رشته فناوری اطلاعات (IT)
تمرکز اصلی و عمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت .
اما برای این منظور باید با مفاهیمی همچون اینترنت اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا و ساختار امنیت اینترنت اشیا آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبين چارچوبها و معماری ها، معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم دادنهایتا به انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.
فهرست مطالب
فصل دوم : ادبیات موضوع 6
1-2 مقدمه 7
2-2اينترنت اشياء 7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا 11
4-2کاربرد های اینترنت اشیا 11
1-4-2دسته بندی کاربردهای اینترنت اشیا 15
5-2چالش ها 11
1-5-2استانداردها 15
2-5-2حریم شخصی 11
3-5-2شناسایی و تصدیق هویت 11
4-5-2امنیت 16
5-5-2اعتماد 12
6-5-2ترکیب و ادغام 12
7-5-2هماهنگی 17
8-5-2مقررات 17
6-2فرصت ها 12
1-6-2قابلیت دسترسی 12
2-6-2بهره وری 12
3-6-2اثربخشی هزینه 18
4-6-2اتصال AAA 13
7-2عملکرد اصلی اینترنت اشیا 18
8-2فناوری های مورد استفاده در اینترنت اشیا 15
1-8-2 RFID 16
1-1-8-2 تجهیزات مورد نیاز RFID 25
2-1-8-2انواع سیستم هايRFID 36
3-1-8-2استانداردها 27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی 36
5-1-8-2مزایايRFID 28
6-1-8-2معایبRFID 28
7-1-8-2کاربردهای RFID 29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID 30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID 40
10-1-8-2مقایسهRFID وبارکد 30
2-8-2NFC 31
1-2-8-2مشخصات فني فناوريNFC 42
2-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟ 33
1-2-2-8-2پرداخت با کارتهای غیر تماسی 33
2-2-2-8-2استفادههای روزمره 33
3-2-8-2انتقال مختلف داده ها 34
4-2-8-2مقایسه میان RFIDوNFC 35
3-8-2شبكه هاي حسگري بيسيم 36
1-3-8-2معرفی شبکه حسگر: 36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم 37
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز 40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز 41
5-3-8-2پشته پروتكلي 41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز 43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا ) 47
4-8-2فناوری نانو 49
9-2معماری اینترنت اشیا 49
1-9-2معماری سه لایه 49
2-9-2معماری چهار لایه 50
3-9-2معماری پنج لایه 51
4-9-2معماری شش لایه 71
10-2اینترنت اشیای زیر آب(IOUT) 53
1-10-2ویژگی های اینترنت اشیای زیر آب 54
2-10-2معماری اینترنت اشیای زیر آب 55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا 78
12-2امنیت در اینترنت اشیا 58
1-12-2نیازمندی برای امنیت در اینترنت اشیا 83
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا 84
3-12-2مدل امنیت اینترنت اشیا: 85
4-12-2چارچوبی برای امنیت اینترنت اشیا 91
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا 92
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز 68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي 68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي 71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز 76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز 77
14-2نتیجه گیری 77
منابع و مآخذ
فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [8
شكل2- 2 ابعاد اینترنت اشیا]8[8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[15
شکل8-2طرز خواندن اطلاعات توسط RFID ]25[22
شکل9-2 ساختار EPC ]25[23
شکل10-2 نمایش کد EPC ]25[23
شکل 11-2واسط نرم افزاریSavant]25 [24
شکل12-2سرویس دهندهONS ]25[25
شکل 13-2انواع آنتن های RFID27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی28
شکل 15-2 کاربردهای RFID29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند35
شکل19-2ساختار کلی شبکه حس/کار38
شکل20-2ساختار خودکار38
شکل21-2ساختار نیمه خودکار39
شکل22-2ساختمان داخلی گره حسگر/کارانداز40
شکل23-2 پشته پروتکلی42
شکل24-2 ذره میکا47
شکل25-2 ساختار داخلی غبار هوشمند48
شکل26-2معماری سه لایه اینترنت اشیا]28[49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[61
شکل33-2مدل 3c ]44[62
شکل 34-2مدل امنیتی 3c ]44[62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[63
شکل36-2چارچوبی برای امنیت اینترنت اشیا ]45[66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]46[67
شکل38-2طرح چاه هوشمند70
شکل39-2اجزای چاه هوشمند70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان75
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا9
جدول2-2خلاصه بررسی تاریچهRFID17
جدول3-2 مقایسه بین برچسب ها20
جدول4-2 مقایسه بین بارکد و RFID31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب55