Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روMasoud Zamani
Internet of Things - Future & Opportunities
اینترنت اشیاء به شبکهای از اجسام (اشیاء) فیزیکی اطلاق میشود که به کمک قطعات الکترونیکی، سنسورها و نرمافزارهای درون خودشان، با گردآوری و تحلیل دادههای مختلف، میتوانند ارزشی فراتر از کاربری معمول خود را خلق کنند. این ارائه تلاش دارد تا با آشناسازی مخاطبان با اینترنت اشیاء روندها و فرصتهای آتی بازار این حوزه را مشخص سازد.
-----
Videos:
Part 1: http://www.aparat.com/v/gGqhj
Part 2: http://www.aparat.com/v/EGe0f
Part 3: http://www.aparat.com/v/gAF0R
مشخصهی اصلی رایانش ابری، فراهم ساختن زیرساخت IT و کاربردهای آن به شکل یک سرویس به طریقی توسعهپذیر میباشد.تاکنون نرمافزارهایی برای این منظور طراحی و پیادهسازی شدهاند. در این گزارش قصد داریم سه مورد از این نرمافزارها را معرفی کنیم و مؤلفههای سازنده و معماری آنها را مورد بررسی قرار دهیم.
Internet of Things - Future & Opportunities * اینترنت اشیاء - فرصتهای پیش روMasoud Zamani
Internet of Things - Future & Opportunities
اینترنت اشیاء به شبکهای از اجسام (اشیاء) فیزیکی اطلاق میشود که به کمک قطعات الکترونیکی، سنسورها و نرمافزارهای درون خودشان، با گردآوری و تحلیل دادههای مختلف، میتوانند ارزشی فراتر از کاربری معمول خود را خلق کنند. این ارائه تلاش دارد تا با آشناسازی مخاطبان با اینترنت اشیاء روندها و فرصتهای آتی بازار این حوزه را مشخص سازد.
-----
Videos:
Part 1: http://www.aparat.com/v/gGqhj
Part 2: http://www.aparat.com/v/EGe0f
Part 3: http://www.aparat.com/v/gAF0R
مشخصهی اصلی رایانش ابری، فراهم ساختن زیرساخت IT و کاربردهای آن به شکل یک سرویس به طریقی توسعهپذیر میباشد.تاکنون نرمافزارهایی برای این منظور طراحی و پیادهسازی شدهاند. در این گزارش قصد داریم سه مورد از این نرمافزارها را معرفی کنیم و مؤلفههای سازنده و معماری آنها را مورد بررسی قرار دهیم.
سیستم اسکادا، سیستمی جهت جمعآوری دادههای کنترلی و نظارت بر سیستمها در مقیاس بسیار گسترده است. در این سیستم، اتاق کنترل بر اساس دادههای به دست آمده از مجموعه تحت نظارت، دستورات لازم جهت مدیریت آنها را صادر مینماید. اما این سیستمها با توجه به گسترده بودن در مقیاسهای بزرگ و صنعتی چالشهای امنیتی خاص خود را در ابعاد مختلفی از امنیت همچون حریم خصوصی، احراز هویت، امنیت داده و غیره را دارا میباشند. از طرفی با توجه به رشد تکنولوژی و پیدایش مفاهیم جدیدی همچون رایانش ابری و اینترنت اشیاء، سیستمهای اسکادا نیز با این مفاهیم پیوند خوردهاند. و لزوم امن سازی اینگونه زیرساخت های حیاتی به عنوان یک اولویت ملی هر کشور محسوب میشود
همواره فن آوري IT براي برآورده کردن الزامات مقررات گذاري بانکي مورد استفاده قرار مي گرفته است، ولي چه چيز جديدي در RegTech در بانکداري وجود دارد؟ تفاوت فن آوري در اين است که در بانکداري الکترونيک در اطلاعات غرق مي شويم، ولي در بانکداري ديجيتال عطش نسبت به بينش و خرد مديريتي؛ توسط RegTech برآورده مي شود.
Introduction to NFV and its Open ecosystemMalihe Asemani
1st Iran NFV Open Community-2nd IRAN OPNFV Meetup
Main Topics:
- An overview on the impact of Open Source and Cloud on telecommunication networks
- A brief review on NFV, its advantages, related products, and OPNFV project
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
ارزیابی امنیتی قرارداد های هوشمند با استفاده از ماشین لرنینگ
A Novel Aprroach for smart contract audit
روشی نوین با استفاده از یادگیری عمیق برای تشخیص آسیب پذیری
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت startupIoT
مروری بر کاربردهای اینترنت اشیاء در برخی صنایع مانند بانکداری، خودروسازی، نفت و گاز و همچنین مروری بر بیگ دیتا و اینترنت اشیاء. این اسلاید برای ارائه در گروه تلگرامی استارتاپ اینترنت اشیاء (10 بهمن 94 ساعت 22 الی 23) آپلود شده است. برای تبادل نظر در این خصوص به گروه استارتاپ اینترنت اشیاء بپیوندید. لینک عضویت در گروه http://bit.ly/1PKPKIs
فرآيند جداسازي بستههاي شبکه در قالب جريانهاي مشخص، با نام دستهبندي بستهها (Packet Classification)شناخته ميشود و هدف از آن ايجاد امکان انجام پردازشهاي ويژه هر جريان، بر روي جريان مربوطه ميباشد. هر جريان(Flow) توسط يک جداساز(Rule)، که شروطي را بر سرآيند بسته شبکه اعمال ميکند، مشخص ميشود.
در این مقاله انواع شیوههای Classification مورد بررسی قرار میگیرد.
معرفی آزمایشگاه زنجیره بلوک و زمینههای پژوهشیSadegh Dorri N.
اسلایدها مربوط به جلسه معرفی آزمایشگاه زنجیره بلوک دانشکده مهندسی برق و کامپیوتر دانشگاه تربیت مدرس است که در آن فناوری زنجیره بلوک (بلاکچین) و ارزهای دیجیتالی معرفی میشود و پس از آن زمینههای پژوهشی آزمایشگاه برای دانشجویان جدید معرفی میگردد.
سیستم اسکادا، سیستمی جهت جمعآوری دادههای کنترلی و نظارت بر سیستمها در مقیاس بسیار گسترده است. در این سیستم، اتاق کنترل بر اساس دادههای به دست آمده از مجموعه تحت نظارت، دستورات لازم جهت مدیریت آنها را صادر مینماید. اما این سیستمها با توجه به گسترده بودن در مقیاسهای بزرگ و صنعتی چالشهای امنیتی خاص خود را در ابعاد مختلفی از امنیت همچون حریم خصوصی، احراز هویت، امنیت داده و غیره را دارا میباشند. از طرفی با توجه به رشد تکنولوژی و پیدایش مفاهیم جدیدی همچون رایانش ابری و اینترنت اشیاء، سیستمهای اسکادا نیز با این مفاهیم پیوند خوردهاند. و لزوم امن سازی اینگونه زیرساخت های حیاتی به عنوان یک اولویت ملی هر کشور محسوب میشود
همواره فن آوري IT براي برآورده کردن الزامات مقررات گذاري بانکي مورد استفاده قرار مي گرفته است، ولي چه چيز جديدي در RegTech در بانکداري وجود دارد؟ تفاوت فن آوري در اين است که در بانکداري الکترونيک در اطلاعات غرق مي شويم، ولي در بانکداري ديجيتال عطش نسبت به بينش و خرد مديريتي؛ توسط RegTech برآورده مي شود.
Introduction to NFV and its Open ecosystemMalihe Asemani
1st Iran NFV Open Community-2nd IRAN OPNFV Meetup
Main Topics:
- An overview on the impact of Open Source and Cloud on telecommunication networks
- A brief review on NFV, its advantages, related products, and OPNFV project
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
ارزیابی امنیتی قرارداد های هوشمند با استفاده از ماشین لرنینگ
A Novel Aprroach for smart contract audit
روشی نوین با استفاده از یادگیری عمیق برای تشخیص آسیب پذیری
کاربردهای اینترنت اشیاء در حوزه سازمانی و صنعت startupIoT
مروری بر کاربردهای اینترنت اشیاء در برخی صنایع مانند بانکداری، خودروسازی، نفت و گاز و همچنین مروری بر بیگ دیتا و اینترنت اشیاء. این اسلاید برای ارائه در گروه تلگرامی استارتاپ اینترنت اشیاء (10 بهمن 94 ساعت 22 الی 23) آپلود شده است. برای تبادل نظر در این خصوص به گروه استارتاپ اینترنت اشیاء بپیوندید. لینک عضویت در گروه http://bit.ly/1PKPKIs
فرآيند جداسازي بستههاي شبکه در قالب جريانهاي مشخص، با نام دستهبندي بستهها (Packet Classification)شناخته ميشود و هدف از آن ايجاد امکان انجام پردازشهاي ويژه هر جريان، بر روي جريان مربوطه ميباشد. هر جريان(Flow) توسط يک جداساز(Rule)، که شروطي را بر سرآيند بسته شبکه اعمال ميکند، مشخص ميشود.
در این مقاله انواع شیوههای Classification مورد بررسی قرار میگیرد.
معرفی آزمایشگاه زنجیره بلوک و زمینههای پژوهشیSadegh Dorri N.
اسلایدها مربوط به جلسه معرفی آزمایشگاه زنجیره بلوک دانشکده مهندسی برق و کامپیوتر دانشگاه تربیت مدرس است که در آن فناوری زنجیره بلوک (بلاکچین) و ارزهای دیجیتالی معرفی میشود و پس از آن زمینههای پژوهشی آزمایشگاه برای دانشجویان جدید معرفی میگردد.
ارزیابی سامانههای رایانهای با کمک شبیهسازیSadegh Dorri N.
یکی از روشهای ارزیابی سامانههای رایانهای، شبیهسازی به کمک رایانه است. این روش پیشینهای طولانی دارد و در موارد بسیاری که ارزیابی با روشهای صوری ممکن نیست، به کمک طراحان سامانه میآید. در صورتی که بتوان تمام حالات ممکن برای رفتار یک سامانه را در نظر گرفت و بر اساس آن ارزیابی را انجام داد، میتوان به یک نتیجهگیری مطمئن هم رسید. اما در عمل این فضای حالت چنان گسترده است که ارزیاب را ناگزیر میکند شبیهسازی را بر مبنای فرضیاتی در خصوص نوع ورودیها و زمانبندی آنها انجام دهد. اینجاست که اگر تحلیل نتایج به درستی انجام نشود، چیزی جز دستاوردهای تصادفی نخواهد بود و هیچ ارزش علمی نخواهد داشت؛ و نه تنها راهگشا نخواهد بود بلکه موجب گمراهی خواهد شد. در این ارائه با طرح دو مثال واقعی سعی میکنیم برخی ملاحظات و پیچیدگیهایی را که طراحی و تحلیل درست شبیهسازی و نتایج آن با روشهای آماری دارد، مطرح کنیم.
امروزه با پیشرفت فناوریهای ارتباطی، خصوصاً شبکههای کامپیوتری و اینترنت، تعاملات و فعالیتها در محیطهای مجازی فزونی یافته است. در تعاملات فیزیکی، اعتماد نقش مهمی را در شرایط نایقینی بازی میکند. در فضاهای مجازی تعاملی نیز هنگام تصمیمگیری در مورد ارتباطات، و انتخاب از میان محتواهای ارائه شده میتوان با ارائه تعریف مناسبی از اعتماد و به کارگیری آن، سیستمهای کاراتر و پویاتری طراحی کرد.
در این ارائه به بررسی نحوه تعریف و محاسبه اعتماد در حوزههای کاربردی مختلف میپردازیم. سپس با برخی کاربردهای این مباحث در ایجاد سامانههای کارا و پویا (نظیر سیستمهای توصیه، جمعآوری اخبار، فیلترکردن ایمیل و مسیریابی همتا به همتا) آشنا میشویم.
PAPER: https://www.researchgate.net/publication/237075236_Uncertainty_in_Probabilistic_Trust_Models
Computational models of trust try to transfer the concept of trust from the real to the virtual world. While such models have been widely investigated in the past decade, the uncertainty involved in trust computation has been overlooked in the literature. In this paper, uncertainty of probabilistic trust models is quantified using confidence intervals and its factors are determined through simulation. The results confirm the importance and highlight the amount of uncertainty in the Beta and HMM (Hidden Markov Model) trust models. In addition, an uncertainty-driven method is proposed which reduces the risk involved in the trust-based utility maximization according to uncertainty.
حریم خصوصی در دنیای مدرن: خواستهها، چالشها، و راهحلهاSadegh Dorri N.
حریم خصوصی جزو مسائلی است که از دیرباز جزوی جدایی ناپذیر از روابط انسانی بوده است. با ظهور ابزارهایی همچون تلفن و دوربین عکاسی، این مفهوم شکل جدیدی به خود گرفت. شاید بتوان ادعا کرد که حریم خصوصی در حال حاضر جزو مهمترین دغدغهها در دنیای مدرن است به طوری که در بسیاری کشورها جزو حقوق اساسی به شما میرود و سازمان ملل نیز این حق را به رسمیت شناخته است. در این سمینار با معرفی اصول اطلاعات منصفانه به بررسی موشکافانه این حق میپردازیم. سپس حریم خصوصی در وبگردی را به عنوان یکی از اولین دغدغههای فعالیت در فضای برخط بررسی میکنیم و روشهای ردگیری در وب و برخی راههای مبارزه با آنها را معرفی میکنیم. در پایان نیز مروری اجمالی بر فنون حفظ حریم خصوصی خواهیم داشت.
امروزه مجازیسازی یکی از روشهای پرطرفدار برای پیادهسازی کارگزاران وب است. این فناوری موجب کاهش هزینههای تجارتهای کوچک میشود. مجازیسازی یکی از جنبههای مهم ارائه خدمات ابری است که حتی برای تجارتهای بزرگ نیز از جذابیت زیادی برخوردار است.
در این سخنرانی به امکاناتی همچون Control Groups و Containers که در نسخههای جدیدتر هسته سیستم عامل لینوکس پیادهسازی شده است میپردازیم. هرچند این امکانات مجازیسازی کامل را به ارمغان نمیآورند، اما بسیاری از مزایای آن را با سربار بسیار کم در سطح هسته فراهم میکنند. راه حلهایی همچون LXC و Docker بر اساس این امکانات توانستهاند به نتایج خوبی برسند که هم از لحاظ تجاری در خور توجه هستند و هم تبعات و کاربردهای امنیتی دارند.
کنترل دسترسی بر مبنای اعتماد و آگاه از مخاطره در توریSadegh Dorri N.
PAPER: https://www.researchgate.net/publication/273834491_TIRIAC_A_trust-driven_risk-aware_access_control_framework_for_Grid_environments
دو رویکرد مهم به اعتماد در محیطهای محاسباتی وجود دارد. رویکرد اول که در آن اعتماد بر مبنای خطمشیها تعیین میشود، دقت بیشتری دارد اما در عوض پیچیدهتر و سختگیرتر، و نسبت به تغییرات در اعتمادپذیر آسیبپذیر است. در رویکرد دوم، اعتماد بر مبنای سابقه رفتار و به صورت پویا تعیین میشود. یکی از کاربردهای مهم اعتماد که از لحاظ مفهومی هم جایگاه روشنی دارد، کنترل دسترسی است؛ به طوری که حتی برخی کنترل دسترسی را معادل مدیریت اعتماد (خطمشیبنیاد) دانستهاند. اعتماد سابقهبنیاد هم میتواند به عنوان یکی از خصوصیات موجودیتها، توانایی توصیف خطمشیهای کنترل دسترسی را افزایش دهد یا به عنوان نمایندهٔ سابقهٔ رفتار موجودیت عمل کند و امکان پیشبینی و اصلاح دادههای ناقص در کنترل دسترسی را بدهد.
در این سخنرانی، چارچوب کنترل دسترسی آرام (اعتماد-رانهٔ آگاه از مخاطره) را معرفی میکنیم که حاصل پژوهش دوره دکتری اینجانب است. در این چارچوب به منظور رفع بخشی از کاستیهای روشهای موجود، رویکردهای سابقهبنیاد و خطمشیبنیاد ترکیب میشود و در کنترلدسترسی توزیع شده به کار گرفته میشود. نمونه متعالی یک سامانه توزیع شده کنترل دسترسی، توری است. چارچوب پیشنهادی به عنوان یک مؤلفهٔ نسبتاً مستقل سامانه کنترل دسترسی در توری ارائه شده است. در چارچوب پیشنهادی، التزامها به عنوان راه حلی یکپارچه برای ارزیابی اعتماد و مدیریت مخاطره در کنترل دسترسی به کار گرفته میشوند. از یک سو، التزامهای اعتمادساز به مدیران اجازه میدهند وظایف کاربران را در قبال خدماتی که دریافت میکنند مشخص کنند. از طرف دیگر، برآورده شدن التزامها به واسطه دسته دیگری از التزامها به صورت نظاممند و قابل اتکایی تحت نظر گرفته میشود.
Privacy is a fundamental concern in human societies. While not a new concept, its meaning has been renovated in modern age. From the social perspective, the new generation of people with “always connected” smart phones which can instantly share photos, videos, and voice records with a country-scale virtual society brings about lots of new privacy challenges. From the business perspective, the users' privacy has become a top demand, and challenging technological requirement which is sometimes in conflict with marketing techniques. And from the government perspective, surveillance is really confronting citizens' privacy. Privacy has been accepted as a fundamental right in the United Nations and many countries. In this talk, we will have a quick look to the needs, challenges, and solutions for privacy from an engineering perspective.
2. ۱۳۹۸ آبان ۲۳تأمین زنجیره در آن کاربردهای و بلوک زنجیره فناوری - داده تحلیل نوین روندهای المللیبین کنفرانس۲
بیتکوینبیتکوینبیتکوینبیتکوین
?
Bitcoin: A Peer-to-Peer Electronic Cash System
Satoshi Nakamoto
satoshin@gmx.com
www.bitcoin.org
Abstract. A purely peer-to-peer version of electronic cash would allow online
payments to be sent directly from one party to another without going through a
financial institution. Digital signatures provide part of the solution, but the main
benefits are lost if a trusted third party is still required to prevent double-spending. We
propose a solution to the double-spending problem using a peer-to-peer network. The
work timestamps transactions by hashing them into an ongoing chain of hash-
record that cannot be changed without redoing the
the sequence of events
25. ۱۳۹۸ آبان ۲۳تأمین زنجیره در آن کاربردهای و بلوک زنجیره فناوری - داده تحلیل نوین روندهای المللیبین کنفرانس۲۵
منابعومراجعتکمیلیمنابعومراجعتکمیلی
· G. Blossey, J. Eisenhardt, and G. Hahn, “Blockchain Technology in Supply Chain
Management: An Application Perspective,” presented at the Hawaii International Conference
on System Sciences, Wailea, Hawaii, 2019, pp. 6885–6893. DOI: 10.24251/HICSS.2019.824
· M. Montecchi, K. Plangger, and M. Etter, “It’s Real, Trust Me! Establishing Supply Chain
Provenance Using Blockchain,” Business Horizons, vol. 62, no. 3, 2019, pp. 283–93. DOI:
10.1016/j.bushor.2019.01.008
· J. Al-Jaroodi and N. Mohamed, “Blockchain in Industries: A Survey,” IEEE Access, vol. 7,
2019, pp. 36500–36515. DOI: 10/gfxvxx
· S. Warren, C. Wolff, and N. Hewett, “Inclusive Deployment of Blockchain for Supply Chains:
Part 1 – Introduction,” World Economic Forum, Geneva, Switzerland, Mar. 2019.
· G. Sylvester (ed.), E-Agriculture in Action: Blockchain for Agriculture, Opportunities and
Challenges, Food and Agriculture Organization of the United Nations and the International
Telecommunication Union, Bangkok, Thailand, 2019.