دانلود پايان نامه بررسي تكنولوژي RFID

یازار : amir

+0 به يه ن

چكيده

 در شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود. سيستم هاي RFID از برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و دستيابي به اطلاعات آنها مي باشند تشكيل شده اند.

شناسايي خودكار از طريق فركانس راديويي به دنبال ايجاد تغييرات كلي در زمينه مديريت زنجيره توليد است و مي­كوشد تا به صرفه­جويي اقتصادي در كليه خطوط از بالا تا پايين بپردازد. RFID در ابتداي استفاده از آن، در بهبود مديريت زنجيره توليد صنايع مختلف و مكان­هايي كه مديريت پيگيري كالاها از اهميت ويژه­اي برخوردار بود، مورداستفاده قرار مي­گرفت. اما كم كم با ظهور شبكه جهاني كدهاي الكترونيكي، ارزش RFID  بيش از پيش براي صاحبان صنايع مشخص شد. با استفاده از اين شبكه، چالش­هاي دنياي واقعي از طريق انتشار خودكار اطلاعات، ارزيابي لحظه­اي و يا دقت اطلاعات براي همه بخش­هاي موجود در زنجيره توليد برطرف شد. لذا در دو فصل ابتدايي به بررسي نرم افزاري و سخت افزاري آن پرداخته ايم. با توجه به اين كه فناوريRFID با سرعت چشمگيري در حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژي با اين سرعت رشد گاها دچار نواقصي نيز مي باشد. نكته اي كه وجود دارد اين است كه تنها نبايد نكات مثبت اين تكنولوژي را مشاهده كرد و چشمانمان را بر روي نكات منفي آن ببنديم. واقعيت اين است كه در RFID نيز همچون ساير تكنولوژيهاي موجود تهديداتي وجود دارد كه اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربي از خود به جاي خواهد گذاشت كه همه ما روزي عطاي آن را به لقايش خواهيم بخشيد. بنابر اين بررسي تهديدات موجود در اين تكنولوژي كه مهمترين آن بحث امنيت و نبود استانداردهاي واحد در اين زمينه مي باشد، اهميت كمتري نسبت به مباحث تحقيقاتي در زمينه رشد آن ندارد. در واقع RFID با توجه به ماهيت عملكردي آن تهديدات امنيتي خاصي دارد كه در اين پروژه  ابتدا اين تهديدات بصورت دسته بندي شده در آمده و در نهايت مبحث پروتكل هاي موجود براي افزايش امنيت و خصوصي ساري سيستم هاي RFID در فصل انتهايي ذكرگرديده است.

فهرست مطالب

عنوان    صفحه
مقدمه
فصل اول: بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
2-1- بررسي دستگاه خواننده
3-1- ميان افزار
4-1- مشاهدات يك دستگاه خواننده
5-1- فيلتر كردن رويداد
6-1- معرفي EPC
7-1- سرويس نامگذاري اشيا
8-1- بررسي عملكرد زنجيره EPC
فصل دوم : بررسي سخت افزاري سيستم هاي RFID ، فركانس ها و استانداردهاي موجود
اصول فناوري RFID
1-2- انواع RFID از نظر محدوده فركانس
2-2- پيوستگي قياسي
3-2- دامنه هاي فركانسي
4-2- استانداردهاي RFID
فصل سوم : چالش هاي تكنيكي و استراتژي هاي پيش روي سيستم هاي RFID
چااش هاي تكنيكي و استراتژي ها
1- 3- هزينه RIFD
2- 3- استانداردهاي RFID
3- 3- انتخاب برچسب و خواننده
4- 3- مديريت داده ها
5- 3- يكپارچه سازي سيستم
6- 3- امنيت
فصل چهارم : بررسي روشهاي پياده سازي امنيت و خصوصي ساري در سيستم هاي RFID
روشهاي امنيتي
1- 4 – برچسب مسدود كننده
2- 4- استفاده از ابزار پراكسي
3- 4- مدل حفاظتي كانال جهت مخالف
4- 4- استفاده از ديودهاي سنسوري حساس در برچسب
5- 4- ماشين لباسشوئي هوشمند
6- 4- روش سخت افزاري
6- 4- روش حذفي
منابع و ماخذ

فهرست شكلها

عنوان    صفحه
شكل 1-1- برچسب ها و خواننده در سيستمRFID
شكل 2-1- اجزاي سيستم RFID
شكل3-1- اجزاي ميان افزار RFID
شكل 4-1- اجزاي فيلتر كردن رويداد
شكل 5-1- ساختار كد الكترونيكي
شكل 1-2- نمايش چگونگي تداخل فركانس برچسب و خواننده
شكل 2-2- تعديل كننده بار در برچسب
شكل 3-2- اصل عملي يك فرستنده در خمش ذرا ت هسته اي
شكل 1-4- نمايش خواننده بدون حضور محافظ
شكل 2-4- نمايش خواننده در حضور محافظ
شكل 3-4- محدوده هاي زمان بندي محافظ
شكل 4-4- رابطه بين ACL و سرعت محافظ
شكل 5-4- رمزگذاري مجدد برچسب
شكل 6-4- قرار دادن برچسب در حالت خواب
شكل 7-4- پوشاندن پاسخ برچسب
شكل 8-4- آزاد سازي برچسب
شكل 9-4- چگونگي حل تصادم توسط خواننده
شكل 10-4- مرحله شناسايي برچسب
شكل 11-4- استفاده از دوآنتن براي حفاظت از برچسب
شكل 12-4- شناسايي برچسب بدون اعتبار سنجي
شكل 13-4- شناسايي برچسب همراه با اعتبارسنجي

فهرست جدولها

عنوان    صفحه
جدول 1- مقايسه روش هاي مختلف شناسايي خودكار
جدول 1-1- ميانگين موجودي قفسه ها در فروشگاه
جدول 2-1- ميانگين تعداد مشاهدات فروشگاه ها
جدول 3-1- مقايسه شبكه جهاني EPC و WEB
جدول 1-2- فركانس هاي استاندارد به كار رفته در RFID
جدول 2-2- مقايسه دو استاندارد ISO و EPC
جدول 1-3- چالش ها و استراتژي ها
جدول 1-4- بررسي انواع روش هاي حفاظت ازبرچسب

 

جهت دانلود كليك كنيد