فرمت :WORD تعداد صفحه :71
فهرست مطالب
|
عنوان |
صفحه |
|
مقدمه |
1 |
|
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن |
4 |
|
مشخصات سامانه RFID |
4 |
|
1-1- انواع برچسب های RFID |
6 |
2-1- بررسی دستگاه خواننده |
8 |
3-1- میان افزارRFID |
10 |
|
4-1- مشاهدات دستگاه خواننده |
14 |
|
5-1- فیلتر کردن رویداد |
17 |
|
6-1- معرفی EPC |
18 |
|
7-1- سرویس نامگذاری اشیا |
24 |
|
8-1- بررسی عملکرد زنجیره EPC |
26 |
|
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود |
28 |
|
اصول فناوری RFID |
28 |
|
1-2- انواع RFID از نظر محدوده فرکانس |
29 |
|
2-2- پیوستگی قیاسی |
30 |
|
3-2- پیوستگی خمش ذرات هسته ای |
32 |
|
4-2- دامنه های فرکانسی |
33 |
|
5-2- استانداردهای RFID |
35 |
|
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID |
38 |
|
چااش های تکنیکی و استراتژی ها |
38 |
|
1- 3- هزینه RIFD |
40 |
|
2- 3- استانداردهای RFID |
40 |
|
3- 3- انتخاب برچسب و خواننده |
41 |
|
4- 3- مدیریت داده ها |
42 |
|
5- 3- یکپارچه سازی سیستم |
43 |
|
6- 3- امنیت |
43 |
|
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID |
47 |
|
روشهای امنیت و خصوصی سازی |
47 |
|
1- 4 - برچسب مسدود کننده |
48 |
|
2- 4- استفاده از ابزار پراکسی |
52 |
|
3- 4- مدل حفاظتی کانال جهت مخالف |
60 |
|
4- 4- استفاده از دیودهای سنسوری حساس در برچسب |
64 |
|
5- 4- روش سخت افزاری |
66 |
|
6- 4- روش حذفی |
68 |
|
منابع و ماخذ |
71 |
فهرست شکلها
|
عنوان |
صفحه |
|
|
شکل 1-1- برچسب ها و خواننده در سیستمRFID |
5 |
|
|
شکل 2-1- اجزای سیستم خواننده |
9 |
|
|
شکل 3-1- اجزای میان افزار RFID |
11 |
|
|
شکل 4-1- اجزای فیلتر کردن رویداد |
17 |
|
|
شکل 5-1- ساختار کد الکترونیکی |
19 |
|
|
شکل 6-1- عملکرد زنجیره EPC |
26 |
|
|
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده |
30 |
|
|
شکل 2-2- تعدیل کننده بار در برچسب |
31 |
|
|
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای |
32 |
|
|
شکل 1-4- نمایش خواننده بدون حضور محافظ |
49 |
|
|
شکل 2-4- نمایش خواننده در حضور محافظ |
50 |
|
|
شکل 3-4- محدوده های زمان بندی محافظ |
51 |
|
|
شکل 4-4- رابطه بین ACL و سرعت محافظ |
52 |
|
|
شکل 5-4- رمزگذاری مجدد برچسب |
54 |
|
|
شکل 6-4- قرار دادن برچسب در حالت خواب |
56 |
|
|
شکل 7-4- پوشاندن پاسخ برچسب |
57 |
|
|
شکل 8-4- آزاد سازی برچسب |
59 |
|
|
شکل 9-4- چگونگی حل تصادم توسط خواننده |
61 |
|
|
شکل 10-4- مرحله شناسایی برچسب |
62 |
|
|
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب |
67 |
|
|
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی |
68 |
|
|
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی |
69 |
|
فهرست جدولها
|
عنوان |
صفحه |
|
|
جدول 1- مقایسه روش های مختلف شناسایی خودکار |
3 |
|
|
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه |
15 |
|
|
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها |
15 |
|
|
جدول 3-1- مقایسه شبکه جهانی EPC و WEB |
25 |
|
|
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID |
33 |
|
|
جدول 2-2- مقایسه دو استاندارد ISO و EPC |
37 |
|
|
جدول 1-3- چالش ها و استراتژی ها |
39 |
|
|
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب |
64 |
|