کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب
 



۲۰۰۲

ورود RFIDبعنوان راهبرد توسعه ملی فن آوری اطلاعات در کشور کره جنوبی و چند کشور دیگر شد.

۱۵

۲۰۰۳

استفاده از RFIDدر دزون کارت شناسایی افراد

۱۶

۲۰۰۵

از RFID و با تزریق تراشه آن زیر پوست انسان ،برای شناسایی افراد استفاده شد. همچنین در پارادیم اینترنت اشیا حاوی کاربردهای RFID در اینترنت ،از طرف اتحادیه بین المللی مخابرات منتشر شد.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۱۷

۲۰۰۶

کتاب های کتابخانه مرکزی شهر مونیخ مجهز به برچسب RFIDشد و کتابخانه هوشمند بهره برداری شد. در همین سال کالاهای بسیاری در سراسر جهان مجهز به RFIDشدند و از RFIDدر زندان ها ،بیمارستان ها و مدیریت اموال اداری (به جای برچسب کالا)استفاده شد.

جدول۲-۲خلاصه تاریچهRFID
RFID به مفهوم استفاده از سیگنالهای رادیویی برای شناسایی خودکار یک شیء بر اساس ذخیره سازی و بازیابی داده از راه دور می باشد]۲۴[
بطور کلی سیستم شناسایی با بهره گرفتن از فرکانس رادیویی سیستم شناسایی بی سیمی است که قادر به تبادل داده ها به وسیله برقراری اطلاعات بین یک برچسب ردیابی که به یک کالا ، شئ متصل شده است و یک قرائتگر می باشد.
اصولاً سامانه های رادیو شناسه از امواج الکترونیکی و الکترو مغاطیسی برای خواندن و نوشتن داده ها بدون تماس بهره گیری می کنند. برچسب های ردیابی وسیله شناسایی متصل شده به کالایی است که تمایل به رد یابی آن وجود دارد و قرائتگر ها وسایلی هستند که حضور برچسب ها را در محیط تشخیص داده و اطلاعات ذخیره شده در آن ها را بازیابی میکنند.
۱-۱-۸-۲ تجهیزات مورد نیاز RFID
بطور کلی فناوریRFIDاز تجهیزات زیر جهت پیاده سازی کمک می گیرد:

  • انواع برچسب[۶]
  • انواع خواننده بر چسب-قرائتگر[۷]
  • انواع نویسنده اطلاعات[۸]
  • آنتن تقویت کننده سیگنال
  • نرم افزار مدیریت اطلاعات
  • بانک اطلاعاتی، ساختار شبکه اطلاعاتی

۱-برچسب (Tag)
بعضی از ویژگیهای ظاهری برچسب ها بصورت زیر میباشد:
الف- برچسب هایی که دارای کفه پلاستیکی از جنس PVC میباشند
ب- برچسب هایی که شبیه کارتهای اعتباری هستند[۹] گفته میشود.
ج- برچسب هایی که بصورت لایه های کاغذی بر روی برچسب ساخته میشوند[۱۰] گفته میشود.
د- برچسب هایی که در محیطهای قابل فرسایش (مثلاً آب یا مایع) به خوبی کار میکنند.
ه- برچسب های کوچک که در داخل اشیاء عمومی مثل لباس، ساعت، دستبند و …. کارگذاشته میشود.
انواع برچسب ها:
برچسب ها انواع گوناگونی دارند، اما می توان آن ها را به چهار دسته عمده برچسب های غیر فعال، فعال، نیمه غیرفعال و دوطرفه دسته بندی نمود.
برچسب های غیرفعال:
باتری داخلی ندارند و انرژی لازم برای فعال سازی پردازنده وارسال اطلاعات خود را از امواجی که از آنتن قرائتگر دریافت می دارند، تامین می کنند بدین ترتیب که ابتدا قرائتگر امواجی را به سمت برچسب ارسال می کند، سپس پردازنده برچسب با بهره گرفتن از انرژی این امواج، بیدار شده و دستور دریافتی از سوی قرائتگر را پردازش می کند و توسط امواجی که انرژی آن ها هم از امواج دریافتی تامین شده است، نتیجه را به قرائتگر مخابره می کند بدین ترتیب واضح است که برد این برچسب ها بسیار محدود است، چرا که فاصله برچسب از آنتن باید به اندازه ای باشد که انرژیی که برچسب از قرائتگر دریافت می کند بیدار کردن پردازنده و تامین انرژی موج برگشتی را داشته باشد معمولا برد برچسب های غیر فعال از چند سانتی متر تا چند متر است.
برچسب های فعال:
انرژی لازم برای پردازنده و ارسال امواج به سمت آنتن را از منبع انرژی داخلی همراه خود تامین می کنند. بدین ترتیب برد این برچسب ها در برخی موارد تا چند صد متر هم می رسد یک پارامتر مهم در انتخاب برچسب های فعال طول باتری آن است، چرا که پس از اتمام باتری، مجبور به تعویض برچسب بوده و این باعث افزایش هزینه ها می گردد بدین ترتیب، طول عمر باتری یک عامل تعیین کننده در هزینه نهایی سیستم خواهد بود
برچسب های ردیابی دوطرفه:
علاوه بر استفاده از باتری داخلی، می توانند بدون کمک گرفتن از قرائتگر، دیگر اجسام، همانند خود را شناسایی کرده و با آن ها به گفتگو بپردازند.
برچسب های ردیابی نیمه غیر فعال:
بسیار شبیه برچسب های غیرفعال است، با این تفاوت که باتری کوچکی در آن ها وجود دارد انرژی لازم برای فعال شدن مدار داخل آن ها را فراهم می سازد در عین حال می توانند علاوه بر استفاده از باتری داخلی، از انرژی منتقل شده توسط قرائتگر نیز بهره بگیرند.
برچسب های ردیابی هر کدام دارای یک کد منحصر به فرد می باشند، به طوری که هیچ دو برچسبی در دنیا که کدیکسانی داشته باشند تولید نخواهد شد و کلیه تولید کنندگان برچسب تحت نظر انجمن بین المللی مبادرت به ثبت آن ها می نمایند.

موضوعات: بدون موضوع  لینک ثابت
[چهارشنبه 1401-04-15] [ 02:30:00 ق.ظ ]




شکل۲۳-۲ پشته پروتکلی………………………………………………………………………………………………………………….۴۲
شکل۲۴-۲ ذره میکا………………………………………………………………………………………………………………………….۴۷
شکل۲۵-۲ ساختار داخلی غبار هوشمند……………………………………………………………………………………………..۴۸
شکل۲۶-۲معماری سه لایه اینترنت اشیا]۲۸[……………………………………………………………………………………….۴۹
شکل ۲۷-۲نمایش معماری چهار لایه اینترنت اشیا]۲۹[………………………………………………………………………..۵۰
شکل ۲۸-۲معماری پنج لایه اینترنت اشیا]۲۰[……………………………………………………………………………………..۵۱
شکل ۲۹-۲نمای از معماری شش لایه ای اینترنت اشیا]۳۰[………………………………………………………………….۵۲
شکل۳۰-۲معماری سه لایه اینترنت اشیای زیرآب]۳۴[………………………………………………………………………..۵۵
شکل۳۱-۲ دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]۴۳[…………………………………………………………….۶۰
شکل۳۲-۲دسته بندی حملات برروی اینترنت اشیا]۴۳[………………………………………………………………………..۶۱
شکل۳۳-۲مدل ۳c. ]44[…………………………………………………………………………………………………………………62
شکل ۳۴-۲مدل امنیتی ۳c. ]44[………………………………………………………………………………………………………..62
شکل ۳۵-۲نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]۲۱[……………………………………………………………۶۳
شکل۳۶-۲چارچوبی برای امنیت اینترنت اشیا. ]۴۵[……………………………………………………………………………..۶۶

( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

شکل۳۷-۲معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]۴۶[………………………………………………..۶۷
شکل۳۸-۲طرح چاه هوشمند…………………………………………………………………………………………………………….۷۰
شکل۳۹-۲اجزای چاه هوشمند…………………………………………………………………………………………………………..۷۰
شکل۴۰-۲ نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….۷۴
شکل ۴۱-۲ نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………۷۵
شکل۱-۳ مدل پیشنهادی……………………………………………………………………………………………………………………۸۰
شکل۱-۴ منطقه ی نفتی مورد نظر………………………………………………………………………………………………………۸۹
شکل۲-۴ زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………۸۹
شکل۳-۴ مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..۹۵
شکل۴-۴ شمای کلی روش AHP………………………………………………………………………………………………….. 101
شکل ۵-۴ نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………۱۰۲
شکل ۶-۴ نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..۱۰۲
شکل ۷-۴ نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….۱۰۳
شکل ۸-۴ نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز………………………………………………..۱۰۳
شکل ۹-۴ نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..۱۰۳
شکل ۱۰-۴ نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..۱۰۴
شکل ۱۱-۴ نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….۱۰۴
فهرست نمودارها
نمودار ۱-۴ دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..۱۰۸
نمودار ۲-۴ دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………۱۰۸
نمودار ۳-۴ دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………۱۰۹
نمودار ۴-۴ مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..۱۱۰
نمودار ۵-۴ ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..۱۱۱
نمودار ۶-۴ ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….۱۱۱
نمودار ۷-۴ ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………۱۱۱
نمودار ۸-۴ ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….۱۱۲
نمودار ۹-۴ ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………۱۱۲
نمودار۱۰-۴ ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….۱۱۳
نمودار ۱۱-۴ درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………۱۱۴
نمودار ۱۲-۴ ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….۱۲۰
نمودار ۱۳-۴ ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………۱۲۱
نمودار ۱۴-۴ ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………۱۲۱
نمودار ۱۵-۴ ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….۱۲۲
نمودار ۱۶-۴ ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..۱۲۲
نمودار ۱۷-۴ ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..۱۲۳
فهرست جدول ها
جدول۱-۲مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………۹
جدول۲-۲خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17
جدول۳-۲ مقایسه بین برچسب ها……………………………………………………………………………………………………..۲۰
جدول۴-۲ مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

موضوعات: بدون موضوع  لینک ثابت
 [ 02:30:00 ق.ظ ]




فن آوری های کلیدی کسب اطلاعات:
۱- RFID و مدیریت هویت ۲- شناسایی راه های قابل اعتماد کسب اطلاعات
۳- کنترل دسترسی به اطلاعات برچسب ۴-خواندن امن اطلاعات برچسب ها ۵- فن آوری در مورد افزونگی داده ها ، تهیه نسخه پشتیبان ، بررسی و بازگرداندن ۶- پروتکل کاهش تعامل
امنیت در انتقال اطلاعات:
پژوهش امنیت انتقال تمرکز دارد به:
۱- امنیت داده ها در شبکه های حسگر ۲- شبکه امن انتقال ۳-امنیت انتقال اطلاعات مبتنی بر پایانه های تلفن همراه
فن آوری های کلیدی امنیت انتقال شامل موارد زیر است:
۱- فن آوری رمزنگاری و تصدیق هویت از ترمینال انتقال داده
۲-فن آوری ضد حمله [۶۸]و حذف کانال شبکه زائد در هسته اصلی شبکه های حسگر، و همچنین در بین شبکه های حسگر ۳- پروتکل های مسیریابی کم مصرف که دارای پیچیدگی پایین و امن هستند
۴- فن آوری رمزگذاری سبک وزن در لایه داده ها ۵-ادغام اینترنت اشیا با اینترنت و شبکه های۳G
کنترل امنیت:
کنترل امنیت تمرکزآن بر روی:
۱- مکانیزم های امنیتی برای کنترل رفتار اینترنت اشیا ۲- کنترل اطلاعات خوانده شده

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۴-ایجاد عامل انکارناپذیری برای امنیت در رفتار
فن آوری های کلیدی امنیتی کنترل شامل:
۱-تکنولوژی کنترل تشخیص نارسایی ۲-فناوری انتقال افزونگی ۳- تکنولوژی کنترل در کانال های ارتباطی
۴-فناوری افزونگی و بقای فناوری کنترل ۵-تعیین صحت کنترل ۶-فناوری کنترل ضد آلودگی
۷- فناوری کنترل بازخورد و تشخیص
حفاظت از حریم خصوصی
پژوهشی حفاظت از حریم خصوصی:
۱- فناوری هوشمند امنیت درترمینال های ورودی و کسب اطلاعات ۲- مطالعه روش های افزایش حریم خصوصی
۳- تکنولوژی های کنترل دسترسی
فن آوری های کلیدی حفاظت از حریم خصوصی شامل موارد زیر است:
۱-فناوری هوشمند ضد شبیه سازی ۲- امانت تکنولوژی هوشمندسازی ابراز هویت و امانت داری ۳-فناوری های تشخیص ارتباطات ناشناس
۴- فن آوری عامل قابل اعتماد بلادرنگ
۵- مدیریت هویت چند منبعی و حفاظت از حریم خصوصی
۶-فن آوری های احراز هویت امن ۷- فن آوری های مدیریت یکپارچه کاربر
مدیریت امنیت
پژوهش های مدیریت امنیت :
۱-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا
۲- مدیریت کلید.
فن آوری های کلیدی مدیریت امنیت شامل موارد زیر است:
۱- فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف (ساخت و ساز، در حال اجرا، انتقال)
۲-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی ۳- مدیریت تکنولوژی کلید ها ی خود ترکیب ۴-مکانیسم های مدیریت امنیتی ۵-تحمل پذیری خطا وشناسایی روش های نفوذ
مکانیزم ها و روش های ارزیابی
پژوهش های مکانیسم ها و روش های ارزیابی ۱-سطح حفاظت امنیت گرا در اینترنت اشیا
۲- ارزیابی ایمنی اینترنت اشیا گرا ۳- ارزیابی ریسک خطرات و حوادث
فن آوری های کلیدی :
۱-ارزیابی امنیت زیرساخت های شبکه
۲- ارزیابی مدیریت سیاست امنیتی شبکه
۳-شناسایی دارایی های امنیتی حساس اینترنت اشیا
۴- کشف خطرات و ریسک هها امنیتی ۵-تجزیه و تحلیل آسیب پذیری
۴-۱۲-۲چارچوبی برای امنیت اینترنت اشیا
شکل۳۶-۲چارچوبی برای امنیت اینترنت اشیا]۴۵[

    • سلسله مراتب امنیت فیزیکی:برای اطمینان از اینکه گره هاو ابزارهایی که به کسب اطلاعات در اینترنت اشیامی پردازند کنترل شوند تا دارای آسیب ویا مشکلات نباشند.
      • سلسله مراتب امنیت در اکتساب اطلاعات:به حفاظت از اطلاعات به دست آمده می باشد تا این اطلاعات شنود ، جعل ویا مورد حمله واقع نشده باشد که عمدتا در تکنولوژی سنسور و RFID اتفاق می افتد .در این مدل سلسله مراتب امنیت فیزیکی وسلسله مراتب امنیت در اکتساب اطلاعات باهم در یک سلول تعریف شده است
      • سلسله مراتب امنیت در انتقال اطلاعات
      : تضمین محرمانه بودن، یکپارچگی، اصالت و پایداری داده ها و اطلاعات موجود درروند انتقال اینترنت اشیا، در این قسمت قرارمی گیرد.امنیت در شبکه های مخابراتی مهمترین اقرامی است که در سلسه مراتب امنیت در انتقال اطلاعات باید به آن پرداخت
      • سلسله مراتب امنیت در پردازش اطلاعات :اطمینان از حفظ حریم خصوصی، محرمانه بودن، و همچنین ایمن بودن ذخیره سازی اطلاعات، ، ایمنی میان افزار، مربوط به امنیت از سلسله مراتب امنیت پردازش اطلاعات قرارمی گیرد

۵-۱۲-۲ معماری امنیت برمبنای معماری ۴ لایه اینترنت اشیا
شکل ۳۷-۲نمایشی از معماری امنیت که برا اساس معماری چهار لایه تعریف شده است .
شکل ۳۷-۲معماری امنیت برمبنای معماری ۴ لایه اینترنت اشیا]۴۶[

موضوعات: بدون موضوع  لینک ثابت
 [ 02:30:00 ق.ظ ]




تامین کنندگان اصلی خدمات فناوری اطلاعات

    • واحد مدیریت فناوری اطلاعات شرکت ملی نفت
    • پژوهشگاه صنعت نفت
    • شرکت‌های اصلی صنعت نفت، گاز و پتروشیمی
    • شرکتهای پیمانکاری و مشاوره بخش خصوصی داخلی
    • شرکت‌های پیمانکاری و مشاوره خارجی

روندهای توسعه فناوری اطلاعات محور در جزیره

    • تغییر پلتفرمهای اطلاعاتی: تغییر در راستای استفاده از سخت افزارهای قدرتمندتر
    • تغییر در ساختار سیستمهای نرم افزاری: استفاده بیشتر از نرم افزارهای تحت وب
    • شفافیت: استفاده از ابزارهای نرم افزاری و سخت افزاری قدرتمندتر در راستای فراهم نمودن امکان گزارش گیری و مدیریت فرایندهای سازمانی
    • کسب و کار بلادرنگ تصمیمات بلادرنگ
    • افزایش سرعت و توان تجهیزات فناوری اطلاعات در کنار کاهش هزینه‌هاحرکت به سمت برونسپاری خدمات فناوری اطلاعات
    • توسعه مفاهیم حقیقت مجازی و مدلسازی چهاربعدی بر اساس اطلاعات لرزه نگاری و لکترومغناطیس
    • توسعه تجهیزات هوشمند
    • افزایش ضرورت تحلیل و یکپارچه‌سازی داده‌ها و اطلاعات تولیدی و کنترل عملیات به صورت آنی (پایش بلادرنگ): توسعه شبکه های ماهواره ای، فیبر نوری، و بیسیم
    • یکپارچه سازی فناوری اطلاعات در تمامی مراحل چرخه عمر اکتشاف، تولید و توزیع (مثال: توسعه نرم افزارهای مدیریت چهاربعدی چرخه عمر تولید که نه تنها بوسیله طراحان بلکه دیگر پرسنل عملیاتی و تعمیرات نگهداری نیز مورد استفاده قرار میگیرند)
    • توسعه مفاهیم مربوط به سیستمهای هوشمند یکپارچه: مفهوم چاه های هوشمند و میدانهای هوشمند دیجیتال

طراحی و تدوین چشم انداز توسعه فناوری اطلاعات جزیره
در راستای تحقق چشم انداز فناوری اطلاعات و ارتباطات کشور و به تبعیت از چشم انداز صنعت نفت و گاز ایران در افق ۱۴۰۴، تصویر آینده مطلوب توسعه فناوری اطلاعات به شرح ذیل خواهد بود:

    • صنعتی توسعه یافته و ممتاز مبتنی بر دانش و فناوری های نوین فناوری اطلاعات‌ در منطقه جغرافیایی
    • کسب مزیت رقابتی و جریان ارزش اقتصادی پایدار از طریق توسعه کاربردهای فناوری اطلاعات‌
    • توانمند در تولید، بکارگیری و صدور کاربردها و فناوری های مبتنی بر فناوری اطلاعات در صنعت
    • اثر بخش در مدیریت منابع با بهره گیری از فناوری اطلاعات

اهداف کلان بخش نفت و گازدرحوزه فناوری اطلاعات

    • افزایش کارایی و اثربخشی فرایندهای تولید، ثبت، پردازش و جریان مستمر اطلاعات در زنجیره ارزش صنعت
    • ارتقاء سطح کارایی و اثر بخشی ارکان مدیریتی و اجرایی توسعه فناوری اطلاعات
    • ارتقاء سطح دانش پایگی و توسعه مهارتهای علمی و عملی فناوری اطلاعات فعالان
    • توسعه و تقویت زیرساختارهای فناوری اطلاعات
    • توسعه مزیت های اقتصادی، تجاری و رقابتی با بکارگیری دانش و فناوری های مبتنی بر فناوری اطلاعات

پس شناخت کلی از زنجیره تامین ،اهداف و وضع موجود و مطلوب فناوری اطلاعات گامهای دیگر در چارچوب پیشنهادی را طی می کنیم.در مطالعه موردی هر بخش ساحلی و فراساحلی هرکدام به بخش های مهندسی ایمنی و مدیریت،حفاری،لوله گذاری،توسعه ،اکتشاف،تولید ،لجستیک،تعمیرات و نگهداری،حمل و نقل تقسیم می شوند و برای هرکدام پیش شرط های امنیتی و الزامات خاصی وجود دارد معمولا در شرکت مورد مطالعه، هزینه های فعالیت و عملیات برروی قسمت فراساحلی بیشتر از قسمت ساحلی تعیین می شود.سپس تعیین محدویت های محیطی بر هر بخش و فعالیت اعمال می شود . مثلا در قسمت فراساحلی هر فعالیت تا چه عمقی صورت می گیرد زیرا با افزایش عمق فعالیت ،تجهیزات و فناوری بکار رفته برای استقرار اینترنت اشیا متفاوت خواهد بود.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

در نهایت معماری برای هر بخش ساحلی و فرا ساحلی به صورت جداگانه ترسیم می شود:
حسگر تغییر موقعیت
حسگر فشار
حسگر دماو حرارت
تلفن همراه
PDA
برچسب RFID
قرائت گر RFID
اینترنت
ارزیابی ایمنی
تجزیه و تحلیل اجزاء
یکپارچه سازی داده
هشداردهنده گزارش اقدامات ضروری تخلیه
مدیر پروژه

موضوعات: بدون موضوع  لینک ثابت
 [ 02:30:00 ق.ظ ]




[۷۸] Henderson, J., and Venkatraman, N., “Strategic Alignment: Leveraging Information Technologyfor Transforming Organizations,” IBM Systems Journal (32:1), 1993, 4-16.
[۷۹]Gorlatova M, Kinget P, Kymissis I, Rubenstein D, Wang X, Zussman G. Energy harvesting active networked tags (EnHANTs) for ubiquitous object network- ing. IEEE Wireless Communications 2010;17(6):18–۲۵.

پیوست

به نام خدا
با سلام و احترام ضمن تشکر از فرصتی که در اختیار اینجانب قرار داده اید، پرسشنامه پیش رو به منظور “بررسی صحت مدل طراحی وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز” طراحی گردیده است. براین اساس نیاز است تا نظرات و پیشنهادات خبرگان و اندیشمندان محترم در این زمینه اخذ گردد. لذا خواهشمند است با توجه به دانش و تجربیات ارزشمند خود، پرسشنامه مذکور را تکمیل نمایید. ضمن سپاس از جنابعالی امید است بتوان نتایج پژوهش حاضر را به صورت کاربردی در ایجاد یک سیستم امن مبتنی بر اینترنت اشیا در صنعت مهمی چون نفت و گاز به کار گرفت.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

با سپاس
نام و نام خانوادگی
*جنسیت
زن
مرد
*میزان تحصیلات
دکترا
دانشجوی دکترا
کارشناسی ارشد
*رشته تحصیلی
بررسی صحت اجزای مدل
هدف از پرسش های مطروحه در این بخش، بررسی کلی لزوم وجود، صحت و درستی بخش های موجود در چارچوب پیشنهادی است. لطفا نظرات خود را در مورد هر پرسش درقالب طیف موردنظر بیان نموده و در پایان نیز چنانچه پیشنهاد خاصی جهت بهبود چارچوب دارید، آن را ذکر فرمایید .
به نظر شما انتخاب و استفاده از اینترنت اشیا در صنعت نفت و گاز تا چه حد مناسب است؟

به نظر شما مدل ارائه شده تا چه حد توانسته عناصر موجود در اینترنت اشیا را در ترسیم وضعیت موردانتظار صنعت نفت و گاز دخیل نماید؟

به نظر شما نگاشت عناصر محیطی و عملیاتی در طراحی مدل پیشنهادی تا چه حددرست انجام شده است؟

به نظر شما ارتباطات میان بخش ها در مدل پیشنهادی تا چه حد مناسب و درست می باشد؟

به نظر شما بررسی و مطالعه برنامه ریزی های صورت گرفته (استراتژیک،فناوری اطلاعات و…) تا چه حد به منظور ترسیم وضعیت امن موردانتظار در ساختار اینترنت اشیا مناسب است؟

به نظر شما طراحی و عملکرد “معماری سه لایه ای امنیت اینترنت اشیا” که الهام بخش چارچوب پیشنهادی بوده است، تا چه حد صحیح به نظر می رسد؟

معماری چارچوب پیشنهادی تا چه حد درست و منطقی به نظر میرسد؟

به نظر شما نتایج حاصل از مدل پیشنهادی تا چه حد حقیقی، نزدیک به واقعیت و قابل قبول می باشد؟

به نظر شما بخش های مدل پیشنهادی در عمل تا چه حد می توانند به برقراری امنیت بیشتر فعالیت نمایند؟

به نظر شما بخش های مدل پیشنهادی در عمل تا چه حد بنا به حیطه وظایف محوله طراحی گردیده اند ؟

چنانچه به نظر شما بخش های دیگری می تواند به مدل اضافه شده و یا هر یک از بخش های فعلی از آن حذف شود، با ذکر دلیل بیان نمایید
چنانچه در مورد روابط برقرار شده میان بخش های مختلف در مدل پیشنهادی پیشنهاد یا انتقادی دارید،لطفا ذکر فرمایید
در صورتی که برای بهبود مدل ارائه شده پیشنهاد خاصی دارید، لطفا ذکر فرمایید .
بررسی تأثیر اجزای مدل )بخش های مختلف( بر چارچوب پیشنهادی
در ادامه لطفا نظر خود را در مورد تأثیر عملکرد اجزای مختلف مدل پیشنهادی بیان نمایید
به نظر شما بخش” پیش شرط ها” تا چه حد می تواند تأثیر عوامل و الزامات را در ترسیم وضعیت امن موردانتظار برای ایجاد اینترنت اشیا را انعکاس دهد؟

به نظر شما ارتباط بخش “پیش شرط ها” با سایر بخش ها در مدل پیشنهادی به چه میزان کامل و درست طراحی شده است؟

به نظر شما بخش” برنامه ریزی و ایحاد طرح ” تا چه حد می تواند به ترسیم ساختار مناسب اینترنت اشیا را محیا سازد؟

به نظر شما ارتباط بخش ” برنامه ریزی و ایحاد طرح ” با سایر بخش ها در مدل پیشنهادی به چه میزان کامل ودرست طراحی شده است؟

به نظر شما بخش “تفکیک سازی” تا چه حد می تواند نقش ها و ساختار اینترنت اشیا را مطابق با نیاز بخش صنعت نفت و گاز مطابقت دهد؟

موضوعات: بدون موضوع  لینک ثابت
 [ 02:30:00 ق.ظ ]
 
مداحی های محرم