دپارتمان سفیر
دپارتمان سفیر
خواندن ۲۲ دقیقه·۳ سال پیش

پروپوزال با موضوع امنیت در خانه هوشمند - دانلود پروپوزال با موضوع امنیت اینترنت اشیا

دانلود پروپوزال با موضوع امنیت در خانه هوشمند - دانلود پروپوزال با موضوع امنیت اینترنت اشیا

عنوان فارسی پروپوزالدانلود پروپوزال تقویت امنیت سایبری و فیزیکی  دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیقعنوان انگلیسی پروپوزالStrengthen the cyber and physical security of IoT devices in the smart home using deep learningسال نگارش ۲۰۲۲رشتهمهندسی کامپیوتر -ITقالب فایلWordمقاله بیس داردلینک  مقاله بیس کلیک جهت دانلود مقاله بیسدانلود پروپوزال آماده

فهرست مطالب پروپوزال تقویت امنیت سایبری و فیزیکی  دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

  • بیان مسأله  مدیریت نسخه های الکترونیکی
  • ضرورت تحقیق
  • مروری بر پیشینه تحقیق
  • اهداف تحقیق
  • سوالات تحقیق
  • فرضیات تحقیق
  • جنبه نوآوری تحقیق
  • روش و ابزار گردآوری اطلاعات
  • روش انجام تحقیقمرحله اول: پیش پردازش و جمع آوری اطلاعات
    مرحله دوم: شناسایی و تشخیص تهدیدات فیزیکی و سایبری
    مرحله سوم:  تجزیه و تحلیل نوع تهدیدات در دستگاه های اینترنت اشیا خانه هوشمند
    پیاده سازی مدل جهت مقابله با تهدیدات فیزیکی و سایبری
  • تعریف واژه‌های کلیدی
  • چه کاربردهایی از انجام این تحقیق متصور است
  • استفاده کنندگان از نتیجه پژوهش ( اعم از موسسات آموزشی، پژوهشی، دستگاههای اجرایی و غیره)
  • فهرست منابع

بخشی از بیان مساله

اخیراً برنامه های کاربردی خانه های هوشمند به دلیل افزایش تقاضا و رشد اینترنت اشیا (IoT) به سرعت تکامل یافته اند. خانه هوشمند محبوب ترین برنامه اینترنت اشیا است که لوازم خانگی را به طور خودکار کنترل می کند و زندگی راحت، ایمن و سالم را برای افرادی که در مناطق بسیار توسعه یافته زندگی می کنند فراهم می کند. خانه‌های هوشمند مبتنی بر اینترنت اشیا به حسگرها، محرک‌ها و دستگاه‌های هوشمند متعددی مجهز هستند. با این حال، استقرار حسگرها، محرک‌ها و دستگاه‌های هوشمند با چندین چالش مانند حملات و فعالیت‌های غیرعادی در محیط خانه هوشمند مبتنی بر اینترنت اشیا مواجه می‌شود.

جهت دانلود فایل کلیک کنید.

اینترنت اشیاء، به امکان برقراری ارتباط تمام اشیاء با یکدیگر و با انسانها، به همراه شناسایی و کشف آنها تحت یک شبکه یکپارچه با شناسه مشخص اطالق شده و امکان بـرقراری ارتبـاط هرکسـی، در هـر زمـان و مکان را به هـر چیزی در هر زمان و مکان فراهم میآورد اینترنت اشیاء یک الگوی تحولگرا و در حال تحول است که در چندین حوزه کاربرد ازجمله خانههای هوشمند، محیط هوشمند، مراقبتهای بهداشتی از راه دور موردتوجه قرارگرفته است ین حوزههای کاربردی همگی با اسـتفاده از فناوری اینتـرنت اشیـاء میتواننـد انسانها را در جهت بهبود سالمت، کاهش مصرف انرژی و ایمنی یاری رسانند شرایط جدید محیط و ویژگیهای مختلف دستگاهها، بهویژه سیستمهای هوشمند در منازل، سبب شده است تا امنیت در بهکارگیری این فناوری بهطور ویژه موردتوجه قرار گیرد و معماریها و سکّوهای متعددی برای آن ارائه شود.

دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

.

?

با توجه به پیشرفت روز افزون در صنعت ساختمان و خانه های هوشمند، حساسیت ساخت، نگهداری و پشتیبانی جدید نیاز به دقت و بررسی بیشتری دارد که در سال های اخیر به منظور رفع این مشکل از سیستم مانیتورینگ یا نظارت همزمان استفاده می شود. زیرا همان طور که ساختمان های جدید و هوشمند در زندگی انسان ها مفید و راهگشا هستند، عدم دقت در طراحی، بهره برداری و نگهداری آنها ممکن است حوادث جبران ناپذیری ایجاد کند. بنابراین جهت حفظ دقت و امنیت نیاز به استفاده از روش ها و ابزار اندازه گیری خاصی می باشد. از این رو در این تحقیق سعی در تقویت امنیت فیزیکی و سایبری دستگاه های اینترنت اشیا در خانه های هوشمند با استفاده از روش یادگیری عمیق داریم. امنیت در خانه هوشمند

دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

برخی از مراجع  مدیریت نسخه های الکترونیکی

  • Bokka, Raveendranadh, and Tamilselvan Sadasivam. "Deep Learning Model for Detection of Attacks in the Internet of Things Based Smart Home Environment." Proceedings of International Conference on Recent Trends in Machine Learning, IoT, Smart Cities and Applications. Springer, Singapore, 2021.
    Agrawal, Dev, et al. "Enhancing Smart Home Security using Co-Monitoring of IoT Devices." Companion of the 2020 ACM International Conference on Supporting Group Work. 2020.
    Ali, Waqar, et al. "IoT based smart home: Security challenges, security requirements and solutions." ۲۰۱۷ ۲۳rd International Conference on Automation and Computing (ICAC). IEEE, 2017.
    Abdel-Basset, M., Moustafa, N., Hawash, H., & Ding, W. (2022). Deep Learning Techniques for IoT Security and Privacy. Springer.
    Anwar, Shaik, and D. Kishore. "IOT based smart home security system with alert and door access control using smart phone." International Journal of Engineering Research & Technology (IJERT) ۵٫۱۲ (۲۰۲۱): ۵۰۴-۵۰۹٫
    Apthorpe, Noah, et al. "Discovering smart home internet of things privacy norms using contextual integrity." Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies2 (2018): 1-23.
    Taiwo, Olutosin, et al. "Enhanced Intelligent Smart Home Control and Security System Based on Deep Learning Model." Wireless Communications and Mobile Computing ۲۰۲۲ (۲۰۲۲).
    جهت دانلود فایل کلیک کنید.<br/>

عنوان فارسی پروپوزالکنترل هوشمند خانه هوشمند و سیستم امنیتی بر اساس مدل یادگیری عمیق مبتنی بر شبکه عصبی (CNN)عنوان انگلیسی پروپوزالEnhanced Intelligent Smart Home Control and Security based on neural network (CNN)-based deep learning modelسال نگارش ۲۰۲۲رشتهمهندسی کامپیوتر -ITقالب فایلWordمقاله بیس داردلینک  مقاله بیس کلیک جهت دانلود مقاله بیسدانلود پروپوزال آماده

فهرست مطالب پروپوزال کنترل هوشمند خانه هوشمند و سیستم امنیتی بر اساس مدل یادگیری عمیق مبتنی بر شبکه عصبی (CNN)

  • بیان مسأله  مدیریت نسخه های الکترونیکی
  • ضرورت تحقیق
  • مروری بر پیشینه تحقیق
  • اهداف تحقیق
  • سوالات تحقیق
  • فرضیات تحقیق
  • جنبه نوآوری تحقیق
  • روش و ابزار گردآوری اطلاعات
  • روش انجام کار
  • روش انجام تحقیقمرحله اول: پیش پردازش و جمع آوری اطلاعات
    مرحله دوم: شناسایی و تشخیص تهدیدات فیزیکی و سایبری
    مرحله سوم:  تجزیه و تحلیل نوع تهدیدات در دستگاه های اینترنت اشیا خانه هوشمند
    پیاده سازی مدل جهت مقابله با تهدیدات فیزیکی و سایبری امنیت در خانه هوشمند
  • تعریف واژه‌های کلیدی
  • چه کاربردهایی از انجام این تحقیق متصور است
  • استفاده کنندگان از نتیجه پژوهش ( اعم از موسسات آموزشی، پژوهشی، دستگاههای اجرایی و غیره)
  • فهرست منابع

بخشی از بیان مساله

امنیت جان ها و اموال برای بهبود کیفیت زندگی بسیار مهم است. اتوماسیون خانه هوشمند و کاربرد آن پیشرفت زیادی در جهت راحتی، آسایش، ایمنی و امنیت خانه داشته است. با پیشرفت فناوری و اینترنت اشیا (IoT)، محیط خانه شاهد بهبود کنترل از راه دور لوازم خانگی، نظارت و امنیت خانه از طریق اینترنت بوده است. چندین سیستم اتوماسیون خانگی برای نظارت بر حرکات در خانه و گزارش به کاربر ایجاد شده است. سیستم های اتوماسیون خانگی موجود حرکت را تشخیص می دهند و برای امنیت خانه نظارت دارند(Ahmad و همکاران،۲۰۲۲).

با این حال، جنبه منطقی جلوگیری از اعلان‌های غیرضروری یا جعلی همچنان یکی از چالش‌های اصلی است. پاسخ و نظارت هوشمند، اتوماسیون خانه هوشمند را کارآمد می کند. این اثر یک سیستم اتوماسیون خانگی هوشمند را برای کنترل لوازم خانگی، نظارت بر عوامل محیطی و تشخیص حرکت در خانه و اطراف آن ارائه می‌کند. حملات جنایی، دزدی و دزدی خانگی سالانه در حال افزایش است. با وجود قرنطینه و دستور ماندن در خانه، هنوز چندین خانه مورد حمله و سرقت قرار گرفتند. بر اساس این گزارش ، حملات به منازل و اموال به تجاوزات و تجاوزات جنسی تشدید شده است. این نیاز به سطوح امنیتی اضافی و بهبود یافته برای خانه ها، املاک و افراد را نشان داده است(Touqeer و همکاران، ۲۰۲۱). کنترل هوشمند خانه هوشمند امنیت در خانه هوشمند

جهت دانلود فایل کلیک کنید.

دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

.

?

محیط خانه هوشمند با هوشمندی تعبیه شده است تا تلاش انسان در کنترل و نظارت بر خانه و لوازم آن را کاهش دهد. با کنترل خانه هوشمند و مکانیسم امنیتی محیط، سرنشینان می توانند محیطی مناسب برای زندگی داشته باشند، به استثنای اعلان ها و آلارم های بی وقفه(Ahmed و همکاران، ۲۰۲۱). از این  رو در این تحقیق یک مدل یادگیری عمیق برای تشخیص حرکت و طبقه بندی بر اساس الگوهای حرکتی شناسایی شده پیشنهاد شده است. با استفاده از یک مدل یادگیری عمیق، الگوریتمی برای تقویت سیستم اتوماسیون خانه هوشمند برای شناسایی مزاحمان و جلوگیری از وقوع هشدارهای کاذب ایجاد شده است.   کنترل هوشمند خانه هوشمند

دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

برخی از مراجع  مدیریت نسخه های الکترونیکی

  • کنترل هوشمند خانه هوشمندجهت دانلود فایل کلیک کنید.<br/>
  • Ahmad, Waqas, et al. "Cyber Security in IoT-Based Cloud Computing: A Comprehensive Survey." Electronics ۱۱٫۱ (۲۰۲۲): ۱۶٫
    Ambika, N. "Enhancing Security in IoT Instruments Using Artificial Intelligence." IoT and Cloud Computing for Societal Good. Springer, Cham, 2022. 259-276.
    Wang, Qinying, et al. "{MPInspector}: A Systematic and Automatic Approach for Evaluating the Security of {IoT} Messaging Protocols." ۳۰th USENIX Security Symposium (USENIX Security 21). 2021.
    Ahmed, Kosrat Dlshad, and Shavan Askar. "Deep Learning Models for Cyber Security in IoT Networks: A Review." International Journal of Science and Business ۵٫۳ (۲۰۲۱): ۶۱-۷۰٫
    Touqeer, Haseeb, et al. "Smart home security: challenges, issues and solutions at different IoT layers." The Journal of Supercomputing ۷۷٫۱۲ (۲۰۲۱): ۱۴۰۵۳-۱۴۰۸۹٫
    Sisavath, Chanthaphone, and Lasheng Yu. "Design and implementation of security system for smart home based on IOT technology." Procedia Computer Science ۱۸۳ (۲۰۲۱): ۴-۱۳٫
    Xiaodong and Z. Jie, “Design and implementation of smart home control system based on STM32,” in ۳۰th Chinese Control and Decision Conference (2018 CCDC), Shenyang, 2018.
    Bimenyimana, A. Ishimwe, G. N. O. Asemota, C. M. Kemunto, and L. Li, “Web-based design and implementation of smart home appliances control system,” IOP Conference Series: Earth and Environmental Science, vol. 168, article 012017, 2018.
    S. Gunawan, R. H. I. Yaldi, M. Kartiwi et al., “Prototype design of smart home system using internet of things,” Science, vol. 7, no. 1, pp. 107–۱۱۵, ۲۰۱۷.
    Singh and M. A. Ansari, “Smart home automation system using internet of things,” in ۲nd International Conference on Power Energy, Environment and Intelligent Control (PEEIC), Greater Noida, 2019.

عنوان فارسی پروپوزالاستفاده از بلاک چین جهت افزایش امنیت اینترنت اشیاعنوان انگلیسی پروپوزالUse blockchain to increase IoT securityسال نگارش ۲۰۲۲رشتهمهندسی کامپیوتر -ITقالب فایلWordمقاله بیس داردلینک  مقاله بیس کلیک جهت دانلود مقاله بیسدانلود پروپوزال آماده

فهرست مطالب پروپوزال استفاده از بلاک چین جهت افزایش امنیت اینترنت اشیا

  • بیان مسأله  مدیریت نسخه های الکترونیکی
  • ضرورت تحقیق
  • مروری بر پیشینه تحقیق
  • اهداف تحقیق
  • سوالات تحقیق
  • فرضیات تحقیق
  • جنبه نوآوری تحقیق
  • روش و ابزار گردآوری اطلاعات
  • روش‌ها و ابزار تجزیه‌وتحلیل داده‏ها
  • جامعه آماری، روش نمونه‏گیری و حجم نمونه (در صورت وجود و امکان)
  • شرح کامل روش (میدانی، کتابخانه‏ای) و ابزار (مشاهده و آزمون، پرسشنامه، مصاحبه، فیش‏برداری و غیره ) گردآوری داده‏ها :
  • متغیرهای مورد بررسی در قالب یک مدل مفهومی و شرح چگونگی بررسی و اندازه گیری متغیرها:
  • روش انجام تحقیق
  • تعریف واژه‌های کلیدی
  • فهرست منابع

جهت مشاهده جدیدترین  پروپوزال ها با موضوع بلاک چین کلیک کنید  

بخشی از بیان مساله

بلاکچین یک سیستم غیرمتمرکز است که در میان تمام طرفین در یک شبکه به اشتراک گذاشته‌شده است و اعضا شبکه قادر به دسترسی به داده‌های سیستم و همکاری با یکدیگر هستند. در این سیستم  هیچ صاحب واحدی برای داده‌ها وجود ندارد و حقوق مالک نسبت به اطلاعات و صحت تراکنشهای اطلاعاتی از طریق فناوری کلید خصوصی/عمومی بدون نیاز به تعامل انسانی یا تاییدیه و یا قضاوت مشخص میشود. ناشناس بودن و یکپارچگی داده ها بدون دخالت شخص ثالث در کنترل معاملات از ویژگی‌های اصلی بلاک‌چین است که این سیستم را مورد توجه بخش‌های امنیتی قرار داده است. پروپوزال بلاک چین

بسیاری از تکنولوژی بلاکچین به عنوان یک نوآوری امنیتی  و رهبرد قابل اعتماد  .....

جهت دانلود فایل کلیک کنید.

دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

.

?

این تکنولوژی از سیستم‌های نظیر به نظیر و توزیع شده  که شامل زنجیره‌ای از بلاک‌هاست برای ذخیره تراکنش‌ها استفاده می‌کند. به عنوان یک سیستم غیرمتمرکز، سیستم‌های بلاکچین به یک شخص ثالث مورد اعتماد نیاز ندارند. در عوض، برای تضمین قابلیت اعتماد و ثبات داده‌ها و معاملات، بلاکچین مکانیسم اجماع غیرمتمرکز را اتخاذ می‌کند. ساختار آن مانند یک فایل لاگ دیجیتال است که به صورت گروهی از لینک‌های متصل به نام بلاک ذخیره می‌شوند. هر بلاکی با بلاک قبلی قفل می‌شود.

هنگامی که بلاکی به این زنجیره اضافه شود دیگر قابل تغییر نیست. هر رکورد جدید با هماهنگی تأیید شده است - به این معنی که شرکت کنندگان مختلف شبکه  ، با هم همکاری می کنند تا یکپارچگی داده ها را تایید کنند. پس از تایید یک بلوک توسط اکثریت ، این بلوک در یک شبکه رمزگذاری شده و غیر متمرکز در سراسر شبکه ذخیره می‌شود. نگهداری توزیع شده بلوک‌ها باعث ایجاد یک سیستم شفافیت می‌شود. در این سیستم، تمام معاملات درون سیستم شفاف  هستند  و قبل از اینکه به بلاکچین اضافه شوند، اعتبار سنجی ‌می‌شوند. اعتماد در این سیستم  از خود فرآیند ناشی می‌شود و نه وضعیت هر یک از شرکت کنندگان . کارشناسان امنیتی بر این باورند که ویژگی ذاتی تغییرناپذیری بلاک‌چین آن را از هک و سایر خطرات امنیتی حفظ می‌کند(Durga و همکاران،۲۰۲۲).

دستگاه های اینترنت اشیا در خانه هوشمند با استفاده از یادگیری عمیق

برخی از مراجع  مدیریت نسخه های الکترونیکی

  • Latif, Sohaib A., et al. "AI-empowered, blockchain and SDN integrated security architecture for IoT network of cyber physical systems." Computer Communications181 (2022): 274-283.
    Durga, R., et al. "CES Blocks-A Novel Chaotic Encryption Schemes Based Blockchain System for an IOT Environment." IEEE Access(2022).
    Arachchige, Pathum Chamikara Mahawaga, et al. "A trustworthy privacy preserving framework for machine learning in industrial iot systems." IEEE Transactions on Industrial Informatics ۱۶٫۹ (۲۰۲۰): ۶۰۹۲-۶۱۰۲٫

    Pathak, Sonal, et al. "Improvised Security of IoT Through Blockchain." Available at SSRN 4027047(2022).
    Tsaur, Woei-Jiunn, Jen-Chun Chang, and Chin-Ling Chen. "A Highly Secure IoT Firmware Update Mechanism Using Blockchain." Sensors2 (2022): 530.
    Honar Pajooh, Houshyar, et al. "Multi-layer blockchain-based security architecture for internet of things." Sensors3 (2021): 772.
    Zhu, Liehuang, et al. "Controllable and trustworthy blockchain-based cloud data management." Future Generation Computer Systems ۹۱ (۲۰۱۹): ۵۲۷-۵۳۵٫

    Casado-Vara, R., de la Prieta, F., Prieto, J. and Corchado, J.M., 2018, November. Blockchain framework for IoT data quality via edge computing. In Proceedings of the 1st Workshop on Blockchain-enabled Networked Sensor Systems (pp. 19-24). ACM.
    Chen, J., 2018. Hybrid blockchain and pseudonymous authentication for secure and trusted IoT networks. ACM SIGBED Review, 15(5), pp.22-28.
    Kumar, Prabhat, Govind P. Gupta, and Rakesh Tripathi. "TP2SF: A Trustworthy Privacy-Preserving Secured Framework for sustainable smart cities by leveraging blockchain and machine learning." Journal of Systems Architecture (۲۰۲۰): ۱۰۱۹۵۴٫
    Dwivedi, A.D., Srivastava, G., Dhar, S. and Singh, R., 2019. A Decentralized Privacy-Preserving Healthcare Blockchain for IoT. Sensors, 19(2), p.326.
    Gupta, Y., Shorey, R., Kulkarni, D. and Tew, J., 2018, January. The applicability of blockchain in the Internet of Things. In Communication Systems & Networks (COMSNETS), 2018 10th International Conference on (pp. 561-564). IEEE.
    Kendzierskyj, S., Jahankhani, H. and Ndumbe, S.I., 2019. Blockchain for Strengthening the Privacy of Healthcare Data. International Journal of Strategic Engineering (IJoSE), 2(1), pp.14-28.
    Khan, M.A. and Salah, K., 2018. IoT security: Review, blockchain solutions, and open challenges. Future Generation Computer Systems, 82, pp.395-411.
    جهت دانلود فایل کلیک کنید.<br/>

[caption id="attachment_4398" align="aligncenter" width="233"]? پروپوزال بلاک چین[/caption]

دانلود پروپوزال با موضوع بلاک چین
پروپوزال بلاکچین
دانلود پروپوزال در مورد بلاک چین

پروپوزال بلاک چین

دانلود جدیدترین موضوعات بلاک چین

دانلود پروپوزال تکمیل شده با موضوع بلاک چین - پروپوزال بلاک چین جدید ۲۰۲۰ - دانلود پروپوزال در مورد بلاک چین - دانلود پروپوزال آماده استفاده از بلاک چین جهت افزایش امنیت اینترنت اشیا

[caption id="attachment_4398" align="aligncenter" width="233"]? مشاهده تمامی پروپوزال‌های مهندسی کامپیوتر[/caption]عنوان انگلیسی پروپوزالA Face Recognition Method in the Internet of Things for Security of Smart Homesتعداد صفحات۲۵سال نگارش ۲۰۲۰رشتهIT - کامپیوترقالب فایلWordمقاله بیس داردلینک مقاله بیسhttps://ieeexplore.ieee.org/abstract/document/8408934/دانلود پروپوزال یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند
عنوان فارسی پروپوزالیک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمندفهرست مطالب پروپوزال
بیان مساله اساسی تحقیق     امنیت خانه های هوشمند
اهمیت و ضرورت انجام تحقیق
مرور ادبیات و سوابق مربوطه
جنبه جدید بودن و نوآوری در تحقیق
اهداف مشخص تحقیق
سؤالات تحقیق
فرضیه ‏های تحقیق
روش شناسی تحقیق
متغیرهای مورد بررسی در قالب یک مدل مفهومی
شرح کامل روش (میدانی، کتابخانه‏ای) و ابزار
جامعه آماری، روش نمونه‏ گیری و حجم نمونه
روش‌ها و ابزار تجزیه و تحلیل داده ‏ها
مراجع
بیان مساله
اینترنت اشیا در بسیاری از بخش های زندگی مانند شهر هوشمند ، مراقبت های بهداشتی ، حمل و نقل هوشمند ، شبکه های هوشمند و تجارت آنلاین محبوبیت فراوانی پیدا کرده است. اینترنت اشیا در شهرها و خانه های هوشمند به منظور ارائه مزایای مختلفی ارائه به کار گرفته می شود تا موجب رفاه  شهروندان شود.  یک بخش بسیار مهم در شهرها، خانه ها و ادارات  هوشمند، بحث امنیت است. امنیت خانه های هوشمندامروزه، سیستم های تشخیص چهره یک نقش بسیار مهم در سیستم های امنیتی ایفا می کنند.  تشخیص چهره مجموعه ای از کاربردهای گسترده در محدوده: امنیت عمومی ، کنترل دسترسی ، تأیید کارت اعتباری ، شناسایی مجرمان، امنیت اطلاعات ، تعامل هوشمند انسان و کامپیوتر و کتابخانه های دیجیتالی  و … را در بر می گیرد. امنیت در خانه هوشمنددر این تحقیق یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند ارائه شده است.  این سیستم از بینایی  ماشین و اینترنت اشیا، به منظور کنترل و تامین امنیت خانه هوشمند استفاده میکند.برخی از مراجع
Sahani, M., Nanda, C., Sahu, A. K., & Pattnaik, B. (2015, March). Web-based online embedded door access control and home security system based on face recognition. In 2015 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2015] (pp. 1-6). IEEE.Pawar, S., Kithani, V., Ahuja, S., & Sahu, S. (2018, August). Smart Home Security Using IoT and Face Recognition. In ۲۰۱۸ Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (pp. 1-6). IEEE.Swathi, Y., Shanthi, M. B., Kumari, S., & Batni, P. (2019, August). Security Enabled Smart Home Using Internet of Things. In International Conference on Inventive Computation Technologies (pp. 808-814). Springer, Cham.
Mostakim, N., Sarkar, R. R., & Hossain, M. A. (2019). Smart locker: IoT based intelligent locker with password protection and face detection approach. International Journal of Wireless and Microwave Technologies, ۹(۳), ۱-۱۰٫
Kong, H., Lu, L., Yu, J., Chen, Y., Kong, L., & Li, M. (2019, July). FingerPass: Finger gesture-based continuous user authentication for smart homes using commodity WiFi. In Proceedings of the Twentieth ACM International Symposium on Mobile Ad Hoc Networking and Computing (pp. 201-210).
Singh, A. K., Agrawal, S., Agarwal, S., & Goyal, D. (2020). Low-Cost and Energy-Efficient Smart Home Security and Automation. In Computational Network Application Tools for Performance Management (pp. 95-108). Springer, Singapore

عنوان فارسی پروپوزالحفظ حریم خصوصی و امنیت در اینترنت اشیا با رویکرد بلاک چینعنوان انگلیسی پروپوزالPrivacy and Security  Maintanance in IoT With Blockchain Approach
تعداد صفحات ۲۹ سال نگارش ۲۰۲۰رشتهکامپیوترقالب فایلWordمقاله بیس داردلینک مقاله بیسhttps://www.sciencedirect.com/science/article/pii/S0167739X19319843
دانلود پروپوزال حفظ حریم خصوصی و امنیت در اینترنت اشیا با رویکرد بلاک چین

فهرست مطالب پروپوزال حفظ حریم خصوصی و امنیت در اینترنت اشیا با رویکرد بلاک چین

جهت دانلود فایل کلیک کنید.

  1. بیان مساله اساسی تحقیق امنیت در خانه هوشمند
  2. اهمیت و ضرورت انجام تحقیق
  3. مرور ادبیات و سوابق مربوطه
  4. جنبه جدید بودن و نوآوری در تحقیق
  5. اهداف مشخص تحقیق
  6. سؤالات تحقیق
  7. فرضیه ‏های تحقیق
  8. روش شناسی تحقیق
  9. متغیرهای مورد بررسی در قالب یک مدل مفهومی
  10. شرح کامل روش (میدانی، کتابخانه‏ای) و ابزار
  11. جامعه آماری، روش نمونه‏ گیری و حجم نمونه
  12. روش‌ها و ابزار تجزیه و تحلیل داده ‏ها کشف تقلب
  13. مراجع

بیان مساله

امروزه اینترنت اشیا با رشد نمایی در حوزه صنعت و تحقیقات همراه بوده است. اینترنت اشیاء (IoT) اتصال میلیاردها دستگاه و سنسور کم مصرف از طریق اینترنت را فراهم آورده است  که حجم وسیعی از داده ها را تولید می کند. [۱] به طور کلی ، دستگاه های IoT اطلاعات را از طریق شبکه های سیمی و بی سیم مختلف منتقل می کنند. به دلیل ماهیت باز شبکه ، دستگاه ها در برابر حملات آسیب پذیر هستند و امنیت در اینترنت اشیا تضمین نمی شود.

علاوه بر آن  اطلاعات منتقل شده بین دستگاه ها در برابر نفوذ و دستکاری آسیب پذیر هستند که متتج به حملات Dos و حملات Ddos می شود. علاوه بر این ، داده های تولید شده در این سیستم ها ، اگر به درستی حفظ نشوند ، می توانند حریم خصوصی کاربران زیادی را در معرض دید قرار دهند و نگرانی هایی را برای کاربران به همراه داشته باشند.  [۲]

امروزه استفاده از فناوری بلاک چین جهت تامین امنیت در اینترنت اشیا مورد توجه بسیاری از محققان قرار گرفته است.  فناوری بلاک چین به یک پایگاه داده مشترک توزیع شده اطلاق می شود که در آن موجودیت ها در یک زنجیره با یکدیگر کار می کنند تا یک کتاب توزیع شده را حفظ کنند که سوابق داده آن نمی تواند دستکاری و یا جعل شود. از طرفی دیگر ، بلاک چین و IoT از نظر ویژگی های توزیع شده شباهت دارند. بلاک چین از شبکه معمولی نقطه به نقطه استفاده می کند. امن

جهت دانلود فایل کلیک کنید.

یت در خانه هوشمند

بنابر، این ویژگی ها، اگر از فن آوری های بلاک چین به طور موثر استفاده شود ، برنامه IoT می تواند به بسیاری از ویژگی های امنیتی شبکه مانند حفاظت از حریم خصوصی دستگاه ، تأیید اعتبار اطلاعات ، کنترل دسترسی و رمزگذاری داده ها دست یابد. [۳]  در واقع به منظور حفظ امنیت در اینترنت اشیا، بلاک چین یک راه حل مطلوب است. در این تحقیق ما چارچوبی را پیشنهاد می کنیم که بلاک چین را در یک سیستم IoT ادغام کند و و راه حلی برای حفظ امنیت در اینترنت اشیا و حریم خصوصی آن فراهم آورد.

برخی از مراجع

Mohanty, S. N., Ramya, K. C., Rani, S. S., et al. (2020). An efficient Lightweight integrated Blockchain (ELIB) model for IoT security and privacy. Future Generation Computer Systems, ۱۰۲, ۱۰۲۷-۱۰۳۷٫
Yu, Y., Li, Y., Tian, J., & Liu, J. (2018). Blockchain-based solutions to security and privacy issues in the internet of things. IEEE Wireless Communications, ۲۵(۶), ۱۲-۱۸٫
Wang, Z., Dong, X., Li, Y., Fang, L., & Chen, P. (2018, August). Iot security model and performance evaluation: A blockchain approach. In ۲۰۱۸ International Conference on Network Infrastructure and Digital Content (IC-NIDC)(pp. 260-264). IEEE.
Kendzierskyj, S., Jahankhani, H. and Ndumbe, S.I., 2019. Blockchain for Strengthening the Privacy of Healthcare Data. International Journal of Strategic Engineering (IJoSE), 2(1), pp.14-28.
Reisman, R., (2019). Blockchain Serverless Public/Private Key Infrastructure for ADS-B Security, Authentication, and Privacy. In AIAA Scitech 2019 Forum (p. 2203).
Wang, Z., Dong, X., Li, Y., Fang, L. and Chen, P., (2018), August. IoT Security Model and Performance Evaluation: A Blockchain Approach. In 2018 International Conference on Network Infrastructure and Digital Content (IC-NIDC) (pp. 260-264). IEE

[caption id="attachment_4398" align="aligncenter" width="233"]? مشاهده تمامی پروپوزال‌های مهندسی کامپیوتر[/caption]

دانلود پروپوزال تکمیل شده با موضوع بلاک چین - پروپوزال بلاک چین جدید ۲۰۲۰ - دانلود پروپوزال در مورد بلاک چین - دانلود پروپوزال آماده استفاده از بلاک چین جهت افزایش امنیت اینترنت اشیا بلاکچین یک سیستم غیرمتمرکز است که در میان تمام طرفین در یک شبکه به اشتراک گذاشته‌شده است و
پروپوزال بلاک چین - دانلود جدیدترین پروپوزال ها با موضوع بلاک چین - پروپوزال بلاک چین - پروپوزال آماده - پروپوزال تکمیل شده
دانلود پروپوزال آماده استفاده از بلاک امنیت در خانه هوشمندچین جهت افزایش امنیت اینترنت اشیا

دانلود پروپوزال پیاده سازی روش هوش مصنوعی جهت افزایش امنیت فیزیکی با استفاده از تصاویر دیجیتالی

عنوان فارسی پروپوزالدانلود پروپوزال پیاده سازی روش هوش مصنوعی جهت افزایش امنیت فیزیکی با استفاده از تصاویر دیجیتالیعنوان انگلیسی پروپوزالImplementation of artificial intelligence method to increase physical security using digital imagesسال نگارش ۲۰۲۲رشتهمهندسی کامپیوتر -ITقالب فایلWordمقاله بیس داردلینک  مقاله بیس کلیک جهت دانلود مقاله بیسدانلود پروپوزال آماده

فهرست مطالب پروپوزال دانلود پروپوزال پیاده سازی روش هوش مصنوعی جهت افزایش امنیت فیزیکی با استفاده از تصاویر دیجیتالی

جهت دانلود فایل کلیک کنید.

  • بیان مسأله اساسی تحقیق
  • اهمیت و ضرورت انجام تحقیق
  • مرور ادبیات و سوابق مربوطه
  • جنبه جدید بودن و نوآوری در تحقیق
  • اهداف مشخص تحقیق
  • سؤالات تحقیق
  • فرضیه ‏های تحقیق
  • تعریف واژه ‏ها و اصطلاحات فنی و تخصصی
  • روش شناسی تحقیق
  • متغیرهای مورد بررسی در قالب یک مدل مفهومی
  • شرح کامل روش (میدانی، کتابخانه‏ای) و ابزار
  • جامعه آماری، روش نمونه‏ گیری و حجم نمونه
  • روش‌ها و ابزار تجزیه و تحلیل داده ‏ها
  • مراجع

بخشی از بیان مساله

امنیت فیزیکی  که برای جلوگیری از دسترسی غیرمجاز به امکانات، تجهیزات و منابع، همچنین در راستای حفاظت از کارکنان، املاک و دارایی‌های فیزیکی از آسیب‌هایی چون جاسوسی، سرقت، خرابکاری، بلایای طبیعی یا حملات تروریستی، مورد استفاده قرار می‌گیرد. امنیت فیزیکی شامل استفاده از لایه‌های مختلف سیستم‌های جانبی می‌باشد که در راستای پیاده‌سازی آن، از تکنیک‌هایی چون نظارت تصویری، حراست فیزیکی، موانع امنیتی، استفاده از قفل‌ها و پروتکل‌های کنترل دسترسی .....

استفاده از یادگیری عمیق

.

?

یکی از کارآمدترین روش های افزایش امنیت فیزیکی استفاده از نظارت تصاویر می باشد.  در دهه ۱۹۸۰ استفاده از تکنولوژی تصاویر دیجیتال تحولات عظیمی را در عرصه  جهانی بوجود آورد . استفاده از این تکنولوژی که در مراحل اولیه منحصر به شرکت های محدودی بود ، در دهه های اخیر رشد و گسترش شدیدی را موجب شده بطوری که در این زمان کمتر کسی از تصاویر دیجیتالی و ادوات و دستگاههای آن استفاده نمی کند . در عصر حاضر با ظهور فناوری های پیچیده در زمینه قطعات الکترونیک نظیر میکروپروسسورها و پردازنده های کامپیوتری و میکروکنترلرها  کار و تحقیق پیرامون این مسئله فراگیر تر شده است(Vaigandla و همکاران ،۲۰۲۱) . از این رو در این تحقیق سعی در بهبود امنیت فیزیکی با استفاده از نظارت تصاویر دیجیتالی داریم.

جهت دانلود فایل کلیک کنید.

برخی از مراجع

  • Alanazi, Faisal. "Physical Layer Security of Non Orthogonal Multiple Access Using Reconfigurable Intelligent Surfaces." Wireless Personal Communications3 (2022): 2145-2160.
  • Hussain, Ahmed Mohamed, et al. "A Testbed for Implementing Lightweight Physical Layer Security in an IoT-based Health Monitoring System." ۲۰۲۱ International Wireless Communications and Mobile Computing (IWCMC). IEEE, 2021.
  • Vaigandla, Karthik Kumar, and Dr N. Venu. "A Survey on Future Generation Wireless Communications-5G: Multiple Access Techniques, Physical Layer Security, Beamforming Approach." Journal of Information and Computational Science9 (2021): 449-474.
  • Chorti, Arsenia, et al. "Context-aware security for 6G wireless the role of physical layer security." arXiv preprint arXiv:2101.01536(2021).
  • Arslan, Yüksel, and Hüseyin Canbolat. "Sound based alarming based video surveillance system design." Multimedia Tools and Applications(2022): 1-23.
  • Vennam, Preethi, et al. "Attacks and Preventive Measures on Video Surveillance Systems: A Review." Applied Sciences12 (2021): 5571.
  • Alsmirat, M. A., Obaidat, I., Jararweh, Y., & Al-Saleh, M. (2017). A security framework for cloud-based video surveillance system. Multimedia Tools and Applications۷۶(۲۱), ۲۲۷۸۷-۲۲۸۰۲٫
  • Liu, Y., Qin, Z., Elkashlan, M., Gao, Y., & Hanzo, L. (2017). Enhancing the Physical Layer Security of Non-Orthogonal Multiple Access in Large-Scale Networks. IEEE Trans. Wireless Communications۱۶(۳), ۱۶۵۶-۱۶۷۲٫
  • Puvvadi, U. L., Di Benedetto, K., Patil, A., Kang, K. D., & Park, Y. (2015). Cost-effective security support in real-time video surveillance. IEEE Transactions on Industrial Informatics۱۱(۶), ۱۴۵۷-۱۴۶۵٫

