پایان نامه RFID
اطلاعات شما به امانت نزد ما نگهداری خواهد شد ، افتخار ما اعتماد شماست.
ارسال کلیه سفارشات از طریق پست پیشتاز تا 24 ساعت بعد از خرید صورت می پذیرد.
در صورت عدم رضایت هنگام تحویل محصول امکان برگشت وجه وجود دارد.
فهرست مطالب
عنوان |
صفحه |
مقدمه |
1 |
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن |
4 |
مشخصات سامانه RFID |
4 |
1-1- انواع برچسب های RFID |
6 |
2-1-بررسی دستگاه خواننده |
8 |
3-1- میان افزارRFID |
10 |
4-1-مشاهدات دستگاه خواننده |
14 |
5-1-فیلتر کردن رویداد |
17 |
6-1- معرفی EPC |
18 |
7-1- سرویس نامگذاری اشیا |
24 |
8-1- بررسی عملکرد زنجیره EPC |
26 |
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود |
28 |
اصول فناوری RFID |
28 |
1-2- انواع RFID از نظر محدوده فرکانس |
29 |
2-2- پیوستگی قیاسی |
30 |
3-2-پيوستگي خمش ذرات هسته اي |
32 |
4-2-دامنه های فرکانسی |
33 |
5-2- استانداردهای RFID |
35 |
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID |
38 |
چااش های تکنیکی و استراتژی ها |
38 |
1- 3- هزینه RIFD |
40 |
2- 3- استانداردهای RFID |
40 |
3- 3- انتخاب برچسب و خواننده |
41 |
4- 3- مدیریت داده ها |
42 |
5- 3- یکپارچه سازی سیستم |
43 |
6- 3- امنیت |
43 |
فصل چهارم :بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID |
47 |
روشهای امنیت و خصوصي سازي |
47 |
1- 4 - برچسب مسدود کننده |
48 |
2- 4- استفاده از ابزار پراکسی |
52 |
3- 4- مدل حفاظتی کانال جهت مخالف |
60 |
4- 4- استفاده از دیودهای سنسوری حساس در برچسب |
64 |
5- 4- روش سخت افزاری |
66 |
6- 4- روش حذفی |
68 |
منابع و ماخذ |
71 |
فهرست شکلها
عنوان |
صفحه |
|
شکل 1-1- برچسب ها و خواننده در سیستمRFID |
5 |
|
شکل 2-1- اجزای سیستم خواننده |
9 |
|
شکل3-1- اجزای میان افزار RFID |
11 |
|
شکل 4-1- اجزای فیلتر کردن رویداد |
17 |
|
شکل 5-1- ساختار کد الکترونیکی |
19 |
|
شکل 6-1- عملکرد زنجیره EPC |
26 |
|
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده |
30 |
|
شکل 2-2- تعدیل کننده بار در برچسب |
31 |
|
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای |
32 |
|
شکل 1-4- نمایش خواننده بدون حضور محافظ |
49 |
|
شکل 2-4- نمایش خواننده در حضور محافظ |
50 |
|
شکل 3-4- محدوده های زمان بندی محافظ |
51 |
|
شکل 4-4- رابطه بین ACL و سرعت محافظ |
52 |
|
شکل 5-4- رمزگذاری مجدد برچسب |
54 |
|
شکل 6-4- قرار دادن برچسب در حالت خواب |
56 |
|
شکل 7-4- پوشاندن پاسخ برچسب |
57 |
|
شکل 8-4- آزاد سازی برچسب |
59 |
|
شکل 9-4- چگونگی حل تصادم توسط خواننده |
61 |
|
شکل 10-4- مرحله شناسایی برچسب |
62 |
|
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب |
67 |
|
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی |
68 |
|
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی |
69 |
فهرست جدولها
عنوان |
صفحه |
|
جدول 1- مقایسه روش های مختلف شناسایی خودکار |
3 |
|
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه |
15 |
|
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها |
15 |
|
جدول 3-1- مقایسه شبکه جهانی EPC و WEB |
25 |
|
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID |
33 |
|
جدول 2-2- مقایسه دو استاندارد ISO و EPC |
37 |
|
جدول 1-3- چالش ها و استراتژی ها |
39 |
|
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب |
64 |