فایل ورد کامل مبانی نظری اینترنت اشیا


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مبانی نظری اینترنت اشیا دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

لطفا نگران مطالب داخل فایل نباشید، مطالب داخل صفحات بسیار عالی و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

فایل ورد فایل ورد کامل مبانی نظری اینترنت اشیا  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل مبانی نظری اینترنت اشیا۲ ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مبانی نظری اینترنت اشیا،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مبانی نظری اینترنت اشیا :

در ابتدا فصل به بررسی مفهوم اینترنت اشیا و اشیا پرداخته شد و سپس مفاهیم و فناوری های به کار رفته در اینترنت اشیا به صورت گسترده مورد کنکاش و بررسی قرار گرفت و عملکردو ساختار هریک از آنها به طور کامل بیان شد ودر ادامه به تلاش های صورت گرفته برای تعریف معماری و پیشنهاد های که برای آن صورت گرفته ارائه شدند و در نهایت به بررسی امنیت ،نیازمندی های امنیت ، ساختار های امنیت وسایر مباحثی پرداختیم که تاکنون برای امنیت در اینترنت اشیا صورت گرفته است.

در این فصل همچنین به معرفی کاربردهای از فناوری های تشکیل دهنده اینترنت اشیا در صنعت نفت و گاز پرداختیم و با بررسی و آشنایی با این فناوری ها لزوم داشتن چارچوبی برای برقرار ساختن اینترنت اشیا که هم تضمین کننده امنیت به عنوان مهمترین نیاز غیر عملیاتی است را داشته باشد و هم اینکه فعالیت های موجود در صنعت نفت و گاز، در آن لحاظ شده باشد .

فایل ورد کامل مبانی نظری اینترنت اشیا
فهرست مطالب

فصل دوم : ادبیات موضوع ۶
۱-۲ مقدمه ۷
۲-۲اینترنت اشیاء ۷
۳-۲تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا ۱۱
۴-۲کاربرد های اینترنت اشیا ۱۱
۱-۴-۲دسته بندی کاربردهای اینترنت اشیا ۱۵
۵-۲چالش ها ۱۱
۱-۵-۲استانداردها ۱۵
۲-۵-۲حریم شخصی ۱۱
۳-۵-۲شناسایی و تصدیق هویت ۱۱
۴-۵-۲امنیت ۱۶
۵-۵-۲اعتماد ۱۲
۶-۵-۲ترکیب و ادغام ۱۲
۷-۵-۲هماهنگی ۱۷
۸-۵-۲مقررات ۱۷
۶-۲فرصت ها ۱۲
۱-۶-۲قابلیت دسترسی ۱۲
۲-۶-۲بهره وری ۱۲
۳-۶-۲اثربخشی هزینه ۱۸
۴-۶-۲اتصال AAA 13
۷-۲عملکرد اصلی اینترنت اشیا ۱۸
۸-۲فناوری های مورد استفاده در اینترنت اشیا ۱۵
۱-۸-۲ RFID 16
۱-۱-۸-۲ تجهیزات مورد نیاز RFID 25
۲-۱-۸-۲انواع سیستم هایRFID 36
۳-۱-۸-۲استانداردها ۲۷
۴-۱-۸-۲انواع سیستم هایRFID از نظر محدوده دسترسی ۳۶
۵-۱-۸-۲مزایایRFID 28
۶-۱-۸-۲معایبRFID 28
۷-۱-۸-۲کاربردهای RFID 29
۸-۱-۸-۲فاکتورهای مهم در پیاده سازیRFID 30
۹-۱-۸-۲مثالهایی از کاربرد تکنولوژیRFID 40
۱۰-۱-۸-۲مقایسهRFID وبارکد ۳۰
۲-۸-۲NFC 31
۱-۲-۸-۲مشخصات فنی فناوریNFC 42
۲-۲-۸-۲فناوری NFC در چه زمینه‌هایی کاربرد دارد؟ ۳۳
۱-۲-۲-۸-۲پرداخت با کارت‌های غیر تماسی ۳۳
۲-۲-۲-۸-۲استفاده‌های روزمره ۳۳
۳-۲-۸-۲انتقال مختلف داده ها ۳۴
۴-۲-۸-۲مقایسه میان RFIDوNFC 35
۳-۸-۲شبکه های حسگری بیسیم ۳۶
۱-۳-۸-۲معرفی شبکه حسگر: ۳۶
۲-۳-۸-۲ساختار کلی شبکه حس/کار بی سیم ۳۷
۳-۳-۸-۲ ویژگی های شبکه حسگر/ کارانداز ۴۰
۴-۳-۸-۲کاربرد شبکه های حسگر/ کارانداز ۴۱
۵-۳-۸-۲پشته پروتکلی ۴۱
۶-۳-۸-۲موضوعات مطرح شده درتوسعه شبکه های حسگر/ کارانداز ۴۳
۷-۳-۸-۲ نمونه ی پیاده سازی شده شبکه حس/کار(ذره ی میکا ) ۴۷
۴-۸-۲فناوری نانو ۴۹
۹-۲معماری اینترنت اشیا ۴۹
۱-۹-۲معماری سه لایه ۴۹
۲-۹-۲معماری چهار لایه ۵۰
۳-۹-۲معماری پنج لایه ۵۱
۴-۹-۲معماری شش لایه ۷۱
۱۰-۲اینترنت اشیای زیر آب(IOUT) 53
۱-۱۰-۲ویژگی های اینترنت اشیای زیر آب ۵۴
۲-۱۰-۲معماری اینترنت اشیای زیر آب ۵۵
۱۱-۲چالشهای پیاده سازی و توسعه اینترنت اشیا ۷۸
۱۲-۲امنیت در اینترنت اشیا ۵۸
۱-۱۲-۲نیازمندی برای امنیت در اینترنت اشیا ۸۳
۲-۱۲-۲طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا ۸۴
۳-۱۲-۲مدل امنیت اینترنت اشیا: ۸۵
۴-۱۲-۲چارچوبی برای امنیت اینترنت اشیا ۹۱
۵-۱۲-۲ معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ۹۲
۱۳-۲کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز ۶۸
۱-۱۳-۲کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی ۶۸
۲-۱۳-۲ کاربردRFIDدرصنعت نفت وگاز و پتروشیمی ۷۱
۳-۱۳-۲کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز ۷۶
۴-۱۳-۲مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز ۷۷
۱۴-۲نتیجه گیری ۷۷

منابع و مآخذ

فایل ورد کامل مبانی نظری اینترنت اشیا
فهرست شکلها
شکل۱-۲ تبدیل اینترنت دو بعدی به سه بعدی ]۲ [۸
شکل۲- ۲ ابعاد اینترنت اشیا]۸[۸
شکل۳-۲ تعداد فزاینده ای از اشیایی که تا سال ۲۰۲۰ به اینترنت متصل می شوند]۱۱[۱۰
شکل۴-۲تخمین اشیا ( بخش های مختلف) متصل به اینترنت]۱۲[۱۰
شکل ۵-۲ارتباط اینترنت اشیا با سایر شبکه های موجود]۱۵[۱۴
شکل۶-۲فن آوری های حیاتی دراینترنت اشیا ]۲۱[۱۵
شکل۷-۲ دسته بندی فن آوری های حیاتی دراینترنت اشیا]۲۲[۱۵
شکل۸-۲طرز خواندن اطلاعات توسط RFID ]25[22
شکل۹-۲ ساختار EPC ]25[23
شکل۱۰-۲ نمایش کد EPC ]25[23
شکل ۱۱-۲واسط نرم افزاریSavant]25 [24
شکل۱۲-۲سرویس دهندهONS ]25[25
شکل ۱۳-۲انواع آنتن های RFID27
شکل۱۴-۲ دسته بندی سیستم های RFIDاز نظر محدوده دسترسی۲۸
شکل ۱۵-۲ کاربردهای RFID29
شکل۱۶-۲ یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند۳۴
شکل۱۷-۲اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود۳۵
شکل۱۸-۲NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند۳۵
شکل۱۹-۲ساختار کلی شبکه حس/کار۳۸
شکل۲۰-۲ساختار خودکار۳۸
شکل۲۱-۲ساختار نیمه خودکار۳۹
شکل۲۲-۲ساختمان داخلی گره حسگر/کارانداز۴۰
شکل۲۳-۲ پشته پروتکلی۴۲
شکل۲۴-۲ ذره میکا۴۷
شکل۲۵-۲ ساختار داخلی غبار هوشمند۴۸
شکل۲۶-۲معماری سه لایه اینترنت اشیا]۲۸[۴۹
شکل ۲۷-۲نمایش معماری چهار لایه اینترنت اشیا]۲۹[۵۰
شکل ۲۸-۲معماری پنج لایه اینترنت اشیا]۲۰[۵۱
شکل ۲۹-۲نمای از معماری شش لایه ای اینترنت اشیا]۳۰[۵۲
شکل۳۰-۲معماری سه لایه اینترنت اشیای زیرآب]۳۴[۵۵
شکل۳۱-۲ دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]۴۳[۶۰
شکل۳۲-۲دسته بندی حملات برروی اینترنت اشیا]۴۳[۶۱
شکل۳۳-۲مدل ۳c ]44[62
شکل ۳۴-۲مدل امنیتی ۳c ]44[62
شکل ۳۵-۲نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]۲۱[۶۳
شکل۳۶-۲چارچوبی برای امنیت اینترنت اشیا ]۴۵[۶۶
شکل۳۷-۲معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا ]۴۶[۶۷
شکل۳۸-۲طرح چاه هوشمند۷۰
شکل۳۹-۲اجزای چاه هوشمند۷۰
شکل۴۰-۲ نمایی از کاربرد RFIDدر انبارداری۷۴
شکل ۴۱-۲ نمایی از کاربرد RFID در حوزه ایمنی کارکنان۷۵

فایل ورد کامل مبانی نظری اینترنت اشیا
فهرست جدول ها
جدول۱-۲مشابهات شبکه اینترنت و اینترنت اشیا۹
جدول۲-۲خلاصه بررسی تاریچهRFID17
جدول۳-۲ مقایسه بین برچسب ها۲۰
جدول۴-۲ مقایسه بین بارکد و RFID31
جدول۵-۲مقایسه فناوری NFCبا سایر فناوری ها]۲۶[۳۳
جدول۶-۲مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب۵۵

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.