تماس با ما

فید خبر خوان

نقشه سایت

مرکز تخصصی پروژه، مقاله و گزارش کارآموزی

مرکز فروش پروژه، مقاله و گزارش کارآموزی در کلیه رشته ها و مقاطع کارشناسی و کارشناسی ارشد

تقویم لایه باز 96
http://kia-ir.ir

اگر به یک وب سایت یا فروشگاه رایگان با فضای نامحدود و امکانات فراوان نیاز دارید بی درنگ دکمه زیر را کلیک نمایید.

ایجاد وب سایت یا
فروشگاه حرفه ای رایگان

دسته بندی سایت

پر فروش ترین های فورکیا


پر بازدید ترین های فورکیا

نظرسنجی سایت

آمار بازدید سایت

پیوند ها

آمار بازدید

  • بازدید امروز : 208
  • بازدید دیروز : 131
  • بازدید کل : 25737

بررسی سیستم های RFID


بررسی سیستم های RFID

دسته: پروژه کارشناسی کامپیوتر

نوع فایل: Word تعداد صفحات: 150

 

چکیده

 در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آن ها می باشند تشکیل شده اند.

 شناسایی خودکار از طریق فرکانس رادیوییبه دنبال ایجاد تغییرات کلی در زمینه ی مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه ی جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد.لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژی های موجود تهدیداتی وجود دارد که اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهم ترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه ی رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات به صورت دسته بندی شده در آمده و سپس مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID آورده شده است.

 واژه‌هاي کليدي

 برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.

 

فهرست مطالب

 مقدمه 1

 1- بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن 4

 1-1- مشخصات سامانه ی RFID 5

 1-2- انواع برچسب های RFID 6

 1-2-1- خصوصیات برچسب ها 7

 1-2-2- انتخاب گونه ی برچسب 8

 1-3- بررسی دستگاه خواننده 9

 1-3-1- انتخاب دستگاه خواننده 10

 1-4- میان افزار RFID 11

 1-4-1- آداپتور دستگاه های خواننده 12

 1-4-2- مدیر رویداد 12

 1-4-3- سطوح رابط برنامه ی کاربردی 13

 1-4-4- انطباق میان افزار با دستگاه خواننده 14

 1-5- مشاهدات دستگاه خواننده 15

 1-6- فیلتر کردن رویداد 18

 1-7- معرفی EPC 19

 1-7-1- اجزای EPC 21

 1-7-2- مزایای EPC 22

 1-7-3- کلاس بندی EPC 23

 1-8- سرویس نامگذاری اشیا 25

 1-9- بررسی عملکرد زنجیره ی EPC 27

 2- بررسی سخت افزاری سیستم های RFID و فرکانس ها و استاندارهای موجود 30

 2-1- اصول فن آوریRFID 31

 2-2- انواع RFID از نظر محدوده ی فرکانس 31

 2-3- پیوستگی قیاسی 32

 2-4- پیوستگی خمش ذرات هسته ای 34

 2-5- دامنه های فرکانسی 35

 2-6- استانداردهای RFID 38

 2-6-1- ISO 38

 2-6-2- EPC 39

 2-6-3- مقایسه ی ISO و EPC 40

 3- چالش های تکنیکی و استراتژی های سیستم های RFID 42

 3-1- چالش های تکنیکی و استراتژی ها 43

 3-2- هزینه ی RFID 45

 3-3- استانداردهای RFID 45

 3-4- انتخاب برچسب و خواننده 46

 3-5- مدیریت داده ها 47

 3-6- یکپارچه سازی سیستم 47

 3-7- امنیت 48

 3-8- خصوصی سازی 50

 4- بررسی روش های پیاده سازی امنیت و خصوصی سازی در سیستم های RFID 52

 4-1- روش های امنیت و خصوصی سازی 53

 4-1-1- برچسب مسدود کننده 54

 4-1-1-1. مطالعه ی موردی پارازیت انتخابی 54

 4-1-1-2. عاملیت میان دستگاهی 56

 4-1-1-3. محدوده های زمان بندی 56

 4-1-2- استفاده از ابزار پراکسی 58

 4-1-2-1. مدل تهدید و الزامات 58

 4-1-2-2. رمزگذاری مجدد برچسب 59

 4-1-2-3. تجزیه و تحلیل امنیتی 61

 4-1-2-4. قراردادن برچسب در حالت خواب 62

 4-1-2-5. پوشاندن پاسخ برچسب 63

 4-1-2-6. پراکسی واسطه ی برچسب 64

 4-1-2-7. آزادسازی برچسب 65

 4-1-3- مدل حفاظتی کانال جهت مخالف 66

 4-1-3-1. مرحله ی ثبت 68

 4-1-3-2. مرحله ی شناسایی برچسب 68

 4-1-3-3. مرحله ی شناسایی برچسب به ثبت نرسیده 69

 4-1-3-4. مرحله ی شناسایی برچسب به ثبت رسیده 69

 4-2- استفاده از دیودهای سنسوری حساس در برچسب RFID 71

 4-3- روش سخت افزاری 72

 4-4- روش حذفی 74

 5- ملاحظاتی در امنیت و حفظ حریم خصوصی افراد در سیستم های RFID 77

 5-1- مقایسه ی سیستم های مبتنی بر RFID با سیستم های مبتنی بر بارکد 78

 5-2- ماهیت تهدیدات 79

 5-2-1- مشکلات ناشی از فناوری 80

 5-2-2- مشکلات اجتماعی 80

 5-3- نقاط آسیب پذیر سیستم های RFID ارزان قیمت 82

 5-4- انواع حملات به سیستم های RFID 86

 5-5- راه­حل هایی برای مشکلات سیستم های RFID 86

 5-5-1- راه­حل های فنی 87

 5-5-2- راه حل های قانونی 92

 6- توسعه ی مدل پایگاه داده یRFID برای آنالیز تگ های متحرک در مدیریت زنجیره ی تامین 97

 6-1- توسعه ی مدل پایگاه داده ی RFID 98

 6-2- پیش پردازش داده های RFID خام چند رشته ای 101

 6-3- مدل پایگاه داده ی RFID 104

 6-3-1- مدل سازی پایگاه داده ی RFID 104

 6-3-2- طرح کدگذاری داده ی RFID 106

 6-4- زبان های دستکاری RFID 111

 6-5- مدل گراف حرکت تگ 113

 6-5-1- دستیابی به دنباله های حرکت تگ متناوب در یک 113

 6-5-2- الگو های همبسته ی تدارکاتی روی TMG 115

 7- انبار داری و آنالیز مجموعه داده های حجیم RFID 117

 7-1- داده های حجیم RFID 118

 7-2- توجیه مدل انبار داده ی RFID 119

 7-3- داده ی RFID 121

 7-4- معماری انبار RFID 122

 7-4-1- ایده های کلیدی فشرده سازی داده های RFID 123

 7-4-2- مکعب RFID 125

 7-4-3- سلسله مراتب مکعب های RFID 127

 7-5- ساخت انبار RFID 128

 7-5-1- ساخت RFID-Cuboid های سطح بالا از RFID-Cuboid های سطح پایین تر 129

 7-6- پردازش پرس و جو 132

 7-7- بررسی کارایی 135

 7-7-1- سنتز داده 135

 7-7-2- فشرده سازی RFID-Cuboid 135

 7-7-3- پردازش پرس و جو 139

 منابع 142

 

تمامی پایان نامه ها، پروژه ها و مقالات بصورت فایل دانلودی بوده و به محض پرداخت مبلغ قادر به دریافت فایل خواهید بود.

 کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.

راهنمای پرداخت اینترنتی


مبلغ قابل پرداخت 8,000 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۱۳ اردیبهشت ۱۳۹۴               تعداد بازدید : 670

مطالب تصادفی

  • نیروگاه های برق
  • طراحی و پياده سازی لايه Baseband پروتکل بلوتوث بر روی تراشه FPGA
  • بـررسـي و شبيه سازي پايدارسازي سيستم قدرت
  • جایابی برقگیرهای حفاظتی در شبکه توزیع
  • تولید انرژی الکتریکی بوسیله انرژی هسته ای

تمام حقوق مادی و معنوی این وب سایت متعلق به "مرکز تخصصی پروژه، مقاله و گزارش کارآموزی" می باشد
" فروشگاهی از 4KIA "