دسته: پروژه كارشناسي كامپيوتر
نوع فايل: Word تعداد صفحات: 150
چكيده
در شناسايي امواج راديويي RFID از يك متد از انباره هاي دور افتاده و داده هاي بازيافتي در برچسب هاي كوچك و ارزان استفاده مي شود. سيستم هاي RFID از برچسب هاي داراي شناسه منحصر به فرد و دستگاه هاي خواننده كه براي مديريت و دستيابي به اطلاعات آن ها مي باشند تشكيل شده اند.
شناسايي خودكار از طريق فركانس راديوييبه دنبال ايجاد تغييرات كلي در زمينه ي مديريت زنجيره توليد است و ميكوشد تا به صرفهجويي اقتصادي در كليه خطوط از بالا تا پايين بپردازد. RFID در ابتداي استفاده از آن، در بهبود مديريت زنجيره توليد صنايع مختلف و مكانهايي كه مديريت پيگيري كالاها از اهميت ويژهاي برخوردار بود، مورداستفاده قرار ميگرفت. اما كم كم با ظهور شبكه ي جهاني كدهاي الكترونيكي، ارزش RFID بيش از پيش براي صاحبان صنايع مشخص شد. با استفاده از اين شبكه، چالش هاي دنياي واقعي از طريق انتشار خودكار اطلاعات، ارزيابي لحظهاي و يا دقت اطلاعات براي همه بخش هاي موجود در زنجيره توليد برطرف شد.لذا در دو فصل ابتدايي به بررسي نرم افزاري و سخت افزاري آن پرداخته ايم. با توجه به اين كه فناوريRFID با سرعت چشمگيري در حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژي با اين سرعت رشد گاها دچار نواقصي نيز مي باشد. نكته اي كه وجود دارد اين است كه تنها نبايد نكات مثبت اين تكنولوژي را مشاهده كرد و چشمانمان را بر روي نكات منفي آن ببنديم. واقعيت اين است كه در RFID نيز همچون ساير تكنولوژي هاي موجود تهديداتي وجود دارد كه اگر با دقت نظر به آن ها نگاه نشود آن چنان اثرات مخربي از خود به جاي خواهد گذاشت كه همه ما روزي عطاي آن را به لقايش خواهيم بخشيد. بنابر اين بررسي تهديدات موجود در اين تكنولوژي كه مهم ترين آن بحث امنيت و نبود استانداردهاي واحد در اين زمينه مي باشد، اهميت كمتري نسبت به مباحث تحقيقاتي در زمينه ي رشد آن ندارد. در واقع RFID با توجه به ماهيت عملكردي آن تهديدات امنيتي خاصي دارد كه در اين پروژه ابتدا اين تهديدات به صورت دسته بندي شده در آمده و سپس مبحث پروتكل هاي موجود براي افزايش امنيت و خصوصي ساري سيستم هاي RFID آورده شده است.
واژههاي كليدي
برچسب، خواننده، ميان افزار، EPC ، فركانس، استاندارد، ISO، امنيت، رمزK، محافظ، پراكسي.
فهرست مطالب
مقدمه 1
1- بررسي نرم افزاري سيستم RFID و عملكرد EPC در آن 4
1-1- مشخصات سامانه ي RFID 5
1-2- انواع برچسب هاي RFID 6
1-2-1- خصوصيات برچسب ها 7
1-2-2- انتخاب گونه ي برچسب 8
1-3- بررسي دستگاه خواننده 9
1-3-1- انتخاب دستگاه خواننده 10
1-4- ميان افزار RFID 11
1-4-1- آداپتور دستگاه هاي خواننده 12
1-4-2- مدير رويداد 12
1-4-3- سطوح رابط برنامه ي كاربردي 13
1-4-4- انطباق ميان افزار با دستگاه خواننده 14
1-5- مشاهدات دستگاه خواننده 15
1-6- فيلتر كردن رويداد 18
1-7- معرفي EPC 19
1-7-1- اجزاي EPC 21
1-7-2- مزاياي EPC 22
1-7-3- كلاس بندي EPC 23
1-8- سرويس نامگذاري اشيا 25
1-9- بررسي عملكرد زنجيره ي EPC 27
2- بررسي سخت افزاري سيستم هاي RFID و فركانس ها و استاندارهاي موجود 30
2-1- اصول فن آوريRFID 31
2-2- انواع RFID از نظر محدوده ي فركانس 31
2-3- پيوستگي قياسي 32
2-4- پيوستگي خمش ذرات هسته اي 34
2-5- دامنه هاي فركانسي 35
2-6- استانداردهاي RFID 38
2-6-1- ISO 38
2-6-2- EPC 39
2-6-3- مقايسه ي ISO و EPC 40
3- چالش هاي تكنيكي و استراتژي هاي سيستم هاي RFID 42
3-1- چالش هاي تكنيكي و استراتژي ها 43
3-2- هزينه ي RFID 45
3-3- استانداردهاي RFID 45
3-4- انتخاب برچسب و خواننده 46
3-5- مديريت داده ها 47
3-6- يكپارچه سازي سيستم 47
3-7- امنيت 48
3-8- خصوصي سازي 50
4- بررسي روش هاي پياده سازي امنيت و خصوصي سازي در سيستم هاي RFID 52
4-1- روش هاي امنيت و خصوصي سازي 53
4-1-1- برچسب مسدود كننده 54
4-1-1-1. مطالعه ي موردي پارازيت انتخابي 54
4-1-1-2. عامليت ميان دستگاهي 56
4-1-1-3. محدوده هاي زمان بندي 56
4-1-2- استفاده از ابزار پراكسي 58
4-1-2-1. مدل تهديد و الزامات 58
4-1-2-2. رمزگذاري مجدد برچسب 59
4-1-2-3. تجزيه و تحليل امنيتي 61
4-1-2-4. قراردادن برچسب در حالت خواب 62
4-1-2-5. پوشاندن پاسخ برچسب 63
4-1-2-6. پراكسي واسطه ي برچسب 64
4-1-2-7. آزادسازي برچسب 65
4-1-3- مدل حفاظتي كانال جهت مخالف 66
4-1-3-1. مرحله ي ثبت 68
4-1-3-2. مرحله ي شناسايي برچسب 68
4-1-3-3. مرحله ي شناسايي برچسب به ثبت نرسيده 69
4-1-3-4. مرحله ي شناسايي برچسب به ثبت رسيده 69
4-2- استفاده از ديودهاي سنسوري حساس در برچسب RFID 71
4-3- روش سخت افزاري 72
4-4- روش حذفي 74
5- ملاحظاتي در امنيت و حفظ حريم خصوصي افراد در سيستم هاي RFID 77
5-1- مقايسه ي سيستم هاي مبتني بر RFID با سيستم هاي مبتني بر باركد 78
5-2- ماهيت تهديدات 79
5-2-1- مشكلات ناشي از فناوري 80
5-2-2- مشكلات اجتماعي 80
5-3- نقاط آسيب پذير سيستم هاي RFID ارزان قيمت 82
5-4- انواع حملات به سيستم هاي RFID 86
5-5- راهحل هايي براي مشكلات سيستم هاي RFID 86
5-5-1- راهحل هاي فني 87
5-5-2- راه حل هاي قانوني 92
6- توسعه ي مدل پايگاه داده يRFID براي آناليز تگ هاي متحرك در مديريت زنجيره ي تامين 97
6-1- توسعه ي مدل پايگاه داده ي RFID 98
6-2- پيش پردازش داده هاي RFID خام چند رشته اي 101
6-3- مدل پايگاه داده ي RFID 104
6-3-1- مدل سازي پايگاه داده ي RFID 104
6-3-2- طرح كدگذاري داده ي RFID 106
6-4- زبان هاي دستكاري RFID 111
6-5- مدل گراف حركت تگ 113
6-5-1- دستيابي به دنباله هاي حركت تگ متناوب در يك 113
6-5-2- الگو هاي همبسته ي تداركاتي روي TMG 115
7- انبار داري و آناليز مجموعه داده هاي حجيم RFID 117
7-1- داده هاي حجيم RFID 118
7-2- توجيه مدل انبار داده ي RFID 119
7-3- داده ي RFID 121
7-4- معماري انبار RFID 122
7-4-1- ايده هاي كليدي فشرده سازي داده هاي RFID 123
7-4-2- مكعب RFID 125
7-4-3- سلسله مراتب مكعب هاي RFID 127
7-5- ساخت انبار RFID 128
7-5-1- ساخت RFID-Cuboid هاي سطح بالا از RFID-Cuboid هاي سطح پايين تر 129
7-6- پردازش پرس و جو 132
7-7- بررسي كارايي 135
7-7-1- سنتز داده 135
7-7-2- فشرده سازي RFID-Cuboid 135
7-7-3- پردازش پرس و جو 139
منابع 142
تمامي پايان نامه ها، پروژه ها و مقالات بصورت فايل دانلودي بوده و به محض پرداخت مبلغ قادر به دريافت فايل خواهيد بود.
كليه كارت هاي عضو شبكه شتاب امكان پرداخت اينترنتي را دارند.
راهنماي پرداخت اينترنتي