه استفاده و بهره گیری از اینترنت اشیا است. در تحقیق حاضر به تحلیل آثار و گستره اجتماعی و اقتصادی اینترنت اشیا در دانمارک پرداخته شده است. روش تحقیق تحلیل اسنادی است و با مراجعه به اسناد، متون، مقالات و گزارش های منتشر شده در دانمارک أکثرکشور دانمارک از کشورهای پیشرو در زمینه استفاده و بهره گیری از اینترنت اشیا است. در تحقیق حاضر به تحلیل آثار و گستره اجتماعی و اقتصادی اینترنت اشیا در دانمارک پرداخته شده است. روش تحقیق تحلیل اسنادی است و با مراجعه به اسناد، متون، مقالات و گزارش های منتشر شده در دانمارک انجام شده است. مطالعه منابع نشان میدهد که اینترنت اشیا در حوزههای مختلف شهری، بهداشت، آموزش، حمل و نقل و ... منجر به تحقق اهداف توسعه پایدار شده است. در حوزه اجتماعی در مجموع بالارفتن استانداردهای کیفیت زندگی مردم، ارتقاء آموزش و سطح سواد، فرصتهای شغلی ارزشمندتر، خدمات غیرحضوری بهداشتی و مراقبت های بهتر و هوشمند تر به وجود آمده است و البته چالش ها و دغدغه های مهمی در خصوص مسائل اخلاقی، حریم خصوصی، حفاظت از داده ها و ... نیز در این خصوص وجود دارد که باید تدابیر و چارچوب های قانونی برای رفع آن در نظر گرفته شود. در حوزه اقتصادی نیز مطالعه اسناد تغییر مدل کسب و کار، افزایش بهرهوری، ایجاد فرصتهای تجاری جدید و حضور در بازارهای جهانی و نهایتاً رشد اقتصاد ملی را نشان می دهند. تفاصيل المقالة -
حرية الوصول المقاله
16 - تاثیر نقش مدیریت اینترنت اشیا به عنوان فناوری های سازگار با محیطزیست در گسترش و بهبود تجارت
لیلا رحیمی نسب حسین وظیفه دوست کریم حمدیزمینه و هدف: منظور از فناوری های سازگار با محیط زیست به کالا و خدمات، قوانین، راهبردها و سیاستهایی اشاره دارد که سبب کاهش یا رفع آسیب رسیدن به محیط زیست یا اکوسیستم شود. لذا این تحقیق با هدف بررسی تاثیر نقش مدیریت اینترنت اشیا به عنوان فناوری های سازگار با محیطزیست در أکثرزمینه و هدف: منظور از فناوری های سازگار با محیط زیست به کالا و خدمات، قوانین، راهبردها و سیاستهایی اشاره دارد که سبب کاهش یا رفع آسیب رسیدن به محیط زیست یا اکوسیستم شود. لذا این تحقیق با هدف بررسی تاثیر نقش مدیریت اینترنت اشیا به عنوان فناوری های سازگار با محیطزیست در گسترش و بهبود تجارت انجام گرفت. روش بررسی: این مطالعه از نوع توصیفی- تحلیلی بوده که در سال 1400انجام گردید. ابزار گردآوری اطلاعات در این مطالعه با استفاده از پرسشنامه بود. حجم نمونه این پژوهش، 385 نفر است که سن بیشتر آنها بین 30تا 39 سال می باشد. در مطالعه حاضر روایی و پایایی پرسشنامه به ترتیب برابر 82/0 و 86/0 به دست آمد. برای تحلیل داده ها در این پژوهش از نرم افزار آماری SPSS ورژن 21 و روشهای آمار توصیفی (میانگین ، انحراف معیار ) و استنباطی آزمون T تک نمونه ای استفاده شده است. یافتهها: یافته های حاصل از پژوهش نشان داد که بین مدل شبکه ای اینترنت اشیا و مشارکت اکوسیستم ها ارتباط معنی داری وجود داشت (05/0>P). همچنین نتایج نشان داد که بین تعاملات اکوسیستم های تجارت الکترونیک ارتباط معنی داری وجود داشت (05/0>P).. بحث و نتیجهگیری: به طور کلی نتایج نشان داد که بین تعاملات اکوسیستم های تجارت الکترونیک با استفاده از معماری اینترنت اشیا سازگار با محیط زیست رابطه معناداری وجود دارد. تفاصيل المقالة -
حرية الوصول المقاله
17 - The Application of Private Blockchain to Increase Security in IoT
R. Mahmoudie S. Parsa A. M. RahmaniBlockChain (BC) has gotten a lot of interest because of its immutability and accompanying security and privacy benefits. BC has the potential to address the Internet of Things' security and privacy issues (IoT). BC, on the other hand, is computationally expensive, has l أکثرBlockChain (BC) has gotten a lot of interest because of its immutability and accompanying security and privacy benefits. BC has the potential to address the Internet of Things' security and privacy issues (IoT). BC, on the other hand, is computationally expensive, has limited scalability, and incurs significant bandwidth overheads and delays, making it unsuitable for use in the IoT. In this study, we propose a method that optimizes BC for use in IOT environment. we present a hierarchical structure that uses a private BC to increase scalability, reduce network overhead and delay. In the proposed method, devices with high-level resources build a network referred to as the overlay network on devices with low-level resources. The members of the overlay network manage the BC. The arrangement of the block managers at the overlay network level is two-dimensional which removes the focus from IOT management. We use trust technique and voting from direct neighbors to reduce network traffic and overhead costs. The use of factors such as trust, encouragement and penalty of block managers in the overlay network ensures accurate transactions in IOT. We use the new block manager authentication algorithm for authentication in the overlay network. The simulation results show that the proposed algorithm reduces packet overhead and delay in service delivery and increases the scalability of the BC in comparison to the system that uses the base BC. Furthermore, because in the proposed algorithm, the number of effective block managers in voting is limited to direct neighbors, the average time to confirm a block is significantly reduced. تفاصيل المقالة -
حرية الوصول المقاله
18 - برداشت و مدیریت انرژی مصرفی موردنیاز سیستم های اینترنت اشیا
محمدمهدی یادگاراین مقاله مجموعه مقالات جنبه هاي مختلف برداشت انرژي و مدیریت توان براي دستگاه هاي اینترنت اشیا (IoT) را بررسی می کند. هدف کل ی افزایش کارایی و پای داري سیستم هاي اینترنت اشیا از طریق تکنیک هاي نوآورانه برداشت انرژي و استراتژي هاي مدیریت توان موثر است. روشهاي مورد ا أکثراین مقاله مجموعه مقالات جنبه هاي مختلف برداشت انرژي و مدیریت توان براي دستگاه هاي اینترنت اشیا (IoT) را بررسی می کند. هدف کل ی افزایش کارایی و پای داري سیستم هاي اینترنت اشیا از طریق تکنیک هاي نوآورانه برداشت انرژي و استراتژي هاي مدیریت توان موثر است. روشهاي مورد استفاده در این مطالعات شامل طراحی معماريهاي کارآمد اینترنت اشیا، کاوش در تکنیکهاي مختلف برداشت انرژي (مانند روشهاي خورشی دي و فتوولتائیک)، پیادهسازي سیستمهاي ردیابی نقطه حداکثر توان (MPPT) و ابداع الگوریتمهاي زمانبندي کار موثر براي دستگاههاي اینترنت اشیاء برداشتشده انرژي است. . این مطالعات همچنین به مکانیسمهاي مدیریت و کنترل انرژي ، با تمرکز بر دستگاههاي اینترنت اشیاء خودران که قادر به کار در محی طهاي راه دور یا سخت هستند، میپردازد. یافته هاي مهم در سراسر مقالات، پیشرفتهایی را در برداشت انرژي خورشیدي براي دستگاههاي IoT، بهبود ذخ یرهسازي انرژي با استفاده از ابرخازنها و سلولهاي لیتیومی ، و توسعه دستگاههاي اینترنت اشیا بیسیم با توان بسیار کم نشان میدهد . یک مطالعه به طور خاص نمونه اولیه دستگاه IoT خودران را برجسته می کند و عملکرد آن را در برنامه هاي از راه دور با ظرفیت عملیاتی گسترده نشان می دهد. نتیجه اصلی حاصل از این مطالعات امکانسنجی و اثربخشی سیستمهاي اینترنت اشیا خودپایدار از طریق تکنیکهاي پیشرفته برداشت انرژي و استراتژيهاي مدیریت انرژي است. این نوآوريها وعده کاهش قابل توجه وابستگی به منابع انرژي سنتی را میدهند و در نتی جه راه را براي اکوسیستمهاي IoT قويتر، کارآمدتر و پایدارتر در کاربردهاي مختلف، از جمله محیطهاي راه دور و چالشبرانگیز هموار میکنند. تفاصيل المقالة -
حرية الوصول المقاله
19 - بررسی روش مکانیسم هوشمند دفاعی در برابر عملکرد سرویس انکار توزیع شده اینترنت اشیا
رضا غفاری دیزجیاینترنت اشیا یک فناوری پیشرو است که امکان اتصال گستردهای از دستگاههای مختلف را برای ارائه خدمات و خودکارسازی در حوزههای مختلف از زندگی روزمره تا سامانههای زیرساختی حیاتی فراهم میکند. بااینحال، این دستگاهها به حملات مختلف ازجمله، حملات سرویس انکار توزیعشده حساس ه أکثراینترنت اشیا یک فناوری پیشرو است که امکان اتصال گستردهای از دستگاههای مختلف را برای ارائه خدمات و خودکارسازی در حوزههای مختلف از زندگی روزمره تا سامانههای زیرساختی حیاتی فراهم میکند. بااینحال، این دستگاهها به حملات مختلف ازجمله، حملات سرویس انکار توزیعشده حساس هستند. هدف از کار انداختن یک دستگاه معتبر و جلوگیری از دسترسی کاربران معتبر به سرویسها یا منابع شبکه است. این حملات میتوانند از طریق منابع حمله توزیعشده، منابع حمله متنوع و تغییرات ترافیک انجام شوند. روش دفاع هوشمندانه که بانام محافظ جریان برای مقابله با این حملات ارائهشده است. این روش شامل تشخیص، شناسایی، طبقهبندی و کاهش حملات هست که دو مؤلفه اصلی به نام فیلتر جریان و راهانداز جریان است که برای شناسایی، تشخیص، طبقهبندی و کاهش حملات استفاده میشود. الگوریتم تشخیص حملات بر اساس تغییرات ترافیک ارائهشده و دو مدل یادگیری ماشین به نام حافظه بلندمدت- کوتاهمدت و شبکه عصبی پیچشی یا همگشتی برای شناسایی و طبقهبندی حملات سرویس انکار توزیعشده ارائهشده است. این مدلها با تأخیر مناسبی در سرورهای لبه که قدرت محاسباتی بالاتری نسبت به یک کامپیوتر شخصی دارند، قابلیت استفاده دارند. راهکارهایی برای رفع محدودیتها و نقاط ضعف در حفاظت از سامانههای اینترنت اشیا در برابر حملات امنیتی ازجمله افزایش قدرت محاسباتی و فضای ذخیرهسازی، استفاده از پروتکلهای امنتر، استفاده از فنهای دفاعی پیشرفته، توسعه روشهای هوش مصنوعی و یادگیری عمیق استفاده کرد. تفاصيل المقالة -
حرية الوصول المقاله
20 - الگوریتم تحمل پذیری خطا و انتقال قابل اعتماد داده در بستر اینترنت اشیاء
محسن مظفری وانانی پویا خسرویان دهکردیمحدودیتهای اینترنت اشیا (IoT)، باعث شده تا رخداد خطا در این شبکهها امری انکارناپذیر بوده و تضمین تحملپذیری خطا به جهت صحت عملکرد شبکه الزامی باشد. اگرچه هر یک از این پژوهشها با کار کردن بر روی جوانب مختلف این حوزه به نوبه خود در بهبود تحملپذیری خطا مؤثر بودهاند. ا أکثرمحدودیتهای اینترنت اشیا (IoT)، باعث شده تا رخداد خطا در این شبکهها امری انکارناپذیر بوده و تضمین تحملپذیری خطا به جهت صحت عملکرد شبکه الزامی باشد. اگرچه هر یک از این پژوهشها با کار کردن بر روی جوانب مختلف این حوزه به نوبه خود در بهبود تحملپذیری خطا مؤثر بودهاند. اما مطالعات حاکی از آن است که روشهای گذشته در حفظ پیوستگی و تضمین صحت مبادله دادهها، به ویژه در هنگام رخداد خطا ناکارآمدند. وجود این مسئله صراحتاً به ضرورت ارائه روشهایی جدید با قابلیت تضمین صحت مبادله دادهها اشاره داشته، تا در شرایط مختلف پایداری عملکرد شبکه تضمین گردد. جهت تحقق این مهم، در اين مقاله روش FTRTA بر مبنای توسعه پروتکل RPL و بهرهوری از تکنیک توزیع داده معرفی شده است. تکنیکهای توزیع از جمله تکنیکهای مؤثری بوده که علاوه بر تحملپذیری خطا در بهبود توازن بار ترافیکی شبکه نیز میتوانند مؤثر باشند. FTRTA به جهت پیشبرد عملکرد خود شامل سه مرحله کلی بوده، بهطوری که در مرحله نخست همروند با فرایند ارسال DIOها وضعیت گرههای شبکه ارزیابی شده، در گام دوم گراف ارتباطی شبکه تشکیل شده و در گام مخابره دادهها بر حسب تکنیک توزیع داده و با هدف تضمین تحملپذیری خطا انجام میشود. نتايج شبيهسازی با استفاده از نرمافزار Cooja حاکی از کارایی بالای FTRTA در حفظ پیوستگی و تضمین صحت مبادله دادهها، و بهبود معیارهايی همچون دریافتهای موفق و گذردهی شبکه، در مقایسه با پژوهشهای مشابه است. تفاصيل المقالة -
حرية الوصول المقاله
21 - بررسی نقش تکنولوژی اینترنت اشیا به عنوان یک فناوری سازگار با محیطزیست در گسترش و بهبود کسب و کارهای مبتنی بر ارزش مشتری
لیلا رحیمی نسب حسین وظیفه دوست کریم حمدیزمینه و هدف: امروزه با گسترش روزافزون استفاده از اینترنت و ارتباطات شبکه ای، متخصصان برآن شده اند تا اشیاء را نیز به دایره وسیع هوشمند شدن اضافه کنند تا غیر از انسانها، خود اشیا نیز توانایی برقراری ارتباط با یکدیگر را در شرایط بحران داشته باشند. از این رو فناوری اینترنت أکثرزمینه و هدف: امروزه با گسترش روزافزون استفاده از اینترنت و ارتباطات شبکه ای، متخصصان برآن شده اند تا اشیاء را نیز به دایره وسیع هوشمند شدن اضافه کنند تا غیر از انسانها، خود اشیا نیز توانایی برقراری ارتباط با یکدیگر را در شرایط بحران داشته باشند. از این رو فناوری اینترنتی اشیا به عنوان یک فناوری سازگار با محیطزیست را پدید آورده اند. لذا این مطالعه با هدف بررسی نقش سیاست گذاری فناوری اینترنتی اشیا به عنوان یک فناوری سازگار با محیطزیست در گسترش و بهبود کسب و کارهای مبتنی بر ارزش مشتری انجام گردید. روش بررسی: این تحقیق از نوع توصیفی- تحلیلی بوده که در سال 1401 انجام گردید. روش گردآوری اطلاعات در این مطالعه به روش مطالعات کتابخانه ای، منابع علمی، اینترنت، مصاحبه با خبرگان، اساتید و ابزار گردآوری اطلاعات از طریق پرسشنامه است. حجم نمونه مورد بررسی در این پژوهش، 385 نفر بوده که سن بیشتر آنها بین 30تا 39 سال می باشد. یافتهها: نتایج نشان داد که بین تحلیل مدل شبکه ای اینترنت اشیاء به عنوان فناوری سازگار با محیط زیست با مشارکت اکوسیستم ها رابطه معناداری وجود داشت (05/0P<). همچنین بین تعاملات اکوسیستم های تجارت الکترونیک و معماری اینترنت اشیاء رابطه معناداری وجود داشت (05/0P<). اینترنت اشیاء به طور مستقیم بر مولفه های کسب و کار اثری مثبت و معنادار دارد. ضریب برآورد شده برابر با 137/0 بدست آمد که در سطح 95 درصد معنادار بود. بر اساس نتایج به دست آمده در این مطالعه، چالش های پذیرش اینترنت اشیاء در کسب و کارهای مبتنی بر اینترنت اشیاء عبارتند از: بعد اجتماعی- فرهنگی، بعد انسانی، بعد تکنولوژیکی، بعد مالی، بعد مدیریتی و قوانین و مقررات دولتی. بحث و نتیجهگیری: بطور کلی نتایج نشان داد که کاهش آلایندگی زیست محیطی، حفاظت از خاک، جنگل ها و منابع آبی و جلوگیری از هدررفت منابع انرژی اقدام هایی است که می توان با به کارگیری فناوری پیشرفته اینترنت اشیاء به عنوان یک فناوری سازگار با محیط زیست به آن دست یافت. تفاصيل المقالة -
