وزارت علوم، تحقيقات و فناوري
دانشگاه علوم و فنون مازندران
پايان نامه
مقطع كارشناسي ارشد
رشته مهندسی فناوری اطلاعات
عنوان :طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز
استاد راهنما: آقای دکتر بابک شیرازی
استاد مشاور:آقای دکتر همايون موتمني
دانشجو: محمد صیفی
زمستان 1392
تقديم به پدر بزرگوار و مادر مهربانم
آن دو فرشته اي كه از خواسته هايشان گذشتند، سختيها را به
جان خريدند و خود را سپر بلاي مشكلات و ناملايمات كردند تا
من به جايگاهي كه اكنون در آن ايستاده ام برسم
سپاس بيكران پروردگار يكتا را كه هستي مان بخشيد و به طريق علم و دانش رهنمونمان شد وبه همنشيني رهروان علم و دانش مفتخرمان نمود و خوشه چيني از علم و معرفت را روزيمان ساخت. از اساتید فاضل و انديشمند آقايان دكتر بابک شیرازی و دکتر همایون موتمنی كه همواره من را مورد لطف ومحبت خود قرار داده اند،كمال تشكر را دارم كه بدون راهنمايي هاي بزرگواران طي كردن اين مسيرممكن نبود.
چکیده
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.
با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه ابتدا مطالعات گسترده اي بر مباني نظري انجام ودر ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم
کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماري،صنایع نفت و گاز
فهرست مطالب
فصل اول : مقدمه و کلیات پژوهش1
2-1طرح مسئله3
3-1ضرورت تحقیق4
4-1سوالات تحقیق4
4-1محدوده پژوهش5
5-1ساختارپایان نامه5
فصل دوم : ادبیات موضوع6
1-2 مقدمه7
2-2اينترنت اشياء7
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا11
4-2کاربرد های اینترنت اشیا11
1-4-2دسته بندی کاربردهای اینترنت اشیا11
5-2چالش ها11
1-5-2استانداردها11
2-5-2حریم شخصی11
3-5-2شناسایی و تصدیق هویت11
4-5-2امنیت12
5-5-2اعتماد12
6-5-2ترکیب و ادغام12
7-5-2هماهنگی12
8-5-2مقررات12
6-2فرصت ها12
1-6-2قابلیت دسترسی12
2-6-2بهره وری12
3-6-2اثربخشی هزینه13
4-6-2اتصال AAA13
7-2عملکرد اصلی اینترنت اشیا13
8-2فناوری های مورد استفاده در اینترنت اشیا15
1-8-2 RFID16
1-1-8-2 تجهیزات مورد نیاز RFID18
2-1-8-2انواع سیستم هايRFID27
3-1-8-2استانداردها27
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی27
5-1-8-2مزایايRFID28
6-1-8-2معایبRFID28
7-1-8-2کاربردهای RFID29
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID30
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID30
10-1-8-2مقایسهRFID وبارکد30
2-8-2NFC31
1-2-8-2مشخصات فني فناوريNFC32
2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟33
1-2-2-8-2پرداخت با کارت‌های غیر تماسی33
2-2-2-8-2استفاده‌های روزمره33
3-2-8-2انتقال مختلف داده ها34
4-2-8-2مقایسه میان RFIDوNFC35
3-8-2شبكه هاي حسگري بيسيم36
1-3-8-2معرفی شبکه حسگر:36
2-3-8-2ساختار كلي شبكه حس/كار بي سيم37
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز40
4-3-8-2كاربرد شبكه های حسگر/ كارانداز41
5-3-8-2پشته پروتكلي41
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز43
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )47
4-8-2فناوری نانو49
9-2معماری اینترنت اشیا49
1-9-2معماری سه لایه49
2-9-2معماری چهار لایه50
3-9-2معماری پنج لایه51
4-9-2معماری شش لایه51
10-2اینترنت اشیای زیر آب(IOUT)53
1-10-2ویژگی های اینترنت اشیای زیر آب54
2-10-2معماری اینترنت اشیای زیر آب55
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا57
12-2امنیت در اینترنت اشیا58
1-12-2نیازمندی برای امنیت در اینترنت اشیا60
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا61
3-12-2مدل امنیت اینترنت اشیا:61
4-12-2چارچوبی برای امنیت اینترنت اشیا66
5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا67
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز68
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي68
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي71
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز76
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز77
14-2نتیجه گیری77
فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا78
1-3مقدمه79
2-3 مدل پیشنهادی79
1-2-3پیش شرط ها81
1-1-2-3الزامات امنیتی81
2-1-2-3تعیین قلمرو و محدودیت های محیطی81
3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی81
4-1-2-3شناسایی اولویت های امنیتی82
5-1-2-3تعیین هزینه امنیتی82
2-2-3برنامه ریزی و ایجاد طرح82
1-2-2-3 بررسی برنامه ریزی استراتژیک82
2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات83
3-2-2-3الزامات و ساختار های موجود83
4-2-2-3مطالعه زنجیره ارزش و تامین83
5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا83
3-2-3تفکیک سازی نقش ها و ساختار83
4-2-3پیاده سازی و اجرا84
5-2-3مدیریت امنیت86
6-2-3 مکانیزم ها و روش های ارزیابی امنیت86
3-3نتیجه گیری86
فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی87
1- 4 مقدمه88
2-4مطالعه موردی88
1-2-4جمع بندی مطاله موردی100
3-4ارزیابی مقایسه ای100
1-3-4ابزار مورد استفاده101
2-3-4تعیین هدف و معیارها101
3-3-4تحلیل نتایج104
4-4ارزیابی به وسیله پرسش نامه105
1-4-4روش پژوهش و جمع آوری داده ها105
2-4-4روایی و پایایی پرسشنامه105
3-4-4روش آلفای کرونباخ106
4-4-4آنالیز و تجزیه و تحلیل داده ها108
5-4نتیجه گیری123
فصل پنجم: نتیجه گیری124
1-5 خلاصه تحقیق125
2-5محدودیت های تحقیق126
3-5 پيشنهاداتي براي تحقيقات آينده127
منابع و مآخذ128
پیوست134
فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [………………………………………………………………………………..8
شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22
شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23
شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23
شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24
شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25
شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28
شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35
شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38
شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38
شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39
شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40
شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42
شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47
شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48
شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[………………………………………………………………………..55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61
شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62
شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67
شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70
شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان……………………………………………………………………75
شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80
شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89
شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95
شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز………………………………………………..103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104
شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9
جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17
جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20
جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55
جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82
جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی…………………………………………………………………………………..108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی……………………………………………………………….110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی……………………………………………………………….113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی…………………………………………………………114
فصل اول
مقدمه و کلیات پژوهش
1-1مقدمه
در اواخر قرن بیستم با گسترش فناوری های هوشمند ،توسعه شبکه های ارتباطی و اینترنت ،توسعه شبکه های حسگر و سنسورها تلاش ها ومطالعات گسترده ای برای استفاده از این دسته فناوری ها به منظور ارائه راه حل های برای بهبود زندگی انسان ها شروع شد.]5,6[
یکی از کاربرد های مهم این فناوری ها ارتباط با اشیا و کسب اطلاعات از طریق این اشیا بود این پارادایم اولین بار توسط کلوین اشتون در سال 1998 در یک سخرانی ارائه شد در واقع راه حل هايي ارائه گردید که با بکارگیری آنها از طريق اينترنت در هرزمان و در هر كجا با هر شی ارتباط برقرار كرد و شناسايي آنها در شبكه، همچنین دستیابی به اطلاعات محيطي و وضعيت آن شكلهاي جديدي از ارتباط ميان افراد و اشياء و حتي بين خود اشياء فراهم گردید وباعث معرفی اينترنت اشياء شد كه علاوه بر افراد و اطلاعات، حاوي اشياء نيز می شدند]7[ تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیابه صورت زیر بیان شده است :اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند .
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.بررسی این فناوری ها و چگونگی پیدایش اینترنت اشیا به عنوان اولین محدود تحقیق مشخص شده است .پس از انتشار اینترنت اشیا به عنوان یک راه حل برای ارتباط با اشیا و گرد آوری اطلاعات از آنها معماری های برای استقرار و پیاده سازی این راه حل ارائه کردید
اولین معماری ،معماری سه لایه بود که در سه لایه تعریف شد:1-لایه ادراک (اطلاعات) 2-لایه شبکه 3-لایه کاربردی این معماری پایه و اساس معرفی معماری های دیگر در اینترنت اشیا است. که در این تحقیق به طور مفصل این معماری و معماری های دیگر اینترنت اشیا که براساس معماری سه لایه ارائه شده اند می پردازیم.سپس به معرفی نقش های این فناوری در صنایع نفت و می پردازیم. برای بکار گیری این فناوری نیاز به ایجاد محیط و وضعیتی امن هستیم بنابراین به مطالعه نقش امنیت و معماری های آن در اینرنت اشیا به منظور ارائه چارچوبی برای امنیت در صنایع نفت و گاز در هنگام استقرار اینترنت اشیا مبادرت می کنیم .
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پذیری در برابر حوادث شده است همچنین بکارگیری ظرفیت های ارتباطی، تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنایع نفت و گاز،تنوع محیط های عملیاتی باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در اینترنت اشیا همان هدفی است که این پژوهش دنبال می کندبه این منظور دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه پس از مرور اجمالي ادبيات و تبيين چارچوب علمي تحقيق، يافته هاي مراحل مختلف پژوهش ارائه مي گردد . ابتدا مطالعات گسترده اي بر مباني نظري انجام گرفته است. در ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنت نفت و گاز ارائه خواهيم داد
سعی شده در چارچوب پیشنهادی ارائه شود که در آن علاوه به تمرکز بر لایه های سعی می شود جنبه های که از خارج محیط در ایجاد امنیت نقش دارند نیز شناسایی و در چارچوب لحاظ شود زیرا این جنبه ها به دلیل تنوع محیطی و تکنولوژیکی اینترنت اشیا تاثیر بسزایی در امنیت خواهند گذاشت و نهایتا در آخرین مرحله با انجام مطالعه موردی سعی بر تشریح مدل داشته وسپس به ارزیابی مقایسه ای بین مدل طراحی شده با مدل های ارائه شده می پردازیم و در نهایت با کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهد شد
2-1طرح مسئله
بنا به قرار گیری ایران در منطقه نفت خیز و توسعه صنعت نفت و گاز به عنوان نیروی محرکه اقتصادی و سیاسی نیازمند استفاده از بروز ترین فناوری ها دربخشهای مختلف این صنعت استراتژیک هستیم (مانند تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست، اکتشافات هوشمند و هدفمند، افزایش تولید، نظارت برپالایشگاه ها ، مانیتورینگ خطوط لوله حمل و نقل و توزیع).یکی از این دسته فناوری ها ،فناوری اینترنت اشیا می باشد که با استفاده از این فناوری می توان به تمامی اهداف ذکر شده دست پیدا کرد ولی بکار گیری این فناوری نیاز به استفاده از وضعیتی است که امنیت را در حد قابل قبول تضمین نماید هدف، طراحی وضعیتی امن برای بکار گیری اینترنت اشیا با توجه به خصوصیات و نوع عملیاتی است که در صنت نفت و گاز صورت می گیرد
3-1ضرورت تحقیق
استفاده از فناوری های جدید همواره با چالشها و خطراتی همراه بوده و هست . اگر این فناوری ها بدون توجه به ساختار ،عملکرد شان و فراهم نکردن وضعیتی امن با توجه به ویژگی های محیطی و عملیاتشان مورد استفاده قرار بگیرد، اثرات مخرب بیشتری به جا می گذارند.
اینترنت اشیا هم فناوری بسیار جدیدی است که با توجه به کاربرد های فراوان خود در صنعت نفت و گاز مورد استفاده قرار می گیرد. ارائه و طراحی وضعیتی امن برای استقرار این فناوری با توجه به محیط عملیاتی و الزامات محیطی امری ضروری است
گستردگی اینترنت اشیا به عنوان یک راه حل باعث افزایش آسیب پدیری در برابر حوادث شده است همچنین بکارگیری طرفیت های ارتباطی تنوع فناوری های به کاررفته و نوع داده های مبادله شده (دیتا،صوت،تصویر،مالتی مدیا) در صنعت نفت و گاز باعث پیچیدگی و دشواری در امنیت شده اند .
دستیابی به یک چارچوب برای رسیدن به درجه قابل قبول امنیت در بکار گیری اینترنت اشیا در صنعت نفت و گاز همان هدفی است که این پژوهش دنبال می کند
4-1سوالات تحقیق
1-پارادایم اینترنت اشیا چیست ؟فناوری های بکار گرفته شده در اینترنت اشیا چیست؟ معماری اینرنت اشیا دارای چه ویژگی هایی است و معماری های که تاکنون برای آن ارائه شده چگونه اند؟ 2-امنیت در اینترنت اشیا چگونه برقرار می شود ؟تاکنون چه کارهایی در حوزه امنیت اینترنت اشیا صورت گرفته کدامیک رویکرد جامع و کلی داشته و کدامیک در محدود خاصی به تعریف مساله پرداخت است؟ 3-آیا مدل ها و چارچوب های امنیتی که تاکنون برای اینترنت اشیا ارائه شده است برای برآورده سازی استفاده امن از این فناوری در صنعتی وسیع مانند نفت و گاز را خواهند داشت؟در صورت عدم کفایت چه ضعف هایی در آن ها وجود دارد؟ 4-چارچوب بهبود یافته که امکان بکارگیری امن فناوری اینترنت اشیا با توجه به فعالیت های کلان در حوزه نفت و گاز را فراهم می کند چه ویژگی های باید داشته باشد و تفاوت آن با روش ها و مدل های که تاکنون برای امنیت اینترنت اشیا ارائه شده در چیست؟ 5-چگونه می توان چارچوب بهبود یافته را ارزیابی کرد؟معیار ارزیابی چه هستند؟
4-1محدوده پژوهش
تمرکز اصلی وعمده در این پژوهش ارائه چارچوبی است که به وسیله آن بتوان وضعیت امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز را در سطح قابل قبول برقرار ساخت . اما برای این منظور باید با مفاهیمی همچون اینترنت اشیا ، فناوری های که در این ساختار به ما در برقراری ارتباط با اشیا کمک میکند ، معماری های اینترنت اشیا وساختار امنیت اینترنت اشیا آشنا می شویم و در سطح بعد با بررسی صنعت نفت و گاز به شناسایی اشیا و کاربردهای اینترنت اشیا می پردازیم و سپس ازبين چارچوبها و معماری ها، معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد
نهایتا به انتخاب ابزار و روش مناسبی برای شبیه سازی مدل ارائه شده می پردازیم.
5-1ساختارپایان نامه
ساختار این پایان نامه شامل پنج فصل به شرح زیر میباشد:
فصل اول در خصوص بیان کلیات پژوهش و چرایی و چگونگی انجام آن می باشد.
فصل دوم به ادبيات موضوع اختصاص دارد و مفاهيمي چون معماري اینترنت اشیا،امنیت در اینترنت اشیا مورد بررسی قرار می گیرد معرفي چارچوبهاي معماري اینترنت اشیاو معماری امنیت در آن به تفصيل بررسي ميشوند
فصل سوم به مربوط به روش پژوهش بوده و به ارائه مدلی بر پایه معماری 4 لایه امنیت اینترنت اشیاو با توجه به نوع محیط عملیاتی صنایع نفت و گاز و با در نظر گرفتن الزامات و قلمرو های امنیت محیطی برای این صنایع خاص باز تعریف شده است
فصل چهارم مختص ارزیابی است که اولا انجام مطالعه موردی خواهیم داشت و سپس مدل را با مدل های امنیتی که تا کنون ارائه شده است با روش محاسباتی مورد مقایسه قرار داده و نهایت به کمک پرسشنامه و با جمع آوری آرای خبرگان در مورد چارچوب پیشنهادی، مدل ارائه شده اعتبارسنجی گردیده و نتایج حاصل از نظرسنجی به دقت تحلیل و بررسی خواهدشد.
فصل پنجم نتیجه گیری و پیشنهاداتی برای کارهای آتی می باشد.

فصل دوم
ادبیات موضوع
1-2 مقدمه
با توجه به مطالب بیان شده در فصل اول، در این فصل برآنیم تا به بررسی ادبیات موضوعی و بررسی پاره ای از کارهای صورت پذیرفته در حوزه پژوهش بپردازیم. بدین منظور ابتدا مروری اجمالی خواهیم داشت به بررسی وتعریف اشیا، اینترنت اشیا و فناوری و تکنولوژی های مورد نیاز آن ،سپس برای برقرار سازی وبکار گیری این فناوری نیازمند معماری متناسب با این فناوری هستیم که به تشریح معماری های پیشنهاد شده پرداخته و سپس نیازمندی های امنیت اینترنت اشیا به منطور طراحی وضعیت امن را مورد کاوش قرار می دهیم
2-2اينترنت اشياء
گزارش تهيه شده تيم تحليلگران واحد استراتژي و سياست1ITU نگاهي به گام بعدي در ارتباطات مستمر و هميشه برقرار 2 داردبر اين اساس فناوري هاي جديدي مانند 3 RFID و محاسبه هوشمند 4 نويد دهنده دنيايي از تجهيزات شبكه شده و به هم پيوسته است که در آن هنگام هر چيزي از چرخ هاي اتومبيل گرفته تا مسواك وارد حوزه ارتباطات مي شوند كه خبر دهنده طلوع عصر جديدي است و اينترنت كنون (كه حاوي داده و مردم است) را به سمت اينترنت اشياء هدايت مي كند. همانطور كه در شكل 1-2 مشاهده مي شود به نوعي مي توان بحث اينترنت دو بعدي و سه بعدي را به ميان آورد.
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدي]2[
طبق انقلاب اينترنتي كه در گذشته انجام شده، امكان ارتباط افراد و اطلاعات در هر كجا و در هر زمان فراهم شده است. افراد براي اتصال به شبكه جهاني علاوه بر نشستن جلوي رايانه شخصي خود، مي توانند از تلفن هاي همراه و رايانه هاي همراه نيز استفاده كنند . مرحله بعدي اين انقلاب تكنولوژيكي به طور منطقي، اتصال اشياء به شبكه ارتباطات است و همچنين با تعبيه كردن فرستنده،گيرنده هاي سيار دراقلام و اشياء معمولي، شكلهاي جديدي از ارتباط ميان افراد و اشياء و حتي بين خود اشياء فراهم مي شود. بنابراين در دنياي فناوري هاي ارتباطات و اطلاعات، از برقراري ارتباط در هر زمان و هر مكان براي هر كس به سمت برقراري ارتباط در هر زمان و هر مكان براي هر كس و هر چيز پيش مي رويم (شكل2-2)
شكل2- 2 ابعاد اینترنت اشیا]8[
استفاده از برچسبهاي الكترونيكيRFID و حسگرها گسترش ارتباطات و پتانسيل كنترل شبكه ها را برآورده خواهد سا خت كه اين موضوع به اهميت استفاده از فناوري حسگر در كنار فناوري هاي جديدي همانندRFIDبه منظور دستيا بي به اينترنت اشياء تأكيد دارد
به منظور دستيابي و متصل شدن به اشياء، تشخيص آنها بر روي شبكه از طريق فناوري مانندRFID يك امر ضروري است . سپس به كمك فناوري حسگر به آگاهي از تغييرات در حالات فيزيكي آنها مانند تغيير دما مي پردازيم. هم اكنون به كمك تركيب اين دو تكنولوژي و اينكه چگونه بشر مي تواند اشياء را به واسطه اينترنت اداره كند، به آنها هوش مي دهيم. بنابراين بحث هوشمند كردن اشياء در اينترنت اشياء از اهميت خاصي برخوردار است.
در جدول1-2 زیر مشابهات شبکه اینترنت و اینترنت اشیا نمایش داده شده است:
Internet Of ThingsWorld Wide WebEpcIP NumberONSDNSEPC Information ServicesWeb SitesEPC Discovery ServicesSearch EnginesEPC Security ServicesSSLجدول1-2مشابهات شبکه اینترنت و اینترنت اشیا
هرچند آنالیستهااینترنت اشیا را برحسب اتصال اشیا روزمره تعریف می کنند . طبیعت ارتباط باید تعریف شود یک ارتباط دوطرفه بوسیله پروتکل اینترنت یک حالت ایده آل را بوجود می آورد ولی بنیان گذاران مفهوم اینترنت اشیامدل ساده تري را پیشنهاد نموده اند.آنالیستها عموما دوحالت مختلف براي ارتباطات اشیا تعریف می کنند: شی به انسان وشی به شی
1-ارتباطات شی به انسان(وانسان به شی) : به وسیله تکنولوژیها وبرنامه هاي کاربردي به وجود آمده اند که مردم بوسیله آنها با اشیا ارتباط برقرار میکنند وبالعکس این ارتباط کنترل از راه دور اشیا توسط انسان وارسال گزارشات اشیا به انسان نظیر وضعیت موقعیت واطلاعات سنسورها را شامل می شود .
2-ارتباطات شی به شی : شامل تعدادي تکنولوژي و نرم افزار می شود که اشیا روزمره بدون دخالت و واسطه انسان با دیگر اشیا ارتباط برقرار می کنند .این اشیا می توانند اشیا دیگر و وضعیت موجود را مانیتور نمایند و اعمالی به منظور اصلاح وضعیت انجام دهند درصورت نیاز پیامهایی به انسان صادر می کنند. ارتباطات ماشین به ماشین یک زیر مجموعه از ارتباطات شی به شی است که همراه سیستمهاي مقیاس بزرگ فنآوري اطلاعات به کار می رودلذا اشیا روزمره را در بر نمی گیرد
اینترنت اشیا شامل اشیا روزمره اي است که حداقل داراي یک شناسه الکترونیکی باشند. به حساب آوردن همه اشیادر این شبکه می تواند یک چالش بزرگ باشد. چون تخمین زده شده است که هر فرد توسط 1000 تا 5000 اشیاحاطه شده است . اگر همه اشیا شناسه داشته باشند .اینترنت اشیا فراگیر ممکن است 50000 تا 100000 بیلیون عضو داشته باشد]9،10[
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[
روشهاي مختلف شماره گذاري براي مقابله با این چالش وجود دارد. پروتکل قدیمی و پر استفاده اینترنت نسخه 4با 32 بیت تنها امکان آدرس دهی 4 بیلیون آدرس را دارد لذا قابل استفاده بدین منظور نیست. پروتکل جدید اینترنت نسخه 6 با 128 بیت امکان آدرس دهی3.4〖*10〗^38شناسه را فراهم می کند]13[
اینترنت اشیا را می توان مجموعه ای از وب سرویسها، دستگاه (RFID)، سنسورهای مادون قرمز، سیستم های تعیین موقعیت جهانی، اسکنرهای بارکد، شبکه اینترنت و… دانست که با استفاده از پروتکل متعارف، به تبادل اطلاعات وبرقراری ارتباط، به منظور دستیابی به شناسایی، پیگیری، نظارت و مدیریت هوشمند اشیا ازآنها استفاده می شود]14[ همچنین اینترنت اشیا را می توان ترکیب از اینترنت و شبکه های ارتباطی (کوتاه برد) دیگر دانست که شکل زیر ارتباط اینترنت اشیا با باسایر شبکه ها و اینترنت نشان می دهد]15[
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا:
اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند . ]7[
4-2کاربرد های اینترنت اشیا:
از اینترنت اشیا می توان در زمینه هم جوشی صنعتی و اطلاعات بهره برد، اینترنت اشیا دستیابی به اطلاعات مورد نیاز صنعت را راحت میسر می کند. هنگامی که اینترنت اشیا شروع به گسترده تر شود نیاز است که بسیاری از سنسورهای هوشمند تری نصب شوند.
1-4-2دسته بندی کاربردهای اینترنت اشیا:
با توجه به ویژگی های اینترنت اشیا ، دسته بندی از خدمات اینترنت اشیا ارائه شده است:
1- خدمات شبکه: شناسایی کالا،ارتباطات و موقعیت آنها
2- خدمات اطلاعاتی: جمع آوری اطلاعات،ذخیره سازی و پرس و جو
3- خدمات عملیات: پیکربندی از راه دور،نظارت، عملیات و کنترل
4-خدمات امنیتی: مدیریت کاربر، کنترل دسترسی،زنگ رویداد، تشخیص نفوذ، جلوگیری از حمله
5-خدمات مدیریت: تشخیص عیب، عملکردبهینه سازی، ارتقاء سیستم، مدیریت صورت حساب خدمات.
5-2چالش ها:
1-5-2استانداردها:
برای استقرار اینترنت اشیا در سطح جهان نیاز به استانداردهای در تمام حوزه های مربوط به اینترنت اشیا است که با پذیرش تمام مردم به اجرا گذاشته شده باشد.
2-5-2حریم شخصی:
یکی از چالش های عمده در پذیرش جهانی این تکنولوژی حفظ حریم خصوصی تریلیون از اشیایی است که در اینترنت اشیا حضور دارد ]10[
3-5-2شناسایی و تصدیق هویت :
اشیاء زیادی در اینترنت اشیا حضور دارند شناسایی و ردیابی ، محافظت کردن شبکه از عناصر غیر مجاز ، کنترل کافی بر حفظ حریم خصوصی و اطلاعات شخصی یکی دیگر از چالش های اینترنت اشیا است.

4-5-2امنیت:
ارتباط بین اشیاء نیاز به امنیت در برقراری دارد تهدیدات امنیتی بسیاری وجود دارد که قبل از پیاده سازی باید انها شناسایی شده واقدامات مناسب برای آن اتخاذ شود.
5-5-2اعتماد:
اطلاعات زیادی با استفاده از اینترنت اشیا بدست می آید اعتماد از صحت و یکپارچگی برقراری ارتباط یکی دیگر از چالش ها می باشد ]16[
6-5-2ترکیب و ادغام:
در سناریوی فعلی، دنیای اینترنت و دنیای فیزیکی دو جهان متفاوت است.چالش اصلی اینترنت اشیا ادغام این دو دنیا به طور موثراست. عوامل از قبیل هزینه، دوام،سرعت ارتباطات، ظرفیت اطلاعات، و امنیت وجود دارد که برای ارتباط آنها نیاز به لینک دستگاه ها و شبکه های مستقل و ناهمگون می باشد .]17[
7-5-2هماهنگی:
هنگامی که ما اشیا در سطح جهان را به هم متصل، و قصد داریم به اشتراک گذاری داده ها را تسهیل کنیم باید یک هماهنگی گسترده بین مردم ،برنامه ها، فرآیند ها،سرویس ها و تمامی آنچه در اینترنت اشیا وجود دارد برقرار سازیم و این نیز یک چالش در اینترنت اشیا محسوب می شود ]18[
8-5-2مقررات:
مقررات را می توان در سه دسته مختلف تعریف نمود مقررات دولتی ، موافقت نامه ها بین المللی،و مقررات فردی مقررات دولتی،مقرراتی ست که محدود به مرزهای سرزمینی و دولتها آنها را انجام می دهد که برای ساختار جهانی اینترنت اشیا مناسب نیست. مقررات فردی ،مقرراتی است که خود فرد برای هزینه موثر و افزایش کارایی و انگیزه برای خود تعیین کرده است موافقت نامه های بین المللی،که توسط چند نهاد قابل اعتماد بین المللی وضع می شود این دسته مقررات زمینه مناسب تری برای اینترنت اشیا دارند ]19[
6-2فرصت ها:
1-6-2قابلیت دسترسی:
اینترنت اشیا به عنوان اتصال دهنده جهان فیزیکی با دنیای دیجیتال می باشد، هر چیز در اطراف ما باداشتن یک شناسایی منحصر به فرد شناسایی می شود،با اختصاص IPv6 رسیدگی به هر عنصر اینترنت اشیا ممکن خواهد بود. به عنوان مثال: نظارت بیمار از راه دوربا استفاده از سنسورها و سیستم های مبتنی بر تگ های RFID.
2-6-2بهره وری:
با در دسترس بودن فن آوری های اینترنت اشیا،می تواندبا به اشتراک گذاری برخی از منابع ،برنامه ها و اشیا، هزینه زیرساخت های معمول مانند مرکز داده ها، سوئیچ وغیره را کاهش داد برای مثال، در مدیریت زنجیره تامین،می تواند حمل و نقل مواد و به طور کلی ارائه تدارکات، انبارداری و ردیابی محصول، مدیریت داده، کاهش تولیدات و هزینه های حمل و نقل را موردبررسی قرار داد و با دسترسی هوشمند اشیایی دنیای فیزیکی باعث افزایش بهره وری شد
3-6-2اثربخشی هزینه:
در اینترنت اشیا ارتباط اشیا با اسفاده از فناوری هوشمند برقرار می شود و این ارتباط و به اشتراک گداری اطلاعات باعث کاهش هزینه می شود .
4-6-2اتصال 5AAA :
یکی از مهمترین فرصت ها و اهداف اینترنت اشیا دستیابی به هر چیز درهرمکان و در هر زمان می باشد.
7-2عملکرد اصلی اینترنت اشیا:
اینترنت اشیا دارای سه عملکرد مهم است:
1-جمع آوری جامع: با استفاده از RFID، حسگرها،کد و بار کد های دو بعدو…مبادرت به جمع آوری اطلاعات از اشیادر هر زمان، هر کجا صورت می گیرد.
2- انتقال قابل اطمینان: ارائه اطلاعات مربوط به اشیاء را از طریق انواع شبکه های ارتباط امین واز راه دور و اینترنت به صورت بلادرنگ.
3-پردازش هوشمند: با استفاده از محاسباتی هوشمندمانند محاسبات ابری و فازی می توان به شناسایی، تجزیه و تحلیل و پردازش مقادیر زیادی ازداده ها و اطلاعات، به منظوراجرای کنترل هوشمند اشیاءپرداخت.
به عبارت دیگر اینترنت اشیا را می توان یک شکل جدید از شبکه بر اساس اینترنت دانست که بسیار بزرگتر دیده می شودشبکه که از دستگاه ها و شبکه های کامپیوتری با فن آوری های پیشرفته شکل گرفته است​​ ]20[

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[
8-2فناوری های مورد استفاده در اینترنت اشیا:
شکل6-2فن آوری های حیاتی دراینترنت اشیا]21[
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[
فن آوری های کلیدی برای اینترنت اشیا در شکل 7-2 نشان داده شده است، چهار فن آوری کلیدی مهمتر آن عبارتند از RFID(و (IPv6 که مسئول شناسایی اشیا، فن آوری های حسگر که مسئول سنجش اطلاعات، فن آوری ارتباطات و فن آوری های یکپارچه سازی شبکه که وظیفه انتقال اطلاعات را برعهده دارند و فن آوری پردازش هوشمند اطلاعات .
RFID1-8-2
تصور بسياري از افراد اين است که RFID يك فناوري نوظهور و نوپا است. علت اين تصور نادرست اين است که فناوري RFID به تازگي توسعه داده شده است. RFID از دهه 70 ميلادي وجود تجاري داشته اما به دليل هزينه بالايش در پياده‌سازي تاکنون گسترش چنداني پيدا نکرده است . اکنون با پيشرفت فناوري در زمينه سيستم‌هاي اطلاعاتي ، ظهور ريزپردازنده‌هاي قدرتمند و نسبتا ارزان مي‌توان با هزينه‌هاي کم‌تري RFID را پياده‌سازي كرد و چون دنياي تجاري امروزي نياز حياتي‌تري نيز به اين‌گونه سيستم‌ها دارد، مي‌توان آن را راحت‌تر در حوزه تجارت گسترش داد.
اگر به مفهوم RFID دقت كنيم، مي‌توان ادعا کرد که از زمان جنگ جهاني دوم اين فناوري حضور داشته است. سيستم مشابه ي در آن زمان براي شناسايي هواپيماهاي خودي و تفكيك آنها ازهواپيماهاي دشمن توسط انگليسي‌ها ساخته شده بود كه IFF نام داشت. IFF اختصار عبارت Identify Friend or Foe به مفهوم تشخيص دوست از دشمن است و مكانيزم آن نيز شبيه RFID است.در سال 1945 ميلادي نيز فردي به نام لئون ترمين دستگاهي جاسوسي اختراع كرد كه فناوري آن مشابهRFID است و درنهايت اينكه RFID شکل امروزي توسط مخترعي به نام ماريو كاردلو ساخته شد كه به علت گراني بسيارش تا سال 1970 استفاده‌اي از آن در تجارت نشد.
اساس شكل‌گيري RFID به کشف انرژي الکترومغناطيس توسط فارادي در سال 1846 برمي‌گردد. راداري که در سال 1935 ساخته شد نيز مي‌تواند يک RFID مقدماتي باشد. کاربرد RFID براي شناسايي حيوانات نيز در سال 1979 آغاز شد. در حدود سال 1987 نيز كار جمع‌آوري عوارض خودروهاي ايالات متحده توسط اين فناوري آغاز شد و از سال 1994 به بعد نيز كل خودروهاي اين كشور با استفاده از فناوري RFID شناسايي مي‌شود.
بيش‌ترين استفاده از RFID از سال 2000 به بعد انجام شده است، مثلا در سال 2003 شناسايي کانتينرها در جنگ آمريكا و متحدان عليه عراق به كمك RFID انجام مي‌شد.
اکنون نيز در سيستم زنجيره تامين محصولات تجاري شركت‌هاي پيشرفته، از مرحله قبل از توليد كالا تا تحويل آن به مشتري از RFID استفاده مي‌شود.]23[
ردیفسالتوضیح11800فاراده نقطه عطفی بمنظور درک بنیادین انرژی الکترومغناطیس کشف کرد21846فاراده کشف می کند که نور و امواج رادیویی،بخشی از طیف انرژی الکترو مغناطیسی هستند.31864ماکسول تئوری را پیرامون حرکت الکتریسته و انرژی الکترو مغناطیسی در امواج متقاطع و با سرعت مساوی نور منتشر کرد41887هایتریش رادولف هرتز ثابت کرذ امواج متقاظع بلندی وجود دارند که می توانند در سرعت نور حرکت نموده و منعکس شوند؛این انعکاس و قطبی شدن همچون نور می باشد.51896مارکنی،نخستین کسی است که موفق می شود در دو سوی اقیانوس اطلس ،امواج رادیویی را ارسال ودریافت کند به زعم پیروان نظریه مک لوهان ،از آن پس کهکشان مارکنی،شروع شد61906موفق به اثبات وجود امواج پیوسته و ارسال سیگنال رادیویی گردید ،که این موفقیت شروع ارتباطات رادیویی مدرن بود.71922رادار اختراع شد81944سلف RFIDدر ابعادی به اندازه یک چمدان سفری بزرگ و مجهز به باتری ،در درون هواپیماهای جنگی جای گرفت تا از روی زمین امکان شناسایی هواپیمای خودی از دشمن فراهم شود.91948هنری استاکمن،اندیشه به کار گیری RFIDدر ارتباطات را مطرح کرد که تحت عنوان ارتباطات توسط قدرت تابشی معروف شد اما با وجود مسایل لاینحل بسیار،تا حدود سی سال کاربردی نشد10دهه1960پژوهش های بنیادی پیرامون به کار گیری فرستده –گیرنده یک بیتی برای کنترل کالا از طریق رادیووی آغاز شد.11دهه 1970نظارت بر حیوانات از طریق سامانه های RFIDعملی شد. در سال 1976در فرود گاه نیویورک مورد استفاده قرار گرفت.برچسب فعال و غیر فعال RFIDدر سال 1978در آزمایشگاه لوس آلاموس طراحی و مورد استفاده قرار گرفت.12دهه 1980ورود RFIDدر کنترل ایاب و ذهاب خودروها و کارکنان شرکت ها در نروژ13دهه 1990ورود RFIDبرای امنیت اسکی بازان ،همچنین در پرداخت های الکترونیکی نیز به کار گرفته شد.142002ورود RFIDبعنوان راهبرد توسعه ملی فن آوری اطلاعات در کشور کره جنوبی و چند کشور دیگر شد.152003استفاده از RFIDدر دزون کارت شناسایی افراد162005از RFID و با تزریق تراشه آن زیر پوست انسان ،برای شناسایی افراد استفاده شد. همچنین در پارادیم اینترنت اشیا حاوی کاربردهای RFID در اینترنت ،از طرف اتحادیه بین المللی مخابرات منتشر شد.172006کتاب های کتابخانه مرکزی شهر مونیخ مجهز به برچسب RFIDشد و کتابخانه هوشمند بهره برداری شد. در همین سال کالاهای بسیاری در سراسر جهان مجهز به RFIDشدند و از RFIDدر زندان ها ،بیمارستان ها و مدیریت اموال اداری (به جای برچسب کالا)استفاده شد.جدول2-2خلاصه تاریچهRFID
RFID به مفهوم استفاده از سيگنالهاي راديويي براي شناسايي خودكار يك شيء بر اساس ذخيره سازي و بازيابي داده از راه دور مي باشد]24[
بطور کلی سیستم شناسایی با استفاده از فرکانس رادیویی سیستم شناسایی بی سیمی است که قادر به تبادل داده ها به وسیله برقراري اطلاعات بین یک برچسب ردیابی که به یک کالا ، شئ متصل شده است و یک قرائتگر می باشد.
اصولاً سامانه هاي رادیو شناسه از امواج الکترونیکی و الکترو مغاطیسی براي خواندن و نوشتن داده ها بدون تماس بهره گیري می کنند. برچسب هاي ردیابی وسیله شناسایی متصل شده به کالایی است که تمایل به رد یابی آن وجود دارد و قرائتگر ها وسایلی هستند که حضور برچسب ها را در محیط تشخیص داده و اطلاعات ذخیره شده در آن ها را بازیابی میکنند.
1-1-8-2 تجهیزات



قیمت: تومان

دسته بندی : پایان نامه

پاسخ دهید