شکل۲۳-۲ پشته پروتکلی………………………………………………………………………………………………………………….۴۲
شکل۲۴-۲ ذره میکا………………………………………………………………………………………………………………………….۴۷
شکل۲۵-۲ ساختار داخلی غبار هوشمند……………………………………………………………………………………………..۴۸
شکل۲۶-۲معماری سه لایه اینترنت اشیا]۲۸[……………………………………………………………………………………….۴۹
شکل ۲۷-۲نمایش معماری چهار لایه اینترنت اشیا]۲۹[………………………………………………………………………..۵۰
شکل ۲۸-۲معماری پنج لایه اینترنت اشیا]۲۰[……………………………………………………………………………………..۵۱
شکل ۲۹-۲نمای از معماری شش لایه ای اینترنت اشیا]۳۰[………………………………………………………………….۵۲
شکل۳۰-۲معماری سه لایه اینترنت اشیای زیرآب]۳۴[………………………………………………………………………..۵۵
شکل۳۱-۲ دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]۴۳[…………………………………………………………….۶۰
شکل۳۲-۲دسته بندی حملات برروی اینترنت اشیا]۴۳[………………………………………………………………………..۶۱
شکل۳۳-۲مدل ۳c. ]44[…………………………………………………………………………………………………………………62
شکل ۳۴-۲مدل امنیتی ۳c. ]44[………………………………………………………………………………………………………..62
شکل ۳۵-۲نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]۲۱[……………………………………………………………۶۳
شکل۳۶-۲چارچوبی برای امنیت اینترنت اشیا. ]۴۵[……………………………………………………………………………..۶۶
( اینجا فقط تکه ای از متن پایان نامه درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
شکل۳۷-۲معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]۴۶[………………………………………………..۶۷
شکل۳۸-۲طرح چاه هوشمند…………………………………………………………………………………………………………….۷۰
شکل۳۹-۲اجزای چاه هوشمند…………………………………………………………………………………………………………..۷۰
شکل۴۰-۲ نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….۷۴
شکل ۴۱-۲ نمایی از کاربرد RFID در حوزه ایمنی کارکنان……………………………………………………………………۷۵
شکل۱-۳ مدل پیشنهادی……………………………………………………………………………………………………………………۸۰
شکل۱-۴ منطقه ی نفتی مورد نظر………………………………………………………………………………………………………۸۹
شکل۲-۴ زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………۸۹
شکل۳-۴ مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..۹۵
شکل۴-۴ شمای کلی روش AHP………………………………………………………………………………………………….. 101
شکل ۵-۴ نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………۱۰۲
شکل ۶-۴ نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..۱۰۲
شکل ۷-۴ نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….۱۰۳
شکل ۸-۴ نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز………………………………………………..۱۰۳
شکل ۹-۴ نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..۱۰۳
شکل ۱۰-۴ نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..۱۰۴
شکل ۱۱-۴ نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….۱۰۴
فهرست نمودارها
نمودار ۱-۴ دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..۱۰۸
نمودار ۲-۴ دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………۱۰۸
نمودار ۳-۴ دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………۱۰۹
نمودار ۴-۴ مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..۱۱۰
نمودار ۵-۴ ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..۱۱۱
نمودار ۶-۴ ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….۱۱۱
نمودار ۷-۴ ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………۱۱۱
نمودار ۸-۴ ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….۱۱۲
نمودار ۹-۴ ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………۱۱۲
نمودار۱۰-۴ ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….۱۱۳
نمودار ۱۱-۴ درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………۱۱۴
نمودار ۱۲-۴ ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….۱۲۰
نمودار ۱۳-۴ ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………۱۲۱
نمودار ۱۴-۴ ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………۱۲۱
نمودار ۱۵-۴ ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….۱۲۲
نمودار ۱۶-۴ ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..۱۲۲
نمودار ۱۷-۴ ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..۱۲۳
فهرست جدول ها
جدول۱-۲مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………۹
جدول۲-۲خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17
جدول۳-۲ مقایسه بین برچسب ها……………………………………………………………………………………………………..۲۰
جدول۴-۲ مقایسه بین بارکد و RFID…………………………………………………………………………………………………31