دانلود پایان نامه و مقاله کارشناسی ارشد

دانلود پایان نامه و مقاله کارشناسی ارشد- متن کامل - همه رشته ها

دانلود پایان نامه و مقاله کارشناسی ارشد

دانلود پایان نامه و مقاله کارشناسی ارشد- متن کامل - همه رشته ها

دانلود پایان نامه طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز دانلود متن کامل پای...

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

14-2نتیجه گیری. 77

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

1-3مقدمه. 79

2-3 مدل پیشنهادی. 79

1-2-3پیش شرط ها. 81

1-1-2-3الزامات امنیتی. 81

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

4-1-2-3شناسایی اولویت های امنیتی. 82

5-1-2-3تعیین هزینه امنیتی. 82

2-2-3برنامه ریزی و ایجاد طرح. 82

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82


2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

3-2-2-3الزامات و ساختار های موجود. 83

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

3-2-3تفکیک سازی نقش ها و ساختار. 83

این مطلب را هم بخوانید :



4-2-3پیاده سازی و اجرا. 84

5-2-3مدیریت امنیت. 86

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

3-3نتیجه گیری. 86

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

1- 4  مقدمه. 88

2-4مطالعه موردی. 88

1-2-4جمع بندی مطاله موردی. 100

3-4ارزیابی مقایسه ای. 100

1-3-4ابزار مورد استفاده. 101

2-3-4تعیین هدف و معیارها. 101

3-3-4تحلیل نتایج. 104

4-4ارزیابی به وسیله پرسش نامه. 105

1-4-4روش پژوهش و جمع آوری داده ها. 105

2-4-4روایی  و پایایی  پرسشنامه. 105

3-4-4روش آلفای کرونباخ. 106

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

5-4نتیجه گیری. 123

فصل پنجم: نتیجه گیری. 124

1-5 خلاصه تحقیق. 125

2-5محدودیت های  تحقیق. 126

3-5 پیشنهاداتی برای تحقیقات آینده. 127

منابع و مآخذ. 128

پیوست. 134

فهرست شکلها

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

شکل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

شکل 41-2 نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………75

شکل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

شکل 8-4 نتایج مقایسه از منظر کارایی  فرایندی در صنعت نفت و گاز………………………………………………..103

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

فهرست نمودارها

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد