دانلود و نمایش مقالات مرتبط با دانلود مقاله اینترنت اشیاء با ترجمه فارسی::صفحه 1
اربعین
نتیجه جستجو - دانلود مقاله اینترنت اشیاء با ترجمه فارسی

تعداد مقالات یافته شده: 40
ردیف عنوان نوع
1 مروری بر تجمیع دستگاه های مدل سازی اطلاعات ساختمانی (BIM) و اینترنت اشیاء (IoT): وضعیت کنونی و روند آینده
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 56
تجمیع مدل سازی اطلاعات ساختمانی (BIM) با داده های زمان واقعی(بلادرنگ) دستگاه های اینترنت اشیاء (IoT)، نمونه قوی را برای بهبود ساخت وساز و بهره وری عملیاتی ارائه می دهد. اتصال جریان-های داده های زمان واقعی که بر گرفته از مجموعه هایی از شبکه های حسگرِ اینترنت اشیاء (که این جریان های داده ای، به سرعت در حال گسترش هستند) می باشند، با مدل های باکیفیت BIM، در کاربردهای متعددی قابل استفاده می باشد. با این حال، پژوهش در زمینه ی تجمیع BIM و IOT هنوز در مراحل اولیه ی خود قرار دارد و نیاز است تا وضعیت فعلی تجمیع دستگاه های BIM و IoT درک شود. این مقاله با هدف شناسایی زمینه های کاربردی نوظهور و شناسایی الگوهای طراحی رایج در رویکردی که مخالف با تجمیع دستگاه BIM-IoT می باشد، مرور جامعی در این زمینه انجام می دهد و به بررسی محدودیت های حاضر و پیش بینی مسیرهای تحقیقاتی آینده می پردازد. در این مقاله، در مجموع، 97 مقاله از 14 مجله مربوط به AEC و پایگاه داده های موجود در صنایع دیگر (در دهه گذشته)، مورد بررسی قرار گرفتند. چندین حوزه ی رایج در این زمینه تحت عناوین عملیات ساخت-وساز و نظارت، مدیریت ایمنی و بهداشت، لجستیک و مدیریت ساختمان، و مدیریت تسهیلات شناسایی شدند. نویسندگان، 5 روش تجمیع را همراه با ذکر توضیحات، نمونه ها و بحث های مربوط به آنها به طور خلاصه بیان کرده اند. این روش های تجمیع از ابزارهایی همچون واسط های برنامه نویسی BIM، پایگاه داده های رابطه ای، تبدیل داده های BIM به پایگاه داده های رابطه ای با استفاده از طرح داده های جدید، ایجاد زبان پرس وجوی جدید، فناوری های وب معنایی و رویکردهای ترکیبی، استفاده می کنند. براساس محدودیت های مشاهده شده، با تمرکز بر الگوهای معماری سرویس گرا (SOA) و راهبردهای مبتنی بر وب برای ادغام BIM و IoT، ایجاد استانداردهایی برای تجمیع و مدیریت اطلاعات، حل مسئله همکاری و محاسبات ابری، مسیرهای برجسته ای برای تحقیقات آینده پیشنهاد شده است.
کلمه های کلیدی: مدل سازی اطلاعات ساختمانی (BIM) | دستگاه اینترنت اشیاء (IoT) | حسگرها | ساختمان هوشمند | شهر هوشمند | محیط ساخته شده هوشمند | تجمیع.
مقاله ترجمه شده
2 تأمین امنیت اینترنت اشیاء: چالشها، تهدیدات و راهکارها
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 30 - تعداد صفحات فایل doc فارسی: 63
چکيده: اينترنت اشيا (IOT) يک جهش تکنولوژيکي بعدي است که باعث بهبود قابل توجهي در جنبه هاي مختلف محيط انسان مانند بهداشت، تجارت و حمل و نقل خواهد شد. با اين حال، با وجود اين واقعيت که ممکن است باعث ايجاد تغييرات اقتصادي و اجتماعي شود، امنيت و حفاظت از حريم خصوصي اشيا و کاربران يک چالش حياتي باقي مي ماند که بايد مورد توجه قرار گيرد. به طور خاص، در حال حاضر، اقدامات امنيتي بايد اقدامات کاربران و اشيا را تحت نظارت و کنترل قرار دهند. با اين حال ماهيت به هم پيوسته و مستقل اشيا علاوه بر قابليت هاي محدود آنها در رابطه با منابع محاسباتي، قابليت کاربرد مکانيزم هاي امنيتي مرسوم را غير ممکن مي سازد. علاوه بر اين، عدم تجانس فن آوري هاي مختلف که اينترنت اشيا را ترکيب مي کند پيچيدگي فرآيندهاي امنيتي را افزايش مي دهد، چرا که هر تکنولوژي با آسيب پذيري هاي مختلف مشخص مي شود. علاوه بر اين، مقادير عظيمي از داده ها که توسط تعاملات چندگانه بين کاربران و اشيا و يا بين اشيا ايجاد مي شود، مديريت آنها و عملکرد سيستم هاي کنترل دسترسي را سخت تر مي کند. در اين زمينه، اين مقاله قصد دارد يک تحليل جامع امنيتي از IoT را با بررسي و ارزيابي تهديدات بالقوه و اقدامات متقابل ارايه دهد. پس از مطالعه و تعيين الزامات امنيتي در زمينه IoT، ما يک آناليز ريسک کمي و کيفي را اجرا کرديم که در حال بررسي تهديدات امنيتي در هر لايه مي باشد. متعاقبا، براساس اين فرآيند ما اقدامات متقابل مناسب و محدوديت هاي آنها را شناسايي کرديم و توجه ويژه اي به پروتکل هاي اينترنت نموديم. در نهايت، دستورالعمل هاي تحقيق براي کار آينده را ارايه مي دهيم.
مقاله ترجمه شده
3 استخراج خودکار اطلاعات کارشناس برای پایگاه دانش اینترنت اشیا
سال انتشار: 2019 - تعداد صفحات فایل pdf انگلیسی: 7 - تعداد صفحات فایل doc فارسی: 14
با توسعه سریع تکنولوژی IOT، نیاز به بازدهی موثر و دقیق دامنه دانش در حال افزایش است. استخراج خودکار اطلاعات کارشناس از صفحات عظیم وب و مدل نمایشی پویا و یکپارچه برای پایگاه دانش مهم است. با این حال، تفاوت های آشکار در ساختار و معناشناسی محتوا از صفحات وب بین هر دو وبسایت نشان می دهد که خزنده وب سنتی، معنای صفحه وب را درک نمی کند و اطلاعات بحرانی کارشناس را استخراج می کند. بنابراین، یک مدل نمایه حرفه ای شش بعدی معرفی شد و سپس یک روش برچسب گذاری توالی با مدل LSTM-CRF برای استخراج اتوماتیک اطلاعات غنی معنادار مبتنی بر ساختار سازمانی، معنی کلمات و ویژگی های متخصصان ارائه شد. نتایج آزمایش بر روی مجموعه داده های آزمایشی نشان داد که نرخ دقیق و فراخوان در مورد تجربه کار و زمینه تحقیق کارشناسان به ترتیب 67.8٪، 66.6٪ و 82.4٪ و 79.6٪ است. علاوه بر این، میانگین F در مورد برخی از ویژگی های مشخص متخصص مانند نام، عنوان، ایمیل، دستاورد و غیره، به 82.5٪ می رسد که بهتر از نتایج الگوریتم های MEMM و LSTM است.
کلمات کلیدی: اینترنت اشیا | مدل مشخصات کارشناس | یادگیری عمیق | برچسب زدن تکراری
مقاله ترجمه شده
4 تشخیص و کاهش حملات DDoS با استفاده از چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 12 - تعداد صفحات فایل doc فارسی: 27
چکیده: با گسترش نرم افزارهای اینترنت اشیاء (IoT)، امنیت امری بسیار مهم شده است. در حمله DDOS اخیر تمامی بخش های اینترنت اشیاء آسیب پذیر نشان دادند و بسیاری از دستگاه های IoT ناخواسته به حمله DDoS کمک کردند. با پدیدار شدن الگو هایی از هر چیز تعریف شده توسط نرم افزار راه برای ایمن سازی دستگاه های IoT فراهم شده است. در این مقاله ابتدا چارچوب اینترنت اشیاء تعریف شده توسط نرم افزار براساس الگو SDX را ارائه می کنیم. چارچوب پیشنهادی شامل یک کنترل کننده تشکیل شده از کنترل کننده های SD-IoT می باشد، سوئیچ های SD-IoT با یک دروازه ، با دستگاه های IoT یکپارچه شده اند. سپس یک الگوریتم برای شناسایی و کاهش حملات DDoS با استفاده از چارچوب پیشنهادی SD-IoT و الگوریتم پیشنهادی طرح کرده ایم.تشابه نمودار کسینوسی بردارهای سرعت هر بسته از پیام در پورتهای سوئیچ SD-IoT جهت مشخص کردن اینکه آیا حملات DDoS در IoT رخ می دهد استفاده می شود. در نهایت، نتایج آزمایش ها نشان می دهد که الگوریتم پیشنهادی عملکرد خوبی دارد، و چارچوب پیشنهادی برای تقویت امنیت IoT با دستگاه های ناهمگن و آسیب پذیر سازگار است.
مقاله ترجمه شده
5 بررسی امنیت اینترنت اشیاء از دیدگاه داده ها
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 22 - تعداد صفحات فایل doc فارسی: 29
چکیده : همانطور که استفاده از اینترنت اشیاء به طور روز افزون گسترش می یابد چالش های امنیتی هم افزایش می یابد. داده های جمع‌آوری شده و به اشتراک گذاشته شده در IoT نقش مهمی در اهمیت IoT دارند. مشاهدات از دیدگاه داده ممکن است برای کمک به درک امنیت IoT کمک بزرگی باشد. اگر چه تعدادی از نظرسنجی ها در مورد امنیت IOT صورت گرفته است، هیچکدام از آنها از چنین دیدگاهی برخوردار نیستند. برای پر کردن شکافها، این مقاله امنیت IOT را از دیدگاه های داده بررسی می کند. با ترکیب مفهوم معماری IoT معمول با چرخه های زندگی داده، مقاله پیشنهاد روشی سه بعدی برای بررسی امنیت IoT را ارائه میدهد: یعنی بعد onestop، multistop و بعد کاربرد نهایی. بعد onestop، امنیت داده ها را از طریق مشاهده داده ها در دستگاهای IoT، بعد multistop را از طریق مشاهده داده ها در میان گروهی از اشیاء IoT و بعد کاربرد نهایی از طریق مشاهده داده ها که در برنامه‌های IoT استفاده می شود، بررسی می کند. در حالی که داده ها ممکن است از دستگاه های نقطه پایانی IOT از طریق اینترنت به ابر یا بالعکس جریان پیدا کنند، بیشترین خواست های مربوط به IoT از دستگاه های پایانیIoT تا مرز اینترنت گسترش یافته اند. بعد onestop ، امنیت IoT را با توجه به داده هایی که ممکن است از یک وسیله نقلیه به نقطه انتهایی منتقل شود، مورد بحث قرار می دهد. بعد multistop از زاویه داده ها در میان گروهی از نهادهای IoT در ارتباطات امن، احراز هویت و کنترل دسترسی کار می کند. بعد کاربرد نهایی از دیدگاه استفاده از داده ها در برنامه های IoT، پوشش حریم خصوصی، مباحثه های قانونی و چالشهای اجتماعی کل سیستم عمل می کند. این مقاله، تجزیه و تحلیل عمیقی از آخرین توسعه در امنیت IoT را با مشاهده دیدگاه های داده، خلاصه مسائل باز و پیشنهاد خط سیرهای امیدوار کننده برای تحقیقات بیشتر و برنامه های کاربردی امنیت IoT را ارائه می‌کند.
مقاله ترجمه شده
6 تقویت میان افزار بر مبنی کاربردهای اینترنت اشیا از طریق مکانیسم مدیریت زمان اجرای قابل جابجایی کیفیت سرویس کاربرد برای یک M2M سازگار با میان افزار IOT
سال انتشار: 2018 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 22
در سال های اخیر؛ در مخابرات و شبکه های کامپیوتری از طریق مجازی سازی عملکرد شبکه (NFV) و شبکه های تعریف شده نرم افزار (SDN)، مفاهیم و تکنولوژی های جدیدی را شاهد بوده اید. SDN، به برنامه های کاربردی برای کنترل شبکه اجازه می دهد، و NFV، اجازه می دهد تا توزیع توابع شبکه در محیط های مجازی، امکان پذیر شوند، اینها دو نمونه ای هستند که به طور فزاینده ای برای اینترنت اشیا (IoT) استفاده می شود. این اینترنت (IoT) وعده را به ارمغان می آورد که در چند سال آینده میلیاردها دستگاه را به هم متصل کند، و چالش های علمی متعددی را به ویژه در مورد رضایت از کیفیت خدمات (QoS) مورد نیاز برنامه های کاربردی IOT افزایش دهد. به منظور حل این مشکل، ما دو چالش را با توجه به QoS شناسایی کرده ایم: شبکه های متقاطع و نهادهای میانجی که اجازه می دهد تا برنامه با دستگاه های IoT ارتباط برقرار کند. در این مقاله؛ در ابتدا یک چشم انداز نواورانه از یک "عملکرد شبکه" با توجه به محیط توسعه و استقرار آن ارائه می کنیم. سپس، رویکرد کلی از یک راه حل که شامل گسترش پویا، مستقل و یکپارچه از مکانیزم های مدیریت QoS است، را توصیف می کنیم. همچنین مقررات اجرای چنین رویکردی را توصیف می کنیم. در نهایت؛ یک مکانیزم هدایتگر ارائه می کنیم، که به عنوان یک تابع شبکه اجرا می شود، و اجازه کنترل یکپارچه مسیر داده ها از یک ترافیک میان افزار مشخص را می دهد. این مکانیسم از طریق استفاده مربوط به حمل و نقل خودرو ارزیابی می شود.
کلمات کلیدی: اینترنت اشیا | کیفیت سرویس | میان افزار | چارچوب نمونه | گسترش پویا | عملکرد شبکه | محاسبات خودکار.
مقاله ترجمه شده
7 مروری بر تشخیص نفوذ در اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 13 - تعداد صفحات فایل doc فارسی: 47
اینترنت اشیا (IoT) یک نمونه جدید است که اینترنت و اشیای فیزیکی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیند صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این باعث افزایش حضور دستگاه های متصل به اینترنت در فعالیت های روزمره ما می شود، علاوه بر مزایای بسیاری، چالش های مربوط به مسائل امنیتی را نیز به همراه می آورد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده است. با این حال، استفاده از تکنیک های IDS سنتی به IoT، به دلیل ویژگی های خاص خود مانند دستگاه های منابع محدود، ستون های خاص پروتکل و استانداردها، فرقه ای است. در این مقاله، ما یک بررسی از تحقیقات IDS و FF برای IoT ارائه می کنیم. هدف ما این است که به شناسایی روند پیشرو، مسائل باز و امکانات تحقیقاتی آینده بپردازیم. ما IDS های پیشنهاد شده در مقالات را با توجه به ویژگی های زیر طبقه بندی کردیم: روش تشخیص، استراتژی قرار دادن IDS، تهدید امنیتی و استراتژی اعتبار سنجی. ما همچنین در مورد گزینه های مختلف برای هر ویژگی بحث کردیم، جزئیات جنبه های آثاری که یا طرح خاص برنامه های IDS را برای IoT پیشنهاد می دهند یا راهکارهای تشخیص حمله برای تهدیدات IoT را که ممکن است در IDS تعبیه شده باشد، مورد بحث قرار داده ایم.
کلمات کلیدی: سیستم تشخیص نفوذ | اینترنت اشیا | امنیت سایبری
مقاله ترجمه شده
8 IFCIot: الگوی معماری یکپارچه اینترنت اشیا بر بستر ابر مه آلود
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26
در این مقاله یک الگوی معماری جدید یکپارچه برای اینترت اشیا بر بستر ابر مه آلود (IFCIoT) پیشنهاد می دهیم که ارتقاط عملکرد، بهره وری انرژی، کاهش تاخیر ، زمان واکنش سریع تر، مقیاس پذیری و دقت بهتر موقیت یابی را برای کابردهای آتی اینترنت اشیا (IoT) به ارمغان می آورد. نودهای مه (مانند سرورهای مرزی ، روترهای هوشمند و ایستگاه های پایه ) درخواست های مربوط به تخلیه محاسبات و داده سنجش شده از دستگاه های مختلف اینترنت اشیا را دریافت می کند. به منظور ارتقا کارآیی، بهره وری انرژی و پاسخگویی آنی برنامه ها، ساختار نود مه آلود (fog) قابل پیکربندی و لایه بندی شده (سرور مرزی) را پیشنهاد می دهیم که مشخصات برنامه ها را مور تجزیه و تحلیل قرار می دهد و منابع ساختار را برای تطابق بهتر با درخواست های اوج حجم کاری مورد پیکربندی مجدد قرار می دهد. لایه های این ساختار نود مه آلود شامل لایه برنامه ، لایه تجزیه و تحلیل ترافیک ، لایه مجازی سازی ، لایه پیکربندی مجدد و لایه سخت افزار است. این ساختار لایه ای سبب تسهیل انتزاع و پیاده سازی الگوی رایانش مه آلود می شود که در طبعیت توزیع شده است و به صورتی است که سازندگان مختلف (مانند ارائه دهندگان برنامه ها، خدمات، داده و محتوا) را در بر می گیرد. همچنین کاربردهای بالقوه ساختار IFCIoT مانند شهرهای هوشمند، سیستم های حمل و نقل هوشمند، نقشه های موقعیت یابی آب و هوایی و نظارت محیطی و تجزیه و تحلیل و کنترل لحظه ای داده های کشاورزی را به طور کامل مورد بررسی قرار می دهیم.
عبارت های شاخص: رایانش مه آلود | رایانش مرزی | اینترنت اشیا | معماری با قابلیت پیکربندی مجدد | شبکه دسترسی رادیویی
مقاله ترجمه شده
9 اینترنت اشیا در محیط ابری : سرویس ها و چالش ها
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 10 - تعداد صفحات فایل doc فارسی: 16
در این مقاله، ما به ارزیابی IOT به همراه خصوصیات آن در محیط ابری خواهیم پرداخت. IOT، کاربرد های عمده ای در زمینه ها و سرویس های مختلف داراست که این کاربرد می تواند تاثیر گذاری و نفوذ پذیری آن را افزایش دهد. همچنین در این مقاله محدودیت های مرتبط با این تکنیک نشان داده شده و راه حل های مناسب پیشنهاد شده است. آینده در دستان » اینترنت اشیاست .«
ما مدلی را پیشنهاد کرده ایم که می تواند در مجموعه ی گسترده ای از زمینه ها همانند نیرو نظامی هند، ارتش، نیروی هوایی، دریایی و غیره به کار برده شود. تمرکز اصلی مقاله ی ارائه شده، تبدیل یک رویکرد ترکیبی ( ابر+ IOT ) به یک تکنولوژی واحد IoTC است که مزایای هر دو تکنولوژی را دارا بوده و ممکن است بر کمبود ها غلبه کند. این امر از نظر فضا و پیچیدگی زمانی، امنیت، حساسیت و دقت نتایج، بسیار سودمند است. IoTC همچنین می تواند به سرویس های مهم و حیاتی اعمال شود.
کلمات کلیدی: اینترنت اشیا | محاسبات ابری | داده بزرگ | تجزیه و تحلیل داده ها | نظارت ویدئویی | بیومتریک | آب هوشمند
مقاله ترجمه شده
10 DistBlockNet : یک معماری SDN امن مبتنی بر Blockchains توزیع شده برای شبکه های اینترنت اشیا
سال انتشار: 2017 - تعداد صفحات فایل pdf انگلیسی: 8 - تعداد صفحات فایل doc فارسی: 26
افزایش سریع در تعداد و تنوع دستگاه های هوشمند متصل شده به اینترنت، مسائل انعطاف پذیری، بازدهی، قابلیت دسترسی، و مقیاس پذیری در داخل شبکه ی IoT جاری را برجسته ساخته است. این مسائل که ناشی از مکانیزم های کلیدی هستند، در شبکه های IoT مقیاس بزرگ، توزیع شده اند، این که چرا یک معماری SDN امن توزیع شده برای lot از تکنیک blockchain (DistBlockNet) استفاده می کند، در این مقاله ارائه شده است. این تکنیک از اصول مورد نیاز برای طراحی یک معماری شبکه ی امن، مقیاس پذیر، کارآمد پیروی می کند. مدل DistBlockNet ی معماری lot مزیت های هر دو تکنولوژی های در حال ظهور را با یکدیگر ترکیب می کند: تکنولوژی SDN و blockchains . blockchains، به شیوه ای قابل تصدیق، اجازه ی داشتن شبکه ی نظیر به نظیر( peer-to-peer ) توزیع شده را می دهد، به صورتی که اعضایی که از اطمینان کافی نسبت به یکدیگر برخوردار نیستند، می توانند بدون واسطه ی مورد اطمینان، با یکدیگر ارتباط برقرار کنند. یک طرح جدید برای به روز رسانی یک جدول قاعده ی جریان با استفاده از یک تکنیک blockchains برای تصدیق مطمئن یک نسخه از جدول قاعده ی جریان، تایید جدول قاعده ی جریان و دانلود اخرین جدول قاعده ی جریان است که بر ای دستگاه های ارسال lot پیشنهاد شده است. در معماری پیشنهادی ما، امنیت بایستی بدون اینکه مدیر نیازی به مرور و اعمال هزاران دستور و نظر به صورت دستی داشته باشد، به صورت اتوماتیک با چشم انداز تهدید تطابق یابد. ما با توجه به معیار های مختلف، عملکرد معماری مدل پیشنهادی خود را ارزیابی کرده و آن را با مدل موجود مقایسه کرده ایم. نتایج ارزیابی ما نشان می دهند که DistBlockNet قابلیت تشخیص حملات در شبکه ی lot به صورت بلادرنگ با سربار هایی با کارایی پایین را داشته و رعایت اصول طراحی برای شبکه ی lot آتی مورد نیاز است.
کلمات کلیدی: دستگاه های هوشمند | معماری کامپیوتر | مقیاس پذیری | متادیتا | ارزیابی عملکرد | نرم افزار تعریف شبکه | معماری شبکه
مقاله ترجمه شده
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی