کد محصول: 1726

تعداد صفحه: 72 صفحه

نوع فایل: PDF,Word

قیمت: 35000 تومان

امنیت و خصوصی سازی RFID

مقدمه

RFID  به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شودو به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و… در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می-باشد. این تراشه قادر به حمل ۲۰۰۰ بایت اطلاعات یا کمتر است. برای روشن¬تر شدن مطلب می¬توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری  دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می¬توان اطلاعات را خواند RFID  هم می¬تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار  در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول ۱  انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.  به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا  RFID  فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها  می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها،   حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT  موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به  وجود می آورد.

فهرست مطالب

مقدمه    ۱
فصل اول    ۴
۱-۱. مشخصات سامانه RFID    ۵
۱-۲. انواع برچسب های RFID    ۶
۱-۲-۱. خصوصیت برچسبها    ۷
۱-۲-۲. انتخاب گونه برچسب    ۸
۱-۳. بررسی دستگاه خواننده    ۹
۱-۴. انتخاب دستگاه خواننده    ۱۰
۱-۵. میان افزار RFID    ۱۰
۱-۶. آداپتور دستگاه های خواننده (اجزای میان افزار)    ۱۱
۱-۷. مدیر رویداد(اجزای میان افزار)    ۱۲
۱-۸. سطوح رابط برنامه کاربردی(اجزای میان افزار)    ۱۳
۱-۹. انطباق میان افزاربا دستگاه خواننده    ۱۴
۱-۱۰. مشاهدات دستگاه خواننده    ۱۴
۱-۱۱. فیلتر کردن رویداد    ۱۷
۱-۱۲. معرفی EPC    ۱۹
۱-۱۳. اجزای EPC    ۲۱
۱-۱۳-۱. مزایای EPC    ۲۱
۱-۱۳-۲. کلاس بندی EPC    ۲۳
۱-۱۴. سرویس نامگذاری اشیا    ۲۵
۱-۱۵. بررسی عملکرد زنجیره EPC    ۲۷
فصل دوم    ۳۰
۲-۱. اصول فن آوری RFID    ۳۱
۲-۲. انواع RFID از نظرمحدوده فرکانس    ۳۲
۲-۳. پیوستگی قیاسی    ۳۲
۲-۴. پیوستگی خمش ذرات هسته ای    ۳۴
۲-۵. دامنه های فرکانسی    ۳۶
۲-۶. استانداردهای RFID    ۳۸
فصل سوم    ۴۱
۳-۱. چالشهای تکنیکی و استراتژی ها:    ۴۲
۳-۲. هزینه RFID    ۴۳
۳-۳. استانداردهای RFID    ۴۴
۳-۴. انتخاب برچسب و خواننده    ۴۴
۳-۵. مدیریت داده ها    ۴۵
۳-۶. یکپارچه سازی سیستم    ۴۶
۳-۷. خصوصی سازی    ۴۸
فصل چهار    ۵۰
۴-۱. روشهای امنیت و خصوصی سازی    ۵۱
۴-۲. برچسب مسدود کننده    ۵۲
۴-۳. عاملیت میان دستگاهی    ۵۲
۴-۴. مطالعه موردی پارازیت انتخابی    ۵۳
۴-۵. محدوده های زمان بندی    ۵۴
۴-۶. استفاده از ابزار پراکسی    ۵۶
۴-۷. مدل تهدید و الزامات    ۵۶
۴-۸. رمزگذاری مجدد برچسب    ۵۷
۴-۹. تجزیه وتحلیل امنیتی    ۵۸
۴-۱۰. قراردادن برچسب در حالت خواب    ۵۹
۴-۱۱. پوشاندن پاسخ برچسب    ۶۰
۴-۱۲. پراکسی واسطه ی برچسب    ۶۱
۴-۱۳. آزادسازی برچسب    ۶۲
۴-۱۴. مدل حفاظتی کانال جهت مخالف    ۶۴
۴-۱۵. مرحله ثبت    ۶۵
۴-۱۶. مرحله شناسایی برچسب    ۶۵
۴-۱۷. مرحله شناسایی  برچسب به ثبت نرسیده    ۶۶
۴-۱۸. استفاده از دیودهای سنسوری حساس در برچسب RFID    ۶۸
۴-۱۹. ماشین لباس شوئی هوشمند    ۶۸
۴-۲۰. روش سخت افزاری    ۶۹
۴-۲۱. روش حذفی    ۷۱
منابع و ماخذ    ۷۴

توجه: فایل های PDF فقط قسمتی از فایل پروژه ها هستند.

درگاه هوشمند کلیه کارت های بانکی عضو شتاب را پشتیبانی می کند

توجه: لطفا پست الکترونیک و شماره همراه خود را برای تکمیل سفارش وارد نمایید:

از این شماره همراه فقط برای خرید استفاده خواهد شد و هیچگونه استفاده ای دیگر نخواهد شد