$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

کامپیوتر و IT > پايان نامه

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

 
 كامپيوتر و IT - پروژه
فهرست مطالب: RFID

تاریخ ایجاد 1389/06/31    تعدادبرگ: 80   قیمت: 8000 تومان   حجم فایل:1380 kb  تعدادمشاهده  2168

  • چكيده
  • مقدمه   1 
  • فصل اول  بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن4
  • مشخصات سامانه RFID4
  • 1-1- انواع برچسب های RFID 6
  • 2-1- بررسی دستگاه خواننده8
  • 3-1- میان افزارRFID 10
  • 4-1-مشاهدات دستگاه خواننده14
  • 5-1-فیلتر کردن رویداد17
  • 6-1- معرفی EPC18
  • 7-1- سرویس نامگذاری اشیا24
  • 8-1- بررسی عملکرد زنجیره EPC26
  • فصل دوم   بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود28
  • اصول فناوری RFID28
  • 1-2- انواع RFID از نظر محدوده فرکانس29
  • 2-2- پیوستگی قیاسی30
  • 3-2- پيوستگي خمش ذرات هسته اي32
  • 4-2-دامنه های فرکانسی33
  • 5-2- استانداردهای RFID35
  • فصل سوم   چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID38
  • چااش های تکنیکی و استراتژی ها38
  • 1- 3- هزینه RIFD40
  • 2- 3- استانداردهای RFID 40
  • 3- 3- انتخاب برچسب و خواننده41
  • 4- 3- مدیریت داده ها42
  • 5- 3- یکپارچه سازی سیستم43
  • 6- 3- امنیت43
  • فصل چهارم   بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID47
  • روشهای امنیت و خصوصي سازي 47
  • 1- 4 - برچسب مسدود کننده48
  • 2- 4- استفاده از ابزار پراکسی52
  • 3- 4- مدل حفاظتی کانال جهت مخالف 60
  • 4- 4- استفاده از دیودهای سنسوری حساس در برچسب 64
  • 5- 4- روش سخت افزاری66
  • 6- 4- روش حذفی68
  • منابع و ماخذ 71
  •  
  • فهرست شکلها
  • شکل 1-1- برچسب ها و خواننده در سیستمRFID 5
  • شکل 2-1- اجزای سیستم خواننده9
  • شکل3-1- اجزای میان افزار RFID11
  • شکل 4-1- اجزای فیلتر کردن رویداد17
  • شکل 5-1- ساختار کد الکترونیکی 19
  • شکل 6-1- عملکرد زنجیره EPC26
  • شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده30
  • شکل 2-2- تعدیل کننده بار در برچسب31
  • شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای32
  • شکل 1-4- نمایش خواننده بدون حضور محافظ49
  • شکل 2-4- نمایش خواننده در حضور محافظ50
  • شکل 3-4- محدوده های زمان بندی محافظ51
  • شکل 4-4- رابطه بین ACL و سرعت محافظ52
  • شکل 5-4- رمزگذاری مجدد برچسب54
  • شکل 6-4- قرار دادن برچسب در حالت خواب56
  • شکل 7-4- پوشاندن پاسخ برچسب57
  • شکل 8-4- آزاد سازی برچسب59
  • شکل 9-4- چگونگی حل تصادم توسط خواننده61
  • شکل 10-4- مرحله شناسایی برچسب62
  • شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب67
  • شکل 12-4- شناسایی برچسب بدون اعتبار سنجی68
  • شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی69
  •  
  • فهرست جدولها
  • جدول 1- مقایسه روش های مختلف شناسایی خودکار3
  • جدول 1-1- میانگین موجودی قفسه ها در فروشگاه 15
  • جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها15
  • جدول 3-1- مقایسه شبکه جهانی EPC و WEB25
  • جدول 1-2- فرکانس های استاندارد به کار رفته در RFID33
  • جدول 2-2- مقایسه دو استاندارد ISO و EPC37
  • جدول 1-3- چالش ها و استراتژی ها 39
  • جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب64


Label
مقالات مرتبط
بررسی امنیت و خصوصی سازی RFID
بررسی امنیت و خصوصی سازی RFID


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک