راهبردهای بکارگیری اینترنت اشیا در ماموریت های پلیس آگاهی

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 142

This Paper With 26 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PMSQ-15-1_004

تاریخ نمایه سازی: 24 آبان 1400

Abstract:

زمینه و هدف: به طور طبیعی، پلیس در آینده باید از تجهیزات هوشمند متصل به دنیای اینترنت اشیا استفاده کند. با عنایت به مهاجرت سیستم ها و فرایندهای سنتی پلیس به فرایندهای جدید و امکان وقوع مشکلات خاص در این روند و تهدیدها و آسیب هایی که این مهاجرت به دنبال خواهد داشت، لازم است راهبردهای بکارگیری اینترنت اشیا در ماموریت های پلیس آگاهی بررسی شود. روش: رویکرد پژوهش ترکیبی و از نوع اکتشافی است و ازنظر هدف کاربری است. در بخش کیفی نقاط قوت، ضعف، فرصت و تهدید بکارگیری اینترنت اشیا و ادوات و تجهیزات هوشمند در ماموریت های پلیس آگاهی استخراج شد. جامعه آماری بخش کیفی تمام شمار و شامل ۱۸ نفر از کارشناسان بود و اعتبارسنجی از طریق خبرگان انجام شد. جامعه آماری نفر و حجم نمونه ۲۰۰ نفر از کارشناسان مرتبط در پلیس آگاهی، معاونت فناوری اطلاعات و ارتباطات و پلیس فتا است که به روش نمونه گیری تصادفی ساده، انتخاب شدند. روش گردآوری داده ها، میدانی و ابزار آن مصاحبه و پرسشنامه است. با استفاده از تحلیل عاملی و نکویی برازش، روایی داده ها بررسی شد. پایایی و اعتبار پرسشنامه با محاسبه آلفای کرونباخ سنجیده شده است. یافته ها: درخصوص شاخص های اس. دبلیو. ا. تی از تحلیل عاملی تاییدی در قالب چهار فرضیه فرعی استفاده شد. امتیاز نهایی ماتریس ارزیابی داخلی ۲۹/۲ و خارجی ۸۵/۲ به دست آمده است؛ با توجه به اینکه نقطه (۸۵/۲، ۲۹/۲) در خانه (ضعف – فرصت) قرار دارد، راهبرد مناسب بکارگیری اینترنت اشیا در پلیس آگاهی راهبرد محافظه کارانه است. نتایج: راهبرد محافظه کارانه هشدار می دهد که حرکت بی مهابا به سمت سامانه های اینترنتی و تجهیزات هوشمند متصل به دنیای شبکه، ممکن است آسیب ها و یا شکست را به دنبال داشته باشد و لازم است با احتیاط بیشتری بکارگیری شوند و الزامات سخت افزاری و نرم افزاری اینترنت اشیا در حوزه ارتباطات رادیویی، ارتباطات زیرساخت، فناوری اطلاعات، مراقبت الکترونیک و اینترنت و شبکه در پلیس آگاهی فراهم شوند.

Authors

بهزاد لک

استادیار گروه فاوا، دانشکده علوم و فنون منابع سازمانی، دانشگاه علوم انتظامی امین

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مطالعه فرصت ها و تهدیدات ناشی از ظهور فناوری های نوین اطلاعاتی: گامی به سوی تدوین راهبرد در ناجا [مقاله ژورنالی]
  • براری، مرتضی؛ عارف، محمدرضا؛ بهشتی آتشگاه، محمد (۱۳۹۵). اینترنت اشیای ...
  • بی نام. (۱۳۹۶). مهمترین تهدیدات سایبری سال ۲۰۱۷. خبرنامه افتا، ...
  • Atzori, L., Iera, A., & Morabito, G. (۲۰۱۰). The internet ...
  • Chen, S., Xu, H., Liu, D., Hu, B., & Wang, ...
  • Clearinghouse, P. R. (۲۰۰۳). RFID position statement of consumer privacy ...
  • Conti, M., Dehghantanha, A., Franke, K., & Watson, S. (۲۰۱۸). ...
  • Dennis, M., & Dominik, H. P. (۲۰۱۰). Key problems and ...
  • Gohar, M., Ahmed, S. H., Khan, M., Guizani, N., Ahmed, ...
  • Halperin, D., Heydt-Benjamin, T. S., Fu, K., Kohno, T., & ...
  • Ishtiaq Roufa, R. M., Mustafaa, H., Travis Taylora, S. O., ...
  • Juels, A. (۲۰۰۶). RFID security and privacy: A research survey. ...
  • Luthra, S., Garg, D., Mangla, S. K., & Berwal, Y. ...
  • Maisel, W. H. (۲۰۱۰). Improving the security and privacy of ...
  • Miorandi, D., Sicari, S., De Pellegrini, F., & Chlamtac, I. ...
  • Mohammadzadeh, A. K., Ghafoori, S., Mohammadian, A., Mohammadkazemi, R., Mahbanooei, ...
  • Morgan, J. (۲۰۱۴). A simple explanation of' the internet of ...
  • Sfar, A. R., Natalizio, E., Challal, Y., & Chtourou, Z. ...
  • Shah, S. H., & Yaqoob, I. (۲۰۱۶). A survey: Internet ...
  • Sorniotti, A., Gomez, L., Wrona, K., & Odorico, L. (۲۰۰۷). ...
  • Whitmore, A., Agarwal, A., & Da Xu, L. (۲۰۱۵). The ...
  • Wobschall, D. (۲۰۰۸). Networked sensor monitoring using the universal IEEE ...
  • نمایش کامل مراجع