یک روش بلاک چین ترکیبی در اینترنت اشیا (IOT) برای حفظ حریم خصوصی و امنیت در شبکه وسایل نقلیه هوایی بدون سرنشین
عنوان انگلیسی
A hybrid blockchain method in internet of things for privacy and security in unmanned aerial vehicles network
صفحات مقاله فارسی
27
صفحات مقاله انگلیسی
13
سال انتشار
2022
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله
ژورنال
پایگاه
اسکوپوس
ایمپکت فاکتور(IF) مجله
4.885 در سال 2020
شاخص H_index مجله
73 در سال 2022
شاخص SJR مجله
1.112 در سال 2020
شناسه ISSN مجله
0045-7906
شاخص Q یا Quartile (چارک)
Q1 در سال 2020
کد محصول
12863
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
ترجمه شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
تایپ شده است ✓
ضمیمه
ندارد ☓
بیس
نیست ☓
مدل مفهومی
ندارد ☓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر - مهندسی صنایع - فناوری اطلاعات - فناوری اطلاعات و ارتباطات - اینترنت و شبکه های گسترده - هوش مصنوعی - برنامه ریزی و تحلیل سیستم ها - کاربردهای ICT
مجله
Computers and Electrical Engineering
کلمات کلیدی
بلاک چین - حریم خصوصی - اینترنت اشیا - وسایل نقلیه هوایی بدون سرنشین – امنیت - کیفیت صنعت
کلمات کلیدی انگلیسی
Blockchain - Privacy - Internet of Things - Unmanned Aerial Vehicles - Security - Industry quality
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.compeleceng.2022.107847
با خرید این کالا; ترجمه فارسی مقاله، مقاله انگلیسی، پاورپوینت و ترجمه خلاصه قابل دانلود خواهد بود. بلافاصله پس از خرید، دکمه دانلود ظاهر شده و محصول به ایمیل شما نیز ارسال خواهد گردید.
۰.۰(بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
۱. مقدمه
۲. تحقیقات مرتبط
۳. مطالب و روش ها
۴. تحلیل و بحث تطبیقی
۵. چالش های تحقیقاتی آینده
نتیجه گیری
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
فایل پاورپوینت این مقاله
در کنار ترجمه مقاله، فایل پاورپوینت این مقاله نیز ایجاد شده و در این محصول قرار داده شده است که پس از خریداری به همراه ترجمه قابل دانلود خواهد بود. تعداد اسلایدهای این پاورپوینت 21 می باشد و آماده ارائه در دانشگاه یا سایر سمینارها است.
فایل خلاصه ترجمه
در صورتی که نیاز به خلاصه ای از متن ترجمه این مقاله دارید، می توانید از فایل خلاصه ترجمه استفاده نمایید که به این محصول اضافه شده است. خلاصه ترجمه این مقاله در 9 صفحه در فایل word انجام شده و داخل بسته قرار گرفته است.
نمونه چکیده ترجمه متن فارسی
چکیده
وسایل نقلیه هوایی بدون سرنشین (UAV) در کاربردهای مختلف مانند مراقبت های بهداشتی، پزشکی، کنترل ترافیک، نظامی و صنعت پتانسیل زیادی دارند. UAV ها در ارتباط با اینترنت اشیا (IOT) مستقر می شوند تا گیرنده ها یا کاربران نهایی را در پایان ارائه خدمات اینترنت اشیا تسهیل کنند که منجر به حوزه تحقیقاتی جدیدی میشود. هدف این تحقیق تحلیل و دسته بندی تحقیقات پیشین در مورد چارچوبهای اینترنت اشیای (IOT) UAV ها و شناسایی راه حل های چالش های مربوط به امنیت کلی مانند حریم خصوصی چارچوبها است. در این مقاله، راه حل بهینه برای چالش های مختلف امنیتی و قابلیت اطمینان در کاربردهای اینترنت اشیا مبتنی بر UAV با استفاده از ترکیب چندین روش که بر اساس فناوری های بلاک چین ترکیب می شوند، ارائه شده است. این نتایج بر روی پارامترهای مختلف مانند برنامه کمکی سیستم کلی، دقت، تاخیر و زمان پردازش به دست می آیند و مقایسه می شوند. نتایج روش شناسی پیشنهادی این بهبود را مشخص میکند و جهت های تحقیقاتی جدیدی برای آینده ارائه می دهد. ۲. تحقیقات مرتبط
شبکه های UAV در جامعه تحقیقاتی چندان مورد توجه قرار نگرفته اند، زیرا چنین شبکههایی داده های حساس را منتقل میکنند و در برابر انواع حملات آسیب پذیر هستند. مسائل امنیتی یک مسئله مهم است. راه حل های زیاد پیشنهاد میشوند مانند سیستم واکنش و تشخیص نفوذ برای UAV ها و ایستگاه های زمینی که ناهنجاری های مخرب را شناسایی می کنند و به شبکه آسیب می رسانند. مجموعه ای از رویکرد های واکنشی و تشخیصی برای کنترل رفتار UAV ها و دسته بندی کردن آنها بر اساس حملات سایبری شناسایی شده به صورت عادی و غیرعادی، مشکوک و مخرب پیشنهاد میشوند.
فناوری های نوظهور مانند شبکه های 4G/5G، پتانسیل زیادی برای UAVهای تجهیز شده با دوربین ها، حسگر ها و گیرنده های GPS برای ارائه خدمات اینترنت اشیا از ارتفاعات قابل توجه دارند که منجر به ایجاد یک دامنه اینترنت اشیا هوابرد میشود. با این حال، چندین مشکل باید قبل از استفاده از پهپادها مورد بررسی قرار گیرد، که این مشکلات شامل امنیت و حریم خصوصی و مدیریت هستند [3].
نویسندگان در [4] برای مقابله با مسئله ابزار سیستم بهینه سازی یک روش تبلیغ یک طرفه با یک الگوریتم حریصانه ایجاد کردند و این نتایج نشان دهنده بهبود در جهت استفاده از منابع هستند. مطالعه دیگر که بر مصرف انرژی بین منابع متمرکز است نشان می دهد که چندین بلوک منبع مستقر در UAVها، head-load هر خوشه را در ارتباطات M2M کاهش می دهد. این تحلیل به وضوح کاهش سربار را با اجرای UAV نشان می دهد. کار تحقیقاتی جدیدی توسط نویسندگان برای شناسایی پهپادهای بدخواه و تضمین امنیت عمومی انجام شده است [۶]. نویسندگان در [7] از رویکرد خطی با مدل GLGM، [8] LBP، و [9] NRLBP با رویکرد مشابه دیگر استفاده می کنند، در حالی که نویسندگان در [10] از تابع چند جمله ای GJLBP، [11] LTrP، [12] VGG19 که دارای مدل چند جمله ای هستند، استفاده می کنند، در حالی که تابع پایه شعاعی (RBF) در تحقیقات الکسنت [13]، و لتریست [14] استفاده می شود. تمام این مدل ها از رویکرد مشابهی که در توپوگرافی ها در مدل ResNet50 [6] استفاده شد با RBF- ماشین بردار پشتیبان (SVM) به عنوان یک طبقه بندی کننده استفاده کردند و همانند شکل 2، نتایج آن ها را از نظر دقت با Resnet50 مقایسه کردند. مدل Resnet50 از طرح های یادگیری ماشینی (ML) از کرنل SVM RBF با هدف طبقه بندی داده ها استفاده کرد و به عنوان یک مدل بهتر ثابت شد. تحقیق جدید مبتنی بر بلاک چین [15] در زمینه UAVها توسط نویسندگان برای تامین امنیت تحت حملات ارائه شده است. تحقیق دیگری در زمینه های بلاک چین توسط نویسندگان [16] به عنوان یک زنجیره - مدیریت ترافیک بدون سرنشین (UTM)، یک وضوح ایمنی بیهوده مبتنی بر بلاک چین برای UTM در ارتفاع کم با استفاده از هایپر لجر فابریک ارائه کردند. نویسندگان در [17] راه حلی برای افزایش حریم خصوصی و امنیت داده های دستگاه بر روی فناوری بلاک چین (BCT) پیشنهاد کردند.