بررسی تکنولوژی RFID با word دارای 80 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد بررسی تکنولوژی RFID با word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی بررسی تکنولوژی RFID با word،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن بررسی تکنولوژی RFID با word :
بررسی تکنولوژی RFID با word
بررسی تکنولوژی RFID با word
فهرست مطالب
عنوان |
صفحه |
مقدمه |
|
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن |
|
مشخصات سامانه RFID |
|
1-1- انواع برچسب ها |
|
2-1- بررسی دستگاه خواننده |
|
3-1- میان افزار |
|
4-1- مشاهدات یک دستگاه خواننده |
|
5-1- فیلتر کردن رویداد |
|
6-1- معرفی EPC |
|
7-1- سرویس نامگذاری اشیا |
|
8-1- بررسی عملکرد زنجیره EPC |
|
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود |
|
اصول فناوری RFID |
|
1-2- انواع RFID از نظر محدوده فرکانس |
|
2-2- پیوستگی قیاسی |
|
3-2- دامنه های فرکانسی |
|
4-2- استانداردهای RFID |
|
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID |
|
چااش های تکنیکی و استراتژی ها |
|
1- 3- هزینه RIFD |
|
2- 3- استانداردهای RFID |
|
3- 3- انتخاب برچسب و خواننده |
|
4- 3- مدیریت داده ها |
|
5- 3- یکپارچه سازی سیستم |
|
6- 3- امنیت |
|
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID |
|
روشهای امنیتی |
|
1- 4 - برچسب مسدود کننده |
|
2- 4- استفاده از ابزار پراکسی |
|
3- 4- مدل حفاظتی کانال جهت مخالف |
|
4- 4- استفاده از دیودهای سنسوری حساس در برچسب |
|
5- 4- ماشین لباسشوئی هوشمند |
|
6- 4- روش سخت افزاری |
|
6- 4- روش حذفی |
|
منابع و ماخذ |
|
بررسی تکنولوژی RFID با word
فهرست شکلها
عنوان |
صفحه |
|
شکل 1-1- برچسب ها و خواننده در سیستمRFID |
|
|
شکل 2-1- اجزای سیستم RFID |
|
|
شکل 3-1- اجزای میان افزار RFID |
|
|
شکل 4-1- اجزای فیلتر کردن رویداد |
|
|
شکل 5-1- ساختار کد الکترونیکی |
|
|
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده |
|
|
شکل 2-2- تعدیل کننده بار در برچسب |
|
|
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای |
|
|
شکل 1-4- نمایش خواننده بدون حضور محافظ |
|
|
شکل 2-4- نمایش خواننده در حضور محافظ |
|
|
شکل 3-4- محدوده های زمان بندی محافظ |
|
|
شکل 4-4- رابطه بین ACL و سرعت محافظ |
|
|
شکل 5-4- رمزگذاری مجدد برچسب |
|
|
شکل 6-4- قرار دادن برچسب در حالت خواب |
|
|
شکل 7-4- پوشاندن پاسخ برچسب |
|
|
شکل 8-4- آزاد سازی برچسب |
|
|
شکل 9-4- چگونگی حل تصادم توسط خواننده |
|
|
شکل 10-4- مرحله شناسایی برچسب |
|
|
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب |
|
|
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی |
|
|
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی |
|
بررسی تکنولوژی RFID با word
فهرست جدولها
عنوان |
صفحه |
|
جدول 1- مقایسه روش های مختلف شناسایی خودکار |
|
|
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه |
|
|
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها |
|
|
جدول 3-1- مقایسه شبکه جهانی EPC و WEB |
|
|
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID |
|
|
جدول 2-2- مقایسه دو استاندارد ISO و EPC |
|
|
جدول 1-3- چالش ها و استراتژی ها |
|
|
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب |
|
مقدمه
RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[2] دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواندRFID هم میتواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[3] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.
در این ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.
جدول 1 – مقایسه روشهای مختلف شناسایی خودکار
مشخصات سامانه |
بارکد |
OCR[1] |
تشخیص صدا |
شناسایی اثر انگشت |
کارت هوشمند |
RFID |
میزان اطلاعات (Byte) |
1 تا 100 |
1 تا 100 |
- |
- |
16 تا K64 |
16 تا K64 |
تراکم داده ها |
کم |
کم |
زیاد |
زیاد |
بسیار زیاد |
بسیار زیاد |
خوانایی ماشین |
خوب |
خوب |
گران قیمت |
گران قیمت |
خوب |
خوب |
قابلیت خواندن توسط اشخاص |
مشروط |
ساده |
ساده |
مشکل |
غیر ممکن |
غیر ممکن |
تأثیر رطوبت/گرد و غبار |
بسیار زیاد |
بسیار زیاد |
- |
- |
ممکن است |
بسیار زیاد |
تأثیر پوشش |
عمل نمی کند |
عمل نمی کند |
- |
ممکن است |
- |
اثری ندارد |
تأثیر جهت و موقعیت |
کم |
کم |
- |
- |
یک جهته |
اثری ندارد |
فرسایش |
مشروط |
مشروط |
- |
- |
تماسی |
اثری ندارد |
هزینه های عملیاتی (مثلاً چاپگر) |
کم |
کم |
ندارد |
ندارد |
متوسط |
ندارد |
کپی برداری و تغییردادن بدون مجوز |
کم |
کم |
ممکن است (نوار ضبط صوت) |
غیر ممکن |
غیر ممکن |
غیر ممکن |
سرعت خواندن (شامل بررسی دادهها) |
کم حدود 4 ثانیه |
کم حدود 3 ثانیه |
بسیار کم بیش از 5 ثانیه |
بسیار کم بیش از 5 تا 10 ثانیه |
کم حدود 4 ثانیه |
بسیار سریع حدود 5/0 ثانیه |
حداکثر فاصله بین ارسال کننده و دریافت کننده داده ها |
0 تا 50 سانتیمتر |
کمتر از 1 سانتیمتر |
0 تا 50 سانتیمتر |
اتصال مستقیم |
اتصال مستقیم |
0 تا چند کیلومتر بسته به نوع تگ |
1 Optical Character Recognition شناسائی نوری حروف
دانلود این فایل