وبلاگ

توضیح وبلاگ من

طرح های پژوهشی انجام شده درباره طراحی وضعیتی امن برای بکار گیری اینترنت اشیا در صنعت نفت و گاز- ...

 
تاریخ: 04-08-00
نویسنده: فاطمه کرمانی

بخش های مختلف در محیط کار نیازهای ایمنی خاص خود را از لحاظ نوع پوشش حفاظتی کارکنان می طلبند. برای مثال کلاه ها وعینک های ایمنی و دیگر البسه محافظتی در بخشهای مختلف یک سایت نفتی مورد استفاده قرار می گیرند. پرسنل ممکن است به دلیل سختی شرایط کار و یا جدی نگرفتن مسائل ایمنی، پوشش ها را نادیده گرفته و بر اثر این سهل انگاری زیان های جبران ناپذیری به خود و کارفرما وارد سازند. کنترل پوشش کارکنان پیش از ورود به مناطق خاص احتمال به وقوع پیوستن تهدید ها راکاهش می دهد. در این کاربرد تجهیزات حفاظتی نظیر ماسک های اکسیژن، کفش و کلاه و لباس حفاظتی و عینک ها به برچسب های RFIDمجهزمی شوند. مأموران پس از کنترل سلامت و صحت کارکرد هر یک از وسایل امنیتی، اطلاعات مربوطه را دربرچسب ذخیره می کنند. این اطلاعات شامل کد شناسایی افراد و اطلاعات مربوط به کنترل کیفیت وسیله ایمنی می باشد.
دانلود پایان نامه - مقاله - پروژه
همچنین سایت از نظر نیاز های ایمنی به نواحی مختلف تقسیم می شود و در ورودی هر یک از این نواحی، دروازه های ورود وخروج با بهره گرفتن از قرائتگر های RFIDمشخصات پوشش کارکنان را به هنگام ورود به سایت می خوانند و در صورت وجودنقصان با ارسال هشدار(آژیر، فرستادنsms،نمایش روی صفحهLCD) شخص مورد نظر و متصدیان مربوطه را آگاه می سازند.
۱۴-کنترل زمانبندی سرویس، نگهداری و تعمیرات ماشین آلات
اصولاً مباحث مربوط به سرویس و نگهداری از ابتدای کاربردی شدن فناوری RFIDمورد توجه بوده است. هر قطعه دارای طول عمر مشخصی است و در طول عمر خود در دور ه های معین نیاز به بازبینی و تعمیر و یا تعویض قطعات فرسوده دارد وممکن است به مراکز پشتیبانی ارسال شود.
همانند بحث مدیریت اموال در این کاربرد برچسب های RFID بر روی کالاها نصب می شوند، اطلاعات آنها در دور ه های معین باقرائتگر های دستی خوانده می شود و در مورد پشتیبانی و نگهداری اطلاعات لازم به متصدیان اعلام می شود.
۱۵-سیستم اطلاع رسانی قطعات حمل شونده جرثقیل ها (وزن، محل قرارگیری) به اپراتور ماشین
یکی از متداولترین خطراتی که در محیط های نفتی آسیب جدی به کارکنان وارد می سازد حوادث مرتبط با جرثقیل ها است، که نیازبه اپراتوری خبره دارد. فناوری RFIDدر این کاربرد نیز به کمکHSEآمده است. به همراه سیستم مدیریت تردد پرسنل،قطعاتی که با جرثقیل حمل می شوند برچسب های RFID دریافت می کنند. اطلاعاتی دقیقی از قطعات مانند اندازه و وزن و محل قرارگرفتن و اطلاعات پیرامون جرثقیل به صورت گرافیکی و بلادرنگ بر روی مانیتور در معرض دید اپراتور جرثقیل قرار می گیردتا با در نظر گرفتن کلیه شرایط قطعه و شرایط محیط و با حفظ نکات ایمنی اقدام به جابجایی آن نماید.
۳-۱۳-۲کاربرد نانوتکنولوژی در اینترنت اشیا صنایع نفت و گاز
۱-نانو سنسورها:
با توجه به دما و فشار زیاد در محیط های سخت زیرزمینی، سنسورهای قدیمی الکتریکی و الکترونیکی و سایر لوازم اندازه گیری قابل اعتماد نمی باشند و در نتیجه شرکت های استخراج کننده نفت در تهیۀ اطلاعات لازم و حساس جهت استخراج کامل ومؤثر نفت از مخازن از نانو سنسورها استفاده کنند]۵۰،۵۱[
در حال حاضر محققان در حال توسعۀ یک سری نانوسنسورهای قابل اعتماد و ارزان از فیبرهای نوری جهت اندازه گیری فشار،دما، جریان نفت و امواج آکوستیک در چاه های نفت می باشند. این نانو سنسورها به علت مزایایی نظیر اندازه کوچک ،ایمنی درقبال تداخل الکترومغناطیسی ، قابلیت کارآیی در فشار و دمای بالا و همچنین محیط های دشوار، مورد توجه بسیار قرارگرفته اند. از همه مهمتر اینکه امکان جایگزینی و تعویض این نانوسنسورها بدون دخالت در فرایند تولید نفت و باهزینه مناسب فراهم می باشد درحالی که عمل جایگزینی و تعویض سنسورهای قدیمی در چاه های نفت میلیون ها دلار هزینه در پی دارد نانوسنسورها از نظر تولید بسیار مقرون به صرفه بوده و اندازه گیری های دقیقتری ارائه می دهند]۵۲،۵۳[
۴-۱۳-۲مزایای استفاده از اینترنت اشیا در صنایع نفت و گاز

 

    • کاهش هزینه ها و کاهش فعالیت های دستی و افزایش سرعت و دقت در کار

 

    • اتوماسیون(بدون توقف )

 

    • کاهش خطای انسانی

 

    • یکپارچگی

 

    • کاهش دخالت انسان در ثبت و خواندن اطلاعات ( صرفه جویی در نیروی انسانی سازمان )

 

    • امکان بررسی اقلام متعدد بطور همزمان

 

    • امکان به روز رسانی اطلاعات به محض تغییر در وضعیت اقلام

 

    • ایجاد افزایش امنیت، زیرا با بهره گرفتن از اینترنت اشیا امکان ردیابی کالاها را حتی در یک فضای بسته را فراهم می شود.

 

۱۴-۲نتیجه گیری
در ابتدا فصل به بررسی مفهوم اینترنت اشیا و اشیا پرداخته شد و سپس مفاهیم و فناوری های به کار رفته در اینترنت اشیا به صورت گسترده مورد کنکاش و بررسی قرار گرفت و عملکردو ساختار هریک از آنها به طور کامل بیان شد ودر ادامه به تلاش های صورت گرفته برای تعریف معماری و پیشنهاد های که برای آن صورت گرفته ارائه شدند و در نهایت به بررسی امنیت ،نیازمندی های امنیت ، ساختار های امنیت وسایر مباحثی پرداختیم که تاکنون برای امنیت در اینترنت اشیا صورت گرفته است. در این فصل همچنین به معرفی کاربردهای از فناوری های تشکیل دهنده اینترنت اشیا در صنعت نفت و گاز پرداختیم و با بررسی و آشنایی با این فناوری ها لزوم داشتن چارچوبی برای برقرار ساختن اینترنت اشیا که هم تضمین کننده امنیت به عنوان مهمترین نیاز غیر عملیاتی است را داشته باشد و هم اینکه فعالیت های موجود در صنعت نفت و گاز، در آن لحاظ شده باشد . در فصل بعدی به معرفی چارچوبی می پردازیم که مارا به اهداف ذکر شده برساند.
فصل سوم
طراحی وضعیت امن برای بکار گیری اینترنت اشیا
۱-۳مقدمه
در فصل قبل با بررسی به شناخت قابلیت ها و نقش ها از اینترنت اشیا در صنایع نفت و گاز دست پیدا کردیم در این فصل با توجه به امنیت به عنوان یک نیاز غیر عملیاتی مهم ،سعی بر طراحی وضعیت امن برای بکار گیری و اجرایی کردن استفاده از فناوری اینترنت اشیا در سطح صنایع نفت و گاز داریم.
۲-۳ مدل پیشنهادی
مکانیزم ها و روش های ارزیابی امنیت
مدریت امنیت
شکل۱-۳ مدل پیشنهادی
مدل پیشنهادی شامل ۶ بخش می باشد که عبارتند از:
۱-پیش شرط ها
۲-برنامه ریزی و ایجاد طرح
۳-تفکیک سازی
۴-پیاده سازی و اجرا
۵-مدیریت امنیت
۶- مکانیزم ها و روش های ارزیابی
۱-۲-۳پیش شرط ها
این پیش شرط ها شامل تعیین الزامات امنیتی،تعیین قلمرو و محدودیت های محیطی،تعیین اهداف راهبردها و سیاست های امنیتی،شناسایی اولویت های امنیتی و تعیین میزان هزینه امنیتی می باشد.
۱-۱-۲-۳الزامات امنیتی
در این پیش شرط به بررسی الزامات امنیتی مورد نیاز می پردازیم.برای این گام مراحل زیر پیشنهاد می گردد:
۱-اطلاع یابی از الزامات امنیتی ۲- ارتقا دانش امنیتی و شناسایی عناصر تاثیر گذار سیاست های امنیتی ۳- دسته بندی و طبقه بندی الزامات
۲-۱-۲-۳تعیین قلمرو و محدودیت های محیطی
قلمرو می تواند یک یا چند فرایند در استقرار اینترنت اشیا باشد . شناسایی محدودیت های محیطی یکی دیگر از فاکتور های مهم برای ایجاد امنیت اینترنت اشیا می باشد که در پیش شرط ها مورد بررسی قرار می گیرد.پیشنهاد می شود موارد زیر در این قسمت اجرا شود: ۱-هدف از ایجاد امنیت به صورت کلان تعیین و تدوین شود. ۲-ماهیت،نوع کارو ماموریت که ساختار اینترنت اشیا مورد نظر وظیف انجام آن را دارد به صورت بخش بندی و با جزئیات مشخص شود. ۳-شناسایی فاکتورها و عوامل که می تواند در امنیت تاثیر گذار باشند
۳-۱-۲-۳تعیین اهداف راهبردها و سیاست های امنیتی
این گام به سه بخش مهم و اصلی اهداف ، راهبردها و سیاست ها تقسیم می شود.این سه بخش براساس فرامین و دستورات تشکیل ساختار اینترنت اشیای مورد نظر تعریف می شوند.سیاست امنیت مبنای امنیت محسوب می شودضمن تبیین ضرورت و جایگاه اهداف و راهبردها، در سیاست های امنیتی محورهای اصلی که بایستی پوشش داده شوند تشریح می شوند.
۴-۱-۲-۳شناسایی اولویت های امنیتی
یکی از اقدامات الزام آور تعیین میزان و نرخ تهدیدات متصوری است که بر ساختار اینترنت اشیا وارد خواهد شد.در واقع هرچه قسمتی از ساختار اینترنت اشیا برای ما با ارزش بیشتر باشد تهدیدات بیشتری آن را احاطه می کند ارزش گذاری و اولویت های امنیت براساس اهمیت آن بخش صورت می گیرد .درجدول ۱-۳ سه دسته تهدید های شایع به نمایش گذاشته شده است.]۲[


فرم در حال بارگذاری ...

« پژوهش های انجام شده در رابطه با تاثیر ارائه مجدد صورتهای مالی بر رشد شرکت- فایل ۴راهنمای نگارش پایان نامه در مورد صور خیال در غزلیّات خواجوی کرمانی- فایل ۱۹ »
 
مداحی های محرم