فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word

اختصاصی از فی بوو پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word


 پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word

فهرست مطالب

 

عنوان

صفحه

مقدمه

 

فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن

 

مشخصات سامانه RFID

 

1-1- انواع برچسب ها  

 

2-1- بررسی دستگاه خواننده

 

3-1- میان افزار

 

4-1- مشاهدات یک دستگاه خواننده

 

5-1- فیلتر کردن رویداد

 

6-1- معرفی EPC

 

7-1- سرویس نامگذاری اشیا

 

8-1- بررسی عملکرد زنجیره EPC

 

فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود

              

اصول فناوری RFID

 

1-2- انواع RFID از نظر محدوده فرکانس

 

2-2- پیوستگی قیاسی

 

3-2- دامنه های فرکانسی

 

4-2- استانداردهای RFID

 

فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID

 

چااش های تکنیکی و استراتژی ها

 

1- 3- هزینه RIFD

 

2- 3- استانداردهای RFID

 

3- 3- انتخاب برچسب و خواننده

 

4- 3- مدیریت داده ها

 

5- 3- یکپارچه سازی سیستم

 

6- 3- امنیت

 

فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID

 

روشهای امنیتی

 

1- 4 - برچسب مسدود کننده

 

2- 4- استفاده از ابزار پراکسی

 

3- 4- مدل حفاظتی کانال جهت مخالف

 

4- 4- استفاده از دیودهای سنسوری حساس در برچسب

 

5- 4- ماشین لباسشوئی هوشمند

 

6- 4- روش سخت افزاری

 

6- 4- روش حذفی

 

منابع و ماخذ

 

فهرست شکلها

 

عنوان

صفحه

شکل 1-1- برچسب ها و خواننده در سیستمRFID

 

شکل 2-1- اجزای سیستم RFID

 

شکل 3-1- اجزای میان افزار RFID

 

شکل 4-1- اجزای فیلتر کردن رویداد

 

شکل 5-1- ساختار کد الکترونیکی

 

شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده

 

شکل 2-2- تعدیل کننده بار در برچسب

 

شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای

 

شکل 1-4- نمایش خواننده بدون حضور محافظ

 

شکل 2-4- نمایش خواننده در حضور محافظ

 

شکل 3-4- محدوده های زمان بندی محافظ

 

شکل 4-4- رابطه بین ACL و سرعت محافظ

 

شکل 5-4- رمزگذاری مجدد برچسب

 

شکل 6-4- قرار دادن برچسب در حالت خواب

 

شکل 7-4- پوشاندن پاسخ برچسب

 

شکل 8-4- آزاد سازی برچسب

 

شکل 9-4- چگونگی حل تصادم توسط خواننده

 

شکل 10-4- مرحله شناسایی برچسب

 

شکل 11-4- استفاده از دو آنتن برای حفاظت از برچسب

 

شکل 12-4- شناسایی برچسب بدون اعتبار سنجی

 

شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی

 

   

فهرست جدولها

 

عنوان

صفحه

جدول 1- مقایسه روش های مختلف شناسایی خودکار

 

جدول 1-1- میانگین موجودی قفسه ها در فروشگاه

 

جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها

 

جدول 3-1- مقایسه شبکه جهانی EPC و WEB

 

جدول 1-2- فرکانس های استاندارد به کار رفته در RFID

 

جدول 2-2- مقایسه دو استاندارد ISO و EPC

 

جدول 1-3- چالش ها و استراتژی ها

 

جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب

 

   

 


 


دانلود با لینک مستقیم


پایان نامه کارشناسی رشته کامپیوتر با عنوان امنیت و خصوصی سازی RFID با فرمت word

ارائه سرویس RFID سیار به عنوان تلفن همراه در اینترنت اشیا

اختصاصی از فی بوو ارائه سرویس RFID سیار به عنوان تلفن همراه در اینترنت اشیا دانلود با لینک مستقیم و پر سرعت .

چکیده

امروزه اینترنت به یک بستر مناسب برای اجرای خدمات مبتنی بر فناوری اطلاعات برای تمام صنایع تبدیل شده است. خدمات مبتنی بر شبکه و نرم افزار های شبکه ای از این نمونه ها هستند . با انقلاب در شبکه ها و اینترنت بستر مناسب برای راه حل های مبتنی بر فناوری اطلاعات فراهم شده است. برای ایجاد اینگونه سرویس ها معماری سیستم های نرم افزاری بسیار مهم است. تلفن های همراه هوشمند در همه جا قابل دسترس بوده و ظرفیت پردازشی آنها برابر با رایانه های شخصی است. بطوریکه تفاوت مشخصی بین رایانه های دهه های گذشته و تلفن های هوشمند امروزی را به سختی می توان یافت. امروزه از دستگاه های سیار و همراه بیشتر از رایانه های شخصی برای مرور صفحات وب استفاده می شود. . این ویژگی یک فرصت مناسب برای ارائه سرویس متناسب با سیار بودن به دستگاه های همراه شخصی می دهد که همچنین دارای یک ویژگی مهم و حائز اهمیت به نام حسگر بودن هستند.

