انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه پایان نامه امنیت و خصوصی سازی RFID

99000 تومان
پایان نامه پایان نامه امنیت و خصوصی سازی RFID

فـرمت: DOC
تعداد صفحات: ۹۰ صفحه
رشتــه : کامپیوتر- سخت افزار

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

چکیده

 

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO،      امنیت، رمزK، محافظ، پراکسی.

 

 

 

فهرست مطالب

 

عنوان صفحه
مقدمه   ۱
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن ۴
مشخصات سامانه RFID ۴
۱-۱- انواع برچسب های RFID ۶

۲-۱- بررسی دستگاه خواننده

۸

۳-۱- میان افزارRFID

۱۰
۴-۱- مشاهدات دستگاه خواننده ۱۴
۵-۱- فیلتر کردن رویداد ۱۷
۶-۱- معرفی EPC ۱۸
۷-۱- سرویس نامگذاری اشیا ۲۴
۸-۱- بررسی عملکرد زنجیره EPC ۲۶
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود ۲۸
اصول فناوری RFID ۲۸
۱-۲- انواع RFID از نظر محدوده فرکانس ۲۹
۲-۲- پیوستگی قیاسی ۳۰
۳-۲- پیوستگی خمش ذرات هسته ای ۳۲
۴-۲- دامنه های فرکانسی ۳۳
۵-۲- استانداردهای RFID ۳۵
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID ۳۸
چااش های تکنیکی و استراتژی ها ۳۸
۱- ۳- هزینه RIFD ۴۰
۲- ۳- استانداردهای RFID ۴۰
۳- ۳- انتخاب برچسب و خواننده ۴۱
۴- ۳- مدیریت داده ها ۴۲
۵- ۳- یکپارچه سازی سیستم ۴۳
۶- ۳- امنیت ۴۳
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID ۴۷
روشهای امنیت و خصوصی سازی ۴۷
۱- ۴ – برچسب مسدود کننده ۴۸
۲- ۴- استفاده از ابزار پراکسی ۵۲
۳- ۴- مدل حفاظتی کانال جهت مخالف ۶۰
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب ۶۴
۵- ۴- روش سخت افزاری ۶۶
۶- ۴- روش حذفی ۶۸
منابع و ماخذ ۷۱

 

 

 

فهرست شکلها

 

عنوان صفحه
شکل ۱-۱- برچسب ها و خواننده در سیستمRFID ۵
شکل ۲-۱- اجزای سیستم خواننده ۹
شکل ۳-۱- اجزای میان افزار RFID ۱۱
شکل ۴-۱- اجزای فیلتر کردن رویداد ۱۷
شکل ۵-۱- ساختار کد الکترونیکی ۱۹
شکل ۶-۱- عملکرد زنجیره EPC ۲۶
شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده ۳۰
شکل ۲-۲- تعدیل کننده بار در برچسب ۳۱
شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای ۳۲
شکل ۱-۴- نمایش خواننده بدون حضور محافظ ۴۹
شکل ۲-۴- نمایش خواننده در حضور محافظ ۵۰
شکل ۳-۴- محدوده های زمان بندی محافظ ۵۱
شکل ۴-۴- رابطه بین ACL و سرعت محافظ ۵۲
شکل ۵-۴- رمزگذاری مجدد برچسب ۵۴
شکل ۶-۴- قرار دادن برچسب در حالت خواب ۵۶
شکل ۷-۴- پوشاندن پاسخ برچسب ۵۷
شکل ۸-۴- آزاد سازی برچسب ۵۹
شکل ۹-۴- چگونگی حل تصادم توسط خواننده ۶۱
شکل ۱۰-۴- مرحله شناسایی برچسب ۶۲
شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب ۶۷
شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی ۶۸
شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی ۶۹

 

 

 

فهرست جدولها

 

عنوان صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودکار ۳
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه ۱۵
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها ۱۵
جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB ۲۵
جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID ۳۳
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC ۳۷
جدول ۱-۳- چالش ها و استراتژی ها ۳۹
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب ۶۴

 

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





 

ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی