مبانی نظری ارائه چارچوبی امن جهت استفاده اینترنت اشیا (docx) 125 صفحه
دسته بندی : تحقیق
نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )
تعداد صفحات: 125 صفحه
قسمتی از متن Word (.docx) :
وزارت علوم، تحقيقات و فناوري
دانشگاه علوم و فنون مازندران
پايان نامه
مقطع كارشناسي ارشد
رشته مهندسی فناوری اطلاعات
عنوان :
استاد راهنما: آقای دکتر بابک شیرازی
استاد مشاور:آقای دکتر همايون موتمني
دانشجو: محمد صیفی
تقديم به پدر بزرگوار و مادر مهربانم
آن دو فرشته اي كه از خواسته هايشان گذشتند، سختيها را به
جان خريدند و خود را سپر بلاي مشكلات و ناملايمات كردند تا
من به جايگاهي كه اكنون در آن ايستاده ام برسم
سپاس بيكران پروردگار يكتا را كه هستي مان بخشيد و به طريق علم و دانش رهنمونمان شد وبه همنشيني رهروان علم و دانش مفتخرمان نمود و خوشه چيني از علم و معرفت را روزيمان ساخت. از اساتید فاضل و انديشمند آقايان دكتر بابک شیرازی و دکتر همایون موتمنی كه همواره من را مورد لطف ومحبت خود قرار داده اند،كمال تشكر را دارم كه بدون راهنمايي هاي بزرگواران طي كردن اين مسيرممكن نبود.
چکیده
صنعت نفت و گاز به عنوان یکی از مهمترین صنایع می باشد که لزوم استفاده از فناوری های جدید در جهت افزایش اثرات مطلوب این صنعت، با تامین ایمنی همه جانبه کارکنان و تجهیزات و تاسیسات ،به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن ،ارتقا سلامت افراد و حفاظت از محیط زیست به عنوان سرمایه بشری می باشد .
اینترنت اشیا یکی از مجموعه فناوری های نوین می باشد که می تواند در فرآیند های اکتشاف و تولید ،پالایشگاه ها ،پترو شیمی ،خط لوله ،حمل و نقل و توزیع استفاده شود.استفاده از این فناوری در صنعت نفت و گاز باعث افزایش امنیت کارکنان ،شناسایی مسایل بهداشتی و ایمنی ،بهینه سازی تولید ،تحمل خطا و کاهش هزینه های عملیاتی می شود.
با توجه به اهمیت کاربرد این فناوری در صنایع نفت و گاز نیازمند استفاده از مدلی هستیم که به واسطه استفاده از آن بتوانیم در حد قابل قبولی از امنیت، بکار گیری فناوری اینترنت اشیا را در سطح این صنایع مهم داشته باشیم به دین منظور به شناسایی فناوری اینترنت اشیا و تکنولوژی های مورد استفاده آن می پردازیم سپس در طی مراحل تحقیق برای ارائه مدل امن دستاوردهاي مطالعات و پژوهش هايي را كه به منظور ارائه چارچوبي مناسب جهت تدوين معماري اینترنت اشیا است، عرضه مي گردد. بدين ترتيب كه ابتدا مطالعات گسترده اي بر مباني نظري انجام ودر ادامه به بررسي چند چارچوب معماري و معماری امنیت در اینترنت اشیا پرداخته ميشود كه از بين آنها چارچوب معماري امن سه لایه را انتخا ب و بامولفه هاي ، الزامات ساختار عملیات در صنعت نفت و گاز باز تعر يف كرده و با در نظر گرفتن عوامل خارجی اثر گذار بر امنیت چارچوبي جديد در بکارگیری امن اینترنت اشیا در صنعت نفت و گاز ارائه خواهيم داد و در انتها به ارزیابی مدل پیشنهادی می پردازیم
کلیدواژه ها: اینترنت اشیا،RFID،شبکه های حسگر، امنیت ، چارچوب معماري،صنایع نفت و گاز
فهرست مطالب
TOC \o "1-3" \h \z \u فصل اول : مقدمه و کلیات پژوهش12-1طرح مسئله33-1ضرورت تحقیق44-1سوالات تحقیق44-1محدوده پژوهش55-1ساختارپایان نامه5فصل دوم : ادبیات موضوع61-2 مقدمه72-2اينترنت اشياء73-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا114-2کاربرد های اینترنت اشیا111-4-2دسته بندی کاربردهای اینترنت اشیا PAGEREF _Toc377467711 \h 15 5-2چالش ها111-5-2استانداردها PAGEREF _Toc377467713 \h 152-5-2حریم شخصی113-5-2شناسایی و تصدیق هویت114-5-2امنیت PAGEREF _Toc377467717 \h 165-5-2اعتماد126-5-2ترکیب و ادغام127-5-2هماهنگی PAGEREF _Toc377467722 \h 178-5-2مقررات PAGEREF _Toc377467724 \h 176-2فرصت ها121-6-2قابلیت دسترسی122-6-2بهره وری123-6-2اثربخشی هزینه PAGEREF _Toc377467729 \h 184-6-2اتصال AAA137-2عملکرد اصلی اینترنت اشیا PAGEREF _Toc377467731 \h 188-2فناوری های مورد استفاده در اینترنت اشیا151-8-2 RFID161-1-8-2 تجهیزات مورد نیاز RFID PAGEREF _Toc377467734 \h 252-1-8-2انواع سیستم هايRFID PAGEREF _Toc377467735 \h 363-1-8-2استانداردها274-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی PAGEREF _Toc377467738 \h 365-1-8-2مزایايRFID286-1-8-2معایبRFID287-1-8-2کاربردهای RFID298-1-8-2فاکتورهاي مهم در پیاده سازيRFID309-1-8-2مثالهایی از کاربرد تکنولوژيRFID PAGEREF _Toc377467743 \h 4010-1-8-2مقایسهRFID وبارکد302-8-2NFC311-2-8-2مشخصات فني فناوريNFC PAGEREF _Toc377467746 \h 422-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟331-2-2-8-2پرداخت با کارتهای غیر تماسی332-2-2-8-2استفادههای روزمره333-2-8-2انتقال مختلف داده ها344-2-8-2مقایسه میان RFIDوNFC353-8-2شبكه هاي حسگري بيسيم361-3-8-2معرفی شبکه حسگر:362-3-8-2ساختار كلي شبكه حس/كار بي سيم373-3-8-2 ويژگي های شبكه حسگر/ كارانداز404-3-8-2كاربرد شبكه های حسگر/ كارانداز415-3-8-2پشته پروتكلي416-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز437-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )474-8-2فناوری نانو499-2معماری اینترنت اشیا491-9-2معماری سه لایه492-9-2معماری چهار لایه503-9-2معماری پنج لایه514-9-2معماری شش لایه PAGEREF _Toc377467765 \h 7110-2اینترنت اشیای زیر آب(IOUT)531-10-2ویژگی های اینترنت اشیای زیر آب542-10-2معماری اینترنت اشیای زیر آب5511-2چالشهاي پیاده سازي و توسعه اینترنت اشیا PAGEREF _Toc377467769 \h 7812-2امنیت در اینترنت اشیا581-12-2نیازمندی برای امنیت در اینترنت اشیا PAGEREF _Toc377467771 \h 832-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا PAGEREF _Toc377467772 \h 843-12-2مدل امنیت اینترنت اشیا: PAGEREF _Toc377467773 \h 854-12-2چارچوبی برای امنیت اینترنت اشیا PAGEREF _Toc377467774 \h 915-12-2 معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا PAGEREF _Toc377467775 \h 9213-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز681-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي682-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي713-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز764-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز7714-2نتیجه گیری77فصل سوم: طراحی وضعیت امن برای بکار گیری اینترنت اشیا781-3مقدمه PAGEREF _Toc377467784 \h 1092-3 مدل پیشنهادی791-2-3پیش شرط ها PAGEREF _Toc377467786 \h 1111-1-2-3الزامات امنیتی812-1-2-3تعیین قلمرو و محدودیت های محیطی PAGEREF _Toc377467788 \h 1113-1-2-3تعیین اهداف راهبردها و سیاست های امنیتی814-1-2-3شناسایی اولویت های امنیتی PAGEREF _Toc377467790 \h 1125-1-2-3تعیین هزینه امنیتی822-2-3برنامه ریزی و ایجاد طرح821-2-2-3 بررسی برنامه ریزی استراتژیک822-2-2-3 بررسی برنامه ریزی فناوری اطلاعات PAGEREF _Toc377467794 \h 1133-2-2-3الزامات و ساختار های موجود PAGEREF _Toc377467795 \h 1134-2-2-3مطالعه زنجیره ارزش و تامین PAGEREF _Toc377467796 \h 1145-2-2-3طرح ریزی برای ساختار اینترنت اشیا و تعیین نقش اینترنت اشیا833-2-3تفکیک سازی نقش ها و ساختار PAGEREF _Toc377467798 \h 1154-2-3پیاده سازی و اجرا PAGEREF _Toc377467799 \h 1165-2-3مدیریت امنیت866-2-3 مکانیزم ها و روش های ارزیابی امنیت863-3نتیجه گیری PAGEREF _Toc377467802 \h 119فصل چهارم : تجزیه و تحلیل داده ها ،ارزیابی مدل پیشنهادی871- 4 مقدمه882-4مطالعه موردی881-2-4جمع بندی مطاله موردی1003-4ارزیابی مقایسه ای PAGEREF _Toc377467808 \h 1371-3-4ابزار مورد استفاده1012-3-4تعیین هدف و معیارها PAGEREF _Toc377467810 \h 1393-3-4تحلیل نتایج1044-4ارزیابی به وسیله پرسش نامه1051-4-4روش پژوهش و جمع آوری داده ها1052-4-4روایی و پایایی پرسشنامه PAGEREF _Toc377467814 \h 1453-4-4روش آلفای کرونباخ1064-4-4آنالیز و تجزیه و تحلیل داده ها PAGEREF _Toc377467816 \h 1485-4نتیجه گیری123فصل پنجم: نتیجه گیری1241-5 خلاصه تحقیق1252-5محدودیت های تحقیق PAGEREF _Toc377467821 \h 1713-5 پيشنهاداتي براي تحقيقات آينده127منابع و مآخذ128پیوست PAGEREF _Toc377467825 \h 180
فهرست شکلها
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدی ]2 [............................................................................................8
شكل2- 2 ابعاد اینترنت اشیا]8[..........................................................................................................................8
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[...................................10
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[..................................................................10
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[...........................................................................14
شکل6-2فن آوری های حیاتی دراینترنت اشیا ]21[.........................................................................................15
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[......................................................................15
شکل8-2طرز خواندن اطلاعات توسط RFID. ]25[.........................................................................................22
شکل9-2 ساختار EPC. ]25[............................................................................................................................23
شکل10-2 نمایش کد EPC. ]25[....................................................................................................................23
شکل 11-2واسط نرم افزاریSavant.]25 [.....................................................................................................24
شکل12-2سرویس دهندهONS. ]25[...............................................................................................................25
شکل 13-2انواع آنتن های RFID......................................................................................................................27
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی..................................................................28
شکل 15-2 کاربردهای RFID...........................................................................................................................29
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند........................34
شکل17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود.........................................................................................................................................35
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند...................................................35
شکل19-2ساختار کلی شبکه حس/کار.............................................................................................................38
شکل20-2ساختار خودکار.................................................................................................................................38
شکل21-2ساختار نیمه خودکار.........................................................................................................................39
شکل22-2ساختمان داخلی گره حسگر/کارانداز................................................................................................40
شکل23-2 پشته پروتکلی..................................................................................................................................42
شکل24-2 ذره میکا...........................................................................................................................................47
شکل25-2 ساختار داخلی غبار هوشمند...........................................................................................................48
شکل26-2معماری سه لایه اینترنت اشیا]28[....................................................................................................49
شکل 27-2نمایش معماری چهار لایه اینترنت اشیا]29[...................................................................................50
شکل 28-2معماری پنج لایه اینترنت اشیا]20[..................................................................................................51
شکل 29-2نمای از معماری شش لایه ای اینترنت اشیا]30[............................................................................52
شکل30-2معماری سه لایه اینترنت اشیای زیرآب]34[...................................................................................55
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[......................................................................60
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[...................................................................................61
شکل33-2مدل 3c. ]44[.................................................................................................................................62
شکل 34-2مدل امنیتی 3c. ]44[.......................................................................................................................62
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[.....................................................................63
شکل36-2چارچوبی برای امنیت اینترنت اشیا. ]45[.........................................................................................66
شکل37-2معماری امنیت برمبنای معماری چهار لایه اینترنت اشیا. ]46[........................................................67
شکل38-2طرح چاه هوشمند............................................................................................................................70
شکل39-2اجزای چاه هوشمند..........................................................................................................................70
شکل40-2 نمایی از کاربرد RFIDدر انبارداری.................................................................................................74
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان..............................................................................75
شكل1-3 مدل پیشنهادی....................................................................................................................................80
شکل1-4 منطقه ی نفتی مورد نظر.....................................................................................................................89
شکل2-4 زنجیره ارزش منطقه نفتی..................................................................................................................89
شکل3-4 مدل استقرار اینترنت اشیا در مطالعه موردی......................................................................................95
شکل4-4 شمای کلی روش AHP................................................................................................................. 101
شکل 5-4 نتایج مقایسه از منظرامنیت فنی و سیستمی....................................................................................102
شکل 6-4 نتایج مقایسه از منظر امنیت داده ها و اطلاعات.............................................................................102
شکل 7-4 نتایج مقایسه از منظر امنیت فیزیکی و محیطی...............................................................................103
شکل 8-4 نتایج مقایسه از منظر کارایی فرآیندی در صنعت نفت و گاز........................................................103
شکل 9-4 نتایج مقایسه از منظر کارایی سرویس ها و سیستم های موجود در صنعت نفت و گاز.................103
شکل 10-4 نتایج مقایسه از منظر کارایی محیطی............................................................................................104
شکل 11-4 نتایج مقایسه تمام گزینه ها..........................................................................................................104
فهرست نمودارها
نمودار 1-4 دسته بندی خبرگان از لحاظ جنسیت............................................................................................108
نمودار 2-4 دسته بندی خبرگان از منظر مرتبه علمی.......................................................................................108
نمودار 3-4 دسته بندی خبرگان بر اساس رشته تحصیلی.................................................................................109
نمودار 4-4 مقایسه نتایج ارزیابی کلی مدل پیشنهادی......................................................................................110
نمودار 5-4 ارزیابی میزان مناسب بودن کلی مدل توسط خبرگان....................................................................111
نمودار 6-4 ارزیابی درستی طراحی بخش های مختلف توسط خبرگان..........................................................111
نمودار 7-4 ارزیابی میزان صحت ارتباط بین بخش ها توسط خبرگان............................................................111
نمودار 8-4 ارزیابی میزان مناسب بودن روش های بکار گرفته شده در مدل توسط خبرگان............................112
نمودار 9-4 ارزیابی درست و منطقی بودن کلی مدل توسط خبرگان...............................................................112
نمودار10-4 ضریب آلفای کروباخ هر یک بخش ها در چارچوب پیشنهادی.................................................113
نمودار 11-4 درصد فراوانی آمار خبرگان پیرامون مناسب یا نامناسب بودن بخش ها در مدل پیشنهادی.........114
نمودار 12-4 ضریب آلفای کرونباخ مشخصه های بخش پیش شرط ها..........................................................120
نمودار 13-4 ضریب آلفای کرونباخ مشخصه های بخش برنامه ریزی و ایجاد طرح.......................................121
نمودار 14-4 ضریب آلفای کرونباخ مشخصه های بخش تفکیک سازی ساختار و طرح.................................121
نمودار 15-4 ضریب آلفای کرونباخ مشخصه های بخش پیاده سازی و اجرا امنیت........................................122
نمودار 16-4 ضریب آلفای کرونباخ مشخصه های بخش مدیریت امنیت........................................................122
نمودار 17-4 ضریب آلفای کرونباخ مشخصه های بخش مکانیزم ها و روش های ارزیابی.............................123
فهرست جدول ها
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا................................................................................................9
جدول2-2خلاصه بررسی تاریچهRFID............................................................................................................17
جدول3-2 مقایسه بین برچسب ها....................................................................................................................20
جدول4-2 مقایسه بین بارکد و RFID...............................................................................................................31
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[.....................................................................................33
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب...............................................55
جدول1-3سطوح مختلف تهدیدات...................................................................................................................82
جدول1-4معیار ارجحیت............................................................................................................................... 102
جدول2-4 فراوانی متغیرهای جمعیت شناختی...............................................................................................108
جدول3-4 ارزیابی بخش اول پرسشنامه چارچوب پیشنهادی.........................................................................110
جدول4-4 ارزیابی بخش دوم پرسشنامه چارچوب پیشنهادی.........................................................................113
جدول5-4 ارزیابی تفکیکی هر یک از بخش های مدل پیشنهادی..................................................................114
فصل دوم
ادبیات موضوع
1-2 مقدمه
با توجه به مطالب بیان شده در فصل اول، در این فصل برآنیم تا به بررسی ادبیات موضوعی و بررسی پاره ای از کارهای صورت پذیرفته در حوزه پژوهش بپردازیم. بدین منظور ابتدا مروری اجمالی خواهیم داشت به بررسی وتعریف اشیا، اینترنت اشیا و فناوری و تکنولوژی های مورد نیاز آن ،سپس برای برقرار سازی وبکار گیری این فناوری نیازمند معماری متناسب با این فناوری هستیم که به تشریح معماری های پیشنهاد شده پرداخته و سپس نیازمندی های امنیت اینترنت اشیا به منطور طراحی وضعیت امن را مورد کاوش قرار می دهیم
2-2اينترنت اشياء
گزارش تهيه شده تيم تحليلگران واحد استراتژي و سياستITU نگاهي به گام بعدي در ارتباطات مستمر و هميشه برقرار داردبر اين اساس فناوري هاي جديدي مانند RFID و محاسبه هوشمند نويد دهنده دنيايي از تجهيزات شبكه شده و به هم پيوسته است که در آن هنگام هر چيزي از چرخ هاي اتومبيل گرفته تا مسواك وارد حوزه ارتباطات مي شوند كه خبر دهنده طلوع عصر جديدي است و اينترنت كنون (كه حاوي داده و مردم است) را به سمت اينترنت اشياء هدايت مي كند. همانطور كه در شكل 1-2 مشاهده مي شود به نوعي مي توان بحث اينترنت دو بعدي و سه بعدي را به ميان آورد.
2389517412990بافناوری های جدیدی مانند RFID00بافناوری های جدیدی مانند RFID3948801285750افراد00افراد618861281940افراد00افراد
1000125812800043218358174700
1233218318877اطلاعات و داده00اطلاعات و داده2303253232949018978135371900
49645381905اطلاعات و داده00اطلاعات و داده368300099695004330065996950
3289300220177اشیا00اشیا
3873501270اینترنت کنونی00اینترنت کنونی378269554610اینترنت اشیا00اینترنت اشیا
شکل1-2 تبدیل اينترنت دو بعدي به سه بعدي]2[
طبق انقلاب اينترنتي كه در گذشته انجام شده، امكان ارتباط افراد و اطلاعات در هر كجا و در هر زمان فراهم شده است. افراد براي اتصال به شبكه جهاني علاوه بر نشستن جلوي رايانه شخصي خود، مي توانند از تلفن هاي همراه و رايانه هاي همراه نيز استفاده كنند . مرحله بعدي اين انقلاب تكنولوژيكي به طور منطقي، اتصال اشياء به شبكه ارتباطات است و همچنين با تعبيه كردن فرستنده،گيرنده هاي سيار دراقلام و اشياء معمولي، شكلهاي جديدي از ارتباط ميان افراد و اشياء و حتي بين خود اشياء فراهم مي شود. بنابراين در دنياي فناوري هاي ارتباطات و اطلاعات، از برقراري ارتباط در هر زمان و هر مكان براي هر كس به سمت برقراري ارتباط در هر زمان و هر مكان براي هر كس و هر چيز پيش مي رويم (شكل2-2)
2950234208639در حال حرکت خارج از خانه داخل خانه(دور از کامپیوتر) در کامپیوتر00در حال حرکت خارج از خانه داخل خانه(دور از کامپیوتر) در کامپیوتر156972087630اتصال در هر زمان00اتصال در هر زمان1750695787400
24067701177805بین کامپیوتر ها انسان به انسان بدون کامپیوتر انسان با اشیا با استفاده از تجهیزات عمومی اشیا با اشیا00بین کامپیوتر ها انسان به انسان بدون کامپیوتر انسان با اشیا با استفاده از تجهیزات عمومی اشیا با اشیا99631544450در حال حرکت داخل و خارج از خانه شب روز00در حال حرکت داخل و خارج از خانه شب روز1639019104840974549017164656235701723390اتصال همه چیز00اتصال همه چیز2432648104825324326491596253525041838260اتصال در هر مکان00اتصال در هر مکان3763645835025
شكل2- 2 ابعاد اینترنت اشیا]8[
استفاده از برچسبهاي الكترونيكيRFID و حسگرها گسترش ارتباطات و پتانسيل كنترل شبكه ها را برآورده خواهد سا خت كه اين موضوع به اهميت استفاده از فناوري حسگر در كنار فناوري هاي جديدي همانندRFIDبه منظور دستيا بي به اينترنت اشياء تأكيد دارد
به منظور دستيابي و متصل شدن به اشياء، تشخيص آنها بر روي شبكه از طريق فناوري مانندRFID يك امر ضروري است . سپس به كمك فناوري حسگر به آگاهي از تغييرات در حالات فيزيكي آنها مانند تغيير دما مي پردازيم. هم اكنون به كمك تركيب اين دو تكنولوژي و اينكه چگونه بشر مي تواند اشياء را به واسطه اينترنت اداره كند، به آنها هوش مي دهيم. بنابراين بحث هوشمند كردن اشياء در اينترنت اشياء از اهميت خاصي برخوردار است.
در جدول1-2 زیر مشابهات شبکه اینترنت و اینترنت اشیا نمایش داده شده است:
Internet Of ThingsWorld Wide WebEpcIP NumberONSDNSEPC Information ServicesWeb SitesEPC Discovery ServicesSearch EnginesEPC Security ServicesSSL
جدول1-2مشابهات شبکه اینترنت و اینترنت اشیا
هرچند آنالیستهااینترنت اشیا را برحسب اتصال اشیا روزمره تعریف می کنند . طبیعت ارتباط باید تعریف شود یک ارتباط دوطرفه بوسیله پروتکل اینترنت یک حالت ایده آل را بوجود می آورد ولی بنیان گذاران مفهوم اینترنت اشیامدل ساده تري را پیشنهاد نموده اند.آنالیستها عموما دوحالت مختلف براي ارتباطات اشیا تعریف می کنند: شی به انسان وشی به شی
1-ارتباطات شی به انسان(وانسان به شی) : به وسیله تکنولوژیها وبرنامه هاي کاربردي به وجود آمده اند که مردم بوسیله آنها با اشیا ارتباط برقرار میکنند وبالعکس این ارتباط کنترل از راه دور اشیا توسط انسان وارسال گزارشات اشیا به انسان نظیر وضعیت موقعیت واطلاعات سنسورها را شامل می شود .
2-ارتباطات شی به شی : شامل تعدادي تکنولوژي و نرم افزار می شود که اشیا روزمره بدون دخالت و واسطه انسان با دیگر اشیا ارتباط برقرار می کنند .این اشیا می توانند اشیا دیگر و وضعیت موجود را مانیتور نمایند و اعمالی به منظور اصلاح وضعیت انجام دهند درصورت نیاز پیامهایی به انسان صادر می کنند. ارتباطات ماشین به ماشین یک زیر مجموعه از ارتباطات شی به شی است که همراه سیستمهاي مقیاس بزرگ فنآوري اطلاعات به کار می رودلذا اشیا روزمره را در بر نمی گیرد
اینترنت اشیا شامل اشیا روزمره اي است که حداقل داراي یک شناسه الکترونیکی باشند. به حساب آوردن همه اشیادر این شبکه می تواند یک چالش بزرگ باشد. چون تخمین زده شده است که هر فرد توسط 1000 تا 5000 اشیاحاطه شده است . اگر همه اشیا شناسه داشته باشند .اینترنت اشیا فراگیر ممکن است 50000 تا 100000 بیلیون عضو داشته باشد]9،10[
شکل3-2 تعداد فزاینده ای از اشیایی که تا سال 2020 به اینترنت متصل می شوند]11[
شکل4-2تخمین اشیا ( بخش های مختلف) متصل به اینترنت]12[
روشهاي مختلف شماره گذاري براي مقابله با این چالش وجود دارد. پروتکل قدیمی و پر استفاده اینترنت نسخه 4با 32 بیت تنها امکان آدرس دهی 4 بیلیون آدرس را دارد لذا قابل استفاده بدین منظور نیست. پروتکل جدید اینترنت نسخه 6 با 128 بیت امکان آدرس دهی3.4*1038شناسه را فراهم می کند]13[
اینترنت اشیا را می توان مجموعه ای از وب سرویسها، دستگاه (RFID)، سنسورهای مادون قرمز، سیستم های تعیین موقعیت جهانی، اسکنرهای بارکد، شبکه اینترنت و... دانست که با استفاده از پروتکل متعارف، به تبادل اطلاعات وبرقراری ارتباط، به منظور دستیابی به شناسایی، پیگیری، نظارت و مدیریت هوشمند اشیا ازآنها استفاده می شود]14[ همچنین اینترنت اشیا را می توان ترکیب از اینترنت و شبکه های ارتباطی (کوتاه برد) دیگر دانست که شکل زیر ارتباط اینترنت اشیا با باسایر شبکه ها و اینترنت نشان می دهد]15[
3-2تعریف اشیا با توجه به پروژه های تحقیقاتی اروپا بر روی اینترنت اشیا:
اشیا عبارتند از تمامی شرکت کنندگان فعال در کسب و کار، اطلاعات وفرآیندها که قادر به تعامل و ارتباط در میان خود و با محیط اطراف بوده وبه تبادل داده ها و اطلاعات در محیط های احساس می پردازند ، همچنین امکان واکنش به حوادث دنیای واقعی ، فیزیکی را دارند اشیا نقش مؤثر بر فرایندهای در حال اجرا دارند و همچنین امکان ایجاد اقدامات و خدمات با یا بدون دخالت مستقیم انسان را نیز دارا می باشند . ]7[
4-2کاربرد های اینترنت اشیا:
از اینترنت اشیا می توان در زمینه هم جوشی صنعتی و اطلاعات بهره برد، اینترنت اشیا دستیابی به اطلاعات مورد نیاز صنعت را راحت میسر می کند. هنگامی که اینترنت اشیا شروع به گسترده تر شود نیاز است که بسیاری از سنسورهای هوشمند تری نصب شوند.
1-4-2دسته بندی کاربردهای اینترنت اشیا:
با توجه به ویژگی های اینترنت اشیا ، دسته بندی از خدمات اینترنت اشیا ارائه شده است:1- خدمات شبکه: شناسایی کالا،ارتباطات و موقعیت آنها2- خدمات اطلاعاتی: جمع آوری اطلاعات،ذخیره سازی و پرس و جو3- خدمات عملیات: پیکربندی از راه دور،نظارت، عملیات و کنترل4-خدمات امنیتی: مدیریت کاربر، کنترل دسترسی،زنگ رویداد، تشخیص نفوذ، جلوگیری از حمله5-خدمات مدیریت: تشخیص عیب، عملکردبهینه سازی، ارتقاء سیستم، مدیریت صورت حساب خدمات.5-2چالش ها:
1-5-2استانداردها:
برای استقرار اینترنت اشیا در سطح جهان نیاز به استانداردهای در تمام حوزه های مربوط به اینترنت اشیا است که با پذیرش تمام مردم به اجرا گذاشته شده باشد.
2-5-2حریم شخصی:
یکی از چالش های عمده در پذیرش جهانی این تکنولوژی حفظ حریم خصوصی تریلیون از اشیایی است که در اینترنت اشیا حضور دارد ]10[
3-5-2شناسایی و تصدیق هویت :
اشیاء زیادی در اینترنت اشیا حضور دارند شناسایی و ردیابی ، محافظت کردن شبکه از عناصر غیر مجاز ، کنترل کافی بر حفظ حریم خصوصی و اطلاعات شخصی یکی دیگر از چالش های اینترنت اشیا است.
4-5-2امنیت:
ارتباط بین اشیاء نیاز به امنیت در برقراری دارد تهدیدات امنیتی بسیاری وجود دارد که قبل از پیاده سازی باید انها شناسایی شده واقدامات مناسب برای آن اتخاذ شود.
5-5-2اعتماد:
اطلاعات زیادی با استفاده از اینترنت اشیا بدست می آید اعتماد از صحت و یکپارچگی برقراری ارتباط یکی دیگر از چالش ها می باشد ]16[
6-5-2ترکیب و ادغام:
در سناریوی فعلی، دنیای اینترنت و دنیای فیزیکی دو جهان متفاوت است.چالش اصلی اینترنت اشیا ادغام این دو دنیا به طور موثراست. عوامل از قبیل هزینه، دوام،سرعت ارتباطات، ظرفیت اطلاعات، و امنیت وجود دارد که برای ارتباط آنها نیاز به لینک دستگاه ها و شبکه های مستقل و ناهمگون می باشد .]17[
7-5-2هماهنگی:
هنگامی که ما اشیا در سطح جهان را به هم متصل، و قصد داریم به اشتراک گذاری داده ها را تسهیل کنیم باید یک هماهنگی گسترده بین مردم ،برنامه ها، فرآیند ها،سرویس ها و تمامی آنچه در اینترنت اشیا وجود دارد برقرار سازیم و این نیز یک چالش در اینترنت اشیا محسوب می شود ]18[
8-5-2مقررات:
مقررات را می توان در سه دسته مختلف تعریف نمود مقررات دولتی ، موافقت نامه ها بین المللی،و مقررات فردی مقررات دولتی،مقرراتی ست که محدود به مرزهای سرزمینی و دولتها آنها را انجام می دهد که برای ساختار جهانی اینترنت اشیا مناسب نیست. مقررات فردی ،مقرراتی است که خود فرد برای هزینه موثر و افزایش کارایی و انگیزه برای خود تعیین کرده است موافقت نامه های بین المللی،که توسط چند نهاد قابل اعتماد بین المللی وضع می شود این دسته مقررات زمینه مناسب تری برای اینترنت اشیا دارند ]19[
6-2فرصت ها:
1-6-2قابلیت دسترسی:
اینترنت اشیا به عنوان اتصال دهنده جهان فیزیکی با دنیای دیجیتال می باشد، هر چیز در اطراف ما باداشتن یک شناسایی منحصر به فرد شناسایی می شود،با اختصاص IPv6 رسیدگی به هر عنصر اینترنت اشیا ممکن خواهد بود. به عنوان مثال: نظارت بیمار از راه دوربا استفاده از سنسورها و سیستم های مبتنی بر تگ های RFID.
2-6-2بهره وری:
با در دسترس بودن فن آوری های اینترنت اشیا،می تواندبا به اشتراک گذاری برخی از منابع ،برنامه ها و اشیا، هزینه زیرساخت های معمول مانند مرکز داده ها، سوئیچ وغیره را کاهش داد برای مثال، در مدیریت زنجیره تامین،می تواند حمل و نقل مواد و به طور کلی ارائه تدارکات، انبارداری و ردیابی محصول، مدیریت داده، کاهش تولیدات و هزینه های حمل و نقل را موردبررسی قرار داد و با دسترسی هوشمند اشیایی دنیای فیزیکی باعث افزایش بهره وری شد
3-6-2اثربخشی هزینه:
در اینترنت اشیا ارتباط اشیا با اسفاده از فناوری هوشمند برقرار می شود و این ارتباط و به اشتراک گداری اطلاعات باعث کاهش هزینه می شود .
4-6-2اتصال AAA :
یکی از مهمترین فرصت ها و اهداف اینترنت اشیا دستیابی به هر چیز درهرمکان و در هر زمان می باشد.
7-2عملکرد اصلی اینترنت اشیا:
اینترنت اشیا دارای سه عملکرد مهم است:1-جمع آوری جامع: با استفاده از RFID، حسگرها،کد و بار کد های دو بعدو...مبادرت به جمع آوری اطلاعات از اشیادر هر زمان، هر کجا صورت می گیرد.2- انتقال قابل اطمینان: ارائه اطلاعات مربوط به اشیاء را از طریق انواع شبکه های ارتباط امین واز راه دور و اینترنت به صورت بلادرنگ.3-پردازش هوشمند: با استفاده از محاسباتی هوشمندمانند محاسبات ابری و فازی می توان به شناسایی، تجزیه و تحلیل و پردازش مقادیر زیادی ازداده ها و اطلاعات، به منظوراجرای کنترل هوشمند اشیاءپرداخت.
به عبارت دیگر اینترنت اشیا را می توان یک شکل جدید از شبکه بر اساس اینترنت دانست که بسیار بزرگتر دیده می شودشبکه که از دستگاه ها و شبکه های کامپیوتری با فن آوری های پیشرفته شکل گرفته است ]20[
-155575-8318500
473710749300
816323388248شبکه حسگربیسیم0شبکه حسگربیسیم2320506244571اینترنت اشیا0اینترنت اشیا905510183515
1450975450215ارتباط ماشینی0ارتباط ماشینی1445343237298
1024890387985RFID0RFID107188054610
2501660384822شبکه ارتباطات موبایل0شبکه ارتباطات موبایل25311102076451611630383540
1530350299720اینترنت0اینترنت
2113472360056مدیریت هوشمند/کنترل هوشمند/الگو های شناسایی/محاسبات ابری0مدیریت هوشمند/کنترل هوشمند/الگو های شناسایی/محاسبات ابری2199795187529
شکل 5-2ارتباط اینترنت اشیا با سایر شبکه های موجود]15[
8-2فناوری های مورد استفاده در اینترنت اشیا:
شکل6-2فن آوری های حیاتی دراینترنت اشیا]21[
شکل7-2 دسته بندی فن آوری های حیاتی دراینترنت اشیا]22[
فن آوری های کلیدی برای اینترنت اشیا در شکل 7-2 نشان داده شده است، چهار فن آوری کلیدی مهمتر آن عبارتند از RFID(و (IPv6 که مسئول شناسایی اشیا، فن آوری های حسگر که مسئول سنجش اطلاعات، فن آوری ارتباطات و فن آوری های یکپارچه سازی شبکه که وظیفه انتقال اطلاعات را برعهده دارند و فن آوری پردازش هوشمند اطلاعات .
RFID1-8-2
تصور بسياري از افراد اين است که RFID يك فناوري نوظهور و نوپا است. علت اين تصور نادرست اين است که فناوري RFID به تازگي توسعه داده شده است. RFID از دهه 70 ميلادي وجود تجاري داشته اما به دليل هزينه بالايش در پيادهسازي تاکنون گسترش چنداني پيدا نکرده است . اکنون با پيشرفت فناوري در زمينه سيستمهاي اطلاعاتي ، ظهور ريزپردازندههاي قدرتمند و نسبتا ارزان ميتوان با هزينههاي کمتري RFID را پيادهسازي كرد و چون دنياي تجاري امروزي نياز حياتيتري نيز به اينگونه سيستمها دارد، ميتوان آن را راحتتر در حوزه تجارت گسترش داد.
اگر به مفهوم RFID دقت كنيم، ميتوان ادعا کرد که از زمان جنگ جهاني دوم اين فناوري حضور داشته است. سيستم مشابه ي در آن زمان براي شناسايي هواپيماهاي خودي و تفكيك آنها ازهواپيماهاي دشمن توسط انگليسيها ساخته شده بود كه IFF نام داشت. IFF اختصار عبارت Identify Friend or Foe به مفهوم تشخيص دوست از دشمن است و مكانيزم آن نيز شبيه RFID است.در سال 1945 ميلادي نيز فردي به نام لئون ترمين دستگاهي جاسوسي اختراع كرد كه فناوري آن مشابهRFID است و درنهايت اينكه RFID شکل امروزي توسط مخترعي به نام ماريو كاردلو ساخته شد كه به علت گراني بسيارش تا سال 1970 استفادهاي از آن در تجارت نشد.
اساس شكلگيري RFID به کشف انرژي الکترومغناطيس توسط فارادي در سال 1846 برميگردد. راداري که در سال 1935 ساخته شد نيز ميتواند يک RFID مقدماتي باشد. کاربرد RFID براي شناسايي حيوانات نيز در سال 1979 آغاز شد. در حدود سال 1987 نيز كار جمعآوري عوارض خودروهاي ايالات متحده توسط اين فناوري آغاز شد و از سال 1994 به بعد نيز كل خودروهاي اين كشور با استفاده از فناوري RFID شناسايي ميشود.
بيشترين استفاده از RFID از سال 2000 به بعد انجام شده است، مثلا در سال 2003 شناسايي کانتينرها در جنگ آمريكا و متحدان عليه عراق به كمك RFID انجام ميشد.اکنون نيز در سيستم زنجيره تامين محصولات تجاري شركتهاي پيشرفته، از مرحله قبل از توليد كالا تا تحويل آن به مشتري از RFID استفاده ميشود.]23[
ردیفسالتوضیح11800فاراده نقطه عطفی بمنظور درک بنیادین انرژی الکترومغناطیس کشف کرد21846فاراده کشف می کند که نور و امواج رادیویی،بخشی از طیف انرژی الکترو مغناطیسی هستند.31864ماکسول تئوری را پیرامون حرکت الکتریسته و انرژی الکترو مغناطیسی در امواج متقاطع و با سرعت مساوی نور منتشر کرد41887هایتریش رادولف هرتز ثابت کرذ امواج متقاظع بلندی وجود دارند که می توانند در سرعت نور حرکت نموده و منعکس شوند؛این انعکاس و قطبی شدن همچون نور می باشد.51896مارکنی،نخستین کسی است که موفق می شود در دو سوی اقیانوس اطلس ،امواج رادیویی را ارسال ودریافت کند به زعم پیروان نظریه مک لوهان ،از آن پس کهکشان مارکنی،شروع شد61906موفق به اثبات وجود امواج پیوسته و ارسال سیگنال رادیویی گردید ،که این موفقیت شروع ارتباطات رادیویی مدرن بود.71922رادار اختراع شد81944سلف RFIDدر ابعادی به اندازه یک چمدان سفری بزرگ و مجهز به باتری ،در درون هواپیماهای جنگی جای گرفت تا از روی زمین امکان شناسایی هواپیمای خودی از دشمن فراهم شود.91948هنری استاکمن،اندیشه به کار گیری RFIDدر ارتباطات را مطرح کرد که تحت عنوان ارتباطات توسط قدرت تابشی معروف شد اما با وجود مسایل لاینحل بسیار،تا حدود سی سال کاربردی نشد10دهه1960پژوهش های بنیادی پیرامون به کار گیری فرستده –گیرنده یک بیتی برای کنترل کالا از طریق رادیووی آغاز شد.11دهه 1970نظارت بر حیوانات از طریق سامانه های RFIDعملی شد. در سال 1976در فرود گاه نیویورک مورد استفاده قرار گرفت.برچسب فعال و غیر فعال RFIDدر سال 1978در آزمایشگاه لوس آلاموس طراحی و مورد استفاده قرار گرفت.12دهه 1980ورود RFIDدر کنترل ایاب و ذهاب خودروها و کارکنان شرکت ها در نروژ13دهه 1990ورود RFIDبرای امنیت اسکی بازان ،همچنین در پرداخت های الکترونیکی نیز به کار گرفته شد.142002ورود RFIDبعنوان راهبرد توسعه ملی فن آوری اطلاعات در کشور کره جنوبی و چند کشور دیگر شد.152003استفاده از RFIDدر دزون کارت شناسایی افراد162005از RFID و با تزریق تراشه آن زیر پوست انسان ،برای شناسایی افراد استفاده شد. همچنین در پارادیم اینترنت اشیا حاوی کاربردهای RFID در اینترنت ،از طرف اتحادیه بین المللی مخابرات منتشر شد.172006کتاب های کتابخانه مرکزی شهر مونیخ مجهز به برچسب RFIDشد و کتابخانه هوشمند بهره برداری شد. در همین سال کالاهای بسیاری در سراسر جهان مجهز به RFIDشدند و از RFIDدر زندان ها ،بیمارستان ها و مدیریت اموال اداری (به جای برچسب کالا)استفاده شد.
جدول2-2خلاصه تاریچهRFID
RFID به مفهوم استفاده از سيگنالهاي راديويي براي شناسايي خودكار يك شيء بر اساس ذخيره سازي و بازيابي داده از راه دور مي باشد]24[
بطور کلی سیستم شناسایی با استفاده از فرکانس رادیویی سیستم شناسایی بی سیمی است که قادر به تبادل داده ها به وسیله برقراري اطلاعات بین یک برچسب ردیابی که به یک کالا ، شئ متصل شده است و یک قرائتگر می باشد.
اصولاً سامانه هاي رادیو شناسه از امواج الکترونیکی و الکترو مغاطیسی براي خواندن و نوشتن داده ها بدون تماس بهره گیري می کنند. برچسب هاي ردیابی وسیله شناسایی متصل شده به کالایی است که تمایل به رد یابی آن وجود دارد و قرائتگر ها وسایلی هستند که حضور برچسب ها را در محیط تشخیص داده و اطلاعات ذخیره شده در آن ها را بازیابی میکنند.
1-1-8-2 تجهیزات مورد نیاز RFID
بطور كلي فناوريRFIDاز تجهيزات زير جهت پياده سازي كمك مي گيرد:
1. انواع برچسب
2. انواع خواننده بر چسب-قرائتگر
3. انواع نويسنده اطلاعات
4. آنتن تقويت كننده سيگنال
5. نرم افزار مديريت اطلاعات
6. بانك اطلاعاتي، ساختار شبكه اطلاعاتي
1-برچسب (Tag)
بعضي از ويژگيهای ظاهری برچسب ها بصورت زير ميباشد:
الف- برچسب هايی كه دارای كفه پلاستيكی از جنس PVC ميباشند
ب- برچسب هايی كه شبيه كارتهای اعتباری هستند گفته ميشود.
ج- برچسب هايی كه بصورت لايه های كاغذی بر روی برچسب ساخته ميشوند گفته ميشود.
د- برچسب هايی كه در محيطهای قابل فرسايش (مثلاً آب يا مايع) به خوبی كار ميكنند.
ه- برچسب های كوچك كه در داخل اشياء عمومی مثل لباس، ساعت، دستبند و .... كارگذاشته ميشود.
انواع برچسب ها:
برچسب ها انواع گوناگونی دارند، اما می توان آن ها را به چهار دسته عمده برچسب هاي غیر فعال، فعال، نیمه غیرفعال و دوطرفه دسته بندي نمود.
برچسب هاي غیرفعال:
باتري داخلی ندارند و انرژي لازم براي فعال سازي پردازنده وارسال اطلاعات خود را از امواجی که از آنتن قرائتگر دریافت می دارند، تامین می کنند بدین ترتیب که ابتدا قرائتگر امواجی را به سمت برچسب ارسال می کند، سپس پردازنده برچسب با استفاده از انرژي این امواج، بیدار شده و دستور دریافتی از سوي قرائتگر را پردازش می کند و توسط امواجی که انرژي آن ها هم از امواج دریافتی تامین شده است، نتیجه را به قرائتگر مخابره می کند بدین ترتیب واضح است که برد این برچسب ها بسیار محدود است، چرا که فاصله برچسب از آنتن باید به اندازه اي باشد که انرژیی که برچسب از قرائتگر دریافت می کند بیدار کردن پردازنده و تامین انرژي موج برگشتی را داشته باشد معمولا برد برچسب هاي غیر فعال از چند سانتی متر تا چند متر است.
برچسب هاي فعال:
انرژي لازم براي پردازنده و ارسال امواج به سمت آنتن را از منبع انرژي داخلی همراه خود تامین می کنند. بدین ترتیب برد این برچسب ها در برخی موارد تا چند صد متر هم می رسد یک پارامتر مهم در انتخاب برچسب هاي فعال طول باتری آن است، چرا که پس از اتمام باتري، مجبور به تعویض برچسب بوده و این باعث افزایش هزینه ها می گردد بدین ترتیب، طول عمر باتري یک عامل تعیین کننده در هزینه نهایی سیستم خواهد بود
برچسب هاي ردیابی دوطرفه:
علاوه بر استفاده از باتري داخلی، می توانند بدون کمک گرفتن از قرائتگر، دیگر اجسام، همانند خود را شناسایی کرده و با آن ها به گفتگو بپردازند.
برچسب هاي ردیابی نیمه غیر فعال:
بسیار شبیه برچسب هاي غیرفعال است، با این تفاوت که باتري کوچکی در آن ها وجود دارد انرژي لازم براي فعال شدن مدار داخل آن ها را فراهم می سازد در عین حال می توانند علاوه بر استفاده از باتري داخلی، از انرژي منتقل شده توسط قرائتگر نیز بهره بگیرند.
برچسب هاي ردیابی هر کدام داراي یک کد منحصر به فرد می باشند، به طوري که هیچ دو برچسبی در دنیا که کدیکسانی داشته باشند تولید نخواهد شد و کلیه تولید کنندگان برچسب تحت نظر انجمن بین المللی مبادرت به ثبت آن ها می نمایند.
مزایامعایبتوضیحغیر فعالطول عمر بیشتربرچسبها بیشتر از لحاظ مکانیکی انعطاف پذیرندقیمت پایینمحدودیت فاصله ای تا 4-5 متر کاملا کنترل شده با مقررات داخلیاستفاده گسترده در برنامه های کاربردیRFIDبرچسب های LF،HFیا UHFهستندنیمه غیر فعالفاصله ارتباطی بیشترمی توانند برای مدیریت دیگر وسایل مانند سنسورها مورد استفاده قرار گیرند گران: به دلیل داشتن باتری و بسته بندی برچسبانعطاف پذیری:تشخیص اینکه باتری باتری آن خوب یا بد است خصوصا در محیطهای دارای چندین تقویت کننده مشکل می باشداکثرا برای ردیابی مواد با ارزش یا تجهیزات به کارخانه در سیسمها بلادرنگ بکار می روند برچسب ها UHFهستندفعالمورد استفاده در حمل و نقل برای ردیابی کانتیتر،کامیون و... برچسب ها UHFیا مایکروویو هستد
جدول3-2 مقایسه بین برچسب ها
طرز عملکردRFID:
شناسه کالا بر روي برچسب ذخیره شده به هنگام نیاز قرائتگر با ارسال امواجی که از طریق آنتن ساطع می شوند برچسب راشناسایی کرده و اطلاعات مربوطه به نرم افزار کاربردي انتقال می یابد و در آنجا بسته به نیاز، گزارشات لازم از سیستم استخراج می گردد.
می کند برچسب را فعال سیگنال ، ارسال با قرائت گر با- 1
2- آنتن موجود در برچسب، سیگنال را دریافت می کند.
3- برچسب اطلاعات موجود در چیپ را به قرائتگر منتقل می کند.
4- قرائتگر اطلاعات دریافتی رو به نرم افزار ارسال می کند.
برچسب و یا دستگاه فرستنده خودکار ، شامل یک مدار الکترونیکی است که به شی مورد نظري که لازم است داراي یک کد شناسایی باشد ، متصل می گردد زمانی که برچسب نزدیک و یا در محدوده کدخوان قرار می گیرد ، میدان مغناطیسی تولید شده توسط کد خوان باعث فعال شدن برچسب می گردد در ادامه ، برچسب بطور پیوسته اقدام به ارسال داده از طریق پالس هاي رادیویی می نماید در نهایت داده توسط کدخوان دریافت و توسط نرم افزارهاي مربوطه پردازش می گردد.
3243532-251244سرورPMLسرورPML3506530-474800425259528829003873260288841
51585003534430
5142865138430اینترنت00اینترنت3321170117427میان افزار Savant00میان افزار Savant1645285380365قرائت گر00قرائت گر43815375285برچسب RFID00برچسب RFID45720004621840029470354660900350232511742701822450377190223520374015
52089051356360پایگاه داده شبکه00پایگاه داده شبکه33947101534795ONSسرور00ONSسرور569626120167837668204546604252595449580060583562530893498850123952013455659525053224989587420
شکل8-2طرز خواندن اطلاعات توسط RFID
EPC
EPCشماره شناسايي منحصر به فردي است كه به واسطه آن مي توان اطلاعات منحصر به فرد هر قلم كالا را به دست آورد اين كد ،قابل انطباق با ساير سيستم هاي شماره گذاري از جمله باركد هست و در 3 كلاس 64 بيتي ؛ 96 بيتي و 256 بيتي ارائه مي شود. اكنون در ظرفيت ها و با كلاسهاي بيشتري هم براي EPCتوليد و ارائه شده است. ظرفيت بسيار عظيمي درEPCقابل گنجانيدن ميباشداصولاً اين كدها بايد بر مبناي يك سري استانداردهاي جهاني استوار باشد كه همان سيستمي است كه سيستم كدينگ باركد را درسراسر دنيا توسعه داده و رايج كرده و تحت عنوان سازماني به نامGS1بوده و همين ساختاركدينگ را براي كالاها ساختار الكترونيكي محصول را در سطح جهاني ایجاد کرده است كه به هر حال يك توانمندي و همزباني در شناسايي كالاها و رديابي آنها می باشد
.
شکل9-2ساختار شبکهEPC ]25[
شمارهEPCداراي 4 جزء است. در يك كلاس 96 بيتي 2 رقم اولHeader8بيتي هست و بخش بعدي عددEPCManagerبوده كه داراي 28 بيت است كه بيش از 268 ميليون شماره ميتواند بگيرد. بخش بعدObject Classبوده كه 24بيت است و تا 16 ميليون ظرفيت دارد و بخش بعدي اختصاص بهSerial Numberدارد كه 38 بيت بوده و كمتر از 28 بيليون را ميتواند به خود اختصاص دهد. اين سيستم در واقع حجم عظيمي دارد بطوري كه برآورد مي شود اگر بخواهند روي تك تك دانه هاي برنج محصول كل دنيا برچسبRFIDبچسبانند سريالهاي EPCگنجايش يك چنين ظرفيتي را دارد و هيچ دو دانه برنجي را نمي توان با سريال مشابه پيدا كرد.
شکل10-2 نمایش کد ] EPC25[
واسطه نرم افزاريSavant
Savant درRFIDبه عنوان بافر نرم افزاري كه بصورت غيرقابل مشاهده اي بين قرائتگر و سرويس دهنده اي كه اطلاعات محصول را ذخيره ميكند، قرار مي گيرد و به كمپانيها امكان پردازش داده هاي غير ساختاريافته و مرتبط برچسبها كه از تعدادي قرائتگرخوانده شده را مي دهد و آن را به سمت سيستم اطلاعاتي مناسب هدايت ميكند Savant ها قادرند، عمليات مختلفي مانند مانيتور كردن دستگاههاي قرائتگر،مدیریت قرائت گر هاي داراي مشكل، نگهداري دادهها و در نهايت پرس وجواز ONS را انجام دهند.
شکل 11-2واسط نرم افزاریSavant ]25[
سرويس دهندهONS
اكنون تكنولوژي مورد تائيدي است، كه قادرست حجم دادهاي مورد انتظار در سيستم EPCرا مديريت كند و كد EPCرا با اطلاعاتي در مورد محصول از طريق مكانيزم پرس و جو مانندDNS در اينترنت مطابقت دهد. سرويس دهندهONSآدرس پروتكل اينترنت در سرويس دهندهPMLكه اطلاعات مرتبط باEPCرا ذخيره ميكند، فراهم مينمايد.
با استفاده از اين تكنولوژي زنجيره هاي تامين ديگر محدوديت محيطي ندارند و گردش اطلاعات آنها در آينده ميتواند بصورت اتوماتيك و الزامي در اختيار تمام حلقه هاي زنجيره تامين از سراسر دنيا قرار گيرد. همچنين اين سرويس دهنده ميتواند اينكه دادهها درچه محيط هايي و يا توسط چه قرائت گرهایی هايي مجازند تا چه سطح اطلاعاتي دريافت كنند وچه سطحي را نمي توانند دريافت كنند واطلاعات محدود گيرند، را مديريت كند.
شکل12-2سرویس دهنده] ONS25[
PML
علاوه بر اينكهEPCقادر است محصول مشخص را تشخيص دهد، اطلاعات مورد استفاده واقعي در يك زبان استاندارد نرم افزاري جديد كهPMLنام دارد، نوشه شده استPML.خود برپايهXML كه استفاده گستردهاي دارد، استوار است و به عنوان قالب سندي براي تبادل داده در اينترنت طراحي شده استPMLبراي ذخيره اطلاعات مرتبط با يك محصول مانند:
1-اطلاعات مكانيابي
2-اطلاعات كميت(خصوصيات فيزيكي شي از جمله حجم آن، خصوصيات فيزيكي آن، دماي محيط آن)
3- اطلاعات تركيبي
4- تاريخ توليد و انقضا
بكار ميرود.
2-قرائتگر
قرائتگر ها وسايل الكترونيكي هستند كه حضور برچسب ها در محيط را تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابی مي كنند. پل ارتباطی بین امواج فرستاده شده از آنتن و سیستم نرم افزاري کامپیوتري، دستگاهی به نام قرائتگر یا داده خوان است.وظیفه این دستگاه پردازش امواج خروجی از آنتن و تبدیل آن ها به کد قابل تحلیل براي کامپیوتر است. این دستگاه بین کابل ارتباطی آنتن و کامپیوتر نصب می شود و براي سیستم هاي مختلف فرکانسی متفاوت است. معمولا هر قرائتگر داراي یک پورت ورودي امواج و یک پورت خروجی به رایانه است. همان طور که از نام آن مشخص است این دستگاه امکان خواندن اطلاعات و ثبت اطلاعات را دارد. این بدین معنی است که در صورت استفاده از برچسب هاي فعالی که داراي حافظه براي ذخیره سازي اطلاعات باشند، این امر توسط دستگاه قرائتگر انجام می شود.لازم به ذکر است مجموعه آنتن و قرائت کننده ایستگاه نامیده می شود. ایستگاه می تواند اطلاعات ذخیره شده دربرچسب را خوانده و آنرا با اطلاعات جدید به روز نماید. براي این سیستم نرم افزاري بسته به کاربردخاص مورد نظر قابل طراحی است.
سه دسته عمده قرائتگر ها بصورت:
1. مدل ثابت
2. مدل دستي
3. مدل كارت
آنتن:
عامل ایجاد کننده ارتباط بین قرائتگر و بر چسب کالا در سیستم ردیابی RFID، آنتن است. این وسیله که نقش ارسال و دریافت امواج رادیویی در فرکانس تعریف شده براي سیستم را دارد، می بایست در محل مناسب و در جهت درست نصب شود. محل و زاویه نصب آنتن ها و همچنین تعداد مورد نیاز براي پوشش دادن فضاي مورد نظر توسط روابط پیچیده ریاضی و مخابراتی توسط کارشناسان تعیین می گردد.آنتن ها در ابعاد و انواع مختلف وجود دارد که در باندهاي فرکانسی متفاوتی کار می کنند. همچنین بنا به شرایط استفاده در سیستم براي انواع امواج فرکانس پائین و فرکانس بسیار بالا آنتن هاي متفاوتی مورد نیاز می باشد. لازم به ذکر است که انتخاب آنتن هاي مناسب و همچنین تعیین تعداد، ظرفیت، محل و زاویه پوشش دهی آنها از درجه اهیمت فراوانی برخوردار است. بدیهی است در صورت عدم نصب و محاسبات دقیق، پوشش دهی کامل و بازدهی بهینه حاصل نخواهدشد.
شکل 13-2انواع آنتن های ]RFID25[
2-1-8-2انواع سیستم هايRFID:
1-سیستم بسته:
پس از الصاق برچسب روي کالاي مورد نظر، آن به دست مشتري رفته و مجددا عودت داده می شود.
ویژگی برچسب: نسبتاً دائم، توانایی در قرار گرفتن در شرایط سخت کاري موارد مصرف: مانند سیلندر گاز مایع، نوار ویدئویی اجاره اي، کتاب کتابخانه و مواردي که اموال در یک چرخه حرکت می کنند.
2-سیستم باز:
شئ مورد ردیابی قابل برگشت نیست، لذابرچسب بعد از مدتی از بین می رود.
موارد مصرف: مانند بسته هاي پستی، پارچه، مواد غذایی و اجناس مغازه هاي مختلف.
3-1-8-2استانداردها
سازمان استاندارد جهاني(ISO) و EPC Global معتبرترين سازمان ها در استانداردسازي برايRFIDمی باشند. و بسياري از استاندارد هاي صنعتي و تجاري محلي از اين دو تبعيت مي كنند. استانداردISO جهاني بوده و توسط اغلب كشورهاي جهان پذيرفته شده است ولي EPC Global يك سازمان جهاني نيست
4-1-8-2انواع سیستم هايRFID از نظر محدوده دسترسی
درشکل14-2 زیردسته بندی از این نوع سیستم ها بر اساس فرکانس بیان شده است
شکل14-2 دسته بندی سیستم های RFIDاز نظر محدوده دسترسی
5-1-8-2مزایايRFID:
کاهش هزینه ها)کاهش فعالیت هاي دستی و افزایش سرعت(
اتوماسیون) بدون توقف(
کاهش خطا
امکان به روز رسانی بر چسب ها بدون دخالت دست
امنیت
یکپارچگی
6-1-8-2معایبRFID:
قیمت بالا: علی رغم پیشرفت هاي علمی و فنی صورت گرفته، قیمت برچسبهاي غیرفعال هنوز بسیار گران می باشد.
تداخل: به دو صورت اتفاق میافتد:
1-تداخل قرائتگر ها: زمانی اتفاق میافتد که سیگنالهاي ارسال شده از چند دستگاه قرائتگر تداخل پیدا میکنند.
2-تداخل برچسی هاي ردیابی: زمانی اتفاق میافتد که تعداد برچسب هاي بسیار زیادي در فضاي کوچکی وجود داشته باشند.
مسئله ایمنی: اکثر برچسب هاي RFIDحتی پس از خرید و خروج از فروشگاه فعال هستند. در نتیجه اطلاعات آنها میتواند توسط دستگاه هاي قرائتگر خوانده شود .بنابراین احتمال سرقت کالاها افزایش مییابد. علاوه بر این بسیاري از سازمانها به هنگام خرید مشتري اطلاعاتی را درباره مشتري (از جمله شماره کارت اعتباري، آدرس،نام و... )به برچسب ردیابی RFID کالاها منتقل میکنند تا لیستی از مشخصات مشتریان خود داشته باشند؛ که این امر اطلاعات محرمانه مشتریان را به خطر میاندازد. موضوع امنیت زمانی بیشتر به چشم میخورد که به کاربردهاي RFIDدر پزشکی توجه کنیم.
مشکلات اجتماعی: بر اثر پیشرفتهاي اخیر فرآیند در بسیاري از مناطق دنیا از جمله فرانسه،نیوزیلند، نروژ و...فناوري RFID براي تشخیص هویت افراد استفاده میشود. این امر به عقیده بسیاري از افراد نامطلوب است؛ زیرا شخصیت اجتماعی و انسانی آنها را زیرسوال برده و سبب میشود که به انسانها به چشم یک ربات نگریسته شود.
7-1-8-2کاربردهای RFID:
شکل 15-2 کاربردهای RFID
کنترل دستیابی
تحلیل آزمایشگاهی
شناسایی خودرو
امنیت ساختمان ها
کنترل ترافیک ، ردیابی رانندگان متخلف و ثبت اتوماتیک تخلفات
سیستم هاي حمل و نقل
و موارد متعدد دیگر
8-1-8-2فاکتورهاي مهم در پیاده سازيRFID:
الزامات هر سیستم را می توان به دو دسته کارکردي و غیر کارکردي دسته بندي کرد .الزامات کارکردي تعیین می کنندکه سیستم چه کاري را انجام می دهد و غیر کارکردي ها کیفیت سیستمی مانند امنیت و کارآیی، مقیاس پذیري،قابلیت مدیریت و توسعه پذیري را بیان می کنند. حجم داده هایی که توسط سیستم هاي RFIDتولید وجمع آوري میشوند به همراه مسایل مربوط به طراحی آنتن ها و قرائتگرها، به سطحی از پیچیدگی نیاز دارد که عمومادر سیستم هاي قبلی مانند بارکد وجود نداشت .
9-1-8-2مثالهایی از کاربرد تکنولوژيRFID:
شرکت بزرگ مایکروسافت چندي پیش اعلام کرده که در نظر دارد از تمامی فناوري هاي مبتنی برRFIDپشتیبانی کند. مایکروسافت در تلاش است که طی نیمه دوم از سال جاري میلادي نرم افزارهایی را مخصوص برنامه ریزي و کنترل داده هاي حاصل از تحلیل هاي دستگاه هايRFIDعرضه کند. این نرم افزارها به سیستم عامل Windows Serverاین امکان را می دهد که داده ها را از دستگاههايRFIDجمع آوري وپردازش کند. دیگر برنامه هاي مایکروسافت که شاملBizTalkو پایگاه داده ها SQL SERVER است، قادرخواهند بود داده هاي مربوط به فناوريRFID را ذخیره کنندعلاوه بر موارد گفته شده، چندي است که در لندن شهروندان براي ورود به مرکز شهر مجبور به پرداخت عوارض ورود به طرح هستند. آ نها با پرداخت این مبلغ می توانند در تمام روز در سطح مرکز شهر لندن تردد کنند. بعضی از جوانان انگلیسی براي فرار از پرداخت روزانه عوارض از پلاك هاي جعلی استفاده می کنند.به وسیله دوربین هاي ویدئویی که در سطح مرکز شهر لندن تعبیه شده اند، ورود و خروج اتومبیل ها به این منطقه توسط پلیس کنترل می شود و به طور معمول این دوربین ها توانایی تشخیص جعلی بودن پلاك اتومبیل را ندارند و بدین جهت نیروهاي پلیس و امنیتی شهر لندن از رفت وآمد تروریست ها در سطح شهر با نمره هاي جعلی درهراسند. براي مبارزه با سوءاستفاده هاي احتمالی تروریست ها, وزارت حمل ونقل انگلیس اجازه نصب آزمایشی تراشه هاي RFIDروي پلاك خودروهاي شخصی توسط پلیس لندن را داده است
10-1-8-2مقایسهRFID وبارکد:
فناوريRFIDمي تواند يك جانشين براي باركدها باشد. در حقيقتRFIDچيزي فراتر از باركد مي باشد زيرا داراي يك سيستم اتوماتيك پويشگر است. اين دو فناوري تفاوت هاي عمده اي دارند. دو تفاوت اصلي آنها اين است كه تكنولوژيRFIDداراي قابليت حمل حجم زيادي از اطلاعات مي باشد و نيز نيازي به وجود خط ديد براي جمع آوري داده و ارتباط ندارد
نوع برچسبRFIDبارکدقابلیت تغییراطلاعاتداردنداردکاردر محیط خشنبیشترکمترسرعت خواندن اطلاعاتسریعترکندتراسکن کردن همزمتن چند شیداردنداردقیمتگرانترارزانترفاصله خواندنبیشترکمترزاویه دیدبدون محدودیتدارای محدودیتقابلیت ردیابیداردنداردبه روز کردن پویاداردنداردجعل و تقلبامنیت بسیار بیشترامنیت کمترطول عمرکوتاهتربلند تراندازه فیزیکیکوچکتربسیار بزرگتر
جدول4-2 مقایسه بین بارکد و RFID
2-8-2NFC
NFCمبتني بر تكنولوژيRFIDبوده و از قوانين مشابه ي پيروي مي نمايددر ابتدا از اين تكنولوژي براي كارهايي نظير انبارداري ورديابي استفاده مي شد كه بدليل گسترش استفاده از اين تكنولوژي و امكانات و مزاياي بسيار زياد آن مي باشد لذاسازندگان گوشي هاي موبايل و متخصصين را به فكر استفاده ازاين تكنولوژي براي اين نوع پرداخت ها انداخت تا از اين طريق بتوانند هم به كاربران ارزش افزوده ارائه دهند و از طرفي به دليل استفاده از زيرساخت هاي بي سيم موجود در اين تكنولوژي منجر به صرفه جويي در هزينه ها و افزايش تمايل به استفاده ازاين تكنولوژي گرديده است .پيش از اين، اين امكان براي كاربران فراهم گرديده بود تا از طريق گوشي هاي كارهاي خريد و پرداخت خود را انجام دهند كه تا حدودي از امنيت پاييني برخودار بودند وبراي رمزنگاري پيام هاي ارسالي ازSIMكارت وPIN Codeاستفاده شده كه فناوريNFCبمنظور برطرف كردن اين مشكل با استفاده از روش رمزنگاري و همچنين الگوهاي رمزنگاري مجزاتوانست سطح بالايي از امنيت را به كاربران ارائه دهد.
1-2-8-2مشخصات فني فناوريNFC
ارتباط ميدان نزديك ياNFC يك تكنولوژي ارتباطي بي سيم با فركانس بالا ودامنه كوتاه مي باشد كه انتقال داده بين دستگاه را تا فاصله اي در حدود10سانتيمتر با فركانس مگاهرتز 13.56 و بدون نياز به تنظيمات كاربر، امكان پذير مي نمايد .براي اينكه دو دستگاه مجهز به اين فناوري ,بتوانند با هم ارتباط برقرار كنند كافيست آنها را در نزديكي يكديگر قرار داده كه در اين حالت اينترفيس NFC موجود در دستگاه ها بصورت خودكار تنظيمات موردنياز را انجام مي دهد و ارتباط بصورت peer-to-peer بين دو دستگاه برقرار مي گردد.
اين تكنولوژي مبتني بر RFID مي باشد و نمونه ساده توسعه يافته اي از استاندارد 14443 ISO كه استانداردي براي سيگنال RFID است كه در واقع از تركيبي از اينترفيس كارت هاي هوشمند و خواننده در يك دستگاه تشكيل شده است]26[اين تكنولوژي همانطور كه قادر است با ساير دستگاه های NFC ارتباط برقرار نمايد توانايي را نيز دارد كه با خواننده هاي ديگر و كارت هاي هوشمند منطبق با استاندارد ISO 1443 ارتباط برقرار اولین استانداردمربوط NFC در سال 2003ایجاد گردید.
این فناوری به طور کامل با بلوتوث و wifi گوشی شما هماهنگ میباشد به طوری که میتوانید ارتباط بین دو دستگاه را از فاصلهای دورتر میسر نمایید. ممکن است در نگاه اول این ارتباط کمی ناامن به نظر برسد چون اطلاعات شما در سطح وسیعتری منتشر خواهد شد اما سازندگان NFC روشهای بسیار امنی را برای انتقال داده در این حالات در نظر گرفتهاند ولی برای امنیت بیشتر کاربران، دلیلی ندارد برای پرداختهایشان از این حالت استفاده کنند و این کار بیشتر زمانی کاربرد دارد که ما قصد تبادل اطلاعات با یک شخص یا دستگاه دیگر را داریم.
ZigBeeIrDABluetoothNFCPoint to multipointPeer to peerPoint to multipointPeer to peerپیاده سازی شبکه10متر<تا 1 مترتا10 متر0.1مترمحدوده پوششتا 250کیلو بیت بر ثانیه115کیلو بیت بر ثانیهتا 721کیلو بیت بر ثانیهتا424کیلو بیت بر ثانیهسرعت1ثانیه<0.5 ثانیه~6 ثانیه~0.1ثانیه>Set up timeنداردندارد(به جزIFRM)دارد (در قسمت پروتکل)دارد(سخت افزاری)امنیتActive to activeActive to activeActive to activeActive to active,Active to passiveمدل های ارتباطی
جدول5-2مقایسه فناوری NFCبا سایر فناوری ها]26[
2-2-8-2فناوری NFC در چه زمینههایی کاربرد دارد؟
NFC به طور اختصاصی برای کار در گوشیهای تلفن همراه طراحی شده است و دارای سه ویژگی کلی میباشد که روند توسعهی آن را شفاف مینماید. در ویژگی اول، این فناوری قابلیت استفاده به جای کارتهای غیر تماسی موجود را داراست بهطوری که میتوانید از آنها دقیقا همانند کارتهای موجود برای پرداختهای خرد استفاده کنید. در ویژگی دوم، میتوانید از این فناوری در به عنوان یک قرائتگر برچسبهای غیر فعال RFID استفاده کرده و از آن در تعامل تبلیغاتی و ... استفاده نمایید. ویژگی سوم این فناوری نیز این قابلیت را به شما میدهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از آن بهره ببرید.
1-2-2-8-2پرداخت با کارتهای غیر تماسی
این فناوری توانایی ارتباط تا حداکثر فاصلهی 4 سانتیمتر را داراست که میتواند محیط امنی برای انتقال اطلاعات محرمانه بین موبایل شما و دستگاه قرائت کننده باشد و از دسترسیهای احتمالی به اطلاعات جلوگیری نماید. از این فناوری میتوانید به راحتی به عنوان کارتهای غیر تماسی موجود در پایانههای حمل و نقل، ایستگاهها و همچنین مراکز پرداخت خرد استفاده کنید. برای خرید با موبایلتان فقط کافیاست که گوشی موبایل خود را نزدیک دستگاه مجهز به قرائتکننده کرده و در همان لحظه با صدای بوق دستگاه میتوانید مطمئن باشید که پرداخت شما به درستی انجام گردیده است. این روش مزیتهایی نسبت به پرداخت از طریق پیامک و Wap دارد که از جملهی آنها میتوان به سرعت بسیار بالا در تبادل اطلاعات و سادگی آن اشاره کرد. در سرویس پیامکی شما مجبور هستید پیامکی حاوی اطلاعات حساب و مبلغ را به صورت دستی ارسال کرده و منتظر پاسخگویی از طرف مرکز سرویس باشید که در برخی مواقع ممکن است این کار ساعتها به طول بیانجامد و یا حتی پیامک شما به دلیل اشکالات شبکه از بین برود. در روش اینترنتی نیز شما باید مراحلی را برای پرداخت طی کنید اما در استفاده از NFC نیازی به این کارها نیست و تنها کاری که شما باید انجام بدهید نزدیک کردن گوشی موبایلتان به دستگاه قرائت کننده میباشد.
2-2-2-8-2استفادههای روزمره
با فعالسازی NFC روی تلفن همراه خود به راحتی قادر خواهید بود خیلی از کارهای روزمره را به صورت خیلی ساده به انجام برسانید. به عنوان مثلا میتوانید فقط با نزدیک کردن گوشی همراه خود به پرینتر، تصاویر را منتقل کرده و چاپ کنید. یا اینکه ممکن است شما و دوستتان بخواهید با یکدیگر در زمینههای مختلف تبادل اطلاعات داشته باشید (یا حتی انجام بازیهای تحت شبکه) به راحتی میتوانید از این فناوری استفاده کنید.
فناوری NFC میتواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائتکننده این گونه کارتها ارسال نماید اما از طرفی دیگر NFC به خودی خود میتواند یک قرائتکننده نیز محسوب شود که یکی از کاربردهای آن را میتوان خواندن برچسبهای دیجیتالی دارای چیپ مخصوص RFID برشمرد. برچسبهای دیجیتال به برچسبهایی گفته میشود که حاوی اطلاعات دیجیتالی میباشند و با یک دستگاه قرائتکننده میتوان اطلاعات کاملی از محصول یا وسیلهای که در حال استفاده از آن هستیم بهدست آورد. این اطلاعات میتواند حاوی متنها و لینکها باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسبها در تبلیغات و معرفی محصولات، کارتهای ویزیت و فروشگاهها استفاده میشوداز این فناوری در جاهای دیگری همچون مدارس و شرکتها نیز میتوان استفاده کرد. به عنوان مثال در مدارس میتوان اطلاعات دقیق از فعالیتهای دانشآموزان را با تگهای اطلاعاتی که در برچسبها قرار میگیرند ثبت کرده و حتی زمان ورود و خروج، تکالیف، نمرهها و ... را در یک برچسب تحویل خانوادهها نمایند.همچنین شما میتوانید اطلاعات تماس یا شغلی خود را در تصویری از خودتان قرار داده و فقط یک تصویر را به عنوان رزومه کاریتان برای شرکت یا حتی سایتهای که از NFC پشتیبانی میکنند ارسال کنید. البته این برچسبها و یا تصاویر، دارای یک چیپ RFID اختصاصی میباشند که با نزدیک کردن دستگاه به آنها فقط میتوان آنها را خواند.
3-2-8-2انتقال مختلف داده ها
رابط NFCدر دو وضعیت مختلف می تواند داده را منتقل کند:فعال و غیر فعال.
یک دستگاه فعال قادر است فرکانس رادیویی خود را تولید و به محیط اطراف ارسال کند. در مقابل یک دستگاه غیر فعال توانایی تولید این امواج را نداشته و از امواج تولیدی دستگاه مقابل استفاده می کند.بهتر است دستگاه هایی که از باتری داخلی بهره می گیرند در حالت غیر فعال قرار داشته باشند تا نیازی به مصرف انرژی داخلی نباشد.از این رو پروتکل موجود در NFCمی تواند حتی در زمان هایی که تلفن همراه خاموش است نیز کار خود را ادامه دهد.ارتباط بین دو دستگاه فعال را یک تبادل فعال و ارتباط بین دو دستگاه که یکی فعال و دیگری غیر فعال است تبادل غیر فعال می نامند.
شکل16-2 یک واسط NFCمانند یک تلفن همراه اطلاعات یک کارت غیر فعال را می خواند.
شکل 17-2اطلاعات یک واسط NFCمانند یک تلفن همراه توسط
یک واسط فعال همچون یک دستگاه فروش بلیت خوانده می شود.
شکل18-2NFCبه عنوان یک رابط دوطرفه بین دو تلفن همراه عمل می کند.
4-2-8-2مقایسه میان RFIDوNFC
1-RFIDوNFCهردوتکنولوژی ارتباطی هستند که در حالات پسیو و اکتیو برای جابجایی اطلاعات کاربرد دارند.
2- RFID از فرکانس های رادیویی برای ارتباطات بهره می برد این در حالی است که NFCنوع گسترس یافته ی RFIDاست تکنولوژی RFID سالهاست که مورد بهره برداری قرارگرفته است اما NFCبه تازگی گسترش یافته است.
3-RFID می تواند در هر فرکانس یا استانداردی استفاده شود اما NFCفقط در فرکانس 13.56مگاهرتز کار می کند.
4- RFID می تواند در حالت فعال در مسافت های طولانی مانند 100 متر کارکند که این از لحاظ امنیتی امکان سرقت اطلاعات را فراهم می کند اما در NFCمحدودهی ارتباط در حدود چند سانتی متری است که به همین دلیل آن را تکنولوژی امن می نامند.
3-8-2شبكه هاي حسگري بيسيم
1-3-8-2معرفی شبکه حسگر:
شبكه حسگر/كارانداز (حس/كار) شبكه اي است متشكل از تعداد زيادي گره كوچك. در هر گره تعدادي حسگر ويا كارانداز وجود دارد. شبكه حس/كار بشدت با محيط فيزيكي تعامل دارد. از طريق حسگرها اطلاعات محيط را گرفته و از طريق كار انداز ها واكنش نشان مي دهد. ارتباط بين گره ها بصورت بي سيم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فيزيكي بسيار كوچك است ودارای محدودیت هایی در قدرت پردازش, ظرفيت حافظه, منبع تغذيه, ... میباشد. اين محدوديت ها مشكلاتي را بوجود مي آورد كه منشأ بسياري از مباحث پژوهشي مطرح در اين زمينه است. اين شبكه از پشته پروتكلي شبكه هاي سنتي پيروي مي كند ولي بخاطر محدودیت ها و تفاوتهاي وابسته به كاربرد, پروتكل ها بايد باز نويسي شوند. پيشرفتهاي اخير در فناوري ساخت مدارات مجتمع در اندازه هاي كوچك از يك سو و توسعه فناوري ارتباطات بي سيم از سوي ديگر زمينه ساز طراحي شبكه هاي حس/كار بي سيم شده است.تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم میکند در حالی که شبکه ی حس/کار مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فيزيكي را مشاهده کرده, بر اساس مشاهدات خود تصميم گيري نموده و عمليات مناسب را انجام می دهند. نام شبكه حس/كار بي سيم يك نام عمومي است براي انواع مختلف كه به منظورهاي خاص طراحي مي شود. برخلاف شبكه هاي سنتي كه همه منظوره اند شبكه هاي حس/كار نوعا تك منظوره هستند. در صورتي كه گره ها توانايي حركت داشته باشند شبكه مي تواند گروهي از رباتهای کوچک در نظر گرفته شود كه با هم بصورت تيمي كار مي كنند و جهت مقصد خاصي مثلا بازي فوتبال يا مبارزه با دشمن طراحي شده است. از ديدگاه ديگر اگر در شبكه تلفن همراه ايستگاههاي پايه را حذف نماييم و هر گوشی را یک گره فرض کنیم ارتباط بین گره ها باید بطور مستقيم يا از طريق يك يا چند گره مياني برقرار شود. اين خود نوعي شبكه حس/كار بي سيم مي باشد. اگرچه به نقلي تاريخچه شبکه های حس/کار به دوران جنگ سرد و ايده اوليه آن به طراحان نظامي صنايع دفاع آمريكا برمیگردد. ولي اين ايده مي توانسته در ذهن طراحان رباتهاي متحرك مستقل يا حتي طراحان شبكه هاي بي سيم موبايل نيز شكل گرفته باشد. به هر حال از آنجا كه اين فن نقطه تلاقي ديدگاه هاي مختلف است تحقق آن مي تواند بستر پياده سازي بسياري از كاربردهاي آينده باشد. كاربرد فراوان اين نوع شبكه و ارتباط آن با مباحث مختلف مطرح در كامپيوتر و الكترونيك از جمله امنيت شبكه, ارتباط بلادرنگ, پردازش صوت و تصوير, داده كاوي, رباتيك ,طراحي خودكار سيستم هاي جاسازي شدهديجيتال و... ميدان وسيعي براي پروهش محققان با علاقمندي هاي مختلف فراهم نموده است.
2-3-8-2ساختار كلي شبكه حس/كار بي سيم
حسگر : وسيله اي كه وجود شئ رخداد يك وضعيت يا مقدار يك كميت فيزيكي را تشخيص داده و به سيگنال الكتريكي تبديل مي كند. حسگر انواع مختلف دارد مانند حسگرهاي دما, فشار, رطوبت, نور, شتاب سنج, مغناطيس سنج و...
كارانداز : با تحريك الكتريكي يك عمل خاصي مانند باز و بسته كردن يك شير يا قطع و وصل يك كليد را انجام مي دهد
گره حسگر: به گره ای گفته مي شود كه فقط شامل يك يا چند حسگر باشد.
گره كارانداز: به گره ای گفته مي شود كه فقط شامل يك يا چند كارانداز باشد.
گره حسگر/كارانداز: به گره ای گفته مي شود كه مجهز به حسگر و كار انداز باشد.
شبكه حسگر : شبكه اي كه فقط شامل گره هاي حسگر باشد. اين شبكه نوع خاصي از شبكه حس/كاراست. در كاربردهايي كه هدف جمع آوري اطلاعات و تحقيق در مورد يك پديده مي باشد كاربرد دارد. مثل مطالعه روي گردبادها.
میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حس/کار در آن توزیع میشوند.
چاهک: گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حس/کار و گره مدیر وظیفه را برقرار مي كند.
گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربريا مدیر شبكه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها از اين گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد
شبكه حس/كار: شبكه اي متشكل از گره هاي حسگر و كار انداز يا حسگر/كارانداز است كه حالت كلي شبكه هاي مورد بحث مي باشد. به عبارت ديگر شبكه حس/كارشبكه اي است با تعداد زيادي گره كه هر گره مي تواند در حالت كلي داراي تعدادي حسگر و تعدادي كارانداز باشد. در حالت خاص يك گره ممكن است فقط حسگر يا فقط كارانداز باشد. گره ها در ناحيه اي كه ميدان حس/كار ناميده مي شود با چگالي زياد پراكنده مي شوند. يك چاهك پايش كل شبكه را بر عهده دارد. اطلاعات بوسيله چاهك جمع آوري مي شود و فرامين از طريق چاهك منتشر مي شود. شكل19-2. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اينكه تصميم گيري براي انجام واكنش در چه سطحي انجام شود دو ساختار مختلف خودكار و نيمه خودكار وجود دارد. که ترکیب آن نیز قابل استفاده است.
671830911860چاهک0چاهک758190956310517525386080گره مدیریت وظیفه0گره مدیریت وظیفه5600342738520018713452051050میدان حسگر /کارانداز0میدان حسگر /کارانداز24409402051050041224202231845کارانداز0کارانداز41224202259330040455851912356حسگر00حسگر40881301991360
شکل19-2ساختار کلی شبکه حس/کار
ساختار خودكار : حسگرهايي كه يك رخداد يا پديده را تشخيص مي دهند داده هاي دريافتي را به گره هاي كارانداز جهت پردازش و انجام واكنش مناسب ارسال مي كنند. گره هاي كارانداز مجاور با هماهنگي با يكديگر تصميم گيري كرده و عمل مي نمايند. در واقع هیچ کنترل متمرکزی وجود ندارد و تصمیم گیری ها بصورت محلی انجام میشود.شكل20-2.
ساختار نيمه خودكار: در اين ساختار داده ها توسط گره ها به سمت چاهك هدايت شده و فرمان از طريق چاهك به گره هاي كار انداز صادر شود شكل21-2 را مشاهده كنيد
1944661369192ناحیه رخدادناحیه رخداد4744528846443چاهکچاهک276138850504744528725673
شکل20-2ساختار خودکار
-517571690813ناحیه رخداد00ناحیه رخداد5063706560753چاهک0چاهک224286170806605063706517621
شکل21-2ساختار نیمه خودکار
از طرف ديگر در كاربردهاي خاصي ممكن است از ساختار بخش بندي شده يا سلولي استفاده شود كه در هر بخش يك سردسته وجود دارد كه داده هاي گره هاي دستة خود را به چاهك ارسال مي كند. در واقع هر سردسته مانند يك مدخل عمل ميكند.
ساختمان گره:شكل22-2 ساختمان داخلي گره حس/كار را نشان مي دهد. هر گره شامل واحد حسگر/ كارانداز, واحد پردازش داده ها, فرستنده/گيرنده بي سيم و منبع تغذيه مي باشد بخشهاي اضافي واحد متحرك ساز, سيستم مكان ياب و توليد توان نيز ممكن است بسته به كاربرد در گره ها وجود داشته باشد.واحد پردازش داده شامل يك پردازندة كوچك و يك حافظه با ظرفيت محدود است داده ها را از حسگرها گرفته بسته به كاربرد پردازش محدودي روي آنها انجام داده و از طريق فرستنده ارسال مي كند. واحد پردازش مديريت هماهنگي و مشاركت با ساير گره ها در شبكه را انجام مي دهد. واحد فرستنده گيرنده ارتباط گره با شبكه را برقرار مي كند. واحد حسگر شامل يك سري حسگر و مبدل آنالوگ به ديجيتال است كه اطلاعات آنالوگ را از حسگرگرفته و بصورت ديجيتال به پردازنده تحويل مي دهد. واحد كارانداز شامل كارانداز و مبدل ديجيتال به آنالوگ است كه فرامين ديجيتال را از پردازنده گرفته و به كارانداز تحويل مي دهد. واحد تامين انرژي, توان مصرفي تمام بخشها را تامين مي كند كه اغلب يك باطري با انرژي محدود است. محدوديت منبع انرژي يكي از تنگناهاي اساسي است كه در طراحي شبكه هاي حس/كار همه چيز را تحت تاثير قرار مي دهد. در كنار اين بخش ممكن است واحدي براي توليد انرژي مثل سلول هاي خورشيدي وجود داشته باشد در گره هاي متحرك واحدي براي متحرك سازي وجود دارد. مكان ياب موقعيت فيزيكي گره را تشخيص مي دهد. تكنيكهاي مسيردهي و وظايف حسگري به اطلاعات مكان با دقت بالا نياز دارند. يكي از مهمترين مزاياي شبكه هاي حس/كار توانايي مديريت ارتباط بين گره هاي در حال حركت مي باشد.
48907701920983مولد انرژی00مولد انرژی4079695774005فرستنده گیرنده بیسیم00فرستنده گیرنده بیسیم27639281288283حافظه00حافظه2749669903533پردازنده00پردازنده17798211966811منبع تغذیه00منبع تغذیه12472951287780مبدل دیجیتال به آنالوگ00مبدل دیجیتال به آنالوگ1147312981039مبدل آنالوگ به دیجیتال00مبدل آنالوگ به دیجیتال6350001285240 کارانداز00 کارانداز629560980548 حسگر00 حسگر638355679115واحد حسگر/کارانداز0واحد حسگر/کارانداز3162192279064واحد متحرک ساز0واحد متحرک ساز629728282299سیستم مکان یاب0سیستم مکان یاب50977801989084004140679972412003335428137475100332117097241300214105320262730014801851063254001483743137785400816119137417600793630105867700109792781960635852103914601147313394443
شکل22-2ساختمان داخلی گره حسگر/کارانداز
3-3-8-2 ويژگي های شبكه حسگر/ كارانداز
وجود برخي ويژگي ها در شبكه حسگر/ كارانداز, آن را از ساير شبكه هاي سنتی و بي سيم متمايز مي كند. از آن جمله عبارتند از:
تنگناهاي سخت افزاري شامل محدوديتهاي اندازة فيزيكي, منبع انرژي, قدرت پردازش, ظرفيت حافظه
تعداد بسيار زياد گره ها
چگالي بالا در توزيع گره ها در ناحيه عملياتي
وجود استعداد خرابي در گره ها
تغييرات توپولوژي بصورت پويا و احيانا متناوب
استفاده از روش پخش همگاني در ارتباط بين گره ها در مقابل ارتباط نقطه به نقطه
داده محور بودن شبكه به اين معني كه گره ها كد شناسايي ندارند
4-3-8-2كاربرد شبكه های حسگر/ كارانداز
كاربردها به سه دسته نظامي تجاري پزشكي تقسيم مي شوند. سيستم هاي ارتباطي, فرماندهي, شناسايي, ديده باني وميدان مين هوشمند, سيستم هاي هوشمند دفاعي از كاربردهاي نظامي مي باشد. در كاربردهاي مراقبت پزشكي سيستم هاي مراقبت از بيماران ناتوان كه مراقبي ندارند. محيطهاي هوشمند براي افراد سالخوده و شبكه ارتباطي بين مجموعه پزشكان با يكديگر و پرسنل بيمارستان و نظارت بر بيماران از جمله كاربرد هاي آن است.كاربردهاي تجاري طيف وسيعي از كاربردها را شامل مي شود مانند سيستم هاي امنيتي تشخيص و مقابله با سرقت, آتش سوزي(درجنگل), تشخيص آلودگي هاي زیست محیطی از قبیل آلودگي هاي شيميایي, ميكروبي, هسته اي, سيستم هاي ردگيري, نظارت وكنترل وسايل نقليه و ترافيك, كنترل كيفيت توليدات صنعتي, مطالعه در مورد پديده هاي طبيعي مثل گردباد, زلزله, سيل, تحقيق در مورد زندگي گونه هاي خاص از گياهان و جانوران و .. در برخي از كاربردها نیز شبکه حس/کار بعنوان گروهي از رباتهاي كوچك كه با همكاري هم فعاليت خاصي را انجام مي دهند استفاده میشود.
5-3-8-2پشته پروتكلي
مطابق شكل 23-2 پشته پروتكلي از يكطرف داراي پنج لايه افقي شامل لايه هاي فيزيكي، پيوند داده، شبكه، انتقال، و كاربرد و از طرفي داراي سه لايه عمودي مديريت توان، مديريت جابجايي، و مديريت وظيفه است. لايه فيزيكي وظيفه اش عمليات مدولاسيون و ارسال و دريافت در سطح پايين مي باشد. لايه كنترل دسترسي رسانه بايد قادر باشد با حداقل تصادم بروش پخش همگاني با هر گره همسايه ارتباط برقرار كند. لايه شبكه وظيفه مسيردهي داده هايي كه از لايه انتقال مي آيد را بر عهده دارد. لايه انتقال وظيفة مديريت جريان انتقال بسته ها را در صورت نياز كاربرد، بر عهده دارد. بسته به كاري كه شبكه براي آن طراحي شده انواع مختلف نرم افزارهاي كاربردي مي تواند روي لايه كاربرد استفاده شود و خدمات مختلفي را ارائه نمايد. یک زبان پردازه نویسی بنام زبان وظیفه و پرسشگری حسگر پیشنهاد شده که پرس وجوها و فرمانهای آن مبتنی بر با ویژگی داده محوری شبکه حس/کاراست. بعنوان مثال "چه تعداد لانه پرنده خالي در محدوده شمال شرقي جنگل وجود دارد"يا "اگر تا يك ساعت بعد تعدادلانه هاي خالي بيشتر از يك حد معيني شد اعلام شود"لايه عمودي مديريت توان با دخالت در كليه لايه هاي افقي چگونگي مصرف توان براي گره را تعيين مي كند. در واقع براي كاهش مصرف انرژي به الگوريتم ها و پروتكل هاي توان آگاه نيازمنديم. مثلا اينكه يك گره پس از دريافت يك پيغام از يكي از همسايه هايش دريافت كننده اش را خاموش كند باعث جلوگيري از دريافت دوباره پيغام و در نتيجه كاهش مصرف انرژي مي گردد. ايده ديگري كه مي تواند همزمان استفاده شود اين است گره ای كه به سطح پايين انرژي رسيده به همسايه هايش اعلام همگاني مي كند كه انرژي اش در حال اتمام است و نمي تواند در مسيردهي پيغامها شركت داشته باشد. گره هاي همسايه پس از آن پيغام ها را از طريق گره هاي ديگر مسيردهي خواهند كرد. لايه عمودي مديريت حركت، به بكار گيري روشهاي مكان آگاه بر مي گردد جابجايي گره را تشخيص داده و ثبت مي كند بنابراين يك مسير برگشت تا كاربر هميشه مديريت مي شود و رد گره متحرك دنبال مي شود. مديريت وظيفه وظايف گره ها را زمانبندي كرده و متعادل مي سازد. مثلا اگر وظيفة حس به يك ناحية معين محول شد همة گره هاي حسگر آن ناحيه لازم نيست عمليات حس را بطور همزمان انجام دهند بلكه اين وظيفه مي تواند بسته به كاربرد به برخي گره ها مثلا به گره هايي قابليت اطمينان بيشتر يا ترافيك كمتر يا انرژي بيشتر دارند محول شود. براي تضمين اين نكته بايد از الگوريتم هاي كارآگاه استفاده نمود. با وجود موارد فوق گره ها در شبكه حس/كار مي توانند با روشهاي توان كارا باهم كار كرده و داده ها را در يك شبكه متحرك حس/كار مسير دهي كنند و منابع را بين گره ها به اشتراك گذارند.
223348729837مدیریت وظیفهمدیریت توانمدیر یت حرکتلایه کاربردلایه انتقاللایه شبکهلایه پیوند دادهلایه فیزیکیهماهنگی00مدیریت وظیفهمدیریت توانمدیر یت حرکتلایه کاربردلایه انتقاللایه شبکهلایه پیوند دادهلایه فیزیکیهماهنگی
شکل23-2پشته پروتکلی
6-3-8-2موضوعات مطرح شده درتوسعه شبكه های حسگر/ كارانداز
1- تنگناهاي سخت افزاري: هرگره ضمن اينكه بايد كل اجزاء لازم را داشته باشد بايد بحد كافي كوچك،سبك و كم حجم نيز باشد بعنوان مثال در برخي كاربردها گره يايد به كوچكي يك قوطي كبريت باشد و حتي گاهي حجم گره محدود به يك سانتيمتر مكعب است و از نظر وزن آنقدر باید سبك باشد كه بتواند همراه باد در هوا معلق شود. در عين حال هر گره بايد توان مصرفي بسيار كم، قيمت تمام شده پايين داشته و با شرايط محيطي سازگار باشد. اينها همه محدوديتهايي است كه كار طراحي و ساخت گره هاي حس/كار را با چالش مواجه ميكند. ارائه طرح های سخت افزاری سبک و کم حجم در مورد هر یک از اجزای گره بخصوص قسمت ارتباط بی سیم و حسگرها از جمله موضوعات تحقیقاتی است که جای کار بسیار دارد. پيشرفت فن آوري ساخت مدارات مجتمع با فشردگي بالا و مصرف پايين، نقش بسزايي در كاهش تنگناهاي سخت افزاري خواهد داشت.
2- توپولوژي: توپولوژي ذاتي شبكه حس/كار توپولوژي گراف است. بدليل اينكه ارتباط گره ها بي سيم و بصورت پخش همگاني است و هر گره با چند گره ديگر كه در محدوده برد آن قرار دارد ارتباط دارد. الگوريتم هاي كارا در جمع آوري داده و كاربردهاي ردگيري اشياء شبكه را درخت پوشا در نظر مي گيرند. چون ترافيك اصولا بفرمي است كه داده ها از چند گره به سمت يك گره حركت مي كند. مديريت توپولوژي بايد با دقت انجام شوديك مرحله اساسي مديريت توپولوژي راه اندازي اوليه شبكه است گره هايي كه قبلا هيچ ارتباط اوليه اي ندشته اند در هنگام جايگيري و شروع بكار اوليه بايد بتوانند با يكديگر ارتباط برقرار كنند. الگوريتم هاي مديريت توپولوژي در راه اندازي اوليه بايد امكان عضويت گره هاي جديد و حذف گره هايي كه بدلايلي از كار مي افتند را فراهم كنند. پويايي توپولوژي از خصوصيات شبكه هاي حس/كار است كه امنيت آن را به چالش مي كشد. ارائه روشهاي مديريت توپولوژي پويا بطوري كه موارد امنيتي را هم پوشش دهد از موضوعاتي است كه جاي كار زيادي دارد.
3- قابليت اطمينان: هر گره ممكن است خراب شود يا در اثر رويدادهاي محيطي مثل تصادف يا انفجار بكلي نابود شود يا در اثر تمام شده منبع انرژي از كار بيفتد. منظور از تحمل پذيري يا قابليت اطمينان اين است كه خرابي گره ها نبايد عملكرد كلي شبكه را تحت تاثير قرار دهد. در واقع مي خواهيم با استفاده از اجزاي غير قابل اطمينان يك شبكه قابل اطمينان بسازيم. براي گره k با نرخ خرابي k قابليت اطمينان با فرمول(1) مدل مي شود. كه در واقع احتمال عدم خرابي است در زمان t بشرط اينكه گره در بازة زماني (0,t) خرابي نداشته باشد. به اين ترتيب هرچه زمان مي گذرد احتمال خرابي گره بيشتر مي شود.
114300023558500
(1)
4- مقياس پذيري : شبكه بايد هم از نظر تعداد گره و هم از نظر ميزان پراكندگي گره ها, مقياس پذير باشد. بعبارت ديگر شبكه حس/كار از طرفي بايد بتواند با تعداد صدها, هزارها و حتي ميليون ها گره كار كند و از طرف ديگر، چگالي توزيع متفاوت گره ها را نيز پشتيباني كند. چگالي طبق فرمول (2) محاسبه مي شود. كه بيانگر تعداد متوسط گره هايي است كه در برد يك گره نوعي (مثلادايره اي با قطر10 متر) قرار مي گيرد. A: مساحت ناحيه كاري N:تعداد گره در ناحيه كاري و R: برد ارسال راديويي است. در بسياري كاربردها توزيع گره ها اتفاقي صورت مي گيرد و امكان توزيع با چگالي مشخص و يكنواخت وجود ندارد يا گره ها در اثر عوامل محيطي جابجا مي شوند. بنابراين چگالي باید بتواند از چند عدد تا چند صد گره تغيير كند. موضوع مقياس پذيري به روشها نيز مربوط مي شود برخي روشها ممكن است مقياس پذير نباشد يعني در يك چگالي يا تعداد محدود از گره كار كند. در مقابل برخي روشها مقياس پذير هستند
(2)
5- قيمت تمام شده : چون تعداد گره ها زياد است كاهش قيمت هر تك گره اهميت زيادي دارد. تعداد گره ها گاهی تا میلیونها میرسد. در این صورت کاهش قیمت گره حتی به مقدار کم تاثیر قابل توجهی در قیمت کل شبکه خواهد داشت.
6- شرايط محيطي : طيف وسيعي از كاربرد ها ي شبكه هاي حس/كار مربوط به محيط هايي مي شود كه انسان نمي تواند در آن حضور داشته باشد. مانند محيط هاي آلوده از نظر شيميایي، ميكروبي، هسته اي ويا مطالعات در كف اقيانوس ها و فضا ويا محيط هاي نظامي بعلت حضور دشمن ويا در جنگل و زيستگاه جانوران كه حضور انسان باعث فرار آنها مي شود. در هر مورد ، شرايط محيطي بايد در طراحي گره ها در نظر گرفته شود مثلا در دريا و محيط هاي مرطوب گره حسگر در محفظه اي كه رطوبت را منتقل نكند قرار مي گيرد.
7- رسانه ارتباطي: در شبكه هاي حس/كار ارتباط گره ها بصورت بي سيم و از طريق رسانه راديويي, مادون قرمز, يا رسانه هاي نوري ديگر صورت مي گيرد. اكثرا از ارتباط راديويي استفاده مي شود. البته ارتباط مادون قرمز ارزانتر و ساختنش آسانتر است ولي فقط در خط مستقيم عمل مي كند.
8- توان مصرفي گره ها: گره هاي شبكه حس/كار بايد توان مصرفي كم داشته باشند. گاهي منبع تغذيه يك باتري 2/1 ولت با انرژي 5/. آمپر ساعت است كه بايد توان لازم براي مدت طولاني مثلا 9 ماه را تامين كند. در بسياري از كاربردها باتري قابل تعويض نيست. لذا عمر باطري عملا عمر گره را مشخص مي كند. بعلت اينكه يك گره علاوه بر گرفتن اطلاعات(توسط حسگر) يا اجراي يك فرمان(توسط كارانداز) بعنوان رهياب نيز عمل مي كند بد عمل كردن گره باعث حذف آن از توپولوژي شده و سازماندهي مجدد شبكه و مسيردهي مجدد بسته عبوري را در پی خواهد داشت. در طراحي سخت افزار گره ها استفاده از طرح ها و قطعاتي كه مصرف پاييني دارند و فراهم كردن امكان حالت خواب براي كل گره يا براي هر بخش بطور مجزا مهم است.
9- افزايش طول عمر شبكه: يك مشكل اين است كه عمر شبكه هاي حس/كار نوعاً كوتاه است. چون طول عمر گره ها بعلت محدوديت انرژي منبع تغذيه كوتاه است. علاوه بر آن گاهي موقعيت ويژة يك گره در شبكه مشكل را تشديد مي كند مثلاً در گره ای كه در فاصل يك قدمي چاهك قرار دارد از يكطرف بخاطر بار كاري زياد خيلي زود انرژي خود را از دست مي دهد و از طرفي از كار افتادن آن باعث قطع ارتباط چاهك با كل شبكه مي شود و از كار افتادن شبكه مي شود. برخي راه حل ها به ساختار برمي گردد مثلا در مورد مشكل فوق استفاده از ساختار خودكار راهكار مؤثري است بعلت اينكه در ساختار خودكار بيشتر تصميم گيري ها بطوري محلي انجام مي شود ترافيك انتقال از طريق گره بحراني كم شده،طول عمر آن و در نتيجه طول عمر شبكه افزايش مي يابد. مشكل تخليه زود هنگام انرژي در مورد گره هاي نواحي كم تراكم در توزيع غير يكنواخت گره ها نيز صدق مي كند در اينگونه موارد داشتن يك مديريت توان در داخل گره ها و ارائه راه حل هاي توان آگاه بطوري كه از گره هاي بحراني كمترين استفاده را بكند مناسب خواهد بود. اين نوعي به اشتراك گذاري منابع محسوب مي شود لذا در صورت داشتن مدیریت وظیفه و مدیریت توان مناسب توزیع با چگالی زیاد گره ها در میدان حسگر/ کارانداز طول عمر شبکه را افزایش میدهد. ارائه الگو های ساختاري مناسب و ارائه روشهاي مديريتي و الگوریتم ها توان آگاه با هدف افزايش طول عمر شبكه حس/كار از مباحث مهم تحقيقاتي است.
10- ارتباط بلادرنگ و هماهنگي : در برخي كاربردها مانند سيستم تشخيص و جلوگيري از گسترش آتش سوزي يا سيستم پيش گيري از سرقت سرعت پاسخگويي شبكه اهميت زيادي دارد. در نمايش بلادرنگ فشار بر روي مانيتور بسته هاي ارسالي بايد بطور لحظه اي روزآمد باشند. براي تحقق بلادرنگ يك روش اين است كه براي بسته هاي ارسالي يك ضرب العجل تعيين شود و در لايه كنترل دسترسي رسانه بسته هاي با ضرب العجل كوتاهتر زودتر ارسال شوند مدت ضرب العجل به كاربرد بستگي دارد. مسئلة مهم ديگر تحويل گزارش رخدادها به چاهك, يا كارانداز ناحيه, به ترتيب وقوع آنهاست در غير اين صورت ممكن است شبكه واكنش درستي انجام ندهد. نكته ديگر هماهنگي كلي شبكه در ارتباط با گزارشهايي است كه در مورد يك رخداد از حسگرهاي مختلف به كاراندازهاي ناحيه مربوطه داده مي شود. بعنوان مثال در يك كاربرد نظامي فرض كنيد حسگرهايي جهت تشخيص حضور يگان هاي پياده دشمن و كاراندازهايي جهت نابودي آن در نظر گرفته شده چند حسگر حضور دشمن را به كار اندازها اطلاع مي دهند شبكه بايد در كل منطقه،عمليات را به يكباره شروع كند. در غير اين صورت با واكنش اولين كارانداز, سربازان دشمن متفرق شده و عمليات با شكست مواجه مي شود. بهرحال موضوع بلادرنگ و هماهنگي در شبكه هاي حس/كاربخصوص در مقياس بزرگ و شرايط نامطمئن از مباحث تحقيقاتي است.
11- امنيت و مداخلات : موضوع امنيت در برخي كاربردها بخصوص در كاربرد هاي نظامي يك موضوع بحراني است و بخاطر برخي ويژگي ها شبكه هاي حس/كار در مقابل مداخلات آسيب پذير ترند. يك مورد بي سيم بودن ارتباط شبكه است كه كار دشمن را براي فعاليت هاي ضد امنيتي و مداخلات آسانتر مي كند. مورد ديگر استفاده از يك فركانس واحد ارتباطي براي كل شبكه است كه شبكه را در مقابل استراق سمع آسيب پذير مي كند. مورد بعدي ويژگي پويايي توپولوژي است كه زمينه را براي پذيرش گره هاي دشمن فراهم مي كند. اينكه پروتكل هاي مربوط به مسيردهي، كنترل ترافيك و لايه كنترل دسترسي شبكه سعي دارند با هزينه و سربار كمتري كار كنند مشكلات امنيتي بوجود مي آورد مثلا براي شبكه هاي حسگر در مقياس بزرگ براي كاهش تأخير بسته هايي كه در مسير طولاني در طول شبكه حركت مي كنند يك راه حل خوب اين است كه اولويت مسيردهي به بسته هاي عبوري داده شود. همين روش باعث مي شود حمله هاي سيلي مؤثرتر باشد. يكي از نقاط ضعف شبكه حس/كاركمبود منبع انرژي است و دشمن مي تواند با قرار دادن يك گره مزاحم كه مرتب پيغام هاي بيدار باش بصورت پخش همگاني با انرژي زياد توليد مي كند باعث شود بدون دليل گره هاي همسايه از حالت خواب خارج شوند. ادامة اين روند باعث به هدر رفتن انرژي گره ها شده و عمر آنها را كوتاه مي كند. با توجه به محدوديت ها بايد دنبال راه حل هاي ساده و كارا مبتني بر طبيعت شبكه حس/كار بود. مثلا اينكه گره ها با چگالي بالا مي توانند توزيع شوند و هر گره داراي اطلاعات كمي است يا اينكه داده ها در يك مدت كوتاه معتبرند از اين ويژگي ها مي توان بعنوان يك نقطه قوت در رفع مشكلات امنيتي استفاده كرد. اساساً چالشهاي زيادي در مقابل امنيت شبكه حس/كاروجود دارد. و مباحث تحقيقاتي مطرح در اين زمينه گسترده و پيچيده است.
12- عوامل پیش بینی نشده: یک شبکه حسگر کارانداز تابع تعداد زیادی از عدم قطعیت هاست. عوامل طبیعی غیر قابل پیش بینی مثل سیل زلزله، مشکلات ناشی از ارتباط بی سیم و اختلالات رادیویی، امکان خرابی هر گره، کالیبره نبودن حسگرها،پویایی ساختار و مسیردهی شبکه، اضافه شدن گره های جدید و حذف گره های قدیمی، جابجایی گره ها بطور کنترل شده یا در اثر عوامل طبیعی و غيره. سؤالی كه مطرح است این است که در این شرایط چگونه میتوان چشم اندازی فراهم کرد که از دیدگاه لایه کاربرد شبکه یک موجودیت قابل اطمینان در مقیاس بزرگ دارای کارایی عملیاتی مشخص و قابل اعتماد باشد. باتوجه به اینکه شبکه های حسگر کارانداز تا حدود زیادی بصورت مرکزی غیر قابل کنترل هستند و بصورت خودکار یا حداقل نیمه خودکار عمل میکنند باید بتوانند با مدیریت مستقل بر مشکلات غلبه کنند. از این رو باید ویژگی های خود بهینه سازی خود سازماندهی و خود درمانی را داشته باشند. اینها از جمله مواردی هستند که بحث در مورد آنها آسان ولی تحقق آن بسیار پیچیده است. بهرحال اين موضوعات ازجمله موارد تحقیقاتی می باشند
7-3-8-2 نمونه ی پیاده سازی شده شبکه حس/كار(ذره ی میکا )
یک نمونه از پیاده سازی سخت افزاری گره های حسگر ذره میکا دانشگاه برکلی امریکا است.این نمونه، یک واحد حس/کار کوچک (چندین اینچ مکعب) با یک واحد پردازنده مرکزی،منبع تغذیه،رادیو و چندین عنصر حسگر اختیاری می باشد. پردازشگر آن یک پردازنده 8- بیتی از خانواده ی اتمل می باشد همراه با 128 کیلو بایت حافظه ی برنامه، 4کیلوبایت RAM برای داده 512کیلوبایت حافظه ی فلش .این پردازنده فقط یک کمینه از مجموعه دستورالعمل های ریسکRISK) )را بدون عمل ضرب، شیفت با طول متغیر و چرخش پشتیبانی می کند.رادیوی آن یک رادیوی مصرف پایین916 مگاهرتز با پهنای باند40 کیلو در ثانیه روی یک کانال تسهیم شده منفرد با محدوده ی نزدیک به 12 متر می باشد. رادیو در حالت دریافت 4.8 میلی آمپر, در حالت ارسال تا 12میلی آمپر ودر حالت خواب 5 میکرو آمپر مصرف می کند.
شکل24-2 ذره میکا
ذره میکا در اندازه های مختلف وجود دارد،کوچکترین آن اغلب به عنوان غبار هوشمند شناخته می شود.طرح پژوهشی غبار هوشمند که به وسیله ی پروفسور پیتستروکان رهبری و هدایت می شود موفق به دستیابی حدی برای اندازه ومصرف توان در گره های حسگر خود مختار شده است.کاهش اندازه برای ساختن گره های ارزان و البته تسهیل گسترش آن بسیار مهم است.گروه تحقیقاتی امیدوارند که ضمن حفظ موثر توانایی های حسگری وارتباطی می توانند موارد لازم حسگری ، مخابره اطلاعات و محاسبات سخت افزاری همراه با منبع تغذیه را در اندازه ای در حدود چند میلیمتر مکعب فراهم کنند. این گره میلیمتر مکعبی غبار هوشمند نام دارد که حقیقتاَ قلمرو چیزهای ممکن شدنی است.چنان که نمونه های آتی آن می تواند به قدری کوچک باشد که معلق در هوا باقی مانده و به وسیله جریان هوا شناور شود و برای ساعت ها یا روزها موارد حس شده را ارسال کند. غبار هوشمند می تواند اطلاعات را با استفاده از یک تکنولوژی بازتابنده ی نوری جدید، به صورت غیر فعال ارسال کند این یک راه معقول وارزان برای پراب یک سنسور یا تایید دریافت اطلاعات را فراهم می کند ارسال نوری فعال نیز ممکن است اما اتلاف انرژی بیشتری دارد.
شکل25-2 ساختار داخلی غبار هوشمند
4-8-2فناوری نانو
در فناوری نانو به مطالعه برای به کار گیری ذرات کوچک برای بهبود محصولات پرداخته می شود این علم در سراسر تعدادی زیادی ازصنایع، از جمله دارو، انرژی وحمل و نقل کاربرد دارد. استفاده از فناوری نانو بدان معنی است که اشیاء که در تعامل با یکدیگر می تواند ارتباط برقرارکنند کوچکتر شده و این کوچک سازی اشیا تاثیرات مثبتی در پیدایش وگسترش اینترنت اشیا گذاشته است.]15[
9-2معماری اینترنت اشیا
1-9-2معماری سه لایه
اینترنت اشیا را می توان به 3 لایه تقسیم می شود(شکل26-2):لایه ادراک ، لایه شبکه، و لایه برنامه]27[
لایه ادراک:
لایه ادراک متشکل از برچسب های دو بعدی، کد خوان، برچسب RFID و خواننده آن، دوربین،GPS، انواع حسگرها، شبکه های حسگرو سنسورها می باشد.وظیفه اصلی لایه ادراک درک و شناسایی اشیاء، و جمع آوری اطلاعات در مورد آن هاست.
لایه شبکه:
لایه شبکه عبارتند از شبکه همگرا (که تشکیل شده از همه نوع شبکه های ارتباطی واینترنت). گسترده شدن و فراگیر شدن اطلاعات مربوط به اشیا از وظایف این لایه می باشد همچنین وظیفه مدیریت ،بهبود توانایی عملیات انتقال در این لایه صورت می گیرد .این لایه همچنین زیرساخت های مورد نیاز برای جهانی شدن سرویس های اینترنت اشیا را فراهم می سازد.
لایه کاربرد:
در لایه کاربرد اینترنت اشیا با تکنولوژی درصنعت ترکیب می شود تا ما به یک مجموعه گسترده ای از راه حل های نرم افزار هوشمند دست پیدا کنیم.از طریق لایه کاربردی، اینترنت اشیا می تواند به یکپارچه سازی اطلاعات در صنعت دست پیدا کرد که اثرات بزرگی بر توسعه اقتصادی و اجتماعی خواهد گذاشت. عملکر اصلی لایه کاربردی به اشتراک گذاری امنیت اطلاعات است.
شکل26-2معماری سه لایه اینترنت اشیا]28[
2-9-2معماری 4 لایه
شکل 27-2نمایش معماری 4 لایه اینترنت اشیا]29[
یکی دیگر از معماری اینترنت اشیا معماری 4 لایه می باشد در این معماری لایه ادراک مانند معماری های دیگر در اولین گام قرار دارد و بعد از آن لایه دسترسی قرار می گیرد و هدف آن هماهنگی بین تکنولوژی های مختلفی است که در قسمت کسب اطلاعات مورد استفاده قرار گرفته ،سپس لایه شبکه و تکنولوژی های مربوط به انتقال اطلاعات واقع شده بعد از این لایه میان افزار های برای افزایش کارایی قرار می گیرد و در نهایت لایه است که وظیفه آن ارائه سرویس به کاربران نهایی است
3-9-2معماری 5 لایه
در معماری دیگر علاوه بر سه لایه اصلی دو لایه دیگر نیز مطرح می شود]20[:
شکل 28-2معماری 5 لایه اینترنت اشیا]20[
دو لایه عبارتند از:
لایه مدیریت داده
لایه منطق تجاری
لایه مدیریت داده:
این لایه بین لایه ادراک و شبکه قرار می گیرد. این لایه مسئول فیلتر،تمیز کردن، پردازش داده ها و تبدیل داده ها را برعهده دارد.اشیاء در دنیای واقعی همیشه در حال تغییر است، دستگاه که در لایه ادراک هستند تنها می توانند داده های خام از جسم از طریق برخی از فن آوری های مانند RFIDبدست آورد و نمی تواند آنها پردازش،فیلتر و منتقل کرد همچنین ممکن است مقدار داده ها و اطلاعات در یک دوره زمانی بسیار زیاد باشد و دارای افزونگی شود در این صورت مدیریت این داده ها واطلاعات نیاز حیاتی است که این لایه به انجام این وظیفه می پردازد.
لایه منطق تجاری:
این لایه دربین لایه شبکه و لایه کاربردی تعریف می شود لایه منطق کسب و کار مسئولیت پردازش و به دست گرفتن اطلاعات ارائه شده توسط لایه شبکه، و ارائه خدمات به لایه کاربرد همچنین دسترسی و کنترل و مدیریت فرآیند نیز از وظایف این لایه می باشد.
4-9-2معماری 6لایه
برپایه معماری 3 و 5 لایه مطرح شده معماری 6 لایه دیگر به صورت زیر تعریف شده است(شکل29-2):
شکل 29-2نمای از معماری 6 لایه ای اینترنت اشیا]30[
از شش لایه تشکیل شده: لایه کد ،لایه کسب اطلاعات ، لایه دسترسی به اطلاعات، لایه شبکه،لایه یکپارچه سازی اطلاعات، و لایه ارائه سرویس.• لایه کد: این لایه پایه اینترنت اشیا است. کد ها در واقع شماره شناسه برای هریک از اشیاءاست، با کمک آن اشیاء را می توان در چرخه اینترنت اشیا به رسمیت شناخته می شوند.• لایه کسب اطلاعات: وظیفه این لایه به جمع آوری و شناسایی داده ها اشیاء از طریق سنسورهای مختلف، RFID، کد های دو بعدی، دوربین، GPS وعاملان هوشمند است(این لایه منبع اینترنت اشیا است).• لایه دسترسی به اطلاعات: این لایه به انتقال اطلاعات به دست آمده از لایه کسب اطلاعات به لایه شبکه مبادرت می کند.انتقال اطلاعات می تواند با استفاده از ارتباطات تلفن همراه (از قبیل، GSM، TD-SCDMA)، WiMax،تجهیزات ارتباطات WiFiو یا سایر ابزارهای ارتباطی باشد.• لایه شبکه: این لایه بستر های شبکه (IPV6 ویا IPV4 )است که می توان آنرا به به شکل یک شبکه هوشمند بزرگ تبدیل کرد که قادر به استفاده از تمام منابع در شبکه باشد. •لایه یکپارچه سازی اطلاعات: مدیریت و کنترل داده های گسترده و نامشخص درشبکه،تجدید داده ها ، فیلتر و یکپارچه کردن و تبدیل آنها برای ارائه یک سرویس مناسب به لایه کاربرد از جمله وظایف این لایه است .• لایه ارائه سرویس:این لایه به ادغام سرویس های قابل دسترس و سرویس های کاربردی، به منظور ارائه سرویس مناسب به صنایع و کاربران مختلف مبادرت می کند .
10-2اینترنت اشیای زیر آب(IOUT)
اینترنت اشیای زیر آب با عث انقلابی دیگر در محاسبات و ارتباطات گردید. آن را به عنوان شبکه بین اشیاء زیر آب سراسر جهان که به یک نهاد دیجیتال هوشمند متصل هستند تعریف کرده اند.]31[ به دلیل ترکیبی از اینترنت ،فن آوری ردیابی قدرتمند و سنسور های تعبیه شده امکان تفسیر و واکنش به محیط زیست را فراهم می کند.همچنین اتصال اشیای زیر آب با همه اشیای روی زمین ممکن می سازد (به عنوان مثال تلفن های هوشمند). هر جسم فیزیکی زیر آب حاوی اطلاعات غنی شامل اطلاعت تاریخی ،وضعیت کنونی ،خاستگاه و زمینه ها محیطی می باشد با استفاده این اطلاعات و ایجاد ارتباطات (انسان با اشیا-H2T-،اشیا با اشیا-T2T) می توان به طور چشمگیری به حفظ و مدیریت زیستگاه ها و منابع پرداخت.تقریبا 71٪ درصد سطح زمین توسط آب ، پوشش داده شده است . این آبها به چند دسته تقسیم می شوند اقیانوس ها،دریاها و دریاچه ها.
تعیین درجه حرارت اقیانوس ها آب و هوا و الگوی بادهای اقیانوسی می تواند حیات بر روی زمین متاثیر سازدهمچنین آب شیرین موجود در دریاچه ها و رودخانه ها کمتر از 1٪ می باشد و ایجاد هر گونه آلودگی می توان خسارات جبران ناپذیری برروی اکوسیستم وارد سازد اینترنت اشیای زیر آب ما را به نظارت بر مناطق وسیع آب های ناشناخته قادر می سازد تا به کمک آن بتوان اشیای زیر آب را به منطور حفظ محیط زیست ،شناخت علمی و صنعتی محیط زیر آب و پیاده سازی اهداف نظامی و امنیتی مورد پایش و بررسی قرار داد.
1-10-2ویژگی های اینترنت اشیای زیر آب
اینترنت اشیای زیر آب از نظر برخی از ویژگی ها دارای شباهت ها با اینترنت اشیا(IOT) است) مانند ساختار و عملکرد(این ,ولی در برخی از ویژگی ها متفاوتند مانند طرز محاسبات ومحدودیت در انرژی به طور خلاصه این ویژگی های متفاوت عبارتند از:
1-تکنولوژی های متفاوت ارتباطی
امواج رادیویی خوبی زیر آب انتشار پیدا نمی کنند]32[ مهم ترین محدودیت در ازتباطات الکترومغناطیس (EM) در آب شیرین اندازه آنتن و بزرگی آن و در آب های آزاد حجم بالای آن می باشد ]33[ بنابراین، اکثرارتباطات در اینترنت اشیا با استفاده از لینک های صوتی برقرار می شود.
اگر چه امواج صوتی از نظر جامعه علمی به عنوان رسانه انتقال فیزیکی زیر آب پذیرفته شده اند اما تاخیربالا در انتشار و نرخ خطا در بیت بالا در کانال آکوستیک زیر آب از معایب این دسته از ارتباطات هستند.
در موارد شدید تغییرات سرعت صوت با عمق با عث انکسار سیگنال و در نتیجه ایجاد کانال می شود که به مناطق سایه می گویند نرخ خطا در بیت مقدار زیاد و باعث از دست رفتن ارتباط می شود پهنای باند کانال های صوتی زیر آب در دسترس به شدت محدود بوده و بستگی دارد به محدوده انتقال و فرکانس دارد.
استفاده از سیستم های دور برد باعث انتشار تا چند ده کیلومتر می شود ولی دارای پهنای باند محدود چند کیلو هرتز هستند و سیستم های برد کوتاه تا چند متر را پوشش می دهند ولی پهنای باند هزاران کیلو هرتز دارند. علاوه بر این، امواج صوتی تحت تاثیر تلاطم ناشی از امواج جزر و مدی و رسوبات معلق،سر و صدا صوتی و فشار های ناشی از شیب قرارمی گیرند.
2-فن آوری های مختلف ردیابی
اساسا شناسایی در اینترنت اشیا (RFID) ها هستند در حالیکه در اینترنت اشیای زیر آب از فناوری های مختلف برای ردیابی استفاده می شود که عبارتند از:
1-2برچسب های صوتی
برچسب های صوتی به وسیله دستگاه های صوتی منتشر می شود محدود پوششی آنها وسیع است (تا حد 1 کیلومتر در آب شیرین)بیشتر برای شناسایی موجودات زنده و اجسام متحرک مورد استفاده قرار می گیرند.
2-2برچسب های های رادیویی
برچسب های رادیویی به وسیله سیگنال های رادیویی منتشر شده و با سیستمی که شامل یک یا چند آنتن و گیرنده هستند شناسایی می شوند.محدوده پوششی آنها حدود 10 متر در آب شیرین و در آ بهای شور و دریا ها نمی تواندکار کنند.
3-2 PITبرچسب های هسند که در شیشه ای محصور شده اند.آنها نیاز منبع انرژی خارجی(مانند قرائتگر) دارند تا فعال شده و به ارسال داده بپردازند محدود پوشش آنها حدود 20 سانتی متر می باشد و تحقیقات در رابطه به کارگیری در آب های شور ادامه دارد.این برچسب ها در اندازه های کوچکی هستند و می توان آنها را در ماهی های و موجودات زنده کوچک به منظور ردیابی و کسب اطلاعات محیطی قرارداد.
نوع برچسب هاویژگی هابرچسبPITبرچسب های رادیوییبرچسب های صوتیداردداردداردکارکرد در آب شیریننداردنداردداردکارکرد در آب دریاآب شیرین:20سانتی مترآب شیرین:10مترآب شیرین:1کیلومترمحدود پوششیآب دریا:200متر11-28میلی متر20-80میلی متر19-74میلی متراندازه طولی2-3.5میلی متر9-30میلی متر6-16میلی متراندازه قطردرحدود3دلاردرحدود250دلاردرحدود250دلارقیمتنداردداردداردباتری----------------9روز تا 3 سال (بستگی به سایز باتری دارد)19روز تا 4 سال (بستگی به سایز باتری دارد)طول عمر باتریداردنداردنداردامکان ذخیره اطلاعات
جدول6-2مقایسه تکنولوژی های ردیابی و شناسایی در اینترنت اشیای زیر آب
2-10-2معماری اینترنت اشیای زیر آب
این معماری اینترنت اشیای زیر آب مانند معماری اینترنت اشیا به سه لایه اصلی تقسیم می شود که در شکل 30-2 نشان داده شده است ویژگی و مشخصه هر لایه عبارتند از:
شکل30-2معماری 3 لایه اینترنت اشیای زیرآب]34[
لایه ادراک: این لایه به شناسایی اشیاء و جمع آوری اطلاعات می پردازد عناصر مهم در این لایه عبارتند از سنسورهای در زیر آب ، رسانه های زیر آب، ایستگاه های مستقر برروی سطح آب، ایستگاه های مانیتورینگ(مانند تبلت ها، PC، تلفن های هوشمند، و غیره)، برچسب های ذخیره سازی داده ها،برچسب های صوتی، رادیویی و برچسب ها PIT
در لایه ادراک دستگاه های نزدیک سطح آب به نام AUV قرار می گیرد که وظیفه تجمیع داده ها از زیر آب و تبدیل امواج صوتی به امواج رادیویی را برعهده دارند.
لایه شبکه: یک شبکه همگرا که تشکیل شده شبکه های سیمی ؛ بی سیم اینترانت، اینترنت، شبکه سیستم های مدیریتی، سیستم عامل ابرو غیره که فرآیندها انتقال اطلاعات به دست آمده ازلایه ادراک را بر عهده دارند.
لایه کاربرد: مجموعه ای از راه حل های هوشمند که برای ارائه و بر آورده سازی نیاز های کاربران می باشند
اینترنت اشیا زیر آب تقریبا در تعریف لایه ها و وظایف مانند اینترنت اشیا می باشند به جز در لایه ادراک که با توجه به بستر آب تغییراتی در این لایه به وجود آمده است .
11-2چالشهاي پیاده سازي و توسعه اینترنت اشیا
بر اساس بررسی هاي به عمل آمده بازدارنده هاي پیاده سازي اینترنت اشیا در حوزه لجستیک عموما به دو گروه عمده عوامل درون سازمانی و برون سازمانی تقسیم می شوند
عوامل درون سازمانی
1- فقدان دانش و آگاهی سازمانی :
در این شرکتها عموما فقدان دانش وآگاهی کافی از منافع بالقوه، کمبود منابع انسانی و زمان براي بررسی فن آوري ها وسیستم هاي جدید، و فقدان اعتماد سطوح مختلف مدیریتی به امنیت این ارتباطات اشیا باعث ایجاد مشکلات در برنامه ریزي ، طراحی و پیاده سازي این سیستمها گردیده است
2- محدودیتهاي منابع سازمانی:
عدم آمادگی کافی سازمان ،موقعیت مالی ضعیف شرکتها و مقاومت دربرابر سرمایه گذاري هاي بیشتراز دیگر عوامل بازدارنده می باشد
3- مقیاس بازار شرکتها :
بررسی شرکتهاي کوچک و متوسط ایرانی نشانگر مقیاس بسیار کوچک و خرد آنهاست به نحوي که متوسط سرمایه، مشتریان ، تعداد کارمندان آنها از متوسط جهانی بسیار کمتر است که این مساله باعث وابستگی بیشتر این شرکتها به سیاستهاي ستادي شده وعدم تمایل به تخصیص منابع این شرکتها به حوزه هایی که منافع مالی قابل اندازه گیري ندارند را باعث می گردد.
عوامل برون سازمانی
1- عدم توسعه زیر ساخت فن آوري اطلاعات و ارتباطات:
محدودیت پهناي باند، عدم توسعه شبکه هاي بیسیم ،فقدان زیر ساخت امنیت جاده اي الکترونیک مهمترین عوامل برون سازمانی می باشند
2- فقدان زیر ساخت هاي قانونی و حمایتهاي دولتی:
مبهم بودن سیاستهاي دولت در این زمینه ، تعویق الزام نصب کد الکترونیکی کالا (ایران کد) ، باعث کند شدن روندتوسعه سیستمهاي مبتنی بر کد الکترونیک می گردد
3- فقدان استانداردهاي ملی:
فقدان استانداردهاي ملی در زمینه برچسبهاي RFID ، کانالهاي انتقال)محدوده فرکانسی(، تجهیزات ارتباطات خودرو ، یکپارچه سازي فرآیندها را تحت الشعاع قرار می دهد
4- نگرانی ها در مورد مسایل محرمانگی:
یکی از دغدغه هاي عناصر زنجیره تامین و همچنین مصرف کنندگان محرمانگی سیستمهاي مبتنی برRFID میباشد . هرچند براي حذف اطلاعات اجناس تحویلی به مشتري ازEPCISپیشنهاداتی صورت گرفته است اما هنوزامکان اطلاع یافتن از موجودي انبار شرکاي زنجیره تامین توسط رقبا و یا سارقین وجود دارد
12-2امنیت در اینترنت اشیا:
اگرچه اینترنت اشیا به ما وعده زندگی بهتر را می دهد ، اما در حال حاضر به دلیل تکنولوژی نابالغ خود، استانداردهای و پروتکل ها متناقض، هزینه های سنگین توسعه، آگاهی عمومی کم در برخی از حوزها مخصوصا در حوزه امنیت ،حفظ و حفاظت از حریم خصوصی ،معماری های برای ایجاد امنیت و جلوگیری از افشای اطلاعات دچار عقب ماندگی است و هنوز توافق عمومی برای حل و فضل آن بصورت کامل و به فرم واحد در تمامی زمینه های فوق ارائه نگردیده است ]22[
با رشد استفاده از تکنولوژی اینترنت اشیا، مشکلات داخلی و خارجی امنیت آن مورد توجه قرار گرفتوو چوان کان مشکلات امنیتی اینترنت اشیا به ترتیب ازلایه ادراک و لایه شبکه دانسته مانند امنیت سنسورو دسته حملات به آن ، اختلالات سنسور، تداخل رادیویی، امنیت محتوا شبکه، نفوذ هکربه شبکه های ارتباطی وصدور مجوزهای غیر قانونی ]35و36[علاوه بر این، در اینترنت اشیا مسائل بسیاری مربوط به امنیت در حوزه لایه کاربرد نیز وجود دارد مانند کنترل دسترسی به پایگاه داده، حفظ حریم خصوصی فن آوری حفاظت،دسترسی به اطلاعات ردیابی ،فن آوری تکنولوژی تخریب ،و فن آوری حفاظت از محصولات امن الکترونیکی وایجادمالکیت معنوی نرم افزاردر این لایه قرار می گیرند]37[جیلیز و همکاران ، پیشنهاد تکنولوژی رمزگذاری برای برچسب های RFID به منظور جلوگیری ازدسترسی غیر مجازومداخله گرانه و همچنین سرقت اطلاعات و دستکاری کردن برچسب ها ، ارائه کردند]38[همچنین یوجین با استفاده از PKI به ارائه مدلی امن و مسیری قابل اعتماد برای تقویت امنیت در سازمانهای که از تکنولوژی اینترنت اشیا استفاده می کنند پرداخت ]39[نمونه دیگر از اقدامات صورت گرفته ، معماری رمز عبور دو مرحله ای برای مدیریت برای حل و فصل مشکلات مدیریت امنیت اینترنت اشیا بودند]40[ همچنین پیشنهاد معماری سه لایه ای برای تضمین امنیت اطلاعات و حفظ حریم خصوصی. دراین معماری سه جنبه مهم ،پاسخگویی اطلاعات، رمزگذاری شناسه برچسب و استخراج کلیدی مشخصات از کانال های بی سیم امن را پوشش می دهد.]41[
با این حال، این راه حل های امنیت تنها برای جنبه های خاصی از استفاده اینترنت اشیا می باشد ، و نمی تواند برای حل و فصل مشکلات امن از کل فرایند اینترنت اشیا را پوشش دهد. بنابراین، معماری ها و ساختارهای امن برای جلو جلوگیری از تهدید های امنیتی مختلف در طول فرایند استفاده از اینترنت اشیا معرفی شدند تا بتوان خطرات مختلف امنیتی را به حداقل رساند.
به طور کلی برای امنیت اینترنت اشیا نیاز به یکپارچه سازی امنیت در قسمت تجهیزات فیزیکی،اکتساب اطلاعات، انتقال اطلاعات وپردازش اطلاعات می باشد. هدف نهایی امنیت تضمین محرمانه بودن، یکپارچگی، اصالت داده ها و اطلاعات می باشددر مدل ها و معماریها و چارچوب های امنیتی باید به سه فاکتور مهم امنیت در دستگاهها ،امنیت در ارتباطات ومدیریت امنیت توجه کرد.
به بررسی چالش های امنیتی برای هر لایه می پردازیم
چالش امنیت لایه ادراکی:
امنیت گره های بی سیم شبکه حسگر :این چالش ها عبارتند از:امنیت گره ها در دروازه ورودی،کنترل گره های مشترک، دسترسی غیر مجاز به کلید رمز،دسترسی غیر مجازبه گره های مشترک ، حملات DDOS DOS /، آسیب فیزیکی به گره ها، حملات فیزیکی، مسدود کردن کانال، حملات جعل اسناد، ، حملات کپی، حملات پخش، دستکاری اطلاعات]21،42[
امنیت تاییدگره :تعداد زیادی از گره ها ، دسترسی به اینترنت اشیادارند،امنیت گره ها یکی از مهمترین چالش ها می باشد.
حریم خصوصی اطلاعات اشیاء:اطلاعات اشیاء در محیط اینترنت اشیا،به آسانی قابل دسترس می باشد. اطلاعات چگونگی نمایش و دسترسی اطلاعات اشیاء مشخص شده و همچنین چگونگی مخفی کردن این اطلاعات از مهمترین اقداماتی است که باید صورت بگیرد. جلوگیری از جعل و تقلب اطلاعات اشیا ،یکی دیگراز چالش های بزرگ امنیت برای اینترنت اشیا است]22[.
چالش امنیت لایه شبکه]22[:
لایه شبکه مسئول انتقال داده ها است ،و کانالی است که اتصال لایه ادراکی ولایه کاربردی است. مشکلات امنیت شبکه هنوز به طور کامل حل نشده است. تهدید اصلی عبارتند از: حملات DOS / DDOSجعل حملات شبکه های ناهمگن حملات و خطرات استفاده از IPv6 چالشهای امنیتی WLANبرنامه، تهدیدات امنیتی شبکه های ارتباطی مختلف]22[
چالش امنیت لایه کاربردی:
لایه کاربرد شامل حمایت از زیر لایه مختلف است.برنامه حمایت از لایه فرعی نیاز به دستیابی هوشمند،محاسبات و تخصیص منابع در انواع کسب و انتخاب، تولید وپردازش داده ها، به منظور ارائه اطلاعات مفید برای زیر لایه ست. در این فرایند برای حمایت از زیر لایه نیاز به شناسایی اطلاعات مفید، داده های غیرمفیدو حتی داده های مخرب، فیلتر کردن و پردازش به موقع می باشد.چالش ها امنیتی زیر لایه عبارتند از: دسترسی؛حفاظت از اموال، احراز هویت کاربر،حفظ حریم خصوصی اطلاعات و چگونگی پیگیری امن جریان داده ها می باشد]22[
1-12-2نیازمندی برای امنیت در اینترنت اشیا
درشکل31-2خلاصه از مهمترین نیازمندی های اینترنت اشیا آورده شده است]43[
1906270311150ذخیره سازی امن00ذخیره سازی امن2070340271528040026574613110
395478048895شناسایی کاربر00شناسایی کاربر
107978739143مدیریت هویت00مدیریت هویت4116070284480استمرار امنیت00استمرار امنیت127670952240417518519500502897505306705اینترنت اشیا00اینترنت اشیا28975051168400
1276709173677ارتباطات امن داده ها00ارتباطات امن داده ها14061062340630
411353075565محیط امن اجرایی00محیط امن اجرایی4175185580970
1682151127467ایمن سازی دسترسی به شبکه00ایمن سازی دسترسی به شبکه179429492962002954655236855محتوای امن اجرایی00محتوای امن اجرایی29588602051050
شکل31-2 دغدغه ها و نیازمندی ها امنیت در اینترنت اشیا]43[
1-شناسایی کاربر: روند اعتبار کاربران قبل از اجازه دادن به آنها به استفاده از سیستم دارد
2-استمرار امنیت: تمایل به حفظ نیازمندی های امنیتی حتی زمانی که دستگاه به دست افراد و برنامه های مخرب می افتد
3-محیط امن اجرایی: طراحی محیط امن برای محافظت در برابر برنامه های کاربردی های مخرب است.
4-محتوای امن: امنیت محتوا و حقوق دیجیتال دارد به عبارت دیگر محافظت از حقوق و محتوای دیجیتالی مورد استفاده در سیستم در برابر حملات می باشد .
5-ایمن سازی دسترسی به شبکه: امکان دسترسی امن به شبکه و سرویس ها در صورت احراز هویت را فراهم می کند
6-ارتباطات امن داده ها: این شامل تصدیق ارتباط ، حصول اطمینان از محرمانه بودن و تمامیت اطلاعات بدست آمده می باشد.
7-مدیریت هویت: معاملات با شناسایی افراداشیا در سیستم وکنترل دسترسی آنها به منابع ،ارتباط و سطح دسترسی کاربران وایجاد محدودیت برای آنها یکی از مهمترین نیازهای امنیت می باشد.
8-ذخیره سازی امن: این شامل محرمانه بودن و یکپارچگی اطلاعات ذخیره شده در سیستم می باشد.
2-12-2طبقه بندی انواع حملات صورت گرفته برروی اینترنت اشیا
تنوع حملات صورت در اینترنت اشیا هروز متنوع تر می شوند .در شکل 33-2خلاصه از حملات صورت گرفته شده به نمایش در آمده است. ]43[
شکل32-2دسته بندی حملات برروی اینترنت اشیا]43[
3-12-2مدل امنیت اینترنت اشیا:
این مدل ساده براساس مدل 3c ارائه شده است:
شکل33-2مدل3c ]44[
این مدل شکل ساده اینترنت اشیا را نشان می دهد و بر پایه آن مدل امنیتی به شکل زیر ارائه شده است]44[
شکل 34-2مدل امنیتی] 3c 44[
اینترنت اشیا یک سیستم پیچیده است، که شامل سنسور، شبکه، شبکه مرکزی، اینترنت، نرم افزار و بسیاری از فناوری های پیشرفته جدید می باشد.
به منظور دستیابی به یک سطح امنیتی بالا در اینترنت اشیا ،نیاز به بررسی جنبه های معماری های امنیت ، امنیت در کسب اطلاعات، امنیت در انتقال اطلاعات، کنترل امنیت، حفاظت از حریم خصوصی، مدیریت امنیت ومکانیسم هاو روش های ارزیابی امنیت داریم شناخت جنبه های معماری امنیت اولین گام می باشد. در بالای آن امنیت در کسب اطلاعات و بعد از آن به ترتیب امنیت انتقال اطلاعات و کنترل امنیت قرار دارد. حفاظت از حریم خصوصی و مدریت امنیت در کنار این سه لایه قرار دارد. در بالای آن مکانیسم هاو روش های ارزیابی وجود دارد. شکل 35-2 نمایشی ساده از ساختار کلی امنیت اینترنت اشیا می باشد:
723900198120001472565269875روش ها و ابزار های ارزیابی0روش ها و ابزار های ارزیابی
4511040197772مدیریت امنیت0مدیریت امنیت43821351371600853440238915حفاظت از حریم خصوصی0حفاظت از حریم خصوصی72453513716001542553196629کنترل امنیت0کنترل امنیت14789151339850
1542553138237امنیت در انتقال اطلاعات0امنیت در انتقال اطلاعات1478943681920
1590261118966امنیت در لایه ادراک اطلاعات(فیزیکی)0امنیت در لایه ادراک اطلاعات(فیزیکی)14789158010
72492226162000
128811251987جنبه های معماری امنیت0جنبه های معماری امنیت
شکل 35-2نمایشی ساده از ساختار کلی امنیت اینترنت اشیا]21[
به بررسی دقیق هرکدام می پردازیم:
معماری امنیت:
1- امنیت سیستم هویت RFID در اینترنت اشیا 2- مکانیسم تضمین امنیت در اینترنت اشیا 3- مدل و روش های ایجاد اعتماد در اینترنت اشیا
فن آوری های کلیدی معماری امنیتی شامل:
1- معماری امنیتی RFID با انعطاف پذیری احرازهویت2- به حداقل رساندن ارتباطات و طراحی حفاظت برای جلوگیری از انتشار آلودگی3-مکانیسم تخصیص منابع با توجه به ریسک4- مدل تضمین امنیت اینترنت اشیا 5- مدل قابل اعتماد در اینترنت اشیا 6- روش های انتقال و تحویل امن در اینترنت اشیا
امنیت در کسب اطلاعات:
پژوهش امنیت کسب اطلاعات تمرکز دارد به:
1- یکپارچگی داده ها (قابلیت اطمینان) 2- محرمانه ودر دسترس بودن 3-صدور گواهینامه امن برای برچسبها 4-پژوهش در امنیت الگوریتم سنسوربا مصرف محدود انرژی
فن آوری های کلیدی کسب اطلاعات:
1- RFID و مدیریت هویت 2- شناسایی راه های قابل اعتماد کسب اطلاعات 3- کنترل دسترسی به اطلاعات برچسب 4-خواندن امن اطلاعات برچسب ها 5- فن آوری در مورد افزونگی داده ها ، تهیه نسخه پشتیبان ، بررسی و بازگرداندن 6- پروتکل کاهش تعامل
امنیت در انتقال اطلاعات:
پژوهش امنیت انتقال تمرکز دارد به:1- امنیت داده ها در شبکه های حسگر 2- شبکه امن انتقال 3-امنیت انتقال اطلاعات مبتنی بر پایانه های تلفن همراه
فن آوری های کلیدی امنیت انتقال شامل موارد زیر است:
1- فن آوری رمزنگاری و تصدیق هویت از ترمینال انتقال داده2-فن آوری ضد حمله و حذف کانال شبکه زائد در هسته اصلی شبکه های حسگر، و همچنین در بین شبکه های حسگر 3- پروتکل های مسیریابی کم مصرف که دارای پیچیدگی پایین و امن هستند4- فن آوری رمزگذاری سبک وزن در لایه داده ها 5-ادغام اینترنت اشیا با اینترنت و شبکه های3G
کنترل امنیت:
کنترل امنیت تمرکزآن بر روی:1- مکانیزم های امنیتی برای کنترل رفتار اینترنت اشیا 2- کنترل اطلاعات خوانده شده 4-ایجاد عامل انکارناپذیری برای امنیت در رفتار
فن آوری های کلیدی امنیتی کنترل شامل:
1-تکنولوژی کنترل تشخیص نارسایی 2-فناوری انتقال افزونگی 3- تکنولوژی کنترل در کانال های ارتباطی 4-فناوری افزونگی و بقای فناوری کنترل 5-تعیین صحت کنترل 6-فناوری کنترل ضد آلودگی 7- فناوری کنترل بازخورد و تشخیص
حفاظت از حریم خصوصی
پژوهشی حفاظت از حریم خصوصی:1- فناوری هوشمند امنیت درترمینال های ورودی و کسب اطلاعات 2- مطالعه روش های افزایش حریم خصوصی3- تکنولوژی های کنترل دسترسی
فن آوری های کلیدی حفاظت از حریم خصوصی شامل موارد زیر است:
1-فناوری هوشمند ضد شبیه سازی 2- امانت تکنولوژی هوشمندسازی ابراز هویت و امانت داری 3-فناوری های تشخیص ارتباطات ناشناس4- فن آوری عامل قابل اعتماد بلادرنگ5- مدیریت هویت چند منبعی و حفاظت از حریم خصوصی6-فن آوری های احراز هویت امن 7- فن آوری های مدیریت یکپارچه کاربر
مدیریت امنیت
پژوهش های مدیریت امنیت :1-تحقیق برای بهترین روش احراز هویت، شناسایی و معیاربرای ارائه خدمات امن در اینترنت اشیا2- مدیریت کلید.
