کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل


جستجو




 



 

 

 

1-5-2- الک های مولکولی مبادله ی یونی شده 12

 

 

1-5-3- ترکیبات لایه ای. 13

 

 

1-5-4- کاتالیزور های جامد متنوع. 13

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
   

 

 

 

 

 

 

 

عنوان                                                                                                  صفحه

 

 

1-5-5- کاتالیزور های همگن تثبیت شده بر بستر جامد 14

 

 

1-6- ویژگی های کاتالیزور های ناهمگن. 14

 

 

1-6-1- فعالیت.. 14

 

 

1-6-2- گزینش پذیری. 15

 

 

1-6-3- پایداری. 16

 

 

1-6-3-1- عوامل خارجی. 16

 

 

1-6-3-2 عوامل داخلی. 16

 

 

1-6-4- امکان بازیافت.. 18

 

 

1-6-5- تکرار پذیری. 18

 

 

1-6-6- هزینه 19

 

 

1-7- روش های تهیه کاتالیزور های ناهمگن. 19

 

 

1-7-1- فرآیند مخلوط کردن. 19

 

 

1-7-2- فرآیند تلقیح. 20

 

 

1-7-3- فرآیندهای رسوب دادن. 20

 

 

1-8- ساخت کاتالیزور های جامد 21

 

 

1-8-1- ترکیبات لازم برای ساخت کاتالیزور. 21

 

 

1-8-1-1- پایه کاتالیزور. 22

 

 

1-8-1-2- تقویت کننده ها 23

 

 

 

 

 

 

 

 

 

 

 

 

مقالات و پایان نامه ارشد

 

 

 

 

 

 

 
   

 

 

 

 

 

 

 

عنوان                                                                                                  صفحه

 

 

1-8-1-3- نگهدارنده ها 23

 

 

1-9- عملیات لازم برای ساخت کاتالیزور. 23

 

 

1-9-1- شست و شو. 23

 

 

1-9-2- خشک کردن. 24

 

 

1-9-3- شکل دادن. 25

 

 

1-9-4- کلسینه و فعال نمودن. 25

 

 

1-10- تهیه کاتالیزور های جامد با روش های فشار بالا و هیدروترمال. 25

 

 

1-11- جذب سطحی. 27

 

 

1-11-1- جذب فیزیکی. 27

 

 

1-11-2- جذب شیمیایی. 28

 

 

1-11-3- اختلاف جذب فیزیکی و شیمیایی. 29

 

 

1-12- تعیین مشخصات ساختاری کاتالیزور. 30

 

 

1-12-1- پراش اشعه X و تعیین اندازه ذرات.. 30

 

 

1-12-2- تکنیکSEM و تعیین مورفولوژی و اندازه ذرات.. 31

 

 

1-12-3- آنالیز حرارتی. 31

 

 

 

 

 

فصل دوم – ساختار و کاربرد کاتالیزور اکسید وانادیوم فسفر (VPO) در واکنش های اکسایش

 

 

2-1- اکسایش کاتالیزوری در فاز مایع. 32

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
   

 

 

 

 

 

 

 

عنوان                                                                                                  صفحه

 

 

2-1- اکسایش کاتالیزوری در فاز مایع. 33

 

 

2-2- اکسایش هیدروکربن ها 34

 

 

2-3- اکسایش الکل ها توسط کاتالیزور های همگن و ناهمگن. 35

 

 

2-4- اکسایش انتخابی بنزیل الکل به بنزآلدهید 36

 

 

2-5- تاریخچه و ساختمان کاتالیزور های اکسید وانادیم فسفر (VPO) 37

 

 

2-6- کاتالیزور VPO و ترکیب فازی آن. 37

 

 

2-7- فعالیت های انجام شده توسط کاتالیزور VPO.. 41

 

 

2-8- کاتالیزور های اکسید وانادیوم فسفر VPO)) حاوی کبالت.. 46

 

 

2-9- حالت اکسایش وانادیوم در کاتالیزور در حال واکنش.. 49

 

 

2-10- محیط کلسینه و تاثیر آن بر خصوصیات فیزیکوشیمیایی وانادیل پیرو فسفات در اکسیداسیون انتخابی n- بوتان و پروپان. 50

 

 

 

 

 

فصل سوم – مراحل تجربی

 

 

3-1- معرفی مواد شیمیایی. 52

 

 

3-1- معرفی مواد شیمیایی. 53

 

 

3-2- تهیه کاتالیزور VPO و کاتالیزور های VPO حاوی کبالت  ((Co/VPO.. 53

 

 

53

 

 

O) 54

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
   

 

 

 

 

 

 

 

عنوان                                                                                                  صفحه

 

 

O) 54

 

 

3-2-2- تهیه کاتالیزور های Co/VPO.. 55

 

 

3-3- تعیین کاراکتر و خصوصیات ساختاری کاتالیزور. 57

 

 

3-4- تست رآکتوری و انجام واکنش اکسیداسیون الکل. 57

 

 

3-5- آنالیز محصولات و شرایط آن. 58

 

 

3-5-1- ضرایب تصحیح. 59

 

 

3-6- اکسیداسیون بنزیل الکل تحت کاتالیزور های VPO   و Co/VPO.. 61

 

 

3-6-1- بررسی اثر نوع الکل در اکسایش ها توسط کاتالیزور   (3%) Co/VPO (I) 61

 

 

3-6-2- بررسی اثر نوع حلال در اکسایش بنزیل الکل توسط کاتالیزور    (3%)Co/VPO (I) 62

 

 

3-6-3- بررسی اثر مقدار کاتالیزور  Co/VPO (I) (3%) در اکسایش بنزیل الکل. 62

 

 

3-6-4- بررسی اثر تغییر نسبت اکسید کننده به ماده ی اولیه در اکسایش بنزیل الکل در حضور کاتالیزور   (3%) Co/VPO (I) 62

 

 

3-6-5- بررسی اثر خیساندن و قابلیت کاربرد مجدد کاتالیزور  (3%) Co/VPO (I) 63

 

 

3-6-6- بررسی دما در اکسایش بنزیل الکل در حضور کاتالیزور 3%) Co/VPO (I) 63

 

 

 

 

 

فصل چهارم – نتایج و بحث

 

 

4-1- تعیین کاراکتر و خصوصیات ساختاری کاتالیزورها 65

 

 

4-1-1- مطالعه پراش اشعه X  (XRD) 65

 

 

 

 

 

عنوان                                                                                                  صفحه

 

 

4-1-2- مطالعه ی تکنیک SEM و تعیین مورفولوژی و اندازه ذرات.. 70

 

 

4-1-3- شناسایی کاتالیزور از طریق ترموگراویمتری (TGA / DSC / DTA ) 71

 

 

4-2- تست راکتوری کاتالیزورها 72

 

 

4-2-1- بررسی واکنش اکسایش بنزیل الکل در حضور کاتالیزورهای  VPOو Co / VPO  تهیه شده از روش   I و  II 73

 

 

4-2-1-1- بررسی اثر نوع الکل دراکسیداسیون الکل ها توسط کاتالیزور I) )  (3%) Co/VPO.. 74

 

 

4-2-1-2- بررسی اثر حلال دراکسیداسیون بنزیل الکل توسط کاتالیزورI) )  (3%) Co/VPO.. 75

 

 

4-2-1-3- بررسی اثر مقدار کاتالیزور I) ) Co/VPO (3%) در اکسیداسیون بنزیل الکل  76

 

 

4-2-1-4- بررسی اثر خیساندن و قابلیت کاربرد مجدد کاتالیزور  I) )  (3%) Co/VPO.. 77

 

 

4-2-1-5- بررسی اثر تغییر نسبت اکسید کننده به ماده اولیه در واکنش اکسیداسیون بنزیل الکل توسط  کاتالیزور  I))  (3%) Co/VPO.. 79

 

 

4-2-1-6- بررسی اثر دما دراکسیداسیون بنزیل الکل توسط  کاتالیزور I) ) (3%) Co/VPO.. 80

 

 

4-3- نتیجه گیری. 81

 

 

مراجع……………………………………………………………………………………………82

 

 

چکیده لاتین

 

 

فهرست شکل ها

 

 

عنوان                                                                                                  صفحه

 

 

شکل 1-1- شمایی از مراحل انجام فرآیند کاتالیزوری. 12

 

 

 

 

 

تهیه شده در محیط آلی  40

 

 

شکل 2-2- تصاویر میکروسکوپی الکترونی روبشی (SME) کاتالیزور VPO که مورفولوژی ورقه ای شکل را دارا می باشد 41

 

 

شکل 2-3- نمایی از شکل ذرات کاتالیزور VPO  و نقش تغییر شکل ذرات بر روی خواص شیمیایی کاتالیزور  49

 

 

شکل2-4-  (a )کاتاالیست فعال شده در محیط بوتان.(b ) در محیط پروپان. 51

 

 

 

 

 

شکل 3-1- کروماتوگرام محصول اکسیداسیون بنزیل الکل با کاتالیزورCo/VPO به مقدار 1/. گرم 59

 

 

 

 

 

O.. 65

 

 

شکل 4-2- طیف XRD ترکیب  (1%) Co / VPO ( I ) 67

 

 

شکل 4-3- طیف   XRDترکیب (3%) Co / VPO ( I ) 67

 

 

شکل 4-4- طیف XRD ترکیب (6%) Co / VPO ( I ) 68

 

 

شکل 4-5- طیف XRD ترکیب  (1%) Co / VPO (II ) 68

 

 

شکل 4-6- طیف XRD ترکیب  (3%) Co / VPO (II ) 69

 

 

عنوان                                                                                                  صفحه

 

 

شکل 4-7- طیف XRD ترکیب  (6%) Co / VPO (II ) 69

 

 

شکل 4-8-(a   SEMنمونه کاتالیست VPO  با بزرگنمایی (2000)SEM (b   نمونه کاتالیست VPO با بزرگنمایی (500) 70

 

 

شکل4-9- (a  SEMنمونه کاتالیست (3%) Co /VPO (I) با بزرگنمایی (2000)SEM (b  نمونه کاتالیست (3%) Co /VPO (I) با بزرگنمایی (1000) 70

 

 

شکل4-10- (a  SEMنمونه کاتالیست (3%) Co / VPO ( II ) با بزرگنمایی (2000)SEM (b   نمونه کاتالیست  (3%) Co / VPO ( II ) با بزرگنمایی (1000) 71

 

 

شکل 4-11- طیف  DTA  TGA/DSC/نمونه کاتالیست (3%) Co / VPO ( I ) 72

 

 

شکل 4-12- نمودار قابلیت کاربرد مجدد کاتالیزور I) ) Co/VPO (%3) 78

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
   

 

فهرست جدول ها

 

 

عنوان                                                                                                  صفحه

 

 

جدول 1-1- واکنش های مهم کاتالیزوری در صنعت.. 11

 

 

جدول 1-2- تفاوت های بین جذب فیزیکی و جذب شیمیایی روی جامدات.. 29

 

 

 

 

 

جدول 2-1- فازهای شناسایی شده در کاتالیزور VPO.. 39

 

 

 

 

 

جدول 3-1- مشخصات کاتالیزور های Co/VPO تهیه شده از روش I 56

 

 

جدول 3-2- مشخصات کاتالیزور های Co/VPO تهیه شده از روش II 57

 

 

جدول 3-3- روش محاسبه ضرایب FID.. 60

 

 

 

 

 

جدول 4-1- اکسایش بنزیل الکل با اکسید کننده TBHP در حضور کاتالیزورهای VPO و Co/ VPO تهیه شده از روش های   I و  II 74

 

 

جدول 4-2- بررسی اثر نوع الکل در اکسیداسیون الکل ها  توسط کاتالیزور I) ) Co/VPO (3%) 75

 

 

جدول 4-3- بررسی اثر نوع حلال در اکسیداسیون بنزیل الکل  توسط کاتالیزور  I) ) Co/VPO (3%) 76

 

 

جدول 4-4- بررسی اثر مقدار کاتالیزور I) ) Co/VPO (3%) در  اکسیداسیون بنزیل الکل. 77

 

 

جدول 4-5- قابلیت کاربرد مجدد کاتالیزور I) ) (3%) Co/VPO.. 78

 

 

موضوعات: بدون موضوع  لینک ثابت
[سه شنبه 1399-10-09] [ 09:20:00 ب.ظ ]




 

 

 

۱-۵-۱- خواص بیولوژیکی دی هیدرو پیرانو[C-۲،۳] کرومن­ها 19

 

 

۱-۵-۲- تهیه دی هیدروپیرانو[C-۲،۳]کرومن با واکنش چندجزیی.. 20

 

 

۱-۶-کاتالیزگر. 21

 

 

۱-۶-۱-تعریف کاتالیزگر. 21

 

 

۱-۶-۲- دسته­بندی کاتالیزگرها 21

 

 

۱-۶-۲-۱- کاتالیزگرهای همگن.. 21

 

 

1-6-2-2- کاتالیزگرهای ناهمگن.. 21

 

 

۱-۷- شیمی و فناوری نانو. 22

 

 

۱-۷-۱- نانوذرات.. 22

 

 

۱-۷-۲- رابطه بین اندازه و فعالیت شیمیایی.. 23

 

 

۱-۷-۴-روش سنتز نانوذرات اکسید فلزی.. 24

 

 

۱-۷-۴-۱- روش فراصوت.. 25

 

 

۱-۷-۴-۲- روش سل – ژل. 26

 

 

۱-۷-۴-۳- روش رسوب­دهی.. 27

 

 

۱-۷-۴-۴-روش تجزیه حرارتی.. 28

 

 

۱-۷-۵- مشخصه یابی مواد نانو به وسیله ی: XRD،TEM،SEM.. 28

 

 

۱-۷-۵-۱- میکروسکوپ الکترونی روبشی (SEM) 29

 

 

۱-۷-۵-۲- میکروسکوپ الکترونی عبوری (TEM) 29

 

 

۱-۷-۵-۳- پراش پرتو ایکس (XRD) 30

 

 

۱-۸-اهداف پژوهش… 31

 

 

                                                                                                  2- مشخصات دستگاه­ها و مواد مورد استفاده 33

 

 

۲-۱- دستگاه­های مورد استفاده 33

 

 

۲-۲- مواد مصرفی.. 34

 

 

۲-۲-۱- حلال­های مورد استفاده 34

 

 

۲-۲-۲- موادشیمیایی مورد استفاده 34

 

 

۲-۲-۳- جداسازی وشناسایی محصول­ها 35

 

 

۲-۳- روش کار آزمایشگاهی.. 35

 

 

۲-۳-۱- تهیه نانوذرات منیزیم اکسید. 35

 

 

۲-۳-۱-۱- تهیه مشتق­های بیس­کومارین با استفاده از نانوذرات منیزیم اکسید. 35

 

 

۲-۳-۱-۱- داده­های طیفی ترکیب­های تهیه شده 36

 

 

۲-۳-۱-۲- تهیه مشتق­های دی هیدروپیرانو[C-۲،۳] کرومن با استفاده از نانوذرات منیزیم اکسید. 39

 

 

                                                                                               3- رویکردهای مورد بحث.. 45

 

 

۳-۱-تهیه نانوذرات منیزیم اکسید. 46

 

 

۳-۱-۱- شناسایی و تعیین اندازه نانوذرات منیزیم اکسید. 46

 

 

۳-۱-۱-۱- الگوی پراش پرتوی ایکس (XRD) نانوذرات منیزیم اکسید. 46

 

پایان نامه و مقاله

 

 

3-2 بهینه سازی شرایط واکنش در سنتز بیس­کومارین.. 49

 

 

۳-۲-۱- بهینه سازی کاتالیزگر واکنش در سنتز  بیس­کومارین.. 49

 

 

3-2-2 بهینه سازی مقدار کاتالیزگر در سنتز بیس­کومارین.. 49

 

 

3-2-3 بهینه سازی دما در سنتز بیس­کومارین.. 50

 

 

3-2-4  بهینه سازی حلال  در سنتز بیس کومارین.. 50

 

 

۳-3 روش کلی تهیه مشتق­های بیس­کومارین با استفاده از نانوذرات منیزیم اکسید. 51

 

 

۳-3-1- سازوکار واکنش تهیه بیس­کومارین.. 52

 

 

۳-4  بررسی واثبات ساختار بیس­کومارین.. 54

 

 

۳-4-1 بررسی طیف زیر قرمز. 54

 

 

۳-4-2  بررسی طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب (a۱) 55

 

 

3-5 بهینه­سازی شرایط واکنش در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

 

 

۳-5-۱- بهینه­سازی کاتالیزگر در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

 

 

3-5-2 بهینه­سازی مقدارکاتالیزگردر سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 56

 

 

3-5-3 بهینه سازی دما در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

 

 

3-5-4  بهینه سازی حلال در سنتز دی­هیدروپیرانو[C-۲،۳]کرومن.. 57

 

 

۳-6- روش کلی تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳]کرومن با استفاده از نانوذرات منیزیم اکسید. 58

 

 

۳-6-1 سازوکار واکنش تهیه دی­هیدروپیرانو[C-۲،۳] کرومن.. 59

 

 

۳-7 بررسی و اثبات ساختار دی­هیدروپیرانو[C-۲،۳] کرومن.. 61

 

 

۳-7-1 بررسی طیف زیرقرمز. 61

 

 

۳-7-2 بررسی طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب(b۲) 62

 

 

۳-8  نتیجه­گیری و رهیافت.. 63

 

 

منابع. 64

 

 

پیوست ها 69

 

 

 

 

 

 

 

 

فهرست شکل ها

 

 

 

 

 

عنوان                                                                                                                  صفحه

 

 

شکل(۱-۱) طرحی از واکنش های چندجزیی.. 4

 

 

شکل (۱-2) ویژگی­های یک سنتز ایده­آل. 4

 

 

شکل(۱-3) ساختار کومارین.. 6

 

 

