no-img
ام ای پدیا

دانلود سمینار به کارگیری اینترنت اشیاء در صنعت


ام ای پدیا

ادامه مطلب

DOC
دانلود سمینار به کارگیری اینترنت اشیاء در صنعت
doc
اسفند ۱۱, ۱۳۹۵
قیمت هر صفحه 60 تومان
تعداد صفحات:75 صفحه
۴,۵۰۰ تومان
۴,۵۰۰ تومان – خرید

دانلود سمینار به کارگیری اینترنت اشیاء در صنعت


دانلود سمینار به کارگیری اینترنت اشیاء در صنعت

فرمت قابل ویرایش ورد word

  تعداد صفحات:۷۵ صفحه

 خلاصه ای از فایل

مقدمه

در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها  تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.

یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال ۱۹۹۸ در یک سخرانی ارائه شد در واقع  راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی  به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید  وباعث معرفی اینترنت اشیاء  شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند

 تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است : اشیا عبارتند از تمامی  شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها  که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند  ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند  اشیا نقش  مؤثر بر فرایندهای در حال اجرا  دارند   و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا  می باشند.

فهرست

فصل اول.. ۷

کلیات پژوهش.. ۷

۲-۱طرح مسئله.. ۱۰

۳-۱ضرورت تحقیق.. ۱۱

۴-۱محدوده پژوهش.. ۱۱

فصل دوم.. ۱۲

ادبیات موضوع.. ۱۲

۱-۲ مقدمه.. ۱۳

۲-۲اینترنت اشیاء.. ۱۳

۳-۲تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا:.. ۱۷

۴-۲کاربرد های اینترنت اشیا:.. ۱۷

۱-۴-۲دسته بندی کاربردهای اینترنت اشیا:.. ۱۷

۱-۵-۲استانداردها:.. ۱۷

۲-۵-۲حریم شخصی:.. ۱۷

۳-۵-۲شناسایی و تصدیق هویت :.. ۱۸

۴-۵-۲امنیت:.. ۱۸

۵-۵-۲اعتماد:.. ۱۸

۶-۵-۲ترکیب و ادغام:.. ۱۸

۷-۵-۲هماهنگی:.. ۱۸

۸-۵-۲مقررات:.. ۱۸

۶-۲فرصت ها:.. ۱۸

۱-۶-۲قابلیت دسترسی:.. ۱۹

۲-۶-۲بهره وری:.. ۱۹

۳-۶-۲اثربخشی هزینه:.. ۱۹

۴-۶-۲اتصال AAA :.. 19

۷-۲عملکرد اصلی اینترنت اشیا:.. ۱۹

۸-۲فناوری های مورد استفاده در اینترنت اشیا:.. ۲۱

 تجهیزات مورد نیاز RFID.. 25

انواع سیستم هایRFID:.. 33

سیستم بسته: ۳۳

استانداردها.. ۳۳

انواع سیستم هایRFID از نظر محدوده دسترسی.. ۳۳

مزایایRFID:.. 34

معایبRFID:.. 34

-کاربردهای RFID:.. 35

-فاکتورهای مهم در پیاده سازیRFID:.. 36

مثالهایی از کاربرد تکنولوژیRFID:.. 36

۱۰-۱-۸-۲مقایسهRFID  و بارکد:.. ۳۶

مشخصات فنی فناوریNFC.. 38

فناوری NFC در چه زمینه‌هایی کاربرد دارد؟.. ۳۹

۱پرداخت با کارت‌های غیر تماسی.. ۳۹

۲-۲-۲-۸-۲استفاده‌های روزمره.. ۴۰

۳-۲-۸-۲انتقال مختلف داده ها.. ۴۰

۴-۲-۸-۲مقایسه میان RFID و NFC.. 41

۹-۲معماری اینترنت اشیا.. ۴۲

۱-۹-۲معماری سه لایه.. ۴۲

۲-۹-۲معماری ۴ لایه.. ۴۳

۳-۹-۲معماری ۵ لایه.. ۴۴

۴-۹-۲معماری ۶ لایه.. ۴۵

۱۰-۲اینترنت اشیای زیر آب (IOUT).. 46

۱-۱۰-۲ویژگی های اینترنت اشیای زیر آب.. ۴۷

۲-۱۰-۲معماری اینترنت اشیای زیر آب.. ۴۸

۱۱-۲چالشهای پیاده سازی و توسعه اینترنت اشیا.. ۵۰

۱۲-۲امنیت در اینترنت اشیا:.. ۵۱

۱-۱۲-۲نیازمندی برای امنیت در اینترنت اشیا.. ۵۳

۲-۱۲-۲طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا.. ۵۴

۳-۱۲-۲مدل امنیت اینترنت اشیا:.. ۵۵

۵-۱۲-۲ معماری امنیت برمبنای معماری ۴ لایه اینترنت اشیا.. ۶۰

۱۳-۲نتیجه گیری.. ۶۱

فصل سوم.. ۶۲

پیشینه تحقیق.. ۶۲

۱-۳مقدمه.. ۶۳

فصل چهارم.. ۶۸

نتیجه گیری.. ۶۸

۱-۴ خلاصه تحقیق.. ۶۹

۲-۴محدودیت های  تحقیق.. ۶۹

۳-۴ پیشنهاداتی برای تحقیقات آینده.. ۷۰

منابع و مآخذ.. ۷۱

 

 



دیدگاه ها


پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *