فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین دارای ۸۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین :
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.
فایل ورد کامل پژوهش جامع درباره امنیت و خصوصیسازی فناوری RFID با تحلیل چالشها و راهکارهای نوین
فهرست مطالب
|
عنوان |
صفحه |
|
مقدمه |
|
|
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن |
|
|
مشخصات سامانه RFID |
|
|
۱-۱- انواع برچسب ها |
|
۲-۱- بررسی دستگاه خواننده |
|
۳-۱- میان افزار |
|
|
۴-۱- مشاهدات یک دستگاه خواننده |
|
|
۵-۱- فیلتر کردن رویداد |
|
|
۶-۱- معرفی EPC |
|
|
۷-۱- سرویس نامگذاری اشیا |
|
|
۸-۱- بررسی عملکرد زنجیره EPC |
|
|
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود |
|
|
اصول فناوری RFID |
|
|
۱-۲- انواع RFID از نظر محدوده فرکانس |
|
|
۲-۲- پیوستگی قیاسی |
|
|
۳-۲- دامنه های فرکانسی |
|
|
۴-۲- استانداردهای RFID |
|
|
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID |
|
|
چااش های تکنیکی و استراتژی ها |
|
|
۱- ۳- هزینه RIFD |
|
|
۲- ۳- استانداردهای RFID |
|
|
۳- ۳- انتخاب برچسب و خواننده |
|
|
۴- ۳- مدیریت داده ها |
|
|
۵- ۳- یکپارچه سازی سیستم |
|
|
۶- ۳- امنیت |
|
|
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID |
|
|
روشهای امنیتی |
|
|
۱- ۴ – برچسب مسدود کننده |
|
|
۲- ۴- استفاده از ابزار پراکسی |
|
|
۳- ۴- مدل حفاظتی کانال جهت مخالف |
|
|
۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب |
|
|
۵- ۴- ماشین لباسشوئی هوشمند |
|
|
۶- ۴- روش سخت افزاری |
|
|
۶- ۴- روش حذفی |
|
|
منابع و ماخذ |
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 