خانه » پروژه » فناوری اطلاعات » دانلود پروژه بررسی سیستم RFID
دانلود پروژه بررسی سیستم RFID

دانلود پروژه بررسی سیستم RFID

بررسی سیستم RFID
فهرست مطالب
* چکیده
* مقدمه   ۱
* فصل اول  بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن۴
* مشخصات سامانه RFID4
* ۱-۱- انواع برچسب های RFID 6
* ۲-۱- بررسی دستگاه خواننده۸
* ۳-۱- میان افزارRFID 10
* ۴-۱-مشاهدات دستگاه خواننده۱۴
* ۵-۱-فیلتر کردن رویداد۱۷
* ۶-۱- معرفی EPC18
* ۷-۱- سرویس نامگذاری اشیا۲۴
* ۸-۱- بررسی عملکرد زنجیره EPC26
* فصل دوم   بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود۲۸
* اصول فناوری RFID28
* ۱-۲- انواع RFID از نظر محدوده فرکانس۲۹
* ۲-۲- پیوستگی قیاسی۳۰
* ۳-۲- پیوستگی خمش ذرات هسته ای۳۲
* ۴-۲-دامنه های فرکانسی۳۳
* ۵-۲- استانداردهای RFID35
* فصل سوم   چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID38
* چااش های تکنیکی و استراتژی ها۳۸
* ۱- ۳- هزینه RIFD40
* ۲- ۳- استانداردهای RFID 40
* ۳- ۳- انتخاب برچسب و خواننده۴۱
* ۴- ۳- مدیریت داده ها۴۲
* ۵- ۳- یکپارچه سازی سیستم۴۳
* ۶- ۳- امنیت۴۳
* فصل چهارم   بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID47
* روشهای امنیت و خصوصی سازی ۴۷
* ۱- ۴ – برچسب مسدود کننده۴۸
* ۲- ۴- استفاده از ابزار پراکسی۵۲
* ۳- ۴- مدل حفاظتی کانال جهت مخالف ۶۰
* ۴- ۴- استفاده از دیودهای سنسوری حساس در برچسب ۶۴
* ۵- ۴- روش سخت افزاری۶۶
* ۶- ۴- روش حذفی۶۸
* منابع و ماخذ ۷۱
* فهرست شکلها
* شکل ۱-۱- برچسب ها و خواننده در سیستمRFID 5
* شکل ۲-۱- اجزای سیستم خواننده۹
* شکل۳-۱- اجزای میان افزار RFID11
* شکل ۴-۱- اجزای فیلتر کردن رویداد۱۷
* شکل ۵-۱- ساختار کد الکترونیکی ۱۹
* شکل ۶-۱- عملکرد زنجیره EPC26
* شکل ۱-۲- نمایش چگونگی تداخل فرکانس برچسب و خواننده۳۰
* شکل ۲-۲- تعدیل کننده بار در برچسب۳۱
* شکل ۳-۲- اصل عملی یک فرستنده در خمش ذرا ت هسته ای۳۲
* شکل ۱-۴- نمایش خواننده بدون حضور محافظ۴۹
* شکل ۲-۴- نمایش خواننده در حضور محافظ۵۰
* شکل ۳-۴- محدوده های زمان بندی محافظ۵۱
* شکل ۴-۴- رابطه بین ACL و سرعت محافظ۵۲
* شکل ۵-۴- رمزگذاری مجدد برچسب۵۴
* شکل ۶-۴- قرار دادن برچسب در حالت خواب۵۶
* شکل ۷-۴- پوشاندن پاسخ برچسب۵۷
* شکل ۸-۴- آزاد سازی برچسب۵۹
* شکل ۹-۴- چگونگی حل تصادم توسط خواننده۶۱
* شکل ۱۰-۴- مرحله شناسایی برچسب۶۲
* شکل ۱۱-۴- استفاده از دوآنتن برای حفاظت از برچسب۶۷
* شکل ۱۲-۴- شناسایی برچسب بدون اعتبار سنجی۶۸
* شکل ۱۳-۴- شناسایی برچسب همراه با اعتبارسنجی۶۹
* فهرست جدولها
* جدول ۱- مقایسه روش های مختلف شناسایی خودکار۳
* جدول ۱-۱- میانگین موجودی قفسه ها در فروشگاه ۱۵
* جدول ۲-۱- میانگین تعداد مشاهدات فروشگاه ها۱۵
* جدول ۳-۱- مقایسه شبکه جهانی EPC و WEB25
* جدول ۱-۲- فرکانس های استاندارد به کار رفته در RFID33
* جدول ۲-۲- مقایسه دو استاندارد ISO و EPC37
* جدول ۱-۳- چالش ها و استراتژی ها ۳۹
* جدول ۱-۴- بررسی انواع روش های حفاظت ازبرچسب۶۴…………….

فرمت : قابل ویرایش | WORD | صفحات : ۸۰

*************************************

نکته : فایل فوق قابل ویرایش می باشد

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • 0

    اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است