گفتگو با خردمندان و دانشوران ، پاداشی کمیاب است.
خانه » پروژه » فناوری اطلاعات » دانلود پروژه بررسی سیستم RFID
دانلود پروژه بررسی سیستم RFID

دانلود پروژه بررسی سیستم RFID

بررسی سیستم RFID
فهرست مطالب
* چكيده
* مقدمه   1
* فصل اول  بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن4
* مشخصات سامانه RFID4
* 1-1- انواع برچسب های RFID 6
* 2-1- بررسی دستگاه خواننده8
* 3-1- میان افزارRFID 10
* 4-1-مشاهدات دستگاه خواننده14
* 5-1-فیلتر کردن رویداد17
* 6-1- معرفی EPC18
* 7-1- سرویس نامگذاری اشیا24
* 8-1- بررسی عملکرد زنجیره EPC26
* فصل دوم   بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود28
* اصول فناوری RFID28
* 1-2- انواع RFID از نظر محدوده فرکانس29
* 2-2- پیوستگی قیاسی30
* 3-2- پيوستگي خمش ذرات هسته اي32
* 4-2-دامنه های فرکانسی33
* 5-2- استانداردهای RFID35
* فصل سوم   چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID38
* چااش های تکنیکی و استراتژی ها38
* 1- 3- هزینه RIFD40
* 2- 3- استانداردهای RFID 40
* 3- 3- انتخاب برچسب و خواننده41
* 4- 3- مدیریت داده ها42
* 5- 3- یکپارچه سازی سیستم43
* 6- 3- امنیت43
* فصل چهارم   بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID47
* روشهای امنیت و خصوصي سازي 47
* 1- 4 – برچسب مسدود کننده48
* 2- 4- استفاده از ابزار پراکسی52
* 3- 4- مدل حفاظتی کانال جهت مخالف 60
* 4- 4- استفاده از دیودهای سنسوری حساس در برچسب 64
* 5- 4- روش سخت افزاری66
* 6- 4- روش حذفی68
* منابع و ماخذ 71
* فهرست شکلها
* شکل 1-1- برچسب ها و خواننده در سیستمRFID 5
* شکل 2-1- اجزای سیستم خواننده9
* شکل3-1- اجزای میان افزار RFID11
* شکل 4-1- اجزای فیلتر کردن رویداد17
* شکل 5-1- ساختار کد الکترونیکی 19
* شکل 6-1- عملکرد زنجیره EPC26
* شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده30
* شکل 2-2- تعدیل کننده بار در برچسب31
* شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای32
* شکل 1-4- نمایش خواننده بدون حضور محافظ49
* شکل 2-4- نمایش خواننده در حضور محافظ50
* شکل 3-4- محدوده های زمان بندی محافظ51
* شکل 4-4- رابطه بین ACL و سرعت محافظ52
* شکل 5-4- رمزگذاری مجدد برچسب54
* شکل 6-4- قرار دادن برچسب در حالت خواب56
* شکل 7-4- پوشاندن پاسخ برچسب57
* شکل 8-4- آزاد سازی برچسب59
* شکل 9-4- چگونگی حل تصادم توسط خواننده61
* شکل 10-4- مرحله شناسایی برچسب62
* شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب67
* شکل 12-4- شناسایی برچسب بدون اعتبار سنجی68
* شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی69
* فهرست جدولها
* جدول 1- مقایسه روش های مختلف شناسایی خودکار3
* جدول 1-1- میانگین موجودی قفسه ها در فروشگاه 15
* جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها15
* جدول 3-1- مقایسه شبکه جهانی EPC و WEB25
* جدول 1-2- فرکانس های استاندارد به کار رفته در RFID33
* جدول 2-2- مقایسه دو استاندارد ISO و EPC37
* جدول 1-3- چالش ها و استراتژی ها 39
* جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب64…………….

فرمت : قابل ویرایش | WORD | صفحات : 80

*************************************

نکته : فایل فوق قابل ویرایش می باشد

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • 0

    User Rating: نفر اول باشید!
    اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است