اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت بهینه سازی مصرف انرژی

اختصاصی از اینو دیدی پاورپوینت بهینه سازی مصرف انرژی دانلود با لینک مستقیم و پر سرعت .

 

نوع فایل:  ppt _ pptx ( پاورپوینت )

( قابلیت ویرایش )

 


 قسمتی از اسلاید : 

 

تعداد اسلاید : 98 صفحه

بنام خدا بهینه سازی مصرف انرژی ضرورت بهینه سازی  مصرف بیش از حد و نامتعارف انرژی در بخش ساختمان، یکی از خصیصه های بارز اقتصاد ایران بوده که باعث بروز مشکلات فراوانی شده است.
از این رو اصلاح مصرف بیش از حد استاندارد در این بخش، یکی از اهدافی است که در قالب مبحث نوزدهم مقررات ملی ساختمان دنبال می شود.
مطالعات کارشناسی نشان می دهد در صورت اجرای قوانین مبحث 19 در ساختمان های جدید، میزان مصرف انرژی در ساختمان ها تا 50 درصد کاهش پیدا خواهد کرد.
هم اکنون در مناطق سردسیر ایران به ازای هر مترمکعب، 560 کیلو وات ساعت انرژی مصرف می شود، در حالی که متوسط میزان مصرف انرژی به ازای هر مترمکعب در بخش ساختمان در اروپا فقط 100 کیلو وات ساعت گزارش شده است.
وضعیت مصرف انرژی در ایران: ارزش مصرف انرژی درکشور: مدیریت انرژی در ساختمان شامل مباحث مختلفی است که در چهار فصل بهینه سازی در: سیستم های روشنایی پوسته ساختمان سیستم های سرمایشی و گرمایشی سیستم های اداره هوا مدیریت انرژی در ساختمان مدیریت انرژی در ساختمان سیستم های روشنایی  در بهینه سازی سیستم های روشنایی باید به نکات مختلفی توجه داشت، از جمله اینکه درصد بالایی از مصرف انرژی در ساختمان مربوط به این بخش است  در کنار آن، بازگشت سرمایه، سریع و قابل ملاحظه است و بهینه سازی در این بخش موجب کاهش مصرف در بخش های دیگر می شود.     برای بهینه سازی مصرف در بخش روشنایی روش های مختلفی پیشنهاد می شود از جمله: افزایش استفاده از نور طبیعی، کاهش مصرف در سیستم های موجود، استفاده از سیستم های کنترل دستی و اتوماتیک و سرویس های منظم تعمیر و نگهداری که تحقق هر یک نیازمند اجرا ی برخی فعالیت ها در مراحل مختلف احداث ساختمان است.
  جهت افزایش استفاده از نور طبیعی توجه به نکاتی همچون: جهت ساختمان، استفاده بهینه از نورگیرها، چیدمان داخل اتاق ها و زمانبندی بهینه فعالیت ها ضروری است. مدیریت انرژی در ساختمان خصوصیات روشنایی مناسب میزان شدت روشنایی (Lux)مطابق استاندارد داخلی باشد. درخشندگی منابع طوری باشد که باعث چشم زدگی نشود. بازده منابع روشنایی بالا باشد، تا انرژی مصرفی و هزینه برق مصرفی کاهش یابد. سایه های مزاحم موجود نباشد، اختلاف بین حداقل و حداکثر شدت روشنایی کم باشد. نور محیط باعث خستگی نشود،طیف های نورانی ساطع شده از لامپ، وسیع باشد.
(رنگ نور، شبیه نور آفتاب باشد) نتایج حاصل ازروشنایی نامناسب ایجاد سستی وخستگی فقدان راحتی وشادابی کاهش کارآیی چشم انسان کاهش سطح تولید کاهش توانمندی اقتصادی منابع نور مصنوعی طبیعی خورشید ماه ستاره سوخت الکتریکی سوخت فسیلی فیبر نوری لیزر LED التهابی هالوژن معمولی مدادی خودرو تزئینی شلنگی تخلیه در گاز چوب پارافین روغن نفت گاز فلورسنت نئون جیوه ای سدیمی کم مصرف معمولی چراغ سیگنال تزئینی کم فشار پرفشار کم فشار پرفشار مخلوط متال هالید ماوراء بنفش مادون قرمز استفاده حداکثر از روشنایی روز ملاحظات معماری و طرح روشنایی مناسب استفاده از روشنایی موضعی ...
مبانی صرفه جویی انرژی الکتریکی در سیستم های روشنایی استفاده حداکثر از روشنایی روز میز کار کف پنجره ...
مبانی صرفه جویی انرژی الکتریکی در سیستم های روشنایی استفاده از روشنایی موضعی (Task-Ambi

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  ................... توجه فرمایید !

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه جهت کمک به سیستم آموزشی برای دانشجویان و دانش آموزان میباشد .

 



 « پرداخت آنلاین »


دانلود با لینک مستقیم


پاورپوینت بهینه سازی مصرف انرژی

دانلود آموزش فارسی سازی گوشی سامسونگ جی 5 مدل Samsung Galaxy J5 Duos SM-J5007 به همراه فایل های لازم با لینک مستقیم

اختصاصی از اینو دیدی دانلود آموزش فارسی سازی گوشی سامسونگ جی 5 مدل Samsung Galaxy J5 Duos SM-J5007 به همراه فایل های لازم با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

دانلود آموزش فارسی سازی گوشی سامسونگ جی 5 مدل Samsung Galaxy J5 Duos SM-J5007 به همراه فایل های لازم با لینک مستقیم


دانلود آموزش فارسی سازی گوشی سامسونگ جی 5 مدل Samsung Galaxy J5 Duos SM-J5007 به همراه فایل های لازم با لینک مستقیم

موضوع :دانلود آموزش فارسی سازی گوشی سامسونگ جی 5 مدل Samsung Galaxy J5 Duos SM-J5007 به همراه فایل های لازم با لینک مستقیم

 

 

 

آموزش فارسی سازی گوشی سامسونگ جی 5 صد در صد تست شده

  محصولات این بسته آموزشی شامل :

1- فایل های تصویری آموزشی

2- فایل ریکاوری Recovery File For SM-J5007

3- فایل UPDATE-SuperSU-v2.46

4- فایل Root Explorer 

 با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم پدوفایل


دانلود با لینک مستقیم


دانلود آموزش فارسی سازی گوشی سامسونگ جی 5 مدل Samsung Galaxy J5 Duos SM-J5007 به همراه فایل های لازم با لینک مستقیم

تحقیق درباره شبیه سازی انسان 10 ص

اختصاصی از اینو دیدی تحقیق درباره شبیه سازی انسان 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

شبیه سازی انسان

آیا روزی خواهد رسید که هر انسان نمونه‌ای کاملاً شبیه به خود داشته باشد؟ ادعای برخی مراکز علمی و تحقیقاتی مبنی بر موفقیت در همانندسازی انسان واکنش‌های متفاوتی را در سراسر دنیا برانگیخته است. این گزارش به کندوکاو در ابعاد گستردة رخداد علمی همانندسازی انسان می‌پردازد.

مفهوم صحیح همانندسازیاصطلاح همانندسازی یا کلونینگ (cloning) به سه روند کاملاً مجزا از یکدیگر اطلاق می‌شود. متأسفانه تصور مردم از این عمل برگرفته از فیلم‌های غیرواقعی است که در آنها انسان‌هایی با قدرت خارق‌العاده برای شرکت در یک جنگ جهانی تولید می‌شوند.اما در واقع، در همانندسازی، برخلاف روند طبیعی تولیدمثل دو والدی، دانشمندان از نقشة ژنتیکی یعنی DNA یک جاندار برای تولید موجود دیگری استفاده می‌کنند.

جاندار تولیدشده از لحاظ ژنتیکی کاملاً مشابه والد خود است. همانندسازی پدیدة جدیدی نیست. دوقلوهای همسان نوعی موجودات همانندسازی‌شده به‌شمار می‌روند. از یک سلول، دو سلول مشابه ایجاد می‌شود که ذخیرة ژنتیکی کاملاً یکسانی دارند. بنابراین، دوقلوهای همسان می‌توانند از تمام اعضای بدن یکدیگر برای پیوند موفق اعضا استفاده کنند.دکتر مسعود هوشمند، عضو هیئت علمی مرکز ملی تحقیقات مهندسی ژنتیک و تکنولوژی زیستی، متداول‌ترین نوع همانندسازی را شکل جنینی آن ذکر می‌کند. وی می‌گوید: «یک سلول تخم به دو سلول تقسیم می‌شود. هر کدام از دو سلول جدید، در صورت قرار گرفتن در رحم مادر و طی دوران جنینی، انسانی مشابه دیگری ایجاد خواهد کرد. می‌توان یکی از این دو سلول را در حالت انجماد حفظ کرد و سال‌ها بعد، در صورت تمایل والدین، در رحم مادر گذاشت. به این ترتیب، فرزندان خانواده کاملاً به هم شبیه می‌شوند و تنها از لحاظ سنی با یکدیگر اختلاف می‌یابند. در نوع دیگر همانندسازی، از سلول بالغ استفاده می‌شود. هستة یک سلول لقاح‌یافته را خارج می‌کنیم و هستة سلول بالغی را به جای آن قرار می‌دهیم. هریک از سلول‌های بدن انسان اطلاعات لازم را برای ساخت انسان دیگر در خود دارد، اما سلول‌های هر بافت فقط از اطلاعات مربوط به فعالیت همان بافت استفاده می‌کنند. برای مثال، سلول پوست، با وجود برخورداری از تمام اطلاعات ژنتیکی یک انسان کامل، تنها از داده‌های مربوط به بافت پوست استفاده می‌کند و ژن‌های مرتبط با سایر بافت‌ها خاموش هستند. هرگاه هستة این سلول بالغ در داخل تخم لقاح‌یافته قرار داده شود، ژن‌های خاموش فعال می‌شوند و انسانی با مشخصات ژنتیکی فرد بالغ تولید خواهند کرد. پس از تعویض هسته و تثبیت آن با کمک مواد شیمیایی و جریان الکتریسیته، سلول تخم در داخل رحم مادر قرار داده می‌شود. جنین حاصل، دیوارة سلولی و مواد داخل آن ـ به‌جز DNA ـ را از مادر دریافت کرده است و پس از طی دورة نه‌ماهة بارداری، به روش زایمان طبیعی یا سزارین به دنیا خواهد آمد. نوع سوم شبیه‌سازی شیوة درمانی آن است. کاربردهای پزشکی این روش بسیار است. برخی از سلول‌ها، مانند سلول‌های عصبی، خاصیت تکثیر خود را پس از بلوغ از دست می‌دهند. با استفاده از روش سوم همانندسازی می‌توان سلول پوست فردی را که نیاز به سلول عصبی دارد چنان برنامه‌ریزی کرد که سلول عصبی بسازد. بدن این فرد هیچ‌گاه چنین سلولی را در پیوند پس نخواهد زد زیرا از لحاظ خصوصیات ژنتیکی دقیقاً یکسان هستند.»بسیاری از دانشمندان هدف از همانندسازی را به نتیجه رساندن نوع سوم آن، یعنی شبیه‌سازی درمانی، می‌دانند. روشی که در آن می‌توان سلول‌هایی برای مبتلایان به بیماری‌های مرگبار ساخت، سلول‌هایی که دیگر با تهاجم بدن بیمار مواجه نمی‌شوند چراکه از نظر ژنتیکی کاملاً مشابه سلول‌های خود فرد هستند. چند سلول از بدن فرد مبتلا به دیابت گرفته می‌شود و هستة سلول بیمار به جای هستة یک سلول تخم قرار می‌گیرد. سلول تخم حاصل در رحم زنی کاشته می‌شود و فردی با خصوصیات ژنتیکی شخص مبتلا به دیابت به‌وجود می‌آید. اگر به جای این کار، سلول تخم حاصل را در آزمایشگاه رشد دهیم، در میان سلول‌های به‌وجود آمده، انواعی از سلول به نام سلول‌های بنیادی یافت خواهند شد. سلول‌های بنیادی از قابلیت تبدیل به بافت‌های مختلف بدن برخوردار هستند. در فرد مبتلا به بیماری قند، دانشمندان سلول‌های بنیادی را به سلول‌های سازندة انسولین تبدیل می‌کنند. جایگزین کردن سلول‌های مذکور در بدن بیمار سبب بهبود وی خواهد شد.دکتر فروزنده محجوبی، متخصص سیتوژنتیک مولکولی پزشکی، مفهوم همانندسازی را بسیار فراتر از شبیه‌سازی انسانی می‌داند. وی دربارة سایر کاربردهای مفید همانندسازی می‌گوید: «ژن مورد نظرمان را از سلول یک موجود زنده خارج می‌کنیم و در داخل سلول دیگری جای می‌دهیم. برای مثال، ژن تولید شیر در گاو را جدا می‌کنیم و آن را درون سلول یک مخمر تک‌سلولی فعال می‌کنیم. در نتیجه، برای تولید شیر، نیازی به نگهداری از حیوان بزرگی با جثة گاو نیست. یک تک‌سلولی کوچک کار ترشح شیر را انجام خواهد داد. این روند در صنایع غذایی انقلاب بزرگی ایجاد می‌کند.»

تاریخچة همانندسازیسابقة همانندسازی به حدود 20 سال قبل بازمی‌گردد. در آن زمان، نخستین نوزاد آزمایشگاهی به دنیا آمد. روش باروری آزمایشگاهی شیوة جدیدی را برای تولیدمثل در اختیار محققان گذاشت.

متخصصان لقاح آزمایشگاهی (IVF) روش‌های تازه‌ای برای تکثیر جنین یافتند. این مطالعات زمینه‌ساز همانندسازی بود.در جولای 1997، گروهی از دانشمندان اسکاتلندی موفق به شبیه‌سازی نخستین پستاندار زنده شدند. گوسفندی به نام دالی با استفاده از روش انتقال هستة سلولی به دنیا آمد. دالی تمام مشخصه‌ها و توانمندی‌های ژنتیکی گوسفند اصلی را داشت.

دکتر محجوبی در این‌باره معتقد است: «شاید در مورد نخستین موجود همانندسازی‌شده، هدف دانشمندان ارزیابی توانایی‌های تکنیکی بشر و قابلیت سلول‌ها برای خلق یک جاندار کامل بود. نباید از یاد برد که اطلاعات دانشمندان در مورد موجودات همانندسازی‌شده ناقص است. این‌که گوسفند شبیه‌سازی‌شده در طول حیات خود چه تفاوتی با سایر حیوانات خواهد داشت، نیاز به بررسی‌های بیشتری دارد.»


دانلود با لینک مستقیم


تحقیق درباره شبیه سازی انسان 10 ص

دانلود پاورپوینت برنامه سازی پیشرفته 2 سی پلاس پلاس

اختصاصی از اینو دیدی دانلود پاورپوینت برنامه سازی پیشرفته 2 سی پلاس پلاس دانلود با لینک مستقیم و پر سرعت .

 

دسته بندی : پاورپوینت 

نوع فایل:  ppt _ pptx

( قابلیت ویرایش )

 


 قسمتی از محتوی متن پاورپوینت : 

 

تعداد اسلاید : 271 صفحه

برنامه سازی پیشرفته.
نام درس : برنامه سازی پیشرفته ( رشته مهندسی کامپیوتر ) تعداد واحد درسی : 3 واحد فهرست مطالب فصل اول : مقدمات زبان C++ فصل دوم : ساختار های تصمیم گیری و تکرار فصل سوم : سایر ساختار های تکرار فصل چهارم : اعداد تصادفی فصل پنجم : آرایه ها فصل ششم : توابع فصل هفتم : ساختارها و اشاره گرها فصل هشتم : برنامه نویسی شی گرا فصل اول مقدمات C++ فهرست مطالب فصل اول عملگر انتساب عملگر های محاسباتی عملگرهای افزایش و کاهش عملگر sizeof عملگرهای جایگزینی محاسباتی اولویت عملگرها توضیحات (Comments) توابع کتابخانه برنامه در C++ تاریخچه مختصر قانون نامگذاری شناسه ها متغیر ها اعلان متغیر تخصیص مقادیر به متغیر داده های از نوع کرکتر کرکتر های مخصوص رشته ها نمایش مقادیر داده ها دریافت مقادیر تاریخچه مختصر C++ این زبان در اوائل دهه 1980 توسط Bjarne stroustrup در آزمایشگاه بل طراحی شده.
این زبان عملاً توسعه یافته زبان برنامه نویسی C می باشد که امکان نوشتن برنامه‌های ساخت یافته شئ گرا را می‌دهد.
قانون نامگذاری شناسه‌ها حروف کوچک و بزرگ در نامگذاری شناسه‌ها متفاوت می‌باشند.
بنابراین Xy ، XY ، xY ، xy چهار شناسه متفاوت از نظر C++ می‌باشد.
قانون نامگذاری شناسه‌ها 2) در نامگذاری شناسه‌ها از حروف الفباء، ارقام وزیر خط (underscore) استفاده می‌شود و حداکثر طول شناسه 31 می‌باشد و شناسه بایستی با یک رقم شروع نگردد.
قانون نامگذاری شناسه‌ها 3) برای نامگذاری شناسه‌ها از کلمات کلیدی نبایستی استفاده نمود.
در زیر بعضی از کلمات کلیدی داده شده است.
لیست کامل کلمات کلیدی متغیرها در اسلاید بعد به انواع داده ها اشاره می شود.
متغیر، مکانی در حافظه اصلی کامپیوتر می‌باشد که در آنجا یک مقدار را می‌توان ذخیره و در برنامه از آن استفاده نمود.
قانون نامگذاری متغیرها همان قانون نامگذاری شناسه‌ها می‌باشد.
انواع داده ها اعلان متغیرها در اسلاید بعد مثال هایی از اعلان متغیر ذکر شده است.
قبل از آنکه در برنامه به متغیرها مقداری تخصیص داده شود و از آنها استفاده گردد بایستی آنها را در برنامه اعلان نمود.
برای اعلان متغیرx از نوع int : int x; برای اعلان متغیرهای p و q را از نوع float که هر کدام چهار بایت از حافظه را اشغال می‌کنند : float p , q; برای اعلان متغیر next از نوع کرکتر که می‌توان یکی از 256 کرکتر را به آن تخصیص داد و یک بایت را اشغال می‌کند.
char next; چند مثال از اعلان متغیر ها : تخصیص مقادیر به متغیرها در اسلاید بعد مثال هایی از اعلان متغیر ذکر شده است.
با استفاده از عملگر = می‌توان به متغیرها مقدار اولیه تخصیص نمود.
مثال : در دستورالعمل int x=26; X را از نوع int با مقدار اولیه 26 اعلان نموده . در دستورالعمل long a=67000 , b=260; متغیرهای b و a را از نوعlong int تعریف نموده با مقادیر بترتیب 260 و 67000.
داده‌های از نوع کرکتر برای نمایش داده‌های از نوع char در حافظه کامپیوتر از جدول ASCII استفاده می‌شود.
جدول اسکی به هر یک از 256 کرکتر یک عدد منحصر بفرد بین 0 تا 255 تخصیص می‌دهد.
کرکترهای مخصوص ک

  متن بالا فقط قسمتی از محتوی متن پاورپوینت میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید 

 


  لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت:  توجه فرمایید.

  • در این مطلب، متن اسلاید های اولیه قرار داده شده است.
  • به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
  • پس از پرداخت هزینه ،ارسال آنی پاورپوینت خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
  • در صورت  مشاهده  بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
  • در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون پاورپوینت قرار نخواهند گرفت.
  • هدف فروشگاه پاورپوینت کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد. 


 

دانلود فایل  پرداخت آنلاین 


دانلود با لینک مستقیم


دانلود پاورپوینت برنامه سازی پیشرفته 2 سی پلاس پلاس

پروژه امنیت و خصوصی سازی doc. RFID

اختصاصی از اینو دیدی پروژه امنیت و خصوصی سازی doc. RFID دانلود با لینک مستقیم و پر سرعت .

پروژه امنیت و خصوصی سازی doc. RFID


پروژه امنیت و خصوصی سازی doc  .RFID

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 80 صفحه

 

چکیده:

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می کوشد تا به صرفه جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان هایی که مدیریت پیگیری کالاها از اهمیت ویژه ای برخوردار بود، مورداستفاده قرار می گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه ای و یا دقت اطلاعات برای همه بخش های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

مقدمه:

به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن تر شدن مطلب می توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می توان اطلاعات را خواندRFID هم می تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود..در سالهای اخیر روش های شناسایی خودکار در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).

RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.

ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.

در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.

 

فهرست مطالب:

مقدمه

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

مشخصات سامانه RFID

انواع برچسب های RFID

2-1- بررسی دستگاه خواننده

میان افزارRFID

4-1- مشاهدات دستگاه خواننده

فیلتر کردن رویداد

6-1- معرفی EPC

7-1- سرویس نامگذاری اشیا

8-1- بررسی عملکرد زنجیره EPC

فصل دوم: بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

اصول فناوری RFID

انواع RFID از نظر محدوده فرکانس

2-2- پیوستگی قیاسی

پیوستگی خمش ذرات هسته ای

4-2- دامنه های فرکانسی

استانداردهای RFID

فصل سوم: چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

چااش های تکنیکی و استراتژی ها

3- هزینه RIFD

3- استانداردهای RFID

3- انتخاب برچسب و خواننده

3- مدیریت داده ها

3- یکپارچه سازی سیستم

3- امنیت

فصل چهارم: بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

روشهای امنیت و خصوصی سازی

4 - برچسب مسدود کننده

4- استفاده از ابزار پراکسی

4- مدل حفاظتی کانال جهت مخالف

4- استفاده از دیودهای سنسوری حساس در برچسب

4- روش سخت افزاری

4- روش حذفی

منابع و ماخذ

 

فهرست اشکال:

شکل 1-1- برچسب ها و خواننده در سیستمRFID

شکل 2-1- اجزای سیستم خواننده

شکل3-1- اجزای میان افزار RFID

شکل 4-1- اجزای فیلتر کردن رویداد

شکل 5-1- ساختار کد الکترونیکی

شکل 6-1- عملکرد زنجیره EPC

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

شکل 2-2- تعدیل کننده بار در برچسب

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

شکل 1-4- نمایش خواننده بدون حضور محافظ

شکل 2-4- نمایش خواننده در حضور محافظ

شکل 3-4- محدوده های زمان بندی محافظ

شکل 4-4- رابطه بین ACL و سرعت محافظ

شکل 5-4- رمزگذاری مجدد برچسب

شکل 6-4- قرار دادن برچسب در حالت خواب

شکل 7-4- پوشاندن پاسخ برچسب

شکل 8-4- آزاد سازی برچسب

شکل 9-4- چگونگی حل تصادم توسط خواننده

شکل 10-4- مرحله شناسایی برچسب

شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

فهرست جداول:

جدول 1- مقایسه روش های مختلف شناسایی خودکار

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

جدول 2-2- مقایسه دو استاندارد ISO و EPC

جدول 1-3- چالش ها و استراتژی ها

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

منابع ومأخذ:

RFID: Frequency, standards, adoption and innovation, Matt Ward, Rob van Kranenburg , Gaynor Backhouse, JISC TechWatch , May 2006.

RFID Essentials ,Himanshu Bhatt, Bill Glover , Publisher: O'Reilly ,2006.

RFID Handbook: Applications, Technology, Security, and Privacy A. Ahson, Mohammad Ilyas

sep 2008.

4) Karjoth, Günter and Paul Moskowitz, ‘‘Disabling RFID tags with visible confirmation: Clipped tags are silenced,’’ Workshop on Privacy in the Electronic Society, Nov 2005.

5) N. Bird, C. Conrado, J. Guajardo, S. Maubach, G.-J. Schrijen, B. Skoric, A.M.H. Tombeur, P. Thueringer, and P. Tuyls,Combining Physics and Cryptography to Enhance Security and Privacy in RFID Systems, August 2006.

6) Sang Soo Yeo and Sin Kwak , Privacy Enhanced Authentication Protocol for RFID Tag System Security , IJCSNS International Journal of Computer Science and Network Security, VOL.7 No.9, September 2007.

7) Sang-Soo Yeo, Soo-Cheol Kim, Sung Kwon Kim, “eMARP: Enhanced Mobile Agent for Privacy RFID Privacy Protection and Forgery Detection”, The 1st KES Symposium on Agent and Multi-Agent Systems – AMSTA 2007, vol.4496 of Lecture Lecture Science, pp.318- 327, May 2007.

8) Ari Juels, “RFID security and privacy: A research survey,” In IEEE Journal on Selected Areas in Communication 2006.

9) Melanie R. Rieback , Georgi N. Gaydadjiev, A Platform for RFID Security and

Privacy Administration, Dec 2005.

10) http:// www.traceability.blogsky.com.

11) http://www.rfidjournal.com.


دانلود با لینک مستقیم


پروژه امنیت و خصوصی سازی doc. RFID