دسته بندی | برنامه نویسی |
بازدید ها | 1 |
فرمت فایل | doc |
حجم فایل | 1580 کیلو بایت |
تعداد صفحات فایل | 77 |
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، پراکسی.
فهرست مطالب
عنوان |
صفحه |
مقدمه |
|
فصل اول: بررسی نرم افزاری سیستم RFID و عملکرد EPC در آن |
|
مشخصات سامانه RFID |
|
1-1- انواع برچسب ها |
|
2-1- بررسی دستگاه خواننده |
|
3-1- میان افزار |
|
4-1- مشاهدات یک دستگاه خواننده |
|
5-1- فیلتر کردن رویداد |
|
6-1- معرفی EPC |
|
7-1- سرویس نامگذاری اشیا |
|
8-1- بررسی عملکرد زنجیره EPC |
|
فصل دوم : بررسی سخت افزاری سیستم های RFID ، فرکانس ها و استانداردهای موجود |
|
اصول فناوری RFID |
|
1-2- انواع RFID از نظر محدوده فرکانس |
|
2-2- پیوستگی قیاسی |
|
3-2- دامنه های فرکانسی |
|
4-2- استانداردهای RFID |
|
فصل سوم : چالش های تکنیکی و استراتژی های پیش روی سیستم های RFID |
|
چااش های تکنیکی و استراتژی ها |
|
1- 3- هزینه RIFD |
|
2- 3- استانداردهای RFID |
|
3- 3- انتخاب برچسب و خواننده |
|
4- 3- مدیریت داده ها |
|
5- 3- یکپارچه سازی سیستم |
|
6- 3- امنیت |
|
فصل چهارم : بررسی روشهای پیاده سازی امنیت و خصوصی ساری در سیستم های RFID |
|
روشهای امنیتی |
|
1- 4 - برچسب مسدود کننده |
|
2- 4- استفاده از ابزار پراکسی |
|
3- 4- مدل حفاظتی کانال جهت مخالف |
|
4- 4- استفاده از دیودهای سنسوری حساس در برچسب |
|
5- 4- ماشین لباسشوئی هوشمند |
|
6- 4- روش سخت افزاری |
|
6- 4- روش حذفی |
|
منابع و ماخذ |
|
فهرست شکلها
عنوان |
صفحه |
|
شکل 1-1- برچسب ها و خواننده در سیستمRFID |
|
|
شکل 2-1- اجزای سیستم RFID |
|
|
شکل 3-1- اجزای میان افزار RFID |
|
|
شکل 4-1- اجزای فیلتر کردن رویداد |
|
|
شکل 5-1- ساختار کد الکترونیکی |
|
|
شکل 1-2- نمایش چگونگی تداخل فرکانس برچسب و خواننده |
|
|
شکل 2-2- تعدیل کننده بار در برچسب |
|
|
شکل 3-2- اصل عملی یک فرستنده در خمش ذرا ت هسته ای |
|
|
شکل 1-4- نمایش خواننده بدون حضور محافظ |
|
|
شکل 2-4- نمایش خواننده در حضور محافظ |
|
|
شکل 3-4- محدوده های زمان بندی محافظ |
|
|
شکل 4-4- رابطه بین ACL و سرعت محافظ |
|
|
شکل 5-4- رمزگذاری مجدد برچسب |
|
|
شکل 6-4- قرار دادن برچسب در حالت خواب |
|
|
شکل 7-4- پوشاندن پاسخ برچسب |
|
|
شکل 8-4- آزاد سازی برچسب |
|
|
شکل 9-4- چگونگی حل تصادم توسط خواننده |
|
|
شکل 10-4- مرحله شناسایی برچسب |
|
|
شکل 11-4- استفاده از دوآنتن برای حفاظت از برچسب |
|
|
شکل 12-4- شناسایی برچسب بدون اعتبار سنجی |
|
|
شکل 13-4- شناسایی برچسب همراه با اعتبارسنجی |
|
|
فهرست جدولها
عنوان |
صفحه |
|
جدول 1- مقایسه روش های مختلف شناسایی خودکار |
|
|
جدول 1-1- میانگین موجودی قفسه ها در فروشگاه |
|
|
جدول 2-1- میانگین تعداد مشاهدات فروشگاه ها |
|
|
جدول 3-1- مقایسه شبکه جهانی EPC و WEB |
|
|
جدول 1-2- فرکانس های استاندارد به کار رفته در RFID |
|
|
جدول 2-2- مقایسه دو استاندارد ISO و EPC |
|
|
جدول 1-3- چالش ها و استراتژی ها |
|
|
جدول 1-4- بررسی انواع روش های حفاظت ازبرچسب |
|
|
مقدمه
RFID[1] به معنی ابزار تشخیص امواج رادیویی است. RFID یک تکنولوژی برای شناسایی خودکار اشیا است. در برچسب های RFID یک وسیله الکتریکی با یک قلم کالا ضمیمه می شود و به مجرد درخواست انتقال کالا اطلاعاتی را از قبیل ویژگی محصولات و... در اختیار قرار می دهد.
برچسب RFID دستگاه الکترونیکی کوچکی است که شامل یک تراشه کوچک و یک آنتن میباشد. این تراشه قادر به حمل 2000 بایت اطلاعات یا کمتر است. برای روشنتر شدن مطلب میتوان گفت دستگاه RFID کاربردی شبیه بارکد و نوارهای مغناطیسی نصب شده روی کارت های اعتباری[2] دارد. RFID برای هر شی یک مشخصه واحد ایجاد می کند که از دیگر اشیا قابل شناسایی خواهد شد. و همین طور که از روی بارکد یا نوار مغناطیسی میتوان اطلاعات را خواندRFID هم میتواند توسط خواننده ها، خوانده شده و از آن طریق اطلاعات آن دریافت یا اصلاح شود. .در سالهای اخیر روش های شناسایی خودکار[3] در میان صنایع، حرفه ها و شرکتهای مختلف عمومیت یافته اند. از این روشها برای جمع آوری اطلاعات در مورد افراد، حیوانات، کالاها و محصولات در حال حمل استفاده می شود.
جدول 1 انتهای مقدمه، ضمن مقایسه سامانه های عمومی خودکار مزایا و معایب هر یک را نیز نشان می دهد. به نظر می رسد که فناوری شناسایی با امواج فرکانس رادیویی یا RFID فناوری نوینی است که انقلابی در بهره وری تجاری به وجود آورده است. خواننده ها می توانند برچسب ها را با سرعت هزاران متر در ثانیه اسکن کنند. محصولات هنگامی که از یک جایگاه به جایگاه دیگر حرکت داده می شوند ردیابی می گردند. اصلاح کردن صنعتی واسطه ها، حمایت از زنجیره مدیریت و بهترین لیست موجودی محصولات، تجدید حیوانات در نوعی که کمبود دارند همگی می تواند از کاربردهای RFID باشد. در مبحثی بحث انگیز برچسب ها می توانند برای شناسایی انسانها استفاده گردند (به خصوص در مدارس کودکان).
RFID فرکانس پایین در طی بیش از یک دهه در برخی محیطهای صنعتی در دنیا استفاده می شد، اما تصمیم اخیر فروشگاه های زنجیرهای Walmart و وزارت دفاع آمریکا در دستور به تأمین کنندگان تجهیزاتشان برای استفاده از RFID با فرکانس بسیار بالا بعنوان ابزار مدیریت منابع، توجه همه جانبهای را در محیطهای صنعتی و علمی بسوی آن جلب کرده است.
ارائه کنندگان این فناوری معتقدند که RFID به میزان زیادی از هزینه ها خواهد کاست و با افزایش قابلیت رؤیت تمام زنجیره تامین، ما را گامی به سوی یکپارچگی واقعی و زنجیره تامین مجازی به پیش میبرد. در مقابل، منتقدین بر این نظرند که چالشهای فنی بزرگی مانند هماهنگی با زیرساخت IT موجود و قیمت بالای برچسب های RFID و نیاز به تغییرات ساختاری برای تطبیق با آن، مانند تغییر در شیوه پردازش داده های تجاری، مانع استفاده از این فناوری است. مانع بزرگ دیگری که بر سر راه گسترش RFID است، استانداردهای آن است. در تجارت جهانی، مشکل سازگاری بین سیستمهای RFID در نقاط مختلف جهان، مصرف کنندگان را از سرمایه گزاری عمده بر روی این فناوری باز می دارد. با این حال این حقیقت که ارتباط بین برچسب ها و خواننده های RFID بی سیم است و نیاز به اتصالات فیزیکی ندارد احتمال سوء استفاده و نقض امنیت کاربر را به وجود می آورد.
در این پروژه ابتدا به بررسی ساختار کلی سیستم هایRFID و نحوه عملکرد زیرسیستم های آن و چگونگی پیشروی آن در زنجیره تولید می پردازیم. در فصل دوم آشنایی بیشتر با ساختار فیزیکی و گستره فرکانس ها و استانداردهای در حال اجرا و در دسترس سیستم های RFID را دنبال می کنیم و در مبحث مهم فصل بعدی به موانع اصلی عدم مقبولیت سیستم های RFID می پردازیم و در نهایت با توجه به این که عدم رعایت مسائل امنیتی در سیستم ها می تواند موجب استراق سمع و دسترسی غیرمجاز متخلفان به اطلاعات ذخیره شده در برچسب ها گردد و امنیت کاربران به خطر اندازد، فصلی را به روشهای پیاده سازی امنیت و خصوصی سازی در سیستم های RFID می پردازیم.
جدول 1 – مقایسه روشهای مختلف شناسایی خودکار
مشخصات سامانه |
بارکد |
OCR[4] |
تشخیص صدا |
شناسایی اثر انگشت |
کارت هوشمند |
RFID |
میزان اطلاعات (Byte) |
1 تا 100 |
1 تا 100 |
- |
- |
16 تا K64 |
16 تا K64 |
تراکم داده ها |
کم |
کم |
زیاد |
زیاد |
بسیار زیاد |
بسیار زیاد |
خوانایی ماشین |
خوب |
خوب |
گران قیمت |
گران قیمت |
خوب |
خوب |
قابلیت خواندن توسط اشخاص |
مشروط |
ساده |
ساده |
مشکل |
غیر ممکن |
غیر ممکن |
تأثیر رطوبت/گرد و غبار |
بسیار زیاد |
بسیار زیاد |
- |
- |
ممکن است |
بسیار زیاد |
تأثیر پوشش |
عمل نمی کند |
عمل نمی کند |
- |
ممکن است |
- |
اثری ندارد |
تأثیر جهت و موقعیت |
کم |
کم |
- |
- |
یک جهته |
اثری ندارد |
فرسایش |
مشروط |
مشروط |
- |
- |
تماسی |
اثری ندارد |
هزینه های عملیاتی (مثلاً چاپگر) |
کم |
کم |
ندارد |
ندارد |
متوسط |
ندارد |
کپی برداری و تغییردادن بدون مجوز |
کم |
کم |
ممکن است (نوار ضبط صوت) |
غیر ممکن |
غیر ممکن |
غیر ممکن |
سرعت خواندن (شامل بررسی دادهها) |
کم حدود 4 ثانیه |
کم حدود 3 ثانیه |
بسیار کم بیش از 5 ثانیه |
بسیار کم بیش از 5 تا 10 ثانیه |
کم حدود 4 ثانیه |
بسیار سریع حدود 5/0 ثانیه |
حداکثر فاصله بین ارسال کننده و دریافت کننده داده ها |
0 تا 50 سانتیمتر |
کمتر از 1 سانتیمتر |
0 تا 50 سانتیمتر |
اتصال مستقیم |
اتصال مستقیم |
0 تا چند کیلومتر بسته به نوع ت |
فصل یک
بررسی نرم افزاری سیستم RFID
و عملکرد EPC در آن
مشخصات سامانه RFID
سیستم هایRFID اساسا از برچسب[5] ها وخواننده[6] ها تشکیل شده اند. یک برچسب RFID به عنوان یک انتقال دهنده شناخته می شود که شامل آنتن و یک میکرو چیپ می باشد. میکرو چیپ برای ذخیره اطلاعات و انجام عملیات قانونی انتقال اطلاعات و آنتن جهت برقراری ارتباط با خواننده استفاده می شود، هنگامی که خواننده از برچسب در خواست اطلاعات می نماید برچسب اطلاعات شناسایی نظیر ID خود را از طریق سیگنالهای فرکانس رادیویی ارسال می کند.
یک خواننده RFID معمولا شامل یک مدل RF[7] بخش کنترل و تجهیزات الکترونیکی از قبیل آنتن جهت برقراری ارتباط از طریق RF است. برای اینکه بفهمید یک خواننده RFID چگونه یک برچسب و شناسه واحد آن را تشخیص می دهد، سناریویی را مبنی بر شکل زیردر نظر بگیرید.
شکل1-1 برچسب ها و خواننده در سیستم RFID
در این شکل، خوانندهRFID سیگنال های رادیویی را با فرکانس خاص و مدت تاخیر مشخص ارسال می کند (معمولا صدها مرتبه در ثانیه) .هر برچسب که دارای دستگاه فرکانس رادیویی و در محدوده دستگاه خواننده می باشد، از طریق ارسال بازتاب اعلام موجودیت می کند. به این دلیل که هر کدام از برچسب ها، دارای یک آنتن داخلی هستند و قابلیت گوش فرا دادن به سیگنال رادیویی در فرکانس تعیین شده را دارند.
اندازه و شکل آنتن مشخص می کند که با چه فرکانسی فعال گردد. برچسب ها از انرژی ارسال شده از جانب خواننده جهت بازتاب آن استفاده می کنند. برچسب ها میتواند سیگنال دریافتی را جهت ارسال اطلاعاتی از قبیل شماره شناسایی ID به دستگاه خواننده تنظیم نمایند. انواع مختلفی از برچسبها و دستگاه های خواننده با انواع خاصی از برنامه ها و محیط ها متناسب هستند. شما باید تصمیم بگیرید که از چه نوع برچسب و دستگاه خواننده ای استفاده کنید، که به لحاظ تنوع برای تقاضای شما بهینه باشد. نوع برچسبی که شما انتخاب می کنید مستقیما بر روی هزینه کل سیستم تاثیرخواهدداشت .همچنین دستگاه های خواننده طیف وسیعی از قیمتها و متعلقات را در برخواهند داشت.
دسته بندی | روانشناسی و علوم تربیتی |
فرمت فایل | zip |
حجم فایل | 3499 کیلو بایت |
تعداد صفحات فایل | 123 |
نویسنده:مهندس سید فخرالدین موسوی صالح
پیامهای پنهانی یا سابلیمینال
کل جهان سحر و جادوو لرزش وانرژی است.حاکمان این را می دانند واز این به نفع خود استفاده می کنند.ومردم عادی این را نادرست وجعلی می دانند به این دلیل که انها برنامه ریزی شده اندو به این کار باور دارند..)موسوی صالح
اگرمی خواهیدمهارت های زندگی خود را افزایش دهید مانند خلاقیت –افزایش ثروت تبدیل شدن به والدینی موفق ویا بهبود عزت نفس این کتاب چیزی است که شمابه آن نیاز دارید.
وبه کسانی که در حال تلاش برای رسیدن به اهداف ,اعتماد بنفس ویا ایجادموفقیت در هر زمینه ای از زندگی خود را دارند توصیه می کنم.انچه د این کتاب می آموز:-1 پیشگفتار-2 پدیده شرطی سازی-3 آشنایی با پیامهای پنهان-4 انواع پیامهای پنهان-5 نهان سازی چیست-6 پیامهای پنهان در برخی تصاویر-7 پیامهای پنهان در برخی انیمیشن های مشهور جهان-8 مبنای طراحی پیامهای پنهان-9 یادگیری زبان در خواب-11 کاهش وزن وتناسب اندام زیبا با استفاده از پیامهای پنهان-11 ثروت وفراوانی ورفاه کامل با استفاده از پیامهای پنهان-12 طرز فکر میلیونر-13 ترک سیگار و مواد مخدر با استفاده از پیامهای پنهان-14 جذب عشق وشریک زندگی با استفاده از پیامهای پنهان-15 موفقیت در کسب وکارو تجارت وجذب مشتری با استفاده از پیامهای پنهان-16 رفع استرس ودلهره با استفاده از پیامهای پنهان-17 امواج ذهنی چیست-18 استفاده از پیامهای زیر آستانه ای در سینما-19 انواع امواج ذهنی-21 تاریخچه امواج ذهنی-21 استفاده از امواج ذهنی در گروه متال-22 امواج ذهنی در کمپین تبلیغاتی انتخابات رئیس جمهوری-23 استفاده از امواج ذهنی در سینما-24 مواد مخدر شنیداری چیست؟ )هشدار,آگاه باشید(-25 بیوکنزی چیست؟-26 براساس قانون جذب ما چه کسانی را جذب میکنیم؟-27 چاکرا چیست؟-28 رزونانس شومان چیست؟-29 چشم سوم یا چشم بصیرت چیست ؟-31 انرژی های پیرامون بدن ما چیست واز کجا می آیند؟-31 میدان مغناطیسی وامواج-32 نماز ومیدان مغناطیسی-33 مرگ انرژیهای منفی-34 جذب انرژی های مثبت-35 آسیبهای تفکرات منفی-36 چگونه انرژی خود را بالا ببریم-37 شکر گزاری و سخن پایانی
انسان که روزی افریده شده تا موجودی جادویی باشه حالا تبدیل به تیکه گوشت بی خاصیتشده که به سختی روز را به شب می رسونه .شما هم داستانها وافسانهای قدیمی راشنیدید. داستان رستم ,غول چراغ جادو وهرکولرو,شما هم روزی مبهوت این داستانها شدید ودر رویاهاتون آرزو کردید.ارزو کردید ای کاش غول چراغ جادو داشتید یا شایدم تو عالم بچگی فکر کردید که واقعادارید.بله دوستان من ,این داستان همه ی ماهاست ,همه ی ما در هر کجای کره خاکی که زندگیکنیم.در اعماق وجودمان یه حس مشترک هست یه چیز بخصوص که فریاد می زند ما روزیموجوداتیجادویی بودیم . روزی سلطان بودیم وروزی میتونستیم .این فریاد در بچگی قویتر بود.اماهرچه بزرگتر شدیم ومثلا عاقل تر ,سعی کردیم این صدا رو خفه کنیم یا نشینیده بگیریم. اما امروز من اینجام ,تا بگم میشه ! میشه به رویاهاتون برسید و مثل قارون ثروتمند بشیدبه شما تکنیکی می اموزم که در زمانی کوتاه اثری فوق العاده داره وشماها رو به سرعت ثروتمند و قدرتمند میکنه ,همون طوری که روزگاری اجداد ما بودند.اما من پیش از ان چیزهایی به شما میگویم که حاصل "دیدن" است .
دیدن بی واسطه,پس اگر از بی پولی , قرض وبدبختی خسته شده اید .اگر دیگه نمی خواهید کس دیگری هدایت شما را به عهده بگیرد. تصمیم قاطع ومحکم بگیرید همین حالا , به خود بگویید : تصمیم میگیرم هرچه را که موسوی صالح به من می اموزد به کار بندم ومسئولیت کامل این کاررابه عهده میگیرم . زیرا ثروتمندشدن حق من است واین چیزی است که واقعا می خواهم.به راحتی می تونی کنترل زندگیت رو به دست بگیری و اون رو هدایتش کنی. و به نظرمن این نهایت قدرت و بهترین هدیه ای که میشه به یک فرد داد. قدرت خلق زندگی... قدرت کنترلزندگی...می دونی این قدرت چی رو بهت میده؟ این قدرت این امکان رو بهت میده که در هرلحظه از زندگیت انگشت اشاره ات رو به سمت خودت بگیری... میگی خودم کردم... فرمولش رو یادگرفتم، انجامش دادم واین شد. به همین راحتی! درست عین دو ضربدر دو که میشه چهار...
