Professional Documents
Culture Documents
اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ
اﻟﻤﺠﻠﺪ5 ، :اﻟﻌﺪد3 :
اﻟﺼﻔﺤ ﺔ61-70 : اﻟﻌﻠﻮم واﻷﻋﻤﺎل
2021
ﺋﻴ ﺴﻴ ﺔ ﻟﻠﻤﺠﻠ ﺔijsab.com/ijsb :
اﻟﺼﻔﺤ ﺔ اﻟﺮ
اﻟﻤﻠﺨﺺ:
ﺘﻠﻔ ﺔ .وﻳﻠﺰم ﻓ ﻲ
ﺘﺨﺪﻣﻴﻦ ﻣﻦ وﺟﻬﺎ ت ﻧﻈﺮ ﻣﺨ
ﺗﺤ ﺴﻴﻦ ﺟﻮدة اﻟﺨﺪﻣ ﺔ ﻟﻠﻤ ﺴ
ﺑ ﺔ ﻣﺤ ﺴﻨ ﺔ و
ﺗﺼﺎلﺗﺠﺮ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻻ
ﺗﻮﻓﺮ أﻧﻈﻤ ﺔ إﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺒﻂ ﻣﻔﻬﻮم إﻧ
ﺗﺘﻘﺪﻳﻢ اﻷداء.ﻳﺮ
ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ وإدارة اﻟﺠﻮاﻧ ﺐ اﻟﻜﺎﻓﻴ ﺔ ﻟ
ﺘﻄﻮر اﻷﺧﻴﺮ ﻓ ﻲ اﻵﻓﺎق اﻟ
ﻫﺬا اﻟﺼﺪد ﺿﻤﺎن اﻟ
ﺑﺎ ت واﻟﺨﺪﻣﺎ ت وآﻻف
ﺒﻮا
ﺘﺨﺪﻣﻴﻦ واﻟ
ﺒﻴﻘﺎ ت واﻷﺟﻬﺰة واﻟﻤ ﺴ
ﺘﻄﺒﻴﺎﻧﺎ ت وﻋﻤﻠﻴﺎ ت اﻹدارة واﻟ
ﺑﺎﻟﻤﻴﺰا ت واﻷﻧﻈﻤ ﺔ وﻣﺮاﻓﻖﺗﺨﺰﻳﻦ اﻟ
ﺘﻄﻮﻳﺮ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻵوﻧ ﺔ اﻷﺧﻴﺮة ،ﻓﺈن آﻓﺎق اﻟ
ﺒﻴﻘﺎ ت إﻧ
ﺘﺰاﻳﺪ أ ﻫﻤﻴ ﺔﺗﻄ
ﺘﺼﻠ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ .ﻧﻈ ﺮًا ﻟ
اﻟﻌﻨﺎﺻﺮ اﻷﺧﺮى اﻟﻤ
ﺒﺎه
ﺘﺘﺨﺪﻣﻴﻦ اﻧ
ﺒﺮاﻧ ﻲ وﺿﻤﺎن اﻟﺨﺼﻮﺻﻴ ﺔ ﻟﻠﻤ ﺴ
ﺘﻄﻮﻳﺮ .ﻓ ﻲ اﻵوﻧ ﺔ اﻷﺧﻴﺮة ،ﺟﺬ ب اﻷﻣﻦ اﻟ ﺴﻴ
واﻹدارة ﻫﺎﺋﻠ ﺔ ﻟﻔﺮص اﻟ
ﺘﺼﻠﻴﻦ .ﻣﻊﺗﺰاﻳﺪ ﻓﺮص
ﺒﺢ اﻟﻤﺰﻳﺪ واﻟﻤﺰﻳﺪ ﻣﻦ اﻷﺷﺨﺎص ﻣ
ﺘﻤﺎﻋﻴ ﺔ ،أﺻ
ﺒﻴ ﺔ ﻣﻨﺼﺎ ت اﻟﻮﺳﺎﺋﻂ اﻻﺟ
ﺘﺨﺪﻣﻴﻦ .ﻣﻊﺗﺰاﻳﺪ ﺷﻌ
اﻟﻤ ﺴ
ﺒﺮاﻧ ﻲ ﻋﲆ أﺳﺎس
ﺘﻠﻔ ﺔ ﻣﻦ اﻷﻣﻦ اﻟ ﺴﻴ ﺜﺮ أﻣﺎﻧًﺎ ﻟﻼ
ﺗﺼﺎل .ﻓ ﻲ ﻫﺬه اﻟﻤﻘﺎﻟ ﺔ ،ﺟﻮاﻧ ﺐ ﻣﺨ ﺘﺎج اﻷﺷﺨﺎص إﱃ ﻣ ﺴﺎﺣ ﺔ أﻛ
ﺗﺼﺎل ،ﻳﺤ
اﻻ IJSB
ﺘﻌﻠﻢ اﻵﻟ ﻲ ،وﻓﻬﻢ ﻣﻔﻬﻮم اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ،واﻟﻤ ﺴﺎ ﻫﻤ ﺔ ﻓ ﻲﺗﻄﻮﻳﺮ وإدارة اﻷﻣﻦ
ﺗﺤﻠﻴﻞ ﻣﻔﺎ ﻫﻴﻢ اﻟ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ و
ﻧﻤﺎذج اﻟ ﺑﻴﺎ ت
ﻣﺮاﺟﻌ ﺔ اﻷد
ﺒﺮاﻳﺮ 2021 ﺒﻮل ﻓ ﻲ 1ﻓﺗﻢ اﻟﻘ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻔﻌﺎﻟ ﺔ
ﺒﻜﺎ ت وﻧﻤﺎذج اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﻢﺗﺤﻠﻴﻞ اﻟﺸ
ﺒﺮاﻧ ﻲ ﻓ ﻲ إﻧ
ﺒﺎ ت ﻓﻬﻢ اﻷﻣﻦ اﻟ ﺴﻴ
ﺛﺒﺮاﻧ ﻲ وﻣﺎ إﱃ ذﻟﻚ ﻹ
اﻟ ﺴﻴ ﺒﺮاﻳﺮ ٢٠٢١ﺗﻢ اﻟﻨﺸﺮ ﻓ ﻲ ٣ﻓ
ﺒﺤ ﺚ
ﺘﻌﻠﻢ ،ﺗﻢﺗﺤﺪﻳﺪ ﻓﺮص اﻟ
ﺜﻞ MLPو CNNو LSTPوﻧﻤﻮذج ﻫﺠﻴﻦ ﻣﻦ CNNو LSTP.ﻟﻠﻤ ﺴﺎ ﻫﻤ ﺔ ﻓ ﻲ ﻋﻤﻠﻴ ﺔ اﻟ
ﻣ DOI: 10.5281 / zenodo.4497017
ﺒﻠﻴ ﺔ.
ﺘﻘاﻟﻤ ﺴ
ﺒﺮاﻧ ﻲ.
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،اﻟﺨﺼﻮﺻﻴ ﺔ ،اﻷﻣﻦ اﻟ ﺴﻴ
ﺒﺮاﻧ ﻲ ،إﻧ
ﺘﻌﻠﻢ اﻵﻟ ﻲ ،اﻷﻣﻦ اﻟ ﺴﻴ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ،اﻟ
ﺋﻴ ﺴﻴ ﺔ :اﻟ
اﻟﻜﻠﻤﺎ ت اﻟﺮ
ﺑﻴﻞ ،
ﺘﻜﻨﻴﻚ أر
ﺑﻮﻟﻴﻛﻮﺳﺮ ت دﻟﺸﺎد أﺣﻤﺪ ،ﻫﻨﺪﺳ ﺔ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ،ﺟﺎﻣﻌ ﺔ
ﺘﺮوﻧ ﻲkosrat.ahmed@epu.edu.iq. :
ﺑﺮﻳﺪ إﻟﻜﺑﻴﻞ ،اﻟﻌﺮاق.
أر
ﺑﻴﻞ ،
ﺘﻜﻨﻴﻚ أر
ﺑﻮﻟﻴﺘﺎذ ﻣ ﺴﺎﻋﺪ ،ﺟﺎﻣﻌ ﺔ
ﺗ ﺐ اﻟﻤﺮاﺳﻞ( ،أﺳ
ﺷﺎﻓﺎن ﻋ ﺴﻜﺮ )اﻟﻜﺎ
ﺘﺮوﻧ ﻲshavan.askar@epu.edu.iq. :
ﺑﺮﻳﺪ إﻟﻜﺑﻴﻞ ،اﻟﻌﺮاق.
أر
61
Machine Translated by Google
1اﻟﻤﻘﺪﻣ ﺔ
2.ﻣﺮاﺟﻌ ﺔ اﻷد ب
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ
2.1اﻟ
ﺑﺎﻟﻨﻈﺮ إﱃ اﻟﻨﻄﺎﻗﺎ ت واﻟﻔﺮص
ﺘﻌﻠﻢ اﻵﻟ ﻲ اﻷوﺳﻊ (Bengio et al. ، 2015).
ﺒ ﺴﻴﻂ ﻛﻌﻀﻮ ﻓ ﻲ ﻋﺎﺋﻠ ﺔ اﻟ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟ
ﺘﻌﻠﻢ اﻟﻤﻨﻈﻢ اﻟﻌﻤﻴﻖ أو اﻟ
ﻳﻤﻜﻦ اﻹﺷﺎرة إﱃ اﻟ
ﺘﻌﻠﻢ اﻵﻟ ﻲ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ واﻟ
ﺗﻴﺠﻴﺎ ت اﻟ
ﺘﺮا
ﺘﻠﻒ أﺳﺎﻟﻴ ﺐ واﺳ
ﺗﻴﺠﻴﺎ ت ﻓﻌﺎﻟ ﺔ ﻟﻤﻌﺎﻟﺠ ﺔ ﻣﺨ
ﺘﺮا
ﺘﻤﺪ اﻟﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ اﻟﺤﺪﻳ ﺚ اﺳ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ،اﻋ
ﺘﻠﻒ أﺳﺎﻟﻴ ﺐ وﻣﺮاﻓﻖ اﻟ
ﻟﻤﺨ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ.
ﺘﻠﻔ ﺔ ﻣﻦ ﻧﻤﺎذج اﻟ ً
أﺷﻜﺎﻻ ﻣﺨ ﺘﻠﻔ ﺔ
ﺗﺮ واﻷﻧﻈﻤ ﺔ اﻟﻤﺨ
ﺒﻴﻮ
ﺒﻜﺎ ت اﻟﻜﻤ
ﺑﻨﻴ ﺔ ﺷﺘﻄﻠ ﺐ
ﺗ(Ciresan et al. ، 2012).
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ
اﻟﺸﻜﻞ 1.ﻫﻨﺪﺳ ﺔ اﻟ
ﺒﻘ ﺔ اﻹﺧﺮاج
ﺒﻘﺎ ت اﻟﻤﺨﻔﻴ ﺔ ﻓ ﻲ اﻟﻨﻤﻮذج إﱃ ﻃ
ﺗﺆدي ﻫﺬه اﻟﻄ
ﺒﻘﺎ ت ﻣﺨﻔﻴ ﺔ (Ferrag et al. ، 2020).
ﺒﻘ ﺔ إدﺧﺎل ﻓﺮدﻳ ﺔ وﻋﺪة ﻃ
ﺘﻜﻮﻳﻦ اﻷﺳﺎﺳ ﻲ ﻟﻨﻤﻮذج DLﻣﻦ ﻃ
ﺘﻜﻮن اﻟ
ﻳ
(Li et al. ، 2019).
ﺒﻜ ﺔ
ﺗﻄﻮﻳﺮ اﻹدارة (Ge et al. ، 2019).اﻟﺸ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و
ﺒﻴﻖ إﻧ
ﺘﺨﺪام ﻣﻔﺎ ﻫﻴﻢﺗﻄ
ﺘﺤﺪﻳﺪ واﺳ
ﺘﻼﻓﻴﻔﻴ ﺔ ﻋﲆ ﻧﻄﺎق واﺳﻊ ﻟ
ﺒﻴ ﺔ اﻟ
ﺒﻜ ﺔ اﻟﻌﺼ
ﺒﻜ ﺔ CNNأو اﻟﺸ ُﺴ
ﺘﺨﺪم ﺷ ﺗ
ﺘﻬﺎ
ﺘ ﻲ ﻗﺪﻣ ﺖ ﻓﻌﺎﻟﻴ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟ
ﺘﻜﺮرة أو RNNﻫ ﻲ ﻧﻮع ﻋﻤﻠﻴ ﺔ اﻟ
ﺒﻴ ﺔ اﻟﻤ
اﻟﻌﺼ
62
Machine Translated by Google
ﺒﻴﻘﺎ ت اﻟﺬﻛﺎء
ﺗﻄﺘﻌﺮف ﻋﲆ اﻟﻜﻼم وﻣﻌﺎﻟﺠ ﺔ اﻟﺼﻮر و
ﺜﻞ اﻟ
ﺒﻜﺎ ت ﻣ
ﺗﺮ واﻟﺸ
ﺒﻴﻮ
ﺛﺎر ﺟﻮ ﻫﺮﻳ ﺔ ﻋﲆ أﻧﻈﻤ ﺔ اﻟﻜﻤ
ﺘﻠﻔ ﺔ ﻟﻬﺎ آ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻤﺨ
ﻋﻤﻠﻴﺎ ت وﻃﺮق اﻟ
ﺑﻴﺌ ﺔّﻦ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺬي ﻣﻜ
ﺑﺎﻟﻨﻈﺮ إﱃ ﻧﻤﻮ وآﻓﺎق ﻗﻄﺎع إﻧ
اﻻﺻﻄﻨﺎﻋ ﻲ وإدارة اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ واﻟﻘﻴﺎدة واﻹدارة وﻣﺎ إﱃ ذﻟﻚ (Shinde et al. ، 2019).
ﺒﻜﺎ ت
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻴﺸﻤﻞ ﺟﺎﻧ ﺐ ﺷ ﺘﻨﻤﻴ ﺔ.ﻳﻤﻜﻦ أ ً
ﻳﻀﺎﺗﻮﺳﻴﻊﺳﻴﺎق اﻟ ﺘﻠﻔ ﺔ ﻟﻠ
ﺑﺤﻴ ﺚﻳﻤﻜﻦ ﺿﻤﺎن ﻣﻌﺎﻳﻴﺮ ﻣﺨﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ،ﻓﺈن اﻵﻓﺎق اﻷﻣﻨﻴ ﺔ ﻣﻬﻤ ﺔ
اﻟ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻪ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻟ
ﺒﻜﺎ ت إﻧ
ﺘﺰاﻳﺪ ،ﻓﺈنﺗﻄﻮﻳﺮ ﺷ
ﺘﺨﺪام اﻟﻤ
ﺘﺰاﻳﺪة واﻻﺳ
ﺘﻴﺎﺟﺎ ت اﻟﻤ
ﺒﻜﺎ ت اﻟﻤﺮﻛﺰﻳ ﺔ .ﻣﻊ اﻻﺣ
ﺗﺮ اﻟﻼﻣﺮﻛﺰﻳ ﺔ وﻛﺬﻟﻚ ﻓ ﻲ اﻟﺸ
ﺒﻴﻮ
اﻟﻜﻤ
ﺘﻜﻨﻮﻟﻮﺟ ﻲ اﻟﺤﺪﻳ ﺚ.
ﺘﻄﻮر اﻟ
ﺟﺬور ﻓ ﻲﺗﻄﻮﻳﺮ ﺟﻮاﻧ ﺐ اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺒﻜﺎ ت إﻧ
ﺒﺮاﻧ ﻲ ﻓ ﻲ ﺷ
2.2اﻷﻣﻦ اﻟ ﺴﻴ
ﺘﺤﻜﻢ
ﺘﺼﻠ ﺔ ﻣﻦ وﺣﺪا ت اﻟ
ﺒﻘﺎ ت ﻣ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ ﻃ
ﺒﻜﺎ ت إﻧ
ﺒﺤ ﺚ ﻟﻔﻬﻢ ﻣﻔﻬﻮم اﻟﺨﺼﻮﺻﻴ ﺔ .ﺷ
ﺒﺮاﻧ ﻲ ،ﻫﺬا ﺿﺮوري ﻟﻌﻤﻠﻴﺎ ت اﻟ
ﻟﻔﻬﻢ ﻣﻔﻬﻮم اﻷﻣﻦ اﻟ ﺴﻴ
ﺘﺎﺋﺞ اﻟﻌﻤﻠﻴﺎ ت ،
ﺗﺤﺪﻳﺪ ﻧ
ﺗﺼﺎل ،وإدارة ﻣﻜﻮﻧﺎ ت اﻷﻣﺎن و
ﺘﻮى اﻻ
ﺒﺎرا ت ﻣ ﺴ
ﺘﺒ ﺔ ،واﻋ
ﺘﻮﻳﺎ ت اﻟﺤﻮﺳ
ﺘﻄﻮرة وﻣ ﺴ
ﺒ ﺔ اﻟﻤ
ﺒﺎرا ت اﻟﺤﻮﺳ
ﺘواﻟﻤﻜﻮﻧﺎ ت اﻟﻤﺎدﻳ ﺔ ،واﻋ
ﺘﻌﺎون وإدارة اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ
ﺘﻮى اﻷﻣﺎن واﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﺤﺪﻳﺪ ﻣ ﺴ
ﺒﻴﻖ ،وإﻧ
ﺘﻄﺒﻴﺎﻧﺎ ت واﻟﻤﻌﻠﻮﻣﺎ ت ،وﻋﻤﻠﻴ ﺔ اﻟ
ﺗﺮاﻛﻢ اﻟ
ﺒﻴﺎﻧﺎ ت ،و
ﺘﺨﺮاج اﻟ
وﻋﻤﻠﻴﺎ ت اﺳ
ﺒﻜﺎ ت.
ﺒﺮاﻧ ﻲ ،ﻣﻦ اﻟﻀﺮوري ﻓﻬﻢ ﺟﻮاﻧ ﺐ اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﻦ ﻓ ﻲ اﻟﺸ
وﻣﺎ إﱃ ذﻟﻚ (Axelsson، 2000).ﻣﻦ أﺟﻞﺗﺤﺪﻳﺪ ﺟﻮاﻧ ﺐ اﻷﻣﻦ اﻟ ﺴﻴ
3.اﻟﺨﺼﻮﺻﻴ ﺔ
ﺑﺤﻴ ﺚﻳﻜﻮن اﻟﺤﻔﺎظ ﻋﲆ اﻟﺨﺼﻮﺻﻴ ﺔ اﻟﻔﺮدﻳ ﺔ أﻣ ًﺮا ﻣﻤﻜﻨًﺎ 2012).ﻓ ﻲ ﻣﻤﺎرﺳﺎ ت اﻟﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ ،ﻣﻦ اﻟﻤﻬﻢ ﻟﻠﻤﻤﺎرﺳﻴﻦﺗﻨﻔﻴﺬ ﻣﺨﺎوف اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﺎن
(Krizhevsky et al. ،
ﺑﺂﻓﺎق اﻷﺟﻬﺰةﺘﻌﻠﻘ ﺔ
ﺘﻠﻒ أو أي ﻧﻮع ﻣﻦ اﻟ ﺴﺮﻗ ﺔ اﻟﺨﺎرﺟﻴ ﺔ اﻟﻤ
ﺗﺮ ﻣﻦ اﻟ
ﺒﻴﻮ
ﺒﻜﺎ ت وأﻧﻈﻤ ﺔ اﻟﻜﻤ
ﺑﺄﻧﻪ اﻟﻨﻬﺞ اﻟﺠﻤﺎﻋ ﻲ ﻟﻀﻤﺎن ﺣﻤﺎﻳ ﺔ ﺷﺒﺮاﻧ ﻲ
ُﻌﺮف اﻷﻣﻦ اﻟ ﺴﻴ
ﻳ
ﺘﺨﺪام اﻟﻔﻌﺎل
ﺘﺰاﻳﺪ ﻋﲆ اﻻﺳ
ﺑﺸﻜﻞ ﻣﺘﻤﺪ
ﺒﺢ اﻟﻌﺎﻟﻢ اﻟﺮﻗﻤ ﻲ اﻟﺤﺪﻳ ﺚﻳﻌ
ﺒﺮﻣﺠﻴﺎ ت وﻣﺎ إﱃ ذﻟﻚ )اﻟﻌﻤﻴﺪي 2018). ،أﺻ
ﺘﺮوﻧﻴ ﺔ واﻟ
ﺒﻴﺎﻧﺎ ت اﻹﻟﻜ
واﻷﻧﻈﻤ ﺔ واﻟ
ﺜﻞ Bluetoothو Fi
ﺒﻜﺎ ت اﻟﻼﺳﻠﻜﻴ ﺔ ﻣ
ﺒﺤ ﺖ أﻧﻈﻤ ﺔ اﻟﺸ
ﺘﻘﻨﻴﺎ ت اﻟﺬﻛﻴ ﺔ ،أﺻ
ﺘﻜﻨﻮﻟﻮﺟ ﻲ واﻷﺟﻬﺰة واﻟ
ﺘﻘﺪم اﻟ
ﺗﻬﺎ .ﻧﻈ ًﺮا ﻟﻠﻨﻤﻮ اﻟ ﺴﺮﻳﻊ ﻟﻠ
ﺗﺮ وإدار
ﺒﻴﻮ
ﻷﻧﻈﻤ ﺔ اﻟﻜﻤ
ﺘﻠﻒ
ﺒﺎره ﺧﺼﻮﺻﻴ ﺔ ﻟﻜﻦﺳﻴﺎق اﻟﺨﺼﻮﺻﻴ ﺔﻳﺨ
ﺘﺒﻴﻘﺎ ت اﻟﻴﻮم .ﻗﺎل ﺟﺎرﻓﻴ ﺲ ﻃﻮﻣ ﺴﻮن إن ﻣﻔﻬﻮم اﻟﻤﻠﻜﻴ ﺔ واﻟﺤﺮﻳ ﺔﻳﻤﻜﻦ اﻋ
Wi-وﻣﺎ إﱃ ذﻟﻚ ﻣﻬﻤ ﺔ ﻓ ﻲﺗﻄ
ﺘﻮﺿﻴﺢ ﻣﻔﻬﻮم اﻷﻣﻦ.
ﺒﺮﺳﻮﻟﻮف 8ﻣﻔﺎ ﻫﻴﻢ دﻗﻴﻘ ﺔ ﻟﻠﺨﺼﻮﺻﻴ ﺔ ﻟ
ﺘﺒﺎ ت اﻟﺤﺮﻳ ﺔ واﻟﻤﻠﻜﻴ ﺔ )اﻟﺨﻀﺮ 2016). ،اﻋ
ﻋﻦ اﻟﻤﻔﻬﻮم اﻟﻮﺣﻴﺪ ﻟﻤﻄﺎﻟ
ﺘﻤﺪ
ﺑﻴﻌ ﻲ 2018). ،ﻳﻌ
ﺑﻌﻴﺪًا ﻋﻦ اﻷﺷﺨﺎص اﻵﺧﺮﻳﻦ ،ﻓﻴﻤﻜﻨﻪ اﻟﺤﻔﺎظ ﻋﲆ اﻟ ﺴﺮﻳ ﺔ )اﻟﺮﺑﻤﻔﺮده :إذا رﻏ ﺐ اﻟﺸﺨﺺ ﻓ ﻲ أنﻳﻜﻮن وﺣﻴﺪًااﻟﺤﻖ ﻓ ﻲ أنﻳﻜﻮن
ﻣﻔﻬﻮم اﻟﺨﺼﻮﺻﻴ ﺔ واﻷﻣﻦ ﻋﲆ ﻛﻴﻔﻴ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻷﻓﺮاد ﻟﻤﻔﻬﻮم اﻷﻣﻦ.
