اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه امنیت و خصوصی سازی doc. RFID

اختصاصی از اینو دیدی پروژه امنیت و خصوصی سازی doc. RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc. RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc. RFID

تحقیق درمورد سیستم های RFID 40 ص

اختصاصی از اینو دیدی تحقیق درمورد سیستم های RFID 40 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 40

 

آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟

خلاصه

سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.

1- مقدمه

سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد . در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند . دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند . سپس عجیب ترین حادثه اتفاق افتاد . نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .

داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند . این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند . حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند . به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد . این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است . شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند . جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد . هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است . در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .

1-1- معرفی RFID

شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است . به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند . باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند . اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله . مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد . این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است. برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند . سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند . ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم . هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و


دانلود با لینک مستقیم


تحقیق درمورد سیستم های RFID 40 ص

تحقیق و بررسی در مورد اجزای سیستم های RFID 19 ص

اختصاصی از اینو دیدی تحقیق و بررسی در مورد اجزای سیستم های RFID 19 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

اجزای سیستم های RFID

3-2اجزای سیستم RFID

شکل 5-2 اجزای اصلی یک سیستم RFID را نشان می دهد . این اجزا را به زودی با جزئیاتش توضیح خواهیم داد ، اما اجازه بدهید اول به تصویری بزرگی که با اجزای مختلف حاضر در لبه ها شروع می شود نگاه کنیم . شکل 5-2 اجزای نمونه ای را که در یک فروشگاه حفاظت شده پیدا می شود نشان می دهد .

در گوشه سمت چپ پایین دیاگرام ، به وسیله یک مجموعه از برچسب های RFID می توان اجناس برچسب گذاری را مشاهده نمود.

فروشگاهها همچنین دارای پایانه های تشخیص برچسب های RFID هستند که متشکل از قفسه هاییست که ما بین آنها محل عبوری جهت چک کردن برچسب ها وجود دارد .

پایانه های تشخیص برچسب های RFID ممکن است یک برچسب را صدها یا هزاران بار دردقیقه بخواند . ولی بیشتر این خواندنها ممکن است برای ما جالب نباشد . ( از جهت فعالسازی برچسب)

دستگاه های خواننده (RFID) گاهی اوقات تنظیم می شوند جهت اینکه چندین دستگاه با همدیگر کار کنند جهت پوشش دادن نقاط کوری که یک دستگاه خواننده می تواند در آنجا خطا کند . جعبه ای که توسط میان افزار RFID نشانه گذاری می گردد شامل یک یا چند ماژول نرم افزاری می باشد.

جعبه ای که با سرویس اطلاعاتی RFID نشانه گذاری شده است مکانیزمی جهت ذخیره رویدادهای RFID و ارتباط داده ها به لبه بیان می کند . همانطور که می بینید ما نشان می دهیم جعبه های سرویس اطلاعاتی ساده ای از RFID را در یک مرکز اطلاعاتی مهم و همچنین در یک مرکز اطلاعاتی تجاری این بدین دلیل است که اطلاعات RFID در نقاط گوناگونی ذخیره می شوند .

ما اطلاعات بیشتری را آماده ساخته ایم در رابطه با اطلاعات این بخش . جهت بحث و بررسی دقیقتر در رابطه با شبکه های اطلاعاتی RFID به بخش 8 مراجعه کنید .

دو جز دیگری که نشان داده می شوند در داخل مرکز داده در شکل 2 – 5 برنامه های کاربردی و خط جابجایی داده می باشد . خط جابجایی متشکل از هر مکانیزمی است که کمپانی شما برای برنامه های مجتمع خود انتخاب کرده است .تولیدات استانداردی که تسهیل می کنند این امر را اکنون موجود می باشند .

برنامه کاربردی برنامه هایی هستند که شامل سرویس گیرنده ها ، یا هر آنچه که تحت تاثیر دستگا ه های RFID می باشند .حال که این معرفی ساده کامل گشت ، بیایید نگاهی وسیع تری به جزییات اجزای سیستمهای RFID داشته باشیم .

1.3.2: برچسب ها

همانطور که در بخش 1 صحبت کردیم ، کلمه " RFID " معمولا استفاده می شد جهت توصیف سیستمهایی که در آنها یک ایستگاه مرکزی از دستگاههای خواننده ها قابلیت این را دارند که یک دستگاه الکترونیکی دیگری را ( برچسب ) توسط یکی از چندین مکانیزم ارسال اطلاعات بی سیم تشخیص دهند .