حرية الوصول المقاله
22 - آنتن چندبانده شانه ای با قطبی شدگی دایروی برای کاربردهای مخابرات بی سیم و اینترنت اشیا
رضا خواجه محمدلو توحید اریبی توحید صدقیدر این پژوهش، نمونه جدیدی از آنتن ریزنوار چندبانده با قطبی شدگی دایروی برای کاربردهای موبایل و اینترنت اشیا معرفی میشود. باندهای فرکانسی کاربردی به طور همزمان و قابل قبولی توسط آنتن اشاره شده تحت پوشش قرار میگیرند که عبارت اند از WLAN(2400 تا 2484 مگا هرتز) WiMAX (IEEE أکثردر این پژوهش، نمونه جدیدی از آنتن ریزنوار چندبانده با قطبی شدگی دایروی برای کاربردهای موبایل و اینترنت اشیا معرفی میشود. باندهای فرکانسی کاربردی به طور همزمان و قابل قبولی توسط آنتن اشاره شده تحت پوشش قرار میگیرند که عبارت اند از WLAN(2400 تا 2484 مگا هرتز) WiMAX (IEEE 802.16e) 2500 تا 2600 مگاهرتز، اینترنت اشیا (IoT) 2400 تا 2480 مگاهرتز با استاندارد IEEE 802.11.ax، WLAN(5150 تا 5825 مگا هرتز) که استاندارد IEEE802.11ac نامگذاری میگردد. فرایند طراحی آنتن برای دسترسی به باندهای فرکانسی مورد نظر به صورت مرحله به مرحله در متن مقاله اشاره شده است انجام میپذیرد. با استفاده از تکنیک تسهیل چرخش جریان روی آنتن، تحریک دو مود متعامد به راحتی صورت گرفته و در نتیجه قطبی شدگی دایروی محقق می شود. از سوی دیگر تقریبا در کل باندهای کاربردی مورد نظر خصیصه قطبی-شدگی دایروی محقق میشود که به عنوان یک مزیت قابل توجه برای این سیستم تشعشعشی محصوب میشود. ابعاد کلی آنتن مورد نظر 23×34×8/0میلی متر مکعب بوده که روی زیر لایه FR4 با ضریب نسبی دی الکتریک 4/4 و تانژانت تلفات 024/0 محقق میشود. به منظور تصدیق فرایند طراحی، ساختار مورد نظر ساخته شده و مورد تست و اندازه گیری قرار میگیرد. نتایج استخراج شده نشان میدهد که آنتن مورد نظر دارای الگوی تشعشعی همه جهته و بهره مناسبی در باندهای فرکانسی مورد نظر می باشد. تفاصيل المقالة -
حرية الوصول المقاله
23 - تشخیص حملات منع سرویس توزیع شده در اینترنت اشیاء با استفاده از رویکرد رأی گیری اکثریت
حبیب اله مزارعی مرضیه دادور محمدهادی اتابک زادهبا افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاههای اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخ أکثربا افزایش روزافزون دستگاه های اینترنت اشیاء، امنیت آنها به موضوعی بسیار نگران کننده تبدیل شده است. اقدامات امنیتی ضعیف، مهاجمان را قادر می سازد تا دستگاههای اینترنت اشیاء را مورد حمله قرار دهند. یکی از این حملات، حمله منع سرویس توزیع شده است. بنابراین وجود سیستمهای تشخیص نفوذ در اینترنت اشیاء، از اهمیت ویژه ای برخوردار است. در این پژوهش، از رویکرد گروهی رأی گیری اکثریت که زیرمجموعه یادگیری ماشین است جهت تشخیص و پیش بینی حملات استفاده شده است. انگیزه استفاده از این روش، دستیابی به دقت تشخیص بهتر و نرخ مثبت کاذب بسیار پایین با ترکیب چند الگوریتم طبقه بندی یادگیری ماشین، در شبکههای ناهمگن اینترنت اشیاء است. در این پژوهش از مجموعه داده جدید و بهبود یافته CICDDOS2019 برای ارزیابی روش پیشنهادی استفاده شده است. نتایج شبیهسازی نشان میدهد که با اعمال روش گروهی رأی گیری اکثریت روی پنج حمله از این مجموعه داده، این روش به ترتیب به دقت تشخیص 99.9668%، 99.9670%، 100%، 99.9686% و 99.9674% در شناسایی حملات DNS، NETBIOS، LDAP، UDP و SNMP دست یافت که نسبت به مدلهای پایه، عملکرد بهتر و پایدارتری در تشخیص و پیش بینی حملات، از خود نشان داده است. تفاصيل المقالة -
حرية الوصول المقاله
24 - بهینهسازی پیشبینی تابش خورشیدی بر اساس بستر اینترنت اشیاء در نیروگاه فوتولتائیک
ندا اشرفی خوزانی مریم محمودی شبنم نصر اصفهانیارامتر مقدار تابش خورشيدي يکي از مهمترين پارامترها در تعيين مقدار توان خروجي پنلهاي فتوولتائيک است. پيش¬بيني دقيق اين پارامتر براي برنامه¬ريزي در واحدهاي دیسپچینگ(Dispatching ) و مديريت بار از اهميت ويژهاي برخوردار است. عدم قطعيت در ميزان تابش خورشيدي و سختي پيشبيني أکثرارامتر مقدار تابش خورشيدي يکي از مهمترين پارامترها در تعيين مقدار توان خروجي پنلهاي فتوولتائيک است. پيش¬بيني دقيق اين پارامتر براي برنامه¬ريزي در واحدهاي دیسپچینگ(Dispatching ) و مديريت بار از اهميت ويژهاي برخوردار است. عدم قطعيت در ميزان تابش خورشيدي و سختي پيشبيني آن، طراحان را با چالشهاي اقتصادي و مديريتي مواجه ميکند. در اين پژوهش يک روش پيشبيني با دقت بالا با استفاده از روشهاي مبتني بر درخت و بهبود عملکرد اين روشها به کمک الگوريتمهاي فرا ابتکاري ارائه ميشود. تأکید اصلي در روش پيشنهادي عدم بيش-برازش و قابليت اتکاي بالا و قابليت بهکارگيري در سيستمهاي اينترنت اشياء است. بنابراین، الگوريتمهاي فراابتکاري در بهينهسازي روشهاي مبتني بر درخت و همینطور در انتخاب ويژگي و انتخاب نمونهها نيز دخيل شدهاند. لذا استفاده از روشهاي فراابتکاري به عنوان جنبهي نوآوري اصلي اين پژوهش، نه تنها استفاده براي به دست آوردن تنظيمات بهينهي مدلهاي يادگيري ماشين بلکه در کاهش اثر نويزها، دادههاي پرت(Outlier) و وروديهاي کماثر نيز به بهبود کيفيت خروجي نهايي کمک کرده است. به علاوه مناسبسازي نتايج پيشبيني براي استفاده عملي در محيط نيروگاههاي فتوولتائيک موضوع پراهميتي است. اين موضوع که از طريق تابع برازش نوآورانه اين پژوهش در بهينهسازي مدلها انجام پذيرفته است، باعث ميشود که خروجي نهايي علاوه بر دقت بالا از نظر سهولت پيادهسازي در محيطهاي واقعي نيروگاههاي فتوولتائيک نيز بهينه باشد. خروجي نهايي، يک مدل قوي است که با معيار مربع-R داراي امتياز95/0 است و از نظر سادگي تا حد زيادي بهينه است. تفاصيل المقالة -
حرية الوصول المقاله
25 - بهبود کارایی و قابلیت اطمینان در سیستم مانیتورینگ دادههای لرزه نگاری مبتنی بر اینترنت اشیاء با اعمال افزونگی در سنسورها و کنترلرها
ایمان زنگنه امیر مسعود بیدگلی اردشیر دولتیزلزله معمولا خسارات همراه است. لذا هر اقدامی در جهت پیشبینی آن ضروری است. در سیستمهای مانیتورینگ داده, بلادرنگ بودن و صحت و دقت دادهها, نقشی کلیدی دارد. در این مقاله, یک سیستم مانیتورینگ مبتنی بر اینترنت اشیا, برای پیامرسانی دادههای مربوط به لرزهنگاری پیشنهاد شد. أکثرزلزله معمولا خسارات همراه است. لذا هر اقدامی در جهت پیشبینی آن ضروری است. در سیستمهای مانیتورینگ داده, بلادرنگ بودن و صحت و دقت دادهها, نقشی کلیدی دارد. در این مقاله, یک سیستم مانیتورینگ مبتنی بر اینترنت اشیا, برای پیامرسانی دادههای مربوط به لرزهنگاری پیشنهاد شد. در راهکار اول, پروتکل سبک وزن انتقال تلهمتری صف پیام (MQTT) برای پیامرسانی انتخاب و بررسی شد. در راهکار دوم, با استفاده از الگوریتم گرگ خاکستری, افزونگی در لایه حسگر اعمال شد و در راهکار سوم, افزونگی در لایه کنترلر نیز اعمال شد. نتایج شبیهسازی نشان داد که افزونگی در لایه حسگر و کنترلر تا بیش از سی درصد در مصرف انرژی, صرفه جویی ایجاد کرد. همچنین میانگین تاخیر انتها به انتها در راهکار دوم و سوم بصورت معناداری کاهش یافت. نهایتا در راهکار اول, نرخ تحویل موفق بستهها برای تعداد مختلف بستهها, مقدار ثابت 98/78 درصد بود. اما با اعمال افزونگی در حسگر و کنترلر, نرخ تحویل بستهها به بالای 92 درصد افزایش یافت که این میتواند نتیجه افزایش تعداد حسگرها و کنترلرها و جایگذاری مناسب آنها باشد. تفاصيل المقالة -
حرية الوصول المقاله
26 - The Internet of Things Based Healthcare (HIoT): Networks, Technologies, Applications, and Challenges
Nadia KhiadaniThe Internet of Things (IoT) is an almost new technology in which different things are connected to the Internet and are available anytime and anywhere. The Internet of Things has many uses, including smart cities, smart industries, smart health, etc., and therefore, ha أکثرThe Internet of Things (IoT) is an almost new technology in which different things are connected to the Internet and are available anytime and anywhere. The Internet of Things has many uses, including smart cities, smart industries, smart health, etc., and therefore, has attracted a lot of attention. One of the most interesting uses of IoT can be mentioned in the field of healthcare, which in addition to attracting the attention of patients and medical staff, has also interested industries and researchers. The use of the Internet of things in the healthcare’s field provides the possibility of remote monitoring of health parameters, early diagnosis, easy access to patient data, and improving the quality of medical services. This paper examines IoT-based healthcare (HIoT) systems. The HIoT network is described in terms of topology and architecture. Also, new technologies used or have the potential to be used in these systems have been examined. Then, IoT services and applications in healthcare are described. After reviewing IoT-based treatment systems from different aspects, the challenges in the development process of these systems are expressed as open issue and researched topics for further studies. تفاصيل المقالة -
حرية الوصول المقاله
27 - Internet of Things in Smart Grid: A Brief Overview
nadia khiadaniTwo important technologies for smart city development are Smart Grid (SG) and Internet of Things (IoT). A smart grid is a data communication network that is on top of power grids and contributes to its efficiency by collecting and analyzing data from different parts of أکثرTwo important technologies for smart city development are Smart Grid (SG) and Internet of Things (IoT). A smart grid is a data communication network that is on top of power grids and contributes to its efficiency by collecting and analyzing data from different parts of the grid. The Internet of Things, by connecting things and people to the Internet, provides access to them at any time and any place. The smart grid controls, monitors, and analyzes the power grid by using many devices that are located throughout the power grid. The smart grid, using the Internet of Things, can connect these devices and automate them and track their performance. In this article, a brief review of the architectures, technologies, applications and challenges of using IoT in SG is discussed. تفاصيل المقالة -
حرية الوصول المقاله
28 - استفاده از فنآوری اینترنت اشیا در جمعآوری اطلاعات محیطی اراضی کشاورزی با استفاده از سرویس مشاهده حسگر
نیما قاسملو علی اکبر متکان عباس علیمحمدی سراب حسین عقیقی بابک میرباقریچالشهای تولید مواد غذایی در قرن بیست و یکم به دلیل افزایش جمعیت، بهکارگیری فناوریهای نوین در کشاورزی را بیشازپیش ضروری مینماید. اینترنت اشیا نقش تعیینکنندهای در تبدیل و ارتقای فنّاوری سنتی به فنّاوری مدرن دارد و میتواند نقش مهمی در به حداقل رساندن ضایعات و افزای أکثرچالشهای تولید مواد غذایی در قرن بیست و یکم به دلیل افزایش جمعیت، بهکارگیری فناوریهای نوین در کشاورزی را بیشازپیش ضروری مینماید. اینترنت اشیا نقش تعیینکنندهای در تبدیل و ارتقای فنّاوری سنتی به فنّاوری مدرن دارد و میتواند نقش مهمی در به حداقل رساندن ضایعات و افزایش بهرهوریها در کشاورزی هوشمند ایفا نماید. در پیادهسازی اینترنت اشیا با توجه به اینکه متولیان داده، از فرمتها و استانداردهای جداگانهای استفاده میکنند، لذا استفاده از این روش در محدودههای بزرگ شهری و یا ملی بهصورت یکپارچه، دچار مشکل میگردد. یکی از چالشهای مهم بهرهگیری از اینترنت اشیا در کشاورزی، ارائه اطلاعات جمعآوریشده و نمایش بر خط این اطلاعات در یک فرمت استاندارد است. در این پژوهش با بهکارگیری فناوری اینترنت اشیا، روشی برای دریافت اطلاعات از حسگرهای اطلاعاتی، ذخیرهسازی آنها، ارائه آنها در یک بستر استاندارد موردبررسی قرارگرفته است. خروجی این تحقیق نشان میدهد که با استفاده از استاندارد سرویس مشاهده حسگر از کنسرسیوم مکانی باز، میتوان اطلاعات حسگرها و مشاهدات آنها را در یک فرمت استاندارد ذخیره نمود. برای ایجاد یک بستر یکپارچه، از زیرساخت دادههای مکانی استفادهشده است. درواقع، استفاده از فرمت استاندارد، تعداد سرویسهای درخواستی و پارامترهای مربوط به نام سنسور، زمان برداشت و موقعیت سنسور را کاهش میدهد. بنابراین، خروجی مشاهدات حسگرها در پورتال مکانی زیرساخت دادههای مکانی، با سهولت بیشتری نسبت به روشهایی که تنها از سرویسهای تحت وب استفاده میکنند، قابلدسترس خواهند بود. استفاده از زیرساخت دادههای مکانی سبب میشود که امکان نمایش دادههای سنسورها در کنار لایههای مکانی استاندارد دیگر فراهم شود. به کارگیری این روش، دادههای محیطی کشاورزی که با استفاده از حسگر برداشت شدهاند, با سهولت بیشتری به صورت آنی و بر خط در اختیار کشاورزان و تصمیمگیران قرار میدهد. تفاصيل المقالة -
حرية الوصول المقاله
29 - حل مسئله چندهدفه مکان یابی سرویس های اینترنت اشیاء در محاسبات مه با استفاده از رویکردهای یادگیری تقویتی
مانی زارعی زهرا سعادتیاینترنت اشیاء داده بسیاری را تولید می کند و پردازش حجم زیادی از این اطلاعات در مراکز داده ابری صورت می گیرد. انتقال داده ها به ابر، منجر به ایجاد تاخیر بسیاری در سرویس های اینترنت اشیاء می شود. بنابراین، به جهت افزایش سرعت در ارائه سرویس ها، باید منابع تا جای ممکن أکثراینترنت اشیاء داده بسیاری را تولید می کند و پردازش حجم زیادی از این اطلاعات در مراکز داده ابری صورت می گیرد. انتقال داده ها به ابر، منجر به ایجاد تاخیر بسیاری در سرویس های اینترنت اشیاء می شود. بنابراین، به جهت افزایش سرعت در ارائه سرویس ها، باید منابع تا جای ممکن نزدیک به کاربران قرار داده شوند. در این مقاله، یک چارچوب محاسبات مفهومی مبتنی بر میان افزار کنترل ابر-مه بهمنظورمکان یابی بهینه سرویس های اینترنت اشیاء پیشنهاد می شود. در روش پیشنهادی با در نظر گرفتن ناهمگن بودن برنامه ها و منابع، یک مدل برنامهریزی خودمختار برای مدیریت درخواست های سرویس با توجه به برخی محدودیت ها به روش تحلیلی ارائه می شود. برای حل مسئله مکان یابی سرویس های اینترنت اشیاء، یک رویکرد تکاملی خودمختار مبتنی بر رویکردهای یادگیری تقویتی با هدف استفاده حداکثر از منابع مه و بهبود کیفیت سرویس پیشنهاد می شود. لذا از الگوریتم رویکرد یادگیری تقویتی جدید با هدف حداکثرسازی پاداش تجمعی بلندمدت استفاده شده است. مطالعات تجربی بر روی یک محیط مصنوعی شبیه سازی شده بر اساس فاکتورهای ارزیابی مختلف شامل استفاده از مه، هزینه سرویس، زمان پاسخ و تاخیر سرویس انجام شده است. به طور میانگین، نتایج روش پیشنهادی نسبت به روش های FSP-ODMA، SPP-GWO، CSA-FSPP و GA-FSP به ترتیب 4.6%، 2.4%، 3.4% و 1.1% برتری را نشان می دهد. تفاصيل المقالة -
حرية الوصول المقاله
30 - تدوین استراتژی کاربرد اینترنت اشیاء در ساختمانهای مسکونی شهر شیراز با رویکرد ترکیبی DANP – SWOT
رضا طهماسبی اردلان فیلیدر این پژوهش با استفاده از رویکرد ترکیبی DANP – SWOT به تدوین استراتژیهای کاربرد اینترنت اشیاء در ساختمانهای مسکونی شهر شیراز پرداخته شد. لیستی از عوامل 21 گانه در چهار خوشه قوت، ضعف، فرصت و تهدید بر اساس مرور ادبیات تدوین شد. با در اختیار داشتن امتیازها و ترسیم أکثردر این پژوهش با استفاده از رویکرد ترکیبی DANP – SWOT به تدوین استراتژیهای کاربرد اینترنت اشیاء در ساختمانهای مسکونی شهر شیراز پرداخته شد. لیستی از عوامل 21 گانه در چهار خوشه قوت، ضعف، فرصت و تهدید بر اساس مرور ادبیات تدوین شد. با در اختیار داشتن امتیازها و ترسیم نمودار SPACE نقاط قوت پژوهش از نقاط ضعف آن برتر بودند و فرصتهای پیشرو از تهدیدهای محیطی برتر بودند و لذا به موقعیت استراتژیک تهاجمی (SO) رسیدیم و در نهایت 9 استراتژی تهاجمی برای کاربرد اینترنت اشیاء در ساختمانهای مسکونی شهر شیراز تبیین شد. همچنین بر اساس امتیازهای استخراج شده بر اساس رویکرد ترکیبی DANP – SWOT ، عوامل کیفیت سطح زندگی، توسعه پایدار و کاهش هزینه از مهمترین عوامل خوشه قوت بودند. عوامل کمبود دانش و امنیت حریم خصوصی از مهمترین عوامل خوشه ضعف بودند. عوامل تقاضا و رشد اقتصادی از مهمترین عوامل خوشه فرصت بودند و در نهایت عوامل چالش فرهنگی، قوانین و استاندارد از مهمترین عوامل خوشه تهدید بودند. با مشخص شدن اولویت عوامل پژوهش، پیشنهادهایی برای آموزش، آگاهیبخشی برای مصرفکنندگان نهایی و راهحلهایی نظیر تسهیلات بانکی و معافیتهای مالیاتی در جهت استانداردسازی و تسهیل قوانین برای تشویق افراد برای استفاده از اینترنت اشیاء در خانههای مسکونی مطرح شد. تفاصيل المقالة -
حرية الوصول المقاله
31 - ارائه پروتکل نوین احرازهویت گمنام سبک وزن با امنیت پیشرو در شبکههای حسگر بیسیم مبتنی بر اینترنت اشیاء
مریم رجب زاده عصار پویا درخشان برجوئیدر این مقاله یک پروتکل سبکوزن ارائه و پیشنهاد شده است که دارای محاسن امنیتی و محاسباتی جدیدی است. جهت مطالعه و بررسی یک پروتکل پایهای و مبنا بر اساس پروتکل پیشنهادی فتوحی و همکارانش که در مجله Computer Networks پیشنهاد شده است. در این مقاله نشان دادیم أکثردر این مقاله یک پروتکل سبکوزن ارائه و پیشنهاد شده است که دارای محاسن امنیتی و محاسباتی جدیدی است. جهت مطالعه و بررسی یک پروتکل پایهای و مبنا بر اساس پروتکل پیشنهادی فتوحی و همکارانش که در مجله Computer Networks پیشنهاد شده است. در این مقاله نشان دادیم که برخی از جنبه های امنیتی و محاسباتی پروتکل پیشنهادی نسبت بهپروتکلهای قبلی برتری هایی دارد. با بررسی و تحلیل پروتکل پیشنهادی نشانداده شد که مطابق ادعای انجام شده، پروتکل پیشنهادی هم ویژگی سبکوزن بودن و هم ویژگی امنیت پیشرو ( حفظ امنیت کلید های نشست بعدی در صورت افشای یک کلید نشست) را داراست. با تحلیل امنیتیپروتکل فتوحی و همکارانش که در سال ۲۰۲۱ ارایه شده نشاندادیمکه پروتکل پیشنهادی آنها در برابر حملات درگاه بدخواه و عدم همزمانی آسیبپذیر است. همچنین، پروتکل پیشنهادی علاوه بر ویژگیهای مذکور، ویژگی احراز هویت دوطرفه را نیز دارا است. این پروتکل در برابر حملات نیز امن است. درنهایت، پروتکل پیشنهادی را با پروتکلهای مشابه مقایسه کرده و نشان داده شد که پروتکل پیشنهادی۲۴ % در سربار محاسباتی و ۲۶% در سربار مخابراتی بهبود عملکرد را ایجاد کرده است. تفاصيل المقالة -
حرية الوصول المقاله
32 - An Integrated Entropy/VIKOR Model for Customer Clustering in Targeted Marketing Model Design (Case Study: IoT Technology Services Companies)
Hossein Teimouri Jalil Gharibi Ali Hossein Zadeh Alireza PooyaNowadays, marketing researchers are constantly striving to identify consumer behavior and therefore to find appropriate solutions for better and more effective sales and increase market share. In this regard, the purpose of the present study is the role of customer clus أکثرNowadays, marketing researchers are constantly striving to identify consumer behavior and therefore to find appropriate solutions for better and more effective sales and increase market share. In this regard, the purpose of the present study is the role of customer clustering in designing a targeted marketing model. The research method is applied and exploratory. The statistical population of the study was in the qualitative part of sales and marketing managers of IoT companies who were selected by non-random sampling method and 15 people were interviewed. The quantitative part also included all the customers of the companies surveyed. Due to the unlimited population of Morgan Table 384 persons were selected as the sample size. Data gathering tool was interview and questionnaire, which were used to assess the validity of the questionnaire by the opinions of marketing experts and Cronbach's alpha reliability. Content analysis approach was used to analyze the data in the qualitative part and PLS2 software in the structural part. The results showed that the dimensions of the model in the four main clusters were communication factors, behavioral factors, individual factors, and economic factors. Model performance is very high performance. تفاصيل المقالة -
حرية الوصول المقاله
33 - A review of Internet of Things applications in building architecture
zeynab kashi reyhane ehsani toktam hemmati yeganeh kashefiThe current research was conducted with the aim of investigating the effects of the Internet of Things on people's lives and the future. The advent of the Internet of Things has created a global connection between people and things and raises questions about user privac أکثرThe current research was conducted with the aim of investigating the effects of the Internet of Things on people's lives and the future. The advent of the Internet of Things has created a global connection between people and things and raises questions about user privacy. Knowing the methods of familiarization and correct use of the Internet of Things is necessary for a better life of people in the society. Research shows that just using today's technologies that use the Internet of Things has had a significant impact on people's lives. Security in today's life is constantly under attack due to technical, legal and human problems, which will certainly be related to the Internet of Things related to tools in the field of health, automotive industry, municipal services, etc. The Internet of Things is the integration of the physical and digital worlds. In this technology, conventional devices are combined with digital technology to achieve a unique online identity and the ability to interact with the external environment. The emergence of the Internet of Things has brought about fundamental changes in human life. تفاصيل المقالة -
حرية الوصول المقاله
34 - Security in the Internet of Things (IoT): A review of the status, challenges and future issues )
Alireza ZamaniInternet of things is a modern and up-to-date technology and it has become so popular that millions of applications have been produced in this technology. Popular IoT products include smart home, smart city, smart industries, smart agriculture, etc. A wide spectrum for أکثرInternet of things is a modern and up-to-date technology and it has become so popular that millions of applications have been produced in this technology. Popular IoT products include smart home, smart city, smart industries, smart agriculture, etc. A wide spectrum for using the Internet of Things has led to thinking about the security of these systems. Various security measures that exist in the three-layer architecture of the Internet of Things and cover the heterogeneity and globality of this system. This article is an overview of security principles, technology and security challenges, dealing with possible and future measures to ensure the security of the Internet of Things . تفاصيل المقالة -
حرية الوصول المقاله
35 - The internet of things in smart construction and interior decoration
reyhaneh alian saba nabavian dorsa derakhshandeh ghazal iji bahar akhtarifarThe use of digital methods in the construction industry has experienced significant growth in the 21st century Cyber and physical environments are unprecedentedly integrated with the Internet of Things. The Internet of Things has wide applications in various industries, أکثرThe use of digital methods in the construction industry has experienced significant growth in the 21st century Cyber and physical environments are unprecedentedly integrated with the Internet of Things. The Internet of Things has wide applications in various industries, including the sectors where the Internet of Things can have significant effects, we can mention the construction industry, building operation and management which is the result of moving towards the goals of sustainable development, therefore, due to the significant advantages of the Internet of Things, the use of this technology in various industries, especially the construction industry, has been widely welcomed. Considering the positive role of Internet of Things technology in the future of the construction industry and the increasing desire of researchers to conduct research in this field, in this article we will examine the use of IOT in smart buildings. Now we want to discuss the application of Internet of Things in interior decoration تفاصيل المقالة -
حرية الوصول المقاله
36 - Virtual Assets from the Internet of Things Perspective
Mohammad Davarpour Mohammad AhmadiniaVirtual assets have emerged as a novel form of digital property that can be owned, traded, and secured using blockchain technology. These assets can represent real-world assets and can be traded on blockchain-based platforms. The Internet of Things (IoT) has also emerge أکثرVirtual assets have emerged as a novel form of digital property that can be owned, traded, and secured using blockchain technology. These assets can represent real-world assets and can be traded on blockchain-based platforms. The Internet of Things (IoT) has also emerged as a significant technological advancement, enabling the interconnection of devices and systems, facilitating the exchange of data and information. The combination of virtual assets and IoT can create new opportunities for asset tracking, inventory management, and supply chain optimization. This paper presents an overview of the integration of virtual assets and IoT, exploring the challenges and opportunities associated with their integration. Additionally, the paper highlights ten categories of incorporation of virtual assets and IoT, including asset tracking, smart contracts, and supply chain management. The presented cases demonstrate the potential of integrating virtual assets and IoT in various industries and applications, showcasing their ability to enhance security, efficiency, and transparency. تفاصيل المقالة -
حرية الوصول المقاله
37 - Enhancing Patient Movement Rehabilitation: Integration of Intelligent Prosthetic Limbs and the Internet of Things
Ali nazariMedical technology has made incredible strides in recent years , altering the way we approach patient care. Intelligent prosthetic limbs have emerged as a game-changer in terms of enhancing patients' motor function among these ground-breaking inventions. These innovativ أکثرMedical technology has made incredible strides in recent years , altering the way we approach patient care. Intelligent prosthetic limbs have emerged as a game-changer in terms of enhancing patients' motor function among these ground-breaking inventions. These innovative prostheses are pushing the limits of what people with limb loss or disability can do by seamlessly interacting with the Internet of Things (IoT). This review explores the crucial role technology plays in improving patients' motor abilities and provides a look into a future in which prosthetic limbs would automatically adapt to their users' demands and enable them to reclaim their independence. تفاصيل المقالة -
حرية الوصول المقاله
38 - IoT-Based Disease Prediction and Diagnosis Systems
mostafa SarkabiriToday, most people use the Internet for web searching, accessing multimedia services, and engaging in social networks, providing smart communication between machines and electronic devices. In fact, the goal of the Internet of Things (IoT) is to connect anything, anytim أکثرToday, most people use the Internet for web searching, accessing multimedia services, and engaging in social networks, providing smart communication between machines and electronic devices. In fact, the goal of the Internet of Things (IoT) is to connect anything, anytime, anywhere, using any path or network and serving any purpose ideally. The application of IoT in the field of medicine reduces waiting times, tracks patients, doctors, equipment, and more. The aim of this paper is to investigate IoT-based disease prediction and diagnosis systems,artificial intelligence, and machine learning methods.Methods and techniques such as Machine Learning (ML) on IoT data, healthcare datasets, model evaluation, and machine learning description are mentioned for disease prediction and diagnosis systems. Real-world machine learning models for healthcare applications are then discussed in this paper. Some successful applications of machine learning in disease diagnosis through IoT data are presented. Finally, future trends in machine learning for disease diagnosis, collaboration between Artificial Intelligence and the Internet of Things in disease diagnosis, were introduced. تفاصيل المقالة -
حرية الوصول المقاله
39 - Enhancing Healthcare through the Convergence of Medical Robotics and the Internet of Things: Challenges, Opportunities, and Future Trends
Ali nazariThis article examines the intersection of medical robotics and the Internet of Things (IoT) in the field of health and examines the role of combining these two technologies in improving health services. This confluence has created new innovations in providing healthcare أکثرThis article examines the intersection of medical robotics and the Internet of Things (IoT) in the field of health and examines the role of combining these two technologies in improving health services. This confluence has created new innovations in providing healthcare solutions that have crossed traditional boundaries and increased the accuracy and efficiency of healthcare services. Medical robotics improves health practices with greater precision in interventions and access to more distant locations, as well as the possibility of real-time data collection and analysis by the Internet of Things. This article evaluates the impact of this intersection in improving health services through greater accuracy and efficiency in robotic interventions and the possibility of real-time data collection and analysis by the Internet of Things. Also, the challenges and solutions related to this integration are examined and the future of the intersection of medical robotics and the Internet of Things in the field of health is predicted. This confluence of dynamics creates opportunities to improve the transformative power of the healthcare landscape. تفاصيل المقالة -
حرية الوصول المقاله
40 - Internet of Things Advances in Medical Imaging: Approaches, Applications, and Feasibility for Improving Healthcare
mohammadreza einollahi asgarabadIn recent decades, the convergence of Internet of Things (IoT) technology and medical imaging has transformed healthcare. This research explores IoT-enabled medical imaging, its potential, applications, and feasibility in enhancing healthcare services. IoT in medical im أکثرIn recent decades, the convergence of Internet of Things (IoT) technology and medical imaging has transformed healthcare. This research explores IoT-enabled medical imaging, its potential, applications, and feasibility in enhancing healthcare services. IoT in medical imaging boosts diagnostic precision and treatment capabilities, ensuring accurate disease diagnoses while preserving patient privacy through secure image uploads with encrypted data. Incorporating artificial intelligence (AI) into IoT-based imaging enhances disease detection and treatment. AI algorithms improve image quality and accuracy, raising the standard of care. IoT enables remote medical imaging and precise patient monitoring, emphasizing the importance of data security through encryption. This research highlights IoT's vital role in healthcare, fostering collaboration between devices and data to enhance public health. تفاصيل المقالة -
حرية الوصول المقاله
41 - Biomedical engineering and its aspects through IOT
Ramin ArdalaniThe use of innovations to interact with the world has had a profound impact. In biomedical systems such as healthcare, diagnosis, prevention, therapy, and monitoring, IoT-based biomedical applications are employed. Regulatory, moral, and technological barriers related t أکثرThe use of innovations to interact with the world has had a profound impact. In biomedical systems such as healthcare, diagnosis, prevention, therapy, and monitoring, IoT-based biomedical applications are employed. Regulatory, moral, and technological barriers related to biomedical technology are preventing the development of the medical IoT. Medical IoT is developing in terms of biological hardware and tracking data including physiological metrics, electrical impulses, and cancer signs. It is anticipated that in the next years, medical IoT will replace antiquated healthcare systems. Biomedical engineers can use IoT technology, but more study is needed before these technologies become ubiquitous for physicians and healthcare practitioners. This paper's findings are intended to better prepare biomedical engineers to lead and supervise multidisciplinary research endeavors. تفاصيل المقالة -
حرية الوصول المقاله
42 - مروری بر پتانسیل تلفیق اینترنت اشیا و سامانه اطلاعات مکانی برای بهبود فعالیتهای کشاورزی
گیتی خوش آموزتولیدات و محصولات کشاورزی عمدتاً با عوامل مکانی مانند شرایط اقلیمی، جغرافیایی و محیطی در ارتباط هستند. برای سنجش این عوامل از فناوریهای مختلفی مانند اینترنت اشیا که در آن هر سنجنده یک یا چند شاخص را اندازهگیری مینماید، میتوان بهره گرفت تا دادههای موثر بر فعالیتهای أکثرتولیدات و محصولات کشاورزی عمدتاً با عوامل مکانی مانند شرایط اقلیمی، جغرافیایی و محیطی در ارتباط هستند. برای سنجش این عوامل از فناوریهای مختلفی مانند اینترنت اشیا که در آن هر سنجنده یک یا چند شاخص را اندازهگیری مینماید، میتوان بهره گرفت تا دادههای موثر بر فعالیتهای کشاورزی مانند نوع خاک، میزان رطوبت، شیب زمین و غیره را جمعآوری نمود. از طرفی برای تحلیل این دادههای غالباً مکانی، نیاز به سامانهای داریم که بتواند دادهها را جمعآوری، مدیریت، تحلیل و ارائه نماید و سیستم اطلاعات مکانی مصداق آن است. بنابراین تلفیق اینترنت اشیا و GIS پتانسیل فوق العادهای برای ارتقاء فعالیتهای کشاورزی فراهم مینماید و هدف از این تحقیق بررسی این پتانسیل است. از GIS در حوزههای مختلف کشاورزی مانند بررسی مطلوبیت زمین، مکانیابی، تخصیص زمین، ارزیابی اثر و ... استفاده شده است. از اینترنت اشیا نیز برای سنجش دما و رطوبت خاک، زنجیره تامین کالا، ردیابی دامها و بررسی رفتارحیوانات، آبیاری، کوددهی و برداشت هوشمند و ... بهره گرفته شده است. اما تحقیقات اندکی در زمینه بررسی پتانسیل تلفیق اینترنت اشیا و GIS در حوزه کشاورزی انجام شده است. برای انجام این تحقیق مقالات در حوزههای اینترنت اشیا و کشاورزی، GIS و کشاورزی، GIS و اینترنت اشیا مورد بررسی قرار گرفتند و با بررسی آنها پتانسیلهای تلفیق GIS و اینترنت اشیا در کشاورزی استخراج گردید. تا کنون بیشتر از تلفیق GIS و اینترنت اشیا در مدیریت شهرها بهره گرفته شده است، درحالی که که از این تلفیق می-توان در حوزههای آبیاری، مدیریت گلخانه، زنجیره تامین کالا، جلوگیری از بیماریها و آفات کشاورزی، دامداری دقیق و ... بهره جست. تفاصيل المقالة -
حرية الوصول المقاله
43 - improvement of Location-based Algorithm in the Internet of Things
naser ghadimkhaniLocation Based Services (LBS) has become an important field of research with the rapid development of Internet-based Information Technology (IOT) technology and everywhere we use smartphones and social networks in our everyday lives. Although users can enjoy the flexibi أکثرLocation Based Services (LBS) has become an important field of research with the rapid development of Internet-based Information Technology (IOT) technology and everywhere we use smartphones and social networks in our everyday lives. Although users can enjoy the flexibility, facility, facility and location-based services (LBS) with the Internet of Things, they may lose their privacy. An untrusted and malicious LBS server can track all user information by using different methods or publish personal information to a third person.In this study, we have algorithm (DLS) to select the currently constructed location, which is an efficient preservation privacy approach, as well as the DLP's privacy policy, which is used to protect the privacy of the user's location, taking into account both We analyze the computational costs and different requirements of the privacy of the various users, and further enhance the privacy level by optimizing the DLP algorithm, which continues with extensive simulations that have been performed, the privacy level And the timing of the algorithms are compared and analyzed and the simulation results indicate that the privacy level Our optimized algorithm (ODLP) has increased تفاصيل المقالة -
حرية الوصول المقاله
44 - Investigating the structure and challenges of the Internet of Things
Zhila Mohamadian Seyed Hossein HosseiniNazhadAdvances in wireless networking and communications technologies have led to the emergence of ‎Internet-related innovations known as the Internet of Things.‎The Internet of Things is defined as a pattern in which objects equipped with sensors and processors commu أکثرAdvances in wireless networking and communications technologies have led to the emergence of ‎Internet-related innovations known as the Internet of Things.‎The Internet of Things is defined as a pattern in which objects equipped with sensors and processors communicate with each other to pursue a meaningful goal.The IoT is able to integrate and transparently integrate a large number of heterogeneous and ‎diverse end systems by providing free access to select subset of data to improve a range of digital ‎services.In this paper, we survey protocols, and applications in this new emerging area ,then ‎analyze the challenges of the IoT تفاصيل المقالة -
حرية الوصول المقاله
45 - A dynamic scalable fast blockchain-based Framework for Smart Cities: The case study of Intelligent Transportation System
Mohammad Bagher Moradi Siamak Najjar Karimi amir hossein jalaliWith the emergence of smart cities vision, its large distributed applications such as intelligent transportation systems demand scalable low-latency trusted data exchange architecture with high storage and computational resources for storing the high-volume of IoT data أکثرWith the emergence of smart cities vision, its large distributed applications such as intelligent transportation systems demand scalable low-latency trusted data exchange architecture with high storage and computational resources for storing the high-volume of IoT data and providing real-time services. In recent years, blockchain technology has gained extensive attention to fulfil the requirements of such highly distributed large systems. However, there are a number of technical challenges in the integration of blockchain and IoT applications. Firstly, Bitcoin blockchain with low scalability and throughput is not able to provide fast services. Secondly, there are limitations like constrained spaces for establishing big blockchain nodes storing a massive volume of data generated by numerous smart IoT devices or sensors inside the streets of cities. This paper argues that solving both issues in one large blockchain network is infeasible. Therefore, we prioritize this two weakness of blockchain in relation to such systems and propose two separate level of blockchain networks cooperating with each other asynchronously to address them. One network called Fast BlockChain (FBC) composed of multiple scalable sub-blockchain networks responsible for fast services. Another network, CityBC, supports the networks of FBC through the long-term storing of their data and providing their smart manager with knowledge for dynamic autonomous partitioning of them in order to decrease network-to-network communications and avoid wasting storage resources and network bandwidth. Furthermore, this paper evaluates the ideal size of sub-blockchain and then proposes a novel idea for an initial partitioning technique before using collected data by blockchain nodes for dynamic partition of network. تفاصيل المقالة -
حرية الوصول المقاله
46 - Black Widow Optimization (BWO) Algorithm in Cloud Brokering Systems for Connected Internet of Things
Nasim Jelodari Ali AsgharPourhaji KazemThe Internet of Things (IoT) now connects over nine billion devices. This number is predicted to approach 20 billion in the near future, and the number of things is rapidly expanding, implying that a large amount of data will be created. To handle the connected things, أکثرThe Internet of Things (IoT) now connects over nine billion devices. This number is predicted to approach 20 billion in the near future, and the number of things is rapidly expanding, implying that a large amount of data will be created. To handle the connected things, an infrastructure must be built. Cloud computing (CC) has become necessary in the analysis and data storage for IoT. A cloud broker, which is an intermediate in the infrastructure that controls connected things in cloud computing, is discussed in this study. An optimization problem is examined for maximizing the broker's profit and system availability while minimizing request response time and energy consumption. For this purpose, an objective function is proposed and solved using the Black Widow Optimization (BWO) algorithm. Subsequently, the obtained results are compared with the particle swarm optimization (PSO) algorithms. The results indicate that the BWO algorithm could outperform the PSO algorithm, and it can provide much better results considering different scenarios. تفاصيل المقالة -
حرية الوصول المقاله
47 - Improving the Performance of RPL Routing Protocol for Internet of Things
Zahra Aslani Hadi SargolzaeyThe emerging Internet of Things (IoT) connects the physical world to the digital one and composes large networks of smart devices to support various applications. In order to provide a suitable communication in such networks, a reliable routing protocol is needed. In th أکثرThe emerging Internet of Things (IoT) connects the physical world to the digital one and composes large networks of smart devices to support various applications. In order to provide a suitable communication in such networks, a reliable routing protocol is needed. In this paper, a modified version of an IPv6 Routing Protocol for Low-Power and Lossy networks (RPL), which has been standardized by IETF is proposed. It is used in Low power and Lossy Networks (LLNs) that consist of lossy links and electronic devices use a set of novel Internet of Things technologies. RPL protocol is based on the constructional concept of Directed Acyclic Graphs (DAGs) that is constructed using a scalar value called rank. The default metric which is commonly used in low power and lossy networks to compute rank of Expected Transmission Count (ETX) based on the number of re-transmission. While the results represent that this method of calculation is not effective enough. Therefore, we introduce a new method of ETX computation which is used to construct the DAGs with better rank computation and selected routes. The simulation results show that our proposed idea has better performance in contrast with the basic RPL and AODV protocols in terms of Packet Delivery Ratio (PDR), number of re-transmission, end to end delay, and throughput. تفاصيل المقالة -
حرية الوصول المقاله
48 - ارائه مدل استفاده از اینترنت اشیا در شرکتهای دانشبنیان ایران (رویکردی جهت ارتقای بهرهوری در این شرکتها)
خاطره اسمعیلی رنجبر نجلا حریری مژده سلاجقه فهیمه باب الحوائجیپژوهش حاضر با هدف ارائه مدلی برای استفاده از اینترنت اشیا در شرکتهای دانشبنیان ایران به انجام رسید. این پژوهش از لحاظ هدف کاربردی است و رویکرد پژوهشهای آمیخته را دنبال کرد، روش اصلی جهت دستیابی به مدل مورد نظر در آن، نظریه دادهبنیان است. در بخش کیفی با 25 نفر از مدی أکثرپژوهش حاضر با هدف ارائه مدلی برای استفاده از اینترنت اشیا در شرکتهای دانشبنیان ایران به انجام رسید. این پژوهش از لحاظ هدف کاربردی است و رویکرد پژوهشهای آمیخته را دنبال کرد، روش اصلی جهت دستیابی به مدل مورد نظر در آن، نظریه دادهبنیان است. در بخش کیفی با 25 نفر از مدیران و شاغلان شرکتهای دانشبنیان که به نوعی در مباحث اینترنت اشیا دارای تجربه و تخصص بودند، مصاحبه شد. در بخش کمی کلیه مدیران و کارشناسان فناوری شاغل در شرکتهای دانشبنیان، جزو جامعه پژوهش هستند. برای انتخاب نمونهها از فرمول کوکران برای جوامع محدود استفاده شد. بر اساس این فرمول تعداد نمونهها برابر 400 نفر تعیین گردید که افراد نمونه بر اساس نمونهگیری خوشهای چندمرحلهای انتخاب شدند. جهت تجزیهوتحلیل دادهها، بعد از استخراج نتایج شیوه دادهبنیان، پرسش نامهای برای تحلیل عاملی تأییدی و تهیه مدل نهایی آماده شد و پس از احراز روایی محتوا و بررسی شاخص بارتلت و KMO، پرسش نامه با روش مؤلفههای اصلی و چرخش واریماکس با استفاده از نرمافزار SPSS و لیزرل مورد تحلیل عاملی قرار گرفت. برای استفاده از اینترنت اشیا در شرکتهای دانشبنیان ایران مدلی شامل 5 مقوله اصلی، 13 زیرمؤلفه و 59 مفهوم ارائه شد. الزامات مدیریتی، الزامات مشتری و اقتصاد مقاومتی سبب پیدایش اینترنت اشیا در شرکتهای دانشبنیان میشود. ویژگیهای حاکم بر شرکت، ویژگیهای نیروی انسانی و ویژگیهای مدیران میتوانند زمینه مناسبی را برای استفاده از اینترنت اشیا فراهم سازند. شرایط حاکم بر کشور، فشارهای بینالمللی و همکاریهای بینالمللی میتوانند جزو عوامل واسطهای تأثیرگذار بر استفاده از اینترنت اشیا باشند. همچنین مواد اولیه و زیرساختها میتوانند بهعنوان راهبردی اثربخش در استفاده از اینترنت اشیا باشند. میتوان با استفاده از بهرهمندی از اینترنت اشیا، عوامل مرتبط با مشتری، همکاریهای بینالمللی و نتایج مورد انتظار را در شرکتهای دانشبنیان متصور شد. تفاصيل المقالة -
حرية الوصول المقاله
49 - Industry Revolutions Development from Industry 1.0 to Industry 5.0 in Manufacturing
farzad yavari Nazanin PilevariIndustry 5.0 is transformation of the manufacturing sector to a modern manufacturing so that man and machine can perform work hand in hand to achieve more and faster outcomes. This industry revolution improves customer satisfaction by making personalized products. Indus أکثرIndustry 5.0 is transformation of the manufacturing sector to a modern manufacturing so that man and machine can perform work hand in hand to achieve more and faster outcomes. This industry revolution improves customer satisfaction by making personalized products. Industry 5.0 with digital technologies creates a new paradigm in manufacturing and supply chain management. Machin learning and artificial intelligent analyze big data in manufacturing to solve complex problems. In the modern business with a rapid technological advancements and globalizations IoT and Industry 5.0 phenomenon are major requirement of competitive advantage and economic growth. Robots used in this revolutions help human to provide higher accuracy in computing and forecasting in industrial automation systems. In the era of technology, mass personalization and smart manufacturing is experiencing a rapid transformation and robots play an important role with the help of human mind. This paper presents the history of Industry revolutions and impact of Industry 4.0 and Industry 5.0 on manufacturing and society. This research also defines some features and capabilities of new Industry revolutions. This paper finally summarizes differences between Industry 4.0 and Industry 5.0. تفاصيل المقالة -
حرية الوصول المقاله
50 - The Effect of DNA in Image Steganography on Privacy Preservation in Smart City
Habib Esmaeelzadeh Rostam Homayun Motameni Rasul EnayatifarThe smart city is one of the Internet of Thing-based applications that its use is increasing today. One of the requirements of this system is privacy which protects citizens from disclosure. This paper proposes to protect citizens' privacy by combining chaotic functions أکثرThe smart city is one of the Internet of Thing-based applications that its use is increasing today. One of the requirements of this system is privacy which protects citizens from disclosure. This paper proposes to protect citizens' privacy by combining chaotic functions and a new method of steganography and image blocking. In this paper, two methods are proposed. In the first proposed method, randomly selected secret data bits are hidden in the pixels of image blocks that have also been randomly selected by the least significant bit method. In the second proposed method, the secret data and image are first converted to the DNA sequence, then the secret data genomes are replaced with the least significant genomes of the pixels of the image blocks that have also been randomly selected. Simulation results show that DNA use increases the quality of hidden images compared to without DNA methods and existing methods. تفاصيل المقالة -
حرية الوصول المقاله
51 - Optimizing the Implementation of a Robotic Welding System
Fionn Foley Chris O’Donoghue Joseph WalshThis paper describes the research, development, and optimization of a robotic welding system at a leading Irish AgriTech company. The project required the development of robotic welding fixtures using best design principles and the generation of associated weld programs أکثرThis paper describes the research, development, and optimization of a robotic welding system at a leading Irish AgriTech company. The project required the development of robotic welding fixtures using best design principles and the generation of associated weld programs to enable the automated welding of several products in the production system of the company. This study provides complete fixtures in line with customer requirements using Autodesk Inventor CAD software. By following an integrated methodology that links the industry standard approach to fixture design with product development tools including QFD, Pugh charts, and DFMEA, a defined structure to this process is provided, while ensuring transferability throughout the industry. It was found that the generation of an industry-ready robotic welding program using Panasonic DTPS software was aided by following a prescribed methodology. This complex process was streamlined by applying the defined coordinated approach enabling the gradual knowledge growth necessary to complete an industry-ready robotic program. The study demonstrates that moving from traditional manufacturing methods to robotization is possible for an SME. The benefits for enterprises seeking to replace mechanical manufacturing processes by adopting robotic welding systems and consequently capitalizing on the potential of this robotic technology are evident. تفاصيل المقالة -
حرية الوصول المقاله
52 - Investigating Predictive Maintenance Strategies for CNC Machine Tools in the Industry 4.0 Era
Fionn FoleyThis research compares different approaches for achieving precise predictive maintenance (PdM) results from CNC machine tools. For smaller enterprises, it is crucial to be able to upgrade their existing industrial machines with industry 4.0 systems, as the global market أکثرThis research compares different approaches for achieving precise predictive maintenance (PdM) results from CNC machine tools. For smaller enterprises, it is crucial to be able to upgrade their existing industrial machines with industry 4.0 systems, as the global marketplace becomes more competitive. The evolution of the Internet of Things (IoT) and the creation of cyber-physical systems (CPS) in the industry has enabled big data generation. New maintenance methodologies have emerged where decisions are driven by mathematical models and data analysis. In this study, a low-cost strategy is used as a baseline to establish system accuracy. Results are then compared to a more comprehensive strategy outlining the potentials of these retrofit predictive maintenance (PdM) systems. Numerous data modeling techniques were employed to increase system accuracy while focusing on the remaining useful life (RUL) of the cutting tool. Through analysis of the selected strategies favorable correlation is evident between predicted results and physical tool wear, optimal accuracy of 95.68% is achieved by utilizing hybrid data modeling techniques. The study highlights the possibilities for enterprises looking to adopt PdM strategies and consequently capitalize on the potential of Industry 4.0. تفاصيل المقالة -
حرية الوصول المقاله
53 - یک الگوریتم بهبودیافته مسیریابی در شبکههای هوشمند اینترنت اشیاء با گرههای سیار
ذکیه شریفیان بهرنگ برکتین آلفونسو آریزا کوئینتانا زهرا بهشتی فرامرز صافی اصفهانیاینترنت اشیاء (IoT)، بنابر ویژگیهای متفاوت و با توجه به جدید بودن فناوریها و استانداردهای مربوطه، با چالشهای مختلفی مواجه است. یکی از مهمترین و اساسیترین چالشها، پروتکلهای مسیریابی در شبکههای ثابت و سیار و بهطور دقیقتر بهینهسازی و ارتقای کیفیت سرویس آن مربوط أکثراینترنت اشیاء (IoT)، بنابر ویژگیهای متفاوت و با توجه به جدید بودن فناوریها و استانداردهای مربوطه، با چالشهای مختلفی مواجه است. یکی از مهمترین و اساسیترین چالشها، پروتکلهای مسیریابی در شبکههای ثابت و سیار و بهطور دقیقتر بهینهسازی و ارتقای کیفیت سرویس آن مربوط میشود. در این مقاله، یک پروتکل مسیریابی منعطف، مقیاسپذیر و کارآمد به نام MLOADng-AT برای غلبه بر چالشهای مسیریابی در سناریوهای سیار معرفی شده است. در MLOADng-AT، اولاً، با استفاده از پیام سلام، اطلاعات مربوط به پارامترهای کیفیت لینک و ویژگیهای گرههای سیار تا دو گام بین گرههای ثابت و سیار جمعآوری میشود. علاوه بر این، در صورت خرابی مسیر، عملیات بازیابی بدون اجرای مجدد فرآیند مسیریابی طراحی شده که تاخیر مسیریابی شبکه را کاهش میدهد. MLOADng-AT میتواند با حفظ و بهبود پارامترهای کیفیت خدمات سرویس (QoS) با پیچیدگی بسیار کم سازگار شود. در نهایت، در شرایط نزدیک به دنیای واقعی به ویژه برای شبکههای سیار، پروتکل پیشنهادی میتواند بهطور موثر منجر به حفظ و بهبود QoS شود. نتایج شبیهسازی بر اساس طراحی و آزمودن چندین سناریو نشان میدهد که پارامترهای تأخیر انتها به انتها (EED) و نرخ تحویل بسته (PDR) در روش پیشنهادی نسبت به سایر روشهای مورد مقایسه عملکرد و بهبود مناسبی ایجاد کرده است. برای فضای با ابعاد 400×200 مترمربع مقادیر بهدست آمده پارامترهای EED و PDR به ترتیب برابر 0011/0 ثانیه و 477/98 درصد و همچنین برای سناریوهای اجرا شده در فضای 800×400 مترمربع مقادیر بهدست آمده پارامترهای EED و PDR به ترتیب برابر 0059/0 ثانیه و 167/86 درصد است. تفاصيل المقالة -
حرية الوصول المقاله
54 - طراحی و تبیین بازاریابی هوشمند مبتنی بر اینترنت اشیا در صنعت بانکداری با استفاده از روش نقشه شناختی
سید محمد صادق شعاعی آستانه امیر رحیم پور علی حسین زادهبه کارگیری نوآوری های فناورانه در فعالیت های بازاریابی، همواره بر مزیت رقابتی و عملکرد کسب و کارها تأثیرگذار بوده است. کاربردهای نوآورانه بازاریابی علاوه بر کمک به سازمان ها برای کسب و حفظ مزیت رقابتی، در بحران های اقتصادی نیز می توانند به یاری سازمان ها بیایند. این پژو أکثربه کارگیری نوآوری های فناورانه در فعالیت های بازاریابی، همواره بر مزیت رقابتی و عملکرد کسب و کارها تأثیرگذار بوده است. کاربردهای نوآورانه بازاریابی علاوه بر کمک به سازمان ها برای کسب و حفظ مزیت رقابتی، در بحران های اقتصادی نیز می توانند به یاری سازمان ها بیایند. این پژوهش از نوع آمیخته (کیفی-کمی)، بر مبنای هدف، کاربردی و از نظر گردآوری داده ها از نوع پیمایشی می باشد. جامعه آماری پژوهش اساتید و خبرگان حوزه بازاریابی هوشمند و اینترنت اشیا می باشند که در بخش کیفی این پژوهش 21 نفر از اساتید دانشگاهی رشته های مدیریت بازرگانی و فناوری اطلاعات و نیز مدیران ارشد بانکی مشارکت نمودند و در بخش کمی، 12 نفر از خبرگان مشارکت داشتند. در این پژوهش از نرم افزارهای MAXQDA برای تحلیل بخش کیفی و نیز نرم افزارهای FCMapper و Pajek برای تحلیل بخش کمی پژوهش بهره گرفته شد. یافته های این پژوهش بیانگر شناسایی 17 عامل اصلی و نیز 91 مولفه موثر بر بازاریابی هوشمند مبتنی بر اینترنت اشیا می باشد. همچنین در بخش کمی پژوهش با روش نقشه شناختی به بررسی روابط علی مولفه ها پرداخته شد و نتایج نشان از آن داشت که عامل در نظرگرفتن پیامدها با مقدار19/6 از نظر مرکزیت مهمترین عامل می باشد. همچنین عامل در نظر گرفتن پیامدها بالاترین اثرگذاری و عامل اجزای مدل کسب و کار بیشترین اثرپذیری را در بین معیارها دارا می باشند. تفاصيل المقالة -
حرية الوصول المقاله
55 - کاربردها و چالشهای اینترنت اشیاء در مهندسی عمران(آب و سازه هیدرولیکی)
بهرضا نورمنداینترنت اشیا یک الگوی جدیدی است که با نام اینترنت آینده شناخته شده است و ایده اصلی آن، اتصال اشیا بهاینترنت می باشدکه اولین بار توسط مارک ویزر مطرح و توسط کوین آشتون معرفیشد. اینترنت اشیاء اصطلاحی است برای توصیف دنیایی که در آن اشیاء قادر خواهند بود با اتصال به اینترنت أکثراینترنت اشیا یک الگوی جدیدی است که با نام اینترنت آینده شناخته شده است و ایده اصلی آن، اتصال اشیا بهاینترنت می باشدکه اولین بار توسط مارک ویزر مطرح و توسط کوین آشتون معرفیشد. اینترنت اشیاء اصطلاحی است برای توصیف دنیایی که در آن اشیاء قادر خواهند بود با اتصال به اینترنت یا بهکمک ابزارهای ارتباطی، با سایر اشیاء تعامل داشته باشند و اطلاعات خود را با هم و یا با انسانها به اشتراک بگذارندو کلاس جدیدی از قابلیتها، برنامه کاربردی را ارائه دهند. یکی از اهداف مهم اینترنت اشیا ،هوشمندسازیمدیریت و بهبود کیفیت است.امروزه کمبود آب یکی از مشکلات کنونی بشر در مناطق گرم و خشکاست.از سوی دیگر با روند رو به گسترش جمعیت جهان و نیاز آبی آن، اینترنت اشیا وبرنامههای کاربردی آن میتواند نقش محوری در فنآوری و مدیریت هوشمند آب داشته باشد که نهایتا به ایجادارزش افزوده منجر گردد. در این بررسی، مروری بر پژوهشها و تجارب داخلی در زمینه بکارگیری فنآوری اینترنتاشیا در مهندسی عمران ) آب و سازههای هیدرولیکی( همچون مدیریت رواناب شهری، پیشبینی و هشدار سیل،تبخیر و تعرق، ایمنی سدها، صنعت آب و فاضلاب، آبیاری هوشمند، مدیریت مصرف منابع آب ، هیدرولوژی ) مدیریتکمی و کیفی ( آبهای سطحی و زیرزمینی شده است. از آنجائی که اینترنت اشیاء در مهندسی عمران یکی ازجدیدترین راهکارها در فراهم نمودن امکان داده کاوی و پردازش اطلاعات برای توسعه و بهبود کیفیتزیرساختهای عمرانی است، با چالشهای بکارگیری پیشرو خواهد شد. تفاصيل المقالة -
حرية الوصول المقاله
56 - A Novel Selfish Node Detection Based on Fuzzy System and Game Theory in Internet of Things
Gholam Hossein Abdi Amir Hosein Refahi Sheikhani Sohrab Kordrostami Shahram BabaieInternet of Things describes a large number of devices (things) are connected through a number of sensors via Internet, and lack of some nodes cooperation in providing service to other nodes might interrupt the connection of some things, decreasing network efficiency. A أکثرInternet of Things describes a large number of devices (things) are connected through a number of sensors via Internet, and lack of some nodes cooperation in providing service to other nodes might interrupt the connection of some things, decreasing network efficiency. A multi-phase mechanism based on fuzzy logic and Game theory has been designed to recognize and motivate the selfish and malicious nodes to cooperate in IoT. In the first phase, the nodes are grouped into clusters with cluster-heads for data collection. In the second phase, a multiply and dynamic game is executed while forwarding their data packet or others’ data packet. Nodes can select their strategy when data packet forwarding in the third phase (Fuzzy logic). Nodes will determine the neighboring node reputation by using fuzzy system. The amount of reputation of each of the nodes has been realized and finally, with the help of second phase and fuzzy logic, each node is decided to be cooperate or selfish nodes and in case of head, clusters and fuzzy logic in some cases, the opportunity node will be reestablished to cooperate in network activities otherwise the node will be isolated. The simulation of the proposed method has been evaluated and the parameters of selfish node detection accuracy 5%, false positive rate 8% and packet delivery rate 12% are perform better than other previous methods. . تفاصيل المقالة -
حرية الوصول المقاله
57 - کشف وبهترکردن احساس فراگیران در آموزش الکترونیکی به کمک سیستم استنتاج فازی
لیلی قماشچی محمدرضا معتدل عباس طلوعی اشلقیبه علت جدایی موقعیت مکانی مدرسان و دانش آموزان در سیستم تدریس آنلاین وعدم دریافت حالات روحی فراگیران و اعمال بازخورد مناسب ،این پژوهش به دنبال طراحی سیستم هوشمندی است که بتواند ابتدا احساسات فراگیران را از راه دور تشخیص داده وسپس با پیشنهاد سناریوهای آموزشی به مدرس ،باع أکثربه علت جدایی موقعیت مکانی مدرسان و دانش آموزان در سیستم تدریس آنلاین وعدم دریافت حالات روحی فراگیران و اعمال بازخورد مناسب ،این پژوهش به دنبال طراحی سیستم هوشمندی است که بتواند ابتدا احساسات فراگیران را از راه دور تشخیص داده وسپس با پیشنهاد سناریوهای آموزشی به مدرس ،باعث افزایش احساسات مثبت وکاهش هیجانات منفی در فراگیران شود. این پژوهش در سال 98 انجام شده است .جامعه مورد مطالعه، دانش آموزان رشته ریاضی پایه دهم دبیرستان فرزانگان7تهران میباشند. دانش آموزان در 5 گروه 15 نفری تقسیم شدند که هر گروه درمعرض یکی از موقعیتهای شادی، عصبانیت، ترس، ناامیدی و غم قرارگرفته و از طریق وب کم اطلاعات چهره آنها دریافت و ضبط شده است. تجزیه و تحلیل دادهها در این تحقیق با روش داده کاوی به وسیلهی نرم افزارکلمنتاین انجام گردیده است.با مقایسه تغییر محدودههای احساسات ثبت شده در قبل از اجرای سناریوی آموزشی و بعد از آن به روش داده کاوی و با کمک الگوریتم کامینزکه ابتدا خوشهبندی و سپس طبقهبندی انجام گرفت، نتایج نشان می دهد که پس از اجرای سناریوهای آموزشی تغییراتی در محدودهها ایجاد شده وباعث افزایش میانگین احساسات مثبت وکاهش میانگین احساسات منفی شده است. تفاصيل المقالة -
حرية الوصول المقاله
58 - ALQARM: An Ant-Based Load and QoS Aware Routing Mechanism for IoT
Hojjat Kord Omid PourgalehdariAccording to the conditions and characteristics of Internet of Things (IoT), routing and data exchange in these networks are facing with many challenges such as high delay and overhead, congestion and lack of data. The ants-algorithm as a bio-inspired heuristic techniqu أکثرAccording to the conditions and characteristics of Internet of Things (IoT), routing and data exchange in these networks are facing with many challenges such as high delay and overhead, congestion and lack of data. The ants-algorithm as a bio-inspired heuristic technique is an intelligent heuristic algorithm that also provides quality in addition to effective optimization. This algorithm distributes computing among the elements of network and can be easily implemented on the internet of things. In this paper, a new method called ALQARM based on the development of ants-algorithm is proposed to improve the IoT routing problems. ALQARM uses special parameters during its operation to support routing quality, congestion control and overhead optimization. To cover the concepts mentioned above, ALQARM focuses on ant-agent exchanges, pheromone updates and learning-enhancing topics. ALQARM is essentially a three-step approach in such a way that in the first and second steps, parent elections and child belong are determined and the network graph is created. In the final step try is to optimize the overheads in terms of reinforcing learning. To evaluate ALQARM, this method is implemented based on the development of RPL protocol in the Cooja simulator and has been compared with previous researches. The simulation results show the superiority of ALQARM in the metrics of network successful receipt rates, control overheads and interaction delays compared to similar methods. تفاصيل المقالة -
حرية الوصول المقاله
59 - Providing the Markov chain equation model to reduce temperature prediction errors using the Internet of Things (IOT)
Masoumeh Keshavarz Peiman Keshavarzian Farshid Keynia Vahid Khatibi(IoT) is one of the most important networks with many applications. In this network, the objects are capable of connecting to the network and sending information to the server and the server can control objects remotely. Nowadays temperature control by the IoT is very i أکثر(IoT) is one of the most important networks with many applications. In this network, the objects are capable of connecting to the network and sending information to the server and the server can control objects remotely. Nowadays temperature control by the IoT is very important and widespread and network sensors send the received temperature to the server at intervals. Temperature monitoring and surveillance systems are control systems that are created as a network based on the (IoT) by placing sensors in the desired environment. Procedures in these data collection models include assigning monitoring tasks to sensors, acquiring data transmission monitoring data, and controlling data accuracy. The Procedures in these data collection models include assigning monitoring tasks to sensors, acquiring data transmission monitoring data, and controlling data accuracy. Due to the huge growth of smart objects and their application, the need to collect and analyze sensor data has become one of the main challenges. The data set used in this paper contains records of temperature measured in a commercial building. In this paper, while comprehensively examining the methods of temperature control and monitoring in the (IoT), an attempt is made to provide a method that can perform a data aggregation related to temperature measurement based on the accuracy of the data sent by nodes in previous periods. In the proposed method of this research, the received data is stored as a Markov chain and by examining the data in the past periods, the accuracy of the current data can be obtained. تفاصيل المقالة -
حرية الوصول المقاله
60 - Task Scheduling in Fog Computing: A Survey
Abbas Najafizadeh Afshin Salajegheh Amir Masoud Rahmani Amir SahafiRecently, fog computing has been introducedto solve the challenges of cloud computing regarding Internet objects. One of the challenges in the field of fog computing is the scheduling of tasks requested by Internet objects. In this study, a review of articles related to أکثرRecently, fog computing has been introducedto solve the challenges of cloud computing regarding Internet objects. One of the challenges in the field of fog computing is the scheduling of tasks requested by Internet objects. In this study, a review of articles related to task scheduling in fog computing has been done. At first, the research questions and goals will be introduced, and then we will explain the process of finding and selecting the articles. A comprehensive analysis of the articles will be done. We have identified and listed 10 optimization metrics. Also, according to our study, in 79% of the studied articles, the mathematical model was used to express the problem. In 42% of the articles meta-heuristic algorithms proposed and 84% evaluated their algorithm by simulation. Finally, this paper presents the challenges and open issues of task scheduling in fog computing to the researchers. تفاصيل المقالة -
حرية الوصول المقاله
61 - کاوش بسترها و پیامدهای کاربردپذیری اینترنت اشیاء در کتابخانهها براساس رویکرد گرندد تئوری
قاسم علی احسانیان صفیه طهماسبی لیمونی میترا قیاسیهدف: تواناییهای اینترنت اشیاء تاثیر مستقیم بر مدیریت اطلاعات و توسعه خدمات در کتابخانههادارد و همچنین موجب دسترسپذیری و یافتپذیری اطلاعات در کتابخانهها میشود.برهمین اساس، هدف این پژوهش، تبیین بسترها و پیامدهای کاربردپذیری اینترنت اشیاء در کتابخانهها بوده است. روش أکثرهدف: تواناییهای اینترنت اشیاء تاثیر مستقیم بر مدیریت اطلاعات و توسعه خدمات در کتابخانههادارد و همچنین موجب دسترسپذیری و یافتپذیری اطلاعات در کتابخانهها میشود.برهمین اساس، هدف این پژوهش، تبیین بسترها و پیامدهای کاربردپذیری اینترنت اشیاء در کتابخانهها بوده است. روش پژوهش: این پژوهش با روششناسی کیفی و به شیوه گرندد تئوری انجام شده است. مشارکتکنندگان این پژوهش 13 نفر متخصص و خبره حوزه علم اطلاعات و دانششناسی بودند که به شیوه نمونهگیری هدفمند انتخاب شدند. دادهها به وسیله مصاحبه نیمه ساختار یافته تا رسیدن به کفایت و اشباع نظری گردآوری و با استفاده از مراحل کدگذاری باز، محوری و انتخابی مورد تجزیه و تحلیل قرار گرفت. یافتهها: پس از تجزیه و تحلیل و کدگذاری دادهها در سه مرحله باز، محوری و انتخابی براساس گراندد تئوری استراوس و کوربین، 28 مقوله اصلی در 6 طبقه استخراج گردید که مؤلفههای آن عبارتند از: مدیریت اطلاعات، توسعه خدمات، نوآوری، چابک سازی، انگیزه سازی و سهولت و دسترسی است. نتیجه گیری: نتایج حاکی از آن است که کلیه مؤلفههای پیامد مستخرج، ناشی از استقرار اینترنت اشیاء در کتابخانه هستند، به گونهای که این مؤلفهها حضور مثبت فناوری اینترنت اشیاء در کتابخانهها را برای ارائه خدمات بهینه شده اثبات می کنند. همچنین از طرف مصاحبه شوندگان پیامدهای مکشوفه مورد تاکید قرار گرفته و مفید ارزیابی شدهاند. تفاصيل المقالة -
حرية الوصول المقاله
62 - بهینهسازی تخصیص منابع برای شبکههای اینترنت اشیا مبتنی بر محاسبات مه برای کاهش هزینه تاخیر
امیرحسین صالحی شایگان علی ذاکری ادیب صالحی شایگانهمراه با رشد روز افزون دستگاههای هوشمند و اینترنت 5G، فناوری اینترنت اشیاء نیز توسعه یافته است. افزایش تعداد اشیاء هوشمند سبب افزایش حجم دادهها و بارهای محاسباتی در ابعادی وسیع شده است. به همین دلیل رایانش ابری به عنوان راهحلی برای این حجم داده استفاده میشود. با این أکثرهمراه با رشد روز افزون دستگاههای هوشمند و اینترنت 5G، فناوری اینترنت اشیاء نیز توسعه یافته است. افزایش تعداد اشیاء هوشمند سبب افزایش حجم دادهها و بارهای محاسباتی در ابعادی وسیع شده است. به همین دلیل رایانش ابری به عنوان راهحلی برای این حجم داده استفاده میشود. با این حال با توجه به اهمیت کیفیت خدمات، راهحل رایانش ابری نمیتواند برای درخواستهای حساس به تاخیر جوابگو باشد. تخصیص منابع در رایانش مهآلود باعث کاهش هزینه تاخیر میگردد. در این مقاله برای تخصیص منابع، برنامهنویسی پویا با توجه به تعداد زیاد درخواستها و محدودیتهای مسئله مورد استفاده قرار گرفته است. روش پیشنهادی موجب کاهش هزینه تاخیر برای درخواستهای اینترنت اشیاء میشود. در این پژوهش مدلسازی سیستم و الگوریتم پیشنهادی برای چهار حالت مختلف اجرا شد. در این چهار حالت دو روش پیشنهادی سهم این پژوهش بوده است. این الگوریتمهای پیشنهادی منجر به کاهش چشمگیر درهزینه تاخیر کل میشود. ولی مطابق انتظار الگوریتم پسانتشار پاسخ بهینهتری به نسبت به الگوریتم پیشانتشار داشت. تفاصيل المقالة -
حرية الوصول المقاله
63 - تبیین روابط بین ابعاد و شاخصهای مدل پذیرش فناوریهای اینترنت اشیاء در کسب و کار هوشمند
امیرعباس فرهمند رضا رادفر علیرضا پورابراهیمی مانی شریفیهدف از این پژوهش تبیین روابط بین ابعاد و شاخصهای مدل پذیرش فناوریهای اینترنت اشیاء در کسب و کار هوشمند میباشد. این تحقیق از منظر هدف، یک تحقیق توصیفی و بر اساس رویکرد ترکیبی میباشد. با توجه به رویکرد ترکیبی پژوهش، ابتدا، به استخراج معیارها و زیرمعیارها بر اساس أکثرهدف از این پژوهش تبیین روابط بین ابعاد و شاخصهای مدل پذیرش فناوریهای اینترنت اشیاء در کسب و کار هوشمند میباشد. این تحقیق از منظر هدف، یک تحقیق توصیفی و بر اساس رویکرد ترکیبی میباشد. با توجه به رویکرد ترکیبی پژوهش، ابتدا، به استخراج معیارها و زیرمعیارها بر اساس مصاحبه و با استفاده از روش گراندد تئوری پرداخته شد. سپس در بخش کمی به اعتبارسنجی مدل پاردایمی ارائه شده، بر اساس دادههای جمعآوری شده بر اساس پرسشنامه پرداخته شد. برای بررسی روایی کیفی، از روایی صوری و روایی کیفی محتوا و برای ارزیابی پایایی کمی، از روش آلفای کرونباخ استفاده شد. به منظور تجزیهوتحلیل دادهها از نرمافزار spss و روش مدلسازی معادلات ساختاری و نرم افزار smart. PLS، استفاده است. نتایج حاصل از کدگذاری محوری، نشان داد که 63 کد اولیه در قالب شش مقولهی، بعد اجتماعی، فرهنگی، بعد انسانی، بعد تکنولوژیکی، بعد مالی، بعد مدیریتی و قوانین و مقرارت دولت مشخص شدند. همچنین مقدار شاخص GOF عددی برابر 491/0 حاصل شد که نشان از کیفیت بالای کلی مدل دارد. تمامی متغیرهای شناسایی شده در مدل، معنادار بودهاند و روابط بین متغیرهای درونزا و برونزای مدل نیز معنادار بوده است. تفاصيل المقالة -
حرية الوصول المقاله
64 - Designing a Fuzzy Smart System for Energy Conservation for Common Sustainable Smart Home
Vahid Ghobadian seyed omid Fatemi Behrouz MansouriIran is a vast country rich with energy resources. Perhaps, such unlimited energy resources were the reason to keep us in a dream of abundance, and as a result, neglecting justifiable energy conservation. Buildings are one of the main energy consumption and waste source أکثرIran is a vast country rich with energy resources. Perhaps, such unlimited energy resources were the reason to keep us in a dream of abundance, and as a result, neglecting justifiable energy conservation. Buildings are one of the main energy consumption and waste sources, and regretfully, still many of them are constructed violating modern engineering rules and solely through experimental and traditional methods. Air conditioning systems are still calculated and designed using estimation. However, we have to know such methods are obsolete in developed countries since ages ago, and we shall commence with a new determination and effort right away if we would like to reach the Global trend. Fortunately, many of the ways have been taken before us, and have certain instructions. In late 20th century and upon development of smart technologies, development of communication and internet networks, sensor networks and sensors, extensive efforts and studies started to use such group of technologies to present solutions to improve humans lives. Using IOT to control the house smartly has been one of the study fields during recent years. The suggested method tries to improve the house smart control for energy conservation. The used sensors are heat and humidity sensors with the duty of monitoring smart home. In this article we plan to suggest optimized smart method to control smart sustainable common home relays smartly. The sensors data is entered into the sustainable common home smart control system and is on/off considering the house relays smart systems algorithm. تفاصيل المقالة -
حرية الوصول المقاله
65 - A Survey on botnet detection methods in the Internet of Things
Taha Shojarazavi hamid barati Ali BaratiToday, the Internet of Things is expanding due to a wide range of applications and services. The variety of devices connected to the Internet has made discussing security in these networks a challenging issue. Security includes various aspects such as botnets. Botnets a أکثرToday, the Internet of Things is expanding due to a wide range of applications and services. The variety of devices connected to the Internet has made discussing security in these networks a challenging issue. Security includes various aspects such as botnets. Botnets are a collection of devices such as smartphones, computers, and other devices infected by a program. This program, which is a herder bot, performs many harmful operations and leads to various anomalies in the network. Identifying botnets is one of the main challenges in IoT security due to their unique complexity. In this article, we have reviewed the botnet detection methods in IoT. Since there are different botnet detection methods in IoT, we need to do detailed research on different botnet detection methods and their strengths and weaknesses. In a way that shows the evolution of these malwares. Concepts such as life cycle, command and control models, communication protocols, botnet protocols, and botnet detection methods are described in this research. In the following, the advantages and disadvantages of botnet detection methods are discussed and these methods are compared. تفاصيل المقالة -
حرية الوصول المقاله
66 - Improving intrusion detection system in the internet of things using a combination of convolutional neural network and cuckoo algorithm
Ali Shahriari Mohammad Davarpour Mohammad ahmadiniaThe Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goa أکثرThe Internet of Things (IoT) refers to the connection of various devices to each other via the internet. Conceptually, the IoT can be defined as a dynamic, self-configuring network infrastructure based on standards and participatory communication protocols. The main goal of the IoT is to lead towards a better and safer community. However, one of the fundamental challenges in developing the IoT is the issue of security, and intrusion detection systems are one of the main methods to create security in the IoT. On the other hand, Convolutional Neural Network (CNN), with its specific features, is one of the best methods for analyzing network data. This network is a type of deep neural network composed of multiple layers that can ultimately reduce the dimensions of features. Additionally, the cuckoo algorithm has parameters required for configuration in the initial search, which are very few and can naturally and efficiently cope with multi-state problems. In this paper, a new method for intrusion detection in the IoT using CNN and feature selection by the cuckoo algorithm is presented. Simulation results indicate the satisfactory performance of the proposed method. تفاصيل المقالة -
حرية الوصول المقاله
67 - Secure protocol for communications in IoT-based wireless sensor networks using kerberos and elliptic curve cryptography
Atefeh Moradi Mohammad ahmadinia Mohammad DavarpourThe Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, mul أکثرThe Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, multimedia information moves from one end to another, and computational complexity with constrained environments such as ad-hoc networks, mobile networks, etc., is crucial. Wireless Sensor Networks (WSNs) consist of a large number of sensor nodes, each with very limited computational power and storage capacity. Sensor nodes are typically installed for monitoring activities in unsupervised locations, controlled by one or more gateway nodes. Maintaining the confidentiality of information communication is one of the main challenges, and preserving the privacy of multimedia data from unauthorized access by attackers is a major issue for active WSNs with IoT. In this paper, to leverage the benefits of the Kerberos encryption protocol and reduce overhead for IoT-based wireless sensor networks, users are authenticated using the Kerberos protocol, and then sensor data is encrypted using elliptic curve encryption protocol. The proposed method enhances the security of wireless sensor network by combining Kerberos encryption and elliptic curve encryption techniques. تفاصيل المقالة -
حرية الوصول المقاله
68 - Secure protocol for communications in IoT-based wireless sensor networks using kerberos and elliptic curve cryptography
Mohammad ahmadinia Mohammad DavarpourThe Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, mul أکثرThe Internet of Things (IoT) is an emerging field of study and operation. IoT creates a structure for internet-connected devices. IoT-enabled systems are susceptible to various security and privacy attacks due to their inherently open nature. In IoT-enabled systems, multimedia information moves from one end to another, and computational complexity with constrained environments such as ad-hoc networks, mobile networks, etc., is crucial. Wireless Sensor Networks (WSNs) consist of a large number of sensor nodes, each with very limited computational power and storage capacity. Sensor nodes are typically installed for monitoring activities in unsupervised locations, controlled by one or more gateway nodes. Maintaining the confidentiality of information communication is one of the main challenges, and preserving the privacy of multimedia data from unauthorized access by attackers is a major issue for active WSNs with IoT. In this paper, to leverage the benefits of the Kerberos encryption protocol and reduce overhead for IoT-based wireless sensor networks, users are authenticated using the Kerberos protocol, and then sensor data is encrypted using elliptic curve encryption protocol. The proposed method enhances the security of wireless sensor network by combining Kerberos encryption and elliptic curve encryption techniques. تفاصيل المقالة -
حرية الوصول المقاله
69 - Implementation of Internet of Things in the Manufacturing Value Chain: A Comprehensive Study in Industry of Piping
Rahimah Kassim Hasnah Mustapa Azizah Rahmat Hamad RazaThe value chain process has significant importance in the manufacturing industry for achieving operational success. In order to mitigate errors, it is essential for manufacturing firms to optimize their operational processes with utmost efficiency. The Internet of Thing أکثرThe value chain process has significant importance in the manufacturing industry for achieving operational success. In order to mitigate errors, it is essential for manufacturing firms to optimize their operational processes with utmost efficiency. The Internet of Things (IoT) is a technology that effectively enhances operational excellence inside enterprises. In order to actualize the Internet of Things (IoT), it is essential for the industrial sector to actively participate in and effectively incorporate this technology into its routine operations. Numerous studies have been undertaken to explore the possibilities of the Internet of Things (IoT) for various enterprises. Nevertheless, the use of IoT remains limited in several sectors, such as the Manufacturing industry in poorer nations. The objective of this article is to identify and assess the elements that have an impact on the adoption of Internet of Things (IoT) in the manufacturing sector of Malaysia. Additionally, a proposed model for the implementation of IoT in this industry will be presented. The identification of drivers was conducted by means of a comprehensive analysis of prior examinations. Additionally, a paradigm known as the technology-organization-environment (TOE) framework is suggested, drawing on the idea of information system adoption. The Delphi approach was used to conduct a survey among users of the Internet of Things (IoT), and the findings revealed that the selected parameters examined in this research had a noteworthy influence on the deployment of IoT within the manufacturing sector of Malaysia. This study aims to facilitate the comprehension of Manufacturing organizations about the many facets of Internet of Things (IoT) implementation. It seeks to enhance their business structure and investment in IoT, while also serving as a source of inspiration for researchers to delve into further research on novel factors related to IoT adoption or implementation. تفاصيل المقالة -
حرية الوصول المقاله
70 - ارائه مدل پویایی لجستیک زنجیره تأمین بر اساس اینترنت اشیاء با تاکید بر بازاریابی آنلاین
محمدحسین روشن ضمیر محمدعلی کرامتی آزاده مهرانیپژوهش حاضر باهدف ارائه مدل پویایی لجستیک زنجیره تأمین بر اساس اینترنت اشیاء با تأکید بر بازاریابی آنلاین انجام شد. مشارکتکنندگان این پژوهش، مدیران زنجیره تأمین باسابقه تدریس حداقل 15 سال و دارای مدرک کارشناسی ارشد و بالاتر بودهاند. انتخاب افراد به روش نمونهگیری هدفمن أکثرپژوهش حاضر باهدف ارائه مدل پویایی لجستیک زنجیره تأمین بر اساس اینترنت اشیاء با تأکید بر بازاریابی آنلاین انجام شد. مشارکتکنندگان این پژوهش، مدیران زنجیره تأمین باسابقه تدریس حداقل 15 سال و دارای مدرک کارشناسی ارشد و بالاتر بودهاند. انتخاب افراد به روش نمونهگیری هدفمند با ملاک سابقه تدریس در دوره تحصیلی ابتدایی انجام گردید. نمونهگیری با مشارکت 18 نفر از صاحبنظران و خبرگان صورت گرفت. ابزار جمعآوری دادهها، شامل دو بخش، 1- بررسی و کنکاش اسناد بالادستی، اسناد مرتبط با زنجیره تأمین، لجستیک و اینترنت اشیاء در بخش کتابخانهای، 2- مصاحبه نیمه ساختاریافته در بخش میدانی بود که مصاحبه نیمه ساختاریافته با مشارکتکنندگان تا مرحله اشباع نظری ادامه یافت. براي تجزیهوتحلیل داده¬های کیفی از روش تحلیل مضمون براساس الگوی آتراید - استرلینگ استفاده شد. به منظور سنجش پایایی از ضریب هولستی، ضریب پی اسکات، شاخص کاپای کوهن و آلفای کرپیندروف استفاده گردید که مورد تائید قرار گرفت. در قسمت تحلیل مضمون از نرم افزار ATLASTI استفاده شده است.با توجه به نتایج از چهار معیار کمی برای بررسی قابلیت اعتبار، قابلیت انتقال، قابلیت تأیید و اطمینان پذیری استفادهشده است: ضریب هولستی، ضریب پی اسکات، شاخص کاپای کوهن و آلفای کرپیندروف. میزان همبستگی دیدگاه خبرگان با محاسبه ضریب هولستی (PAO) یا «درصد توافق مشاهدهشده » 0/810 بدست آمده است که مقدار قابل توجهی است. با توجه به ایراداتی که به روش هولستی وارد است شاخص پی-اسکات نیز محاسبه شده است که میزان آن 0/799 بدست آمده است. چهارمین شاخص برآورد اعتبار تحقیقات کیفی شاخص کاپای کوهن است. شاخص کاپای کوهن در این مطالعه 0/746 بدست آمده است. در نهایت نیز از آلفای کرپیندروف استفادهشده است و میزان آن در این مطالعه 0/834 برآورد گردیده است. تفاصيل المقالة -
حرية الوصول المقاله
71 - شناسایی الزامات بکارگیری اینترنت اشیاء صنعتی در زنجیره تأمین صنعت خودرو
علی جنترانی مسعود براتی مرتضی قباخلو آرش شاهین محمد طالاریبه دلیل وجود پیچیدگی در زنجیره تأمین و بهمنظور مدیریت بهتر آن، شرکتها فناوریهای نوین را عامل بالقوهای برای بهبود عملکرد زنجیره تأمین خود در نظر میگیرند. یکی از این فناوریهای نوظهور اینترنت اشیا است. اینترنت اشیاء با تاثیرگذاری در بخشهای گوناگون مدیریت زنجیره تأم أکثربه دلیل وجود پیچیدگی در زنجیره تأمین و بهمنظور مدیریت بهتر آن، شرکتها فناوریهای نوین را عامل بالقوهای برای بهبود عملکرد زنجیره تأمین خود در نظر میگیرند. یکی از این فناوریهای نوظهور اینترنت اشیا است. اینترنت اشیاء با تاثیرگذاری در بخشهای گوناگون مدیریت زنجیره تأمین باعث افزایش کارایی و بهبود عملکرد آنها در یک سازمان میشود. در این دوره زمانی، صنعت خودرو برای رسیدن به بهره وری مطلوب و تولید در سطح جهانی، ناچار به ورود به نسل چهارم صنعت است و دروازه صنعت 4، اینترنت اشیاء میباشد. هدف از این پژوهش، شناسایی الزامات بکارگیری اینترنت اشیاء صنعتی در زنجیره تأمین صنعت خودرو میباشد. در این راستا پژوهش حاضر با روش کیفی و با استفاده از رویکرد ظاهرشونده (گلیزری) نظریه داده بنیاد کلاسیک و مصاحبه با متخصصان و خبرگان صنعت خودرو و خبرگان دانشگاهی درسال1400 به جمعآوری و تحلیل داده ها پرداخته است. عوامل سازمانی، اجتماعی(محیطی)، مدیریتی، صنعتی و اقتصادی(مالی) بعنوان الزامات بکارگیری اینترنت اشیاء صنعتی در زنجیره تأمین صنعت خودرو شناسایی شدند. مدل مفهومی الزامات اینترنت اشیاء صنعتی در زنجیره تأمین صنعت خودرو با 5 مقوله و 20 مولفه ترسیم گردید. تفاصيل المقالة