ﺑﺸﻜﻞ ﻓﻌﺎل ﻟﻀﻤﺎن اﻷﻣﻦﺗﻪ ﻓ ﻲ ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ.ﻳﻤﻜﻦ اﻟﺤﻔﺎظ ﻋﲆ إدارة اﻟﺨﺼﻮﺻﻴ ﺔ واﻹدارة
ﺣﺎﻟ ﺔ اﻟﺨﺼﻮﺻﻴ ﺔ:ﻳﻤﻜﻦ اﻟﻨﻈﺮ ﻓ ﻲ ﺣﺎﻟ ﺔ ﺧﺼﻮﺻﻴ ﺔ اﻟﻔﺮد وإدار
ﺘﻠﻒ اﻷﺷﺨﺎص (Cha et al. ، 2016).
ﺒﺮاﻧ ﻲ ﻟﻤﺨ
اﻟ ﺴﻴ
63
Machine Translated by Google
ﺘﻘﺪﻳﻢ دﻋﻢ إداري ﻓﻌﺎل )ﺟﻮ وآﺧﺮون 2011). ،ﻟﻬﺬا اﻟﻐﺮض ،
ﺘﻘﻼﻟﻴ ﺔ واﻟﺸﺨﺼﻴ ﺔ ﻟ ﺴﻴﺎﻗﺎ ت أﻣﻨﻴ ﺔ ﻣﻌﻴﻨ ﺔ ﻟ
ﺘﻘﻼﻟﻴ ﺔ واﻟﺸﺨﺼﻴ ﺔ:ﻳﺠ ﺐ اﻟﺤﻔﺎظ ﻋﲆ اﻻﺳ
اﻻﺳ
ﺘﻴﺎر.
ﺘﻘﻼﻟﻴ ﺔ ﻋﻤﻠﻴ ﺔ اﻻﺧ
ﻳﺠ ﺐ اﻟﺤﻔﺎظ ﻋﲆ اﺳ
ﺗﻘﻴﻴﻢ اﻟﻘﺪرا ت
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺮﻗﻤﻴ ﺔ و
ﺒﺮ اﻟ
ﺘﺘﺮﻧ ﺖ اﻷﺷﻴﺎءﺗﻄﻮﻳ ﺮًا وﻣﻌﺎﻟﺠ ﺔ ﻛﺎﻓﻴ ﺔ ﻹدارة اﻟﻤﻌﻠﻮﻣﺎ ت .ﻓ ﻲ ﻫﺬا اﻟﺼﺪد ،ﺗﻌ
ﺒﻜ ﺔ واﻹدارة اﻵﻣﻨ ﺔ ﻹﻧ
ﺘﻄﻠ ﺐ أدوا ت اﻟﺸ
ﺗ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻵﻣﻨ ﺔ ﻓ ﻲ ﻫﺬه اﻟﺤﺎﻟ ﺔ
ﺒﻜﺎ ت إﻧ
ﺘﻄﻮﻳﺮ ﺷ
ﺒﻘﺎ ت ﻟ
ﺑﻊ ﻃ
ﺑﻨﻴ ﺔ ذا ت أرﺗﻢﺗﺼﻤﻴﻢ
ﺗﺠﻤﻴﻊ اﻟﻌﻤﺎرة أﻣ ﺮًا ﺣﻴﻮﻳًﺎ )ﺳﻜﺎﻟ ﻲ 2017). ،
ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ و
ﻟﻸدوا ت اﻟ
ﺒﻘ ﺔ إدارة دورة اﻟﺤﻴﺎة .ﻛﻞ ﻫﺬه
ﺒ ﺔ وﻃ
ﺒﻘ ﺔ اﻟﺼﺎﺧ
ﺗﺼﺎل واﻟﻄ
ﺒﻘ ﺔ اﻻ
ﺒﻘ ﺔ اﻟﺠﻬﺎز وﻃ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ ﻃ
ﺒﻜﺎ ت إﻧ
ﺘﻠﻔ ﺔ ﻟﺸ
ﺒﻘﺎ ت ﻣﺨ
ﺑﻊ ﻃ
)ﺳﻜﺎﻟ ﻲ 2017). ،أر
ﺒﻘﺎ ت ﻟﻬﺎ
اﻟﻄ
64
Machine Translated by Google
ﺗﻄﻮﻳﺮ آﻣﻦ.
ﺒﻴﺮ ﻋﲆﺗﻄﻮﻳﺮ اﻟﻬﻴﻜﻞ واﻟﻤﻜﻮﻧﺎ ت ﻣﻦ أﺟﻞ ﻫﻴﻜﻞ و
ﺛﻴﺮ ﻛ
ﺗﺄ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺒﻜﺎ ت إﻧ
ﺒﺮاﻧ ﻲ ﻓ ﻲ ﺷ
ﺒﻘﺎ ت ﻣﻦ اﻷﻣﻦ اﻟ ﺴﻴ
ﺑﻊ ﻃ
اﻟﺸﻜﻞ 2.أر
ﺗﺼﺎل
ﺒﻘ ﺔ آﻣﻨ ﺔ -ا
5.2ﻃ
ﺛﻨﺎء اﻟﺤﺎﺟ ﺔ et al. ، 2018).
ﺒﻴﺎﻧﺎ ت أ
ﺗﺸﻔﻴﺮ اﻟ
ﺒﻴﺎﻧﺎ ت و
ﺘﻘﻴﻴﻢ اﻟﻤﺮﻛﺰي ﻟﻠ
ﺗﺼﺎل اﻵﻣﻨ ﺔ ،ﻳﺠ ﺐ أنﺗﻜﻮن إدارة اﻟﻨﻈﺎم ﻗﺎدرة ﻋﲆ ﺿﻤﺎن اﻟ
ﺒﻘ ﺔ اﻻ
ﺒ ﺔ ﻟﻄ
ﺑﺎﻟﻨ ﺴ
ﺒﻜ ﺔ ﻣﻊ
ﺗﺼﺎل ﻓ ﻲ اﻟﺸ
ﺑﺪء اﻻﺒﻴﺎﻧﺎ ت.ﻳﺠ ﺐ اﻟﺤﻔﺎظ ﻋﲆ
ﺘﺤﻜﻢ اﻟﻔﻌﺎل ﻓ ﻲ إدارة اﻟ
ﺒﻴﺎﻧﺎ ت ،ﻳﺠ ﺐﺗﺄﻣﻴﻦ اﻟ
ﺘﺠﻨ ﺐ اﻟﻤ ﺴﺎوﻣ ﺔ ﻋﲆﺗﻄﻮﻳﺮ وإدارة أﻣﻦ اﻟ
(Kumarﻟ
ﺑ ﺔ (Cuiوآﺧﺮون 2018). ،
ﺗﻮﻛﻮﻻ ت وﻋﻤﻠﻴﺎ ت اﻟﺨﺪﻣ ﺔ اﻟﻤﻄﻠﻮ
ﺒﺮو
اﻟﺤﻔﺎظ ﻋﲆ اﻟ
ﺑﺔ
ﺒﻘ ﺔ آﻣﻨ ﺔ -ﺳﺤﺎ
5.3ﻃ
ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ،ﻳﻤﻜﻦ
ﺘﻠﻔ ﺔ (Bipraneel and Cheung ، 2018).
ﺑ ﺔ ﻣﻦ وﺟﻬﺎ ت ﻧﻈﺮ ﻣﺨ
ﺘﻨﺪة إﱃ اﻟ ﺴﺤﺎ
ﺒﻘ ﺔ ﻓ ﻲﺗﻄﻮﻳﺮ اﻷﻣﺎن واﻹدارة اﻟﻤ ﺴ
ﺗ ﺴﺎ ﻫﻢ ﻫﺬه اﻟﻄ
ﺑ ﺔ ﻹدارة اﻷﻣﻦ ،ﻳﻤﻜﻦ ﻟﻠﻤﻄﻮرﻳﻦ ﺿﻤﺎن
ﺑﺎﻟﻨﻈﺮ إﱃﺗﻄﻮﻳﺮ وإدارة اﻟﻨﻤﺎذج اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟ ﺴﺤﺎﺘﺤﻜﻢ.
ﺘﺨﺪام إﺟﺮاءا ت اﻷﻣﺎن اﻟﻘﻮﻳ ﺔ وﻣﺮاﻓﻖ اﻟ
ﻟﻠﻤﻄﻮرﻳﻦ اﺳ
ﺘﺮﻧ ﺖ
ﺒﻴﻘﺎ ت إﻧ
ﺑﻴ ﺔ ،ﻳﺠ ﺐ اﻟﻨﻈﺮ ﻓ ﻲﺗﻘﻴﻴﻢﺗﻄ
ﺒﻘ ﺔ اﻟ ﺴﺤﺎ
ﺗﺤﻠﻴﻞ اﻟﻤﻜﻮﻧﺎ ت وﻋﻤﻠﻴﺎ ت اﻹدارة ﻟﻠﻄ
ﺘﺨﺪﻣﻴﻦ )ﻣﺤﻤﺪ وآﺧﺮون 2019). ،
ﻗﺪرة إدارﻳ ﺔ ﻛﺎﻓﻴ ﺔ ﻟﻠﻤ ﺴ
ﺘﺤ ﺴﻴﻦ اﻵﻓﺎق.
اﻷﺷﻴﺎء ﻟ
65
Machine Translated by Google
ﺘﺤﻠﻴﻞ
6.اﻟ
6.1اﻷﻋﻤﺎل ذا ت اﻟﺼﻠ ﺔ
ﺒﺮاﻧ ﻲ.
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ وﻓﻀﺎء اﻷﻣﻦ اﻟ ﺴﻴ
ﺑﺎﻟﺑﻌﺾ اﻷﻋﻤﺎل ذا ت اﻟﺼﻠ ﺔﺑﻴﻦﺘﻢ ﻋﺮض ﻣﻘﺎرﻧ ﺔ
ﻳ
اﻟﻤﺆﻟﻔﻮن ﺘﺤﻠﻴﻼ ت
اﻟ
ﺘﺨﺪم.
ﺘﺨﺪام ﻧﻤﻮذج FFDNNاﻟﻤ ﺴ
ﺑﺎﺳ
أ-ﺗﻢﺗﺠﻤﻴﻊ WFEU
ﺒﻴﻘﺎ ت
ﺘﻄﺘﺨﺪام اﻟﺼﻨﺎﻋ ﻲ ﻟ ّﻨ ﺔ ﻹﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .ﻣﻦ أﺟﻞ اﻻﺳ ﺒﻴﻘﺎ ت اﻟﻤﻤﻜ
ﺘﻄﺒﻘ ﺔ ﻋﲆ اﻟ
ﺟﺎ ﻗﻮﻳًﺎ ﻟﻠﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴ ﺔ إدارة اﻷﻣﻦ اﻟﻤﻄ
ﺘﺮح اﻟﻤﺆﻟﻔﻮن ﻧﻤﻮذ ً
اﻗ
ﺘﻌﺪد.
ﺘﻄﻮﻳﺮ اﻧﺪﻣﺎج CNNاﻟﻤ
ﺑﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،ﻳﺠ ﺐ اﻟﺤﺼﻮل ﻋﲆ إذن
إﻧ
ﻟ ﻲ وآﺧﺮون(2020) .
ب.
ﺘﺨﺪام ﻧﻤﻮذجﺳ ﻲ إن إن.
ﺗﻢ اﺳ
ﺘﺨﺪام ﺧﺪﻣﺎ ت
ﺘ ﺴﻠﻞ واﻟﻬﺠﻤﺎ ت.ﺗﻢ اﺳ
ﺘﺨﺪام ﻛﺸﻒ اﻟ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ .ﻓ ﻲ اﻟﺨﺪﻣﺎ ت اﻟﻤﻘﺪﻣ ﺔ ﻋﲆ اﻟﺤﺎﻓ ﺔ ،ﺗﻢ اﺳ ﺘﺨﺪمﺗﻴﺎن واﻟﻤﺆﻟﻔﻮن ً
ﺣﻼ ﻣﻮزﻋً ﺎ ﻟﻄﺮﻳﻘ ﺔ اﻟ اﺳ
ﺘﺨﺪام ﻧﻤﻮذج CNNو GRU.
ﺘﺤﻠﻴﻞ .ج.ﺗﻢ اﺳ ّﻨ ﺔ أ ً
ﻳﻀﺎ ﻓ ﻲ ﻫﺬا اﻟ اﻟﻮﻳ ﺐ اﻟﻤﻤﻜ
ﺗﻴﺎن وآﺧﺮون(2020) .
ﺘﺨﺪم
ﺑﺎﻟﻨﻈﺮ إﱃ ﻋﻤﻠﻴﺎ ت اﻟﻨﻤﻮ واﻹدارة ،اﺳﺒﺮاﻧ ﻲ.
ﺒﻴﺎﻧﺎ ت ﺣﻮل أﻧﻈﻤ ﺔ وﻋﻤﻠﻴﺎ ت اﻷﻣﻦ اﻟ ﺴﻴ
ﻧﺎﻗ ﺶ اﻟﻤﺆﻟﻔﻮن اﻟﻤﻨﺎ ﻫﺞ واﻟﺪراﺳ ﺔ اﻟﻤﻘﺎرﻧ ﺔ وﻣﺠﻤﻮﻋﺎ ت اﻟ
ﺘﺨﺪﻣ ﺔ.
ﺘ ﺴﻠﻞ اﻷﻣﻨ ﻲ .د -ﻃﺮق RNNو CNNو DNNاﻟﻤ ﺴ
ﺑﻌﻤﻠﻴﺎ ت اﻟﻜﺸﻒ ﻋﻦ اﻟﺒﺎرا ت اﻟﺨﺎﺻ ﺔ
ﺘﺘﻘﻴﻴﻢ اﻻﻋ
ﺒﺮاﻧ ﻲ ﻟ
اﻟﻤﺆﻟﻔﻮن ﻋﻤﻠﻴﺎ ت وﺣﻠﻮل اﻷﻣﻦ اﻟ ﺴﻴ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ
6.2ﻣﺮاﺟﻌ ﺔ ﻧﻤﺎذج اﻟ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ اﻟﻔﻌﺎﻟ ﺔ ﻓ ﻲ ﻫﺬا اﻟﻔﺼﻞ.
ﺑﻌﺾ أﺳﺎﻟﻴ ﺐ اﻟﺘﻌﺮاض
ﺘﻢ اﺳ
ﺳﻴ
ﺒﻘﺎ ت
ﺛﻼ ث ﻃﺒﻘ ﺔ إدﺧﺎل واﺣﺪةﺗﻠﻴﻬﺎ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ MLPﻫﺬا ،ﺗﻮﺟﺪ ﻃ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ MLP.ﻓ ﻲ ﻧﻤﻮذج اﻟ
ﺑﻨﻴ ﺔ أﺳﺎﺳﻴ ﺔ ﺟﺪًا ﻟﻨﻤﻮذج اﻟﺘﻢﺗﻘﻴﻴﻢ
ﻓ ﻲ ﻫﺬا اﻟﺠﺰء ،ﺳﻴ
ﺘﺮﺣ ﺔ ﻟﻨﻈﺎم MLP ،
ﺒﻘ ﺔ اﻟﻤﻘ
ﺘﺎﻟﻴ ﺔ .ﻣﻦ اﻟﻄ
ﺒﻘ ﺔ اﻟ
ﺘﻠﻔ ﺔ ﻫﻮ اﻟﻤﺪﺧﻞ ﻟﻠﻄ
ﺒﻘﺎ ت ﻣﺨ
ﺒﺢ اﻹﺧﺮاج ﻣﻦ ﻃ
ﺘﺎﻟﻴ ﺔ (Hwang et al. ، 2019).ﻓ ﻲ ﻧﻤﻮذج اﻟﻨﻈﺎم ،ﻳﺼ
ﺘﺜﻴﻔ ﺔ ﻣ
ﻛ
ﺘﻢ
ﺘ ﺴﺨﻴﻦ .ﻓ ﻲ ﻫﺬه اﻟﻌﻤﻠﻴ ﺔ ،ﻳ
ﺒﻘ ﺔﺗ ﺴﺮ ب واﺣﺪة ﻟﻤﻨﻊ اﻟﻨﻈﺎم ﻣﻦ اﻟ
ﺘﻢﺗﺤﺪﻳﺪ ﻃ
ﺘﻠﻔ ﺔ (Bae et al. ، 2019).ﻓ ﻲ اﻟﻨﻈﺎم ،ﻳ
ﺑﻴﺮ اﻟﻤﺨ
ﺘﺪا
ﻳﻤﻜﻦ اﻟﻨﻈﺮ ﻓ ﻲ اﻟﻤﺨﺮﺟﺎ ت واﻟ
ﺗﺸﻐﻴﻞ اﻟﻨﻈﺎم اﻟﻌﺎمﺗﺤ ﺖ وﻇﻴﻔ ﺔ اﻟ ﺴﻴﻨ ﻲ ﻣﻦ أﺟﻞﺗﻮﻓﻴﺮ اﻹﺧﺮاج.
66
Machine Translated by Google
ﺒﺮ ﻫﺬا
ﺘﺑﺎﻟﻨﻈﺮ إﱃ اﻟﻬﻨﺪﺳ ﺔ اﻟﻤﻌﻤﺎرﻳ ﺔ ،ﻳﻌ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ (Zhou ،وآﺧﺮون 2018). ،
ﺘﺎﺋﺞ اﻟ
ﺘﺤﺪﻳﺪ ﻧ
ﺜﻞ اﻟﻨﻤﻮذج اﻟﻬﺠﻴﻦ ﻟـ CNNو LSTMﻧﻬﺠًﺎ ﺟﻤﺎﻋ ًﻴﺎ ﻟ
ﻳﻤ
ﺒ ﺔ اﻟﻤﺪﺧﻼ ت (Aminanto et al. ، 2017).
ﺒﺮ ﻟﻨ ﺴ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﺪﻳﻪ أداء أﻛ
ﺟﺎ ﻫﺠﻴﻨًﺎ (Diro and Chilamkurti ، 2018).ﻫﺬا اﻟﻨﻤﻮذج ﻣﻦ اﻟ
اﻟﻨﻤﻮذج ﻧﻤﻮذ ً
67
Machine Translated by Google
ﺜﺮ
ﺒﺤ ﺖ اﻟﻤﺨﺎوف اﻷﻣﻨﻴ ﺔ أﻛ
ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ ،أﺻ
ﺘﺰاﻳﺪ اﻟﻘﺪرة اﻟ
ﺘﻴﺠ ﺔ ﻟ
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ .ﻧ
ﺘﻜﺎﻣﻞ ﻟﻠ
ﺘﻄﻮر اﻟﻤ
ﺘﻴﺠ ﺔ ﻟﻠ
ﺑﺪﻳﻬﻴ ﺔ ﻧ
ﺗﺼﺎل و
ﺜﺮ ﻋﲆ ا
ﺜﺮ ﻓﺄﻛ
ﺒﺢ اﻟﻨﺎس أﻛ
(Kasongoأﺻ
ﺘﺤﻠﻴﻞ ،ﺗﻤ ﺖ ﻣﻨﺎﻗﺸ ﺔ ﺟﻮاﻧ ﺐ
ﺘﻄﻮﻳﺮ .ﻓ ﻲ ﻫﺬا اﻟ
ﺘﻜﻨﻮﻟﻮﺟﻴ ﺔ وﻓﺮص اﻟ
ﺒﺮﻳﺮ اﻹدارة اﻟﻔﻌﺎﻟ ﺔ ﻟﻸدوا ت اﻟ
ﺑﺎﻟﻨﻈﺮ إﱃ ﻓﺮص اﻟﻨﻤﻮ واﻹدارة ﻟﻠﻤﻬﻨﻴﻴﻦ ،ﻳﺠ ﺐﺗﺜﺮ أ ﻫﻤﻴ ﺔ.
وأﻛ
ﺜ ﺔ.
ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﺤﺪﻳ
ﺛﺎر اﻷﻣﻨﻴ ﺔ ﻟﻠ
ﺘﺤﻠﻴﻞ اﻵ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ وﻣﺎ إﱃ ذﻟﻚ ﻟ
ﺒﺎرا ت اﻟ
ﺘﺘﺮﻧ ﺖ اﻷﺷﻴﺎء واﻋ
ﺒﻴﻘﺎ ت إﻧ
ﺘﻠﻔ ﺔ ﻣﻦﺗﻄ
ﻣﺨ
ﻣﺮاﺟﻊ
ﺑﻌﺪ.ﺒﻴ ﺐ ﻋﻦ
ﺘﻄﺒﻴﻖ ﻧﻈﺎم اﻟ
ﺘﻄﺒﻜﺎ ت 4Gﻟ
ﺒﺮ ﺷ
اﻟﻤﺠﻴﺪ ،س ، .ﻋ ﺴﻜﺮ ،س& .ﻓﻠﻮري ،م(2014). H.265 Codec .ﻋ
ﺒﺮﻳﺪج )ص 292-297) ،دوى10.1109 / UKSim.2014.59. :
ﺘﺤﺪة( ،ﻛﺎﻣ
ﺑﻴ ﺔ )اﻟﻤﻤﻠﻜ ﺔ اﻟﻤ
ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟـ UKSim-AMSSﺣﻮل اﻟﻨﻤﺬﺟ ﺔ واﻟﻤﺤﺎﻛﺎة اﻟﺤﺎﺳﻮ
اﻟﻤﺆ
ﺑﻴﻌ ﻲ (2018). "Privacy Preserving Machine Learning: Threats and Solutions" ، IEEE ،ﻓﻠﻮرﻳﺪا 2018. ،
اﻟﺮ
ﺑﺸﺄن اﻟﻄ ﺐ اﻟﺸﺮﻋ ﻲ
ﺑ ﺔ" ،ﻣﻌﺎﻣﻼ ت IEEE
ﺘﻤﺮة اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ ﻓ ﻲ اﻟ ﺴﺤﺎ
ﺑﻴﻌ ﻲ ،ﺗﺸﺎﻧﻎ ،ﺟ ﻲ إم ،ﻣﻮرﻳ ﺲ "(2016) ،ﻫﺠﻤﺎ ت إﻋﺎدة اﻹﻋﻤﺎر ﺿﺪ أﻧﻈﻤ ﺔ اﻟﻤﺼﺎدﻗ ﺔ اﻟﻤ ﺴ
اﻟﺮ
ﻟﻠﻤﻌﻠﻮﻣﺎ ت واﻷﻣﻦ ،ص2648-2663 ، 2016. .
ﺒﺮﻣﺠﻴﺎ ت.
ﺑﺎﻟﺒﻜ ﺔ ﻣﻌﺮﻓ ﺔ
ﺘﺨﺪم ﺷ
ﺘ ﻲﺗ ﺴ
ﺒﻴﺎﻧﺎ ت اﻟ
ﺒﻜﺎ ت ﻣﺮاﻛﺰ اﻟ
ﺘﻜﻴﻔﻴ ﺔ ﻟﺸ
ﻋ ﺴﻜﺮ ،س(2016). .ﻧﻈﺎم ﻣﻮازﻧ ﺔ اﻟﺤﻤﻞ اﻟ
ﻣﺠﻠ ﺔ ﺟﺎﻣﻌ ﺔ زاﺧﻮ ،اﻟﻤﺠﻠﺪ)4 .أ( ،رﻗﻢ 2 ،ص 275-286 ،
ﺑﻴﺎﻧﺎ ت اﻟﺸﺠﺮة اﻟﺪ ﻫﻨﻴ ﺔ .ﻣﺠﻠ ﺔ اﻟﻨﻬﺮﻳﻦﺒﻜﺎ ت ﻣﺮﻛﺰ
ﺘﻨﺪ إﱃ SDNﻟﺸ
ﻋ ﺴﻜﺮ ،س(2017). .ﻧﻈﺎم ﻣﻮازﻧ ﺔ اﻟﺤﻤﻞ اﻟﻤ ﺴ
اﻟﻌﻠﻮم اﻟﻬﻨﺪﺳﻴ ﺔ (NJES) ،اﻟﻤﺠﻠﺪ 20 ،اﻟﻌﺪد 5 ،اﻟﺼﻔﺤﺎ ت 1047-1056
ﺗﺼﺎﻻ ت
ﺒﻜﺎ ت واﻻ
ﺑ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﺸ
ﺗﻤﺮ اﻷورو
ﺒﻜﺎ ت OBS.اﻟﻤﺆ
ﺒﺮ ﺷ
ﺒﻴﻘﺎ ت اﻟﻔﻴﺪﻳﻮ ﻋ
ﺘﻄﺗﻤﺎﻳﺰ اﻟﺨﺪﻣ ﺔ ﻟ
ﺘﺮ ،دي ﻛﻴﻪ ،وﺳﻴﻤﻮﻧﻴﺪو ،دي (2011).
أﺳﻜﺎر ،إس ،زﻳﺮﻓﺎس ،ﺟ ﻲ ،ﻫﺎﻧ
ﺑﻮنﺗﺎﻳﻦ ،ص 200-203.
ﺒﺼﺮﻳ ﺔ ،ﻧﻴﻮﻛﺎﺳﻞ أ
اﻟ
ﺒﺮﻳ ﺲ ،اﻟﻤﺠﻠﺪ.
ﺑﺼﺮﻳﺎ ت اﻛ ﺴﺒﺪﻳﻞ اﻻﻧﺪﻓﺎع اﻟﻀﻮﺋﻴ ﺔ.
ﺒﻜﺎ تﺗ
ﺒﺮ ﺷ
ﺘﺪﻓﻖ اﻟﻔﻴﺪﻳﻮ ﻋ
ﺗﺼﻤﻴﻢ ﻋﻘﺪة دﺧﻮل ﺟﺪﻳﺪة ﻟ
ﺘﺮ ،دي ﻛﻴﻪ ،وﺳﻴﻤﻮﻧﻴﺪو ،دي (2011).
أﺳﻜﺎر ،إس ،زﻳﺮﻓﺎس ،ﺟ ﻲ ،ﻫﺎﻧ
19 (26) ،ص 191-194
ﺒﻜﺎ ت OBS.ﻓ ﻲ
ﺘﺄﺧﻴﺮ واﻟﺨ ﺴﺎرة ﻓ ﻲ ﺷ
ﺒﻴﻘﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ ﻟﻠ
ﺘﻄﺘﻜﻴﻔﻴ ﺔ ﻟﻠ
ﺘﺠﻤﻴﻊ اﻟﻤﺼﻨﻒ اﻟ
ﺘﻨ ﺴﺎخ واﻟ
ﺗﻘﻨﻴ ﺔ اﻻﺳ
ﺘﺮ ،دي ﻛﻴﻪ ،وﺳﻴﻤﻮﻧﻴﺪو ،دي (2011).
أﺳﻜﺎر ،إس ،زﻳﺮﻓﺎس ،ﺟ ﻲ ،ﻫﺎﻧ
ﺒﺼﺮﻳ ﺔ اﻷﻣﺮﻳﻜﻴ ﺔ 2011) ، ،ورﻗ ﺔ OThR4.
ﺒﺼﺮﻳ ﺔ اﻟﻮﻃﻨ ﻲ 2011 ،ﻣﻠﺨﺺ OSAاﻟﻔﻨ ﻲ ))(CDاﻟﺠﻤﻌﻴ ﺔ اﻟ
ﺗﻤﺮ ﻣﻬﻨﺪﺳ ﻲ اﻷﻟﻴﺎف اﻟ
ﺗﺼﺎﻻ ت اﻷﻟﻴﺎف اﻟﻀﻮﺋﻴ ﺔ /ﻣﺆ
ﺗﻤﺮ ا
ﻣﺆ
ﺗﺼﻨﻴﻒ" 2000.
ﺘ ﺴﻠﻞ :ﻣ ﺴﺢ و
أﻛ ﺴﻠ ﺴﻮن "(2000). ،أﻧﻈﻤ ﺔ ﻛﺸﻒ اﻟ
68
Machine Translated by Google
ﺘﻌﺮف ﻋﲆ
ﺗﺮ واﻟ
ﺒﻴﻮ
ﺗﻤﺮ IEEEﺣﻮل رؤﻳ ﺔ اﻟﻜﻤ
ﺘﺼﻨﻴﻒ اﻟﺼﻮر"2012 .ﻣﺆ
ﺘﻌﺪدة اﻷﻋﻤﺪة ﻟ
ﺒﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ ﻣ
ﺒﻜﺎ ت اﻟﻌﺼ
"Ciresan، D.، Meier، U.، and Schmidhuber، J. (2012).اﻟﺸ
اﻷﻧﻤﺎط .ص –3642
3649. arXiv: 1202.2745.دوى10.1109 / cvpr.2012.6248110. :ردﻣﻚ 978-1-4673-1228-8. S2CID 2161592.
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ .ﻣﻌﺎﻣﻼ ت IEEEﻋﲆ اﻟﺼﻨﺎﻋ ﺔ
ﺑﻨﺎ ًء ﻋﲆ اﻟﺒﺮﻣﺠﻴ ﺔ اﻟﻀﺎرة
ﺘﻌﻠﻴﻤﺎ ت اﻟ
ﺘﻐﻴﺮا ت اﻟ
ﻛﻮي وآﺧﺮون (2018).اﻟﻜﺸﻒ ﻋﻦ ﻣ
ﺗﻴ ﺔ 14 (7) ، 3187-3196. ،
اﻟﻤﻌﻠﻮﻣﺎ
ﺒﺎ ب إﱃ اﻷﺷﻴﺎء
ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت ﻓ ﻲ اﻟﻀ
ﺒﻜﺎ ت LSTMﻻﻛ
ﺘﻔﺎدة ﻣﻦ ﺷ
ﺗ ﻲ ،ن"(2018). .اﻻﺳ
دﻳﺮو وﺷﻴﻼﻣﻜﻮر
ﺗﺼﺎﻻ ت "IEEE Commun. ،ﻣﺎج 56 (9) ، 124-130. ،
اﻻ
ﺒﺮ( 2016.
ﺗﻚ" 10 ،ﻛﺎﻧﻮن اﻷول )دﻳ ﺴﻤ
ﺘﻤﻊ Googleإﱃ ﺣﻴﺎ
إﻟﻐﺎن " ،ﻫﻞﺗ ﺴ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء proquest llc ، "،ﺳﻴﺪﻧ ﻲ 2016. ،
ﺗﻬﺎ ﻓ ﻲ إﻧ
اﻟﺨﻀﺮ " ،اﻟﺤﻔﺎظ ﻋﲆ ﺧﺼﻮﺻﻴ ﺔ اﻟﻤﻮﻗﻊ وإدار
ﺘﺮﻧ ﺖ .ﻣﺠﻠ ﺔ
ﺒﻴﻘﺎ ت اﻹﻧ
ﺘﻄﺛﻠ ﺔ ﺟﺪﻳﺪة ﻟ
ﺘﻤﺎ
ﺒﻪ ﻣ
ﻓﺎرس ،ن ، .ﻋ ﺴﻜﺮ ،س(2016). .ﺧﻮارزﻣﻴ ﺔﺗﺸﻔﻴﺮ ﺷ
ﺟﺎﻣﻌ ﺔ د ﻫﻮك 19 (1) ، 1-9 ،
ﺘﻴﺎر اﻟﻤﻴﺰا ت اﻟﻬﺠﻴﻨ ﺔ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﻘﻮاﻋﺪ .ﻣﺠﻠ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت :ﻣﻨﻈﻮر ﻋﺎﻟﻤ ﻲ ،
ﺴ ﻦ ﻣﻦ ﺧﻼل اﺧ
اﻟﻤﺤ ﱠ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ُ
ﺘﻨﺎدًا إﱃ ﻧﻤﻮذج اﻟ
ﺒﻜ ﺔ اﺳ
ﺘﺮاق اﻟﺸ
ﺘﺸﺎف اﺧ
أﻳﻮ وآﺧﺮون(2020) .اﻛ
1-17.
