امنیت و خصوصی سازی RFID

امنیت و خصوصی سازی RFID

امنیت-و-خصوصی-سازی-rfid

800×600

Normal
0

false
false
false

EN-US
X-NONE
AR-SA

MicrosoftInternetExplorer4

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:’Table Normal’;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:”;
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:’Times New Roman’,’serif’;}

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای
موجود

              

اصول فناوری RFID

 

1-2- انواع RFID
از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم
های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 – برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

            فهرست شکلها 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده
در سیستمRFID

 

شکل 2-1- اجزای
سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1-
اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل
فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در
برچسب

 

شکل 3-2- اصل عملی یک فرستنده در
خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور
محافظ

 

شکل 2-4- نمایش خواننده در حضور
محافظ

 

شکل 3-4- محدوده های زمان بندی
محافظ

 

شکل 4-4- رابطه بین ACL و
سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت
خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط
خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن
برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون
اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با
اعتبارسنجی

 

           فهرست جدولها 

عنوان

صفحه

جدول 1-
مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها
در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات
فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2-
فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2-
مقایسه دو استاندارد ISO و EPC

 

جدول 1-3-
چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های
حفاظت ازبرچسب

 

 

دانلود فایل

دانلود فایل امنیت و خصوصی سازی RFID

امنیت و خصوصی سازی RFID ,روش های پیاده سازی امنیت RFID,خصوصی ساری در سیستم های RFID,بررسی سخت افزاری سیستم های RFID,انواع تگ های RFID,هزینه استانداردهای RFID,عملکرد زنجیره EPC,سرویس نامگذاری اشیاء,پیوستگی قیاسی خمش ذرات هسته ای,انواع RFID مح