پایان نامه طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری RFID
197,000 تومانفـرمت: DOC
تعداد صفحات: ۱۱۱ صفحه
رشتــه : کامپیوتر
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
چکیده
مرکز داده، یک انبار متمرکز برای ذخیره سازی، مدیریت و انتشار داده ها و اطلاعات در یک مرکز علمی یا یک تجارت خاص می باشد. در بسیاری از شرکتها، مرکز داده می تواند عملیات بسار بزرگ و پیچیده ای باشد، چرا که بایستی به صورت منظم به تجهیزاتی مثل سرورها و واحدهای ذخیره سازی رسیدگی نمود. به خاطر وجود تعداد بسیار زیاد داراییهای مربوط به فناوری ارتباطات در یک مرکز داده که بایستی مدام پیگیری و مدیریت شوند، باید سیتمهای جدیدی داشته باشیم که بتوانند به این نیازها پاسخگو باشند.
شناسایی از طریق امواج رادیویی یا RFID یکی از این راه حلها می باشد. RFID سیستمی است که هویت یک شیء یا یک فرد را از طریق امواج رادیویی انتقال می دهد. یک سیستم RFID از ۴ جزء آنتن، برچسب(RFID)، دستگاه قرائتگر(Reader) و یک دستگاه کنترل کننده(Host) تشکیل میشود. جای تعجب نیست که پیگیری منابع و حفظ امنیت، یکی از رایجترین کاربردهای RFID می باشد. چندین سال است که دردنیا RFID به عنوان یک کلید الکترونیکی برای کنترل کسانی که به ساختمانهای اداری یا فضاهای داخلی آن دسترسی دارند، استفاده می شود.
به منظور حل چالش مربوط به شناسایی صحیح داراییها و افزایش امنیت در مراکز داده، در این تحقیق برای پیاده سازی RFID در مراکز داده مدلی متشکل از ۳۷ مرحله ارائه داده ایم. سپس از یک نمایش ۴ لایهای برای مدلسازی امنیت سیستم در نقاط مختلف یک مرکز داده استفاده
می کنیم. در انتها، مدل امنیتی ارائه شده را با نرم افزار Enterprise Dynamic شبیه سازی می کنیم. با استفاده از این مدل، امنیت مراکز داده و توانایی پیگیری منابع در آن افزایش خواهد یافت.
فهرست مطالب
چکیده ……………………………………………………………………………………………………………….. ۱
مقدمه ………………………………………………………………………………………………………………………… ۲
فصل اول : بیان مساله ………………………………………………………………………………………….. ۴
۱٫۱٫ موضوع تحقیق …………………………………………………………………………………………………………………….. ۵
۲٫۱٫ اهداف تحقیق ………………………………………………………………………………………………………………………. ۶
۳٫۱٫ سوالات تحقیق ……………………………………………………………………………………………………………………. ۶
۴٫۱٫ قلمرو تحقیق ……………………………………………………………………………………………………………………….. ۶
۱٫۴٫۱٫ قلمرو مکانی …………………………………………………………………………………………………………… ۶
۲٫۴٫۱٫ قلمرو زمانی ……………………………………………………………………………………………………………. ۶
۳٫۴٫۱٫ قلمرو موضوعی ………………………………………………………………………………………………………. ۷
۵٫۱٫ روش تحقیق ………………………………………………………………………………………………………………………… ۷
فصل دوم : شناخت مراکز داده ………………………………………………………………………………………………………….. ۸
۱٫۲٫ تاریخچه و تعریف …………………………………………………………………………………………………………………. ۹
۲٫۲٫ فضاهای موجود درمرکزداده ………………………………………………………………………………………………… ۱۱
۳٫۲٫ روش طراحی ……………………………………………………………………………………………………………………….. ۱۵
۱٫۳٫۲٫ بررسی نیازهای حرفه ای و فنی و امکان سنجی اولیه ………………………………………….. ۱۵
۲٫۳٫۲٫ طراحی مرکزداده ………………………………………………………………………………………………………. ۱۵
۳٫۳٫۲٫ پیاده سازی مرکزداده ……………………………………………………………………………………………….. ۱۶
۴٫۳٫۲٫ ارزیابی مرکزداده برمبنای استاندارد ………………………………………………………………………… ۱۶
۴٫۲٫ دسته بندی مراکزداده ………………………………………………………………………………………………………… ۱۶
۵٫۲٫ ساختارشبکه ای مرکزداده ………………………………………………………………………………………………….. ۱۷
۶٫۲٫ ساختار برنامه کاربردی مرکزداده ……………………………………………………………………………………….. ۱۷
۷٫۲٫ استاندارد مرکزداده ……………………………………………………………………………………………………………… ۱۷
۸٫۲٫ امنیت درمرکزداده ………………………………………………………………………………………………………………. ۱۸
۹٫۲٫ مزایا ی مرکزداده …………………………………………………………………………………………………………………. ۱۹
۱۰٫۲٫ نمونه ای از مرکزداده ……………………………………………………………………………………………………….. ۲۰
فصل سوم : آشنایی با فناوری RFID …………………………………………………………………………………. 22
۱٫۳٫ سیستم های شناسایی ………………………………………………………………………………………………………… ۲۳
۱٫۱٫۳٫ OCR …………………………………………………………………………………………………………………………. 23
۲٫۱٫۳٫ روش های بیومتریک ………………………………………………………………………………………………… ۲۳
۳٫۱٫۳٫ کارت های هوشمند ………………………………………………………………………………………………….. ۲۴
۴٫۱٫۳٫ سیستم های بارکد ……………………………………………………………………………………………………. ۲۴
۵٫۱٫۳٫ سیستم های RFID …………………………………………………………………………………………………. 25
۲٫۳٫ تاریخچه RFID ……………………………………………………………………………………………………………………. 26
۳٫۳٫ اجزای تشکیل دهنده سیستم RFID ……………………………………………………………………………….. 28
۱٫۳٫۳٫ برچسب ……………………………………………………………………………………………………………………… ۲۹
۱٫۱٫۳٫۳٫ دسته بندی بر اساس نوع فعالیت …………………………………………………………….. ۲۹
الف. برچسب فعال …………………………………………………………………………………………………….. ۳۰
ب. برچسب نیمه فعال ………………………………………………………………………………………………. ۳۰
ج. برچسب غیرفعال ………………………………………………………………………………………………….. ۳۰
۲٫۱٫۳٫۳٫ دسته بندی بر اساس کارکرد حافظه داخلی ……………………………………………. ۳۱
الف. دسته صفر ………………………………………………………………………………………………………….. ۳۱
ب. دسته یک …………………………………………………………………………………………………………….. ۳۱
ج. دسته دو ………………………………………………………………………………………………………………… ۳۱
د. دسته سه ……………………………………………………………………………………………………………….. ۳۲
ه. دسته چهار …………………………………………………………………………………………………………….. ۳۲
۲٫۳٫۳٫ دستگاه قرائتگر ………………………………………………………………………………………………………….. ۳۲
۳٫۳٫۳٫ آنتن …………………………………………………………………………………………………………………………… ۳۴
۴٫۳٫۳٫ دستگاه کنترل کننده ……………………………………………………………………………………………….. ۳۵
۴٫۳٫ محدوده فرکانسی RFID …………………………………………………………………………………………………….. 35
۵٫۳٫ استانداردهای RFID ……………………………………………………………………………………………………………. 36
۱٫۵٫۳٫ استاندارد ISO …………………………………………………………………………………………………………… 36
۱٫۱٫۵٫۳٫ خصوصیات فیزیکی ……………………………………………………………………………………. ۳۸
۲٫۱٫۵٫۳٫ توان فرکانس رادیویی و محوه ارسال فریم ها ………………………………………….. ۳۸
۳٫۱٫۵٫۳٫ پروتکل انتقال داده …………………………………………………………………………………….. ۳۹
الف. کدیکتا (UID) ………………………………………………………………………………………………….. 39
ب. شناسه خانواده برنامه کاربردی(AFI) ……………………………………………………………….. 40
ج. شناسه فرمت ذخیره کردن داده (DSFID)……………………………………………………… 40
د. بررسی افزونگی دوره ای (CRC)………………………………………………………………………… 40
۲٫۵٫۳٫ استاندارد EPC ………………………………………………………………………………………………………….. 40
۳٫۵٫۳٫ استاندارد IP-X …………………………………………………………………………………………………………. 43
۶٫۳٫ کاربردهای RFID ………………………………………………………………………………………………………………… 43
۷٫۳٫ مزایا و معایب سیستم های RFID ……………………………………………………………………………………. 47
۸٫۳٫ مقایسه بارکد با فناوری RFID …………………………………………………………………………………………… 49
۹٫۳٫ امنیت فناوری RFID …………………………………………………………………………………………………………. 52
فصل چهارم : کاربردهای RFID در مراکزداده ………………………………………………………………………………….. ۵۴
۱٫۴٫ مدیریت منابع ……………………………………………………………………………………………………………………. ۵۵
۲٫۴٫ پیشگیری از سرقت ……………………………………………………………………………………………………………… ۵۷
۳٫۴٫ تائید اصالت تجهیزات ………………………………………………………………………………………………………….. ۵۸
۴٫۴٫ نگهداری و کنترل تاریخ مصرف منابع و تجهیزات ……………………………………………………………. ۵۹
۵٫۴٫ مکان یابی اشخاص ………………………………………………………………………………………………………………. ۵۹
۶٫۴٫ کنترل ورود و خروج وسایل نقلیه ………………………………………………………………………………………. ۶۰
۷٫۴٫ ردیابی کانتینرها و لیفتراک ها ……………………………………………………………………………………………. ۶۱
۸٫۴٫ مدیریت ابزارهای موجود ……………………………………………………………………………………………………. ۶۱
۹٫۴٫ ردیابی منابع قابل استفاده مجدد ……………………………………………………………………………………….. ۶۲
فصل پنجم : مدل پیشنهادی …………………………………………………….. ۶۳
فصل ششم : شبیه سازی ………………………………………………………………………….. ۸۳
۱٫۶٫ تعریف کار …………………………………………………………………………………………………………. ۸۴
۲٫۶٫ نرم افزار Enterprise Dynamic ……………………………………………………………………………….. 85
۱٫۶٫ مراحل شبیه سازی مدل پیشنهادی ………………………………………………………………………………….. ۹۰
فصل هفتم : بحث و نتیجه گیری ………………………………………………………………………………. ۹۹
۱٫۷٫ بحث و نتیجه گیری ……………………………………………………………………………………………………………. ۱۰۰
۲٫۷٫ آینده فناوری RFID …………………………………………………………………………………………………………. 103
مراجع………………………………………………………………………………………………… ۱۰۴
پیوست …………………………………………………………………………………………………………….. ۱۰۷
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .