Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Previous Page]
  • [Next Page]
  • [Fullscreen view]
  • [Close]
 
بهبود روش‌های تصدیق از راه دور برای دستگاه‌های اینترنت اشیا با استفاده از مدل فیزیکی
صالحی، محسن Salehi, Mohsen

Cataloging brief

بهبود روش‌های تصدیق از راه دور برای دستگاه‌های اینترنت اشیا با استفاده از مدل فیزیکی
پدیدآور اصلی :   صالحی، محسن Salehi, Mohsen
ناشر :   صنعتی شریف
سال انتشار  :   1399
موضوع ها :   اینترنت اشیا Internet of Things کنترل مبتنی بر رفتار Behavior-Based Control تصدیق از راه...
شماره راهنما :   ‭19-53245

Find in content

sort by

Bookmark

  • 1 سرآغاز (12)
    • 1.1 شرح مسأله (16)
    • 1.2 ایده‌ی راه‌کار پیشنهادی و نوآوری‌ها (17)
    • 1.3 ساختار پایان‌نامه (18)
  • 2 مفاهیم پایه (20)
    • 2.1 سامانه کنترل صنعتی (20)
    • 2.2 ساختار پی‌ال‌سی (22)
    • 2.3 تصدیق از راه دور (23)
    • 2.4 پیمانه بستر مورد اعتماد (25)
    • 2.5 مدل کنترلی پی‌ال‌سی (26)
    • 2.6 پارامترهای کنترلی (27)
    • 2.7 جمع‌بندی (28)
  • 3 کارهای پیشین (29)
    • 3.1 تصدیق محلی (29)
    • 3.2 تصدیق از راه دور (32)
      • 3.2.1 مبتنی بر سخت‌افزار (32)
      • 3.2.2 مبتنی بر نرم‌افزار (34)
      • 3.2.3 ترکیبی (36)
    • 3.3 نتیجه‌گیری (39)
  • 4 روش پیشنهادی (41)
    • 4.1 فرض‌های رویکرد پیشنهادی (41)
    • 4.2 مدل حمله (42)
    • 4.3 نمای کلی راه‌کار پیشنهادی (43)
    • 4.4 اثبات‌کننده (45)
      • 4.4.1 برنامه کنترلی پی‌ال‌سی (45)
      • 4.4.2 محاسبه‌کننده مدل فیزیکی برنامه کنترلی (46)
      • 4.4.3 برنامه ثبت‌کننده (47)
    • 4.5 ارزیاب (48)
  • 5 پیاده‌سازی و ارزیابی روش پیشنهادی (51)
    • 5.1 سامانه هدف (52)
    • 5.2 اثبات‌کننده (52)
      • 5.2.1 محاسبه‌کننده مدل فیزیکی برنامه کنترلی (53)
      • 5.2.2 برنامه ثبت‌کننده (54)
    • 5.3 ارزیاب (54)
    • 5.4 مجموعه دادگان (55)
    • 5.5 ملاحظه‌های امنیتی (58)
      • 5.5.1 حملات فیزیکی (59)
      • 5.5.2 حملات بدافزار و شبکه (59)
      • 5.5.3 حملات بازپخش (60)
    • 5.6 سنجش زمان اجرا و حافظه مصرفی (61)
      • 5.6.1 زمان اجرا (61)
      • 5.6.2 حافظه مصرفی (63)
    • 5.7 ارزیابی روش پیشنهادی در عمل (64)
      • 5.7.1 اثربخشی روش پیشنهادی در کشف حملات (64)
      • 5.7.2 مقایسه روش پیشنهادی با کارهای پیشین (66)
  • 6 نتیجه‌گیری و کارهای آتی (69)
  • کتاب‌نامه (72)
  • واژه‌نامه‌ی فارسی به انگلیسی (76)
  • واژه‌نامه‌ی انگلیسی به فارسی (81)
Loading...