فایلوو

سیستم یکپارچه همکاری در فروش فایل

فایلوو

سیستم یکپارچه همکاری در فروش فایل

پایان نامه بررسی تکنولوژی RFID در 80 صفحه ورد قابل ویرایش

پژوهش بررسی تکنولوژی RFID
پژوهش بررسی تکنولوژی RFID - پایان نامه بررسی تکنولوژی RFID در 80 صفحه ورد قابل ویرایش



پژوهش بررسی تکنولوژی RFID در 80 صفحه ورد قابل ویرایش
چکیده در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند. شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و می­کوشد تا به صرفه­جویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکان­هایی که مدیریت پیگیری کالاها از اهمیت ویژه­ای برخوردار بود، مورداستفاده قرار می­گرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالش­های دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظه­ای و یا دقت اطلاعات برای همه بخش­های موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است. فهرست مطالب عنوان صفحه مقدمه فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن مشخصات سامانه RFID 1-1- انواع برچسب ها 2-1- بررسی دستگاه خواننده 3-1- میان افزار 4-1- مشاهدات یک دستگاه خواننده 5-1- فیلتر کردن رویداد 6-1- معرفی EPC 7-1- سرویس نامگذاری اشیا 8-1- بررسی عملکرد زنجیره EPC فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود اصول فناوری RFID 1-2- انواع RFID از نظر محدوده فرکانس 2-2- پیوستگی قیاسی 3-2- دامنه های فرکانسی 4-2- استانداردهای RFID فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID چااش های تکنیکی و استراتژی ها 1- 3- هزینه RIFD 2- 3- استانداردهای RFID 3- 3- انتخاب برچسب و خواننده 4- 3- مدیریت داده ها 5- 3- یکپارچه سازی سیستم 6- 3- امنیت فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID روشهای امنیتی 1- 4 - برچسب مسدود کننده 2- 4- استفاده از ابزار پراکسی 3- 4- مدل حفاظتی کانال جهت مخالف 4- 4- استفاده از دیودهای سنسوری حساس در برچسب 5- 4- ماشین لباسشوئی هوشمند 6- 4- روش سخت افزاری 6- 4- روش حذفی منابع و ماخذ فهرست شکلها عنوان صفحه شکل 1-1- برچسب ها و خواننده در سیستمRFID شکل 2-1- اجزای سیستم RFID شکل 3-1- اجزای میان افزار RFID شکل 4-1- اجزای فیلتر کردن رویداد شکل 5-1- ساختار کد الکترونیکی شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده شکل 2-2- تعدیل کننده بار در برچسب شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای شکل 1-4- نمایش خواننده بدون حضور محافظ شکل 2-4- نمایش خواننده در حضور محافظ شکل 3-4- محدوده های زمان بندی محافظ شکل 4-4- رابطه بین ACL و سرعت محافظ شکل 5-4- رمزگذاری مجدد برچسب شکل 6-4- قرار دادن برچسب در حالت خواب شکل 7-4- پوشاندن پاسخ برچسب شکل 8-4- آزاد سازی برچسب شکل 9-4- چگونگی حل تصادم توسط خواننده شکل 10-4- مرحله شناسایی برچسب شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب شکل 12-4- شناسایی برچسب بدون اعتبار سنجی شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی مقدمه RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد. برچسب RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[2] دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواندRFID هم می­تواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[3] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود. جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان). RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است. ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد. در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم. خصوصیت برچسبها همانطور که گفته شد برچسب ها وسیله شناسایی متصل شده به کالا، شی و فردی هستند که ما می خواهیم آن را ردیابی کنیم. مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است: نوع بسته بندی برچسبها: برچسب ها می توانند در داخل دکمه هایی ار جنسPVC ، اجناس شیشه ای، جواهرات یا برچسبهای کاغذی یا کارتهای پلاستیکی پنهان شوند. استاندارد DIN/ISO 69873 مواردی را برای تعبیه برچسبها در داخل ابزارآلات ماشینی تعیین می کند. لذا راه های بسته بندی و علامتگذاری برچسب ها متنوع می باشد. اتصال: معنی اتصال به این برمی گردد که کدام دستگاه خواننده با کدام برچسب ارتباط برقرار نماید. راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد. انتخاب گونه ارتباط، بر روی میزان ارتباط و هزینه برچسب ها و میزان به وجود آمدن خطا تاثیر خواهد داشت. قدرت: سطح الکترو مغناطیسی یا انرژی پالسی که از فرکانس رادیوئی دستگاه خواننده منتشر می گردد، قدرت مورد نیاز برچسب را تامین می کند. میزان فضای ذخیره اطلاعات: برچسب ها با میزان فضای ذخیره متفاوتی تولید می شوند. برچسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند. کاربران می توانند تنها یک مقدار را به برچسب هایی با قابلیت نوشتن یکبار اختصاص دهند. هر چند که برای برچسب هایی با قابلیت چند بار نوشتن، مقدار برچسب می تواند بارها تغییر کند، مانند میزان دما یا فشارکه مرتبا تغییر می کند. رعایت استاندارد: بسیار از گونه های سیستم های RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند. تولیدکنندگانی که از استاندارد ISO11785[4] استفاده می کنند بر روی سیستم هایی مطابق با این استاندارد کار می کنند. بعضی از استانداردها، مانند سیستم کلاسه بندی شده که توسطEPCglobal[5] استفاده می شوند، فرکانس به کار رفته بین برچسب ها و دستگاه های خواننده را و همچنین گونه های ارتباط برچسب ها با خواننده و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد. انتخاب گونه برچسب خیلی از پارامترها در انتخاب یک گونه از برچسب ها در نظر گرفته می شود که شامل موارد زیر می شود: محدوده عملکرد عملیات خواندن: برچسب های فعال محدوده خواندن بیشتری را نسبت به برچسب های غیرفعال پوشش می دهند. جهت برنامه های کوچک از برچسب های غیرفعال استفاده می شود چون محدوده ای که ایجاد می کنند معمولاکافی می باشد. مواد و بسته بندی: مواد مختلف فرکانسهای مختلفی را تولبد می کنند. به عنوان مثال مایعات مانع از جریان یافتن امواج رادیویی می شوند و موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند. فاکتورهای شکل ظاهری: برچسب ها در اندازه های مختلفی تولید می شوند. شکلی که برای برچسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد. در راستای استاندارد حرکت کردن: این بسیار مهم است که بیشتر دستگاه های خواننده موجود با فرکانس برچسبی که انتخاب کرده اید سازگار باشند. برای این کار موسسه های EPCgloable و موسسه ISO استانداردهایی را برای ارتباط و تبادل اطلاعات بین برچسبها و خواننده ها تولید می کنند. هزینه: هزینه ای که برای یک برچسبRFID در نظر گرفته می شود، نقش مهمی را در انتخاب نوع برچسب ها دارد، چون اکثر برنامه ها از برچسب های زیادی استفاده می کنند. مزایای EPC در زیر به توضیح فواید شبکه جهانی کد الکترونیکی محصول در فرایندهای زنجیره تولید پرداخته می­شود: حمل و دریافت کالا یکی از چالشهای موجود در زنجیره­ های تولید فعلی، حفظ دقت لازم در دریافت و ارسال محموله ­ها از طریق بخش ­های مختلف فرایند توزیع است. در اغلب موارد محموله ­های دریافت شده در مقدارکالا و نوع کالا با سفارش انجام شده تطابق ندارند. از این­رو نیاز به بررسی و اطمینان از دقت حمل کالاها روز به روز تشدید شده و دیگر بارکد جوابگوی نیازمندی ­های موجود نخواهد بود. از معضلات فرایندهای فعلی صرف زمان طولانی برای بررسی موجودی کالاها و یافتن کالاهای گم­شده و یا تهیه لیست موجودی بدون دقت لازم است. شبکه جهانیEPC راه حل مفیدی را برای تبدیل فرایندها از حالت دستی به حالت خودکار و ساده­سازی فرایندها ارائه می­دهد. همان‌طور که قبلا گفته شد،EPC ها شناسه­های منحصر به فردی هستند که اشیا را درجزئی­ترین سطح شناسایی می­کنند. به عنوان مثال هرکدام از کارتن ­های موجود در یک پالت می­توانند دارای شناسه جداگانه­ای باشند که هنگام عبور پالت از درب ورودی و یاخروجی، اطلاعات مربوط به مقدار و نوع درست محصولات به همه بخشها به طور خودکار ارسال شود. سرقت محصولات آمار و ارقام در مطالعات خارج از ایران نشان داده است که بیش­ترین سرقت محصول در بخش میانی زنجیره تولید (بین کارخانه و خرده­فروشی) اتفاق می­افتد. در فرایندهای فعلی، مشخص کردن محل تقریبی هر محصول در زنجیره تولید، شناسایی و جلوگیری از سرقت آن، بدون یک فرایند زمانبر امکان­پذیر نیست. به علت این­که شبکه جهانی EPC، دریافت و ارسال کالاها را در هر نقطه تحت کنترل دارد، امکان مشاهده فرایند توزیع به طور کامل با استفاده از ثبت یک رکورد از زنجیره حفاظت هر کالا فراهم می­شود. اگر چه فرایند ارائه شده توسط EPCglobal مانعی برای جلوگیری از سرقت کالا ایجاد نمی­کند اما با شناسایی بخشهایی که امکان سرقت در آنها بیش­تر است، باعث می­شود که در آینده مراقبت بیشتری از آنها به عمل آید. جعل و تقلب جعل محصولات و تولید کالاهای تقلبی یکی از بزرگترین مشکلات جهانی زنجیره تولید است. به عنوان مثال در صنایع دارویی، تولید داروهای تقلبی به عنوان یکی از مسائل جدی و ویژه مطرح شده است، تا جایی که در برخی از کشورها گروهی برای مبازره با داروهای تقلبی تشکیل شده است. امروزه تائید اعتبارداده ­ها بعنوان یک بخش پیشرفته در زنجیره ­های تولید مطرح شده است. شبکه جهانی EPC می­تواند از طریق ایجاد فرایندهای خودکار در زنجیره تولید، از کارخانه تا داروخانه، به حمل ایمن داروها کمک نماید. برای انجام این کار از ثبت تاریخچه الکترونیکی برای کالاها استفاده می­کند. این تاریخچه می­تواند برای تائید اعتبار حمل کالاها به کار رود. تاریخچه مورد نظر می­تواند ذخیره شود و در اختیار کلیه بخش­های توزیع به منظور جلوگیری از ورود داروهای تقلبی به زنجیره تولید قرار گیرد. بررسی مجدد کالاها این بخش یکی از گرانترین بخشها از نظر ازدست دادن کالاهای سالم به حساب می­آید. به علت این که در بررسی مجدد کالاها نمی‌توان فقط کالاهای معیوب را شناسایی کرد، در برخی موارد، کالاهای سالم و بی­عیب هم به نادرستی از زنجیره خارج می­شوند. همچنین فرایند بررسی مجدد کالاها درجریان تولیدوعرضه سایر محصولات در زنجیره تولید ایجاد وقفه می­کند. شبکه جهانی EPC با شناسایی دقیق و تک به تک کالاها، به کارخانجات این امکان را می­دهد که بتوانند سریعا مکان واقعی کالاهایی راکه بررسی مجددشده­اند، در کانال توزیع شناسایی کنند. همچنین بخشهای مختلف زنجیره تولید می­توانند به صورت متناوب و در هر لحظه بررسی کنند که آیا لزومی به بررسی مجدد کالایی خاص و اعمال تغییرات در EPC آن هست و یا نه. -1- هزینه RFID هزینه یا بازگشت سرمایه یکی از چالش های اصلی در اجرای تکنولوژیRFID می باشد. هزینه های سیستم RFID تهیه برچسب ها، خواننده ها، سخت افزار و نگهداری سیستم می باشد. سایر هزینه های برچسب ها عبارتند از هزینه اتصال برچسب به پالت، جعبه، آیتم برای ردیابی و برنامه ریزی برچسب. به علاوه ممکن است سازمان مجبور شود از سیستم بارکد و RFID به طور همزمان استفاده کند تا بتواند نیازهای مشتریانی را که دارای تکنولوژیRFID نیستند را برآورده کند. از طرف دیگر مزایای پیاده سازی سیستمRFID در دو بخش کاهش هزینه (مانند کاهش هزینه های موجودی، کاهش هزینه های نیروی کار و... ) و ایجاد ارزش (مانند افزایش رضایت مشتری، مبارزه با کالاهای جعلی، افزایش درآمد و...) می باشد و به خاطر نوظهور بودن این تکنولوژی میزان بازگشت سرمایه و میزان دقیق مزایای پیاده سازی این تکنولوژی فعلا مشخص نیست. این در حالی است که هزینه برچسب های غیرفعال از حدود یک دلار برای هر برچسب در سال 2000 به حدود 20 سنت کاهش یافته است. و نیز هزینه خواننده ها و سایر تجهیزات مرتبط با آن به طور قابل ملاحظه ای در حال کاهش می باشد. 2-3- استانداردهای RFID برای بهره برداری حداکثری ازRFID در زنجیره تامین، می بایست شرکا تجاری مختلف در سرتاسر جهان از برچسب ها، فرکانس ها و خواننده های عمومی و مشترک استفاده کنند تا محدودیتی در یکپارچگی زنجیره تامین ایجاد نشود. یکسان نبودن استانداردها و تکنولوژیRFID هزینه های پیاده سازی این تکنولوژی را بالا نگه می دارد و کلید فراگیر شدنRFID در سرتاسر جهان، وجود این استانداردها می باشد. برقراری یک استاندارد جهانی باعث کاهش هزینه ها و ارائه محصولات سازگار با هم از ناحیه شرکتهای تامین کننده تجهیزاتRFID می شود. همان طور که در فصل قبل بیان گردید EPCglobal و دیگر شرکتها برای پدیدآوردن فرایندها و فناوریهای RFID مبتنی بر استاندارد کوشش می‌کنند، ولی بهره‌گیری از این فناوری برای مشتریان همچنان پرهزینه است و این موضوع یکی از دلایل کندی گسترش بهره‌گیری از این فناوری است. 3-3- انتخاب برچسب و خواننده کارایی برچسب ها و خواننده ها تحت تاثیر عوامل مختلفی مانند فرکانس برچسب، شکل آنتن خواننده و طراحی آنتن برچسب می باشد. برای مثال برچسب های با فرکانس پایین به آنتن بزرگتری نیاز دارند که باعث بزرگتر شدن برچسب و افزایش هزینه تولید آن می شود. برچسب های فرکانس بالا کوچکتر و ارزانتر هستند ولی نیاز به خواننده های گران قیمت تری دارند. محدوده عملکردی خواننده ها و سرعت انتقال داده با افزایش فرکانس بیشتر می شود ولی خطر سلامتی فردی که با آن کار می کند بر اثر تشعشعات افزایش می یابد. در فرکانس های بالا با مشکل بازتاب مواجه می شویم که فلز، مایع، شیشه و محیطهای مرطوب می تواند اثر منفی داشته باشد. فرکانس های پایین در حضور فلزات تاثیر نمی پذیرند و حتی می توان از بین برخی از فلزات غیرآهنی نیز آنها را دریافت کرد. شکل آنتن دستگاه خواننده و طراحی آنتن برچسب ها می تواند بر روی عملکرد سیستمRFID تاثیرگذار باشد. هنگامی که جهت برچسب در محدوده فرکانسی خواننده مشخص نیست می بایست از یک آنتن مدور قطبی شده برای خواننده استفاده کرد هر چند آنتن خطی قطبی شده دارای نفوذ بیشتر و محدوده پوششی بیشتری می باشد. مهمترین خصیصه در طراحی برچسب های غیر فعال آنتن می باشد. یک آنتن چند جهته برای دریافت به یک جهت خاص محدود نمی شود و بهتر از آنتن یک جهته کار می کند ولی هزینه تهیه آنتن چند جهته بیشتر است، عامل تاثیرگذار دیگر حداقل فاصله بین برچسب ها و تعداد برچسب هایی است که به صورت همزمان توسط خواننده، داده های آنها بدون تاثیر منفی بر کارایی سیستم RFID در یافت می شود. عامل کلیدی و تاثیرگذار دیگر در سیستم RFID نرخ خواندن اطلاعات برچسب ها می باشد. Wal-Mart به تامین کنندگان خود الزام کرده بود که برچسب های آنها باید بر روی نوار نقاله هایی که پالتها و جعبه ها را با سرعت 540 فوت بر ثانیه منتقل می کند به صورت 100 درصد شناسایی شود. از روشهای زیر برای افزایش نرخ خوانده شدن اطلاعات برچسب ها می توان استفاده کرد. 1- استفاده از آنتن دو قطبی دوبل (دو آنتن با زاویه 90 درجه در مبدا) که باعث می شود بدون در نظر گرفتن جهت برچسب با خواننده، برچسب بهتر خوانده شود. 2- جدا کردن برچسب ها از محیطهای شامل فلزات و مایعات. 3- قراردادن برچسب در یک حفاظ تفلون و سپس اتصال آن به شی فلزی. 4- استفاده از جوهر رسانا برای چاپ مستقیم آنتن برچسب بر روی مقوای بسته بندی کالا. قابلیت اعتبار برچسب به اندازه کارایی آن اهمیت دارد یک برچسب خراب قابل خوانده شدن نمی باشد بنابراین سیستمRFID باید بتواند در صورت خوانده نشدن یک برچسب اطلاع مناسب و بجا دهد. از سیستم های ضد خطاسازی برای اطمینان از خوانده شدن برچسب ها می توان استفاده کرد. برای مثال طراحی و تعبیه یک سیگنال نوری بر روی برچسب ها که پس از خوانده شدن برچسب این سیگنال حذف شود. 4-3- مدیریت داده ها طبق مطالعه پیمایشی که توسط شرکت Development Corp بر روی 100 نفر از مدیران ارشد تکنولوژی سازمانها انجام شد مدیریت و مونیتورینگ اطلاعات مهمترین دلیل اجرای پروژه هایRFID شناخته شد. بیش از نیمی از مخاطبان مورد مطالعه بیان داشتند بر اهمیت کیفیت و همزمانی در داده های ایجاد شده در سیستمRFID تاکید دارند. مخاطبان در مورد مشکلات مربوط به این سیستم، ایجاد خطا در خواندن برچسب ها و گرفتن اطلاعات غیر یکسان از یک برچسب را جزء موارد اصلی می دانند. بنابراین کلید مدیریت داده ها نرم افزار میانی است که برای پردازش داده ها مورد استفاده قرار می گیرد و باید قابلیت فیلتر داده های اضافی و زائد را داشته باشد و بتواند در مورد دقت و اغتبار داده های موجود اطمینان حاصل کند. بخش دیگری از مدیریت داده ها مربوط به کارایی استفاده از حجم کلان اطلاعات اتخاذ شده از سراسر زنجیره تامین می باشد. و همان طور که در فصل های قبل اشاره گردید استفاده از میان افزارهای RFID به منظور غلبه بر این مشکل می باشد . 5-3- یکپارچه سازی سیستم چالش اصلی در اجرای پروژه های RFID یکپارچه سازی سیستمRFID و داده های حاصل از آن با سایر سیستم های اطلاعاتی و پایگاههای داده عملکردی موجود در سازمان می باشد. نکته اساسی در یکپارچه سازی سیستم ایجاد همزمانی و تقارن در داده های موجود در سیستم می باشد. تمام مواردی که با برچسب ها ردیابی می شوند می بایست در تمام طول زنجیره تامین با نام یکسان مشخص شوند تا از ایجاد داده های اضافی (ورود داده های یکسان با نامهای متفاوت) جلوگیری شود و مسئله ارتباطات داخلی و خارجی سازمان با سهولت بیشتری انجام شود. که EPCIS برای حل این مشکل مجموعه‌ای از واسطهای استاندارد را برای داده‌ های کد الکترونیکی ارائه می‌کند. 6-3- امنیت RFID اشاره به یک نوع خاص تکنولوژی است که جایگاه ویژه ای را در مباحث تجاری، اجتماعی، اقتصادی و حتی گاه سیاسی باز نموده و در آن هوشمندی بالفعلی نسبت به سایر روشهای مشابه وجود دارد. هدف از معرفی RFID ساخت یک بستر مطمئن و راحت برای آسودگی امر تجارت بوده که در آن فروشنده به راحتی تراز کالای خود را داشته باشد و مشتری نیز بتواند در اسرع وقت خرید خود را انجام دهد. هر چند امروزه جایگاه RFID در مسائل دیگری همچون ردیابی افراد، شناسایی سارقین فروشگاهی و از این قبیل بیشتر از هدف اصلی آن نمود پیدا کرده است، اما باز هم می توان گفت اصلی ترین دغدغه انسان در این تکنولوژی روند تجارت است. این فناوری با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد، گاها دچار نواقصی نیز می باشد که مهمترین آن بحث امنیت است. RFID در مقایسه با سایر ارتباطات بی سیم مانند Bluetooth و WLAN[6] از یک ساختار سازماندهی تر شده و هوشمندتری برخوردار است، اما این ساختارمندی و هوشمندی به نوبه خود نقطه جالب توجهی برای تهدید کنندگان امنیت در آن به حساب می آید. ما توسط RFID می توانیم موجودی محصولات خود را به راحتی کنترل نموده و مشتریان را تنها با عبور دادن لحظه ای از مقابل یک خواننده رادیوئی راضی و خوشحال از فروشگاه بدرقه نمائیم، بدون این که وی را مجبور کنیم دقایقی را پشت صف های طولانی محاسبه قیمت کالا به انتظار بایستد. در این حین همانگونه که ذکر شد برخی از سازمانها ایده های جاه طلبانه ای را برای به کار گیری این فناوری نوین در ذهن خود پرورانده اند. بعنوان نمونه می توان به وجود تراشه هائی برای ردیابی محصولات خاص در اتوبانهای کشورها اشاره نمود که گاه این نقض حریم خصوصی شرکتهای تجاری است. گرچه استفاده ازRFID دارای مزیتهای بالقوه فراوانی می باشد ولی استفاده از برچسب های غیرفعال حفاظت نشده از لحاظ امنیتی می تواند مشکلاتی از قبیل استراق سمع داده ها توسط افراد غیرمجاز و یا خرابکاری در اطلاعات ایجاد کند. هکرها می توانند با نفوذ به سیستمRFID در قیمت ها تغییر ایجاد کنند. برچسب های غیر فعال حفاظت نشده در صنعت خرده فروشی به راحتی می تواند توسط رقبا ردیابی و اطلاعات مربوط به فروش سازمان به دست رقبا برسد. لذا به بررسی اهداف امنیتی که می تواند برای سیستم های RFID صحیح باشد می پردازیم. کنترل و مدیریت: بسیاری از سیاستهای امنیتی که برای RFID موجود می باشد آنها را غیرقابل انعطاف و مدیریت می نماید. برای دستیابی به این هدف ما باید یک ساختار نیرومند برای مبادله اطلاعات فراهم نمائیم. سیاستهای امنیتی که در حال حاضر اجرا می شوند در آینده نزدیک به یک ابزار ضروری تبدیل خواهد شد که برچسب ها را در شرایط گوناگون فعال و یا غیرفعال می نماید و از سیاستهای رمزنگاری استفاده می کند. پیچیدگی آگاهی: انواع گوناگونی از سیستم های امنیتی در شرایط گوناگون می توانند ضعیف و یا قوی عمل نمایند ولی باید سیستم امنیتی ارائه گردد که هر دو مورد سیاستهای امنیتی و کاربرد در شرایط گوناگون را فراهم کند. که از پیوستگی اطلاعات برای کنترل دستیابی به نقطه مورد نظر استفاده می کند. موقعیت های متفاوت باعث می شود که سیستمRFID عملکرد های متقابلی در آن مکانها داشته باشد. بعنوان مثال برچسب هایRFID در محلهایی هم چون محیط خانه و فروشگاه ها به محافظت های امنیتی کمتری در مقابل محیط های بیرون نیاز دارند RFID برای شناسایی موقعیت هایی که در آن قرار دارد آگاهی های اندکی دارد و باید آن را از اطلاعات مجزایی استخراج نماید. بعنوان مثال به راحتی محتویاتی مانند تاریخ و زمان را برچسب می تواند در خود ذخیره نماید ولی مواردی هم چون موقعیت مکانی و سایر موارد پیچیده نیازمند به روزرسانی های متناوبی می باشند که بیشتر آنها راجع به موقعیت برچسب ها می باشد. بعنوان مثال خواننده در جلوی در منزل شخصی که برچسب در آن قرار داشته است هنگام خروج از منزل باید به صاحب آن اطلاع دهد که برچسب به محیط دیگری واگذار گردیده است. آسانی در کاربرد: مردم می خواهند با سیستمی کار کنند که هم از نظر فیزیکی ساده و سبک و هم از نظر کاربرد آسان باشد. ما در نهایت سیستمRFID را می خواهیم به صورت یک دستگاه موبایل یا PDA مورد استفاده قرار دهیم. علاوه بر آن سیستم ها باید به گونه ای طراحی شوند که بر هم تاثیر نگذارند. ما نیازمندیم پیغام هایی که بین برچسب و خواننده ها مبادله می شود را در مقابل جعل هویت، استراق سمع و سایر حملات محافظت نمایم، این امر باید از طریقی انجام گیرد که بار امنیتی برچسب ها زیاد نشود و این قبیل سیستم های امنیتی به عنوان یک واسطه به راحتی بین برچسب و خواننده قرار گیرد. تجزیه وتحلیل امنیتی هدف این پروتکل شکستگی پیوستگی K و CIDدر یک برچسب خاص است. اگر پراکسی اقدام به اجرای یک شناسه جدید نماید اطلاعات خصوصی ضمانت شده است حتی اگر سرور هنوزK را بشناسد هر چند که ما مطمئن هستیم ID اجرا شده اخیر به عنوان یک رمز جدید برای عملیات بعدی عمل می کند ولی به هر حال اسرار می ورزیم که اولین باز نویسی در یک محیط امن واقع گردد و یا حداقل در جایی که پاسخ برچسب به خواننده از استراق سمع محافظت گردیده است که چنین چیزی یک فرض ضعیف است زیرا توسط طراحان زیادی تائید شده است که کنترل کانال استراق سمع دشوار می باشد. اکنون به توضیح وتشریح مقاومت این پروتکل در برابر حملات که توسط پراکسی و یا افراد متخلف صورت می گیرد می پردازیم. الف) کمبود اطلاعات و ردگیری: این برنامه اطلاعات خصوصی را ضمانت می کند بدین دلیل که شناسه های غیر ثابت منتشر شده است و هیچ کمبود اطلاعاتی وجود ندارد زیرا یک رقیب نمی تواند ID جدید را از پیامnew ID بدون دانستن CID محاسبه و دریافت نماید. بدین دلیل است که ساختار عمومی آن به امنیت SPA شناخته شده است علاوه بر این پروتکل در برابر حملات خروجی داده امن است. ب) استفاده کنندگان متخلف تقاضاهای بازنویسی را رواج می دهند: محتوای کلید K در سومین قدم برای تضمین اینکه تنها مالک قانونی محصول برچسب خورده می تواند تقاضای بازنویسی کند، لازم است. چنانچه K حذف شده باشد یک استفاده کننده متخلف می تواند IDجدید را بوسیله اولین دریافت آن از طریق استراق سمع بر روی شناسه اصلی برچسب نصب نماید وپروتکل بازنویسی را اجرا نماید. همان گونه که کلید K تنها زمانی آزاد می شود که استفاده کننده واقعی محصول دارای برچسب را خریداری نماید و استفاده کننده متخلف نمی تواند برچسب را بدون آگاهی ازK بازنویسی نماید. چنانچه یک برچسب تلاش غیر قانونی را برای خواندن دریافت نماید به سادگی آن عملیات را خنثی می نماید. پ) به هر حال اگر مالک واقعی تمایل داشته باشد تا شناسه یک کالای ارزان را با کالای گران قیمت تعویض کند چه باید کرد؟ انگیزه چنین کاری می تواند افزودن خدمات باشد که برای یک محصول دارای برچسب در نظر گرفته شده است در این مورد محصولات برچسب خورده را که قبلاً به فروش رسیده است می توان به عنوان نمونه ای که می تواند مورد حمله تعویض یا مبادله ای قرار بگیرد نام برد. ساده ترین نگرش به چنین امری ارتباط دادن شناسه حقیقی برچسب به کلید رمز ذخیره شده در آن می باشد. این راه حل خیلی محدود کننده به نظر می رسد و در بخش های بعد مشاهده می نماییم که چگونه این امر از استفاده تنها ازمکانیزم های رمزنگاری جلوگیری می کند. ت) سرریز: روش وشیوه که این پروتکل سازمان دهی شده، هم چنین از تاثیر سرریز محافظت می نماید اگر تمام برچسب ها به درخواست یک پراکسی برای بازنویسی پاسخ دهند ممکن است مشخصات خودشان را تغییر دهد. در این پروتکل چنین امری نمی تواند اتفاق افتد زیرا ارزش MACدرگام قبلی تصدیق نخواهد شد. قراردادن برچسب در حالت خواب هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک برچسب می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار دهد بنابرابن برچسب به درخواستها پاسخ نخواهد داد مگر اینکه مجدداً در حالت بیداری قرار داده شده باشد. این فرایند به عنوان یک جایگزین ساده تر نسبت به برچسب بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت گردد، چرا که در غیر اینصورت متخلف می تواند از طریق گوش دادن به پیام های مبادله شده بین برچسب و پراکسی از رمز آگاه شده و از آن جهت به کارگیری اطلاعات جدید استفاده نماید و یا اینکه در حالت عمومی تر کنترل برچسب را بدست گیرد. اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی برچسب نخواهد بود بنابراین برچسب بی استفاده خواهد شد.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 80

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 1477 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش

پژوهش بررسی امنیت و خصوصی سازی RFID
پژوهش بررسی امنیت و خصوصی سازی RFID - پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش



پژوهش بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش
فهرست فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن مقدمه 1.1 مشخصات سامانه RFID 1.2 بررسی تگ ها 1.3 بررسی دستگاه خواننده 1.4 میان افزارها 1.5 مشاهدات یک دستگاه خواننده 1.6 فیلتر کردن رویدادها 1.7 معرفی EPC 1.8 سرویس نامگذاری اشیا 1.9 بررسی عملکرد زنجیره EPC فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود اصول فناوری RFID 2.1 انواع RFID از نظر محدوده فرکانس 2.2 انواع تگ های RFID 2.3 پیوستگی قیاسی 2.4 پیوستگی خمش ذرات هسته ای 2.5 دامنه های فرکانسی 2.6 استانداردهای RFID فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID چااش های تکنیکی و استراتژی ها 3.1 هزینه RIFD 3.2 استانداردهای RFID 3.3 انتخاب تگ و خواننده 3.4 مدیریت داده ها 3.5 یکپارچه سازی سیستم 3.6 امنیت فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID روشهای امنیتی 4.1 برچسب مسدود کننده 4.2 استفاده از ابزار پراکسی 4.3 مدل حفاظتی کانال جهت مخالف 4.4 استفاده از دیودهای سنسوری حساس در تگ ها 4.5 ماشین لباسشوئی هوشمند 4.6 روش سخت افزاری 4.7 روش حذفی مقدمه RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است. ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد . 1.1 مشخصات سامانه RFID سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است . برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید . در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) . هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد . اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت . 1.2 بررسی تگ ها همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم . مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است : نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد . اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد.. انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت . قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار . رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد. انتخاب گونه برچسب : خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود : محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد. مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند . فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد. در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند . هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند. . 1.3بررسی دستگاه های خواننده دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید. یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد : رابط برنامه کاربردی API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد. ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند . مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم . به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند . زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند . انتخاب دستگاه خواننده : انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند. خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید ) هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد. در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد . 1.4 میان افزار های RFID : انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد . قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند. یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود . نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود . شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد. برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد . 1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده ) 2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ). 3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID . آداپتور دستگاههای خواننده ( اجزای میان افزار): چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند . اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد . لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت . مدیر رویداد(اجزای میان افزار): یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند. پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در کنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم . خواننده ها کمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند. در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می کند چرا اسکن هایی که از جانب خواننده ها انجام می شود در صف هایی متمرکز می شود و نیازمند پردازش در آینده دارد به عنوان یک رخداد تجاری دارد . تصور کنید این دستگاه خواننده برای یک سیستم طبقه بندی هوشمند به کار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت . برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند . به عنوان مثال مساله " فیلتر" هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید . اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود . تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد . مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند . بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند ) سطوح رابط برنامه کاربردی(اجزای میان افزار) رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند . علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد . API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و ... در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal " رخداد های سطوح برنامه ای " را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است . ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد . در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند. انطباق میان افزارها با دستگاه های خواننده تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید : 1) قواعد دستگاه های خواننده : تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود. 2) سطوح رخدادهای برنامه (ALE): ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد. 1.5 مشاهدات یک دستگاه خواننده زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید . یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد. فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم. قراردادن تگ در حالت خواب هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید, چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد . اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم . استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است . پوشاندن پاسخ های تگ: اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند, محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند. استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ). با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند. به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt ) پیام دوم می باشد . از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم. پراکسی واسطه ی تگ ها پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد . چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟ سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است. به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید. آزادسازی تگ ها در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید . در زیر دو روش را تشریح می کنیم . در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد . زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید . در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند . در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و... پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد. در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد, به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و ... ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 75

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 2898 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش

بررسی امنیت و خصوصی سازی RFID
بررسی امنیت و خصوصی سازی RFID - پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش



پایان نامه بررسی امنیت و خصوصی سازی RFID در 75 صفحه ورد قابل ویرایش
فهرست فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن مقدمه 1.1 مشخصات سامانه RFID 1.2 بررسی تگ ها 1.3 بررسی دستگاه خواننده 1.4 میان افزارها 1.5 مشاهدات یک دستگاه خواننده 1.6 فیلتر کردن رویدادها 1.7 معرفی EPC 1.8 سرویس نامگذاری اشیا 1.9 بررسی عملکرد زنجیره EPC فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود اصول فناوری RFID 2.1 انواع RFID از نظر محدوده فرکانس 2.2 انواع تگ های RFID 2.3 پیوستگی قیاسی 2.4 پیوستگی خمش ذرات هسته ای 2.5 دامنه های فرکانسی 2.6 استانداردهای RFID فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID چااش های تکنیکی و استراتژی ها 3.1 هزینه RIFD 3.2 استانداردهای RFID 3.3 انتخاب تگ و خواننده 3.4 مدیریت داده ها 3.5 یکپارچه سازی سیستم 3.6 امنیت فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID روشهای امنیتی 4.1 برچسب مسدود کننده 4.2 استفاده از ابزار پراکسی 4.3 مدل حفاظتی کانال جهت مخالف 4.4 استفاده از دیودهای سنسوری حساس در تگ ها 4.5 ماشین لباسشوئی هوشمند 4.6 روش سخت افزاری 4.7 روش حذفی مقدمه RFID (Radio Frequency Identification) به معنی ابزار تشخیص امواج رادیویی است. RFID دستگاه ­الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن می­باشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر می­باشد. برای روشن­تر شدن مطلب می­توان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی credit card ها یا کارت­های ATM دارد. RFID برای هر شیء یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی می­توان اطلاعات را خواند RFIDهم می­تواند خوانده شده واز آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روشهای شناسایی خودکار (Auto-ID) در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود جدول 1 ، انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد.به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیره‌ای Walmart و وزارت دفاع آمریکا (DoD) در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبه‌ای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است. ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین ، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش می‌برد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای تگ های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد.با این حال این حقیقت که ارتباط بین تگ ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می اورد . 1.1 مشخصات سامانه RFID سیستم های RFID اساسا از تگ ها وخواننده ها تشکیل شده اند . یک بر چسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل انتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و انتن جهت برقراری ارتباط با خواننده استفاده می شود هنگامی که خواننده از تگ در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند یک خواننده RFID معمولا شامل یک مدل RF (Radio Frecuncy) ، بخش کنترل و بر چسب های الکترونیکی از قبیل انتن جهت برقراری ارتباط از طریق RF است . برای اینکه بفهمید یک برچسب RFID چگونه یک دستگاه خواننده را تشخیص می دهد ، جهت شناسایی برچسب و کد شناسایی آن ، یک سناریویی را مبنی بر شکل زیردر نظر بگیرید . در این شکل ، خواننده RFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کنذ ( معمولا صد ها مرتبه در ثانیه ) . هر برچسب که دارای دستگاه فرکانس رادیویی می باشد و در محدوده دستکاه خواننده می باشد از طریق ارسال بازتاب اعلام موجودیت می کند به این دلیل که هر کدام از تگ ها ، دارای یک آنتن داخلی هستند که قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارد . اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد.برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند .برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی ار قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند.انواع مختلفی از بر چسبها و دستگا ه ها ی خواننده با انواع خاصی از برنامه ها و محیط ها متناسب خواهند شد .شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید که به لحاظ تنوع برای تقاضای شما بهینه باشد .نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیر خواهد داشت .همچنین در رابطه با دستگاه های خواننده باید گفت که طیف وسیعی از قیمتها و متعلقات را در بر خواهند داشت . 1.2 بررسی تگ ها همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم ان را ردیابی کنیم . مهمترین خصوصیات برچسبهای RFID شامل موارد زیر است : نوع بسته بندی برچسب ها : برچسبها می توانند در داخل دکمه هایی ار جنس PVC ، اجناس شیشه ای ،جواهرات یا بر چسب های کاغذی یا کارتهای پلاستیکی پنهان شوند .استاندارد DIN/ISO 69873 ، مواردی از استاندارد را تعیین می کند برای برچسبهایی که می توانند در داخل ابزار الات ماشینی تعبیه گردند.به صورت مختصر ، راههایی که برچسبها بسته بند ی و علامتگذاری می شوند متنوع می باشد . اتصال : معنی اتصال به این بر می گردد که کدام دستگاه خواننده با کدام بر چسب ارتباط بر قرار نماید.راه های اتصال متفاوتی بسته به درجه یا میزان اعتبار ارتباطات استفاده می گردد.. انتخاب گونه ارتباط ، بر روی میزان ارتباط و هزینه بر چسب ها و میران به وجود آمدن خطا تاثیر خواهد داشت . قدرت : سطح الکترو مغناطیسی یا انرژی پالسی ار یک فرکانس رادیویی دستگاه خواننده که منتشر گردیده، قدرت مورد نیاز بر چسب را تامین می کند میزان فضای ذخیره اطلاعات : بر چسبها با میزان فضای ذخیره متفاوتی تولید می شوند . بر چسبهای فقط خواندنی با فضای کاملا مشخص شده ای در کارخانه تولید می شوند . کاربران می توانند تنها یک مقداری را به برچسبهایی با قابلیت نوشتن یک بار ، اختصاص دهند .هر چند که برای برچسبهایی که قابلیت چند بار نوشته شدن را دارند ، مقدار برچسب می تواند با رها تغییر کند .بعضی از برچسبها قابلیت این را دارند که مقدار جدیدی را به خود بگیرند ، مانند میزان دما یا فشار . رعایت استاندارد : بسیار از گونه های سیستمهای RFID مطابق استانداردهای بین المللی مشخص شده ای کار می کنند.تولید کننده گانی که از استاندارد ISO 11785 استفاده می کنند بر روی سیستمهایی مطابق با این استاندارد کار می کنند .بعضی از استاندارد ها ، مانند سیستم کلاسه بندی شده که توسط EPCglobal استفاده می شوند ، فرکانس به کار رفته مابین بر چسبها و دستگاههای خواننده را وهمچنین گونه های ارتباط برچسبها با خواننده ها را و یا میزان فضای ذخیره اطلاعات و مواردی از این قبیل را مورد بررسی قرار می دهد. انتخاب گونه برچسب : خیلی از پارامترها در انتخاب یک گونه از برچسبها در نظر گرفته می شود که شامل موارد زیر می شود : محدوده عملکرد عملیات خواندن :برچسبهای active محدوده خواندن بیشتری را نسبت به بر چسبهای Passive پوشش می دهند . جهت برنامه های کوچک از برچسبهای passive استفاده میشود چون محدوده ای که ایچاد می کنند معمولاکافی می باشد. مواد و بسته بندی :مواد مختلف فرکانس های مختلفی را هم تولبد می کنند . به عنوان مثا ل مایعات مانع از جریان یافتن امواج رادیویی می شوندو موادی که فلز در داخل خود دارند باعث ایجاد تداخل در خواننده ها می شوند . فاکتور های شکل ظاهری :بر چسب های RFID در اندازه ها ی مختلفی تولید می شوند . شکلی که برای بر چسب ها در نظر گرفته می شود معمولا به بسته هایی که اجناس در آنها قرار می گیرد بستگی دارد. در راستای استاندارد حرکت کردن :این بسیار مهم است که بیشتر دستگاههای خواننده موجود فرکانس برچسبی را که شما انتخاب کرده اید را متوجه شوند . برای این کار موسسه های Cglobal (موسسه تعیین استاندارد جهت RFID ) و موسسه ISO - International Organization for Standardization سازمان بین المللی استانداردهای جهانی،استاندارد هایی را برای ارتباط و تبادل اطلاعات مابین برچسبها و خواننده ها تولید می کنند . هزینه :هزینه ای که برای یک برچسب RFID در نظر گرفته می شود نقش مهی را در انتخاب نوع بر چسبها ایفا می کند چون اکثر برنامه ها از بر چسبهای زیادی استفاده می کنند. . 1.3بررسی دستگاه های خواننده دستگاه های خواننده RFID ، دستگاه های بازجو هم نامیده می شوند . که جهت شناسایی برچسب ها در اطراف خود استفاده می شوند. دستگاه های خواننده در شکلها و اندازه های مختلفی و همچنین به صورت قابل حمل در پایانه ها یافت می شوند شما می توانید به خواننده ها به عنوان نقاطی جهت اتصال تگ ها به شبکه نگاه کنید. یک دستگاه خواننده بین بر چسبها و دنیای خارج قرار می گیرد .یک دستگاه خواننده متشکل از 4 قسمت جداگانه می باشد : رابط برنامه کاربردی API مربوط به دستگاه خواننده رابط برنامه کاربردی ای است که به برنامه اجازه می دهد که رخدادهایی که از جانب برچسب ها RFID ایجاد می شود را ثبت نماید .این رابط توانایی هایی مبنی بر تنظیم ، مشاهده و دیگر قابلیتهایی مدیریتی ارائه می دهد. ارتباطات :دستگاه های خواننده دارای لبه ارتباطی( محلی که با دستگاه دیگر ارتباط دارد ) می باشند و مانند دیگر دستگاه های خواننده ،RFID به دستگاه های متفاوت شبکه ای متصل می شوند . اجزای ارتباطی خواننده ها توابع شبکه ای را مدیریت می کنند . مدیریت رخداد :هنگامی که یک خواننده یک بر چسب را می بینید ، ما به این رخداد observation یا رخداد دیدار می گوییم . به آنالیز دیدار واژه فیلتر کردن رویداد نیز گفته می شود .مدیریت رخداد مشخص می کند که ، چه نوع دیداری ، انجام گرفته است و تعریف می کند چه رخداد هایی به اندازه کافی مهم هستند برای اینکه در گزارش کار قرار بگیرند یا به صورت سریع به یک برنامه خارجی بر روی شبکه ارسال شوند . زیر سیستم آنتن :زیر سیستم آنتن از یک یا چند آنتن تشکیل شده است ، و رابط کاربردی و منطقی را پشتیبانی می کند که که خواننده ها را قادر می سازد تا از برچسب ها ی RFID در خواست جواب کنند . انتخاب دستگاه خواننده : انتخاب دستگاه خواننده شما مرتبط است با نوع بر چسبی که انتخاب می کنید .بعضی از دستگاههای خواننده فقط با بعضی از بر چسب ها متناسب هستند. خواننده ها ، به عنوان دستگاه های قوی ارسال ا موج رادیویی ، بایداز فرکانس های تعیین شده معمول محلی ، قدرت مشخص و دوره پریودیک خاص پیروی کنند . ( اینکه هر خواننده در یک مدت زمان مشخص چند بار اقدام به ارسال اموج نماید ) هنگام انتخاب خواننده ، باید بر محیط فیزیکی که این دستگاه باید در انجا کار کند، توجه گردد .دستگاه باید به اندازه کافی کوچک باشد تا سر راه افراد و دیگر لوازم نباشد وهمچنین درمقابل گرد و خاک ، رطوبت و تغییرات درجه حرارت سخت و پایدار باشد. در آخر ، دید نهایی که می توان بر موضوع انتخاب خواننده داشت ، این است که به چه مقدار این دستگاه کارایی و تناسب با ابزار ات مدیریتی و مشاهده ای IT دارد . 1.4 میان افزار های RFID : انتخاب بر چسب و خواننده مناسب و اینکه در چه محلی آنتن آن نصب گردد ، اولین قدم در راه اندازی سیستم RFID می باشد . قابلیت خواندن میلیونها بر چسب به طوری که در حرکت هستند به صورت زنجیره ای و الزام برابری کد بر چسبها با اطلاعات معنی دار باعث به وجود آمدن حجم زیادی از اطلاعات با پیچیدگی ارتباطشان خواهد شد .میان افزارهای RFIDبرای کمک به حل این پیچیدگی ها مورد استفاده قرار می گیرند. یکی از مزایای اولیه استفاده از میان افزار ها RFID ، استاندارد آنها جهت بر خورد با سیلی از اطلاعات برچسبهای کوچک می باشد . علاوه بر فیلتر کردن رخداد ها ، شما نیاز به مکانیزمی جهت کپسوله کردن برنامه دارید که مانع از مشاهده جزییات بیشتر مانند موارد فیزیکی از قبیل (مشخصات خواننده ها ، حسگر ها و پیکربندی آنها ) شود . نهایتا و به طور کامل ، شما نیاز به رابط کاربری استاندارد دارید که ، می تواند جهت درخواست دادن برای مشاهدات معنی دار دستگاههای RFID استفاده شود . شکل 2 – 9 اجزای یک میان افزار RFID را نشان می دهد. برای استفاده از میان افزار RFID سه انگیزه و نیاز وجود دارد . 1- ایجاد ارتباط مابین خواننده ها . ( توسط اداپتور دستگاه های خواننده ) 2- پردازش ردیفهایی از مشاهدات دستگاه های RFID که دربرنامه های مربوطه استفاده می شود. ( مانند استفاده انها توسط مدیر رخداد ). 3 – ایجاد رابط مرحله ای برنامه جهت مدیریت خواننده ها و بدست آوردن رخداد های فیلتر شده RFID . آداپتور دستگاههای خواننده ( اجزای میان افزار): چندین نوع از خواننده های RFID امروز در فروشگاه ها موجود می باشد و هر کدام رابط کاربری خود را دارا می باشند . اینکه هرکدام از تولید کنندگان برنامه با گونه های مختلف خواندن اطلاعات از دستگا ه های مختلف آشنا باشند ، کار غیر ممکنی است .رابط خواننده ها ، به اندازه نقاط دسترسی به داده ها ، و توانایی ها ی مدیریتی دستگاه ها ، دارای گوناگونی می باشند . به همین دلیل شما باید از میان افزاری استفاده کنید که شما را از یاد گرفتن طرز فکر های غیر معمول دستگاه های خواننده باز می دارد . لایه وفق دهنده دستگاه های خواننده خصوصیات رابط دستگاه خواننده راکپسوله و مجزا می کند. و به این ترتیب این گونه موارد بر خوردی با برنامه نخواهند داشت . مدیر رویداد(اجزای میان افزار): یک مجموعه کامل از سیستمهای RFID توانایی این را دارند که زنجیره ای متشکل از صد ها یا هزاران خواننده را که در هر دقیقه صد ها بار عملیات خواندن را انجام می دهند، پشتیبانی کنند. پس شما باید رابط دستگاه خواننده را جهت جلوگیری از بمباران شدن آن توسط صف های طولانی اطلاعات کپسوله کنید. بنابر این نیازمند توسعه اهداف خاصی در رابطه با میان افزار های RFID در کنار زیر بنای ساختاری IT و تکنولوژی اطلاعات می باشیم . خواننده ها کمتر از 100 % دقت در خواندن برچسبهای در مجاورت خود دارند. در نظر بگیرید 100 مورد از برچسبها در کنار یک خواننده موجود هستند که جهت خواندن مجموعه صد تایی از برچسبها در دقیقه تنظیم شده اند! شانس خواندن بر چسبها در هر دفعه خواندن برابر با خواندن 80 تا 99 مورد از بر چسبها می باشد .موردی که بررسی شد ، تعداد 80 مورد از 100 مورد موجود که توسط دستگاه خواننده ، خوانده می شود ارزیابی مورد قبولی است هر چند این سناریو اثبات می کند چرا اسکن هایی که از جانب خواننده ها انجام می شود در صف هایی متمرکز می شود و نیازمند پردازش در آینده دارد به عنوان یک رخداد تجاری دارد . تصور کنید این دستگاه خواننده برای یک سیستم طبقه بندی هوشمند به کار رود آیا شما مشاهدات فیلتر نشده یک دستگاه خواننده را که این اطلاعات را به برنامه کاربردی شما ارسال میکند را بدون حفاظت خواهید گذاشت . برای همه برنامه ها بجز موارد ناچیز ، شما خواهان پردازش این مشاهدات در اینده هستید قبل از اینکه مورد استفاده قرار گیرند . به عنوان مثال مساله " فیلتر" هموارسازی است که یک سری از مشاهدات دستگاه های خواننده را برای پذیرش متمرکز و متراکم می کند تا پاسخ های دریافتی خواننده هایی را که دقت کامل ندارند ، محاسبه نماید . اگر شما فکر می کنید که ارسال مشاهدات یک دستگاه خواننده به صورت مستقیم به یک برنامه کاربردی مورد نظر می تواند ایده بدی باشد ، پیاده سازی یک سیستم RFID معمولی را تصور کنید که از به هم پیوستن چندین دستگاه خواننده در ناحیه های مختلف تشکیل می شود . تصور کنید میزان داده ای که توسط خواننده ها تولید می شود ، چه مقدار فیلتر نیاز دارد . مدیریت رخدادهای RFID ، صفوف داده های خوانده شده از چندین منبع تولید داده را متمرکز می کند . ( مانند دستگاه های خواننده ) و بر مبنای فیلتر های پیکربندی شده قبلی یکپارچه و تفکیک می کند . بیشتر مدیران رخداد، داده های فیلتر شده را به سیستم های پایانه ای ارسال می کنند . ( سیستمهایی که داده های آماده را مورد بررسی و گزارش گیری قرار می دهند ) سطوح رابط برنامه کاربردی(اجزای میان افزار) رابط سطوح برنامه، بالاترین لایه در پشته ی میان افزار RFID می باشد. اولین هدف آن ایجاد و تولید مکانیزم استانداردی می باشد که برنامه را قادر به ثبت و دریافت رخداد های پیش آمده ، از مجموعه ای از دستگاه های خواننده می کند . علاوه بر این ، رابط سطوح برنامه یک نوع API استاندارد برای تنظیمات ، مشاهده و اداره کردن میان افزار RFID و خواننده ها و حسگر هایی که در کنترل آن است می باشد . API ) مخفف Program Interface ( Applicationرابط برنامه کاربردی توابعی است که به منظور استفاده از فایلهای Dll مانند gdi32.dll یا shell32.dll و ... در برنامه های دیگر برای برنامه نویسان استفاده می شود. بسیاری از فروشندگان میان افزار های RFID ، رابط هایی با خصوصیاتی برای این هدف جدید تولید می کنند، شرکت استاندارد ساز EPCglobal " رخداد های سطوح برنامه ای " را جهت استاندارد سازی بخش مدیریت توابع رخداد های RFID به تصویب رسانده است . ما به صورت مشروح خصوصیات این موضوع را در فصل 2 توضیح خواهیم داد .نهایتا ، خاطر نشان می کنیم که میان افزار های RFID در اندازه و اشکال گوناگونی به بازار خواهند آمد .آنچه که ما ارائه دادیم این بود که چگونه منطق را به قسمت ها ی کوچک تر بشکنیم و میان افزار چه هست و چه انجام می دهد . در عمل ، میان افزارهای متعددی را پیدا خواهید کرد که ماژول هایی را تولید کردند و بر روی گونه های خاصی از خواننده ها و برنامه ها قابلیت استفاده دارند. انطباق میان افزارها با دستگاه های خواننده تعدادی از استاندارد های شرکت EPCglobal وجود دارند که برای میان افزارهای RFID مهم می باشند .به دو نمونه از این استاندارد ها توجه کنید : 1) قواعد دستگاه های خواننده : تلاشهایی از جانب این شرکت در حال انجام است مبنی بر ایجاد استاندارد هایی برای خواننده ها و قواعد چاپگر های شبکه . فروشندگان میان افزار RFID در نظر دارند تا از این استاندارد ها در دستگاه های خود پشتیبانی کنند . ما پیش بینی می کنیم که در آینده درایور ها ی خاصی برای اکثر دستگاهها مورد نیاز خواهد بود. 2) سطوح رخدادهای برنامه (ALE): ALE استانداردآینده شرکت EPCglobal خواهد بود که یک رابط تشریحی را تولید می کند که با توجه به ان ، برنامه می تواند با قسمت فیلتر سازی و موتور های جمع آوری اطلاعات ارتباط بر قرار کند . استاندارد ALE مواردی از قبیل برنامه نویسی بر اساس درخواست / پاسخ و برنامه نویسی بر اساس pub/sub را پشتیبانی می کند .این روند حالت بسیار ساده تری را نسبت به روش کاری بلادرنگ هوشمند خواهد داشت ، و این روند شرکت EPCglobal جایگزین مباحث قبلی خواهد شد. 1.5 مشاهدات یک دستگاه خواننده زمان ثبت ، کد خواننده ، کد آنتن ، کد شناسایی برچسب وقدرت سیگنال جهت فهمیدن میزان داده هایی که توسط خواننده های طبقه بندی شده به طور هوشمند تولید می شوند از جمله مواردی می باشد که دستگاه خواننده بررسی می کند . مثال زیر را در نظر بگیرید . یک فروشنده قطعات الکترونیکی که شرکت نیروانا الکترونیک نامیده می شود، کار سیستم طبقه بندی هوشمند را می خواهد برای شرکت خود انجام دهد. فروشگاه به طور میانگین 25 مورد در هرطبقه و در هر قفسه 4 طبقه دارد.برای میانگین تعداد 100 مورد در هر قفسه . هر کدام از 10 فروشگاه ایروانا 20 شعبه دارند که در هر شعبه که هر کدام دارای 20 قفسه ( در هر سمت 10 تا ) می باشند .بنابر این فروشگاه های ایروانا 400 قفسه دارند ، بدین معنی که میانگین موجودی کلی آنها ، در حدود 40,000 مورد خواهد شد . جدول 2 – 1 موارد بالا را در خود جای داده است .با توجه به آمار موجود خوشحال نشدید ! از اینکه مثالی در مقیاس یک فروشگاه زنجیره ای موارد غذایی یا یک انبار بزرگ نزدیم. قراردادن تگ در حالت خواب هنگامی که یک هویت یا شناسه جدید تعیین می گردد مالک تگ می تواند آن را به منظور افزایش حفاظت در حالت خواب قرار می دهد بنابرابن تگ به سولات پاسخ نخواهد داد مگر اینکه تگ مجدداً در حالت بیداری قرار داده شده باشد. فرایند قرار دادن یک تگ به عنوان یک جایگزین ساده تر نسبت به تگ بازنویسی شده درنظر گرفته می شود. این فرایند نیز بایستی از استراق سمع محافظت نماید, چرا که در غیر اینصورت یک متخلف می تواند از طریق گوش دادن به پیام های ردوبدل شده بین تگ وپراکسی از رمز آگاه شده واز آن جهت به کارگیری اطلاعات جدید استفاده نماید ویا اینکه در حالت عمومی تر کنترل تگ را بدست گیرد . اگر چنین امری اتفاق افتد پراکسی دیگر قادر به شناسایی تگ نخواهد بود بنابراین تگ بی استفاده خواهد شد پروتکلی که از وقوع چنین امری ممانعت به عمل می آورد در شکل زیر نشان داده شده است مجدداً از رمز ID و یک T Nتازه به منظور جلوگیری از حملات ترسیمی استفاده می کنیم . استفاده کننده از طریق ابزار پراکسی که در اختیار دارد می تواند رمز شناسای تعیین شده جهت بیدار کردن یک تگ خاص استفاده نماید نیاز برای انجام چنین کاری زمانی افزایش می یابد که استفاده کننده مجبو ربه ازاد سازی یا تحویل تگ به یک استفاده کننده جدید و یا کارخانه سازنده اصلی به منظور سرویس به روز رسانی شده است . این پروتکل مشابه ان چیزی است که در شکل بالا نشان داده شده است . پوشاندن پاسخ های تگ: اکنون بر روی محافظت ازپاسخ های تگ در مقابل بررسی یا اسکن مستقیم توسط reader متمرکز می شویم . توجه نمایید که این نیاز توانایی و قابلیت های پارازیت را از بین می برد . در این پروتکل که در شکل زیر نشان داده شده است reader یا پراکسی درخواست یک بررسی می نماید تگ همیشه با شناسه صحیح خودش به شکل محافظت شده پاسخ می دهد . و این شناسه با شناسه حقیقی که CID است نباید اشتباه گرفته شود و ممکن است متفاوت باشد و از ان جایی که این پاسخ توسط پراکسی قابل کنترل نبست به عنوان مدرک و گواهی عمل می کند که این تگ , زمانی که به استفاده کننده جدید می رسد ID صحیح خودش را حفظ می کند بنابراین ان را در برابر پراکسی هایی که تگ جعلی را تبلیغ می نمایند, محافظت می کند و نیاز به تعریف شناسه های رمز را برطرف می کند. استفاده از پوشش ( FCID( Nr-Ntدقیقا در محروم کردن شناسه اصلی به خوانندگان غیر مسئول کمک می کند. علاوه بر ان پروتکل ما اطمینان حاصل می کند که هیچ کد استاتیک یا شناسه ای توسط برچسب زمانی که فاکتور پوشاننده با هر درخواستی تغییر نمی نماید (به دلیل Nt جدید ). با ایجاد درخواستهای اسکن ،پراکسی استفاده کننده می تواند اطلاعات راجع به item های تگ خورده را جمع اوری کند به این دلیل که هر دو رمز K و CID را برای هر کدام از برچسب ها می داند. به هر حال کاری که انجام می گیرد به صورت خطی برای تعدادی از item های تحت پوشش عمل می کند زیرا این پراکسی مجبور است تمام جفت های ممکن( Kو CID ) را ازمایش کند تا ببیند کدام یک از انها منطبق با نشان FCID ( True ID , K , Nr , Nt ) پیام دوم می باشد . از ان جایی که یک استفاده کننده غالبا تمایل به بررسی کمتر از حداکثر چند صد برچسب را دارد چنین چیزی در حقیقت مشکل خاصی به حساب نمی اید . برای درخواستهای بازرگانی و تجاری می توانیم از نسخه های خاص که در انها شناسه ها در بعضی از برچسب ها به صورت لگاریتمی می باشد استفاده نمائیم. پراکسی واسطه ی تگ ها پیش از این دیدیم که تنها پراکسی به واقع می تواند در کنش متقابل با item های برچسب خورده باشد و اطلاعات راجع به انها را بازیابی نماید . در حالتهای خاص در هر صورت پراکسی می بایست اطلاعاتی را راجع به تگ را ازاد نماید به عنوان مثال نوع تلوزیون را اعلام کند تا بتواند خدمات مناسب دریافت نماید . یک نگرش تکمیلی به محافظ RFID در نظر گرفته می شود که در ان محافظ بعنوان وسیله ای که در میان و به عبارتی به عنوان واسطه بین تگ و reader فرار می گیرد و درخواستهای خاص برای reader های غیر قابل اعتماد را باز می فرستد . چنین چیزی برای گستره وسیعی از خط مشی های خصوصی کارساز است . از ازاد کردن کامل اطلاعات تا یک کنترل تصفیه شده بر روی انها که چه کسی دریافت کننده اطلاعات است . در حالت اول پراکسی به سادگی شناسه اصلی را جهت به روز رسانی اطلاعات انتقال می دهد (راجع به خدمات پیشنهاد شده) اما باز داشتن از ارسال انها با اطلاعاتی نظیر K و کدID در حال حاضر صورت می پذیرد . توجه نمایید که چنین امری الزاما اثبات مالکیت item برچسب خورده نیست چرا که ممکن است پاسخ های تگ شبیه سازی شده باشد . و یک شخص نمی تواند صد در صد مطمئن باشد که استفاده کننده دارای item خاصی است .در حالت خاص تری پراکسی می تواند از کنترل دسترسی انتخابی برخوردار باشد . پراکسی ممکن است درخواستهای ارسالی به تگ را دریافت و کد انها را باز کرده و تعیین نماید که ایا درخواست مجاز است یا نه ؟ سرانجام این پراکسی می تواند به reader اجازه دهد به طور مستقیم با تگ صحبت کند که چنین چیزی مفید است. به عنوان مثال زمانی که یک reader ماشین لباسشویی می بایست در کنش با تگ های نصب شده بر روی لباس ها به منظور انتخاب برنامه مناسب باشد . پراکسی هر دو رمز Kو CID را برای هر تگ ازاد می کند و سپس reader در هر زمانی می تواند شناسه جدیدی را اجرا نماید. که از دسترسی بیشتر reader دیگر جلوگیری می نماید. آزادسازی تگ ها در ساختار ارائه شده به اخرین مرحله رسیدیم : رها سازی برچسب . به طور خاص فرض می کنیم دو راه برای رها سازی یک برچسب وجود دارد . اولین راه شناسایی شناصه اصلی تگ است . دومین روش مربوط است به رمزهای مربوط به تگ و پراکسی برای یک استفاده کننده جدید . در زیر دو روش را تشریح می کنیم . در حالت اول استفاده کننده به سادگی می خواهد تا یک تگ را به حالت اصلی برگرداند به عنوان مثال وی نیاز دارد تا item tag خود را برای تعمیر بازگرداند . کارخانه تولید کننده باید قادرباشد تا به راحتی و ازادانه به تگ بدون کنترل دسترسی ، دسترسی داشته باشد . یک راه حل استفاده از مکانیزمی است که در بخش B توصیف شده است که شامل دوباره نصب کردن شناسه اصلی تگ می گردد این روش به هر حال امکان دسترسی غیر مجاز توسط یک پراکسی نامعتبر را به همراه دارد که از یک IDغیر واقعی استفاده می کند بنابراین ما روش دیگری راترجیح می دهیم که خود تگ مستقیما به حالت اصلی خود رجوع پیدا می کند زمانی که توسط پراکسی دستور داده می شود ،به جای اینکه به شناسه اعلام شده توسط پراکسی اتکا داشته باشد . زمانی که پروتکل اجرا می شود ، تگ رجوع داده می شود به شناسه صحیح خودش ، بدین معنی که چنین امری صورت می گیرد CId=True Id . علاوه بر ان ممکن است تگ ازادانه به درخواستهای اسکن پاسخ دهد که Nt در پیام سوم جهت مطمئن ساختن از این امر است که درخواست جدید توسط شخصی ارسال شده است که هر دو رمز K و CID را می داند یعنی مالک کنونی . سرانجام زمانی که استفاده کننده مجددا item برچسب خود را درخواست می نماید می تواند شناسه جدیدی را برای ان تعیین نماید . در حالت دوم استفاده کننده تمایل به رهایی یا تحویل تگ به یک مالک جدید یا پراکسی جدید دارد. در این عمل درست است که مالک قبلی هر دوی K وCID جدید را ارائه می دهد سپس مالک جدید مجددا ان تگ را با یک رمز ID جدید نشانه گذاری می نماید , بنابراین هم از مالکیت ان و هم حفظ اطلاعات ان اطمینان کسب می کند . در این ساختار نشان دادیم که امنیت RFID را از طریق مفاهیم پراکسی (یک ابزار شخصی که کنترل تگ های یک استفاده کننده را بر عهده می گیرد ) افزایش دادیم . این پراکسی با تگ های دارای عمل متقابل است اما بیشتر به عنوان یک ابزار میانی بین reader و تگ عمل می کند . این اولین ساختاری است که شیوه های قبلی را با پروتکل های کنونی جهت موارد نظیر کسب تگ ،تصدیق پراکسی و مقاومت در برابر حملات به سمت اطلاعات شخصی ،تسهیل انتقال و حرکت و جابجایی و... پیش می برد . یک بار که پراکسی بعضی از نقل و انتقالات اولیه را برای تگ تحت کنترل خود انجام داد پس از ان می تواند به عنوان یک واسطه بین تگ وreader عمل کند و یا اینکه اجازه دهد تگ به طور مستقیم به درخواستهای اسکن پاسخ دهد. در حالت اول پراکسی می تواند تعدادی از سیاست هایی را که reader می بایست قبول نماید را تشخیص دهد . در ادامه اطمینان حاصل می کنیم که تگ هیچ شناسه اماری را منتشر نمی کند و بنابراین امنیت ID را برقرار می کند . روی هم رفته با استفاده از پروتکل هایی که در این ساختار ارایه شد باعث می شود که استفاده کننده کنترل کاملی بر روی تگ داشته باشد, به طوری که اطلاعات شخصی وی در برابر حملات کلاه بردار و ... ضمانت می گردد. به هر حال اطمینان داریم که شبکه ما مورد سوء استفاده نمی تواند قرار بگیرد . بنابراین اطمینان حاصل می کنیم که تنها استفاده کنندگان مسئول می توانند تگ ها را تحت کنترل خودشان داشته باشند . دسترسی استفاده کننده به تگ تصدیق می شود و هم می تواند ان را به شخص دیگری باز نشانه گذاری نماید و هم ان را به شکلی که اطلاعات شخصی مالک جدید را ضمانت کند به شخص دیگر منتقل کند.

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 75

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 2898 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID در 30 صفحه ورد قابل ویرایش

مقاله شناسایی فرکانس رادیو، نقشه مسیر، RFID
مقاله شناسایی فرکانس رادیو، نقشه مسیر، RFID - مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID در 30 صفحه ورد قابل ویرایش



مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID در 30 صفحه ورد قابل ویرایش

شناسایی فرکانس رادیو – نقشه مسیر – RFID RFID چیست ؟ شناسایی فرکانس رادیو (RFID ) یک اصطلاح صفتی است که برای اشاره به فناوری های استفاده می شود که از امواج رادیو برای شناسایی اتوماتیک موارد خودی استفاده می کند رایج ترین روش شناسایی اشیاء با استفاده از R FID ، ابزاری به نام فرستنده خودکار صوتی یا جواب دهنده صوتی است . اطلاعات شناسایی روی یک تراشه ضبط شده و آنتن این اطلاعات را به خواننده ها می فرستد ، خواننده امواج رادیویی خارج شده از جواب دهنده صوتی R FID را به شکل ترجمه می کند که بتواند ذخیره شده و در کامپیوتر هایی ارسال شود که از آن استفاده می کند . جواب دهنده عمدتا در دو طبقه بندی موجود هستند – فعال و غیر فعال – یک جواب دهنده غیر فعال RFID اطلاعات شناسایی را در خودش نمی ریزد – خواننده ها باید مدار جواب دهنده ها را روشن کنند به شکلی که آنها بتوانند امواج رادیویی را با اطلاعات شناسایی خارج کنند – از طرف دیگر ، جواب دهنده های فعال با باتری خود مجهز شده اند تا مدار را تقویت کنند – آنها امواج شناسایی را در خود خارج کرده تا با خواننده ها ارتباط برقرار کنند . برخی خواننده ها می توانند اطلاعات را روی این جواب دهنده ها هم بنویسند – این جواب دهنده ها با توانایی خوانش و نگارش برای کاربدهای متعدد سودمند هستند . کاربردها فناوری کاربردهای متعددی در ردیابی و امنیت شی دارد به کاربردها فقط توسط تخیل انسان محدود شده اند – مشهورترین کاربردها در مسیریابی محصول در زنجیره عرضه ، ردیابی امواج ، امنیت محصول ، امنیت کل دسترسی محدود شده به ساختمانها و شبکه ها ، ردیابی مواد خام و حرکت قطعات در یک واحد تولید کننده و در کارتهای کوچک پرداخت است . این فناوری بسیار قدیمی بوده و بالغ است و تنها هزینه و تولید جواب دهنده ها است که به مقدار بسیار زیاد در سالهای اخیر کاهش یافته است – اقتصاد مقیاس هزینه این جواب دهنده ها را کاهش داده است به شکلی که اکنون مشاغل R OI آنها را توجیه می کنند . آیا ما باید یا نباید ؟ اینها برخی شرایط اندیشی به کارگیری یک راه حل هستند که بتواند هوشمندانه از اطلاعات اضافه ارائه شده توسط فناوری R F استفاده کند . - قابلیت دید پیشرفته در زنجیره عرضه ها - سرمایه گذاری کم شده پول توسط کاهش موجودی اضافه - تعداد کمتر سهام به دلیل کمبود ردیابی اطلاعات - رضایت افزایش یافته مشتری با ارائه اطلاعات صحیح دسترسی به محصول - طرحهای بهبود یافته دوباره تهیه کردن راه حل های نوآورانه شاید در درک ارزش بیشتر این نوع سرمایه گذاری کمک کند. “‌ آیا ما باید یا نباید ” پرسش واقعی نیست – یک عقیده خوب برای ؟ راه حل های ویژه برای شغل خودمان برای ماندن در لبه رقابتی خودمان است . ؟ واقعی حول پرسش های زیر قرار می گیرد - شما چه زمانی باید فناوری را به کار بگیرید ؟ - چه راه حلی ارزش اصل را به مشاغل ویژه شما می آورد ؟ - توانایی های یک راه حل ویژه کدامند ؟ - آیا تغییر دادن برخی فرایند های مشاغل برای درک ارزش کامل هر راه حل مهم است ؟ و هر پرسش دیگر که به نیازهای ویژه شما مرتبط باشد . در برخی موارد ، خرد فروشان با تخفیف زیاد مثل وال مارت D OD اجباری کرده اند که عرضه کنندگان با مجهزبه RFID باشند چالش حقیق در این موارد جستجوی راه هایی برای به دست آوردن “ ارزش ” از سرمایه گذاری شما با اعمال فشار برای فناوری است . درست مثل هر راه حل دیگر فناوری ، بهبود فرایند های خودتان مهم است و کاهش ضایعات و سفارشی ساختن راه حل برای نیازهای ویژه خودتان هر راه حل نامربوط بردن مشاوره ویژه شغلی ( داخلی یا خارجی ) فوائد محدود شده خودش را دارد . بخشهای متفاوت هر راه حل RFID ؟ ، راه حل های صنعتی را می توان در دو گروه تقسیم کرد : الف – قبل از “ روشن شدن ” راه حل ها تمام سخت افزارها و نرم افزارها باید بچسبهایی را برای اطلاعات مناست فراهم کرده و آنها را روی موراد گذاشته باشند که در سطح طبقه بندی قرار می گیرند . “ روشن شدن ” به نقطه ای اشاره دارد که اطلاعات در سیستم کامپیوتر و از طریق خواننده ها خوانده می شود . چاپگرهای هوشمند برچسب ، نویسنده های برچسب برای آماده کردن برچسبها یا اتیکت ها استفاده می شوند . برخی فروشندگان خدماتی را برای ارائه برچسبهای آماده ارائه می کنند . ب – پس از “ روشن شدن ” راه حل ها با حرکت برچسب در زنجیره عرضه ، اطلاعات برچسب در سیستم توسط خواننده درتمام نقاط ضروری خوانده می شود . برچسب زمان در سیستم با دیگر اطلاعات ترکیبی ذخیره شده در برچسب جریان می یابد . چالش واقعی در مدیریت این اطلاعات در یک حالت سودمند قرار دارد راه حل نرم افزار میان افزار برای تغذیه تمام این اطلاعات در کاربردهای شرکت استفاده می شود . اینها برخی طبقه بندی های راه حل نرم افزار هستند : الف – میان افزار این راه حل های نرم افزار ، اطلاعات را از خواننده ها خوانده و آن را در کاربردهای شرکت تغذیه می کنند ( ERP ) . مسئولیت دشوار قطعه نرم افزار تصفیه بار اطلاعات برای به دست آوردن اطلاعات بسیار دقیق برای نرم افزار E RR است اکثر بازیگران بازار شایستگی اساسی دارد این بخش توسعه داده اند اکثر شرکتهای بزرک کاربرد ERP نیز راه حل نرم افزار میان افزار خود را برای راه حل شریک ارائه کرده اند . مدل خط مشی امنیتی RFID مالکیتی خوانش- یک برچسب فقط توسط مالک آن قابل خواندن است مگر اینکه قانون مذاکره وجود داشته باشد ( اگر برچسب و موضوع مربوط به آن مالک را تغییر دهد ، حق خواندن آن به مالک جدید منتقل شده و مالک قبل از بین رفته است .) قابل اجرا – هر زمان که برچسبی به یک موضوع متعلق شده است ، مالک برچسب و مالک موضوع شاید با هم تلاقی کنند ( یعنی که اگر موضوع ، مالک را تغییر دهد ، برچسب یا باید به مالک جدید منتقل شده یا از موضوع جدا شود ) مالکیت – هیچ برچسب و هیچ موضوع برچسب را نمی تواند بیشتر از یک مالک داشته باشد . قرض دادن – هرگاه که یک موضوع قرض داده شود ، مالک آن موقتا به دریافت کننده منتقل شده است ( قرض دهنده دیگر مالک موضوع نیست و بنابراین حق خواندن برچسب آن را تا زمان برگشت آن ندارد ) تعویض کردن و واگذارکردن مالکیت یک برچسب شاید افراد دیگر را مجاز بداند یا مجاز نداند که برچسب را بخوانند این واگذاری ، مالکیت را منتقل نمی کند ، و انتقال دهنده حق برای واگذاری نیست و حق خواندن از مالک را حذف نمی کند اگر برچسب و موضوع همراه آورد ، مالک را تغییر دهد ، حق واگذاری به مالک جدید منتقل شده و مالک قبلی حقی ندارد ). من پیشنهاد می کنم که شما مالک مشترک یکی از برچسبهای من باشید و من برچسب را به کفش شما وصل می کنم اما من نیز مالک برچسب خودم هستم پس من می توانم شما را قانونا ردیابی کنم مثل فوق ، چون برچسب کفش شما نیز مال من است .

مشخصات فروشنده

نام و نام خانوادگی : مهدی حیدری

شماره تماس : 09033719795 - 07734251434

ایمیل :info@sellu.ir

سایت :sellu.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 30

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 149 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل

مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID در 30 صفحه ورد قابل ویرایش

مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID
مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID - مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID در 30 صفحه ورد قابل ویرایش



مقاله شناسایی فرکانس رادیو،نقشه مسیر،RFID در 30 صفحه ورد قابل ویرایش
شناسایی فرکانس رادیو – نقشه مسیر – RFID RFID چیست ؟ شناسایی فرکانس رادیو (RFID ) یک اصطلاح صفتی است که برای اشاره به فناوری های استفاده می شود که از امواج رادیو برای شناسایی اتوماتیک موارد خودی استفاده می کند رایج ترین روش شناسایی اشیاء با استفاده از R FID ، ابزاری به نام فرستنده خودکار صوتی یا جواب دهنده صوتی است . اطلاعات شناسایی روی یک تراشه ضبط شده و آنتن این اطلاعات را به خواننده ها می فرستد ، خواننده امواج رادیویی خارج شده از جواب دهنده صوتی R FID را به شکل ترجمه می کند که بتواند ذخیره شده و در کامپیوتر هایی ارسال شود که از آن استفاده می کند . جواب دهنده عمدتا در دو طبقه بندی موجود هستند – فعال و غیر فعال – یک جواب دهنده غیر فعال RFID اطلاعات شناسایی را در خودش نمی ریزد – خواننده ها باید مدار جواب دهنده ها را روشن کنند به شکلی که آنها بتوانند امواج رادیویی را با اطلاعات شناسایی خارج کنند – از طرف دیگر ، جواب دهنده های فعال با باتری خود مجهز شده اند تا مدار را تقویت کنند – آنها امواج شناسایی را در خود خارج کرده تا با خواننده ها ارتباط برقرار کنند . برخی خواننده ها می توانند اطلاعات را روی این جواب دهنده ها هم بنویسند – این جواب دهنده ها با توانایی خوانش و نگارش برای کاربدهای متعدد سودمند هستند . کاربردها فناوری کاربردهای متعددی در ردیابی و امنیت شی دارد به کاربردها فقط توسط تخیل انسان محدود شده اند – مشهورترین کاربردها در مسیریابی محصول در زنجیره عرضه ، ردیابی امواج ، امنیت محصول ، امنیت کل دسترسی محدود شده به ساختمانها و شبکه ها ، ردیابی مواد خام و حرکت قطعات در یک واحد تولید کننده و در کارتهای کوچک پرداخت است . این فناوری بسیار قدیمی بوده و بالغ است و تنها هزینه و تولید جواب دهنده ها است که به مقدار بسیار زیاد در سالهای اخیر کاهش یافته است – اقتصاد مقیاس هزینه این جواب دهنده ها را کاهش داده است به شکلی که اکنون مشاغل R OI آنها را توجیه می کنند . آیا ما باید یا نباید ؟ اینها برخی شرایط اندیشی به کارگیری یک راه حل هستند که بتواند هوشمندانه از اطلاعات اضافه ارائه شده توسط فناوری R F استفاده کند . - قابلیت دید پیشرفته در زنجیره عرضه ها - سرمایه گذاری کم شده پول توسط کاهش موجودی اضافه - تعداد کمتر سهام به دلیل کمبود ردیابی اطلاعات - رضایت افزایش یافته مشتری با ارائه اطلاعات صحیح دسترسی به محصول - طرحهای بهبود یافته دوباره تهیه کردن راه حل های نوآورانه شاید در درک ارزش بیشتر این نوع سرمایه گذاری کمک کند. “‌ آیا ما باید یا نباید ” پرسش واقعی نیست – یک عقیده خوب برای ؟ راه حل های ویژه برای شغل خودمان برای ماندن در لبه رقابتی خودمان است . ؟ واقعی حول پرسش های زیر قرار می گیرد - شما چه زمانی باید فناوری را به کار بگیرید ؟ - چه راه حلی ارزش اصل را به مشاغل ویژه شما می آورد ؟ - توانایی های یک راه حل ویژه کدامند ؟ - آیا تغییر دادن برخی فرایند های مشاغل برای درک ارزش کامل هر راه حل مهم است ؟ و هر پرسش دیگر که به نیازهای ویژه شما مرتبط باشد . در برخی موارد ، خرد فروشان با تخفیف زیاد مثل وال مارت D OD اجباری کرده اند که عرضه کنندگان با مجهزبه RFID باشند چالش حقیق در این موارد جستجوی راه هایی برای به دست آوردن “ ارزش ” از سرمایه گذاری شما با اعمال فشار برای فناوری است . درست مثل هر راه حل دیگر فناوری ، بهبود فرایند های خودتان مهم است و کاهش ضایعات و سفارشی ساختن راه حل برای نیازهای ویژه خودتان هر راه حل نامربوط بردن مشاوره ویژه شغلی ( داخلی یا خارجی ) فوائد محدود شده خودش را دارد . بخشهای متفاوت هر راه حل RFID ؟ ، راه حل های صنعتی را می توان در دو گروه تقسیم کرد : الف – قبل از “ روشن شدن ” راه حل ها تمام سخت افزارها و نرم افزارها باید بچسبهایی را برای اطلاعات مناست فراهم کرده و آنها را روی موراد گذاشته باشند که در سطح طبقه بندی قرار می گیرند . “ روشن شدن ” به نقطه ای اشاره دارد که اطلاعات در سیستم کامپیوتر و از طریق خواننده ها خوانده می شود . چاپگرهای هوشمند برچسب ، نویسنده های برچسب برای آماده کردن برچسبها یا اتیکت ها استفاده می شوند . برخی فروشندگان خدماتی را برای ارائه برچسبهای آماده ارائه می کنند . ب – پس از “ روشن شدن ” راه حل ها با حرکت برچسب در زنجیره عرضه ، اطلاعات برچسب در سیستم توسط خواننده درتمام نقاط ضروری خوانده می شود . برچسب زمان در سیستم با دیگر اطلاعات ترکیبی ذخیره شده در برچسب جریان می یابد . چالش واقعی در مدیریت این اطلاعات در یک حالت سودمند قرار دارد راه حل نرم افزار میان افزار برای تغذیه تمام این اطلاعات در کاربردهای شرکت استفاده می شود . اینها برخی طبقه بندی های راه حل نرم افزار هستند : الف – میان افزار این راه حل های نرم افزار ، اطلاعات را از خواننده ها خوانده و آن را در کاربردهای شرکت تغذیه می کنند ( ERP ) . مسئولیت دشوار قطعه نرم افزار تصفیه بار اطلاعات برای به دست آوردن اطلاعات بسیار دقیق برای نرم افزار E RR است اکثر بازیگران بازار شایستگی اساسی دارد این بخش توسعه داده اند اکثر شرکتهای بزرک کاربرد ERP نیز راه حل نرم افزار میان افزار خود را برای راه حل شریک ارائه کرده اند . مدل خط مشی امنیتی RFID مالکیتی خوانش- یک برچسب فقط توسط مالک آن قابل خواندن است مگر اینکه قانون مذاکره وجود داشته باشد ( اگر برچسب و موضوع مربوط به آن مالک را تغییر دهد ، حق خواندن آن به مالک جدید منتقل شده و مالک قبل از بین رفته است .) قابل اجرا – هر زمان که برچسبی به یک موضوع متعلق شده است ، مالک برچسب و مالک موضوع شاید با هم تلاقی کنند ( یعنی که اگر موضوع ، مالک را تغییر دهد ، برچسب یا باید به مالک جدید منتقل شده یا از موضوع جدا شود ) مالکیت – هیچ برچسب و هیچ موضوع برچسب را نمی تواند بیشتر از یک مالک داشته باشد . قرض دادن – هرگاه که یک موضوع قرض داده شود ، مالک آن موقتا به دریافت کننده منتقل شده است ( قرض دهنده دیگر مالک موضوع نیست و بنابراین حق خواندن برچسب آن را تا زمان برگشت آن ندارد ) تعویض کردن و واگذارکردن مالکیت یک برچسب شاید افراد دیگر را مجاز بداند یا مجاز نداند که برچسب را بخوانند این واگذاری ، مالکیت را منتقل نمی کند ، و انتقال دهنده حق برای واگذاری نیست و حق خواندن از مالک را حذف نمی کند اگر برچسب و موضوع همراه آورد ، مالک را تغییر دهد ، حق واگذاری به مالک جدید منتقل شده و مالک قبلی حقی ندارد ). من پیشنهاد می کنم که شما مالک مشترک یکی از برچسبهای من باشید و من برچسب را به کفش شما وصل می کنم اما من نیز مالک برچسب خودم هستم پس من می توانم شما را قانونا ردیابی کنم مثل فوق ، چون برچسب کفش شما نیز مال من است .

مشخصات فروشنده

نام و نام خانوادگی : علیرضا دهقان

شماره تماس : 09120592515 - 02634305707

ایمیل :iranshahrsaz@yahoo.com

سایت :urbanshop.ir

مشخصات فایل

فرمت : doc

تعداد صفحات : 30

قیمت : برای مشاهده قیمت کلیک کنید

حجم فایل : 149 کیلوبایت

برای خرید و دانلود فایل و گزارش خرابی از لینک های روبرو اقدام کنید...

پرداخت و دانلودگزارش خرابی و شکایت از فایل