عنوان انگلیسی پروپوزالA Face Recognition Method in the Internet of Things for Security of Smart Homesتعداد صفحات۲۵سال نگارش ۲۰۲۰رشتهIT - کامپیوترقالب فایلWordمقاله بیس داردلینک مقاله بیسhttps://ieeexplore.ieee.org/abstract/document/8408934/دانلود پروپوزال یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند
عنوان فارسی پروپوزالیک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند

فهرست مطالب پروپوزال

  1. بیان مساله اساسی تحقیق     امنیت خانه های هوشمند
  2. اهمیت و ضرورت انجام تحقیق
  3. مرور ادبیات و سوابق مربوطه
  4. جنبه جدید بودن و نوآوری در تحقیق
  5. اهداف مشخص تحقیق
  6. سؤالات تحقیق
  7. فرضیه ‏های تحقیق
  8. روش شناسی تحقیق
  9. متغیرهای مورد بررسی در قالب یک مدل مفهومی
  10. شرح کامل روش (میدانی، کتابخانه‏ای) و ابزار
  11. جامعه آماری، روش نمونه‏ گیری و حجم نمونه
  12. روش‌ها و ابزار تجزیه و تحلیل داده ‏ها
  13. مراجع

جهت دانلود فایل کلیک کنید.

بیان مساله

اینترنت اشیا در بسیاری از بخش های زندگی مانند شهر هوشمند ، مراقبت های بهداشتی ، حمل و نقل هوشمند ، شبکه های هوشمند و تجارت آنلاین محبوبیت فراوانی پیدا کرده است. اینترنت اشیا در شهرها و خانه های هوشمند به منظور ارائه مزایای مختلفی ارائه به کار گرفته می شود تا موجب رفاه  شهروندان شود.  یک بخش بسیار مهم در شهرها، خانه ها و ادارات  هوشمند، بحث امنیت است. امنیت خانه های هوشمند

امروزه، سیستم های تشخیص چهره یک نقش بسیار مهم در سیستم های امنیتی ایفا می کنند.  تشخیص چهره مجموعه ای از کاربردهای گسترده در محدوده: امنیت عمومی ، کنترل دسترسی ، تأیید کارت اعتباری ، شناسایی مجرمان، امنیت اطلاعات ، تعامل هوشمند انسان و کامپیوتر و کتابخانه های دیجیتالی  و … را در بر می گیرد.

در این تحقیق یک روش تشخیص چهره در اینترنت اشیا به منظور تامین امنیت خانه های هوشمند ارائه شده است.  این سیستم از بینایی  ماشین و اینترنت اشیا، به منظور کنترل و تامین امنیت خانه هوشمند استفاده میکند.

جهت دانلود فایل کلیک کنید.

برخی از مراجع

Sahani, M., Nanda, C., Sahu, A. K., & Pattnaik, B. (2015, March). Web-based online embedded door access control and home security system based on face recognition. In 2015 International Conference on Circuits, Power and Computing Technologies [ICCPCT-2015] (pp. 1-6). IEEE.

Pawar, S., Kithani, V., Ahuja, S., & Sahu, S. (2018, August). Smart Home Security Using IoT and Face Recognition. In ۲۰۱۸ Fourth International Conference on Computing Communication Control and Automation (ICCUBEA) (pp. 1-6). IEEE.

Swathi, Y., Shanthi, M. B., Kumari, S., & Batni, P. (2019, August). Security Enabled Smart Home Using Internet of Things. In International Conference on Inventive Computation Technologies (pp. 808-814). Springer, Cham.
Mostakim, N., Sarkar, R. R., & Hossain, M. A. (2019). Smart locker: IoT based intelligent locker with password protection and face detection approach. International Journal of Wireless and Microwave Technologies, ۹(۳), ۱-۱۰٫
Kong, H., Lu, L., Yu, J., Chen, Y., Kong, L., & Li, M. (2019, July). FingerPass: Finger gesture-based continuous user authentication for smart homes using commodity WiFi. In Proceedings of the Twentieth ACM International Symposium on Mobile Ad Hoc Networking and Computing (pp. 201-210).
Singh, A. K., Agrawal, S., Agarwal, S., & Goyal, D. (2020). Low-Cost and Energy-Efficient Smart Home Security and Automation. In Computational Network Application Tools for Performance Management (pp. 95-108). Springer, Singapore

[caption id="attachment_4398" align="aligncenter" width="233"]? مشاهده تمامی پروپوزال‌های مهندسی کامپیوتر[/caption]

امنیت اینترنت اشیاپروپوزال
جدیدترین مقالات ترجمه شده isi دانلود نمونه مقالات دانلود پروپوزال های آماده دانلود جدیدترین پاورپوینت های ارائه
شاید از این پست‌ها خوشتان بیاید