دانلود پروژه بررسی تكنولوژی RFID
یازار : amirreza | بؤلوم : تحقیق و مقالات

چكیده
در شناسایی امواج رادیویی RFID از یك متد از انباره های دور افتاده و داده های بازیافتی در برچسب های كوچك و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده كه برای مدیریت و دستیابی به اطلاعات آنها می باشند تشكیل شده اند.
شناسایی خودكار از طریق فركانس رادیویی به دنبال ایجاد تغییرات كلی در زمینه مدیریت زنجیره تولید است و میكوشد تا به صرفهجویی اقتصادی در كلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مكانهایی كه مدیریت پیگیری كالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما كم كم با ظهور شبكه جهانی كدهای الكترونیكی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبكه، چالشهای دنیای واقعی از طریق انتشار خودكار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این كه فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تكنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نكته ای كه وجود دارد این است كه تنها نباید نكات مثبت این تكنولوژی را مشاهده كرد و چشمانمان را بر روی نكات منفی آن ببندیم. واقعیت این است كه در RFID نیز همچون سایر تكنولوژیهای موجود تهدیداتی وجود دارد كه اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت كه همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تكنولوژی كه مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت كمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملكردی آن تهدیدات امنیتی خاصی دارد كه در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتكل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذكرگردیده است.
فهرست مطالب
عنوان صفحه
مقدمه
فصل اول: بررسی نرم افزاری سیستم RFID و عملكرد EPC در آن
مشخصات سامانه RFID
1-1- انواع برچسب ها
۲-۱- بررسی دستگاه خواننده
۳-۱- میان افزار
۴-۱- مشاهدات یك دستگاه خواننده
۵-۱- فیلتر كردن رویداد
۶-۱- معرفی EPC
7-1- سرویس نامگذاری اشیا
۸-۱- بررسی عملكرد زنجیره EPC
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فركانس ها و استانداردهای موجود
اصول فناوری RFID
1-2- انواع RFID از نظر محدوده فركانس
۲-۲- پیوستگی قیاسی
۳-۲- دامنه های فركانسی
۴-۲- استانداردهای RFID
فصل سوم : چالش های تكنیكی و استراتژی های پیش روی سیستم های RFID
چااش های تكنیكی و استراتژی ها
۱- ۳- هزینه RIFD
2- 3- استانداردهای RFID
3- 3- انتخاب برچسب و خواننده
۴- ۳- مدیریت داده ها
۵- ۳- یكپارچه سازی سیستم
۶- ۳- امنیت
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID
روشهای امنیتی
۱- ۴ – برچسب مسدود كننده
۲- ۴- استفاده از ابزار پراكسی
۳- ۴- مدل حفاظتی كانال جهت مخالف
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب
۵- ۴- ماشین لباسشوئی هوشمند
۶- ۴- روش سخت افزاری
۶- ۴- روش حذفی
منابع و ماخذ
فهرست شكلها
عنوان صفحه
شكل ۱-۱- برچسب ها و خواننده در سیستمRFID
شكل ۲-۱- اجزای سیستم RFID
شكل۳-۱- اجزای میان افزار RFID
شكل ۴-۱- اجزای فیلتر كردن رویداد
شكل ۵-۱- ساختار كد الكترونیكی
شكل ۱-۲- نمایش چگونگی تداخل فركانس برچسب و خواننده
شكل ۲-۲- تعدیل كننده بار در برچسب
شكل ۳-۲- اصل عملی یك فرستنده در خمش ذرا ت هسته ای
شكل ۱-۴- نمایش خواننده بدون حضور محافظ
شكل ۲-۴- نمایش خواننده در حضور محافظ
شكل ۳-۴- محدوده های زمان بندی محافظ
شكل ۴-۴- رابطه بین ACL و سرعت محافظ
شكل ۵-۴- رمزگذاری مجدد برچسب
شكل ۶-۴- قرار دادن برچسب در حالت خواب
شكل ۷-۴- پوشاندن پاسخ برچسب
شكل ۸-۴- آزاد سازی برچسب
شكل ۹-۴- چگونگی حل تصادم توسط خواننده
شكل ۱۰-۴- مرحله شناسایی برچسب
شكل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب
شكل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی
شكل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی
فهرست جدولها
عنوان صفحه
جدول ۱- مقایسه روش های مختلف شناسایی خودكار
جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه
جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها
جدول ۳-۱- مقایسه شبكه جهانی EPC و WEB
جدول ۱-۲- فركانس های استاندارد به كار رفته در RFID
جدول ۲-۲- مقایسه دو استاندارد ISO و EPC
جدول ۱-۳- چالش ها و استراتژی ها
جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب