You are on page 1of 10

‫‪Machine Translated by Google‬‬

‫اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ‬
‫اﻟﻤﺠﻠﺪ‪5 ، :‬اﻟﻌﺪد‪3 :‬‬
‫اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬ ‫اﻟﻌﻠﻮم واﻷﻋﻤﺎل‬
‫‪2021‬‬
‫ﺋﻴ ﺴﻴ ﺔ ﻟﻠﻤﺠﻠ ﺔ‪ijsab.com/ijsb :‬‬
‫اﻟﺼﻔﺤ ﺔ اﻟﺮ‬

‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻞ ‪Cyber‬‬


‫ﻧﻤﺎذج اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ :‬ﻣﺮاﺟﻌ ﺔ‬
‫ﺒﻜﺎ ت إﻧ‬
‫اﻷﻣﺎن ﻓ ﻲ ﺷ‬
‫ﻛ ﺴﺮ ت دﻟﺸﺎد اﺣﻤﺪ وﺷﺎﻓﺎن ﻋ ﺴﻜﺮ‬

‫اﻟﻤﻠﺨﺺ‪:‬‬

‫ﺘﻠﻔ ﺔ‪ .‬وﻳﻠﺰم ﻓ ﻲ‬
‫ﺘﺨﺪﻣﻴﻦ ﻣﻦ وﺟﻬﺎ ت ﻧﻈﺮ ﻣﺨ‬
‫ﺗﺤ ﺴﻴﻦ ﺟﻮدة اﻟﺨﺪﻣ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺑ ﺔ ﻣﺤ ﺴﻨ ﺔ و‬
‫ﺗﺼﺎلﺗﺠﺮ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻻ‬
‫ﺗﻮﻓﺮ أﻧﻈﻤ ﺔ إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻂ ﻣﻔﻬﻮم إﻧ‬
‫ﺗ‬‫ﺘﻘﺪﻳﻢ اﻷداء‪.‬ﻳﺮ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ وإدارة اﻟﺠﻮاﻧ ﺐ اﻟﻜﺎﻓﻴ ﺔ ﻟ‬
‫ﺘﻄﻮر اﻷﺧﻴﺮ ﻓ ﻲ اﻵﻓﺎق اﻟ‬
‫ﻫﺬا اﻟﺼﺪد ﺿﻤﺎن اﻟ‬
‫ﺑﺎ ت واﻟﺨﺪﻣﺎ ت وآﻻف‬
‫ﺒﻮا‬
‫ﺘﺨﺪﻣﻴﻦ واﻟ‬
‫ﺒﻴﻘﺎ ت واﻷﺟﻬﺰة واﻟﻤ ﺴ‬
‫ﺘﻄ‬‫ﺒﻴﺎﻧﺎ ت وﻋﻤﻠﻴﺎ ت اﻹدارة واﻟ‬
‫ﺑﺎﻟﻤﻴﺰا ت واﻷﻧﻈﻤ ﺔ وﻣﺮاﻓﻖﺗﺨﺰﻳﻦ اﻟ‬
‫ﺘﻄﻮﻳﺮ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻵوﻧ ﺔ اﻷﺧﻴﺮة ‪ ،‬ﻓﺈن آﻓﺎق اﻟ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺘﺰاﻳﺪ أ ﻫﻤﻴ ﺔﺗﻄ‬
‫ﺘﺼﻠ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ‪ .‬ﻧﻈ ﺮًا ﻟ‬
‫اﻟﻌﻨﺎﺻﺮ اﻷﺧﺮى اﻟﻤ‬
‫ﺒﺎه‬
‫ﺘ‬‫ﺘﺨﺪﻣﻴﻦ اﻧ‬
‫ﺒﺮاﻧ ﻲ وﺿﻤﺎن اﻟﺨﺼﻮﺻﻴ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺘﻄﻮﻳﺮ‪ .‬ﻓ ﻲ اﻵوﻧ ﺔ اﻷﺧﻴﺮة ‪ ،‬ﺟﺬ ب اﻷﻣﻦ اﻟ ﺴﻴ‬
‫واﻹدارة ﻫﺎﺋﻠ ﺔ ﻟﻔﺮص اﻟ‬
‫ﺘﺼﻠﻴﻦ‪ .‬ﻣﻊﺗﺰاﻳﺪ ﻓﺮص‬
‫ﺒﺢ اﻟﻤﺰﻳﺪ واﻟﻤﺰﻳﺪ ﻣﻦ اﻷﺷﺨﺎص ﻣ‬
‫ﺘﻤﺎﻋﻴ ﺔ ‪ ،‬أﺻ‬
‫ﺒﻴ ﺔ ﻣﻨﺼﺎ ت اﻟﻮﺳﺎﺋﻂ اﻻﺟ‬
‫ﺘﺨﺪﻣﻴﻦ‪ .‬ﻣﻊﺗﺰاﻳﺪ ﺷﻌ‬
‫اﻟﻤ ﺴ‬
‫ﺒﺮاﻧ ﻲ ﻋﲆ أﺳﺎس‬
‫ﺘﻠﻔ ﺔ ﻣﻦ اﻷﻣﻦ اﻟ ﺴﻴ‬ ‫ﺜﺮ أﻣﺎﻧًﺎ ﻟﻼ‬
‫ﺗﺼﺎل‪ .‬ﻓ ﻲ ﻫﺬه اﻟﻤﻘﺎﻟ ﺔ ‪ ،‬ﺟﻮاﻧ ﺐ ﻣﺨ‬ ‫ﺘﺎج اﻷﺷﺨﺎص إﱃ ﻣ ﺴﺎﺣ ﺔ أﻛ‬
‫ﺗﺼﺎل ‪،‬ﻳﺤ‬
‫اﻻ‬ ‫‪IJSB‬‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ ‪ ،‬وﻓﻬﻢ ﻣﻔﻬﻮم اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ‪ ،‬واﻟﻤ ﺴﺎ ﻫﻤ ﺔ ﻓ ﻲﺗﻄﻮﻳﺮ وإدارة اﻷﻣﻦ‬
‫ﺗﺤﻠﻴﻞ ﻣﻔﺎ ﻫﻴﻢ اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ و‬
‫ﻧﻤﺎذج اﻟ‬ ‫ﺑﻴﺎ ت‬
‫ﻣﺮاﺟﻌ ﺔ اﻷد‬
‫ﺒﺮاﻳﺮ ‪2021‬‬ ‫ﺒﻮل ﻓ ﻲ ‪1‬ﻓ‬‫ﺗﻢ اﻟﻘ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻔﻌﺎﻟ ﺔ‬
‫ﺒﻜﺎ ت وﻧﻤﺎذج اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﻢﺗﺤﻠﻴﻞ اﻟﺸ‬
‫ﺒﺮاﻧ ﻲ ﻓ ﻲ إﻧ‬
‫ﺒﺎ ت ﻓﻬﻢ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺛ‬‫ﺒﺮاﻧ ﻲ وﻣﺎ إﱃ ذﻟﻚ ﻹ‬
‫اﻟ ﺴﻴ‬ ‫ﺒﺮاﻳﺮ ‪٢٠٢١‬‬‫ﺗﻢ اﻟﻨﺸﺮ ﻓ ﻲ ‪٣‬ﻓ‬
‫ﺒﺤ ﺚ‬
‫ﺘﻌﻠﻢ ‪،‬ﺗﻢﺗﺤﺪﻳﺪ ﻓﺮص اﻟ‬
‫ﺜﻞ ‪MLP‬و ‪CNN‬و ‪LSTP‬وﻧﻤﻮذج ﻫﺠﻴﻦ ﻣﻦ ‪CNN‬و ‪LSTP.‬ﻟﻠﻤ ﺴﺎ ﻫﻤ ﺔ ﻓ ﻲ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﻣ‬ ‫‪DOI: 10.5281 / zenodo.4497017‬‬

‫ﺒﻠﻴ ﺔ‪.‬‬
‫ﺘﻘ‬‫اﻟﻤ ﺴ‬

‫ﺒﺮاﻧ ﻲ‪.‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪ ،‬اﻟﺨﺼﻮﺻﻴ ﺔ ‪ ،‬اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺒﺮاﻧ ﻲ ‪ ،‬إﻧ‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ ‪ ،‬اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪ ،‬اﻟ‬
‫ﺋﻴ ﺴﻴ ﺔ‪ :‬اﻟ‬
‫اﻟﻜﻠﻤﺎ ت اﻟﺮ‬

‫ﺣﻮل اﻟﻤﺆﻟﻒ )ق(‬

‫ﺑﻴﻞ ‪،‬‬
‫ﺘﻜﻨﻴﻚ أر‬
‫ﺑﻮﻟﻴ‬‫ﻛﻮﺳﺮ ت دﻟﺸﺎد أﺣﻤﺪ ‪ ،‬ﻫﻨﺪﺳ ﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬ﺟﺎﻣﻌ ﺔ‬
‫ﺘﺮوﻧ ﻲ‪kosrat.ahmed@epu.edu.iq. :‬‬
‫ﺑﺮﻳﺪ إﻟﻜ‬‫ﺑﻴﻞ ‪ ،‬اﻟﻌﺮاق‪.‬‬
‫أر‬
‫ﺑﻴﻞ ‪،‬‬
‫ﺘﻜﻨﻴﻚ أر‬
‫ﺑﻮﻟﻴ‬‫ﺘﺎذ ﻣ ﺴﺎﻋﺪ ‪ ،‬ﺟﺎﻣﻌ ﺔ‬
‫ﺗ ﺐ اﻟﻤﺮاﺳﻞ( ‪ ،‬أﺳ‬
‫ﺷﺎﻓﺎن ﻋ ﺴﻜﺮ )اﻟﻜﺎ‬
‫ﺘﺮوﻧ ﻲ‪shavan.askar@epu.edu.iq. :‬‬
‫ﺑﺮﻳﺪ إﻟﻜ‬‫ﺑﻴﻞ ‪ ،‬اﻟﻌﺮاق‪.‬‬
‫أر‬

‫‪61‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫‪1‬اﻟﻤﻘﺪﻣ ﺔ‬

‫ﺘﻄﻮﻳﺮ واﻹدارة اﻟﻼزﻣ ﺔ‬


‫ﺗﻮﻓﻴﺮ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺒﻌﺾ ‪(Bengio et al. ، 2013).‬‬
‫ﺑﻌﻀﻬﻢ اﻟ‬‫ﺗﻮاﺻﻠﻬﻢ ﻣﻊ‬
‫ﺒﺸﺮ و‬
‫ﺘﻜﻨﻮﻟﻮﺟ ﻲ واﻵﻓﺎق اﻟﻨﺎﺷﺌ ﺔﺗﺤﺪﻳﺪ ﻃﺮﻳﻘ ﺔﺗﻔﺎﻋﻞ اﻟ‬
‫ﺘﻄﻮر اﻟ‬
‫ﻟﻘﺪ أﻋﺎد اﻟ‬
‫ﺘﺤﻠﻴﻞ ‪(Schmidhuber ، 2015).‬‬
‫ﺘﺮﻧ ﺖ وﻋﻤﻠﻴﺎ ت اﻹدارة أﻣ ﺮًا ﺣﻴﻮﻳًﺎ ﻟﻠ‬
‫ﺘﻠﻔ ﺔﻷﻣﻦ اﻹﻧ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪،‬ﺗﻌﺪ اﻟﺠﻮاﻧ ﺐ اﻟﻤﺨ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﻟﻠ‬

‫ﺘﻄﻮﻳﺮ ﻣﻌﺎﻳﻴﺮ اﻷﻣﺎن )ﺳﻠﻴﻤﺎن وﻋ ﺴﻜﺮ ‪ ،‬؛ ‪2015‬‬


‫ﺘﺨﺪام ﻣﻤﺎرﺳﺎ ت اﻟﻌﺼﺮ اﻟﺤﺪﻳ ﺚ ﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻗﺪرا ت اﻹدارة ‪،‬ﻳﺠ ﺐ اﺳ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﻤﺮ ﻟﺸ‬
‫ﺘﻮﺳﻊ اﻟﻤ ﺴ‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﻨﻤﻮ واﻟ‬
‫ﺘﺎﺣ ﺔ‪ .‬ﻧﻈ ﺮًاﻷن ﻣﻔﻬﻮم ﻧﻈﺎم‬ ‫ً‬
‫ﻓﻌﺎﻻ ﻟﻠﻤﻮارد اﻟﻤ‬ ‫ﺘﺨﺪاﻣﺎ‬
‫ً‬ ‫ﺘﻄﻠ ﺐ اﺳ‬
‫ﺗ‬‫ﺘﻬﺎ و‬
‫ﺒﻴﻌ‬
‫ﺑﻄ‬‫ﺜ ﺔ ﻣﻌﻘﺪة‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺤﺪﻳ‬
‫ﺑﻊ ﻹﻧ‬
‫ﺒﻜﺎ ت وﻋﻤﻠﻴﺎ ت اﻟﺠﻴﻞ اﻟﺮا‬
‫ﺒﺮ ﺷ‬
‫ﺘ‬‫ﺗﻌ‬
‫ﻓﺮﻳﺰ وﻋ ﺴﻜﺮ ‪2016). ،‬‬
‫ﺒﻜﺎ ت‬
‫ﺘﻠﻔ ﺔ واﻟﺸ‬
‫ﺒﻜﺎ ت اﻟﻔﺮﻋﻴ ﺔ ‪ ،‬ﻓﺈن ﺿﻤﺎن اﻷﻣﻦ ﻟﻠﻤﻜﻮﻧﺎ ت اﻟﻤﺨ‬
‫ﺒﺮ اﻟﺸ‬
‫ﺘﻮاﺻﻞ ﻋ‬
‫ﺘﻮاﺻﻞ واﻟ‬
‫ﺑﺎﻟ‬‫ﺘﺨﺪﻣﻴﻦ‬
‫ﺘ ﻲﺗ ﺴﻤﺢ ﻟﻠﻤ ﺴ‬
‫ﺑﻄ ﺔ اﻟ‬
‫ﺘﺮا‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻜﻮﻧﺎ ت اﻟﻤ‬
‫ﺒﻜﺎ تﻳ‬
‫‪IoT‬واﻟﺸ‬
‫ﺑﺎﻟﻌﻤﻞ ﻟﻤﻬﻤ ﺔ ﻣﺤﺪدة واﻟﺠﻮاﻧ ﺐ ذا ت اﻟﺼﻠ ﺔ ﻣﻦ اﻟﻬﻨﺪﺳ ﺔ‬‫ﺒﻜ ﺔ ﻓﺮﻋﻴ ﺔ‬
‫ﺒﻜ ﺔ ‪SN‬أو ﺷ‬
‫ُﺴﻤﺢ ﻟﻜﻞ ﺷ‬
‫ﺑﻌﺾ اﻷﺣﻴﺎن ‪(Zhang et al. ، 2018).‬ﻳ‬‫ﺜﻞﺗﺤﺪﻳًﺎ ﻓ ﻲ‬
‫اﻟﻔﺮﻋﻴ ﺔﻳﻤ‬
‫ﺑﺤﻴ ﺚﻳﻤﻜﻦﺗﻮﺻﻴﻞ‬ ‫ً‬
‫ﻓﻌﺎﻻ ﻟﻠﻘﺪرا ت وﻋﻤﻠﻴﺎ ت اﻹدارة ‪،‬‬ ‫ﺘﺨﺪاﻣﺎ‬
‫ً‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﺳ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﻄﻠ ﺐﺗﺤﺪﻳﺪ وإدارة ﺷ‬
‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ‪،‬ﻳ‬
‫اﻟﻤﻌﻤﺎرﻳ ﺔ ‪(Axelsson ، 2000).‬و‬
‫ﺘﻘﻴﻴﻢﺳﻴﺎق اﻷﻣﻦ )ﺳﻠﻴﻤﺎن‬
‫ﺑﺔ ﻟ‬
‫ﺘﺤﺪﻳﺎ ت واﻵﻓﺎق اﻟﻤﻄﻠﻮ‬
‫ﺘﺼﻠ ﺔ ﻟﻤﻮاﺟﻬ ﺔ اﻟ‬
‫ﺒﻜﺎ ت اﻟﻔﺮﻋﻴ ﺔ اﻟﻤ‬
‫ﺒﻜﺎ ت واﻟﺸ‬
‫ﺑﺸﻜﻞ ﻓﻌﺎل‪.‬ﻳﺠ ﺐﺗﺼﻤﻴﻢ ﻫﺬه اﻟﺸ‬‫ﺘﻠﻔ ﺔ‬
‫ﺒﻴ ﺔ اﻟﻤﺨ‬
‫اﻟﻤﺤﺮﻛﺎ ت اﻟﻌﺼ‬
‫ﺘﻮاﻓﺮ واﻟﻨﺰا ﻫ ﺔ اﻟﻌﻨﺎﺻﺮ اﻷﺳﺎﺳﻴ ﺔ ﻟﻤ ﺴﺎﺣ ﺔ‬
‫ﺑﺮا ت اﻟﻤﺮﻛﺰﻳ ﺔ أو اﻟ ﺴﺮﻳ ﺔ واﻟ‬
‫ﺒﺮ وﻛﺎﻟ ﺔ اﻟﻤﺨﺎ‬
‫ﺘ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪،‬ﺗﻌ‬
‫وﻋ ﺴﻜﺮ ‪ ،‬؛ ‪2015‬ﻓﺎرس وﻋ ﺴﻜﺮ ‪2016). ،‬ﻓ ﻲﺳﻴﺎق أﻣﺎن إﻧ‬
‫ﺒﺮاﻧ ﻲ ‪،‬ﺗﻢﺗﻘﻴﻴﻢ اﻟﻨﻤﺎذج واﻵﻓﺎق ذا ت اﻟﺼﻠ ﺔ ﻓ ﻲ ﻫﺬا اﻟﺼﺪد ﻣﻦ أﺟﻞﺗﻄﻮﻳﺮ‬
‫ﺘﻜﺸﺎفﺳﻴﺎﻗﺎ ت اﻷﻣﻦ اﻟ ﺴﻴ‬
‫اﻟﻌﻤﻞ اﻵﻣﻨ ﺔ ‪(Kasongo and Sun ، 2020).‬ﻣﻦ أﺟﻞ اﺳ‬
‫اﻟﻤﻌﺎﻳﻴﺮ وﻣﻌﺎﻳﻴﺮ اﻹدارة ذا ت اﻟﺼﻠ ﺔ‪.‬‬

‫‪2.‬ﻣﺮاﺟﻌ ﺔ اﻷد ب‬

‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‬
‫‪2.1‬اﻟ‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﻨﻄﺎﻗﺎ ت واﻟﻔﺮص‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ اﻷوﺳﻊ ‪(Bengio et al. ، 2015).‬‬
‫ﺒ ﺴﻴﻂ ﻛﻌﻀﻮ ﻓ ﻲ ﻋﺎﺋﻠ ﺔ اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻤﻨﻈﻢ اﻟﻌﻤﻴﻖ أو اﻟ‬
‫ﻳﻤﻜﻦ اﻹﺷﺎرة إﱃ اﻟ‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ واﻟ‬
‫ﺗﻴﺠﻴﺎ ت اﻟ‬
‫ﺘﺮا‬
‫ﺘﻠﻒ أﺳﺎﻟﻴ ﺐ واﺳ‬
‫ﺗﻴﺠﻴﺎ ت ﻓﻌﺎﻟ ﺔ ﻟﻤﻌﺎﻟﺠ ﺔ ﻣﺨ‬
‫ﺘﺮا‬
‫ﺘﻤﺪ اﻟﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ اﻟﺤﺪﻳ ﺚ اﺳ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪ ،‬اﻋ‬
‫ﺘﻠﻒ أﺳﺎﻟﻴ ﺐ وﻣﺮاﻓﻖ اﻟ‬
‫ﻟﻤﺨ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪.‬‬
‫ﺘﻠﻔ ﺔ ﻣﻦ ﻧﻤﺎذج اﻟ‬ ‫ً‬
‫أﺷﻜﺎﻻ ﻣﺨ‬ ‫ﺘﻠﻔ ﺔ‬
‫ﺗﺮ واﻷﻧﻈﻤ ﺔ اﻟﻤﺨ‬
‫ﺒﻴﻮ‬
‫ﺒﻜﺎ ت اﻟﻜﻤ‬
‫ﺑﻨﻴ ﺔ ﺷ‬‫ﺘﻄﻠ ﺐ‬
‫ﺗ‬‫‪(Ciresan et al. ، 2012).‬‬

‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‬
‫اﻟﺸﻜﻞ ‪ 1.‬ﻫﻨﺪﺳ ﺔ اﻟ‬

‫ﺒﻘ ﺔ اﻹﺧﺮاج‬
‫ﺒﻘﺎ ت اﻟﻤﺨﻔﻴ ﺔ ﻓ ﻲ اﻟﻨﻤﻮذج إﱃ ﻃ‬
‫ﺗﺆدي ﻫﺬه اﻟﻄ‬
‫ﺒﻘﺎ ت ﻣﺨﻔﻴ ﺔ ‪(Ferrag et al. ، 2020).‬‬
‫ﺒﻘ ﺔ إدﺧﺎل ﻓﺮدﻳ ﺔ وﻋﺪة ﻃ‬
‫ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ ﻟﻨﻤﻮذج ‪DL‬ﻣﻦ ﻃ‬
‫ﺘﻜﻮن اﻟ‬
‫ﻳ‬
‫‪(Li et al. ، 2019).‬‬
‫ﺒﻜ ﺔ‬
‫ﺗﻄﻮﻳﺮ اﻹدارة ‪(Ge et al. ، 2019).‬اﻟﺸ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و‬
‫ﺒﻴﻖ إﻧ‬
‫ﺘﺨﺪام ﻣﻔﺎ ﻫﻴﻢﺗﻄ‬
‫ﺘﺤﺪﻳﺪ واﺳ‬
‫ﺘﻼﻓﻴﻔﻴ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻟ‬
‫ﺒﻴ ﺔ اﻟ‬
‫ﺒﻜ ﺔ اﻟﻌﺼ‬
‫ﺒﻜ ﺔ ‪CNN‬أو اﻟﺸ‬ ‫ُﺴ‬
‫ﺘﺨﺪم ﺷ‬ ‫ﺗ‬
‫ﺘﻬﺎ‬
‫ﺘ ﻲ ﻗﺪﻣ ﺖ ﻓﻌﺎﻟﻴ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟ‬
‫ﺘﻜﺮرة أو ‪ RNN‬ﻫ ﻲ ﻧﻮع ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺒﻴ ﺔ اﻟﻤ‬
‫اﻟﻌﺼ‬

‫‪62‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫ﺘ ﻲﻳﺠ ﺐﺗﺤﺪﻳﺪ ﻫﺎ ﻣﻦ أﺟﻞﺗﻄﻮﻳﺮ ﻣﻌﺎﻳﻴﺮ‬


‫ﺘﻄﻮﻳﺮ اﻟ‬
‫ﺘﻄﻮر واﻟ‬
‫ﺑﻬﺎن ﻓ ﻲ آﻓﺎق اﻟ‬
‫ﺘﺸﺎ‬
‫ﺒﻜ ﺔ ‪(Parker et al. ، 2019).‬ﻧﻤﻮذج ‪LSTM‬و ‪RNN‬ﻣ‬
‫ﺗﻄﻮﻳﺮ إدارة اﻟﺸ‬
‫ﺒﺮاﻧ ﻲ‪.‬‬
‫ﺘﻠﻔ ﺔ ﻟﻺدارة اﻟﻔﻌﺎﻟ ﺔﻵﻓﺎق اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﻣﺨ‬

‫ﺒﻴﻘﺎ ت اﻟﺬﻛﺎء‬
‫ﺗﻄ‬‫ﺘﻌﺮف ﻋﲆ اﻟﻜﻼم وﻣﻌﺎﻟﺠ ﺔ اﻟﺼﻮر و‬
‫ﺜﻞ اﻟ‬
‫ﺒﻜﺎ ت ﻣ‬
‫ﺗﺮ واﻟﺸ‬
‫ﺒﻴﻮ‬
‫ﺛﺎر ﺟﻮ ﻫﺮﻳ ﺔ ﻋﲆ أﻧﻈﻤ ﺔ اﻟﻜﻤ‬
‫ﺘﻠﻔ ﺔ ﻟﻬﺎ آ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻤﺨ‬
‫ﻋﻤﻠﻴﺎ ت وﻃﺮق اﻟ‬
‫ﺑﻴﺌ ﺔ‬‫ّﻦ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺬي ﻣﻜ‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ ﻧﻤﻮ وآﻓﺎق ﻗﻄﺎع إﻧ‬
‫اﻻﺻﻄﻨﺎﻋ ﻲ وإدارة اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ واﻟﻘﻴﺎدة واﻹدارة وﻣﺎ إﱃ ذﻟﻚ ‪(Shinde et al. ، 2019).‬‬
‫ﺒﻜﺎ ت‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻴﺸﻤﻞ ﺟﺎﻧ ﺐ ﺷ‬ ‫ﺘﻨﻤﻴ ﺔ‪.‬ﻳﻤﻜﻦ أ ً‬
‫ﻳﻀﺎﺗﻮﺳﻴﻊﺳﻴﺎق اﻟ‬ ‫ﺘﻠﻔ ﺔ ﻟﻠ‬
‫ﺑﺤﻴ ﺚﻳﻤﻜﻦ ﺿﻤﺎن ﻣﻌﺎﻳﻴﺮ ﻣﺨ‬‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪ ،‬ﻓﺈن اﻵﻓﺎق اﻷﻣﻨﻴ ﺔ ﻣﻬﻤ ﺔ‬
‫اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻪ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻟ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﺰاﻳﺪ ‪ ،‬ﻓﺈنﺗﻄﻮﻳﺮ ﺷ‬
‫ﺘﺨﺪام اﻟﻤ‬
‫ﺘﺰاﻳﺪة واﻻﺳ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻤ‬
‫ﺒﻜﺎ ت اﻟﻤﺮﻛﺰﻳ ﺔ‪ .‬ﻣﻊ اﻻﺣ‬
‫ﺗﺮ اﻟﻼﻣﺮﻛﺰﻳ ﺔ وﻛﺬﻟﻚ ﻓ ﻲ اﻟﺸ‬
‫ﺒﻴﻮ‬
‫اﻟﻜﻤ‬
‫ﺘﻜﻨﻮﻟﻮﺟ ﻲ اﻟﺤﺪﻳ ﺚ‪.‬‬
‫ﺘﻄﻮر اﻟ‬
‫ﺟﺬور ﻓ ﻲﺗﻄﻮﻳﺮ ﺟﻮاﻧ ﺐ اﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺒﺮاﻧ ﻲ ﻓ ﻲ ﺷ‬
‫‪2.2‬اﻷﻣﻦ اﻟ ﺴﻴ‬

‫ﺘﺤﻜﻢ‬
‫ﺘﺼﻠ ﺔ ﻣﻦ وﺣﺪا ت اﻟ‬
‫ﺒﻘﺎ ت ﻣ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ ﻃ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺒﺤ ﺚ ﻟﻔﻬﻢ ﻣﻔﻬﻮم اﻟﺨﺼﻮﺻﻴ ﺔ‪ .‬ﺷ‬
‫ﺒﺮاﻧ ﻲ ‪ ،‬ﻫﺬا ﺿﺮوري ﻟﻌﻤﻠﻴﺎ ت اﻟ‬
‫ﻟﻔﻬﻢ ﻣﻔﻬﻮم اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﺎﺋﺞ اﻟﻌﻤﻠﻴﺎ ت ‪،‬‬
‫ﺗﺤﺪﻳﺪ ﻧ‬
‫ﺗﺼﺎل ‪ ،‬وإدارة ﻣﻜﻮﻧﺎ ت اﻷﻣﺎن و‬
‫ﺘﻮى اﻻ‬
‫ﺒﺎرا ت ﻣ ﺴ‬
‫ﺘ‬‫ﺒ ﺔ ‪ ،‬واﻋ‬
‫ﺘﻮﻳﺎ ت اﻟﺤﻮﺳ‬
‫ﺘﻄﻮرة وﻣ ﺴ‬
‫ﺒ ﺔ اﻟﻤ‬
‫ﺒﺎرا ت اﻟﺤﻮﺳ‬
‫ﺘ‬‫واﻟﻤﻜﻮﻧﺎ ت اﻟﻤﺎدﻳ ﺔ ‪ ،‬واﻋ‬
‫ﺘﻌﺎون وإدارة اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ‬
‫ﺘﻮى اﻷﻣﺎن واﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﺤﺪﻳﺪ ﻣ ﺴ‬
‫ﺒﻴﻖ ‪ ،‬وإﻧ‬
‫ﺘﻄ‬‫ﺒﻴﺎﻧﺎ ت واﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬وﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺗﺮاﻛﻢ اﻟ‬
‫ﺒﻴﺎﻧﺎ ت ‪ ،‬و‬
‫ﺘﺨﺮاج اﻟ‬
‫وﻋﻤﻠﻴﺎ ت اﺳ‬
‫ﺒﻜﺎ ت‪.‬‬
‫ﺒﺮاﻧ ﻲ ‪ ،‬ﻣﻦ اﻟﻀﺮوري ﻓﻬﻢ ﺟﻮاﻧ ﺐ اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﻦ ﻓ ﻲ اﻟﺸ‬
‫وﻣﺎ إﱃ ذﻟﻚ ‪(Axelsson، 2000).‬ﻣﻦ أﺟﻞﺗﺤﺪﻳﺪ ﺟﻮاﻧ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ‬

‫‪3.‬اﻟﺨﺼﻮﺻﻴ ﺔ‬
‫ﺑﺤﻴ ﺚﻳﻜﻮن اﻟﺤﻔﺎظ ﻋﲆ اﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻔﺮدﻳ ﺔ أﻣ ًﺮا ﻣﻤﻜﻨًﺎ ‪2012).‬‬‫ﻓ ﻲ ﻣﻤﺎرﺳﺎ ت اﻟﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ ‪ ،‬ﻣﻦ اﻟﻤﻬﻢ ﻟﻠﻤﻤﺎرﺳﻴﻦﺗﻨﻔﻴﺬ ﻣﺨﺎوف اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﺎن‬
‫‪(Krizhevsky et al. ،‬‬
‫ﺑﺂﻓﺎق اﻷﺟﻬﺰة‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻠﻒ أو أي ﻧﻮع ﻣﻦ اﻟ ﺴﺮﻗ ﺔ اﻟﺨﺎرﺟﻴ ﺔ اﻟﻤ‬
‫ﺗﺮ ﻣﻦ اﻟ‬
‫ﺒﻴﻮ‬
‫ﺒﻜﺎ ت وأﻧﻈﻤ ﺔ اﻟﻜﻤ‬
‫ﺑﺄﻧﻪ اﻟﻨﻬﺞ اﻟﺠﻤﺎﻋ ﻲ ﻟﻀﻤﺎن ﺣﻤﺎﻳ ﺔ ﺷ‬‫ﺒﺮاﻧ ﻲ‬
‫ُﻌﺮف اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﻳ‬
‫ﺘﺨﺪام اﻟﻔﻌﺎل‬
‫ﺘﺰاﻳﺪ ﻋﲆ اﻻﺳ‬
‫ﺑﺸﻜﻞ ﻣ‬‫ﺘﻤﺪ‬
‫ﺒﺢ اﻟﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ اﻟﺤﺪﻳ ﺚﻳﻌ‬
‫ﺒﺮﻣﺠﻴﺎ ت وﻣﺎ إﱃ ذﻟﻚ )اﻟﻌﻤﻴﺪي ‪2018). ،‬أﺻ‬
‫ﺘﺮوﻧﻴ ﺔ واﻟ‬
‫ﺒﻴﺎﻧﺎ ت اﻹﻟﻜ‬
‫واﻷﻧﻈﻤ ﺔ واﻟ‬
‫ﺜﻞ ‪Bluetooth‬و ‪Fi‬‬
‫ﺒﻜﺎ ت اﻟﻼﺳﻠﻜﻴ ﺔ ﻣ‬
‫ﺒﺤ ﺖ أﻧﻈﻤ ﺔ اﻟﺸ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﺬﻛﻴ ﺔ ‪ ،‬أﺻ‬
‫ﺘﻜﻨﻮﻟﻮﺟ ﻲ واﻷﺟﻬﺰة واﻟ‬
‫ﺘﻘﺪم اﻟ‬
‫ﺗﻬﺎ‪ .‬ﻧﻈ ًﺮا ﻟﻠﻨﻤﻮ اﻟ ﺴﺮﻳﻊ ﻟﻠ‬
‫ﺗﺮ وإدار‬
‫ﺒﻴﻮ‬
‫ﻷﻧﻈﻤ ﺔ اﻟﻜﻤ‬
‫ﺘﻠﻒ‬
‫ﺒﺎره ﺧﺼﻮﺻﻴ ﺔ ﻟﻜﻦﺳﻴﺎق اﻟﺨﺼﻮﺻﻴ ﺔﻳﺨ‬
‫ﺘ‬‫ﺒﻴﻘﺎ ت اﻟﻴﻮم‪ .‬ﻗﺎل ﺟﺎرﻓﻴ ﺲ ﻃﻮﻣ ﺴﻮن إن ﻣﻔﻬﻮم اﻟﻤﻠﻜﻴ ﺔ واﻟﺤﺮﻳ ﺔﻳﻤﻜﻦ اﻋ‬
‫‪Wi-‬وﻣﺎ إﱃ ذﻟﻚ ﻣﻬﻤ ﺔ ﻓ ﻲﺗﻄ‬
‫ﺘﻮﺿﻴﺢ ﻣﻔﻬﻮم اﻷﻣﻦ‪.‬‬
‫ﺒﺮﺳﻮﻟﻮف ‪8‬ﻣﻔﺎ ﻫﻴﻢ دﻗﻴﻘ ﺔ ﻟﻠﺨﺼﻮﺻﻴ ﺔ ﻟ‬
‫ﺘ‬‫ﺒﺎ ت اﻟﺤﺮﻳ ﺔ واﻟﻤﻠﻜﻴ ﺔ )اﻟﺨﻀﺮ ‪2016). ،‬اﻋ‬
‫ﻋﻦ اﻟﻤﻔﻬﻮم اﻟﻮﺣﻴﺪ ﻟﻤﻄﺎﻟ‬

‫ﺘﻤﺪ‬
‫ﺑﻴﻌ ﻲ ‪2018). ،‬ﻳﻌ‬
‫ﺑﻌﻴﺪًا ﻋﻦ اﻷﺷﺨﺎص اﻵﺧﺮﻳﻦ ‪ ،‬ﻓﻴﻤﻜﻨﻪ اﻟﺤﻔﺎظ ﻋﲆ اﻟ ﺴﺮﻳ ﺔ )اﻟﺮ‬‫ﺑﻤﻔﺮده‪ :‬إذا رﻏ ﺐ اﻟﺸﺨﺺ ﻓ ﻲ أنﻳﻜﻮن وﺣﻴﺪًا‬‫اﻟﺤﻖ ﻓ ﻲ أنﻳﻜﻮن‬
‫ﻣﻔﻬﻮم اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﻦ ﻋﲆ ﻛﻴﻔﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻷﻓﺮاد ﻟﻤﻔﻬﻮم اﻷﻣﻦ‪.‬‬

‫ﺑﻐﺾ اﻟﻨﻈﺮ ﻋﻦ اﻟﻘﻮاﻋﺪ وﺣﻮاﺟﺰ اﻟﻤﻌﻠﻮﻣﺎ ت ‪2016).‬‬‫ﺘﻠﻔ ﺔ‬


‫ﺘﻤﻌﻴ ﺔ اﻟﻤﺨ‬
‫ﺘﻤﺪ ﻫﺬه اﻟﻔﻜﺮة ﻋﲆ إﻣﻜﺎﻧﻴ ﺔ ﻣﺸﺎرﻛ ﺔ اﻟﺸﺨﺺ ﻓ ﻲ اﻟﺸﺆون اﻟﻤﺠ‬
‫اﻟﻮﺻﻮل اﻟﻤﺤﺪود‪:‬ﺗﻌ‬
‫‪(Elgan،‬‬
‫ﺘﻨﻤﻴ ﺔ اﻟﺸﺨﺼﻴ ﺔ واﻹدارة ﻓ ﻲ ﻫﺬا اﻟﺼﺪد‪.‬‬
‫ﺗﺤﺪﻳﺎ ت اﻟ‬
‫ﺘﻴﺎﺟﺎ ت و‬
‫ﻳﻤﻜﻦ اﻟﻨﻈﺮ ﻓ ﻲ اﺣ‬

‫ﺘﻮﻗﻌﺎ ت ﻓ ﻲ ﻫﺬا اﻟﺼﺪد ‪(Komando ، 2017).‬‬


‫ﺗﻴ ﺔ واﻟ‬
‫ﺑ ﺔ‪:‬ﻳﻤﻜﻦ اﻟﻨﻈﺮ ﻓ ﻲ اﻟﺤﻖ ﻓ ﻲ اﻟ ﺴﻴﻄﺮة ﻋﲆ اﻟﻤﻌﻠﻮﻣﺎ ت واﻹدارة ﻋﲆ اﻹدارة اﻟﺬا‬
‫اﻟﺮﻗﺎ‬

‫ﺑﺸﻜﻞ ﻓﻌﺎل ﻟﻀﻤﺎن اﻷﻣﻦ‬‫ﺗﻪ ﻓ ﻲ ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ‪.‬ﻳﻤﻜﻦ اﻟﺤﻔﺎظ ﻋﲆ إدارة اﻟﺨﺼﻮﺻﻴ ﺔ واﻹدارة‬
‫ﺣﺎﻟ ﺔ اﻟﺨﺼﻮﺻﻴ ﺔ‪:‬ﻳﻤﻜﻦ اﻟﻨﻈﺮ ﻓ ﻲ ﺣﺎﻟ ﺔ ﺧﺼﻮﺻﻴ ﺔ اﻟﻔﺮد وإدار‬
‫ﺘﻠﻒ اﻷﺷﺨﺎص ‪(Cha et al. ، 2016).‬‬
‫ﺒﺮاﻧ ﻲ ﻟﻤﺨ‬
‫اﻟ ﺴﻴ‬

‫‪63‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫ﺒﺎ ت اﻟﻔﺮدﻳ ﺔ ‪(Michael and Whitman ، 2016).‬‬


‫ﺘﻄﻠ‬
‫اﻟ ﺴﺮﻳ ﺔ‪:‬ﻳﺠ ﺐﺗﺄﺳﻴ ﺲ اﻟﺤﻖ ﻓ ﻲ اﻟ ﺴﺮﻳ ﺔ وإدارة اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺸﺨﺼﻴ ﺔ ﻣﻊ ﻣﺮاﻋﺎة اﻟﻤ‬

‫ﺘﻘﺪﻳﻢ دﻋﻢ إداري ﻓﻌﺎل )ﺟﻮ وآﺧﺮون ‪2011). ،‬ﻟﻬﺬا اﻟﻐﺮض ‪،‬‬
‫ﺘﻘﻼﻟﻴ ﺔ واﻟﺸﺨﺼﻴ ﺔ ﻟ ﺴﻴﺎﻗﺎ ت أﻣﻨﻴ ﺔ ﻣﻌﻴﻨ ﺔ ﻟ‬
‫ﺘﻘﻼﻟﻴ ﺔ واﻟﺸﺨﺼﻴ ﺔ‪:‬ﻳﺠ ﺐ اﻟﺤﻔﺎظ ﻋﲆ اﻻﺳ‬
‫اﻻﺳ‬
‫ﺘﻴﺎر‪.‬‬
‫ﺘﻘﻼﻟﻴ ﺔ ﻋﻤﻠﻴ ﺔ اﻻﺧ‬
‫ﻳﺠ ﺐ اﻟﺤﻔﺎظ ﻋﲆ اﺳ‬

‫ﺑﻴﻌ ﻲ وآﺧﺮون ‪2016). ،‬‬


‫ﺒﺎرا ت اﻹدارﻳ ﺔ ﻟﻶﻓﺎق اﻷﻣﻨﻴ ﺔ )اﻟﺮ‬
‫ﺘ‬‫اﻟﻨﻤﻮ اﻟﺸﺨﺼ ﻲ‪:‬ﻳﻤﻜﻦ ﺿﻤﺎن ﻓﺮص اﻟﻨﻤﻮ اﻟﺸﺨﺼ ﻲ واﻻﻋ‬

‫ﺘﻔﺎﻋﻼ ت ﻣﻊ اﻷﺻﺪﻗﺎء واﻟﺸﺮﻛﺎء ﻓ ﻲ ﻫﺬا اﻟﻐﺮض‪.‬‬


‫اﻟﻌﻼﻗﺎ ت اﻟﺤﻤﻴﻤ ﺔ‪:‬ﻳﺠ ﺐﺗﺄﻣﻴﻦ اﻟﺤﻖ ﻓ ﻲﺗﺄﻣﻴﻦ اﻟﻌﻼﻗﺎ ت واﻟ‬

‫ﺒﺮاﻧ ﻲ ﻋﲆ ﻓﻜﺮةﺗﻌﺰﻳﺰ اﻟﻤﻤﺎرﺳ ﺔ اﻵﻣﻨ ﺔ وﺳﻼﻣ ﺔ اﻟﻌﺎﻟﻢ واﻟﻤﻤﺎرﺳﺎ ت اﻟﺮﻗﻤﻴ ﺔ ‪2018).‬‬


‫ﺘﻤﺪ ﻣﻔﻬﻮم اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﻳﻌ‬
‫ﺒﺮاﻧ ﻲ ﻓ ﻲ إﻧ‬
‫‪4.‬اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺒﻜﺎ ت وﻣﺎ إﱃ ذﻟﻚ‪.‬‬
‫ﺒﺮاﻣﺞ واﻟﺸ‬
‫ﺘﻔﺎﻋﻞ واﻟ‬
‫ﺘﺮﻧ ﺖ واﻟ‬
‫ﺒﺮ اﻹﻧ‬
‫ﺑ ﺔ ﻣﻤﺎرﺳ ﺔ ﻟﺤﻤﺎﻳ ﺔ وﺣﻤﺎﻳ ﺔ اﻟﻤﻤﺎرﺳﺎ ت ﻋ‬
‫ﺜﺎ‬
‫ﺑﻤ‬‫ﺒﺮاﻧ ﻲ‬
‫ﺒﺮ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘ‬‫‪(Bipraneel and Cheung ،‬ﻳﻌ‬
‫ﺋﻤﺎ ﻋﻨﺎﺻﺮ‬ ‫ُﻬﺞ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺒﺮاﻧ ﻲ اﻟﻨﺎﺟﺤ ﺔ دا ً‬ ‫ﺘﺮوﻧﻴ ﺔﺗﻬﺪد ﺣﻤﺎﻳ ﺔ وإدارة اﻷﻣﻦ ﻓ ﻲ اﻟﻤﻘﺎم اﻷول‪.‬ﺗﺮاﻋ ﻲ ﻧ‬
‫ﻓ ﻲ اﻵوﻧ ﺔ اﻷﺧﻴﺮة ‪ ،‬ﻛﺎﻧ ﺖ ﻫﻨﺎك ﻋﺪة ﻫﺠﻤﺎ ت إﻟﻜ‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ ﻋﻨﺎﺻﺮ وإدارة‬‫ﺘﻌﺰﻳﺰ اﻟﻤﻤﺎرﺳﺎ ت اﻵﻣﻨ ﺔ‪.‬‬
‫ﺘﻌﺪدة ﻣﻦ اﻷﻣﺎن ﻟ‬
‫ﺒﻘﺎ ت ﻣ‬
‫ﺗﻮﻓﺮ ﻃ‬
‫ﺘﻨﻈﻴﻤ ﻲ ﻣﻊ اﻟﻤﺼﺎﻟﺢ اﻟﻔﺮدﻳ ﺔ ‪ ،‬و‬
‫ﺗﺪﻣﺞ اﻟﻨﻬﺞ اﻟ‬
‫ﺧﺼﻮﺻﻴ ﺔ اﻷﻓﺮاد ‪ ،‬و‬
‫ﺒﻘﺎ ت‬
‫ﺘﻠﻒ اﻟﻄ‬
‫ﺒﺮاﻧ ﻲ ‪(Emmanuel et al.، 2020).‬ﻓ ﻲ ﻣﺨ‬
‫ﺒﺎرا ت اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘ‬‫ﺘﻘﻴﻴﻢ وإدارة اﻋ‬
‫ﺘﻠﻔ ﺔ ﻟ‬
‫ﺒﺮاﻧ ﻲ ‪،‬ﻳﺠ ﺐﺗﻘﻴﻴﻢ اﻟﺠﻮاﻧ ﺐ اﻟﻤﺨ‬
‫ﻣﻤﺎرﺳﺎ ت اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﺎﻟ ﻲ‬
‫ﺒﻴﺮ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫﻮ اﻟﺸ ﻲء اﻟﻜ‬
‫ﺒﺮ إﻧ‬
‫ﺘ‬‫ﺒﺮاﻧ ﻲ اﻟﻤﻄﻠﻮ بﺗﺤﺪﻳًﺎ ﻟﻠﻤﻄﻮرﻳﻦ‪.‬ﻳﻌ‬
‫ﺜﻞﺗﻮﻓﻴﺮ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪،‬ﻳﻤ‬
‫ﺒﻜﺎ ت إﻧ‬
‫واﻟﻬﻨﺪﺳ ﺔ اﻟﻤﻌﻤﺎرﻳ ﺔ ﻟﺸ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ‪.‬ﺗﻬﺪف‬
‫ﺘﺨﺪم واﻟﻘﺪرة اﻹدارﻳ ﺔ ﻟﻤﻌﺎﻟﺠ ﺔ اﻟﻘﺪرة اﻟ‬
‫ﺑﺎﻟﻤ ﺴ‬‫ﺒﻴﻘﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘﻄ‬‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ‪،‬ﻳﻤﻜﻦ ﺿﻤﺎن اﻟ‬
‫ﻟﻠﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ ‪(Kozik et al. ، 2018).‬و‬
‫ﺘﻜﻮن‬
‫ﺗ‬‫ﺘﻔﺎﻋﻞ واﻟﻘﺪرة اﻹدارﻳ ﺔ ﻟﻠﻤﻬﻨﻴﻴﻦ )ﻳﺎن وآﺧﺮون ‪2018). ،‬‬
‫ﺴﻨ ﺔ ﻟﻠﻌﻤﻠﻴ ﺔ واﻟ‬
‫ﺘﻜﺎﻣﻠ ﺔ إﱃﺗﻮﻓﻴﺮ ﺟﻮدة ﻣﺤّ‬
‫ﺗﻄﻮﻳﺮ اﻟﻌﻤﻠﻴﺎ ت اﻟﻤ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺗﻄ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺒﺮاﻧ ﻲ ﻓ ﻲﺗﻄ‬
‫ﺒﻜ ﺔ آﻣﻨ ﺔ‪.‬ﻳﻠﻌ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺒﺮ ﺷ‬
‫ﺘﺼﻠ ﺔ ﻋ‬
‫ﺘﻘﻨﻴﺎ ت واﻷﺷﻴﺎء اﻟﺬﻛﻴ ﺔ ﺣﻮل اﻟﻌﺎﻟﻢ واﻟﻤ‬ ‫ً‬
‫ﻋﺎدة ﻣﻦ اﻟ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻴﻘﺎ ت وأﻧﻈﻤ ﺔ إﻧ‬
‫ﺗﻄ‬
‫ﺘ ﺴﻠﻞ ﻋﲆ ﻧﻄﺎق‬
‫ﺘ ﺴﻠﻞ أو ﻣﻌﺮﻓﺎ ت اﻟ‬
‫ﺘﺨﺪم ﻧﻈﺎم ﻛﺸﻒ اﻟ‬
‫ﺘﻔﺎﻋﻞ ﻣﻊ اﻹﻧ ﺴﺎن واﻷ ﻫﺪاف‪.‬ﻳ ﺴ‬
‫اﻷﺷﻴﺎء دو ًرا ﺣﻴﻮﻳًﺎ ﺣﻴ ﺚﻳﻤﻜﻦ أنﻳﻀﻤﻦ ذﻟﻚ اﻹدارة اﻟﻔﻌﺎﻟ ﺔ ﻟﻠ‬
‫ﺘ ﻲ ﻗﺪ‬
‫ﺘﺮوﻧﻴ ﺔ اﻟ‬
‫ﺘﻬﺪﻳﺪا ت اﻹﻟﻜ‬
‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ‪،‬ﻳﻤﻜﻦ ﻟﻠﻤﻄﻮرﻳﻦ ﺿﻤﺎن اﻷداء اﻟﻔﻌﺎل واﻟﻘﺪرة اﻹدارﻳ ﺔ ﻟﻠ‬‫ﺒﺮاﻧ ﻲ‪.‬‬
‫ﺘﻬﺪﻳﺪا ت ﻓ ﻲ اﻟﻔﻀﺎء اﻟ ﺴﻴ‬
‫ﺘﺤﺪﻳﺪ وإدارة اﻟ‬
‫واﺳﻊ ﻟ‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﻨﻤﻮ واﻟﻘﺪرة‬
‫ﺗﻌﺮض اﻟﻨﻈﺎم ﻟﻠﺨﻄﺮ ‪ Keti & Askar ، 2015).‬؛‪ Askar، 2016‬؛‪ Fizi & Askar، 2016‬؛‪ Askar، 2017‬؛‪(Zhang et al.، 2018‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﺟﻮاﻧ ﺐ‬
‫ﺒﻴﻘﺎ ت وأﺟﻬﺰة إﻧ‬
‫ﺘﻄ‬‫ﺒﻨﻴ ﺔ ذا ت اﻟﺼﻠ ﺔ واﻟﻘﺪرة اﻹدارﻳ ﺔ‪.‬ﺗﻌﺪ ﺟﻮدة اﻟﺨﺪﻣ ﺔ أو ﺟﻮدة اﻟﺨﺪﻣ ﺔ ﻟ‬
‫ﺒﺮاﻧ ﻲ ‪،‬ﻳﺠ ﺐ ﻣﻌﺎﻟﺠ ﺔ اﻟ‬
‫اﻹدارﻳ ﺔ ﻟﻸﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﺮوﻧﻴ ﺔ‬
‫ﺒﻬﺎ اﻟﻤﻨﺼﺎ ت اﻹﻟﻜ‬
‫ﺒ‬‫ﺘ ﻲ ﻗﺪﺗ ﺴ‬
‫ﺘﻤﻠ ﺔ اﻟ‬
‫ﺘﺮوﻧﻴ ﺔ واﻷﺿﺮار اﻟﻤﺤ‬
‫ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت اﻹﻟﻜ‬
‫ﺑﺸﻜﻞ ﻓﻌﺎل‪.‬ﻳﻤﻜﻦ ﻟـ ‪IDS‬اﻛ‬‫ﺘﺤﺪﻳﺪ اﻷداء وإدارةﺗﻘﻴﻴﻢ اﻟﻘﺪرة‬
‫ﻣﻬﻤ ﺔ ﻟ‬
‫ﺒﺮاﻧ ﻲ اﻵﻣﻦ‬
‫ﺒﺎرا ت اﻹدارة ﻟﻠﻔﻀﺎء اﻟ ﺴﻴ‬
‫ﺘ‬‫ﺘﻘﻴﻴﻢ اﻷداء واﻋ‬
‫ﺘﺮﻗﻴ ﺔ ﻟ‬
‫ﺒﻴﻘﺎ ت اﻟﻜﻤﻮن اﻟﻤﻨﺨﻔﺾ وأداء اﻟﻨﻈﺎم إﱃ اﻟ‬
‫ﺘﺎجﺗﻄ‬
‫ﺗﺤ‬‫‪(Bipraneel and Cheung ، 2018).‬‬
‫‪ Al Majeed et al.، 2014).‬؛‪(Askar et al.، 2011‬‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻵﻣﻨ ﺔ‬


‫‪ 5.‬ﻫﻨﺪﺳ ﺔ إﻧ‬

‫ﺗﻘﻴﻴﻢ اﻟﻘﺪرا ت‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺮﻗﻤﻴ ﺔ و‬
‫ﺒﺮ اﻟ‬
‫ﺘ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﻄﻮﻳ ﺮًا وﻣﻌﺎﻟﺠ ﺔ ﻛﺎﻓﻴ ﺔ ﻹدارة اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬ﻓ ﻲ ﻫﺬا اﻟﺼﺪد ‪،‬ﺗﻌ‬
‫ﺒﻜ ﺔ واﻹدارة اﻵﻣﻨ ﺔ ﻹﻧ‬
‫ﺘﻄﻠ ﺐ أدوا ت اﻟﺸ‬
‫ﺗ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻵﻣﻨ ﺔ ﻓ ﻲ ﻫﺬه اﻟﺤﺎﻟ ﺔ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﻄﻮﻳﺮ ﺷ‬
‫ﺒﻘﺎ ت ﻟ‬
‫ﺑﻊ ﻃ‬
‫ﺑﻨﻴ ﺔ ذا ت أر‬‫ﺗﻢﺗﺼﻤﻴﻢ‬
‫ﺗﺠﻤﻴﻊ اﻟﻌﻤﺎرة أﻣ ﺮًا ﺣﻴﻮﻳًﺎ )ﺳﻜﺎﻟ ﻲ ‪2017). ،‬‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ و‬
‫ﻟﻸدوا ت اﻟ‬
‫ﺒﻘ ﺔ إدارة دورة اﻟﺤﻴﺎة‪ .‬ﻛﻞ ﻫﺬه‬
‫ﺒ ﺔ وﻃ‬
‫ﺒﻘ ﺔ اﻟﺼﺎﺧ‬
‫ﺗﺼﺎل واﻟﻄ‬
‫ﺒﻘ ﺔ اﻻ‬
‫ﺒﻘ ﺔ اﻟﺠﻬﺎز وﻃ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ ﻃ‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﻠﻔ ﺔ ﻟﺸ‬
‫ﺒﻘﺎ ت ﻣﺨ‬
‫ﺑﻊ ﻃ‬
‫)ﺳﻜﺎﻟ ﻲ ‪2017). ،‬أر‬
‫ﺒﻘﺎ ت ﻟﻬﺎ‬
‫اﻟﻄ‬

‫‪64‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫ﺗﻄﻮﻳﺮ آﻣﻦ‪.‬‬
‫ﺒﻴﺮ ﻋﲆﺗﻄﻮﻳﺮ اﻟﻬﻴﻜﻞ واﻟﻤﻜﻮﻧﺎ ت ﻣﻦ أﺟﻞ ﻫﻴﻜﻞ و‬
‫ﺛﻴﺮ ﻛ‬
‫ﺗﺄ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻜﺎ ت إﻧ‬
‫ﺒﺮاﻧ ﻲ ﻓ ﻲ ﺷ‬
‫ﺒﻘﺎ ت ﻣﻦ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺑﻊ ﻃ‬
‫اﻟﺸﻜﻞ ‪2.‬أر‬

‫ﺒﻘ ﺔ آﻣﻨ ﺔ ‪-‬اﻟﺠﻬﺎز‬


‫‪5.1‬ﻃ‬
‫ﺘﻄﻮﻳﺮ واﻹدارة اﻟﺨﺎﺻ ﺔ‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫ﺑﺎﻟﻨﻈﺮ إﱃ اﻋ‬
‫ﺒﺮاﻧ ﻲ اﻵﻣﻦ ‪(Santos et al. ، 2011).‬‬
‫ﺗﺼﻤﻴﻢ اﻟﻔﻀﺎء اﻟ ﺴﻴ‬
‫ﺒﻘ ﺔ اﻟﺠﻬﺎز اﻵﻣﻨ ﺔ ﻫ ﻲ اﻟﺨﻄﻮة اﻷوﱃ ﻣﻊ ﺿﻤﺎن و‬
‫ﻃ‬
‫ﺘﺨﺪام ‪TPM‬أو‬
‫ﺑﻴ ﺔ واﻟﺨﺎدم‪.‬ﻳﻤﻜﻦ أنﻳﺆدي اﺳ‬
‫ﺘﻔﺎﻋﻼ ت اﻟ ﺴﺤﺎ‬
‫ﺒﻴﺮ ﻟﻠ‬
‫ﺑﺸﻜﻞ ﻛ‬‫ﺒﻜ ﺔ اﻟﻤﺆﻣﻨ ﺔ ﻣﻬﻤ ﺔ‬
‫ﺒﻘ ﺔ اﻟﺸ‬
‫ﺒﻜ ﺔ ‪ ،‬ﻓﺈن إدارة ﻃ‬
‫ﺑﻤ ﺴﺎﺣ ﺔ اﻟﻌﻤﻞ اﻵﻣﻨ ﺔ وﻣﻨﺸﺄة اﻟﺸ‬
‫ﺘﻲ‬
‫ﺗﻴﺢ ‪RSA‬اﻟ‬
‫ﺘﻠﻔ ﺔ ﻣﻦ ﻣﻔﺎ‬ ‫ً‬
‫أﺷﻜﺎﻻ ﻣﺨ‬ ‫ﺘﺨﺪم اﻟﻤﻄﻮرون‬
‫ﺒﺎ ﻣﺎﻳ ﺴ‬
‫ﺒﻜ ﺔ‪ .‬ﻏﺎﻟ ً‬
‫ﺛﻮﻗ ﺔ إﱃ ﺣﻞ أﻣﺎن اﻟﺸﺮﻳﺤ ﺔ اﻟﻤﻄﻠﻮ ب ﻹدارة اﻟﺸ‬
‫وﺣﺪا ت اﻟﻨﻈﺎم اﻷﺳﺎﺳ ﻲ اﻟﻤﻮ‬
‫ﺘﺸﻔﻴﺮ )ﺳﻜﺎﻟ ﻲ ‪2017). ،‬‬ ‫ُﺴ‬
‫ﺘﺨﺪم ﻟﻐﺮض اﻟ‬ ‫ﺗ‬

‫ﺘﻤﻬﻴﺪ اﻵﻣﻦ وﺣﻤﺎﻳ ﺔ اﻷﻣﺎن اﻟﻤﺎدي ﻣﻬﻤﻴﻦ أ ً‬


‫ﻳﻀﺎ ﻹدارة اﻟﺠﻬﺎز‬ ‫ﺒﻘ ﺔ اﻟﺠﻬﺎز اﻵﻣﻨ ﺔ‪.‬ﻳﻌﺪ اﻟ‬
‫ﺘﻄﻮﻳﺮ ﻃ‬
‫ﺘﺎح ﻫﻮﻳ ﺔ اﻟﻤﺼﺎدﻗ ﺔ ﻟ‬ ‫ﺘﺨﺪم اﻟﻤﻄﻮرون أ ً‬
‫ﻳﻀﺎ ‪AIK‬أو ﻣﻔ‬ ‫ﻳﺴ‬
‫ﺘﺎج إدارة‬
‫ﺘﺨﺪام اﻟﻔﻌﺎل ﻟﻠﻤﻮارد‪.‬ﺗﺤ‬
‫ﺘ ﺔ ﻟﻠﺤﻠﻮل واﻟﻤﻮﻓﺮﻳﻦ ﻣﻦ أﺟﻞ اﻻﺳ‬
‫ﺑ‬‫ﺜﺎ‬
‫ﺒﺮاﻣﺞ اﻟ‬ ‫ﺘﺨﺪام اﻟﺤﺪﻳ ﺚ أ ً‬
‫ﻳﻀﺎ إﱃ أ ﻫﻤﻴ ﺔﺗﻜﺎﻣﻞ اﻟ‬ ‫واﻟﻤﻜﻮﻧﺎ ت اﻵﻣﻨ ﺔ‪.‬ﻳﺸﻴﺮ اﻻﺳ‬
‫ﺛﻨﺎء‬
‫ﺒﻴﺎﻧﺎ ت أ‬
‫ﺗﺤﻠﻴﻞ اﻟ‬
‫ﺗﺼﺎل اﻵﻣﻦ ‪ ،‬و‬
‫ﺘﺸﻔﻴﺮ ‪ ،‬وإدارة اﻟﻮﻛﻴﻞ ‪ ،‬وﻓﺤﺺ ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ ﻛﻤﺎ ﻫﻮ ﻣﻄﻠﻮ ب ‪ ،‬وﻣﻜﻮﻧﺎ ت ﻣﺮﻓﻖ اﻻ‬ ‫اﻟﺠﻬﺎز أ ً‬
‫ﻳﻀﺎ إﱃ ﺿﻤﺎنﺗ ﺴﻬﻴﻼ ت اﻟ‬
‫ﺘﺨﺪام اﻟﺤﺪﻳ ﺚ إﱃ أ ﻫﻤﻴ ﺔﺳﻼﻣ ﺔﺗﻔﺎﻋﻞ إدارة اﻟﺨﺎدم‪.‬‬
‫ﺘﻼم واﻹرﺳﺎل ‪(Kalash ،‬وآﺧﺮون ‪2018). ،‬ﻳﺸﻴﺮ اﻻﺳ‬
‫اﻻﺳ‬

‫ﺗﺼﺎل‬
‫ﺒﻘ ﺔ آﻣﻨ ﺔ ‪-‬ا‬
‫‪5.2‬ﻃ‬
‫ﺛﻨﺎء اﻟﺤﺎﺟ ﺔ ‪et al. ، 2018).‬‬
‫ﺒﻴﺎﻧﺎ ت أ‬
‫ﺗﺸﻔﻴﺮ اﻟ‬
‫ﺒﻴﺎﻧﺎ ت و‬
‫ﺘﻘﻴﻴﻢ اﻟﻤﺮﻛﺰي ﻟﻠ‬
‫ﺗﺼﺎل اﻵﻣﻨ ﺔ ‪،‬ﻳﺠ ﺐ أنﺗﻜﻮن إدارة اﻟﻨﻈﺎم ﻗﺎدرة ﻋﲆ ﺿﻤﺎن اﻟ‬
‫ﺒﻘ ﺔ اﻻ‬
‫ﺒ ﺔ ﻟﻄ‬
‫ﺑﺎﻟﻨ ﺴ‬
‫ﺒﻜ ﺔ ﻣﻊ‬
‫ﺗﺼﺎل ﻓ ﻲ اﻟﺸ‬
‫ﺑﺪء اﻻ‬‫ﺒﻴﺎﻧﺎ ت‪.‬ﻳﺠ ﺐ اﻟﺤﻔﺎظ ﻋﲆ‬
‫ﺘﺤﻜﻢ اﻟﻔﻌﺎل ﻓ ﻲ إدارة اﻟ‬
‫ﺒﻴﺎﻧﺎ ت ‪،‬ﻳﺠ ﺐﺗﺄﻣﻴﻦ اﻟ‬
‫ﺘﺠﻨ ﺐ اﻟﻤ ﺴﺎوﻣ ﺔ ﻋﲆﺗﻄﻮﻳﺮ وإدارة أﻣﻦ اﻟ‬
‫‪(Kumar‬ﻟ‬
‫ﺑ ﺔ ‪(Cui‬وآﺧﺮون ‪2018). ،‬‬
‫ﺗﻮﻛﻮﻻ ت وﻋﻤﻠﻴﺎ ت اﻟﺨﺪﻣ ﺔ اﻟﻤﻄﻠﻮ‬
‫ﺒﺮو‬
‫اﻟﺤﻔﺎظ ﻋﲆ اﻟ‬

‫ﺒﻘﺎ ت اﻟﺨﺎرﺟﻴ ﺔ‪.‬‬


‫ﺘﺄﺻﻞ وإدارة اﻷﻣﻦ ﻟﻠﻄ‬
‫ﺘﻘﻴﻴﻢ اﻟﻤ‬ ‫ﺒﻘ ﺔ أ ً‬
‫ﻳﻀﺎ ﻋﲆ اﻟ‬ ‫ﺘﻤﺪ ﻫﺬه اﻟﻄ‬
‫ﺗﻌ‬

‫ﺑﺔ‬
‫ﺒﻘ ﺔ آﻣﻨ ﺔ ‪-‬ﺳﺤﺎ‬
‫‪5.3‬ﻃ‬
‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ‪،‬ﻳﻤﻜﻦ‬
‫ﺘﻠﻔ ﺔ ‪(Bipraneel and Cheung ، 2018).‬‬
‫ﺑ ﺔ ﻣﻦ وﺟﻬﺎ ت ﻧﻈﺮ ﻣﺨ‬
‫ﺘﻨﺪة إﱃ اﻟ ﺴﺤﺎ‬
‫ﺒﻘ ﺔ ﻓ ﻲﺗﻄﻮﻳﺮ اﻷﻣﺎن واﻹدارة اﻟﻤ ﺴ‬
‫ﺗ ﺴﺎ ﻫﻢ ﻫﺬه اﻟﻄ‬
‫ﺑ ﺔ ﻹدارة اﻷﻣﻦ ‪،‬ﻳﻤﻜﻦ ﻟﻠﻤﻄﻮرﻳﻦ ﺿﻤﺎن‬
‫ﺑﺎﻟﻨﻈﺮ إﱃﺗﻄﻮﻳﺮ وإدارة اﻟﻨﻤﺎذج اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟ ﺴﺤﺎ‬‫ﺘﺤﻜﻢ‪.‬‬
‫ﺘﺨﺪام إﺟﺮاءا ت اﻷﻣﺎن اﻟﻘﻮﻳ ﺔ وﻣﺮاﻓﻖ اﻟ‬
‫ﻟﻠﻤﻄﻮرﻳﻦ اﺳ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺑﻴ ﺔ ‪،‬ﻳﺠ ﺐ اﻟﻨﻈﺮ ﻓ ﻲﺗﻘﻴﻴﻢﺗﻄ‬
‫ﺒﻘ ﺔ اﻟ ﺴﺤﺎ‬
‫ﺗﺤﻠﻴﻞ اﻟﻤﻜﻮﻧﺎ ت وﻋﻤﻠﻴﺎ ت اﻹدارة ﻟﻠﻄ‬
‫ﺘﺨﺪﻣﻴﻦ )ﻣﺤﻤﺪ وآﺧﺮون ‪2019). ،‬‬
‫ﻗﺪرة إدارﻳ ﺔ ﻛﺎﻓﻴ ﺔ ﻟﻠﻤ ﺴ‬
‫ﺘﺤ ﺴﻴﻦ اﻵﻓﺎق‪.‬‬
‫اﻷﺷﻴﺎء ﻟ‬

‫ﺒﻘ ﺔ اﻵﻣﻨ ﺔ ‪-‬إدارة دورة اﻟﺤﻴﺎة‬


‫‪5.4‬اﻟﻄ‬

‫ﺘﺨﺪﻣﻴﻦ‪.‬ﺗﻘﻴﻴﻢ اﻟﻌﻤﻠﻴﺎ ت واﻟﻘﺪرا ت اﻹدارﻳ ﺔ ﻟﻠﻌﻤﻴﻞ ‪-‬اﻟﺨﺎدم‬


‫ﺑﻠ ﺔ ﻟﻺدارة ﻟﻠﻤ ﺴ‬
‫ﺘﻜﻮن ﻓﻌﺎﻟ ﺔ وﻗﺎ‬
‫ﺒﻘ ﺔ إﱃﺗﺄﻣﻴﻦ إدارة دورة اﻟﺤﻴﺎة ﻟ‬
‫ﺗﻬﺪف ﻫﺬه اﻟﻄ‬

‫‪65‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫ﺘﻨﻈﻴﻤﻴ ﺔ‪.‬‬ ‫ﺒ ﺔ اﻟ ﺴﺠﻞ ﻣﻬﻤ ﺔ أ ً‬


‫ﻳﻀﺎ ﻟﻤﻌﺎﻟﺠ ﺔ إدارة اﻟﻘﺪرة اﻟ‬ ‫ﺘﻔﺎﻋﻞ ‪،‬ﻳﻤﻜﻦ ﺿﻤﺎن إدارة دورة اﻟﺤﻴﺎة‪.‬ﺗﻌﺪ ﻣﺮاﻗ‬
‫ﺘﻘﻴﻴﻢ واﻟ‬
‫اﻟ‬

‫ﺘﺤﻠﻴﻞ‬
‫‪6.‬اﻟ‬
‫‪6.1‬اﻷﻋﻤﺎل ذا ت اﻟﺼﻠ ﺔ‬

‫ﺒﺮاﻧ ﻲ‪.‬‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ وﻓﻀﺎء اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺑﺎﻟ‬‫ﺑﻌﺾ اﻷﻋﻤﺎل ذا ت اﻟﺼﻠ ﺔ‬‫ﺑﻴﻦ‬‫ﺘﻢ ﻋﺮض ﻣﻘﺎرﻧ ﺔ‬
‫ﻳ‬

‫اﻟﺠﺪول اﻷول‪ .‬ﻣﻘﺎرﻧ ﺔ اﻷد ب‬

‫اﻟﻤﺆﻟﻔﻮن‬ ‫ﺘﺤﻠﻴﻼ ت‬
‫اﻟ‬

‫ﺘﺎر اﻟﻤﺆﻟﻔﻮن ‪concpet‬اﻟﻘﺎﺋﻢ‬


‫ﺘﺪام ‪ ،‬اﺧ‬
‫ﺒﻴﻘﺎ ت اﻟﻌﺼﺮ اﻟﺤﺪﻳ ﺚ‪ .‬ﻣﻦ أﺟﻞﺗﻮﻓﻴﺮ ﺣﻞ ﻣ ﺴ‬
‫ﺛﺎر ﻫﺎ ﻋﲆ اﻟﻤﻄﻮرﻳﻦ ﻓ ﻲﺗﻄ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ وآ‬
‫ﻧﺎﻗ ﺶ اﻟﻤﺆﻟﻔﻮن ﻃﺮق اﻟ‬
‫ﺘﺎﺋﺞ اﻟﺤﻞ اﻟﻔﻌﺎل‬
‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ‪ ،‬ﻛﺎن اﻟﻤﺆﻟﻔﻮن ﻗﺎدرﻳﻦ ﻋﲆﺗﺤﺪﻳﺪ ﻧ‬‫ﺑ ﺔﻷﻧﻈﻤ ﺔ اﻟﻜﺸﻒ‪.‬‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﻄﻠﻮ‬
‫ﺘﺨﺮاج اﻟ‬
‫ﺑﺎﺳ‬‫ﺘﺨﺪﻣﻴﻦ‬
‫ﻋﲆ اﻟﻐﻼف اﻟﺬيﺳﻴ ﺴﻤﺢ ﻟﻠﻤ ﺴ‬

‫ﻛﺎﺳﻮﻧﻐﻮ وﺻﻦ )‪(2020‬‬ ‫ﻟﻠﻤﺸﻜﻠ ﺔ‪.‬‬

‫ﺘﺨﺪم‪.‬‬
‫ﺘﺨﺪام ﻧﻤﻮذج ‪FFDNN‬اﻟﻤ ﺴ‬
‫ﺑﺎﺳ‬
‫أ‪-‬ﺗﻢﺗﺠﻤﻴﻊ ‪WFEU‬‬

‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﺘﺨﺪام اﻟﺼﻨﺎﻋ ﻲ ﻟ‬ ‫ّﻨ ﺔ ﻹﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬ﻣﻦ أﺟﻞ اﻻﺳ‬ ‫ﺒﻴﻘﺎ ت اﻟﻤﻤﻜ‬
‫ﺘﻄ‬‫ﺒﻘ ﺔ ﻋﲆ اﻟ‬
‫ﺟﺎ ﻗﻮﻳًﺎ ﻟﻠﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴ ﺔ إدارة اﻷﻣﻦ اﻟﻤﻄ‬
‫ﺘﺮح اﻟﻤﺆﻟﻔﻮن ﻧﻤﻮذ ً‬
‫اﻗ‬
‫ﺘﻌﺪد‪.‬‬
‫ﺘﻄﻮﻳﺮ اﻧﺪﻣﺎج ‪CNN‬اﻟﻤ‬
‫ﺑ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪،‬ﻳﺠ ﺐ اﻟﺤﺼﻮل ﻋﲆ إذن‬
‫إﻧ‬
‫ﻟ ﻲ وآﺧﺮون‪(2020) .‬‬

‫ب‪.‬‬
‫ﺘﺨﺪام ﻧﻤﻮذجﺳ ﻲ إن إن‪.‬‬
‫ﺗﻢ اﺳ‬

‫ﺘﺨﺪام ﺧﺪﻣﺎ ت‬
‫ﺘ ﺴﻠﻞ واﻟﻬﺠﻤﺎ ت‪.‬ﺗﻢ اﺳ‬
‫ﺘﺨﺪام ﻛﺸﻒ اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪ .‬ﻓ ﻲ اﻟﺨﺪﻣﺎ ت اﻟﻤﻘﺪﻣ ﺔ ﻋﲆ اﻟﺤﺎﻓ ﺔ ‪،‬ﺗﻢ اﺳ‬ ‫ﺘﺨﺪمﺗﻴﺎن واﻟﻤﺆﻟﻔﻮن ً‬
‫ﺣﻼ ﻣﻮزﻋً ﺎ ﻟﻄﺮﻳﻘ ﺔ اﻟ‬ ‫اﺳ‬
‫ﺘﺨﺪام ﻧﻤﻮذج ‪CNN‬و ‪GRU.‬‬
‫ﺘﺤﻠﻴﻞ‪ .‬ج‪.‬ﺗﻢ اﺳ‬ ‫ّﻨ ﺔ أ ً‬
‫ﻳﻀﺎ ﻓ ﻲ ﻫﺬا اﻟ‬ ‫اﻟﻮﻳ ﺐ اﻟﻤﻤﻜ‬
‫ﺗﻴﺎن وآﺧﺮون‪(2020) .‬‬

‫ﺘﺨﺪم‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ ﻋﻤﻠﻴﺎ ت اﻟﻨﻤﻮ واﻹدارة ‪ ،‬اﺳ‬‫ﺒﺮاﻧ ﻲ‪.‬‬
‫ﺒﻴﺎﻧﺎ ت ﺣﻮل أﻧﻈﻤ ﺔ وﻋﻤﻠﻴﺎ ت اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﻧﺎﻗ ﺶ اﻟﻤﺆﻟﻔﻮن اﻟﻤﻨﺎ ﻫﺞ واﻟﺪراﺳ ﺔ اﻟﻤﻘﺎرﻧ ﺔ وﻣﺠﻤﻮﻋﺎ ت اﻟ‬
‫ﺘﺨﺪﻣ ﺔ‪.‬‬
‫ﺘ ﺴﻠﻞ اﻷﻣﻨ ﻲ‪ .‬د‪ -‬ﻃﺮق ‪RNN‬و ‪CNN‬و ‪DNN‬اﻟﻤ ﺴ‬
‫ﺑﻌﻤﻠﻴﺎ ت اﻟﻜﺸﻒ ﻋﻦ اﻟ‬‫ﺒﺎرا ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘ‬‫ﺘﻘﻴﻴﻢ اﻻﻋ‬
‫ﺒﺮاﻧ ﻲ ﻟ‬
‫اﻟﻤﺆﻟﻔﻮن ﻋﻤﻠﻴﺎ ت وﺣﻠﻮل اﻷﻣﻦ اﻟ ﺴﻴ‬

‫ﻓﻴﺮاج وآﺧﺮون‪(2020) .‬‬

‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‬
‫‪6.2‬ﻣﺮاﺟﻌ ﺔ ﻧﻤﺎذج اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻔﻌﺎﻟ ﺔ ﻓ ﻲ ﻫﺬا اﻟﻔﺼﻞ‪.‬‬
‫ﺑﻌﺾ أﺳﺎﻟﻴ ﺐ اﻟ‬‫ﺘﻌﺮاض‬
‫ﺘﻢ اﺳ‬
‫ﺳﻴ‬

‫‪6.2.1‬ﻃﺮاز ‪DL - MLP‬‬

‫ﺒﻘﺎ ت‬
‫ﺛﻼ ث ﻃ‬‫ﺒﻘ ﺔ إدﺧﺎل واﺣﺪةﺗﻠﻴﻬﺎ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪ MLP‬ﻫﺬا ‪،‬ﺗﻮﺟﺪ ﻃ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪MLP.‬ﻓ ﻲ ﻧﻤﻮذج اﻟ‬
‫ﺑﻨﻴ ﺔ أﺳﺎﺳﻴ ﺔ ﺟﺪًا ﻟﻨﻤﻮذج اﻟ‬‫ﺘﻢﺗﻘﻴﻴﻢ‬
‫ﻓ ﻲ ﻫﺬا اﻟﺠﺰء ‪،‬ﺳﻴ‬
‫ﺘﺮﺣ ﺔ ﻟﻨﻈﺎم ‪MLP ،‬‬
‫ﺒﻘ ﺔ اﻟﻤﻘ‬
‫ﺘﺎﻟﻴ ﺔ‪ .‬ﻣﻦ اﻟﻄ‬
‫ﺒﻘ ﺔ اﻟ‬
‫ﺘﻠﻔ ﺔ ﻫﻮ اﻟﻤﺪﺧﻞ ﻟﻠﻄ‬
‫ﺒﻘﺎ ت ﻣﺨ‬
‫ﺒﺢ اﻹﺧﺮاج ﻣﻦ ﻃ‬
‫ﺘﺎﻟﻴ ﺔ ‪(Hwang et al. ، 2019).‬ﻓ ﻲ ﻧﻤﻮذج اﻟﻨﻈﺎم ‪،‬ﻳﺼ‬
‫ﺘ‬‫ﺜﻴﻔ ﺔ ﻣ‬
‫ﻛ‬
‫ﺘﻢ‬
‫ﺘ ﺴﺨﻴﻦ‪ .‬ﻓ ﻲ ﻫﺬه اﻟﻌﻤﻠﻴ ﺔ ‪،‬ﻳ‬
‫ﺒﻘ ﺔﺗ ﺴﺮ ب واﺣﺪة ﻟﻤﻨﻊ اﻟﻨﻈﺎم ﻣﻦ اﻟ‬
‫ﺘﻢﺗﺤﺪﻳﺪ ﻃ‬
‫ﺘﻠﻔ ﺔ ‪(Bae et al. ، 2019).‬ﻓ ﻲ اﻟﻨﻈﺎم ‪،‬ﻳ‬
‫ﺑﻴﺮ اﻟﻤﺨ‬
‫ﺘﺪا‬
‫ﻳﻤﻜﻦ اﻟﻨﻈﺮ ﻓ ﻲ اﻟﻤﺨﺮﺟﺎ ت واﻟ‬
‫ﺗﺸﻐﻴﻞ اﻟﻨﻈﺎم اﻟﻌﺎمﺗﺤ ﺖ وﻇﻴﻔ ﺔ اﻟ ﺴﻴﻨ ﻲ ﻣﻦ أﺟﻞﺗﻮﻓﻴﺮ اﻹﺧﺮاج‪.‬‬

‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪- MLP‬‬


‫اﻟﺸﻜﻞ ‪3.‬ﻃﺮﻳﻘ ﺔ اﻟ‬

‫‪66‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫‪6.2.2‬ﻣﻮدﻳﻞ ‪DL - CNN‬‬

‫ﺒﻘﺎ ت ‪(Tian et al. ، 2019).‬‬


‫ﺛ ﺔ أﺷﻜﺎل أﺳﺎﺳﻴ ﺔ ﻟﻠﻄ‬
‫ﺛﻼ‬‫ﺒﻜ ﺔ ‪ CNN ،‬ﻫﻨﺎك‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﺸ‬
‫ﻓ ﻲ ﻧﻤﻮذج اﻟ‬
‫ُﻓﻌﺎ ت‪.‬‬
‫ﺜﻞ اﻟﻘﻨﻮا ت واﻟﺨﻄﻮا ت واﻟﺪ‬
‫ﺑﻌﺎد ﻣ‬
‫ﺛ ﻲ اﻷ‬
‫ﺛﻼ‬‫ﺘﻤﻌ ﺔﺗﻨ ﺴﻴ ًﻘﺎ‬
‫ﺒﻘﺎ ت ﻣﺠ‬
‫ﺘﻔﺎف‪.‬ﺗﺸﻜﻞ ﻫﺬه اﻟﻄ‬
‫ﺒﻘ ﺔ اﻟ‬
‫ﺜﻴﻔ ﺔ وﻃ‬
‫ﺒﻘ ﺔ ﻛ‬
‫ﺒﻘ ﺔ ﻣﺠﻤﻌ ﺔ وﻃ‬
‫ﺒﺎرة ﻋﻦ ﻃ‬
‫ﺒﻘﺎ ت ﻋ‬
‫ﻫﺬه اﻟﻄ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪.‬‬
‫ﺘﻢﺗﻘﻴﻴﻢ اﻟﻨﻤﺎذج اﻟﻔﻌﺎﻟ ﺔ ﻟﻨﻤﺎذج اﻟ‬
‫ﺗﺤﺪﻳﺪ ﻫﺬه اﻟﻨﻤﺎذج ‪،‬ﻳ‬
‫ﺗﺤﻠﻴﻞ ﻣﻔﺎ ﻫﻴﻢ و‬

‫اﻟﺸﻜﻞ ‪ 4.‬ﻫﻨﺪﺳ ﺔ ﻧﻤﻮذج ‪CNN DL‬‬

‫‪6.2.3‬ﻣﻮدﻳﻞ ‪DL - LSTM‬‬

‫ﺘﻤﺪ ﻣﻔﻬﻮم ﻧﻤﻮذج ‪LSTM‬ﻋﲆ‬


‫ﺘﻌﻠﻢ ﻟﻠﻨﻈﺎم ‪(Tian et al. ، 2019).‬ﻳﻌ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻋﲆﺗﺤ ﺴﻴﻦ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺘﻤﺪ ﻧﻤﻮذج ‪LSTM‬ﻟﻠ‬
‫ﻋﲆ ﻋﻜ ﺲ ﻧﻤﻮذج ‪CNN ،‬ﻳﻌ‬
‫ﺑﻮﻇﻴﻔ ﺔﺳﻴﻨﻴ ﺔ‬‫ُﺠﺮى اﻟﻌﻤﻠﻴ ﺔ‬
‫ﺘﻠﻔ ﺔ ﻣﻦ اﻟﻌﻤﻠﻴ ﺔ‪ .‬ﻓ ﻲ ﻫﺬا اﻟﻨﻈﺎم ‪،‬ﺗ‬
‫ﺘﺎج ﻓ ﻲ ﺟﻮاﻧ ﺐ ﻣﺨ‬
‫ﺗﻌﺰﻳﺰ اﻹﻧ‬
‫ﺘﺄﺧﺮ ﻓ ﻲ اﻷداء و‬
‫ﻧﻈﺎم ‪RNN‬اﻟﺬيﻳﻬﺪف إﱃﺗﻘﻠﻴﻞ اﻟﻀﻐﻂ واﻟ‬
‫ﺘﻮﺳﻊ ﻓ ﻲ‬
‫ﺘﺨﺪام ﻧﻤﻮذج ‪ LSTM‬ﻫﺬا ﻟﻠ‬
‫ﺗﻪ ‪،‬ﻳﻤﻜﻦ اﺳ‬
‫ﺘﺎﺋﺞ ﻧﻬﺞ اﻟﻨﻈﺎم وإدار‬
‫ﺑﻨ‬‫ﺘﻌﻠﻖ‬
‫ﺘﻴﺠ ﺔ اﻟﻤﺮﺟﻮة ﻟﻠﻮﻇﺎﺋﻒ ‪(Nsunza et al. ، 2018).‬ﻓﻴﻤﺎﻳ‬ ‫ُ‬
‫ﺘﺮﺟﻢ إﱃ اﻟﻨ‬
‫ﺗ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪(Pratomo et al. ، 2018).‬‬
‫ﺒﻞ وإدارة أداء ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺘﻘ‬‫اﻟﻤ ﺴ‬

‫اﻟﺸﻜﻞ ‪5.‬ﻧﻤﻮذج ‪DL LSTM‬‬

‫‪6.2.4‬ﻣﻮدﻳﻞ ‪DL - CNN + LSTM‬‬

‫ﺒﺮ ﻫﺬا‬
‫ﺘ‬‫ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﻬﻨﺪﺳ ﺔ اﻟﻤﻌﻤﺎرﻳ ﺔ ‪،‬ﻳﻌ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ‪(Zhou ،‬وآﺧﺮون ‪2018). ،‬‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺘﺤﺪﻳﺪ ﻧ‬
‫ﺜﻞ اﻟﻨﻤﻮذج اﻟﻬﺠﻴﻦ ﻟـ ‪CNN‬و ‪LSTM‬ﻧﻬﺠًﺎ ﺟﻤﺎﻋ ًﻴﺎ ﻟ‬
‫ﻳﻤ‬
‫ﺒ ﺔ اﻟﻤﺪﺧﻼ ت ‪(Aminanto et al. ، 2017).‬‬
‫ﺒﺮ ﻟﻨ ﺴ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﺪﻳﻪ أداء أﻛ‬
‫ﺟﺎ ﻫﺠﻴﻨًﺎ ‪ (Diro and Chilamkurti ، 2018).‬ﻫﺬا اﻟﻨﻤﻮذج ﻣﻦ اﻟ‬
‫اﻟﻨﻤﻮذج ﻧﻤﻮذ ً‬

‫‪67‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫اﻟﺸﻜﻞ ‪6.‬ﻧﻤﻮذج ﻫﺠﻴﻦ ‪LSTM‬و ‪CNN‬‬

‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ واﻟﺨﺪﻣﺎ ت واﻟﻘﺪرة اﻹدارﻳ ﺔ ﻟﻠﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ ‪and Sun ، 2020).‬‬


‫ﺘﻜﺎﻣﻠ ﺔ ﻟﻠ‬
‫ﺒﺮ ﻟﻺدارة اﻟﻤ‬ ‫ً‬
‫آﻓﺎﻗﺎ أﻛ‬ ‫ﺜﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺤﺪﻳ‬
‫ﺗﻤ ﺔﺗﻮﻓﺮﺗﻘﻨﻴﺎ ت وأﻧﻈﻤ ﺔ إﻧ‬
‫‪7.‬ﺧﺎ‬

‫ﺜﺮ‬
‫ﺒﺤ ﺖ اﻟﻤﺨﺎوف اﻷﻣﻨﻴ ﺔ أﻛ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ ‪ ،‬أﺻ‬
‫ﺘﺰاﻳﺪ اﻟﻘﺪرة اﻟ‬
‫ﺘﻴﺠ ﺔ ﻟ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ‪ .‬ﻧ‬
‫ﺘﻜﺎﻣﻞ ﻟﻠ‬
‫ﺘﻄﻮر اﻟﻤ‬
‫ﺘﻴﺠ ﺔ ﻟﻠ‬
‫ﺑﺪﻳﻬﻴ ﺔ ﻧ‬
‫ﺗﺼﺎل و‬
‫ﺜﺮ ﻋﲆ ا‬
‫ﺜﺮ ﻓﺄﻛ‬
‫ﺒﺢ اﻟﻨﺎس أﻛ‬
‫‪(Kasongo‬أﺻ‬
‫ﺘﺤﻠﻴﻞ ‪،‬ﺗﻤ ﺖ ﻣﻨﺎﻗﺸ ﺔ ﺟﻮاﻧ ﺐ‬
‫ﺘﻄﻮﻳﺮ‪ .‬ﻓ ﻲ ﻫﺬا اﻟ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ وﻓﺮص اﻟ‬
‫ﺒﺮﻳﺮ اﻹدارة اﻟﻔﻌﺎﻟ ﺔ ﻟﻸدوا ت اﻟ‬
‫ﺑﺎﻟﻨﻈﺮ إﱃ ﻓﺮص اﻟﻨﻤﻮ واﻹدارة ﻟﻠﻤﻬﻨﻴﻴﻦ ‪،‬ﻳﺠ ﺐﺗ‬‫ﺜﺮ أ ﻫﻤﻴ ﺔ‪.‬‬
‫وأﻛ‬
‫ﺜ ﺔ‪.‬‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺪﻳ‬
‫ﺛﺎر اﻷﻣﻨﻴ ﺔ ﻟﻠ‬
‫ﺘﺤﻠﻴﻞ اﻵ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ وﻣﺎ إﱃ ذﻟﻚ ﻟ‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻋ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺘﻠﻔ ﺔ ﻣﻦﺗﻄ‬
‫ﻣﺨ‬

‫ﻣﺮاﺟﻊ‬
‫ﺑﻌﺪ‪.‬‬‫ﺒﻴ ﺐ ﻋﻦ‬
‫ﺘﻄ‬‫ﺒﻴﻖ ﻧﻈﺎم اﻟ‬
‫ﺘﻄ‬‫ﺒﻜﺎ ت ‪4G‬ﻟ‬
‫ﺒﺮ ﺷ‬
‫اﻟﻤﺠﻴﺪ ‪ ،‬س‪ ، .‬ﻋ ﺴﻜﺮ ‪ ،‬س‪& .‬ﻓﻠﻮري ‪ ،‬م‪(2014). H.265 Codec .‬ﻋ‬
‫ﺒﺮﻳﺪج )ص ‪292-297) ،‬دوى‪10.1109 / UKSim.2014.59. :‬‬
‫ﺘﺤﺪة( ‪ ،‬ﻛﺎﻣ‬
‫ﺑﻴ ﺔ )اﻟﻤﻤﻠﻜ ﺔ اﻟﻤ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟـ ‪UKSim-AMSS‬ﺣﻮل اﻟﻨﻤﺬﺟ ﺔ واﻟﻤﺤﺎﻛﺎة اﻟﺤﺎﺳﻮ‬
‫اﻟﻤﺆ‬

‫ﺑﻴﻌ ﻲ ‪(2018). "Privacy Preserving Machine Learning: Threats and Solutions" ، IEEE ،‬ﻓﻠﻮرﻳﺪا ‪2018. ،‬‬
‫اﻟﺮ‬
‫ﺑﺸﺄن اﻟﻄ ﺐ اﻟﺸﺮﻋ ﻲ‬
‫ﺑ ﺔ" ‪ ،‬ﻣﻌﺎﻣﻼ ت ‪IEEE‬‬
‫ﺘﻤﺮة اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ ﻓ ﻲ اﻟ ﺴﺤﺎ‬
‫ﺑﻴﻌ ﻲ ‪،‬ﺗﺸﺎﻧﻎ ‪ ،‬ﺟ ﻲ إم ‪ ،‬ﻣﻮرﻳ ﺲ ‪ "(2016) ،‬ﻫﺠﻤﺎ ت إﻋﺎدة اﻹﻋﻤﺎر ﺿﺪ أﻧﻈﻤ ﺔ اﻟﻤﺼﺎدﻗ ﺔ اﻟﻤ ﺴ‬
‫اﻟﺮ‬
‫ﻟﻠﻤﻌﻠﻮﻣﺎ ت واﻷﻣﻦ ‪ ،‬ص‪2648-2663 ، 2016. .‬‬

‫ﺘﺤﺎل ﻫﻮﻳ ﺔ ‪Wi-Fi" ، IEEE Trans.‬اﻟﻤﺸﺎة‪ .‬اﻟﻄ ﺐ‬


‫ﺘﺸﺎف اﻧ‬
‫ﺘﻴﺎر اﻟﻤﻴﺰا ت اﻟﻤﻮزوﻧ ﺔ ﻻﻛ‬
‫ﺘﺠﺮﻳﺪ اﻟﻌﻤﻴﻖ واﺧ‬
‫ﺑ ﻲ دي ‪،‬ﻳﻮ ‪ ،‬وﻛﻴﻢ ‪"(2017). ،‬اﻟ‬‫ﺗ ﺶﺳ ﻲ ‪،‬ﺗﺎﻧﻮﻳﺪﺟﺎﺟﺎ ‪،‬‬
‫ﺘﻮ ‪ ،‬آر ‪،‬ﺗﺸﻮي ‪ ،‬إ‬
‫أﻣﻴﻨﺎﻧ‬
‫اﻟﺸﺮﻋ ﻲ ‪Secur. ،‬اﻟﻤﺠﻠﺪ‪13 ، .‬‬
‫ﺑﺮ ‪2017.‬‬
‫ﺘﻮ‬‫رﻗﻢ‪ 3 ، .‬ص ‪621-636 ،‬أﻛ‬
‫ﺗﺮ واﻟﻬﻨﺪﺳ ﺔ‬
‫ﺒﻴﻮ‬
‫ﺜﺎﻟ ﺚ ﻟﻌﻠﻮم اﻟﻜﻤ‬
‫ﺗﻤﺮ اﻟ‬
‫ﺑﻬ ﺔ‪ .‬اﻟﻤﺆ‬
‫ﺘﺸﺎ‬
‫ﺘﻨ ﺴﺎخ اﻟﻤﺼﻨﻒ ﻣﻊ ﺣﺮﻛ ﺔ اﻟﻤﺮور اﻟﻤ‬
‫ﺗﻘﻴﻴﻢ ﻧﻈﺎم اﻻﺳ‬
‫‪Askar S. ، Zervas ، G. ، Hunter ، DK ، & Simeonidou ، D. (2011).‬‬
‫ﺘﺮ ‪ 2011 ، ،‬ص ‪23-28 ،‬دوى‪10.1109 / CEEC.2011.5995819. :‬‬
‫ﺘﺮوﻧﻴ ﺔ ‪(CEEC) ،‬ﻛﻮﻟﺸﻴ ﺴ‬
‫اﻹﻟﻜ‬

‫ﺒﺮﻣﺠﻴﺎ ت‪.‬‬
‫ﺑﺎﻟ‬‫ﺒﻜ ﺔ ﻣﻌﺮﻓ ﺔ‬
‫ﺘﺨﺪم ﺷ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﺒﻴﺎﻧﺎ ت اﻟ‬
‫ﺒﻜﺎ ت ﻣﺮاﻛﺰ اﻟ‬
‫ﺘﻜﻴﻔﻴ ﺔ ﻟﺸ‬
‫ﻋ ﺴﻜﺮ ‪ ،‬س‪(2016). .‬ﻧﻈﺎم ﻣﻮازﻧ ﺔ اﻟﺤﻤﻞ اﻟ‬
‫ﻣﺠﻠ ﺔ ﺟﺎﻣﻌ ﺔ زاﺧﻮ ‪ ،‬اﻟﻤﺠﻠﺪ‪)4 .‬أ( ‪ ،‬رﻗﻢ ‪ 2 ،‬ص ‪275-286 ،‬‬
‫ﺑﻴﺎﻧﺎ ت اﻟﺸﺠﺮة اﻟﺪ ﻫﻨﻴ ﺔ‪ .‬ﻣﺠﻠ ﺔ اﻟﻨﻬﺮﻳﻦ‬‫ﺒﻜﺎ ت ﻣﺮﻛﺰ‬
‫ﺘﻨﺪ إﱃ ‪SDN‬ﻟﺸ‬
‫ﻋ ﺴﻜﺮ ‪ ،‬س‪(2017). .‬ﻧﻈﺎم ﻣﻮازﻧ ﺔ اﻟﺤﻤﻞ اﻟﻤ ﺴ‬
‫اﻟﻌﻠﻮم اﻟﻬﻨﺪﺳﻴ ﺔ ‪(NJES) ،‬اﻟﻤﺠﻠﺪ ‪20 ،‬اﻟﻌﺪد ‪5 ،‬اﻟﺼﻔﺤﺎ ت ‪1047-1056‬‬
‫ﺗﺼﺎﻻ ت‬
‫ﺒﻜﺎ ت واﻻ‬
‫ﺑ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﺸ‬
‫ﺗﻤﺮ اﻷورو‬
‫ﺒﻜﺎ ت ‪OBS.‬اﻟﻤﺆ‬
‫ﺒﺮ ﺷ‬
‫ﺒﻴﻘﺎ ت اﻟﻔﻴﺪﻳﻮ ﻋ‬
‫ﺘﻄ‬‫ﺗﻤﺎﻳﺰ اﻟﺨﺪﻣ ﺔ ﻟ‬
‫ﺘﺮ ‪ ،‬دي ﻛﻴﻪ ‪ ،‬وﺳﻴﻤﻮﻧﻴﺪو ‪ ،‬دي ‪(2011).‬‬
‫أﺳﻜﺎر ‪ ،‬إس ‪ ،‬زﻳﺮﻓﺎس ‪ ،‬ﺟ ﻲ ‪ ،‬ﻫﺎﻧ‬
‫ﺑﻮنﺗﺎﻳﻦ ‪ ،‬ص ‪200-203.‬‬
‫ﺒﺼﺮﻳ ﺔ ‪ ،‬ﻧﻴﻮﻛﺎﺳﻞ أ‬
‫اﻟ‬

‫ﺒﺮﻳ ﺲ ‪ ،‬اﻟﻤﺠﻠﺪ‪.‬‬
‫ﺑﺼﺮﻳﺎ ت اﻛ ﺴ‬‫ﺒﺪﻳﻞ اﻻﻧﺪﻓﺎع اﻟﻀﻮﺋﻴ ﺔ‪.‬‬
‫ﺒﻜﺎ تﺗ‬
‫ﺒﺮ ﺷ‬
‫ﺘﺪﻓﻖ اﻟﻔﻴﺪﻳﻮ ﻋ‬
‫ﺗﺼﻤﻴﻢ ﻋﻘﺪة دﺧﻮل ﺟﺪﻳﺪة ﻟ‬
‫ﺘﺮ ‪ ،‬دي ﻛﻴﻪ ‪ ،‬وﺳﻴﻤﻮﻧﻴﺪو ‪ ،‬دي ‪(2011).‬‬
‫أﺳﻜﺎر ‪ ،‬إس ‪ ،‬زﻳﺮﻓﺎس ‪ ،‬ﺟ ﻲ ‪ ،‬ﻫﺎﻧ‬
‫‪ 19 (26) ،‬ص ‪191-194‬‬
‫ﺒﻜﺎ ت ‪OBS.‬ﻓ ﻲ‬
‫ﺘﺄﺧﻴﺮ واﻟﺨ ﺴﺎرة ﻓ ﻲ ﺷ‬
‫ﺒﻴﻘﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ ﻟﻠ‬
‫ﺘﻄ‬‫ﺘﻜﻴﻔﻴ ﺔ ﻟﻠ‬
‫ﺘﺠﻤﻴﻊ اﻟﻤﺼﻨﻒ اﻟ‬
‫ﺘﻨ ﺴﺎخ واﻟ‬
‫ﺗﻘﻨﻴ ﺔ اﻻﺳ‬
‫ﺘﺮ ‪ ،‬دي ﻛﻴﻪ ‪ ،‬وﺳﻴﻤﻮﻧﻴﺪو ‪ ،‬دي ‪(2011).‬‬
‫أﺳﻜﺎر ‪ ،‬إس ‪ ،‬زﻳﺮﻓﺎس ‪ ،‬ﺟ ﻲ ‪ ،‬ﻫﺎﻧ‬
‫ﺒﺼﺮﻳ ﺔ اﻷﻣﺮﻳﻜﻴ ﺔ ‪2011) ، ،‬ورﻗ ﺔ ‪OThR4.‬‬
‫ﺒﺼﺮﻳ ﺔ اﻟﻮﻃﻨ ﻲ ‪2011 ،‬ﻣﻠﺨﺺ ‪OSA‬اﻟﻔﻨ ﻲ )‪)(CD‬اﻟﺠﻤﻌﻴ ﺔ اﻟ‬
‫ﺗﻤﺮ ﻣﻬﻨﺪﺳ ﻲ اﻷﻟﻴﺎف اﻟ‬
‫ﺗﺼﺎﻻ ت اﻷﻟﻴﺎف اﻟﻀﻮﺋﻴ ﺔ ‪ /‬ﻣﺆ‬
‫ﺗﻤﺮ ا‬
‫ﻣﺆ‬

‫ﺗﺼﻨﻴﻒ" ‪2000.‬‬
‫ﺘ ﺴﻠﻞ‪ :‬ﻣ ﺴﺢ و‬
‫أﻛ ﺴﻠ ﺴﻮن ‪"(2000). ،‬أﻧﻈﻤ ﺔ ﻛﺸﻒ اﻟ‬

‫‪68‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫ﺒﻴﺌﺎ ت اﻟﻤﺼﺎﻧﻊ اﻟﺬﻛﻴ ﺔ" ‪ ،‬ﻓ ﻲ ‪Information Science، 2019، vol.‬‬


‫ﺘ ﺴﻠﻞ ﻟ‬
‫ﺘﺸﺎف اﻟﺸﺬوذ ﻣﻊﺗ ﺴﺠﻴﻞ اﻟ‬
‫ﺘﻨﺪ إﱃ اﻛ‬
‫‪Bae، S.، Jang، M.، Kim، and Joe، I. (2019). "Autoencoder‬اﻟﻤ ﺴ‬
‫‪Communications in Computer and‬‬
‫‪ 931 ،‬ص ‪414-423.‬‬
‫ﺜﻴﻞ‪ :‬ﻣﺮاﺟﻌ ﺔ ووﺟﻬﺎ ت ﻧﻈﺮ ﺟﺪﻳﺪة"‪ .‬ﻣﻌﺎﻣﻼ ت ‪IEEE‬ﻋﲆﺗﺤﻠﻴﻞ اﻷﻧﻤﺎط وذﻛﺎء اﻵﻟ ﺔ‪35 (8): 1798– .‬‬
‫ﺘﻤ‬‫ﺗﻌﻠﻢ اﻟ‬
‫ﺑﻨﺠﻴﻮ ‪ ،‬واي ‪ ،‬ﻛﻮرﻓﻴﻞ ‪ ،‬أ‪ ، .‬وﻓﻨ ﺴﻨ ﺖ ‪ ،‬ب‪"(2013). .‬‬

‫ﺑﻤﻴﺪ ‪23787338. S2CID 393948.‬‬


‫‪1828. arXiv: 1206.5538.‬دوى‪10.1109 / tpami.2013.50. :‬‬
‫ﺒﻴﻌ ﺔﺳﺠﻴ ﺔ‪521 (7553): 436– .‬‬
‫ﺗﻌﻠﻢ ﻋﻤﻴﻖ"‪ .‬ﻃ‬
‫ﺘﻮن ‪ ،‬ﺟﻴﻔﺮي ‪"(2015).‬‬
‫ﺑﻨﺠﻴﻮ ‪،‬ﻳﻮﺷﻮا ؛ ﻟﻴﻜﻮن ‪،‬ﻳﺎن ؛ ﻫﻴﻨ‬
‫ﺑﻤﻴﺪ ‪26017442. S2CID 3074096.‬‬
‫ﺑﻴ ﺐ ﻛﻮد‪2015 Natur.521..436L. :‬دوى‪10.1038 / nature14539. :‬‬
‫‪444.‬‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ‬
‫ﺗﺠﺎه‪ .‬ﻓ ﻲ ‪2018‬اﻟﻤﺆ‬
‫ﺛﻨﺎﺋﻴ ﺔ اﻻ‬‫ﺘﻜﺮرة ﻟﻠﺬاﻛﺮة ﻃﻮﻳﻠ ﺔ اﻟﻤﺪى‬
‫ﺒﻴ ﺔ ﻣ‬
‫ﺒﻜ ﺔ ﻋﺼ‬
‫ﺘﺨﺪام ﺷ‬
‫ﺑﺎﺳ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘ ﺴﻠﻞ ﻓ ﻲ إﻧ‬
‫ﺘﺸﺎف اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻻﻛ‬
‫ﺗﺸﻴﻮﻧﺞ ‪ ،‬ﻫـ‪(2018). .‬ﻧﻬﺞ اﻟ‬
‫روي ‪ ،‬ب و‬
‫ﺗﺼﺎﻻ ت ‪(ITNAC) ،‬اﻟﺼﻔﺤﺎ ت ‪1-6. IEEE ، 2018.‬‬
‫ﺒﻴﻘﺎ ت اﻻ‬
‫ﺗﻄ‬‫ﺒﻜﺎ ت و‬
‫ﺜﺎﻣﻦ واﻟﻌﺸﺮون ﻟﺸ‬
‫اﻟ‬

‫ﺘﺨﺪامﺳﻴﺎرة ذﻛﻴ ﺔ ﻟﻌﻼﻣ ﺔﺗﺠﺎرﻳ ﺔ‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻘﺎﺋﻤ ﺔ ﻋﲆﺗﻘﻨﻴ ﺔ ‪BLE:‬اﺳ‬
‫ﺒﻴﻘﺎ ت إﻧ‬
‫ﺑﻴﻦ اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﺎن ﻓ ﻲﺗﻄ‬‫)‪ "Cha ، C.-Y. ، Dai and Chen ، J.-F. (2016‬ﻫﻞ ﻫﻨﺎك ﻣﻔﺎﺿﻠ ﺔ‬
‫ﺑﺎن ‪2016. ،‬‬
‫ﺗﻮ ‪ ،‬اﻟﻴﺎ‬
‫ﺘﻬﻼﻛﻴ ﺔ ‪ ،‬ﻛﻴﻮ‬
‫ﺘﺮوﻧﻴﺎ ت اﻻﺳ‬
‫ﺗﻤﺮ اﻟﻌﺎﻟﻤ ﻲ اﻟﺨﺎﻣ ﺲ ﻟـ ‪IEEE‬ﺣﻮل اﻹﻟﻜ‬
‫ﺜﺎل ‪ "،‬ﻓ ﻲ اﻟﻤﺆ‬
‫ﺋﻴ ﺴﻴ ﺔ ﻛﻤ‬
‫ﺗﺎﻳﻮاﻧﻴ ﺔ ر‬

‫ﺘﻌﺮف ﻋﲆ‬
‫ﺗﺮ واﻟ‬
‫ﺒﻴﻮ‬
‫ﺗﻤﺮ ‪IEEE‬ﺣﻮل رؤﻳ ﺔ اﻟﻜﻤ‬
‫ﺘﺼﻨﻴﻒ اﻟﺼﻮر"‪2012 .‬ﻣﺆ‬
‫ﺘﻌﺪدة اﻷﻋﻤﺪة ﻟ‬
‫ﺒﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ ﻣ‬
‫ﺒﻜﺎ ت اﻟﻌﺼ‬
‫‪"Ciresan، D.، Meier، U.، and Schmidhuber، J. (2012).‬اﻟﺸ‬
‫اﻷﻧﻤﺎط‪ .‬ص –‪3642‬‬
‫‪3649. arXiv: 1202.2745.‬دوى‪10.1109 / cvpr.2012.6248110. :‬ردﻣﻚ ‪978-1-4673-1228-8. S2CID 2161592.‬‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪ .‬ﻣﻌﺎﻣﻼ ت ‪IEEE‬ﻋﲆ اﻟﺼﻨﺎﻋ ﺔ‬
‫ﺑﻨﺎ ًء ﻋﲆ اﻟ‬‫ﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة‬
‫ﺘﻌﻠﻴﻤﺎ ت اﻟ‬
‫ﺘﻐﻴﺮا ت اﻟ‬
‫ﻛﻮي وآﺧﺮون ‪(2018).‬اﻟﻜﺸﻒ ﻋﻦ ﻣ‬
‫ﺗﻴ ﺔ ‪14 (7) ، 3187-3196. ،‬‬
‫اﻟﻤﻌﻠﻮﻣﺎ‬
‫ﺒﺎ ب إﱃ اﻷﺷﻴﺎء‬
‫ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت ﻓ ﻲ اﻟﻀ‬
‫ﺒﻜﺎ ت ‪LSTM‬ﻻﻛ‬
‫ﺘﻔﺎدة ﻣﻦ ﺷ‬
‫ﺗ ﻲ ‪ ،‬ن‪"(2018). .‬اﻻﺳ‬
‫دﻳﺮو وﺷﻴﻼﻣﻜﻮر‬
‫ﺗﺼﺎﻻ ت ‪"IEEE Commun. ،‬ﻣﺎج ‪56 (9) ، 124-130. ،‬‬
‫اﻻ‬
‫ﺒﺮ( ‪2016.‬‬
‫ﺗﻚ" ‪10 ،‬ﻛﺎﻧﻮن اﻷول )دﻳ ﺴﻤ‬
‫ﺘﻤﻊ ‪Google‬إﱃ ﺣﻴﺎ‬
‫إﻟﻐﺎن ‪ " ،‬ﻫﻞﺗ ﺴ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪proquest llc ، "،‬ﺳﻴﺪﻧ ﻲ ‪2016. ،‬‬
‫ﺗﻬﺎ ﻓ ﻲ إﻧ‬
‫اﻟﺨﻀﺮ ‪" ،‬اﻟﺤﻔﺎظ ﻋﲆ ﺧﺼﻮﺻﻴ ﺔ اﻟﻤﻮﻗﻊ وإدار‬
‫ﺘﺮﻧ ﺖ‪ .‬ﻣﺠﻠ ﺔ‬
‫ﺒﻴﻘﺎ ت اﻹﻧ‬
‫ﺘﻄ‬‫ﺛﻠ ﺔ ﺟﺪﻳﺪة ﻟ‬
‫ﺘﻤﺎ‬
‫ﺒﻪ ﻣ‬
‫ﻓﺎرس ‪ ،‬ن‪ ، .‬ﻋ ﺴﻜﺮ ‪ ،‬س‪(2016). .‬ﺧﻮارزﻣﻴ ﺔﺗﺸﻔﻴﺮ ﺷ‬
‫ﺟﺎﻣﻌ ﺔ د ﻫﻮك ‪19 (1) ، 1-9 ،‬‬
‫ﺘﻴﺎر اﻟﻤﻴﺰا ت اﻟﻬﺠﻴﻨ ﺔ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﻘﻮاﻋﺪ‪ .‬ﻣﺠﻠ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪ :‬ﻣﻨﻈﻮر ﻋﺎﻟﻤ ﻲ ‪،‬‬
‫ﺴ ﻦ ﻣﻦ ﺧﻼل اﺧ‬
‫اﻟﻤﺤ ﱠ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ُ‬
‫ﺘﻨﺎدًا إﱃ ﻧﻤﻮذج اﻟ‬
‫ﺒﻜ ﺔ اﺳ‬
‫ﺘﺮاق اﻟﺸ‬
‫ﺘﺸﺎف اﺧ‬
‫أﻳﻮ وآﺧﺮون‪(2020) .‬اﻛ‬
‫‪1-17.‬‬
‫ﺒﻴﺎﻧﺎ ت واﻟﺪراﺳ ﺔ اﻟﻤﻘﺎرﻧ ﺔ ‪"،‬‬
‫ﺒﺮاﻧ ﻲ‪ :‬اﻟﻤﻨﺎ ﻫﺞ وﻣﺠﻤﻮﻋﺎ ت اﻟ‬
‫ﺘ ﺴﻠﻞ اﻷﻣﻨ ﻲ اﻟ ﺴﻴ‬
‫ﺘﺸﺎف اﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻻﻛ‬
‫‪"Ferrag، L.، Maglaras، Moschoyiannis، S.، and Janicke، H. (2020).‬اﻟ‬
‫ﺒﻴﻖ ‪50. ،‬‬
‫‪J. Inf.‬آﻣﻦ‪.‬ﺗﻄ‬
‫ﺒﻜﺎ ت اﻟﺠﻴﻞ‬
‫ﺗﺼﺎﻻ ت اﻟﻨﻄﺎق اﻟﻌﺮﻳﺾ ﻟﺸ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻻ‬
‫ﺒﺮﻣﺠﻴﺎ ت ‪ ،‬اﻟﻤﺆ‬
‫ﺑﺎﻟ‬‫ﺒﻜ ﺔ اﻟﻤﺤﺪدة‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﺸ‬
‫‪Fizi، F.، & Askar، S. (2016).‬ﺧﻮارزﻣﻴ ﺔ ﺟﺪﻳﺪة ﻟﻤﻮازﻧ ﺔ اﻷﺣﻤﺎل ﻟﻤﺮاﻛﺰ اﻟ‬
‫ﺗ ﺲ ‪ 2016 ، ،‬ص ‪1-6 ،‬دوى‪10.1109 / COBCOM.2016.7593506. :‬‬
‫ﺘﻌﺪدة ‪(CoBCom) ،‬ﻏﺮا‬
‫ﺒﻴﻘﺎ ت اﻟﻮﺳﺎﺋﻂ اﻟﻤ‬
‫ﺗﻄ‬‫ﺘﺎﻟ ﻲ و‬
‫اﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء" ‪ ،‬ﻓ ﻲ وﻗﺎﺋﻊ ﻧﺪوة‬


‫ﺒﻜﺎ ت إﻧ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﺸ‬
‫ﺘﻨﺪ إﱃ اﻟ‬
‫ﺘ ﺴﻠﻞ اﻟﻤ ﺴ‬
‫ﺘﺸﺎف اﻟ‬
‫‪"Ge ، X. ، Fu ، N. ، Syed ، Z. ، Baig ، G. ، Teo ، and Robles-Kelly ، A. (2019).‬اﻛ‬
‫ﺘﻤﺎد ﻋﻠﻴﻬﺎ‬
‫‪IEEE Pacific Rim International‬ﺣﻮلﻳﻤﻜﻦ اﻻﻋ‬
‫ﺒﺮ ‪ ،‬ص ‪256 - 265.‬‬
‫ﺒ ﺔ ‪PRDC ، 2019 ، ،‬اﻟﻤﺠﻠﺪ‪2019 - .‬دﻳ ﺴﻤ‬
‫اﻟﺤﻮﺳ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻘﺎﺋﻢ ﻋﲆ ‪LSTM‬ل‬
‫‪Hwang‬و ‪MC‬و ‪Peng‬و ‪VL‬و ‪Nguyen‬و ‪Chang‬و ‪"YL (2019).‬ﻧﻬﺞ اﻟ‬
‫ﺘﻮى اﻟﺤﺰﻣ ﺔ ‪" ،‬أ ب‪ .‬ﻋﻠﻮم ‪9 (16) ، 3414 ،‬‬
‫ﺗﺼﻨﻴﻒ ﺣﺮﻛ ﺔ اﻟﻤﺮور اﻟﻀﺎرة ﻋﲆ ﻣ ﺴ‬
‫ﺘﻔﺎﺻﻴﻞ اﻟﺪﻗﻴﻘ ﺔ إﱃ اﻟﻤﺮﺣﻠ ﺔ" ‪ ،‬ﻣﻌﺎﻣﻼ ت ‪IEEE‬ﻋﲆﺗﺤﻠﻴﻞ اﻷﻧﻤﺎط وذﻛﺎء اﻵﻟ ﺔ‪.‬‬
‫ﺑﻊ‪ :‬ﻣﻦ اﻟ‬
‫ﺑﺼﻤﺎ ت اﻷﺻﺎ‬‫ﺑﻨﺎء‬ ‫‪JAK‬‬
‫"إﻋﺎدة‬ ‫ﺟﻮ‪F. .‬و‬
‫‪، (2011).‬‬

‫ﺘﺎﺳﻊ ‪IFIP‬‬
‫ﺘﻼﻓﻴﻔﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ‪ .‬ﻓ ﻲ ‪2018‬اﻟ‬
‫ﺒﻴ ﺔ اﻟ‬
‫ﺒﻜﺎ ت اﻟﻌﺼ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة ﻣﻊ اﻟﺸ‬
‫ﺗﺼﻨﻴﻒ اﻟ‬
‫ﻛﻠ ﺶ ‪ ،‬م ‪ ،‬وآﺧﺮون‪(2018). .‬‬
‫ﺘﻨﻘﻞ واﻷﻣﻦ ‪(NTMS). 2018. IEEE.‬‬
‫ﺘﻘﻨﻴﺎ ت اﻟﺠﺪﻳﺪة واﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﺣﻮل اﻟ‬
‫اﻟﻤﺆ‬
‫ﺘ ﺴﻠﻞ اﻟﻼﺳﻠﻜ ﻲ" ‪Comput. Secur. ، 92. ،‬‬
‫ﺘﻤﺪ ﻋﲆ اﻟﻐﻼف ﻓ ﻲ ﻧﻈﺎم اﻟﻜﺸﻒ ﻋﻦ اﻟ‬
‫ﺘﺨﺪام ﻣﻴﺰةﺗﻌ‬
‫ﺑﺎﺳ‬‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‬
‫ﻛﺎﺳﻮﻧﺠﻮ وﺻﻦ ‪ ،‬واي ‪"(2020).‬ﻃﺮﻳﻘ ﺔ اﻟ‬

‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻟﻸﻧﻈﻤ ﺔ اﻟﺬﻛﻴ ﺔ واﻟﻨﻤﺬﺟ ﺔ واﻟﻤﺤﺎﻛﺎة ‪،‬‬


‫ﺘﻠﻔ ﺔ‪ .‬اﻟﻤﺆ‬
‫ﺑﻴﺌﺎ ت ﻣﺤﺎﻛﺎة ﻣﺨ‬‫ﺘﺨﺪام ‪Mininet‬ﻓ ﻲ‬
‫ﺑﺎﺳ‬‫ﺒﺮﻣﺠﻴﺎ ت‬
‫ﺑﺎﻟ‬‫ﺒﻜﺎ ت اﻟﻤﻌﺮﻓ ﺔ‬
‫ﺘ ﻲ ‪ ،‬ف‪ ، .‬ﻋ ﺴﻜﺮ ‪ ،‬س‪(2015). .‬ﻣﺤﺎﻛﺎة اﻟﺸ‬
‫ﻛﻴ‬
‫ﺒﻮر ‪ 2015 ، ،‬ص ‪205-210 ،‬دوى‪10.1109 / ISMS.2015.46. :‬‬
‫ﻛﻮاﻻﻟﻤ‬

‫ﺘﺮﻧ ﺖ(‪.‬‬
‫ﺒﺮ اﻹﻧ‬
‫ﺒﺮ ‪)2017.‬ﻋ‬
‫ﺘﻤ‬‫ﺒ‬
‫ﺘﻤﺎع )وﺣﻔﻆ( ﻣﺎﺗﻘﻮل" ‪29 ،‬ﺳ‬
‫ﺗﻚ ﻣﻦ اﻻﺳ‬
‫)‪"Komando (2017‬ﻛﻴﻒﺗﻤﻨﻊ أﺟﻬﺰ‬
‫ﺘﺎح‪www.usatoday.com/story/tech/columnist/komando/2017/09/29/how-stop-your devices-listen-andsaving-what-you-say / 715129001 /. :‬‬
‫ﻣ‬
‫‪https://‬‬
‫ﺘﻄﻮرة ‪119 ، 18 - 26. "،‬‬
‫ﺒ ﺔ اﻟﻤ‬
‫ﺑﻴﺌﺎ ت اﻟﺤﻮﺳ‬‫ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت ﻓ ﻲ‬
‫ﺘﻄﻮﻳﺮ ﻻﻛ‬
‫ﺑﻞ ﻟﻠ‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ اﻟﻤﻮزع اﻟﻘﺎ‬
‫ﻛﻮزﻳﻚ ‪ ،‬إم ‪،‬ﺗﺸﻮرا )‪"Å. Z.، Ficco، M. and Palmieri، F. (2018‬ﻧﻬﺞ اﻟ‬
‫‪Journal of Parallel and Distributed Computing ،‬‬

‫ﺘﻼﻓﻴﻔﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ ‪" (PDF). NIPS 2012:‬أﻧﻈﻤ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﺒﻴ ﺔ اﻟ‬
‫ﺒﻜﺎ ت اﻟﻌﺼ‬
‫ﺗﺼﻨﻴﻒ ‪ImageNet‬ﻣﻊ اﻟﺸ‬
‫‪"Krizhevsky ، A ، Sutskever ، I. ، Hinton ، G. (2012).‬‬
‫ﺑﺤﻴﺮةﺗﺎ ﻫﻮ ‪ ،‬ﻧﻴﻔﺎدا‪.‬‬‫ﺒﻴ ﺔ ‪،‬‬
‫اﻟﻌﺼ‬
‫ﺒ ﺔ واﻟﺬﻛﺎء اﻻﺻﻄﻨﺎﻋ ﻲ ‪2018.‬‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻟﻠﺤﻮﺳ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪ .‬ﻓ ﻲ وﻗﺎﺋﻊ اﻟﻤﺆ‬
‫ﺘﺨﺪام اﻟ‬
‫ﺑﺎﺳ‬‫ﺘﺸﺎف رﻣﺰ ‪ious‬ﻋﲆ أﺳﺎس ﻣﻌﺎﻟﺠ ﺔ اﻟﺼﻮر‬
‫ﻛﻮﻣﺎر وآﺧﺮون‪(2018) .‬ﻣﺎﻟﻴﻚ‪ .‬اﻛ‬

‫ﺘﻌﺪد" ‪Meas. ،‬ج‪.‬‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺼﻨﺎﻋ ﻲ ﻋﲆ أﺳﺎس اﻧﺪﻣﺎج ‪CNN‬اﻟﻤ‬
‫ﺒﻜ ﺔ ﻹﻧ‬
‫ﺘﺤﺎم اﻟﺸ‬
‫ﻟ ﻲ وآﺧﺮون‪"(2020). .‬اﻟﻜﺸﻒ اﻟﻘﻮي ﻋﻦ اﻗ‬
‫ﺜﺎﻓ ﺔ اﻟﻌﻤﻠﻴﺎ ت اﻟﻘﻴﺎس‪ .‬اﻟﻜﻮﻧﻔﺪر ‪154. ،‬‬
‫ﻛ‬

‫‪69‬‬
‫‪Machine Translated by Google‬‬

‫‪IJSB‬‬ ‫اﻟﻤﺠﻠﺪ‪5، :‬اﻟﻌﺪد‪3 :‬اﻟ ﺴﻨ ﺔ‪2021 :‬اﻟﺼﻔﺤ ﺔ‪61-70 :‬‬

‫ﺘﻌﻠﻢ ﻹﺣﺼﺎﺋﻴﺎ ت اﻟﻨﻈﺎم‪:‬‬


‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻘﺎﺋﻢ ﻋﲆ اﻟ‬
‫‪"Li، A.، Shinde، Y.، Shi، J.، Ye، X.، Li، Y. and Song، W. (2019).‬أﻣﻦ إﻧ‬
‫اﻟﺠﺪوى واﻟﻤﻼءﻣ ﺔ ‪"IEEE Internet Things J.، 6 (4) 6396–6403. ،‬‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻠﻬﺠﺮة ‪Int. "،‬ﺟﻴﻪ‪ .‬إدارة‪533-545. ، .‬‬
‫ﺘ ﺴﻠﻞ ﻟﻠﻤﺪن اﻟﺬﻛﻴ ﺔ ﻋﲆ أﺳﺎس اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء وﻧﻈﺎم ﻛﺸﻒ اﻟ‬
‫ﺑﻴﺎﻧﺎ ت إﻧ‬‫ﺘﺨﺮاج‬
‫ﻟ ﻲ ‪ ،‬إل ‪ ،‬دﻳﻨﻎ ‪ ،‬إم ‪ ،‬ﻟ ﻲ ‪ ،‬واﻧﻎ ‪ ،‬ﻫـ‪"(2019). .‬ﻣﻴﺰة اﺳ‬
‫‪49 ،‬‬
‫ﺒﺎدئ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪Cengage Learning ، 2016. ،‬‬
‫ﺑﻠﻴﻮ ‪(2016).‬ﻣ‬
‫ﻣﺎﻳﻜﻞ إي د‬
‫ﺘﻠﻂ ﻟـ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻤﺨ‬
‫ﺗﻴﻨﻮ‪(2019). .‬ﻧﻤﻮذج اﻟ‬
‫ﺑﻴﻌﺎن ‪ ،‬م ‪ ،‬وﻓﻮر‬
‫ﺣ ﺴﻦ ‪ ،‬م‪.‬م ‪ ،‬ﺟﻤﻌ ﻲ ‪ ،‬أ ‪ ،‬اﻟ ﺴﻨﺎد ‪ ،‬أ ‪ ،‬اﻟﺮ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻀﺨﻤ ﺔ‪ .‬ﻋﻠﻮم اﻟﻤﻌﻠﻮﻣﺎ ت ‪513،386-396. ،‬‬
‫ﺑﻴﺌ ﺔ اﻟ‬‫ﺘ ﺴﻠﻞ اﻟﻔﻌﺎل ﻓ ﻲ‬
‫ﻛﺸﻒ اﻟ‬
‫ﺘﺮﻧ ﺖ ﻟﻸﺷﻴﺎء‪ .‬ﻣﺠﻠ ﺔ‬
‫ﺒﻜ ﺔ اﻹﻧ‬
‫ﺘﺮﺣ ﺔ ﻟﺤﻤﺎﻳ ﺔ ﺣﺮﻛ ﺔ ﻣﺮور ﺷ‬
‫ﺘﺪﻓﻖ اﻹﺣﺼﺎﺋ ﻲ اﻟﻤﻘ‬
‫ﺘﻤﺪ ﻋﲆ ﻣﻴﺰا ت اﻟ‬
‫ﺘﺤﺎم اﻟﻤﺠﻤﻮﻋ ﺔﺗﻌ‬
‫ﺘﺸﺎف اﻗ‬
‫ﺗﻘﻨﻴ ﺔ اﻛ‬
‫ﺗﺸﻮ‪KR (2018). .‬‬
‫ﺒﻮل ‪ ،‬ب ‪ ،‬و‬
‫ﻣﺼﻄﻔﻰ ‪ ،‬ن‪، .‬ﺗﻮرﻧ‬
‫‪IEEE Internet of Things ، 6 (3) ، 4815-4830.‬‬

‫ﺒﺮﻣﺠ ﺔ ﻟﻸﺟﻬﺰة اﻟﺬﻛﻴ ﺔ‬


‫ﺑﻞ ﻟﻠ‬
‫ﺒﻜ ﺔ اﻟﺤﺎﻓ ﺔ اﻵﻣﻨ ﺔ اﻟﻘﺎ‬
‫ﺗ ﺴﺮﻳﻊ ﻧﻈﺎم ﺷ‬
‫ﺘﻴﻪ ‪ ،‬ر‪ .‬و ﻫﺎي ‪ ،‬إﻛ ﺲ ‪(2018).‬‬
‫ﻧ ﺴﻮﻧﺰا ‪ ،‬أ‪.‬ﺗﻴ‬
‫ﺣﺠﺮة اﻟﺪراﺳ ﺔ ‪IEEE SmartWorld ، ،‬‬
‫ﺘﻔ ﺴﻴﺮ‬
‫ﺑﻞ ﻟﻠ‬
‫ﺘﺨﺮاج ﻋﻤﻴﻖ ﻗﺎ‬
‫ﺑﺎرﻛﺮ ‪ ،‬ب‪.‬د ‪،‬ﻳﻮ ‪،‬ﺗﺎ ‪ ،‬أﺳﻴﻬﺎري ‪ ،‬إل ‪،‬ﺗﺸﻴﺮﻣﺎك ‪ ،‬واي‪ ، .‬ﺟ ﻲ ‪ ،‬وﻃﻪ ‪ ،‬ك‪"(2019). .‬اﻟﺰوال‪ :‬اﺳ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء "ﻓ ﻲ ‪ACM‬‬
‫ﺘﺤﺎم إﻧ‬
‫ﺒﺎدﻟ ﺔ ﻟﻜﺸﻒ اﻗ‬
‫ﺘ‬‫ﺘﻴﺎر اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ‬
‫ﺗﻘﻨﻴﺎ ت اﺧ‬
‫و‬
‫ﺗﻤﺮا ت اﻟﺪوﻟﻴ ﺔ ‪2019 ، 1-10. ،‬‬
‫ﺳﻠ ﺴﻠ ﺔ إﺟﺮاءا ت اﻟﻤﺆ‬
‫ﺘﺸﻔﻴﺮ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟ‬‫ﺘﺨﺪام‬
‫ﺑﺎﺳ‬‫ﺒﻜ ﺔ‬
‫ﺑﻮﻟﻮس ‪ ،‬ج‪"(2018). .‬ﻧﻬﺞ ﻏﻴﺮ ﺧﺎﺿﻊ ﻟﻺﺷﺮاف ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﻬﺠﻤﺎ ت ذا ت اﻟﻤﻌﺪل اﻟﻤﻨﺨﻔﺾ ﻋﲆ ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬
‫ﺛﻴﻮدوراﻛﻮ‬
‫ﺑﺮﻧﺎ ب ‪ ،‬و‬
‫ﺗﻮﻣﻮ ‪ ،‬ب‪.‬‬
‫ﺑﺮا‬
‫ﺒﺮاﻧ ﻲ ‪2018.‬‬
‫ﺒﺮاﻧ ﻲ وﺣﻤﺎﻳ ﺔ اﻟﺨﺪﻣﺎ ت اﻟﺮﻗﻤﻴ ﺔ ‪ ،‬اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻟﻌﺎم ‪2018‬ﺣﻮل اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﻠﻘﺎﺋ ﻲ" ‪ ،‬ﻓ ﻲ اﻟﻤﺆ‬
‫اﻟ‬

‫ﺗﺨﻔﻴﻔﻪ ‪"proquest.‬‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ و‬
‫ﺘﺨﺪام اﻟ‬
‫ﺑﺎﺳ‬
‫ﺘﺨﺪم ﻣﻦ أﺟﻬﺰة ‪iot‬‬
‫ﺘﻐﻼل ﺧﺼﻮﺻﻴ ﺔ اﻟﻤ ﺴ‬
‫رﻧﺎ أ‪(2018). .‬اﺳ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة ﻏﻴﺮ اﻟﻤﻌﺮوﻓ ﺔ‪ .‬ﻓ ﻲ‬
‫ﺘﺸﺎف اﻟ‬
‫ﺒﻪ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف ﻻﻛ‬
‫ﺘﻌﻠﻢ ﺷ‬
‫ﺑ ﻲ ﺟ ﻲ ‪(2011).‬اﻟ‬‫ﺑﺮﻳﻨﺠﺎس ‪،‬‬
‫ﺘﻮس ‪ ،‬آي ‪ ،‬ﻧﻴﻔﻴ ﺲ ‪ ،‬ﺟﻴﻪ و‬
‫ﺳﺎﻧ‬
‫ﺒﺮﻳﻨﻐﺮ‪.‬‬
‫ﺒ ﺔ اﻟﻤﻮزﻋ ﺔ واﻟﺬﻛﺎء اﻻﺻﻄﻨﺎﻋ ﻲ‪.‬ﺳ‬
‫اﻟﻨﺪوة اﻟﺪوﻟﻴ ﺔ ﺣﻮل اﻟﺤﻮﺳ‬
‫ﺒﻴ ﺔ‪61: 85-117. .‬‬
‫ﺒﻜﺎ ت اﻟﻌﺼ‬
‫ﺒﻴ ﺔ‪ :‬ﻧﻈﺮة ﻋﺎﻣ ﺔ‪ .‬اﻟﺸ‬
‫ﺒﻜﺎ ت اﻟﻌﺼ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻓ ﻲ اﻟﺸ‬
‫ﺑﺮ ‪ ،‬ج‪(2015). .‬اﻟ‬
‫ﺷﻤﻴﺪ ﻫﻮ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪iot-analytics، 19. ،‬‬
‫ﺳﻜﻮﻟ ﻲ ‪(2017). ،‬ﻓﻬﻢ أﻣﺎن إﻧ‬
‫ﺒﻜ ﺔ ﻓ ﻲ ﺟﺎﻣﻌ ﺔ زاﺧﻮ‪ .‬ﻣﺠﻠ ﺔ ﺟﺎﻣﻌ ﺔ زاﺧﻮ ‪3 (2) ، 275-280. ،‬‬
‫ﺛﻴﺮ ﻫﺠﻮم ‪DDoS‬ﻋﲆ ﻛﻔﺎءة اﻟﺸ‬
‫ﺒ ﺐ ﻓ ﻲﺗﺄ‬
‫ﺘﺴ‬‫ﺳﻠﻴﻤﺎن ‪ ،‬س‪ ، .‬ﻋ ﺴﻜﺮ ‪ ،‬س‪(2015). .‬اﻟ‬

‫ﺗﻴ ﺔ اﻟﺼﻨﺎﻋﻴ ﺔ ‪،‬‬


‫ﺘﺸﺎف ﻫﺠﻤﺎ ت اﻟﻮﻳ ﺐ ﻋﲆ اﻷﺟﻬﺰة اﻟﻄﺮﻓﻴ ﺔ ‪IEEE Trans. ،‬اﻟﻤﻌﻠﻮﻣﺎ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻤﻮزع ﻻﻛ‬
‫‪Tian، C.، Luo، J.، Qiu، X. Du، and Guizani، M. (2020).‬ﻧﻈﺎم اﻟ‬
‫‪16 (3) ، 1963-1971.‬‬
‫ﺘﻤﺪ ﻋﲆ ﻣﺰﻳﺞ ﻣﻦ‬
‫ﺗﺼﺎل اﻟﻼﺳﻠﻜ ﻲﺗﻌ‬
‫‪Tian، J.، Li، and H. Liu، (2019).‬ﻃﺮﻳﻘ ﺔ ﻟﻀﻤﺎن اﻻ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ واﻟﻀﺤﻞ ‪"IEEE Access ، 7 ، 38688-38695. ،‬‬
‫اﻟ‬
‫ﺒﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ ‪" ،‬‬
‫ﺒﻜ ﺔ اﻟﻌﺼ‬
‫ﺘﻤﺪ ﻋﲆ اﻟﺸ‬
‫ﺑﺄﺳﻠﻮ بﺗﺠﻤﻴﻌ ﻲﻳﻌ‬‫ﺒﺮاﻣﺞ اﻟﻀﺎرة‬
‫ﺘﺸﺎف اﻟ‬
‫ﻳﺎن ‪ ،‬واي‪.‬ﻛ ﻲ ‪ ،‬وﻛﻴﻮ راو ‪(2018). ،‬اﻛ‬
‫ﺗﺼﺎﻻ ت‪.‬‬
‫ﺒﻜﺎ ت اﻷﻣﻦ واﻻ‬
‫ﺷ‬
‫ﺗﻴﻨﻮ ‪،‬‬
‫زاﻧﻎ ‪ ،‬م ‪ ،‬زو ‪ ،‬وﻓﻮر‬ ‫ﺜﻘ ﺔ‬
‫‪(2018).‬ﻗﻀﺎﻳﺎ اﻷﻣﻦ واﻟ‬ ‫ﻓج‪.‬ﻲ اﻟﻀ‬
‫ﺒﺎ ب‬
‫ﺒ ﺔ‪ :‬ﻣ ﺴﺢ ‪Future Generation Computer Systems ، 88 ، 16 - 27. ،‬‬
‫اﻟﺤﻮﺳ‬
‫ﺘﺮوﻧﻴ ﺔ ‪" ،‬ﻓ ﻲ‬
‫ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت اﻹﻟﻜ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻻﻛ‬
‫‪Zhou، M.، Han، L.، Liu، J.، He، S.، and Wang، Y. (2018).‬ﻧﻬﺞ اﻟ‬
‫ﺗﺮ ‪2018 ، 262-267 ،‬‬
‫ﺒﻴﻮ‬
‫ﺗﺼﺎﻻ ت اﻟﻜﻤ‬
‫ﺗﻤﺮ ‪IEEE‬ﺣﻮل ور ش ﻋﻤﻞ ا‬
‫‪INFOCOM ،‬ﻣﺆ‬

‫ﺑﻬﺬا اﻟﻤﻘﺎل‪:‬‬‫ﺘﺸﻬﺪ‬
‫اﺳ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ :‬ﻣﺮاﺟﻌ ﺔ‪ .‬اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻠﻌﻠﻮم واﻷﻋﻤﺎل ‪،‬‬


‫ﺒﻜﺎ ت إﻧ‬
‫ﺒﺮاﻧ ﻲ ﻓ ﻲ ﺷ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻸﻣﻦ اﻟ ﺴﻴ‬
‫ﻛﻮﺳﺮ ت دﻟﺸﺎد أﺣﻤﺪ ‪ ،‬ﺷﻔﺎن ﻋ ﺴﻜﺮ ‪(2021).‬ﻧﻤﺎذج اﻟ‬
‫‪5 (3) ، 61-70.‬دوى‪https://doi.org/10.5281/zenodo.4497017 :‬‬

‫ﺘﺮﺟﺎع ﻣﻦ ‪http://ijsab.com/wp-content/uploads/686.pdf‬‬
‫ﺗﻢ اﻻﺳ‬

‫ﺒﻞ‬
‫ﻧﺸﺮ ت ﻣﻦ ﻗ‬

‫‪70‬‬

You might also like