فیلم آموزش یکی از کاربرد یادگیری ماشین در اینترنت اشیاء
https://bit.ly/32rzje0
#MachineLearning #Video #IOT
🌹🌹کانال محاسبات هوشمند
لینک کانال:
https://bit.ly/32rzje0
#MachineLearning #Video #IOT
🌹🌹کانال محاسبات هوشمند
لینک کانال:
👈اعتماد
👈احراز هویت
👈حملات و تشخیص نفوذ
👈مسائل مرزی و قانونی بین مه و ابر
#FogComputing
#Security
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
⬅️آسیب فیزیکی به ابزارهای شبکه
⬅️حملات محیطی طبیعی و غیر طبیعی مانند برف، باران، باد، ...
از دست دادت انرژی
⬅️خرابی سخت افزار ممکن است منجر به تامین ناکافی آب و برق وهرج و مرج شود.
⬅️دستکاری (دخالت) فیزیکی برای نمونه کنترل کننده منطقی نهفته و برنامه ریزی شده (PLC) که سیستم های رباتیک در کارخانه ها را اداره می کنند.
#IOT
#IOTsecurity
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
📣حمله DoS (ارسال تعداد زیادی پیام به یک سرور که می تواند منجر به ازکارافتادگی آن شود. حمله به سیستمهای اطلاعات سلامت و سرویسها که در شبکه های IoT با پهنای باند کمتر پیاده سازی شده اند، به معنی خطر تهدید کننده زندگی و از دست رفتن کسب و کار می باشد.)
📣حملات دروازه (Gateway) (قطع ارتباط میان حسگرها و زیرساخت های اینترنت)
📣دسترسی غیر مجاز (برای نمونه دسترسی به دستگاه ضربان ساز که در بدن انسان نهفته می شود.)
📣حملات ذخیره سازی (تکرار داده ها و همچنین دسترسی به داده ها برای انواع مختلف افراد منجر به افزایش سطح حملات می شود.)
📣ارائه اطلاعات جعلی (ساختگی) (ارسال اطلاعات جعلی ممکن است منجر به حملات فیزیکی گردد.)
#IOT
#IOTsecurity
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
⚠️استراق سمع (برای نمونه می تواند منجر به ارسال هشدارهای جعلی به کاربران شود و از کاربران اطلاعات خصوصی دریافت گردد.)
⚠️اختلال در داده ها (ممکن است داده ها شامل پارازیت، اطلاعات ناقص و یا حتی اطلاعات غلط)
#IOT
#IOTsecurity
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
🔺حملات مخرب کد (برای نمونه در روترهای خانگی، دوربین های امنیتی، کنترل فرمان خودرو و ...)
🔺دستکاری برنامه های مبتنی بر گره (مانند دستکاری حسگر دما که منجر به گرم شدن یا سردشدن بیش از اندازه محیط می شود.
🔺عدم توانایی در دریافت هشدارهای امنیتی (برای نمونه در راکتورهای هسته ای)
🔺هک کردن کنتور / شبکه هوشمند ( برای نمونه بر اساس مصرف برق می توان پی برد که چه زمانی یک منزل خالی است)
#IOT
#IOTsecurity
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
🔸لایه ی دریافت: گره های حسگر RFID و دروازه حسگر
🔹لایه ی فیزیکی : اجزای فیزیکی، تجهیزات برقی و قفل و امنیت فیزیکی
🔸لایه ی شبکه : اینترنت، محاسبات ابر/لبه/مه، شبکه های ارتباط سیار
🔹لایه کاربرد: شهرهای هوشمند، لوازم هوشمند، حمل و نقل هوشمند
#IOT
#IOTsecurity
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
اینترنت اشیاء (IOT) دستگاه های مختلفی را که به طور روزانه از آنها استفاده می کنیم و می توانند از طریق اینترنت با یکدیگر در ارتباط باشند، را فعال می کند. بنابراین اطمینان حاصل می شود که دستگاه ها هوشمند هستند و اطلاعات را به یک سیستم متمرکز ارسال می کنند ، که این سیستم با توجه به وظایف خود به نظارت می پردازد و اقدامات ضروری را انجام می دهد. IOT می تواند در حوزه های مختلف مورد استفاده قرار گیرد: از جمله بهداشت و درمان، حمل و نقل، سرگرمی، شبکه های قدرت و ساختمان های هوشمند.
🔐 با اتصال تعداد بسیار زیادی از دستگاه ها به اینترنت و داده های کلان مربوط به آن، نگرانی هایی در مورد امنیت ایجاد می شود. منظور از امنیت میزان پایداری، یا محافظت از زیرساخت ها و کاربردهای IoT می باشد.
#IOT
#IOTsecurity
🌹🌹
کانال محاسبات هوشمند
لینک کانال:
t.me/SmartComputing
لینک ادمین:
t.me/darasc
شبیه ساز iFogsim یک کتابخانه با زبان برنامه نویسی جاوا می باشد. پروژه های مختلف مدیریت منابع در محیطهای اینترنت اشیا، محاسبات لبه و مه در آن قابل پیاده سازی است....
شبکه های حسگر بی سیم (Wireless Sensor Network) از چندین گره کوچک با قابلیت حس کردن، پردازش و محاسبه تشکیل شده است. این شبکه ها به دلیل مصرف انرژی پایین و کارایی بالا به عنوان یک بستر مناسب برای اینترنت اشیا محسوب می شوند. در این حوزه، پروژه های بسیار زیادی می توان تعریف و پیاده سازی نمود که از آن جمله عبارتند از:
Resource management & Scheduling
وظایف یا برنامه ها برای اجرا شدن به منبع (یک رایانه با مشخصات کامل شامل پردازنده، حافظه و دیسک) نیاز دارند. در محیط ابری این منابع در قالب ماشین های مجازی فراهم می شوند. برنامه های کاربران به عنوان مشتریان سیستم ابری، در این ماشین های مجازی اجرا می شوند.
در مراکز داده چندین میزبان فیزیکی می تواند وجود داشته باشد که هر میزبان دارای چندین ماشین مجازی می باشد.
هدف از زمانبندی، تخصیص این ماشین های مجازی به برنامه های کاربران می باشد. یک تخصیص بهینه از جنبه های متنوعی بررسی می شود که شامل زمان کل، انرژی مصرفی، پهنای باند، امنیت، توازن بار، کمترین زمان انتظار و ... می باشد.
ورک فلو سیم، یک شبیه ساز جریان کاری به صورت متن باز می باشد. این کتابخانه، توسعه یافته کلودسیم می باشد و جریانهای کاری را با استفاده ساختار گراف جهت دار بدون دور، مدلسازی می کند. بوسیله این شبیه ساز می توان الگوریتم های ایستا و پویای زمانبندی مانند HEFT ، Min-Min، ... و الگوریتمهای خوشه بندی وظایف مبتنی بر داده، زمان اجرا، تحمل پذیر خطا و . . . را پیاده سازی نمود. مطالب بیشتر را می توان از وب سایت رسمی این شبیه ساز دریافت نمود.
مراحل کار:
1- مطالعه مقاله
2- بررسی مسئله
3- استخراج الگوریتم
4- تعیین مجموعه داده ها
5- تعیین شبیه ساز (کلودسیم Cloudsim - ورک فلوسیم WorkFlowSim - . . .)
6- انجام شبیه سازی و استخراج نتایج
7- رسم جداول و نمودارهای مقایسه ای
8- تجزیه و تحلیل نتایج
هدف از هوشمند سازی محیطهای ابری، انجام انواع عملیات یادگیری، پردازش و تصمیم گیری به صورت خودکار می باشد. هوش مصنوعی بوسیله انواع الگوریتمهای مکاشفه ای، یادگیری ماشین می تواند در این راستا مفید باشد. در واقع عملیاتی مانند تخصیص منابع، زمانبندی، مهاجرت ماشینهای مجازی، توازن بار و حفظ امنیت می تواند به صورت هوشمند انجام شود.
الگوریتمهای یادگیری ماشین عبارتند از: درخت تصمیم - شبکه عصبی - ماشینهای بردار پشتیبان - یادگیری تقویتی - یادگیری عمیق . . .
الگوریتمهای مکاشفه ای عبارتند از: الگوریتمهای ژنتیک - سخت شدن تدریجی - هوش جمعی ذرات - کلونی مورچگان - خفاش - ماهی ها . . .
2- دانلود کتابخانه کلودسیم و باز نمودن فایل از حالت فشرده
3- اجرای نت بینز
4- ایجاد یک پروژه جدید جاوا در نت بینز:
File/New Project/java/java Application
5- کپی پوشه src یا org از مسیر کلودسیم به Source Packeage داخل نت بینز.
6- راست کلیک روی Libraries در نت بینز و انتخاب گزینه Add/JAR Folder و انتخاب فایلهای JAR از پوشه Lib یا jar مسیر کلودسیم.
7- هر فایلی در مسیر پکیجهای Example موجود در Source package کلودسیم را می توانید تغییر و یا با راست کلیک روی فایل مربوطه و انتخاب گزینه Run File اجرا نمود.
8- همچنین می توانید با ایجاد یک فایل جاوا در Source Packege جاری، کد مورد نظر خود را نوشته و اجرا نمایید.
موضوعات مطرح در زمینه امنیت رایانش ابری:
تشخیص و تایید هویت، امنیت فیزیکی، پوشیدگی داده، قابلیت اطمینان، کنترل دسترسی ها و یکپارچگی داده ها، پیشگیری و مقابله با انواع حملات شبکه، مجازی سازی امن
روشهای رمزنگاری:
/**
* Start this entity (WorkflowScheduler)
*/@Overridepublicvoid startEntity(){
Log.printLine(getName()+" is starting...");
// this resource should register to regional GIS.
//int gisID = CloudSim.getEntityId(regionalCisName);
int gisID =-1;if(gisID ==-1){
gisID =CloudSim.getCloudInfoServiceEntityId();}
// send the registration to GIS
sendNow(gisID,CloudSimTags.REGISTER_RESOURCE, getId());}
/**
* Adds the migrating in vm.
*
* @param vm the vm
*/publicvoid addMigratingInVm(Vm vm){
vm.setInMigration(true);if(!getVmsMigratingIn().contains(vm)){
if(getStorage()< vm.getSize()){
Log.printLine("[VmScheduler.addMigratingInVm] Allocation of VM #"+
vm.getId()+" to Host #"+ getId()+" failed by storage");
System.exit(0);}
if(!getRamProvisioner().allocateRamForVm(vm, vm.getCurrentRequestedRam())){
Log.printLine("[VmScheduler.addMigratingInVm] Allocation of VM #"+
vm.getId()+" to Host #"+ getId()+" failed by RAM");System.exit(0);}
if(!getBwProvisioner().allocateBwForVm(vm, vm.getCurrentRequestedBw())){
Log.printLine("[VmScheduler.addMigratingInVm] Allocation of VM #"+
vm.getId()+" to Host #"+ getId()+" failed by BW");System.exit(0);}
getVmScheduler().getVmsMigratingIn().add(vm.getUid());
if(!getVmScheduler().allocatePesForVm(vm, vm.getCurrentRequestedMips()))
{Log.printLine("[VmScheduler.addMigratingInVm] Allocation of VM #"+
vm.getId()+" to Host #"+ getId()+" failed by MIPS");System.exit(0);}
setStorage(getStorage()- vm.getSize());
getVmsMigratingIn().add(vm);
getVmList().add(vm);
updateVmsProcessing(CloudSim.clock());
vm.getHost().updateVmsProcessing(CloudSim.clock());}}
رایانش ابری یک الگوی محاسباتی است که در آن تعداد بسیار زیادی از سیستم ها به صورت شبکه های خصوصی و یا عمومی به یکدیگر متصل شده اند تا زیرساخت پویا و مقیاس پذیری را برای برنامه های کاربردی، ذخیره داده ها و فایل ها فراهم آورند. با ظهور این تکنولوژی، هزینه محاسبات، میزبانی برنامه های کاربردی، ذخیره سازی محتوا و تحویل سرویس ها به طور قابل توجهی کاهش یافته است. ایده محاسبات ابری Cloud Computing در اصل بر مبنای "استفاده مجدد از قابلیت های فناوری" است.
سرویس های کاربردی که بر اساس رایانش ابری ارایه می شوند، نیازهای مدیریتی، ترکیب بندی، پیکربندی و استقرار پیچیده ای دارند. ارزیابی عملکرد سیاست های تامین منابع سیستم رایانش ابری، مدل های توزیع حجم کاری و مدل های کارآیی منابع به شیوه ای تکرارپذیر برای ترکیب بندی های مختلف نیازمندیها سیستم ها و کاربران، کار دشواری می باشد. برای غلبه بر این چالش نرم افزارهای شبیه سازی رایانش ابری توسعه داده شده اند که یکی از آنها، نرم افزار کلودسیم CloudSim می باشد.
کلودسیم CloudSim یک ابزار شبیه سازی توسعه پذیر است که امکان مدل سازی و شبیه سازی سیستم های رایانش ابری و آماده سازی برنامه های کاربردی را فراهم می آورد. کلودسیم، قابلیت مدل سازی سیستم و رفتار مولفه های سیستم رایانش ابری از قبیل مراکز داده، ماشین های مجازی (VMs) و سیاست های تامین منابع را فراهم می کند. نرم افزار کلودسیم ، تکنیک های تامین برنامه های کاربردی را به صورت کلی فراهم می کند که می توانند با سهولت و تلاش کم توسعه یابند. این نرم افزار از مدلسازی و شبیه سازی محیط های رایانش ابری متشکل از رایانش ابری واحد و رایانش ابری میان شبکه پشتیبانی می کند. همچنین کلودسیم CloudSim واسط های سفارشی را برای پیاده سازی سیاست ها و تکنیک های تامین منابع برای تخصیص ماشین های مجازی VMsدر سناریوهای رایانش ابری میان شبکه فراهم می کند.
* محاسبات ابری Cloud Computing - محاسبات مه Fog Computing - محاسبات توزیع شده Distributed Computing - اینترنت اشیا Internet of Things
* شبکه های حسگر بیسیم Wireless Sensor Network
* امنیت شبکه - رمزنگاری Cryptography و پنهان نگاری داده ها Steganography
* داده کاوی Data Mining - وب کاوی Web Mining
* مسائل پیش بینی، تخمین و تشخیص به روشهای یادگیری ماشین
* طراحی و پیاده سازی الگوریتمهای هوش مصنوعی در محاسبات ابری و توزیع شده