به فروشگاه خوش آمدید کیفیت و قیمت مناسب انتخاب پرداخت دانلود فایل پروژه

اطلاعیه فروشگاه

کاربران گرامی سلام .افتخار می کنیم که ما را انتخاب کرده اید، تمـاس با مــا:supprozhe@gmail.com تلگرام ما:09118832005 تمام محصولات بصورت فایل Word یا فرمت های قابل ویرایش دیگرمیباشد و بطور دقیق و استاندارد ویرایش و تنظیم شده است. دکمه خرید هر محصول در پایین صفحه توضیحات آن می باشد. در هنگام خرید حتما روی دکمه تکمیل خرید در صفحه بانک کلیک کنید تا پرداخت شما تکمیل شود مراحل پرداخت را تا آخر و دریافت کدپیگیری سفارش انجام دهید ؛ در صورتی که نتوانستید پرداخت الکترونیکی را انجام دهید چند دقیقه صبر کنید و مجددا اقدام کنید و یا از طریق مرورگر دیگری وارد سایت شوید یا اینکه بانک عامل را تغییر دهید.پس از پرداخت موفق لینک دانلود به طور خودکار در اختیار شما قرار میگیرد و به ایمیل شما نیز ارسال میشود.

دانلود پروژه بررسی و تحلیل چالش‌های امنیتی اینترنت اشیاء

دانلود پروژه بررسی و تحلیل چالش‌های امنیتی اینترنت اشیاء

پروژه بررسی و تحلیل چالش‌های امنیتی اینترنت اشیاء پژوهشی کامل می باشد و در 6 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید.

پروژه بصورت فایل قابل ویرایش ورد(WORD) در 157 برگه برای رشته کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) وfootnote نویسی و فهرست گذاری اتوماتیک کامل شده وآماده تحویل یا کپی برداری از مطالب مفید آن است.

بلافاصله بعد از پرداخت و خرید ، لینک دانلود نمایش داده می شود، علاوه بر آن لینک فایل مربوطه به ایمیل شما نیز ارسال می گردد.

چكيده

قفل های هوشمند، ترموستات های هوشمند، خودروهای هوشمند، مطمئنا این ها واژه هایی هستند که به تازگی بارها و بارها شنیده اید و البته در سال های آتی بیشتر خواهید شنید، اما به راستی این لغات چه معنایی دارند و چه قابلیتی باعث شده از لفظ هوشمند برای توصیف آن ها استفاده کنیم؟همه دستگاه های یادشده در دسته ای به نام اینترنت اشیا یا به طور مخفف IoT قرار می گیرند. در سطح پایه ای آن، اینترنت اشیا درواقع به ارتباط اشیای مختلف از طریق اینترنت و برقراری ارتباط با یکدیگر می پردازد تا هدف آن یعنی فراهم کردن تجربه کاراتر و هوشمند تر محقق شود. همانند دیگر تکنولوژی های جدید، IoT نیز می تواند در ابتدا مفهومی سردرگم کننده به نظر برسد. این واژه به ویژه هنگامی که صحبت از استانداردهای مختلف و همچنین ایمنی و امنیت آن می شود می تواند مفاهیم جدید و ویژه ای پیداکند. آیا نگرانی در زمینه امنیت و حریم شخصی وجود دارد؟ با توجه به میزان های متفاوت اطلاعاتی که توسط دستگاه های هوشمند خانگی، خودروهای هوشمند و دستگاه های هوشمند الکترونیکی پوشیدنی جمع آوری می شود کاربران زیادی در خصوص خطر افشا و یا سو استفاده از این اطلاعات واهمه دارند.

در اين پژوهش ، پس از معرفی اينترنت اشياء و مزيتها و کاربردهاي آن، امنيت در اينترنت اشياء به عنوان يک محور کليدي مورد توجه قرار میگيرد و نيازمنديها، چالشها و راه‌حلهاي پيشنهادي براي آن مطرح  میشود. و در پایان  نيز برخی معماريهاي مطرح  شده براي IoT و امنيت در آنها بيان خواهد شد.

کلمات کلیدی :

اینترنت اشیاء ،IOT ، چالش ها، امنیت، حریم خصوصی، شکاف دیجیتالی، قابلیت اعتماد،RFID

فهرست مطالب

فصل اول، مقدمه

1-1- مقدمه. 2

1-2-  مسأله اصلي تحقيق.. 2

1-3-  تشريح و بيان موضوع. 2

1-4-  ضرورت انجام تحقيق.. 3

1-5- مدل تحقیق (ارتباط متغیرها به صورت تصویری( 4

1-6-  اهداف تحقيق.. 4

1-7-  قلمرو انجام تحقيق.. 4

1-8- تعریف اصطلاحات و واژه های تخصصی.. 5

1-9- ساختار تحقیق.. 5

فصل دوم، ادبیات موضوع(مفاهیم اینترنت اشیاء)

2-1- مقدمه. 7

2-2- تعریف اینترنت اشیاء 7

2-3- پارادایم "هر". 8

2-4- برخی حوزه‌های تحقیق و توسعه در اینترنت اشیاء 9

2-5- دسته‌بندي اینترنت اشیاء از دیدگاه‌های مختلف... 9

2-5-1- دسته‌بندي کلی برای اینترنت اشیاء 9

2-5-2- دسته‌بندي از دیدگاه Cisco. 12

2-6- چشم‌انداز و اهداف اينترنت اشياء 13

2-7- مزیتهای IoT. 15

2-8- عوامل تأثیرگذار بر بازار IoT. 18

2-8-1- بخشهای بازار فعلی IoT. 19

2-8-2- رویکرد تقسیم‌بندی بازار IoT. 19

2-8-3- پيش‌بينی  بخش‌های بازار IoT. 20

2-8-4- بررسی بخشهای بازار IoT. 21

2-8-4-1- مصرف کننده IoT: "خانه هوشمند" از کاربردهای با بالاترین تصویب طرح.. 21

2-8-4-2-تجارت IoT: انرژی ،حمل ونقل و تولید. 23

2-8-5- پيش‌بينی  بازار آینده IoT. 25

2-8-5-1- شاخصهای اندازه بازار IoT. 25

2-8-5-2-  تعداد دستگاه‌های متصل.. 26

2-8-5-3-  درآمد کسب شده 27

2-8-5-4- مجموع ارزش اقتصادی.. 29

2-9- کاربردهاي IoT. 30

2-9-1- هوا و فضا و صنعت حمل و نقل هوایی.. 32

2-9-2- صنعت خودرو 32

2-9-3-  صنعت مخابرات... 33

2-9-4-  پزشکی و صنعت بهداشت و درمان.. 34

2-9-5-  زندگی مستقل.. 34

2-9-6-  صنعت داروسازی.. 34

2-9-7- خرده فروشی و مدیریت زنجیره تامین.. 35

2-9-8- صنعت تولید. 35

2-9-9- صنعت نفت و گاز 35

2-9-10-  نظارت بر محیط زیست... 36

2-9-11-  صنعت حمل و نقل.. 36

2-9-12- زراعت و تولید مثل.. 37

2-9-13- رسانه و صنعت سرگرمی.. 37

2-9-14- صنعت بیمه. 37

2-9-15-  شبکه بازیافت... 38

2-9-16-  شبکه هوشمند برق.. 38

2-9-17- معادن و استخراج مواد معدنی.. 39

2-9-18- خانه هوشمند. 39

2-9-19- نظارت بر آزمونهای سراسری و انتخابات... 40

2-9-20- محبوبترین کاربردهای حال حاضر اینترنت اشیاء 40

2-9-20-1- خانه هوشمند. 41

2-9-20-2- پوشیدنیها 42

2-9-20-3- شهر هوشمند. 42

2-9-20-4- شبکه‌های هوشمند. 42

2-9-20-5- اینترنت صنعتی.. 42

2-9-20-6- ماشین متصل.. 43

2-9-20-7- سلامت متصل.. 43

2-9-20-8- خرده‌فروشی هوشمند. 43

2-9-20-9- زنجیره تأمین هوشمند. 43

2-9-20-10- کشاورزی هوشمند. 43

2-10- بررسی اینترنت اشیاء از دیدگاه مؤسسه جهانی مکنزی.. 44

2-10-1- نرخ ارتباط توسعه و دستاوردها 45

2-10-2- پتانسیل‌های اقتصادی در سال 2025. 46

2-10-3- اینترنت اشیاء از دیدگاه مؤسسه مکنزی.. 46

2-10-3-1- تعاریف اينترنت اشياء از دیدگاه مؤسسه مکنزی.. 47

2-10-4- عوامل تسریع در استفاده از اینترنت اشیاء 49

2-10-5-  تأثیر اقتصادی اينترنت اشياء تا سال 2025. 50

2-10-6- موانع و توانمندسازیهای اينترنت اشياء 56

2-10-7- تأثیرات و مفاهیم اینترنت اشیاء 57

2-11- مزیت‌های اینترنت اشیاء از دیدگاه مایکروسافت... 58

2-12-  عوامل اصلی رشد برای آینده IoT. 60

2-12-1- پلتفرمها 61

2-12-2-  فناوریهای شبکه موبایل و دسترسی به موبایل.. 61

2-12-3-  پردازش و ذخیره‌سازی/راه‌حلهای ابری.. 62

2-12-4- تجزیه و تحلیل.. 62

2-12-5- امنیت... 63

فصل سوم، بررسی پروژه‌هاي تحقیقاتی امنیت و حریم خصوصی در اینترنت اشیا

3-1- مقدمه. 65

3-2- پروژه‌هاي Intel در زمينه اينترنت اشياء 65

3-3- پروژه‌هاي مایکروسافت در زمينه اينترنت اشياء 66

3-4- پروژه‌هاي Cisco برای امنیت اينترنت اشياء 67

3-5- پروژه‌هاي IBM  در زمينه اينترنت اشياء 68

3-6- پروژه‌هاي Samsung در زمينه اينترنت اشياء 69

3-7- پروژه‌هاي SAP برای امنیت اينترنت اشياء 70

3-8- پروژه Oracle معماری برای IoT. 71

3-9- پروژه mbed شرکت ARM... 71

3-10- پروژه‌های امنیت اینترنت اشیاء در برنامه هفتم توسعه اتحادیه اروپا(7 FP) 73

3-10-1- پروژه Elliot 73

3-10-2- uTrustIT. 73

3-10-3- پروژه  Smartie. 74

3-10-4-  پروژه IoT-A، معماری اینترنت اشیاء 74

3-10-5- COMPOSE.. 75

3-11- پروژه‌های دیگر امنيتی مرتبط با اينترنت اشياء 76

3-11-1- پروژه  OWASP. 77

3-11-2- پروژهSITP. 77

3-12-3- پروژه BUTLER.. 78

3-11-4- پروژه Ebbits 78

3-11-5- پروژه EPoSS. 79

فصل چهارم، نیازمندیهای امنیتی اینترنت اشیاء

4-1- مقدمه. 81

4-2- نیازمندیهای امنیتی.. 81

4-3- نیازمندیهای حریم خصوصی.. 83

4-4- نیازمندیهای اعتماد 85

فصل پنجم، چالش ها و مشکلات امنیتی در اینترنت اشیا و راه حل های پیشنهادی

5-1- مقدمه. 87

5-2- چالشهای کلی و مسائل بازIoT. 87

5-2-1- مسائل جمع‌آوری اطلاعات... 87

5-2-1-1- حجم زیاد اطلاعات جمع‌آوری شده 88

5-2-1-2- امنیت و حریم خصوصی.. 88

5-2-2- مسائل ارتباطی اشیاء 89

5-2-2-1- میلیاردها شیء در IoT. 89

5-2-2-2- IoT و چالش TCP. 89

5-2-2-3- شناسایی آنی اشیاء 90

5-2-2-4-IoTQoS. 91

5-3- بررسی چالشها و راه‌حلها برای امنیت، حریم خصوصی و اعتماد در IoT. 91

5-3-1- اعتماد برای IoT. 91

5-3-2- امنیت برای IoT. 92

5-3-3- حریم خصوصی برای IoT. 94

5-3-4- چالشهای امنیتی IoT از نگاه کتاب Zhou. 95

فصل ششم، بررسی امنیت در معماری‌های مطرح شده برای اینترنت اشیاء

6-1- مقدمه. 99

6-2- معماری ARM... 100

6-2-1- فواید استفاده از ARM... 103

6-2-2- امنیت در معماری ARM... 104

6-2-2-1- اعتماد. 105

6-2-2-2- امنیت... 106

6-2-2-3- حریم خصوصی.. 107

6-2-2-4-  دسترس‌پذیری.. 109

6-3- معماری MGC.. 110

6-3-1- امنیت در معماری MGC.. 111

6-3-1-1- امنیت داده 112

6-3-1-2-  امنیت سیستم.. 112

6-4- معماریهای Compose و SOA.. 113

6-4-1- معماری SOA.. 114

6-4-2- معماری Compose. 114

6-5- معماری WOA.. 116

6-5-1- مقایسه WOA و SOA.. 117

6-6- سایر معماریهای دیگر. 118

6-6-1- معماری پیشنهادی شرکت اریکسون.. 118

6-6-1-1- سکوی ارتباط اشیاء 120

6-6-2- معماری پیشنهادی اینترنت اشیاء برای شهر هوشمند – پروژه ALMANAC.. 123

6-7- نگاه کلی به معماریهای پیشنهادی برای اینترنت اشیاء 125

جمع‌بندی و نتیجهگیری.. 126

منابع.. 127

پیوست ها

پیوست الف: واژه‌ ها و اصطلاحات تخصصی تحقیق.. 131

پیوست ب: علائم اختصاری.. 140

 

فهرست شکل ها

شکل 2-1: پارادایم "هر" در IoT. 8

شکل 2-2- چهار حوزه IoT و ارتباط آنها با یکدیگر. 11

شکل 2-3: اجزا و ارتباطات IoT از دیدگاه Cisco. 12

شکل 2-4: چرخه هایپ گارتنر (نقشه راه فناوریهای نو ظهور) 14

شکل 2-5: تقسیم‌بندی بازار جهانی IoT. 20

شکل 2-6: گزارش عمومی ارائه شده برای پيش‌بينی  بازار IoT. 21

شکل 2-7: پذیرش فناوری توسط مصرف‌کنندگان.. 22

شکل 2-8:  بازار خانه هوشمند. 23

شکل 2-9: بررسی تقسیم‌بندی بازار IoT. 24

شکل 2-10:  تعداد دستگاه‌های متصل شده 26

شکل 2-11: پيش‌بينی  درآمد جهانی حاصل از IoT/IoE.. 28

شکل 2-12:پيش‌بينی ارزش جهانی اقتصاد IoT/IoE.. 29

شکل 2-13:  نسل آینده خودروها 33

شکل 2-14:  ارتباط از طریق تلفن همراه با وسایل اطراف با بهره‌گیری از NFC.. 33

شکل 2-15:  کاربرد اینترنت اشیاء در مدیریت اقلام داخلی فروشگاه 35

شکل 2-16: مدیریت اصطبل پرورش اسب با حسگرهای نصب شده در آن.. 37

شکل 2-17:  سطل زباله‌های هوشمند. 38

شکل 2-18:  شبکه‌های هوشمند برق به کاهش هزینههای برق کمک میکنند. 39

شکل 2-19:  خانه هوشمند. 40

شکل 2-20: رتبه بندی کاربردهای اینترنت اشیاء 41

شکل 2-21 برخی از کاربردهای IoT در حوزه‌های مختلف و پروتکل‌های مورد نیاز آنها 44

شکل 3-1: محل قرارگیری درگاه Intel 65

شکل 3-2: معماری Oracle برای IoT. 71

شکل 3-3: حامیان پروژه EPoSS. 79

شکل 5-1: دسته‌بندي چالشهای  IoT. 87

شکل 6-1: درخت معماری ARM... 101

شکل 6-2: اجزای سازنده ARM... 101

شکل 6-3: نحوه اقتباس از معماری مرجع و ساخت معماری و سیستمها در اینترنت اشیاء بر اساس مدل IoT-A  103

شکل 6-4: معماری MGC.. 111

شکل 6-5:  مراحل پردازش.... 113

شکل 6-6: معماری SOA.. 114

شکل 6-7: معماری Compose. 115

شکل 6-8: کنسرسیوم Compose. 116

شکل 6-9:  معماری پیشنهادی اریکسون برای اینترنت اشیاء 119

شکل 6-10: معماری پیشنهادی اریکسون برای خدمات رسانی در اینترنت اشیاء 119

شکل 6-11: معماری درونی سکوی اریکسون برای ارتباط اشیاء (EDCP) 121

شکل 6-12: ارتباط سکوی EDCP اریکسون با اشیاء از طریق یک درگاه 122

شکل 6-13: معماری پیشنهادی برای سکوی شهر هوشمند ALMANAC.. 123

شکل 6-14:  معماری مرجع اینترنت اشیاء (مورد استفاده در ALMANAC) 124

 

فهرست جدول ها

جدول 2-1: چهار حوزه IoT و ارتباط آنها با یکدیگر. 11

جدول 2-2: اثرات اقتصادی اینترنت اشیاء تا سال 2025 از دیدگاه مؤسسه Mckinsey. 55

جدول 6-1:جنبه‌های اعتماد در IoT.. 105

جدول 6-2: جنبه‌های امنیتی IoT.. 106

جدول 6-3: جنبه‌های حریم خصوصی در IoT.. 108

جدول 6-4: جنبه‌های مرتبط با دسترسپذیری سیستمهای IoT.. 109

جدول 6-5: اختصارات احتمالی مورد استفاده در توصیف سکو و معماری ارتباط اشیای اریکسون.. 120

جدول الف1: لغت‌نامه انگلیسی به فارسی... 131

جدول ب 1: علائم اختصاری... 140


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 18,050 تومان
(شامل 5% تخفیف)
مبلغ بدون تخفیف: 19,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
Security-In-IOT-_1660449_7343.zip4.8 MB





دانلود پروژه روش های ارزیابی معماری نرم افزار + پاورپوینت (18 اسلایدی)

دانلود پروژه روش های ارزیابی معماری نرم افزار + پاورپوینت (18 اسلایدی) پروژه روش های ارزیابی معماری نرم افزار  پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 5 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید. پروژه بصورت فایل قابل ویرایش ورد(WORD) در 53 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن پا ...

توضیحات بیشتر - دانلود 8,900 تومان 8,010 تومان 10% تخفیف

دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS

دانلود پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS پروژه شبیه سازی چند پروتکل مسیر یابی AD HOC با استفاده از نرم افزار NS  پژوهش کامل در حوزه کامپیوتر و IT می باشد. و در 3 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید. پروژه بصورت فایل قابل ویرایش ورد(WORD) در 60 برگه برای رشته های مهندسی کامپیوتر و IT در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکش ...

توضیحات بیشتر - دانلود 7,000 تومان 6,300 تومان 10% تخفیف

دانلود پروژه سیستمهای امنيتی شبکه

دانلود پروژه سیستمهای امنيتی شبکه پروژه سیستمهای امنيتی شبکه  پژوهش کامل در حوزه کامپیوتر و IT  می باشد. و در 4 فصل تنظیم شده است. شما میتوانید فهرست مطالب پروژه را در ادامه مشاهده نمایید. پروژه بصورت فایل قابل ویرایش ورد(WORD) در 67 برگه برای رشته های مهندسی کامپیوتر و IT  در پایین همین صفحه قابل دانلود میباشد. شایسته یادآوری است که پروژه از ابتدا تا پایان ویرایش وتنظیم , سکشن بندی (section) ، نوشتن ...

توضیحات بیشتر - دانلود 7,000 تومان 6,300 تومان 10% تخفیف

دسته بندی محصولات فروشگاه

محبوبترین محصولات

نظرسنجی

چه اندازه از کیفیت فایل های فروشگاه رضایت دارید؟