مارکتینگ پروژه 20 | مرجع فایل های دانلودی - پروژه آماده - پروژه دانشجویی - پاورپوینت آماده
0

هیچ محصولی در سبد خرید نیست.

مبانی نظری اینترنت اشیا

دسته بندی :دسته بندی نشده محمد 113

مبانی نظری اینترنت اشیا

دانلود مبانی نظری در مورد اینترنت اشیا با ۱۲۵ صفحه ورد بصورت کامل و جامع

مشخصات فایل

تعداد صفحات ۱۲۵
حجم ۴۹۰۱ کیلوبایت
فرمت فایل اصلی docx
دسته بندی کامپیوتر و IT

توضیحات کامل

در ابتدا فصل به بررسی مفهوم اینترنت اشیا و اشیا پرداخته شد و سپس مفاهیم و فناوری های به کار رفته در اینترنت اشیا به صورت گسترده مورد کنکاش و بررسی قرار گرفت و عملکردو ساختار  هریک از آنها به طور کامل بیان شد ودر ادامه به تلاش های صورت گرفته برای تعریف معماری و پیشنهاد های که برای آن صورت گرفته ارائه شدند و در نهایت به بررسی امنیت ،نیازمندی های امنیت ، ساختار های امنیت  وسایر مباحثی پرداختیم که تاکنون برای امنیت در اینترنت اشیا صورت گرفته است.

 

 

 

 

در این فصل همچنین به معرفی کاربردهای از فناوری های تشکیل دهنده اینترنت اشیا در صنعت نفت و گاز پرداختیم و با بررسی و آشنایی با  این فناوری ها لزوم داشتن چارچوبی  برای برقرار ساختن اینترنت اشیا که هم تضمین کننده امنیت به عنوان مهمترین نیاز غیر عملیاتی است را داشته باشد و هم اینکه فعالیت های موجود در صنعت نفت و گاز، در آن لحاظ شده باشد . 

 

 

 

 

 

 

فهرست مطالب

 

 

فصل دوم : ادبیات موضوع    6
۱-۲ مقدمه    7
۲-۲اینترنت اشیاء    7
۳-۲تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا    11
۴-۲کاربرد های اینترنت اشیا    11
۱-۴-۲دسته بندی کاربردهای اینترنت اشیا    15
 5-2چالش ها    11
۱-۵-۲استانداردها    15
۲-۵-۲حریم شخصی    11
۳-۵-۲شناسایی و تصدیق هویت    11
۴-۵-۲امنیت    16
۵-۵-۲اعتماد    12
۶-۵-۲ترکیب و ادغام    12
۷-۵-۲هماهنگی    17
۸-۵-۲مقررات    17
۶-۲فرصت ها    12
۱-۶-۲قابلیت دسترسی    12
۲-۶-۲بهره وری    12
۳-۶-۲اثربخشی هزینه    18
۴-۶-۲اتصال AAA    13
۷-۲عملکرد اصلی اینترنت اشیا    18
۸-۲فناوری های مورد استفاده در اینترنت اشیا    15
۱-۸-۲ RFID    16
۱-۱-۸-۲ تجهیزات مورد نیاز RFID    25
۲-۱-۸-۲انواع سیستم هایRFID    36
۳-۱-۸-۲استانداردها    27
۴-۱-۸-۲انواع سیستم هایRFID از نظر محدوده دسترسی    36
۵-۱-۸-۲مزایایRFID    28
۶-۱-۸-۲معایبRFID    28
۷-۱-۸-۲کاربردهای RFID    29
۸-۱-۸-۲فاکتورهای مهم در پیاده سازیRFID    30
۹-۱-۸-۲مثالهایی از کاربرد تکنولوژیRFID    40
۱۰-۱-۸-۲مقایسهRFID وبارکد    30
۲-۸-۲NFC    31
۱-۲-۸-۲مشخصات فنی فناوریNFC    42
۲-۲-۸-۲فناوری NFC در چه زمینه‌هایی کاربرد دارد؟    33
۱-۲-۲-۸-۲پرداخت با کارت‌های غیر تماسی    33
۲-۲-۲-۸-۲استفاده‌های روزمره    33
۳-۲-۸-۲انتقال مختلف داده ها    34
۴-۲-۸-۲مقایسه میان RFIDوNFC    35
۳-۸-۲شبکه های حسگری بیسیم    36
۱-۳-۸-۲معرفی شبکه حسگر:    36
۲-۳-۸-۲ساختار کلی شبکه حس/کار بی سیم    37
۳-۳-۸-۲ ویژگی  های شبکه حسگر/ کارانداز    40
۴-۳-۸-۲کاربرد شبکه های حسگر/ کارانداز    41
۵-۳-۸-۲پشته پروتکلی    41
۶-۳-۸-۲موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز    43
۷-۳-۸-۲  نمونه ی  پیاده سازی شده شبکه حس/کار(ذره ی میکا )    47
۴-۸-۲فناوری نانو    49
۹-۲معماری اینترنت اشیا    49
۱-۹-۲معماری سه لایه    49
۲-۹-۲معماری چهار لایه    50
۳-۹-۲معماری پنج لایه    51
۴-۹-۲معماری شش لایه    71
۱۰-۲اینترنت اشیای زیر آب(IOUT)    53
۱-۱۰-۲ویژگی های اینترنت اشیای زیر آب    54
۲-۱۰-۲معماری اینترنت اشیای زیر آب    55
۱۱-۲چالشهای پیاده سازی و توسعه اینترنت اشیا    78
۱۲-۲امنیت در اینترنت اشیا    58
۱-۱۲-۲نیازمندی برای امنیت در اینترنت اشیا    83
۲-۱۲-۲طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا    84
۳-۱۲-۲مدل امنیت اینترنت اشیا:    85
۴-۱۲-۲چارچوبی برای امنیت اینترنت اشیا    91
۵-۱۲-۲ معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا    92
۱۳-۲کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز    68
۱-۱۳-۲کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی    68
۲-۱۳-۲ کاربردRFIDدرصنعت نفت وگاز و پتروشیمی    71
۳-۱۳-۲کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز    76
۴-۱۳-۲مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز    77
۱۴-۲نتیجه گیری    77

 

منابع و مآخذ    
 

 

 

 

فهرست شکلها
شکل۱-۲ تبدیل اینترنت دو بعدی به سه بعدی ]۲ [۸
شکل۲- ۲ ابعاد اینترنت اشیا]۸[۸
شکل۳-۲ تعداد فزاینده ای از اشیایی که تا سال ۲۰۲۰ به اینترنت متصل می شوند]۱۱[۱۰
شکل۴-۲تخمین اشیا ( بخش های مختلف) متصل به اینترنت]۱۲[۱۰
شکل ۵-۲ارتباط اینترنت اشیا با سایر شبکه های موجود]۱۵[۱۴
شکل۶-۲فن آوری های حیاتی دراینترنت اشیا ]۲۱[۱۵
شکل۷-۲  دسته بندی فن آوری های حیاتی دراینترنت اشیا]۲۲[۱۵
شکل۸-۲طرز خواندن اطلاعات توسط RFID ]25[22
شکل۹-۲ ساختار EPC ]25[23
شکل۱۰-۲ نمایش کد EPC ]25[23
شکل ۱۱-۲واسط نرم افزاریSavant]25 [24 
شکل۱۲-۲سرویس دهندهONS ]25[25
شکل ۱۳-۲انواع آنتن های RFID27
شکل۱۴-۲ دسته بندی سیستم های RFIDاز نظر محدوده دسترسی۲۸
شکل ۱۵-۲ کاربردهای RFID29
شکل۱۶-۲ یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند۳۴
شکل۱۷-۲اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود۳۵
شکل۱۸-۲NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند۳۵
شکل۱۹-۲ساختار کلی شبکه حس/کار۳۸
شکل۲۰-۲ساختار خودکار۳۸
شکل۲۱-۲ساختار نیمه خودکار۳۹
شکل۲۲-۲ساختمان داخلی گره حسگر/کارانداز۴۰
شکل۲۳-۲ پشته پروتکلی۴۲
شکل۲۴-۲ ذره میکا۴۷
شکل۲۵-۲ ساختار داخلی غبار هوشمند۴۸
شکل۲۶-۲معماری سه لایه اینترنت اشیا]۲۸[۴۹
شکل ۲۷-۲نمایش معماری چهار لایه اینترنت اشیا]۲۹[۵۰
شکل ۲۸-۲معماری پنج لایه اینترنت اشیا]۲۰[۵۱
شکل ۲۹-۲نمای از معماری شش لایه ای اینترنت اشیا]۳۰[۵۲
شکل۳۰-۲معماری سه لایه  اینترنت اشیای زیرآب]۳۴[۵۵
شکل۳۱-۲ دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]۴۳[۶۰
شکل۳۲-۲دسته بندی حملات برروی اینترنت اشیا]۴۳[۶۱
شکل۳۳-۲مدل ۳c ]44[62
شکل ۳۴-۲مدل امنیتی ۳c ]44[62
شکل ۳۵-۲نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]۲۱[۶۳
شکل۳۶-۲چارچوبی برای امنیت اینترنت اشیا ]۴۵[۶۶
شکل۳۷-۲معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]۴۶[۶۷
شکل۳۸-۲طرح چاه هوشمند۷۰
شکل۳۹-۲اجزای چاه هوشمند۷۰
شکل۴۰-۲ نمایی از کاربرد RFIDدر انبارداری۷۴
شکل ۴۱-۲ نمایی از کاربرد RFID در حوزه ایمنی کارکنان۷۵

 

فهرست جدول ها
جدول۱-۲مشابهات شبکه اینترنت و اینترنت اشیا۹
جدول۲-۲خلاصه بررسی تاریچهRFID17
جدول۳-۲ مقایسه بین برچسب ها۲۰
جدول۴-۲ مقایسه بین بارکد و RFID31
جدول۵-۲مقایسه فناوری NFCبا سایر فناوری ها]۲۶[۳۳
جدول۶-۲مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب۵۵

 

 


توضیحات بیشتر و دانلود



صدور پیش فاکتور، پرداخت آنلاین و دانلود

محمد

من نویسنده این سایت هستم و خوشحالم که در کنار مدیریت سایت میتوانم هر روز تجربیات خودم رو افزایش دهم تا به ارائه خدمات بهتری بپردازم.

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.


Warning: _() expects exactly 1 parameter, 2 given in /home/mpir1/public_html/wp-content/themes/Sigma/comments.php on line 19

لینک کوتاه: