منبع پایان نامه ارشد درمورد اینترنت اشیا، تلفن همراه، نفت و گاز

دانلود پایان نامه ارشد

8-2فناوری های مورد استفاده در اینترنت اشیا 15
1-8-2 RFID 16
1-1-8-2 تجهیزات مورد نیاز RFID 18
2-1-8-2انواع سیستم هايRFID 27
3-1-8-2استانداردها 27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی 27
5-1-8-2مزایايRFID 28
6-1-8-2معایبRFID 28
7-1-8-2کاربردهای RFID 29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID 30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID 30
10-1-8-2مقایسهRFID وبارکد 30
2-8-2NFC 31
1-2-8-2مشخصات فني فناوريNFC 32
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟ 33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی 33
2-2-2-8-2استفاده‌های روزمره 33
3-2-8-2انتقال مختلف داده ها 34
4-2-8-2مقایسه میان RFIDوNFC 35
3-8-2شبكه هاي حسگري بيسيم 36
1-3-8-2معرفی شبکه حسگر: 36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم 37
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز 40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز 41
5-3-8-2پشته پروتكلي 41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز 43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا ) 47
4-8-2فناوری نانو 49
9-2معماری اینترنت اشیا 49
1-9-2معماری سه لایه 49
2-9-2معماری چهار لایه 50
3-9-2معماری پنج لایه 51
4-9-2معماری شش لایه 51
10-2اینترنت اشیای زیر آب(IOUT) 53
1-10-2ویژگی های اینترنت اشیای زیر آب 54
2-10-2معماری اینترنت اشیای زیر آب 55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا 57
12-2امنیت در اینترنت اشیا 58
1-12-2نیازمندی برای امنیت در اینترنت اشیا 60
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا 61
3-12-2مدل امنیت اینترنت اشیا: 61
4-12-2چارچوبی برای امنیت اینترنت اشیا 66
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا 67
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز 68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي 68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي 71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز 76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز 77
14-2نتیجه گیری 77
فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا 78
1-3مقدمه 79
2-3 مدل پیشنهادی 79
1-2-3پیش شرط ها 81
1-1-2-3الزامات امنیتی 81
2-1-2-3تعیین قلمرو و محدودیت های محیطی 81
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی 81
4-1-2-3شناسایی اولویت های امنیتی 82
5-1-2-3تعیین هزینه امنیتی 82
2-2-3برنامه ریزی و ایجاد طرح 82
1-2-2-3 بررسی برنامه ریزی استراتژیک 82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات 83
3-2-2-3الزامات و ساختار های موجود 83
4-2-2-3مطالعه زنجیره ارزش و تامین 83
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا 83
3-2-3تفکیک سازی نقش ها و ساختار 83
4-2-3پیاده سازی و اجرا 84
5-2-3مدیریت امنیت 86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت 86
3-3نتیجه گیری 86
فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی 87
1- 4 مقدمه 88
2-4مطالعه موردی 88
1-2-4جمع بندی مطاله موردی 100
3-4ارزیابی مقایسه ای 100
1-3-4ابزار مورد استفاده 101
2-3-4تعیین هدف و معیارها 101
3-3-4تحلیل نتایج 104
4-4ارزیابی به وسیله پرسش نامه 105
1-4-4روش پژوهش و جمع آوری داده ها 105
2-4-4روایی و پایایی پرسشنامه 105
3-4-4روش آلفای کرونباخ 106
4-4-4آنالیز و تجزیه و تحلیل داده ها 108
5-4نتیجه گیری 123
فصل پنجم: نتیجه گیری 124
1-5 خلاصه تحقیق 125
2-5محدودیت های تحقیق 126
3-5 پيشنهاداتي براي تحقيقات آينده 127
منابع و مآخذ 128
پیوست 134

فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [………………………………………………………………………………..8
شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22
شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23
شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23
شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24
شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25
شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28
شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35
شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38
شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38
شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39
شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40
شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42
شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47
شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48
شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[………………………………………………………………………..55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61
شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62
شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67
شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70
شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان……………………………………………………………………75
شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80
شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89
شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95
شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و

پایان نامه
Previous Entries پایان نامه ارشد با موضوع فناوری اطلاعات، اینترنت اشیا، توسعه فناوری Next Entries منبع پایان نامه ارشد درمورد اینترنت اشیا، نفت و گاز، مدل پیشنهادی