دانلود سمینار به کارگیری اینترنت اشیاء در صنعت
مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال ۱۹۹۸ در یک سخرانی ارائه شد در واقع راه حل هایی ارائه گردید که با بکارگیری آنها از طریق اینترنت در هرزمان و در هر کجا با هر شی ارتباط برقرار کرد و شناسایی آنها در شبکه، همچنین دستیابی به اطلاعات محیطی و وضعیت آن شکلهای جدیدی از ارتباط میان افراد و اشیاء و حتی بین خود اشیاء فراهم گردید وباعث معرفی اینترنت اشیاء شد که علاوه بر افراد و اطلاعات، حاوی اشیاء نیز می شدند
تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است : اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند.
فهرست
۳-۲تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا:.. ۱۷
۴-۲کاربرد های اینترنت اشیا:.. ۱۷
۱-۴-۲دسته بندی کاربردهای اینترنت اشیا:.. ۱۷
۳-۵-۲شناسایی و تصدیق هویت :.. ۱۸
۷-۲عملکرد اصلی اینترنت اشیا:.. ۱۹
۸-۲فناوری های مورد استفاده در اینترنت اشیا:.. ۲۱
انواع سیستم هایRFID از نظر محدوده دسترسی.. ۳۳
-فاکتورهای مهم در پیاده سازیRFID:.. 36
مثالهایی از کاربرد تکنولوژیRFID:.. 36
۱۰-۱-۸-۲مقایسهRFID و بارکد:.. ۳۶
فناوری NFC در چه زمینههایی کاربرد دارد؟.. ۳۹
۱پرداخت با کارتهای غیر تماسی.. ۳۹
۲-۲-۲-۸-۲استفادههای روزمره.. ۴۰
۳-۲-۸-۲انتقال مختلف داده ها.. ۴۰
۴-۲-۸-۲مقایسه میان RFID و NFC.. 41
۱۰-۲اینترنت اشیای زیر آب (IOUT).. 46
۱-۱۰-۲ویژگی های اینترنت اشیای زیر آب.. ۴۷
۲-۱۰-۲معماری اینترنت اشیای زیر آب.. ۴۸
۱۱-۲چالشهای پیاده سازی و توسعه اینترنت اشیا.. ۵۰
۱۲-۲امنیت در اینترنت اشیا:.. ۵۱
۱-۱۲-۲نیازمندی برای امنیت در اینترنت اشیا.. ۵۳
۲-۱۲-۲طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا.. ۵۴
۳-۱۲-۲مدل امنیت اینترنت اشیا:.. ۵۵
۵-۱۲-۲ معماری امنیت برمبنای معماری ۴ لایه اینترنت اشیا.. ۶۰
۳-۴ پیشنهاداتی برای تحقیقات آینده.. ۷۰