ﺒﻴﺎﻧﺎ ت واﻟﺪراﺳ ﺔ اﻟﻤﻘﺎرﻧ ﺔ "،
ﺒﺮاﻧ ﻲ :اﻟﻤﻨﺎ ﻫﺞ وﻣﺠﻤﻮﻋﺎ ت اﻟ
ﺘ ﺴﻠﻞ اﻷﻣﻨ ﻲ اﻟ ﺴﻴ
ﺘﺸﺎف اﻟ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻻﻛ
"Ferrag، L.، Maglaras، Moschoyiannis، S.، and Janicke، H. (2020).اﻟ
ﺒﻴﻖ 50. ،
J. Inf.آﻣﻦ.ﺗﻄ
ﺒﻜﺎ ت اﻟﺠﻴﻞ
ﺗﺼﺎﻻ ت اﻟﻨﻄﺎق اﻟﻌﺮﻳﺾ ﻟﺸ
ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻻ
ﺒﺮﻣﺠﻴﺎ ت ،اﻟﻤﺆ
ﺑﺎﻟﺒﻜ ﺔ اﻟﻤﺤﺪدة
ﺒﻴﺎﻧﺎ ت اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﺸ
Fizi، F.، & Askar، S. (2016).ﺧﻮارزﻣﻴ ﺔ ﺟﺪﻳﺪة ﻟﻤﻮازﻧ ﺔ اﻷﺣﻤﺎل ﻟﻤﺮاﻛﺰ اﻟ
ﺗ ﺲ 2016 ، ،ص 1-6 ،دوى10.1109 / COBCOM.2016.7593506. :
ﺘﻌﺪدة (CoBCom) ،ﻏﺮا
ﺒﻴﻘﺎ ت اﻟﻮﺳﺎﺋﻂ اﻟﻤ
ﺗﻄﺘﺎﻟ ﻲ و
اﻟ
ﺘﺎﺳﻊ IFIP
ﺘﻼﻓﻴﻔﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ .ﻓ ﻲ 2018اﻟ
ﺒﻴ ﺔ اﻟ
ﺒﻜﺎ ت اﻟﻌﺼ
ﺒﺮاﻣﺞ اﻟﻀﺎرة ﻣﻊ اﻟﺸ
ﺗﺼﻨﻴﻒ اﻟ
ﻛﻠ ﺶ ،م ،وآﺧﺮون(2018). .
ﺘﻨﻘﻞ واﻷﻣﻦ (NTMS). 2018. IEEE.
ﺘﻘﻨﻴﺎ ت اﻟﺠﺪﻳﺪة واﻟ
ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﺣﻮل اﻟ
اﻟﻤﺆ
ﺘ ﺴﻠﻞ اﻟﻼﺳﻠﻜ ﻲ" Comput. Secur. ، 92. ،
ﺘﻤﺪ ﻋﲆ اﻟﻐﻼف ﻓ ﻲ ﻧﻈﺎم اﻟﻜﺸﻒ ﻋﻦ اﻟ
ﺘﺨﺪام ﻣﻴﺰةﺗﻌ
ﺑﺎﺳﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ
ﻛﺎﺳﻮﻧﺠﻮ وﺻﻦ ،واي "(2020).ﻃﺮﻳﻘ ﺔ اﻟ
ﺘﺮﻧ ﺖ(.
ﺒﺮ اﻹﻧ
ﺒﺮ )2017.ﻋ
ﺘﻤﺒ
ﺘﻤﺎع )وﺣﻔﻆ( ﻣﺎﺗﻘﻮل" 29 ،ﺳ
ﺗﻚ ﻣﻦ اﻻﺳ
)"Komando (2017ﻛﻴﻒﺗﻤﻨﻊ أﺟﻬﺰ
ﺘﺎحwww.usatoday.com/story/tech/columnist/komando/2017/09/29/how-stop-your devices-listen-andsaving-what-you-say / 715129001 /. :
ﻣ
https://
ﺘﻄﻮرة 119 ، 18 - 26. "،
ﺒ ﺔ اﻟﻤ
ﺑﻴﺌﺎ ت اﻟﺤﻮﺳﺘﺸﺎف اﻟﻬﺠﻤﺎ ت ﻓ ﻲ
ﺘﻄﻮﻳﺮ ﻻﻛ
ﺑﻞ ﻟﻠ
ﺘﻌﻠﻢ اﻵﻟ ﻲ اﻟﻤﻮزع اﻟﻘﺎ
ﻛﻮزﻳﻚ ،إم ،ﺗﺸﻮرا )"Å. Z.، Ficco، M. and Palmieri، F. (2018ﻧﻬﺞ اﻟ
Journal of Parallel and Distributed Computing ،
69
Machine Translated by Google
ﺗﺨﻔﻴﻔﻪ "proquest.
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ و
ﺘﺨﺪام اﻟ
ﺑﺎﺳ
ﺘﺨﺪم ﻣﻦ أﺟﻬﺰة iot
ﺘﻐﻼل ﺧﺼﻮﺻﻴ ﺔ اﻟﻤ ﺴ
رﻧﺎ أ(2018). .اﺳ
ﺒﺮاﻣﺞ اﻟﻀﺎرة ﻏﻴﺮ اﻟﻤﻌﺮوﻓ ﺔ .ﻓ ﻲ
ﺘﺸﺎف اﻟ
ﺒﻪ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف ﻻﻛ
ﺘﻌﻠﻢ ﺷ
ﺑ ﻲ ﺟ ﻲ (2011).اﻟﺑﺮﻳﻨﺠﺎس ،
ﺘﻮس ،آي ،ﻧﻴﻔﻴ ﺲ ،ﺟﻴﻪ و
ﺳﺎﻧ
ﺒﺮﻳﻨﻐﺮ.
ﺒ ﺔ اﻟﻤﻮزﻋ ﺔ واﻟﺬﻛﺎء اﻻﺻﻄﻨﺎﻋ ﻲ.ﺳ
اﻟﻨﺪوة اﻟﺪوﻟﻴ ﺔ ﺣﻮل اﻟﺤﻮﺳ
ﺒﻴ ﺔ61: 85-117. .
ﺒﻜﺎ ت اﻟﻌﺼ
ﺒﻴ ﺔ :ﻧﻈﺮة ﻋﺎﻣ ﺔ .اﻟﺸ
ﺒﻜﺎ ت اﻟﻌﺼ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻓ ﻲ اﻟﺸ
ﺑﺮ ،ج(2015). .اﻟ
ﺷﻤﻴﺪ ﻫﻮ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎءiot-analytics، 19. ،
ﺳﻜﻮﻟ ﻲ (2017). ،ﻓﻬﻢ أﻣﺎن إﻧ
ﺒﻜ ﺔ ﻓ ﻲ ﺟﺎﻣﻌ ﺔ زاﺧﻮ .ﻣﺠﻠ ﺔ ﺟﺎﻣﻌ ﺔ زاﺧﻮ 3 (2) ، 275-280. ،
ﺛﻴﺮ ﻫﺠﻮم DDoSﻋﲆ ﻛﻔﺎءة اﻟﺸ
ﺒ ﺐ ﻓ ﻲﺗﺄ
ﺘﺴﺳﻠﻴﻤﺎن ،س ، .ﻋ ﺴﻜﺮ ،س(2015). .اﻟ
ﺑﻬﺬا اﻟﻤﻘﺎل:ﺘﺸﻬﺪ
اﺳ
ﺘﺮﺟﺎع ﻣﻦ http://ijsab.com/wp-content/uploads/686.pdf
ﺗﻢ اﻻﺳ
ﺒﻞ
ﻧﺸﺮ ت ﻣﻦ ﻗ
70