شکل(۱-4) ساختار برخی از مشتق­های کومارین.. 8

 

 

شکل(۱-5)مشتق­هایی از کومارین با خاصیت فلوئورسانسی.. 9

 

 

شکل(۱-6) سنتز کومارین به روش پرکین.. 10

 

 

شکل)۱-7) ساختار حدواسطه­ای پرکین.. 10

 

 

شکل)۱-8) سنتز کومارین به روش پکمن.. 11

 

 

شکل(۱-9) تهیه بیس­کومارین.. 12

 

 

شکل)10-۱)۱۱-اوودیونل ۱۲- لاپاکنول. 13

 

 

شکل(۱-11)مقایسه شدت فتوکرومیسم: (۱۳)H۳- نفتو[۲،۱-b] پیران، (۱۴) H2-نفتو[۲،۱-b] پیران. 13

 

 

شکل(12-۱) سنتز کرومن با کاتالیزگر فلزی.. 14

 

 

شکل(13-۱)فلاونون(۱۸) و3-متوکسیH2کرومن(۱۹) 15

 

 

شکل(14-۱) سنتز کرومن با استفاده از مشتق­های کومارین توسط فوکس… 16

 

 

شکل(۱-۱۵) سنتز کرومن با مشتق­های کومارین توسط پیزو. 17

 

 

شکل)۱-16)۴- هیدروکسی کومارین و برخی از مشتق های ۴-هیدروکسی کومارین.. 18

 

 

شکل(17-۱) مشتق­هایی از دی هیدروپیرانو[C-۲،۳] کرومن.. 19

 

 

شکل(18-۱) تهیه دی هیدروپیرانو[C-۲،۳] کرومن توسط هروی.. 20

 

 

شکل (۲-1) تهیه مشتق­های بیس­کومارین توسط نانو ذرات منیزیم اکسید. 36

 

 

شکل (۲-۲) ترکیب (a۱) 36

 

 

شکل (۲-3) ترکیب (a۲) 37

 

 

شکل (۲-4) ترکیب( a۳) 38

 

 

شکل(۲-5) تهیه مشتق­های­ دی هیدروپیرانو[C-۲،۳] کرومن توسط نانو ذرات منیزیم اکسید. 40

 

 

شکل(۲-6)ترکیب(b۱) 40

 

 

شکل(۲-7)ترکیب(b۲) 41

 

 

شکل(۲-8)ترکیب(b۳) 42

 

 

شکل(۳-1) الگوی پراش پرتوی ایکس (XRD) نانوذرات منیزیم. 47

 

 

شکل (۳-2) تصویر میکروسکوپ الکترونی روبشی برای نانوذرات منیزیم اکسید. 48

 

 

شکل(۳-۳) روش کلی تهیه مشتق­های بیس­کومارین با استفاده از نانوذرات منیزیم اکسید. 51

 

 

شکل(۳-4) سازوکارتهیه مشتق­های بیس­کومارین.. 53

 

 

شکل (3-5) طیف زیر قرمز ترکیب(a1) 54

 

 

شکل (3-6) طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب (a۱) 55

 

 

شکل(۳-8) روش کلی تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳]کرومن با استفاده از نانوذرات منیزیم اکسید. 58

 

 

شکل (۳-9) سازوکار تهیه مشتق­های دی­هیدروپیرانو[C-۲،۳] کرومن.. 60

 

 

شکل (3-10) طیف زیر قرمزترکیب(b2) 61

 

 

شکل (۳-11)طیف رزونانس مغناطیس هسته­ی هیدروژن ترکیب(b۲) 62

 

 

70

 

 

شکل (5-2): طیف مربوط به ترکیب شماره 3 جدول (3-5) 71

 

 

شکل (5-3): طیف مربوط به ترکیب شماره 2 جدول (3-5) 72

 

 

شکل (5-4): طیف مربوط به ترکیب شماره 2 جدول (3-10) 73

 

 

شکل (5-5): طیف مربوط به ترکیب شماره  3 جدول(۳-۱۰) 74

 

 

شکل (5-6): طیف مربوط به ترکیب شماره 1 جدول (3-10) 75

 

 

شکل (5-7): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 4 جدول(3-5)………...76

 

 

شکل (5-8): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 1 جدول (3-10)………77

 

 

شکل (5-9): طیف رزونانس مغناطیس هسته­ی هیدروژن مربوط به ترکیب شماره 3 جدول (3-10)……..78

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جدول ها

 

 

عنوان                                                                                                                  صفحه

 

 

جدول (۲-۱) انواع دستگاه­های مورد استفاده 34

 

 

بهینه سازی شرایط واکنش بیس­کومارین.. 49

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:20:00 ب.ظ ]




 

 

 

کاربردهای دیگر……………………………………………………………………………………………………………………………………………………………………………………… 8

 

 

تاریخچه…………………………………………………………………………………………………………………………………………………………………………………………………………….. 9

 

 

مفاهیم اولیه………………………………………………………………………………………………………………………………………………………………………………………………… 10

 

 

انگیزه انجام این پایان نامه……………………………………………………………………………………………………………………………………………………………………… 13

 

 

نگاه کلی به فصول رساله………………………………………………………………………………………………………………………………………………………………………… 14

 

 

فصل دوم: پیشینه تحقیق…………………………………………………………………………………………………………………………………………………………………………….. 16

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 16

 

 

شبکه های ایستا و شبکه های پویا……………………………………………………………………………………………………………………………………………………. 17

 

 

تشکل های غیر همپوشان و تشکل های همپوشان…………………………………………………………………………………………………………………… 18

 

 

تعریف مسئله………………………………………………………………………………………………………………………………………………………………………………………………. 19

 

 

روش های موجود برای تشخیص تشکل های همپوشان در شبکه های ایستا……………………………………………………………….. 21

 

 

روش نفوذ دسته………………………………………………………………………………………………………………………………………………………………………………….. 21

 

 

روش افراز گراف و دسته بندی یال ها………………………………………………………………………………………………………………………………………. 22

 

 

روش بسط محلی و بهینه سازی…………………………………………………………………………………………………………………………………………………… 23

 

 

روش تشخیص فازی………………………………………………………………………………………………………………………………………………………………………….. 24

 

 

روش الگوریتم های پویا و مبتنی بر عامل……………………………………………………………………………………………………………………………….. 25

 

 

روش‌های دیگر……………………………………………………………………………………………………………………………………………………………………………………… 26

 

 

مقایسه روش های تشخیص تشکل های همپوشان در شبکه های ایستا………………………………………………………………………….. 26

 

 

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 27

 

 

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 29

 

 

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 30

 

 

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 37

 

 

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 38

 

 

جمع بندی…………………………………………………………………………………………………………………………………………………………………………………………………… 38

 

 

فصل سوم: ارائه راه حل و روش های پیشنهادی……………………………………………………………………………………………………………………………….. 42

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 42

 

 

نگاهی دقیق تر به روش انتشار برچسب…………………………………………………………………………………………………………………………………………… 42

 

 

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 43

 

 

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 45

 

 

بهبود کارایی روش انتشار برچسب…………………………………………………………………………………………………………………………………………………….. 46

 

 

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 46

 

 

الگوریتم مبتنی بر انتشار برچسب برای تشخیص تشکل های همپوشان در شبکه های پویا…………………………………… 48

 

 

الگوریتم…………………………………………………………………………………………………………………………………………………………………………………………………… 48

 

 

فصل چهارم: آزمایش ها و نتایج………………………………………………………………………………………………………………………………………………………………… 52

 

 

مقدمه……………………………………………………………………………………………………………………………………………………………………………………………………………… 52

 

پایان نامه و مقاله

 

 

بهبود کارایی روش انتشار برچسب در شبکه های ایستا………………………………………………………………………………………………………….. 52

 

 

پیاده سازی روش پایه………………………………………………………………………………………………………………………………………………………………………. 52

 

 

پیاده سازی روش پیشنهادی………………………………………………………………………………………………………………………………………………………… 53

 

 

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 53

 

 

معیار ارزیابی………………………………………………………………………………………………………………………………………………………………………………………….. 54

 

 

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 54

 

 

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 57

 

 

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 58

 

 

تشخیص تشکل های همپوشان در شبکه های پویا……………………………………………………………………………………………………………………. 58

 

 

مجموعه داده ها…………………………………………………………………………………………………………………………………………………………………………………… 59

 

 

معیارهای ارزیابی…………………………………………………………………………………………………………………………………………………………………………………. 60

 

 

نتایج آزمایش ها………………………………………………………………………………………………………………………………………………………………………………….. 60

 

 

تحلیل نتایج…………………………………………………………………………………………………………………………………………………………………………………………… 63

 

 

تحلیل پیچیدگی زمانی…………………………………………………………………………………………………………………………………………………………………….. 64

 

 

فصل پنجم: بحث و نتیجه گیری……………………………………………………………………………………………………………………………………………………………….. 66

 

 

نتیجه گیری………………………………………………………………………………………………………………………………………………………………………………………………… 66

 

 

پیشنهاد ها برای کارهای آینده………………………………………………………………………………………………………………………………………………………….. 67

 

 

منابع و مآخذ……………………………………………………………………………………………………………………………………………………………………………………………………… 69

 

 

 

 

 

[1] Network

 

 

[2] Community Detection

 

 

فهرست تصاویر

 

 

نمونه ای از شبکه راه های ارتباطی.. 3

 

 

شبکه کاربران شبکه اجتماعی فیسبوک… 4

 

 

بخشی از شبکه روابط صدام حسین و اطرافیانش. 5

 

 

شبکه پیش بینی نحوه شیوع ویروس H1N1  در سال 2009. 6

 

 

نمونه ای از شبکه روابط بین کارکنان یک سازمان. 7

 

 

شبکه مواد غذایی مکمل.. 8

 

 

معمای پل های کونیگزبرگ و گراف نشان دهنده آن.. 9

 

 

چند مثال از شبکه ها 10

 

 

دو نمونه گراف و نمودار توزیع درجه آنها 12

 

 

یک گراف کامل.. 12

 

 

نمونه یک شبکه پویا و تغییرات آن در چهار برش زمانی.. 17

 

 

تشکل های غیر همپوشان و تشکل های همپوشان.. 19

 

 

شبکه دوستی دانش آموزان دبیرستان و تشکل های آن.. 36

 

 

یک نمونه از زیر شبکه های روش پیشنهادی، به همراه تشکل های آن.. 46

 

 

شبکه اولیه و شبکه های ایجاد شده از روی آن.. 59

 

 

فهرست جداول

 

 

فهرست الگوریتم های انتخاب شده برای مقایسه در حوزه تشکل های همپوشان.. 27

 

 

نتایج حاصل از عملکرد الگوریتم های مورد آزمایش…. 37

 

 

مشخصات شبکه های مورد استفاده در آزمایش ها 60

 

 

 

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:19:00 ب.ظ ]




 

 

 

1-4. چالشهای مسئله. 7

 

 

1-5. نگاهی به فصول پایان نامه. 9

 

 

 

    1. مبانی نظری تحقیق.. 12

 

 

2-1. مقدمه………………….. 12

 

 

2-2. طبقه بندی سیستم های تشخیص نفوذ. 13

 

 

2-2-1. منبع اطلاعاتی.. 13

 

 

2-2-1. روش تحلیل.. 15

 

 

2-2-2. نحوه نظارت… 16

 

 

2-2-3. روش پاسخگویی.. 17

 

 

2-3. جریان شبکه… 20

 

 

2-3-1. تعریف جریان شبکه. 20

 

 

2-4. انواع حملات….. 22

 

 

 

    1. پیشینه تحقیق.. 28

 

 

3-1. مقدمه……………….. 28

 

 

3-2. روش مبتنی بر جریان در برابر روش مبتنی بر محتوا 28

 

 

3-2-1. داده جریان شبکه. 29

 

 

3-2-2. روش های مبتنی بر بسته. 30

 

 

3-2-3. روش های مبتنی بر جریان.. 30

 

 

3-2-4. کرم ها 31

 

 