مقدمه

تصور اغلب ما این بود که تنها این انسان‌ها هستند که قرار است با ابزارهایی که در اختیاردارند توسط شبکه اینترنت به هم متصل باشند، و شخصاً از قابلیت‌های آن بهره ببرند. اما بیش از یک دهه است که مفاهیم جدیدی شکل‌گرفته و در چند سال اخیر در قالب یک سری محصولات هوشمند به بازار راه پیداکرده است. اکنون در مورد ایده‌ای صحبت می‌کنیم که بر اساس آن هر شیء فیزیکی قادر خواهد بود بااتصال به اینترنت یا به کمک سایر ابزارهای ارتباطی، با سایر اشیا تعامل داشته باشد]1[.

امروزه اینترنت به یک بستر مناسب برای اجرای خدمات مبتنی بر فناوری اطلاعات برای تمام صنایع تبدیل شده است. خدمات مبتنی بر شبکه و نرم افزار های شبکه ای از این نمونه ها هستند . با انقلاب در شبکه ها و اینترنت بستر مناسب برای راه حل های مبتنی بر فناوری اطلاعات فراهم شده است. برای ایجاد اینگونه سرویس ها معماری سیستم های نرم افزاری بسیار مهم است.

اینترنت اشیا به این معنا است که بسیاری از وسایل روزمره مورداستفاده ما بااتصال به اینترنت، وظایف جدیدی بر عهده می‌گیرند  و اطلاعات خود را باهم و با انسان‌ها به اشتراک بگذارند. درنهایت جهانی خواهیم داشت که در آن هر چیزی، ازجمله اشیای بی‌جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها و انسان‌ها اجازه دهند آن‌ها را سازمان‌دهی و مدیریت کنند]2[.

در این نوع ارتباطات به ارائه خدمات و تعامل با یکدیگر پرداخته می‌شود.این‌گونه ارتباطات قابلیت اطمینان، پایداری و دسترسی به اطلاعات را افزایش می‌دهد . این فناوری اجازه اتصال شبکه‌های مختلف و اشتراک‌گذاری اطلاعات را می‌دهد]2[.

نکته جالب‌توجه این است که با رشد اینترنت اشیا می‌توان این پیش‌بینی را انجام داد که مخاطبان نرم‌افزارهای کاربردی از این به بعد دیگر انسان‌ها نیستند و اشیا هستند که نقش انسان‌ها را درزمینه استفاده از نرم‌افزارهای کاربردی خواهند گرفت. ویژگی بارز این فناوری این است که می‌توان اشیا و اطلاعات حس شده و یا اطلاعات ذخیره‌شده در آن‌ها را به اشتراک گذاشت. به‌نوعی می‌توان گفت این فناوری مکملی است برای اینترنتی که فقط قابلیت اشتراک‌گذاری اطلاعات. اسناد دیجیتال را داشت. حال مسئله اصلی این است که چگونه می‌توان ارتباط میان اشیا باهم و اشیا با انسان را برقرار کرد]3[.


دانلود با لینک مستقیم


ارائه سرویس RFID سیار به عنوان تلفن همراه در اینترنت اشیا

پردازش رویدادهای مختلط در RFID

اختصاصی از فی بوو پردازش رویدادهای مختلط در RFID دانلود با لینک مستقیم و پر سرعت .

پردازش رویدادهای مختلط در RFID


پردازش رویدادهای مختلط در  RFID

با استفاده از نرم افزار معماری استنتاج شده در SOA ، و قبول RFID ، پردازش رویداد می تواند هماهنگی خوبی را در اقدامات مهم سیستم های اطلاعاتی در دوره هایی آسان تر و ساده تر از مجموع رویداد های مربوط به آینده داشته باشد، و عکس العمل رویداد به واکنش پذیری و تاثیر پذیری را بهبود دهد. در مقابل چندین معماری قابل اجرا و کاربردی پردازش رویداد به دست آورده شده در اقدامات مهم سیستم های اطلاعاتی که پیشنهاد شده است عبارتند از:

رویداد مدل متا به عنوان پایه و اساسی محکم برای پردازش رویداد می باشد. قوانین ، عملگرها و کلید های پردازش رویداد مختلط تعریف شده هستند.