فن آوری های کلیدی مدیریت امنیت شامل موارد زیر است:
1- فن آوری مورد نیاز در کلید (نامتقارن، گروه، تاخیر) درمراحل مختلف (ساخت و ساز، در حال اجرا، انتقال) 2-فناوری متمم الگوریتم کلید های ارتباطی ، کلید احراز هویت و فن آوری بروز رسانی کلیدی 3- مدیریت تکنولوژی کلید ها ی خود ترکیب 4-مکانیسم های مدیریت امنیتی 5-تحمل پذیری خطا وشناسایی روش های نفوذ
مکانیزم ها و روش های ارزیابی
پژوهش های مکانیسم ها و روش های ارزیابی 1-سطح حفاظت امنیت گرا در اینترنت اشیا2- ارزیابی ایمنی اینترنت اشیا گرا 3- ارزیابی ریسک خطرات و حوادث
فن آوری های کلیدی :
1-ارزیابی امنیت زیرساخت های شبکه2- ارزیابی مدیریت سیاست امنیتی شبکه3-شناسایی دارایی های امنیتی حساس اینترنت اشیا4- کشف خطرات و ریسک هها امنیتی 5-تجزیه و تحلیل آسیب پذیری4-12-2چارچوبی برای امنیت اینترنت اشیا
شکل36-2چارچوبی برای امنیت اینترنت اشیا]45[
• سلسله مراتب امنیت فیزیکی:برای اطمینان از اینکه گره هاو ابزارهایی که به کسب اطلاعات در اینترنت اشیامی پردازند کنترل شوند تا دارای آسیب ویا مشکلات نباشند.• سلسله مراتب امنیت در اکتساب اطلاعات: به حفاظت از اطلاعات به دست آمده می باشد تا این اطلاعات شنود ، جعل ویا مورد حمله واقع نشده باشد که عمدتا در تکنولوژی سنسور و RFID اتفاق می افتد .در این مدل سلسله مراتب امنیت فیزیکی وسلسله مراتب امنیت در اکتساب اطلاعات باهم در یک سلول تعریف شده است• سلسله مراتب امنیت در انتقال اطلاعات : تضمین محرمانه بودن، یکپارچگی، اصالت و پایداری داده ها و اطلاعات موجود درروند انتقال اینترنت اشیا، در این قسمت قرارمی گیرد.امنیت در شبکه های مخابراتی مهمترین اقرامی است که در سلسه مراتب امنیت در انتقال اطلاعات باید به آن پرداخت• سلسله مراتب امنیت در پردازش اطلاعات :اطمینان از حفظ حریم خصوصی، محرمانه بودن، و همچنین ایمن بودن ذخیره سازی اطلاعات، ، ایمنی میان افزار، مربوط به امنیت از سلسله مراتب امنیت پردازش اطلاعات قرارمی گیرد
5-12-2 معماری امنیت برمبنای معماری 4 لایه اینترنت اشیا
شکل 37-2نمایشی از معماری امنیت که برا اساس معماری چهار لایه تعریف شده است .
شکل 37-2معماری امنیت برمبنای معماری 4 لایه اینترنت اشیا]46[
13-2کاربرد تکنولوژی های فناوری اینترنت اشیا در صنعت نفت و گاز
در این بخش به معرفی نقش فناوری های اینترنت اشیا مانند RFID،سنسورها و شبکه حسگر های بیسیم در صنایع نفت و گاز می پردازیم:
1-13-2کاربردشبکه های حسگر بیسیم درصنعت نفت وگاز و پتروشيمي
یکی از مهمترین کاربرد های شبکه های حسگر بیسیم در صنایع نفت و گاز می باشدکه می تواند در اکتشاف و تولید ،پالایشگاه ها ،پتروشیمی،خط لوله ،حمل و نقل و توزیع استفاده می شود.دو کاربرد عمده این شبکه ها نظارت بر تعمیر و نگهداری سیستم و همچنین نظارت برنشت سولفید هیدروژن می باشد که به معرفی آنها می پردازیم]47[
1-نظارت بر تعمیر و نگهداری سیستم:
تشخیص خرابی به دو دسته تقسیم می شود:تشخیص خرابی اجزای سیستم،تشخیص خرابی کل سیستم.هدف از تشخیص خرابی ،نظارت دقیق اجزای سیستم و تخمین وضعیت اجزا توسط اندازه گیری های بدست آمده از حسگر می باشد.تشخیص خرابی اجزای سیستم سعی می کند تا علت خرابی یک جزء سیستم را پیدا کند در حالی که تشخیص خرابی سیستم برروی اجزای مجتمع شده سیستم انجام می شود]47[
حسگرها پارامترهای سیستمی مانند لرزش،دما،گازهای محلول،مشخصات الکترومغناطیسی،مصرف انرژی و همچنین شرایط محیطی و یا حتی ترکیب این موارد را جمع آوری می کنند و بعد از پردازش مختصر روی داده های جمع آوری شده ،آنها را برای پردازش اصلی به ایستگاه مرکزی ارسال می کنند.ایستگاه مرکزی با استفاده از تکنیک های دسته بندی می تواند خرابی های سیستمی را تشخیص دهند و یا حتی خرابی های بالقوه ای که ممکن است در آینده اتفاق افتد را پیش بینی کنند که این امر می تواند باعث کاهش از کار افتادن سیستم ها ،کاهش هزینه های تعمیر و از بین رفتن ضررو زیان های ناشی از این خرابی ها شود.
تشخیص خرابی انجام سیستم ،وابسته به حساسیت سیستم،می تواند به صورت برخط یا خارج از خط انجام شود،در تشخیص خراب خارج از خط نیازی نیست تا به صورت بلادرنگ ، پردازس روی داده ها دریافتی انجام شود. اما در تشخیص خرابی برخط ،پردازش بادرنگ برروی داده ها دریافتی حیاتی است.
2-نظارت بر سولفید هیدروژن
در طول فرآیند های اکتشاف و پالایش ،گازهای سمی بسیاری مانند آمونیاک (NH3)،سولفید هیدروژنH2S))و دی اکسید گوگرد(SO2) به عنوان محصول فرعی تولید می شوند.سولفید هیدروژن یک محصول فرعی مفید می باشد که بی رنگ،قابل اشتعال،سنگین تر از هوا و قابل حل در آب است که بوی تخم مرغ گندیده می دهد از این ماده برای بازیابی گوگرد ،تولید اسید سولفوریک،دارو،لوازم آرایشی ، کود و محصولات لاستیکی استفاده می شود.سولفید هیدروژن در کنار کاربرد های مفیدی که دارد باعث به خطر افتادن سلامتی انسان و مشکلات خوردگی و زنگ زدگی هم می شود قرار گرفتن در معرض مقادیر بسیار کم سولفید هیدروژن باعث تحریک ،گیجی و سردرد می شود در حالی که قرار گرفتن در مقادیر بیشتر باعث افسردگی سیستم عصبی و سر انجام مرگ خواهد شد.در کنار ضربه هایی که سولفید هیدروژن بر روی انسان دارد این ماده می تواند اثرات زیانباری را بر روی سیستم محیط زیست داشته باشد . برای مثال سولفید هیدروزن می تواند PHآب را تغییر دهد و تعادل بین میکروب ها و گونه های زیست محیطی را به هم بزند. ]47،48[
در طول فرایندهای استخراج و پالایش ،سولفید هیدروژن با دقت فراوان به خط لوله ها منتقل می شود تا فرآیند های بعدی روی آن انجام شود.نگرانی عمده در این مرحله نشت بالقوه ای است که می تواند تاثیرات جدی برروی انسان داشته باشد.نشت به خاطر تغییر شکلی است که می تواند به علت های مختلف مانند زلزله،خوردگی ،ساییدگی ،شکستگی،پایین بودن کیفیت مواد اولیه و حتی آسیب های عمدی باشد.بنابراین نظارت بر نشت سولفید هیدروژن در طول فرآیند های اکتشاف و پالایش و همچنین نظارت بر نشت بالقوه آن در خط لوله ها با استفاده از شبکه های حسگر بیسیم بسیار مورد توجه است.
بازرسی خط لوله به دلیلی مانند طول زیاد،حجم گسترده ،ریسک بالا و اغلب شرایط دسترسی دشوار مستلزم چالش های مدیریت قابل توجهی است.در بازرسی خط لوله با استفاده از حسگر های بیسیم علاوه بر استفاده از تعدادی حسگر که در مکان های ثابتی جایگذاری شده اند از تعدادی حسگر متحرک که توسط کارکنان حمل می شود نیز استفاده می شود.به علت این که شاید حسگرها نصب شده نتوانند به طور کامل محدوده را زیر پوشش خود قرار دهند این حسگر های متحرک برای افزایش کارایی ضروری می باشند.حسگر ها داده های دریافتی را از محیط اطراف را به یک ایستگاه مرکزی ارسال می کنند و این ایستگاه داده های دریافت شده از حسگر هارا با استفاده از تکنیک های داده کاوی پردازش می کند و موارد نشت هشدار داده می شود.
3-چاه هاي هوشمند
با وجود اين چاه مي توان به صورت آنلاين دما، فشار و دبي سيستم را در مكاني دورتر از سر چاه مشاهده نمود.تجهيزات تكميل چاه هوشمند، به طور كلي شامل شيرهاي كنترل جريان ، گيج هايي دائمي درون چاهي وحسگرهاي اندازه گيري دما است. اين چاه ها باعث بهبود توليد از چاه و افزايش برداشت نهايي از مخزن و كاهش هزينه هاي سرمايه اي وعملياتي در بلند مدت مي شود.
شکل38-2طرح چاه هوشمند
در شکل 39-2 می توانید مجموعه از عوامل تشکیل دهنده چاه هوشنمند بیان شده است:
شکل 39-2اجزای چاه هوشمند
مزیت چاه های هوشمند
اين چاه ها براي مشاهده حلقه ارزش فن آوري مخزن هوشمند و كسب فهم ودرك بهتر از فن آوري، طراحي و ساخته شده است. با وجود اين چاه مي توان به صورت آنلاين دما، فشار و دبي سيستم را در مكاني دورتر از سرچاه مشاهده نمود و درصورتي كه كاربر تشخيص دهد، مي تواند هريك از اين عوامل را كنترل و تنظيم نمايد، سپس به سيستم ها اعمال كند. ضمن آن كه مي توان تمام فرآيندهاي مربوط به چاه هوشمند را به صورت يك حلقه بسته مشاهده كرد.در چاه هاي هوشمند، عمياتي مانند كنترل دما، فشار و مقدار جريان پيوسته توسط حسگرها انجام مي شود. به اين ترتيب كاربر مي تواندشرايط چاه را پايش نمايد. همچنين در اين فن آوري مديريت چاه براساس اطلاعات جمع آوري شده، نصب سامانه كنترلي وشيرهاي كنترل بازه اي موسوم به(ICV) و بهينه كردن فرايند توليد يا تزريق ممكن است]3[
2-13-2 كاربردRFIDدرصنعت نفت وگاز و پتروشيمي
1-كنترل تردد كارشناسان و كارگران
برچسبRFIDرا مي توان به شكل هاي مختلف به كار برد. مي توان به صورت دستبند و يا گردنبند و يا دگمه ي لباس در اختياركارگران و كاركنان پالايشگاه نفت و يا كارخانه قرارداد. برچسب الكترونيكي با پوشش هاي مختلف در برابر تغييرات محيطي مقاوم است و به آساني با دستگاه قرائت گر ارتباط برقرار مي كند. دستگاه قرائت گر تمامي برچسب هايي كه درمحدوده اش قرار دارد رامي خواند و ما را در تشخيص اينكه هر كارگر و يا كارشناس دركدام قسمت كارخانه و يا پالايشگاه قرار دارد، كمك مي كند به اين ترتيب كه از ورود كاركنان به قسمت هاي ممنوع جلوگيري مي شود. همچنين حضور و غياب كاركنان به راحتي توسط برچسب الكترونيكي كه اطلاعات آ نها را دربر دارد ، كنترل مي شود.
اين برچسب ها مي تواند درون كارت شناسايي آ نها موجود باشد و اطلاعات آن ها برخلاف باركد قابل كپي كردن نيست.
2-كنترل محصول
هنگام توليد يك محصول مي توان برچسبRFIDرا در آن محصول قرار داد. گونه اي از اين برچسب ها داخل شيشه هستند و به عنوان برچسب شيشه اي شناخته مي شوند. ساختار اين برچسب ها ها از يك ميكروچيپ و يك آنتن در يك غلاف شيشه اي تشكيل شده است كه ابعاد آن و قطرش بسيار كوچك است. مي توان آن ها را درون بنزين يا نفت و هر محصول مايع ديگر قرار داد و به صورت الكترونيكي مشخصات آن محصول را از راه دور بر روي آن نوشت يا خواند.
محصولات پودري پتروشيمي نيز مي تواند به اين برچسب هاي راديويي مجهز شود. از اين طريق قادريم تمامي مراحل توليد،بارگذاري و توزيع را به راحتي كنترل كنيم و مطمئن شويم كه تمامي بسته ها وجود دارند.
3-بازديد از دستگا هها
برچسب هاي راديويي را مي توان به تجهيزات مختلف متصل كرد. مهندس ناظر بعد از بازبيني از دستگاه، تاريخ و يا مشكل دستگاه را بر روي تراشه داخل برچسب مي نويسد, هنگام بازبيني بعدي تنها كافي است اطلاعات نوشته شده خوانده شود و اگر دستگاه نيازبه تعمير دارد اقدامات لازم صورت گيرد.
4-كنترل سيلندر گاز صنعتي
سيلندرهاي گاز صنعتي بسيار در معرض خطر هستند و ممكن است هنگام بارگذاري ضربه ديده و يا منفجر شوند. استفاده ازباركد براي رديابي وكنترل آن ها كارآساني نيست. تكنولوژي نوينRFIDكنترل سيلندر گاز را بسيار آسان مي كند ، برچسبRFIDرا برروي سيلندر نصب مي كنند و تنها با نصب چند قرائتگر محدود ، تمام سيلندرها را در هر مرحله كنترل مي كنند ومشخصات كيفي آن ها را از راه دور مورد ارزيابي قرار مي دهند.
5-ثبت دما و فشار
درمراحل مختلف صنعت نفت مانند حفاري و پالايش مي توان از برچسب هایRFIDبراي ثبت فشار و دما استفاده كرد. دستگاه قرائتگر اطلاعات برچسب را از فاصله دور مي خواند و نويز محيط و شرايط جوي هيچ اثري برروي اين سيستم ندارد.
6-كنترل تردد كارشناسان و كارگران و استفاده در جلوگيري از توليد پسماند
دكلبان وظيفه دارد كه هر ساعت يك بار به پمپ هاي گل حفاري سر زده و با گوش دادن به صداي پمپ از صحت كاركرد آن اطمينان حاصل كند. در صورتي كه دكلبان به هر دليلي كار خود را انجام ندهد امكان خرابي پمپ و در نتيجه به هدر رفتن مقدار زيادي گل حفاري وجود دارد كه علاوه بر ضرر هاي اقصادي آن آسيب جبران ناپذيري به محيط زيست وارد مي آيد. با كار گذاشتن يك برچسبRFIDدر لباس دكلبان رفت و آمد هاي او را زير نظر گرفته و در نتيجه از وقوع اين اتفاق جلوگيري می کنند
7-كنترل تجهيزات واحدهاي عملياتي :
برخي واحدهاي صنعتي در صنايع نفت ، گاز وپتروشيمي از تجهيزات گرانقيمتي استفاده مي نمايند كه اين ابزار و تجهيزات در بسياري از موارد حياتي بوده و بدليل وارداتي بودن آنها امكان تهيه مجدد آنها به سادگي ممكن نخواهد بود و همچنين با توجه به اهميت و سرعت در عمليات ها ارزشمند بودن وقت براي اين واحد ها ، جمع آوري و جستجو به دنبال اين تجهيزات مي تواند زمان زيادي را هدر دهد و بعضي موارد با بجا ماندن اين تجهيزات در ايستگاهها يا محل هاي ماموريت يا گم شدن وسيله زمان زيادي از دست مي رود به همين منظور مي توان با نصب برچسب هايي روي اين تجهيزات علاوه بر آمارگيري سريع ازوجود تجهيزات و ابزار و محل آنها اطمينان حاصل نمود.
8-اسناد و مدارك :
اسناد و مدارك محرمانه و غير محرمانه واحدهاي عملياتي در صنايع نفت ، گاز و پتروشيمي (بخصوص واحدهاي حراست صنايع مربوطه )هميشه مورد توجه سوءاستفاده كنندگان از اسناد و مدارك بوده و هست. لذا باتوجه به سطوح مختلف محرمانگي در اسناد و مدارك ،بجاي استفاده از كلمات محرمانه ، خيلي محرمانه ، سري و بكلي سري و... كه خود اينها مي توانند عامل تحريك و ايجاد سوء استفاده گردد، مي توان با استفاده از برچسب های بصورت برچسب هاي هوشمند سطح محرمانگي تاريخچه گردش سند را مشخص نمود.
9-كنترل تردد خودروها :
در صنايع نفت ، گاز و پتروشيمي با عنايت به حساسيت بيش از حد اين مجتمع ها بويژه در پالايشگاه هافقط خودروهايي در داخل اين مجتمع ها مجاز به تردد مي باشند كه داراي مجوز تردد صادر شده از سوي واحد حراست مجتمع مربوطه باشند. سوي واحد حراست مجتمع مربوطه باشند. لذا با استفاده از تكنولوژي RFID و استفاده برچسب هاي مربوطه خودروهاي مجاز مي توان در كنترل عبور و مرور خودروها دخيل بود. اين سيستم با چسباندن يك برچسب بر روي وسيله نقليه و قرار دادن كليه اطلاعات مربوطه به اين وسيله در حافظه آن امكانپذير مي شود ، قبل از رسيدن وسيله نقليه به درب ورودي يا خروجي ، ماشين از محلي كه در آن يك آنتن جهت دريافت اطلاعات برچسب چسبيده شده بر روي وسيله نقليه وجود دارد ، عبور مي كند. دستگاه قرائتگر اطلاعات موجود بر روي برچسب را از آنتن بازخواني مي كند و در صورتي كه اطلاعات موجود بر روي برچسب نشانگر مجوز ورود يا خروج باشد ، گيت ورودي يا خروجي باز مي شود . درصورتي كه هيچگونه برچسبي بر روي ماشين وجود نداشته باشد و يا در صورتيكه اطلاعات موجود بر روي برچسب نشانگر عدم مجوز ورود يا خروج باشد ، افراد امنيتي مستقر درمحل درب ورودي يا خروجي جهت بازرسي وسيله نقليه اقدام مي كنند.
10-كنترل از راه دور سايت هاي عملياتي :
تاسيسات نفتي ، گازي و پتروشيميايي بصورت سايت هاي حساس و غير حساس و نيمه حساس دسته بندي مي شوند، به عنوان نمونه در پالايشگاههاي گازي بدليل امكان نشت گازهاي سمي نظير H2S امكان تردد براي همه پرسنل به مناطق حساس عملياتي وجود ندارد و فقط افرادي مي توانند به اين محل ها مراجعه كنند كه آموزشهاي لازم در اين مورد را توسط واحدهاي مربوطه نظيرHSE را گذرانده باشند. با عنايت به اين موضوع مي توان با استفاده از RFID تردد افرادي را كه در اين سايت ها فعاليت مي كنند را زير نظر گرفت و با تعريف كردن برچسب هايي براي افراد مجاز به تردد در اين مناطق از تردد افراد غير مجاز به اين سايت هاممانعت بعمل آورد.
11-كاربرد در سيستم انبار داري :
در زمينه انبارداري اين تكنولوژي مي تواند بسياري ازفعاليت هاي موجود را ازحالت دستي به حالت خودكارتبديل كرده و نياز به تعداد زياد كارگران را كاهش دهد علاوه بر اين بكارگيري RFID در مديريت انبار سبب مي شود كه هزينه هاي مربوط به نيروي انساني و زمان كاهش يافته و دقت در امر توليد و سفارشات مشتريان افزايش يابد]49[ امروزه بسياري از مراكز توزيع و انبار در دنيا از تكنولوژي RFIDاستفاده مي كنند و بر اين باورند كه بازگشت سرمايه آنها به شدت بهبود مي يابد
شکل40-2 نمایی از کاربرد RFIDدر انبارداری]75[
12-كاربرد درHSE صنعت نفت :
فناوري RFID در بخشHSEدر صنايع نفت ، گاز وپتروشيمي كاربرد فراواني دارد . از آنجا كه حوادث غيرمترقبه همواره سايت هاي نفت ، گاز و پتروشيمي را تهديدمي كند ، كوچكترين بي احتياطي ممكن است خسارت جبران ناپذيري را وارد سازد ، انفجار و نشت گاز يكي از متداولترين حوادث است . وقوع اينگونه حوادث كه غالباً قدرت ديد را كاهش مي دهد سيستم امداد را با دشواري درشناسايي و پيدا كردن كاركنان مواجه مي سازد. با توجه به آنكه ايمني كاركنان در محيط كار از مهمترين وظايف سازمانهاست ، اطلاع از موقعيت مكاني كاركنان پايه و اساس كار عمليات امداد است. زيرا لازم است به هنگام وقوع حادثه كليه افراد محل وقوع حادثه را ترك كرده و در محل سرشماري حاضر شوند و اطلاع از آخرين محل حضور مفقودين كمك بزرگي براي امداد رساني خواهد بود. اصلي ترين كاربرد RFIDدر ايمني محيطهاي كاري رديابي و مكانيابي كاركنان است RFID ازطريق برچسب هایی فعال كه در اختيار كاركنان قرار مي دهدمي تواند در هر لحظه محل حضور افراد را گزارش كند ، اين برچسب به راحتي قابل حمل هستند و مي توانند بر روي كلاه ايمني نصب شوند و يا در لباس كار كاركنان جاسازي شوند
36131501505585برچسببرچسب19488992022847نرم افزار و سرور مرکزی0نرم افزار و سرور مرکزی916305299085قرائت گرقرائت گر2834640190500آنتنآنتن16907772015334508635358775033988081506376025782442540000
شكل 41-2 نمايي از كاربرد RFID در حوزه ايمني كاركنان
13-كنترل خودكار تجهيزات حفاظتي PPT به منظور جلوگيري از ورود غير محتاطانه پرسنل به نواحي خاص
بخش هاي مختلف در محيط كار نيازهاي ايمني خاص خود را از لحاظ نوع پوشش حفاظتي كاركنان مي طلبند. براي مثال كلاه ها وعينك هاي ايمني و ديگر البسه محافظتي در بخشهاي مختلف يك سايت نفتي مورد استفاده قرار مي گيرند. پرسنل ممكن است به دليل سختي شرايط كار و يا جدي نگرفتن مسائل ايمني، پوشش ها را ناديده گرفته و بر اثر اين سهل انگاري زيان هاي جبران ناپذيري به خود و كارفرما وارد سازند. كنترل پوشش كاركنان پيش از ورود به مناطق خاص احتمال به وقوع پيوستن تهديد ها راكاهش مي دهد. در اين كاربرد تجهيزات حفاظتي نظير ماسك هاي اكسيژن، كفش و كلاه و لباس حفاظتي و عينك ها به برچسب هاي RFIDمجهزمي شوند. مأموران پس از كنترل سلامت و صحت كاركرد هر يك از وسايل امنيتي، اطلاعات مربوطه را دربرچسب ذخيره مي كنند. اين اطلاعات شامل كد شناسايي افراد و اطلاعات مربوط به كنترل كيفيت وسيله ايمني مي باشد.
همچنين سايت از نظر نياز هاي ايمني به نواحي مختلف تقسيم مي شود و در ورودي هر يك از اين نواحي، دروازه هاي ورود وخروج با استفاده از قرائتگر هاي RFIDمشخصات پوشش كاركنان را به هنگام ورود به سايت مي خوانند و در صورت وجودنقصان با ارسال هشدار(آژير، فرستادنsms،نمايش روي صفحهLCD) شخص مورد نظر و متصديان مربوطه را آگاه مي سازند.
14-كنترل زمانبندي سرويس، نگهداري و تعميرات ماشين آلات
اصولاً مباحث مربوط به سرويس و نگهداري از ابتداي كاربردي شدن فناوري RFIDمورد توجه بوده است. هر قطعه داراي طول عمر مشخصي است و در طول عمر خود در دور ههاي معين نياز به بازبيني و تعمير و يا تعويض قطعات فرسوده دارد وممكن است به مراكز پشتيباني ارسال شود.
همانند بحث مديريت اموال در اين كاربرد برچسب های RFID بر روي كالاها نصب مي شوند، اطلاعات آنها در دور ههاي معين باقرائتگر هاي دستي خوانده مي شود و در مورد پشتيباني و نگهداري اطلاعات لازم به متصديان اعلام مي شود.
15-سيستم اطلاع رساني قطعات حمل شونده جرثقيل ها (وزن، محل قرارگيري) به اپراتور ماشين
يكي از متداولترين خطراتي كه در محيط هاي نفتي آسيب جدي به كاركنان وارد مي سازد حوادث مرتبط با جرثقيل ها است، كه نيازبه اپراتوري خبره دارد. فناوري RFIDدر اين كاربرد نيز به كمكHSEآمده است. به همراه سيستم مديريت تردد پرسنل،قطعاتي كه با جرثقيل حمل مي شوند برچسب های RFID دريافت مي كنند. اطلاعاتي دقيقي از قطعات مانند اندازه و وزن و محل قرارگرفتن و اطلاعات پيرامون جرثقيل به صورت گرافيكي و بلادرنگ بر روي مانيتور در معرض ديد اپراتور جرثقيل قرار مي گيردتا با در نظر گرفتن كليه شرايط قطعه و شرايط محيط و با حفظ نكات ايمني اقدام به جابجايي آن نمايد.
3-13-2کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز
1-نانو سنسورها:
با توجه به دما و فشار زیاد در محیط هاي سخت زیرزمینی، سنسورهاي قدیمی الکتریکی و الکترونیکی و سایر لوازم اندازه گیري قابل اعتماد نمی باشند و در نتیجه شرکت هاي استخراج کنندة نفت در تهیۀ اطلاعات لازم و حساس جهت استخراج کامل ومؤثر نفت از مخازن از نانو سنسورها استفاده کنند]50،51[
در حال حاضر محققان در حال توسعۀ یک سري نانوسنسورهاي قابل اعتماد و ارزان از فیبرهاي نوري جهت اندازه گیري فشار،دما، جریان نفت و امواج آکوستیک در چاه هاي نفت می باشند. این نانو سنسورها به علت مزایایی نظیر اندازه کوچک ،ایمنی درقبال تداخل الکترومغناطیسی ، قابلیت کارآیی در فشار و دماي بالا و همچنین محیط هاي دشوار، مورد توجه بسیار قرارگرفته اند. از همه مهمتر اینکه امکان جایگزینی و تعویض این نانوسنسورها بدون دخالت در فرآیند تولید نفت و باهزینه مناسب فراهم می باشد درحالی که عمل جایگزینی و تعویض سنسورهاي قدیمی در چاه هاي نفت میلیون ها دلار هزینه در پی دارد نانوسنسورها از نظر تولید بسیار مقرون به صرفه بوده و اندازه گیري هاي دقیقتري ارائه می دهند]52،53[
4-13-2مزاياي استفاده از اینترنت اشیا در صنایع نفت و گاز
كاهش هزينه ها و كاهش فعاليت هاي دستي و افزايش سرعت و دقت در كار
اتوماسيون(بدون توقف )
كاهش خطاي انساني
يكپارچگي
كاهش دخالت انسان در ثبت و خواندن اطلاعات ( صرفه جويي در نيروي انساني سازمان )
امكان بررسي اقلام متعدد بطور همزمان
امكان به روز رساني اطلاعات به محض تغيير در وضعيت اقلام
ايجاد افزايش امنيت، زيرا با استفاده از اینترنت اشیا امكان رديابي كالاها را حتي در يك فضاي بسته را فراهم می شود.
14-2نتیجه گیری
در ابتدا فصل به بررسی مفهوم اینترنت اشیا و اشیا پرداخته شد و سپس مفاهیم و فناوری های به کار رفته در اینترنت اشیا به صورت گسترده مورد کنکاش و بررسی قرار گرفت و عملکردو ساختار هریک از آنها به طور کامل بیان شد ودر ادامه به تلاش های صورت گرفته برای تعریف معماری و پیشنهاد های که برای آن صورت گرفته ارائه شدند و در نهایت به بررسی امنیت ،نیازمندی های امنیت ، ساختار های امنیت وسایر مباحثی پرداختیم که تاکنون برای امنیت در اینترنت اشیا صورت گرفته است. در این فصل همچنین به معرفی کاربردهای از فناوری های تشکیل دهنده اینترنت اشیا در صنعت نفت و گاز پرداختیم و با بررسی و آشنایی با این فناوری ها لزوم داشتن چارچوبی برای برقرار ساختن اینترنت اشیا که هم تضمین کننده امنیت به عنوان مهمترین نیاز غیر عملیاتی است را داشته باشد و هم اینکه فعالیت های موجود در صنعت نفت و گاز، در آن لحاظ شده باشد . در فصل بعدی به معرفی چارچوبی می پردازیم که مارا به اهداف ذکر شده برساند.
منابع و مآخذ
]1[اف . تیپتون ،هرولد،مدیریت حفاظت و امنیت اطلاعات،ترجمه ح. عابدی ،انستیتو ایزایران،1388.
]2[بحريني نژاد،اردشیر، طاهري زاده، سلمان، راه حل براي اينترنت اشياء،دومین کنفرانس ملی فناوری RFID
]3[ماهنامه فني وتخصصي اكتشاف و توليد، شماره 75 مرداد 1389 ، اخبار تكنولوژي ، صفحه 42
]4[پاینده، امیرتیمور، امیدی نجف آبادی، مریم، مسعودی فر، فهیمه، ضریب آلفای کرونباخ؛مفاهیم، کارکردو شیوه های نوین آن، دانشگاه شهید بهشتی،1387
[5] International Telecommunication Union. ITU Internet Reports 2005.The Internet of Things. 2005
[6] Floerkemeier C. Langheinrich M, Fleisch E, Mattern F. The Internetof Things: Lecture Notes in Computer Science. Springer, 2008,49-52
[7] H. Sundmaeker, P. Guillemin, P. Friess, S. Woelfflé, Vision and challenges forrealising the Internet of Things, Cluster of European Research Projects on theInternet of Things—CERP IoT, 2010.
[8] Tan L. , Wang N., “Future Internet: The Internet of Things”, 3rd International Conference onAdvanced Computer Theory and Engineering (ICACTE), 2010
[9] Jani LAHTI, THE INTERNET OF THINGS, TLT Seminar on Pervasive Networks andConnectivity, Spring 2008
[10] “The IPv6 Challenge Part 1, A Service Provider guide to the Basics,Transition Strategies, and Implementation Issues”. A white paper byIncognito Software, January, 2011.
[11] International Data Corporation (IDC) Corporate USA,“Worldwide smart connected device shipments,” March 2012,http://www.idc.com/getdoc.jsp?containerId=prUS23398412[Accessed on: 2012-08-01].
[12] J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs,C. Roxburgh, and A. H. Byers, “Big data: The nextfrontier for innovation, competition, and productivity,”McKinsey Global Institute, Tech. Rep., May 2011, http://www.mckinsey.com/Insights/MGI/Research/Technologyand Innovation/Big data The next frontier for innovation[Accessed on: 2012-06-08].
[13] S. Deering, R. Hinden, Internet Protocol, Version 6 (IPv6) Specification, RFC 2460, Dec1998
[14] E. Fleisch, and F. Mattem, Das Internet der Dinge,Springer, 1 edition, July 2005.
[15]Miao Yun, and Bu Yuxin Research on Architecture and Key Technology of Internet of Things(IoT) Applied on Smart Grid , InternationalConference on Advances in Energy Engineering,2010
[16] J. Newmarch and P. Tam. “Issues in Ownership of Internet Objects”.International Conference on Electronic Commerce Research, 2002.
[17] “CERP-IoT: Cluster of European Research Projects on the Internet ofThings”. Integration in CERP–IoT Cluster Description for clusterBook.doc
[18] C. Petrie. “The Future of the Internet is Coordination”. Future EnterpriseSystems Workshop, 2010.
[19] R. Weber, R. Weber. “Internet of things: legal perspectives”. Springer.June 2010.
[20]Tongrang Fan,Yanzhao Chen,”A Sheme of data management In the Internet of things”Proceding of IC-NIDC,IEEE,2010
[21] C. Ding, L. J. Yang, and M. Wu, “Security architecture and keytechnologies for IoT/CPS”, ZTE Technology Journal, vol. 17, no. 1, Feb.2011
[22] Baoquan Zhang, Zongfeng Zou,Mingzheng Liu,”Evaluation on Security System of Internet of ThingsBased on Fuzzy-AHP Method”IEEE,2011
[23] LIU Qiang,CUI Li,CHEN Hai-ming.Key Technologies andApplications of Internet of Things.Compute Science,VOL.37,NO.6,June2010.
[24] Kharif, “Like it or Not, RFID is coming” Business week online, March 18, 2004.
[26] Collin Mulliner(2008), Attacking NFC Mobile Phones, FraunhoferSIT, EUSecWest, London, UK.
[27] F. Jammes, and H. Smit, "Service-oriented paradigms inindustrial automation", IEEE Transactions on IndustrialInformatics, Feb. 2005, pp. 62-70.
[28] Kaiser, E. “Wal-Mart starts RFID Test.” Forbes.com, April 30, 2004
[29] EPoSS. Internet of Things in 2020[R]. 2008.
[31]Pascual J,Sanjua´n O,CuevaJM,PelayoBC,A´lvarez M,Gonza´ lez A.Modeling architecture for collaborative virtualobjectsbasedonservices.Journalof Network and Computer Applications 2011;34(5):1634–47.
[32] Cui J-H, Kong J, Gerla M, Zhou S. The challenges of building mobile underwater wireless networks for aquatic applications. IEEE Network 2006;20(3):12–8.
[33]Liu L, Zhou S, Cui J-H. Prospects and problems of wireless communications for underwater sensor networks. Wiley Wireless Communications and Mobile Computing 2008;8(8):977–94.
[34] Domingo M, An overview of the internet of underwater things, Journal of Network and Computer Applications 35 (2012) 1879–1890
[35] SHEN Changxiang, ZHANG Huanguo, and FENG Dengguo,“Literature Review of Information Security,” Science in China(SeriesE:Information Sciences), vol.37, no.2, 2007, pp.129–150.
[36] WU Chuankun, “A Preliminary Investigation on the SecurityArchitecture of the Internet of Things,” Bulletin of Chinese Academyof Sciences, vol.25, no.4, 2010, pp.411–419.
[37] Anne James and Joshua Cooper, “Database Architecture for theInternet of Things,” IETE Technical Review, vol.26, 2009, pp.311-312.
[38] Juels, A. “RFID Security and Privacy: a research survey,” IEEEJournal on Selected Areas in Communications, vol.24, Issue 2,Feb.2006, pp.381-394.
[39] MA Yujian, “The Design and the Implementation of an EPC-basedInformation System,” North China University of Technology, 2009.
[40] Wonnemann, C. and Struker, J. “Password Management for EPCClass 1 Generation 2 ransponders,” IEEE Conference on EnterpriseComputingE-Commerce and E-Services, July 2008, pp. 29-35.
[41] Christoph P. Mayer, “Security and Privacy Challenges in the Internet of Things,” Electronic Communications of the EASST, vol.17, 2009.
[42] G. Yang, J. Xu, W. Chen, Z. H. Qi, and H. Y. Wang, “Securitycharacteristic and technology in the internet of things,” Journal of NanjingUniversity of Posts and Telecommunications (Natural Science), vol. 30,no. 4, Aug 2010.
[43]Srivaths Ravi,Anand Reghunathan,Paul Kocher,Sunil Hattangady, “Security in embedded Systems Desgin Challengs”,Augest 2004,Transactions on Embedded Computing Systems (TECS),Volume 3,Issue 3
[44] Yang Jin-cui, Fang Bin-xing,” Security model and key technologies for the Internet of things”, The Journal of ChinaUniversities of Posts andTelecommunications,2011, 109-112
[45]Lan li,”Study on Security Architecture in the Internet of Things”,International Conference on Measurement,Information and Control(MIC),2012
[46] Atzori L., Iera A., Morabito Gi. ,” The Internet of Things: A survey”, Computer Networks 54 2787–2805,2010
[47] Mohammad reza Akhondi, Simon Carlsen, Stig Petersen, Applications of Wireless SensorNetworks in the Oil,Gas and Resources Industries, 24th IEEE International Conference onAdvanced Information Networking and Applications, 2010
[48] Chao Xiaojuan, Waltenegus Dargie and Lin Guan, Energy Model forH2S MonitoringWireless Sensor Network, 11th IEEE International Conference on Computational Science andEngineering, 2008.
[49] LXE Inc., "RFID Technology for Warehouseand Distribution Operations", WP, LXE Inc.,2006,pp. 2-6
[50] Nano robots for Material Science, biology and Micro mounting by Stephen Kleindiek
[51] Tiantian, Zhang; Andrew, Davidson; Steven L., Bryant; Chun, Huh; Nanoparticle-StablizedEmulsion for Applications inEnhanced Oil Recovery; the SPE Improved Oil Recovery Symposium;USA(Oklahoma); 2010
[52] Bennion, D.B., et aI, "Underbalanced Drilling of Horizontal Wells, Does it Really Eliminate Formation Damage"J,CPT, November, 1995.
[53] Hannegan, Do, "using nanoparticles to transport of drilling fluids for HPHT drilling: The When and Why", JCPT, May,1993.L. Di Silvio, Ph.D thesis, University of London, London, 1995.
[54] Klaus Finkenzeller. Known attacks on RFID systems, possiblecountermeasures and upcoming standardisation activities. In 5th EuropeanWorkshop on RFID Systems and Technologies, (2009).
[55] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. NFC/RFID applicationsin medicine: security challenges and solutions. 5th InternationalConference on Intelligent Environments - IE'09 (2009).
[56] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta. Secure use of NFC inmedical environments. 5th European Workshop on RFID Systems andTechnologies, (2009).
[57] Gerald Madlmayr. NFC devices: Security & privacy. 3a InternacionalConference on Availability, Reliability and Security (2008).
[58] A. J. Jara; M. A. Zamora and A. F. G. Skarmeta.An architecture based on Internet of Things to support mobility and security in medical environments,IEEE CCNC(2010)
[59] W.K. Edwards, "Discovery systems in ubiquitouscomputing", IEEE Pervasive Computing, 2006, pp. 7077.
[60] S. Karnouskos, O. Baecker, L.M.S. de Souza, and P.Spiess. "Integration of soa-ready networked embeddeddevices in enterprise systems via a cross-layered web serviceinfrastructure", In Proc. of the 12th International Conferenceon Emerging Technologies & Factory Automation (ETFA),25-28 Sept. 2007, pp. 293-300.
[61] Huang Xuyong, "Basic Research of Wireless SensorNetworks and Applications in Power System",HuazhongUniversity of Science & Technology, Wuhan, 2008.
[62]Lin Li,Application of the Internet of Thing In Green Agricultural Products Supply Chain Management,4th International Conferenceon on Intelligent Computation Technology and Automation,(IEEE),2011
[63] Benjamin Fabian and Oliver Günther, “Security Challenges of theEPC Global Network,” Communications of the ACM, vol.52, July2009, pp.121-125.
[64] Anderson, J. P. “Computer Security Technology Planning Study,”ESD/AFSC, Hanscom AFB, Bedford MA, vol.1, Oct.1972.
[65] XU Na and WEI Wei, “Design and Implementation of TrustedPlatform Based on Secure Chip,” Application Research of Computers,no. 8, 2005, pp.117-119.
[66] LI Hongpei, “What is Trusted Network Architecture,” Network &Computer Security, no.2, 2005, pp.36–38.
[67] ZHOU Yanwe, WU Zhenqiang, and YE Jiangca, “Study of NewTrusted Network Framework,” Computer Application, vol.29, no.9,Sep. 2009, pp.2535-2565.
[68] PENG peng, HAN Weili, and ZHAO Yiming, “Research on SecurityRequirements of Internet of Things Based on RFID,” NationalSymposium on Computer Security, vol.25, 2010, pp.58-64.
[69]Christof Paar, Andre Weimerskirch, “Embedded security in a pervasiveworld” , Information Security Technical Report, 2007 – Elsevier ,Volxme 12, Issue 3, 2007, Pages 155-161.
[70] Matthew Eby, xan Werner, Gabor Karsai, Akos Ledeczi, "Embedded systems security co-design" , April 2007, SIGBED Review , Volume 4,Issue 2 ,Publisher: ACM
[71] Gebotys, C.H.; Tiu, C.C.; Chen, X., "A countermeasure for EM attackof a wireless PDA," Information Texhnology: Codinx and Computing,2005. ITCC 2005. International Conference on , vol.1, no., pp. 544-549Vol. 1, 4-6 April 2005
[72]Tiri, K. and Verbauwhede, “Design Method for Constant power Consumption of Differential Logic Circuits”, In Proceedings of the Conference on Design, Automation and Test in Europe - Volume 1(March 07 - 11, 2005). Design, Automation, and Test in Exrope. IEEEComputer Society, Washington, DC, 628-633.
[73] C. Huang. “An Overview of RFID Technology, Application, andSecurity/Privacy Threats and Solutions”. George Mason University,Scholarly paper, 2009.
[74] C. Alcaraz, P. Najera, J. Lopez and R. Roman. “Wireless SensorNetworks and the Internet of Things: Do We Need a CompleteIntegration?”. International Workshop on the Security of The Internet ofThings (SecIoT), 2010.
[75] R. Jehadeesan and J. Rajan. “Mobile communication Technologies”.library.igcar.gov.in/readit-2005/conpro/info mgt/s2-7.pdf (as on 19 Sep2011)
[76] D. Rotondi, S. Gusmeroli, S. Piccione. “A capability-based security approach to manage access control in the Internet of Things”, Mathematical and Computer Modelling Journal, available online, March 2013.
[77] Piotr Gaj, Jürgen Jasperneite, Max Felser.“Computer Communication within Industrial Distributed Environment – a Survey”, Mathematical and Computer Modelling Journal, volume 9, issue 1, pages 182-189, March 2013.
[78] Henderson, J., and Venkatraman, N., "Strategic Alignment: Leveraging Information Technologyfor Transforming Organizations," IBM Systems Journal (32:1), 1993, 4-16.
[79]Gorlatova M, Kinget P, Kymissis I, Rubenstein D, Wang X, Zussman G. Energy harvesting active networked tags (EnHANTs) for ubiquitous object network- ing. IEEE Wireless Communications 2010;17(6):18–25.
Abstract
The oil and gas industry is perceived to be one of the most important industries, which is considered a human capital, requires the use of new technologies to enhance the desired effect of the industry in line with ensuring the overall safety of personnel, equipment and facilities, paving the way for cutting the risks and damages to zero through eliminating unsafe conditions.
Internet of Things is one of a series of new technologies that could be employed in the processes of exploration and production, refinery, petrochemical, pipeline, transportation and distribution. The use of this technology in the oil and gas industry leads to an increase in safety of staff, identification of health and safety issues, production optimization, fault tolerance, and reduction of operating costs.
Given the importance of this technology in the oil and gas industry, we need to utilize a model through which we could apply the technology of the Internet of Things to an acceptable level of protection across these important industries. To this end, we deal with the identification of the technology of the Internet of Things and the technologies used. Then through the research process, to develop a safe model, the studies’ outcomes along with research provided a framework for developing the architecture of the Internet of the things will be presented. Thus, we first widely introduce the basic tenets of the models, then an exploration of several architectural frameworks and security architecture of the Internet of things will be addressed, which among them, a secure three-tier architecture framework has been selected and redefined with the components of the structural requirements, and by taking account of the external factors affecting safety, a new framework for the secure utilization of the Internet of Things will be developed. Finally, we evaluate the proposed model.
Keywords: Internet of Things, RFID, sensor networks, security, architecture framework, oil and gas industry