این مکانیزم ها می تواند متشکل از سیستم ماکرو ویو باشد ولی در هر حال از سیستمهای مادون قرمز یا روشنایی لامپهای معمولی استفاده نمی شود .

هنگامی که یک خواننده یک برچسب دقیق را تشخیص می دهد ، سیستم می تواند ادعا کند که شی ای را که بر چسبی به آن متصل است را تشخیص داده است .

برچسب می تواند در یک دکمه پلاستیکی کوچک ، کپسول شیشه ای ، برچسب کاغذی ، یا حتی جعبه های فلزی جاسازی شود.

همچنین آنها می توانند ب بسته چسبانده شوند یا در داخل بدن یک انسان یا حیوان جاسازی گردد .یا به لباس سنجاق گردد یا در سر یک کلید مخفی گردند .

برای اینکه بفهمید یک برچسب RFID چگونه تشخیص می دهد یک دستگاه خواننده را ، از بابت موجود بودن برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل 2 – 6 در نظر بگیرید .

در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) .

هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از ظریق ارسال بازتاب اعلام موجودیت میکند به این دلیل که هر کدام دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد .

همانطور که در فصل 3 خواهیم دید ، اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا هها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیریدکه از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاههای خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت .

مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است :

بسته بندی : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ، بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .این موارد میتواند ترکیب شود با جواهرات ، یا زنجیره ای از کلید ها یا حتی در سر یک کلید جا سازی شود

استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.

بعضی از برچسبها در خط تولید خودکار طراحی و بسته بندی می شوند تا استفاده شوند در ....

به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد .

شکل 2-7 ، دو نوع بر چسب را نشان می دهد . برچسب پرداخت سریع ، که در کلید های مجازی که نشان می دهند آنتن و تراشه الکترونیکی را ، و سر کلید که شامل دستگاه جمع آوری تراشه می باشد.

اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد..

انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت .

قدرت : بیشتر برچسبهای RFID از همان گونه سیستم پسیو یا غیرفعال Passive استفاده می کنند .جایی که یک سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند

در موارد دیگر ، یعنی بر چسبهای فعال Active ، یک باطری قدرت مورد نیاز ریز تراشه یا دستگاه حسگر موجود در بر چسب را تامین می کند هر چند که برای ارتباط با دستگاه خواننده هنوز از انرژی ان استفاده میگردد.

رده سومی از بر چسبها ، " بر چسبهای دو روشی " نامیده می شوند که انرژی داخلی انها توانایی این را دارد که ارتباط مستقیمی با برچسبهای دیگر بدون نیاز به دستگاه خواننده برقرار کند .

میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار .

در میران ظرفیتی که برای یک بر چسب در نظر گرفته می شود ، یک بیت را جهت جلوگیری از موارد سرقتی اختصاص می دهند که این کار در خط تولید برچسبها در کار خانه انجام می گیرد بر چسبهایی که می توانند هزاران بایت را در خود ذخیره کنند.

رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .

بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی

از این قبیل را مورد بررسی قرار می دهد.

انتخاب گونه برچسب :

خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود :

محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد.

مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند .

فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد.

در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه بشوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی Http://www.ISO.ch استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند .

هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند.

بخش 3 و 4 اطلاعات بیشتری را در زمینه برچسبها و نحوه کار آنها در اختیار می گذارند.

دستگاه های خواننده بارکد ) Readers (


دانلود با لینک مستقیم


تحقیق و بررسی در مورد اجزای سیستم های RFID 19 ص

دانلود تحقیق امنیت و خصوصی سازی RFID

اختصاصی از اینو دیدی دانلود تحقیق امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق امنیت و خصوصی سازی RFID


دانلود تحقیق امنیت و خصوصی سازی RFID

چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می¬کوشد تا به صرفه¬جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان¬هایی که مدیریت پیگیری کالاها از اهمیت ویژه-ای برخوردار بود، مورداستفاده قرار می¬گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID  بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش¬های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه¬ای و یا دقت اطلاعات برای همه بخش¬های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه  ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.


فهرست مطالب

عنوان    صفحه
مقدمه    
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    
مشخصات سامانه RFID    
1-1- انواع برچسب ها       
2-1- بررسی دستگاه خواننده    
3-1- میان افزار    
4-1- مشاهدات یک دستگاه خواننده    
5-1- فیلتر کردن رویداد    
6-1- معرفی EPC    
7-1- سرویس نامگذاری اشیا    
8-1- بررسی عملکرد زنجیره EPC    
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        
اصول فناوری RFID    
1-2- انواع RFID از نظر محدوده فرکانس    
2-2- پیوستگی قیاسی    
3-2- دامنه های فرکانسی    
4-2- استانداردهای RFID    
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    
چااش های تکنیکی و استراتژی ها    
1- 3- هزینه RIFD    
2- 3- استانداردهای RFID    
3- 3- انتخاب برچسب و خواننده    
4- 3- مدیریت داده ها    
5- 3- یکپارچه سازی سیستم    
6- 3- امنیت    
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    
روشهای امنیتی     
1- 4 - برچسب مسدود کننده    
2- 4- استفاده از ابزار پراکسی    
3- 4- مدل حفاظتی کانال جهت مخالف     
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     
5- 4- ماشین لباسشوئی هوشمند    
6- 4- روش سخت افزاری    
6- 4- روش حذفی    
منابع و ماخذ    




فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID     
شکل 2-1- اجزای سیستم RFID    
شکل3-1- اجزای میان افزار RFID    
شکل 4-1- اجزای فیلتر کردن رویداد    
شکل 5-1- ساختار کد الکترونیکی     
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده    
شکل 2-2- تعدیل کننده بار در برچسب    
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای     
شکل 1-4- نمایش خواننده بدون حضور محافظ    
شکل 2-4- نمایش خواننده در حضور محافظ    
شکل 3-4- محدوده های زمان بندی محافظ    
شکل 4-4- رابطه بین ACL و سرعت محافظ    
شکل 5-4- رمزگذاری مجدد برچسب     
شکل 6-4- قرار دادن برچسب در حالت خواب     
شکل 7-4- پوشاندن پاسخ برچسب    
شکل 8-4- آزاد سازی برچسب    
شکل 9-4- چگونگی حل تصادم توسط خواننده     
شکل 10-4- مرحله شناسایی برچسب    
شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب     
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی     
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی    
 



فهرست جدولها

عنوان    صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار    
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه     
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها    
جدول 3-1- مقایسه شبکه جهانی EPC و WEB    
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID    
جدول 2-2- مقایسه دو استاندارد ISO و EPC    
جدول 1-3- چالش ها و استراتژی ها     
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب    

 

 

شامل 158 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق امنیت و خصوصی سازی RFID

دانلود مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک

اختصاصی از اینو دیدی دانلود مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک


دانلود مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک

با افزایش استفاده از اینترنت بر روی گوشی های موبایل، روش‌های سنتی سرویس‌دهی به مشتریان مبدل به روش‌هایی شده است که به نحوی بتوانند از این سرویس بهره ‏‌گیرند. بر اساس آمارهای موجود دامنه گسترش استفاده از ابزارهای موبایلی بالاتر از هر فناوری دیگری است

در این مقاله ابتدا تاریخچه ایی در رابطه با RFID و  NFC ، نقش، اهمیت و مزایای استفاده از آن در بانکداری الکترونیک بویژه بانکداری سیار پرداخته شده است و در انتها به بررسی نتایج بدست آمده در کشورهای استفاده کننده از این تکنولوژی می پردازیم.

سرفصل مطالب مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک:

چکیده     

مقدمه     

RFID چیست ؟     

NFC چیست؟        

فناوری RFID       

تاریخچه NFC       

نحوه عملکرد RFID            

RFID  یا  کد میله ای           

مزایای بکارگیری RFID      

برخی از کاربردهای RFID    

کاربردها NFC      

از RFID تا NFC:   

روش  پرداخت سیار با استفاده از NFC 

مزایای استفاده از NFC در بانکداری سیار          

درصد صرفه جویی در هزینه های دولتی با بکارگیری تکنولوژی NFC         

بررسی نتایج بدست آمده از یک نمونه آزمایشی   

نتیجه گیری:         

منابع 

 

مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک به صورت ورد docx و در 27 صفحه می باشد که برای به هم نریختن متن لطفا دو فونت Bnazanin , Btitre  که همراه فایل دانلود شده است را در صورت نداشتن این دو فونت به مجموعه فونتهای خود اضافه وهمچنین از افیس 2010 به بالا برای نمایش بهتر فایل استفاده نمایید.


دانلود با لینک مستقیم


دانلود مقاله و تحقیق کاربرد تکنولوژی شناسایی فرکانس رادیویی RFID وارتباط حوزه نزدیک NFC در بانکداری الکترونیک