مخصوصا ، مدل Workflow که در مرحله استفاده از آن خواص رویداد مختلط استخراج می شود. ما با دانستن مکانیزم پردازش رویداد در اقدامات مهم سیستم های اطلاعاتی پایه روی RFID ، می توانیم آن را تکمیل و اجرا کنیم که این مکانیزم شامل معماری ، ساختمان داده ها ، بهینه سازی استراتژیک و الگوریتم می باشد.

اجرای این ارزیابی ها که روش مؤثری می باشد در دوره ها قابلیت پردازش رویداد را نشان می دهد. پردازش رویداد مختلط می تواند اجرا را به صورت مؤثری بهبود دهد و بیشترین کاربرد اطلاعات را کشف کند ، که این هم تنها به وسیله کاربرد توجیه کننده است. در این پایان نامه کاربرد این مدل ها نیز بیان شده اند.

فصل اول آشنایی با سیستم های RFID

1-1- مقدمه .................................................................................................................... 1  

1-2- تاریخچه ................................................................................................................ 2

1-3- آشنایی با RFID .................................................................................................. 4

1-4- اجزای RFID ..................................................................................................... 6

1-4-1- برچسب (Tag) ................................................................................................. 7

1-4-2- برچسب خوان (Reader) .............................................................................. 12

1-4-3- میان افزار (Middleware) ........................................................................... 14

1-5- RFID در برابر بارکد .......................................................................................... 14

1-6- عملکرد RFID ..................................................................................................... 20

1-7- کاربردهای RFID .............................................................................................. 20

1-8- مشکلات و معایب RFID ...................................................................................... 25

1-9- کاربردهای آینده RFID .................................................................................... 26

 

 

فصل دوم تجارت الکترونیکی- مفاهیم و کاربردها

2-1- تاریخچه تجارت الترونیکی ................................................................................... 29

2-2- تجارت الکترونیک- تعاریف و مفاهیم .................................................................. 32

2-3- تجارت الکترونیکی جزیی و کامل ....................................................................... 35

2-4- تجارت الکترونیکی اینترنتی در مقابل غیر اینترنتی .............................................. 35

2-5- چارچوب تجارت الکترونیک ................................................................................ 36

2-6- مراحل تجارت الکترونیکی ................................................................................... 40

2-7- مدل های تجارت الکترونیکی .............................................................................. 42

2-8- مزایا و معایب ........................................................................................................ 44

2-9- برنامه های لازم برای توسعه تجارت الکترونیکی ................................................... 47

 

 

فصل سوم پردازش رویدادهای مختلط در سیستم های اطلاعاتی RFID

3-1- آشنایی با CEP ...................................................................................................... 50

3-2- عملیات وابسته ....................................................................................................... 52

3-3- پردازش رویدادهای مختلط در سیستم های اطلاعاتی ....................................... 53

3-4- پردازش رویداد مختلط ....................................................................................... 55

3-4-1- رویداد مدل Meta ......................................................................................... 56

3-4-2- مفهوم رویداد .................................................................................................. 56

3-4-3- قوانین پردازش رویداد مختلط ...................................................................... 58

3-4-3-1- مفهوم عملگر ............................................................................................... 61

3-4-3-2- تعریف کلیدها برای تفکیک نمونه های رویداد ......................................... 64

3-5- تبدیل Workflow به الگوی رویداد مختلط .................................................... 66

3-6- پیاده سازی .......................................................................................................... 68

3-6-1- Data Structures ....................................................................................... 71

3-6-2- استراتژی های بهینه سازی .............................................................................. 72

3-6-3- الگوریتم .......................................................................................................... 74

3-7- ارزیابی اجراها ..................................................................................................... 76

3-8- کاربردها ............................................................................................................... 78

 

فهرست اشکال

 

 

فصل اول

 

1-1- تگ های RFID   .................................................................................................................. 6

1-2- چند نمونه تگ RFID   ......................................................................................................... 8

1-3- اجزای اصلی یک تگ RFID   .............................................................................................. 9

1-4- میدان تگ در فرکانس های مختلف   .................................................................................... 11

1-5- فرکانس های RFID   .......................................................................................................... 12

1-6- چند نمونه Reader   ............................................................................................................ 13

1-7- یک نماد UPC E و یک نماد Data Matrix   ...................................................................... 15

 

 

فصل سوم

 

3-1- یک مثال از سلسله مراتب ربایش   .......................................................................................... 58

3-2- تصویری از مسیر زمان ، زمان وقفه و زمان عملگرها   ............................................................... 62

3-3- رده بندی نمونه های رویداد   ............................................................................................... 65

3-4-الف- معماری رویداد سرور   .................................................................................................. 69

3-4-ب- معماری یابنده رویداد مختلط   ........................................................................................ 70

3-5- ساختمان داده برای یابنده رویداد مختلط   ........................................................................... 71

3-6- زمان پردازش رویداد در هر دو روش   ................................................................................. 77

3-7- تعداد بازیابی رویداد مختلط درهر دو روش   ........................................................................ 78

3-8- یک مثال از مدل Workflow در کارخانه ساخت یخچال   ................................................... 79

فهرست جداول

 

 

1-1- مقایسه معایب و مزایا Tag های passive وActive .................................................................... 10

1-2- محدوده فرکانسی همراه برد موثر ...................................................................................................   11  


دانلود با لینک مستقیم


پردازش رویدادهای مختلط در RFID

دانلود پایان نامه امنیت و خصوصی سازی RFID

اختصاصی از فی بوو دانلود پایان نامه امنیت و خصوصی سازی RFID دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه امنیت و خصوصی سازی RFID


دانلود تحقیق امنیت و خصوصی سازی RFID

چکیده

در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.

شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.

 

 

واژه‌های کلیدی

برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.


دانلود با لینک مستقیم


دانلود پایان نامه امنیت و خصوصی سازی RFID

پایان نامه رشته کامپیوتر RFID

اختصاصی از فی بوو پایان نامه رشته کامپیوتر RFID دانلود با لینک مستقیم و پر سرعت .

پایان نامه رشته کامپیوتر RFID


پایان نامه رشته کامپیوتر RFID

دانلود پایان نامه رشته کامپیوتر RFID با فرمت ورد و قابل ویرایش تعداد صفحات 80

دانلود پایان نامه آماده

مقدمه

RFID[] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.

برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواندRFID هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکاردر میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.

جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).


فهرست مطالب

عنوان    صفحه
مقدمه          1     
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن    4
مشخصات سامانه RFID    4
1-1- انواع برچسب های RFID      6
2-1- بررسی دستگاه خواننده    8
3-1- میان افزارRFID     10
4-1- مشاهدات دستگاه خواننده    14
5-1- فیلتر کردن رویداد    17
6-1- معرفی EPC    18
7-1- سرویس نامگذاری اشیا    24
8-1- بررسی عملکرد زنجیره EPC    26
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود        28    
اصول فناوری RFID    28
1-2- انواع RFID از نظر محدوده فرکانس    29
2-2- پیوستگی قیاسی    30
3-2- پیوستگی خمش ذرات هسته ای    32
4-2- دامنه های فرکانسی    33
5-2- استانداردهای RFID    35
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID    38
چااش های تکنیکی و استراتژی ها    38
1- 3- هزینه RIFD    40
2- 3- استانداردهای RFID     40
3- 3- انتخاب برچسب و خواننده    41
4- 3- مدیریت داده ها    42
5- 3- یکپارچه سازی سیستم    43
6- 3- امنیت    43
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID    47
روشهای امنیت و خصوصی سازی     47
1- 4 - برچسب مسدود کننده    48
2- 4- استفاده از ابزار پراکسی    52
3- 4- مدل حفاظتی کانال جهت مخالف     60
4- 4- استفاده از دیودهای سنسوری حساس در برچسب     64
5- 4- روش سخت افزاری    66
6- 4- روش حذفی    68
منابع و ماخذ     71
 











فهرست شکلها

عنوان    صفحه
شکل 1-1- برچسب ها و خواننده در سیستمRFID     5
شکل 2-1- اجزای سیستم خواننده    9
شکل3-1- اجزای میان افزار RFID    11
شکل 4-1- اجزای فیلتر کردن رویداد    17
شکل 5-1- ساختار کد الکترونیکی     19
شکل 6-1- عملکرد زنجیره EPC    26
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده    30
شکل 2-2- تعدیل کننده بار در برچسب    31
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای    32
شکل 1-4- نمایش خواننده بدون حضور محافظ    49
شکل 2-4- نمایش خواننده در حضور محافظ    50
شکل 3-4- محدوده های زمان بندی محافظ    51
شکل 4-4- رابطه بین ACL و سرعت محافظ    52
شکل 5-4- رمزگذاری مجدد برچسب    54
شکل 6-4- قرار دادن برچسب در حالت خواب    56
شکل 7-4- پوشاندن پاسخ برچسب    57
شکل 8-4- آزاد سازی برچسب    59
شکل 9-4- چگونگی حل تصادم توسط خواننده    61
شکل 10-4- مرحله شناسایی برچسب    62
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب    67
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی    68
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی    69
 











فهرست جدولها

عنوان    صفحه
جدول 1- مقایسه روش های مختلف شناسایی خودکار    3
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه     15
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها    15
جدول 3-1- مقایسه شبکه جهانی EPC و WEB    25
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID    33
جدول 2-2- مقایسه دو استاندارد ISO و EPC    37
جدول 1-3- چالش ها و استراتژی ها     39
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب    64


دانلود با لینک مستقیم


پایان نامه رشته کامپیوتر RFID