3-2-5. محدود کننده سرویس…. 34

 

 

3-2-6. پویش…. 36

 

 

3-2-7.  Botnet 39

 

 

 

    1. روش پیشنهادی.. 43

 

 

4-1. مقدمه…………………………………………………………………………………………………………………………..43

 

 

4-2. مجموعه داده ………………………………………………………………………………………………………………..43

 

 

4-3. معیارهای شباهت… 45

 

 

4-3-1. معیارهای مبتنی بر گراف… 45

 

 

4-3-1-1. ضریب خوشه بندی محلی.. 45

 

 

4-3-1-2. ضریب خوشه بندی وزن دار محلی.. 46

 

 

4-3-2. معیارهای مبتنی بر  گره 48

 

 

4-3-2-1. میانگین شباهت محلی.. 48

 

 

4-3-2-2. نسبت درجه گره 49

 

 

4-3-2-3. معیار Zscore. 49

 

 

4-4. شناسایی نفوذگران.. 51

 

مقالات و پایان نامه ارشد

 

 

 

    1. آزمایشات و نتایج.. 53

 

 

5-1. مقدمه………………… 53

 

 

5-2. شبیه سازی گراف شبکه. 53

 

 

5-3. ساخت گراف یک سویه. 56

 

 

5-4. مقایسه معیارهای شباهت… 57

 

 

5-5. نتایج…………….. 58

 

 

فهرست منابع.. 60

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست جداول

 

 

 

 

 

 

 

 

عنوان                                                                                      صفحه

 

 

جدول 5-1.بررسی معیارهای شناسایی براساس میزان کارآیی F_measure. 57

 

 

جدول 5-2.ترکیب معیارهای شناسایی با ضریب خوشه بندی.. 58

 

 

 

 

 

 

 

 

عنوان                                                                                                          صفحه

 

 

 

 

 

شکل 2-1.دسته بندی سیستم های شناسایی نفوذ. 20

 

 

شکل 2-2.عملیات صدور و جمع آوری جریان شبکه. 22

 

 

شکل 3-1.کلاس های مرتبط با میزبان های شبکه. 32

 

 

شکل 3-2.اجزاء همبند توصیف کننده الگوهای ارتباط میان میزبان ها در شبکه. 34

 

 

شکل 3-3.دسته بندی حملات پویش…. 37

 

 

شکل 4-1.شبکه Scale free و نمودار توزیع Power law…. 44

 

 

شکل 4-2.تبدیل گراف دوسویه به یک سویه. 48

 

 

شکل 4-3.نمودار توزیع z-score. 50

 

 

شکل 5-1………………………………………………….. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  آلفا متغییر. 54

 

 

شکل 5-2…………………………………………………. نتایج شناسایی نفوذگران در شبکه هایی با مقدار  متغییر. 55

 

 

.. 56

 

 

 

    • مقدمه

 

 

 

 

 

استفاده روزافزون افراد، سازمان ها، ارگان های دولتی و حتی زیرساخت های حیاتی مانند نیروگاه ها، از شبکه های کامپیوتری و اینترنت ، سبب شده تا بسیاری از تعاملات فردی و مالی وابسته به شبکه های کامپیوتری باشد. از سویی دیگر، این مسئله شبکه های کامپیوتری و کاربران آنها را به طمعه هایی جهت افراد سودجو تبدیل کرده است. بسیاری از افراد با نفوذ در شبکه و سرقت اطلاعات فردی و یا مالی، خسارات زیادی را به افراد، سازمانها و حتی دولت ها وارد کرده اند. به طور کلی می­توان واژه نفوذ را به فعالیت­هایی اطلاق کرد که توسط نفوذگر به منظور ورود به سیستم اطلاعاتی جهت خواندن، آسیب رساندن و سرقت اطلاعات صورت می گیرد. بر اساس بسیاری از برآوردها، درصد بالایی از نفوذهای انجام شده -بیش از 85 درصد- از طرف کاربران داخلی انجام می­شود و مابقی از خارج از محیط صورت می گیرد[5] . از این رو هیچ فرد و یا سازمانی که با سیستم­های اطلاعاتی سر و کار دارد، نمی تواند از این قبیل حوادث امنیتی مصون باشد. در نتیجه سیستم های شناسایی نفوذ تبدیل به بخش جدایی ناپذیر از ساختار امنیتی غالب سیستم های اطلاعاتی گردیده اند[17]. سیستم شناسایی نفوذ، تنها سیستمی است که به شکل فعال قادر به شناسایی استفاده­های غیرمجاز و نیز سوءاستفاده از سیستم­های اطلاعاتی توسط حمله­گرهای داخلی و خارجی می­باشد. سیستم شناسایی نفوذ اطلاعات مرتبط با منابع مختلف در شبکه های کامپیوتری را جمع آوری و به منظور پی بردن به فعالیت های نفوذی تحلیل می کنند.  غالبا فعالیت های نفوذی به منظور دستیابی، دستکاری و ایجاد اختلال در سیستم های کامپیوتری صورت می گیرد. در نتیجه این سیستم یکی از اجزای بسیار ضروری در حفظ امنیت ساختارهای اطلاعاتی است و می­تواند در کنار دیوار آتش[1] به حفظ امنیت سیستم اطلاعاتی کمک کند. به عنوان نمونه هایی از سیستم شناسایی نفوذ می توان به سیستم های تشخیص نفوذ تحت شبکه، دیوارهای آتش تحت وب، سیستم شناسایی بدافزار botnet و … اشاره کرد. به علاوه سیستم شناسایی نفوذ در راستای حفظ سیستم اطلاعاتی از حملات خطرناک، قادر است تا دیوار آتش را به گونه ای مناسب پیکربندی کند.

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:19:00 ب.ظ ]




 

 

 

1-4-2دسته بندی کاربردهای اینترنت اشیا. 11

 

 

 5-2چالش ها. 11

 

 

1-5-2استانداردها. 11

 

 

2-5-2حریم شخصی. 11

 

 

3-5-2شناسایی و تصدیق هویت. 11

 

 

4-5-2امنیت. 12

 

 

5-5-2اعتماد. 12

 

 

6-5-2ترکیب و ادغام. 12

 

 

7-5-2هماهنگی. 12

 

 

8-5-2مقررات. 12

 

 

6-2فرصت ها. 12

 

 

1-6-2قابلیت دسترسی. 12

 

 

2-6-2بهره وری. 12

 

 

3-6-2اثربخشی هزینه. 13

 

 

4-6-2اتصال AAA.. 13

 

 

7-2عملکرد اصلی اینترنت اشیا. 13

 

 

8-2فناوری های مورد استفاده در اینترنت اشیا. 15

 

 

1-8-2 RFID    16

 

 

1-1-8-2 تجهیزات مورد نیاز RFID.. 18

 

 

2-1-8-2انواع سیستم هایRFID.. 27

 

 

3-1-8-2استانداردها. 27

 

 

4-1-8-2انواع سیستم هایRFID از نظر محدوده دسترسی. 27

 

 

5-1-8-2مزایایRFID.. 28

 

 

6-1-8-2معایبRFID.. 28

 

 

7-1-8-2کاربردهای RFID.. 29

 

 

8-1-8-2فاکتورهای مهم در پیاده سازیRFID.. 30

 

 

9-1-8-2مثالهایی از کاربرد تکنولوژیRFID.. 30

 

 

10-1-8-2مقایسهRFID وبارکد. 30

 

 

2-8-2NFC.. 31

 

 

1-2-8-2مشخصات فنی فناوریNFC.. 32

 

 

2-2-8-2فناوری NFC در چه زمینه‌هایی کاربرد دارد؟. 33

 

 

1-2-2-8-2پرداخت با کارت‌های غیر تماسی. 33

 

 

2-2-2-8-2استفاده‌های روزمره. 33

 

 

3-2-8-2انتقال مختلف داده ها. 34

 

 

4-2-8-2مقایسه میان RFIDوNFC.. 35

 

پایان نامه و مقاله

 

3-8-2شبكه های حسگری بیسیم. 36

 

 

1-3-8-2معرفی شبکه حسگر:. 36

 

 

2-3-8-2ساختار كلی شبكه حس/كار بی سیم. 37

 

 

3-3-8-2 ویژگی  های شبكه حسگر/ كارانداز. 40

 

 

4-3-8-2كاربرد شبكه های حسگر/ كارانداز. 41

 

 

5-3-8-2پشته پروتكلی. 41

 

 

6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز. 43

 

 

7-3-8-2  نمونه ی  پیاده سازی شده شبکه حس/كار(ذره ی میکا ). 47

 

 

4-8-2فناوری نانو. 49

 

 

9-2معماری اینترنت اشیا. 49

 

 

1-9-2معماری سه لایه. 49

 

 

2-9-2معماری چهار لایه. 50

 

 

3-9-2معماری پنج لایه. 51

 

 

4-9-2معماری شش لایه. 51

 

 

10-2اینترنت اشیای زیر آب(IOUT). 53

 

 

1-10-2ویژگی های اینترنت اشیای زیر آب. 54

 

 

2-10-2معماری اینترنت اشیای زیر آب. 55

 

 

11-2چالشهای پیاده سازی و توسعه اینترنت اشیا. 57

 

 

12-2امنیت در اینترنت اشیا. 58

 

 

1-12-2نیازمندی برای امنیت در اینترنت اشیا. 60

 

 

2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا. 61

 

 

3-12-2مدل امنیت اینترنت اشیا:. 61

 

 

4-12-2چارچوبی برای امنیت اینترنت اشیا. 66

 

 

5-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. 67

 

 

13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز   68

 

 

1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشیمی. 68

 

 

2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشیمی. 71

 

 

3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز. 76

 

 

4-13-2مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز. 77

 

 

14-2نتیجه گیری. 77

 

 

فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا. 78

 

 

1-3مقدمه. 79

 

 

2-3 مدل پیشنهادی. 79

 

 

1-2-3پیش شرط ها. 81

 

 

1-1-2-3الزامات امنیتی. 81

 

 

2-1-2-3تعیین قلمرو و محدودیت های محیطی. 81

 

 

3-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی. 81

 

 

4-1-2-3شناسایی اولویت های امنیتی. 82

 

 

5-1-2-3تعیین هزینه امنیتی. 82

 

 

2-2-3برنامه ریزی و ایجاد طرح. 82

 

 

1-2-2-3 بررسی برنامه ریزی استراتژیک. 82

 

 

2-2-2-3 بررسی برنامه ریزی فناوری اطلاعات. 83

 

 

3-2-2-3الزامات و ساختار های موجود. 83

 

 

4-2-2-3مطالعه زنجیره ارزش و تامین. 83

 

 

5-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا   83

 

 

3-2-3تفکیک سازی نقش ها و ساختار. 83

 

 

4-2-3پیاده سازی و اجرا. 84

 

 

5-2-3مدیریت امنیت. 86

 

 

6-2-3 مکانیزم ها و روش های ارزیابی امنیت. 86

 

 

3-3نتیجه گیری. 86

 

 

فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی. 87

 

 

1- 4  مقدمه. 88

 

 

2-4مطالعه موردی. 88

 

 

1-2-4جمع بندی مطاله موردی. 100

 

 

3-4ارزیابی مقایسه ای. 100

 

 

1-3-4ابزار مورد استفاده. 101

 

 

2-3-4تعیین هدف و معیارها. 101

 

 

3-3-4تحلیل نتایج. 104

 

 

4-4ارزیابی به وسیله پرسش نامه. 105

 

 

1-4-4روش پژوهش و جمع آوری داده ها. 105

 

 

2-4-4روایی  و پایایی  پرسشنامه. 105

 

 

3-4-4روش آلفای کرونباخ. 106

 

 

4-4-4آنالیز و تجزیه و تحلیل داده ها. 108

 

 

5-4نتیجه گیری. 123

 

 

فصل پنجم: نتیجه گیری. 124

 

 

1-5 خلاصه تحقیق. 125

 

 

2-5محدودیت های  تحقیق. 126

 

 

3-5 پیشنهاداتی برای تحقیقات آینده. 127

 

 

منابع و مآخذ. 128

 

 

پیوست. 134

 

 

فهرست شکلها

 

 

شکل1-2 تبدیل اینترنت دو بعدی به سه بعدی ]2 [………………………………………………………………………………..8

 

 

شكل2- 2 ابعاد اینترنت اشیا]8[…………………………………………………………………………………………………………..8

 

 

شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[……………………………..10

 

 

شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[…………………………………………………………10

 

 

شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[…………………………………………………………………14

 

 

شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[……………………………………………………………………………..15

 

 

شکل7-2  دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[…………………………………………………………….15

 

 

شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[……………………………………………………………………………..22

 

 

شکل9-2 ساختار EPC. ]25[…………………………………………………………………………………………………………….23

 

 

شکل10-2 نمایش کد EPC. ]25[……………………………………………………………………………………………………..23

 

 

شکل 11-2واسط نرم افزاریSavant.]25 [………………………………………………………………………………………..24

 

 

شکل12-2سرویس دهندهONS. ]25[…………………………………………………………………………………………………25

 

 

شکل 13-2انواع آنتن های RFID……………………………………………………………………………………………………….27

 

 

شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی…………………………………………………………28

 

 

شکل 15-2 کاربردهای RFID……………………………………………………………………………………………………………29

 

 

شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند……………………34

 

 

شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود………………………………………………………………………………………………………………………..35

 

 

شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند……………………………………………35

 

 

شکل19-2ساختار کلی شبکه حس/کار……………………………………………………………………………………………….38

 

 

شکل20-2ساختار خودکار…………………………………………………………………………………………………………………38

 

 

شکل21-2ساختار نیمه خودکار………………………………………………………………………………………………………….39

 

 

شکل22-2ساختمان داخلی گره حسگر/کارانداز……………………………………………………………………………………40

 

 

شکل23-2 پشته پروتکلی………………………………………………………………………………………………………………….42

 

 

شکل24-2 ذره میکا………………………………………………………………………………………………………………………….47

 

 

شکل25-2 ساختار داخلی غبار هوشمند……………………………………………………………………………………………..48

 

 

شکل26-2معماری سه لایه اینترنت اشیا]28[……………………………………………………………………………………….49

 

 

شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[………………………………………………………………………..50

 

 

شکل 28-2معماری پنج لایه اینترنت اشیا]20[……………………………………………………………………………………..51

 

 

شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[………………………………………………………………….52

 

 

شکل30-2معماری سه لایه  اینترنت اشیای زیرآب]34[………………………………………………………………………..55

 

 

شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[…………………………………………………………….60

 

 

شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[………………………………………………………………………..61

 

 

شکل33-2مدل 3c. ]44[…………………………………………………………………………………………………………………62

 

 

شکل 34-2مدل امنیتی 3c. ]44[………………………………………………………………………………………………………..62

 

 

شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[……………………………………………………………63

 

 

شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[……………………………………………………………………………..66

 

 

شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[………………………………………………..67

 

 

شکل38-2طرح چاه هوشمند…………………………………………………………………………………………………………….70

 

 

شکل39-2اجزای چاه هوشمند…………………………………………………………………………………………………………..70

 

 

شکل40-2 نمایی از کاربرد RFIDدر انبارداری…………………………………………………………………………………….74

 

 

شكل 41-2 نمایی از كاربرد RFID در حوزه ایمنی كاركنان……………………………………………………………………75

 

 

شكل1-3 مدل پیشنهادی……………………………………………………………………………………………………………………80

 

 

شکل1-4 منطقه ی نفتی مورد نظر………………………………………………………………………………………………………89

 

 

شکل2-4 زنجیره ارزش منطقه نفتی……………………………………………………………………………………………………89

 

 

شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی…………………………………………………………………………..95

 

 

شکل4-4 شمای کلی روش AHP………………………………………………………………………………………………….. 101

 

 

شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی…………………………………………………………………………102

 

 

شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات…………………………………………………………………..102

 

 

شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی…………………………………………………………………….103

 

 

شکل 8-4 نتایج مقایسه از منظر کارایی  فرآیندی در صنعت نفت و گاز………………………………………………..103

 

 

شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز……………..103

 

 

شکل 10-4 نتایج مقایسه از منظر کارایی محیطی………………………………………………………………………………..104

 

 

شکل 11-4 نتایج مقایسه تمام گزینه ها…………………………………………………………………………………………….104

 

 

فهرست نمودارها

 

 

نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت………………………………………………………………………………..108

 

 

نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی……………………………………………………………………………108

 

 

نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی………………………………………………………………………109

 

 

نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی…………………………………………………………………………..110

 

 

نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان…………………………………………………………..111

 

 

نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان………………………………………………….111

 

 

نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان……………………………………………………111

 

 

نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان……………………….112

 

 

نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان………………………………………………………112

 

 

نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی………………………………………….113

 

 

نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی………114

 

 

نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها………………………………………………….120

 

 

نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح…………………………………121

 

 

نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح……………………………121

 

 

نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت………………………………….122

 

 

نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت………………………………………………..122

 

 

نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی………………………..123

 

 

فهرست جدول ها

 

 

جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا……………………………………………………………………………………9

 

 

جدول2-2خلاصه بررسی تاریچهRFID………………………………………………………………………………………………17

 

 

جدول3-2 مقایسه بین برچسب ها……………………………………………………………………………………………………..20

 

 

جدول4-2 مقایسه بین بارکد و RFID…………………………………………………………………………………………………31

 

 

جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[………………………………………………………………………….33

 

 

جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب………………………………………..55

 

 

جدول1-3سطوح مختلف تهدیدات…………………………………………………………………………………………………….82

 

 

جدول1-4معیار ارجحیت………………………………………………………………………………………………………………. 102

 

 

موضوعات: بدون موضوع  لینک ثابت
 [ 09:18:00 ب.ظ ]