و اگر هم گهگاهی در زندگیت باشرایط و اتفاق هایی رو به رو شدی که اوضاع مطابق میل تو نبود، نمیگی تقصر اینه،امان از مردم... خدا نخواست... مامانم نذاشت ... پارتی نداشتم که نشد... شرایط بده... اوضاع خرابه...نه!!!!تمام دنیا و شرایط بیرونی و آدم های دور و برت رو فراموش می کنی و انگشت اشارهات رو می گیری به سمت خودت... مسئولیت می پذیری... میگی آره... الان اون ثروتی که می خوام روندارم؟ اون رشته یدانشگاهی رو ندارم؟ شغل و زندگی ایده آلم رو ندارم؟ اون رابطه ی عاطفی، کسی که می تونه زندگی من رو با معنا تر کنه رو ندارم؟ اون شغل به خصوص، اون هدفی که می خوام روندارم؟قبول... کاملا درسته... در حال حاضر اونها رو ندارم. اما فقط من، مسئول زندگی خودمهستم، پس حالاکه من مسئول زندگی خودم هستم و این من هستم که زندگی خودم رو خلق می کنم چگونه می تونم این شرایط رو تغییر بدم و شرایط ایده آل و مورد نظرم رو خلق کنم؟و به محض اینکه خودت رو در این موقعیت ذهنی قرار میدی... مسئولیت رو می پذیری و به جای اینکه گیربدی به شرایط و آدم ها، از خودت می پرسی چگونه می تونم تغییرش بدم؟ چگونه میتونم شرایط ایده آل و دلخواهم رو ایجاد کنم؟ چگونه این همه پول؟ چگونه اون محبوب؟ چگونه اون رابطه عاطفی؟ چگونهاون رشته دانشگاهی؟ چگونه اون شغل؟ و...به طرز شگفت انگیزی ایده هایی به ذهنت می رسه... پیشنهاد هایی بهت میشه... افرادی در مسیرزندگیت قرار می گیرن و خیلی عجیب و غریب اتفاق هایی در زندگیت می افته
از خدا چی خواستی ؟؟؟؟؟وضع مالیت توپ توپ شه ؟از تنبلی رها شی ؟به عشقت برسی ؟ خجالت رو بزاری کنار ؟شوخ طبع و دوست داشتنی باشی ؟شغلی رو که دوست داری به دست بیاری ؟همیشه سالم و سلامت باشی ؟غم و غصه و افسردگی دست از سرت بردارن ؟جذاب و دلفریب باشی ؟ عادت های آزار دهنده ات را تغییر بدی ؟زیبا و خوش چهره باشی ؟خوش تیپیت تو چشم همه باشه ؟معروف و مشهور شی ؟ایده هاتو عملی کنی ؟
دانشمندان غربی با درک این نکته در پی سیاست های کثیف ) ولی متاسفانه کارآمد( دولت
های غربی برای اثر گذاشتن بر نیروهای جوان کشورهای دیگر در فیلم ها، عکس ها،
پوسترها و حتی کارتون های کودکان از این نکته سود می جسته اند و به جای اینکه
مستقیماَ تصویر یا کلمه ای زشت ) این کلمه یا تصویر هرچیزی اعم از فحش، صحنه
های زننده، فرهنگ سازی غلط و ... می تواند باشد( را نشان دهند، آنرا لابه لای انبوهی
از تصاویر دیگر پنهان می کنند و به کودکان و جوانان ما نشان داده و بر فکر آنها اثر می
گذارند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | docx |
حجم فایل | 2897 کیلو بایت |
تعداد صفحات فایل | 75 |
بررسی امنیت و خصوصی سازی RFID
چکیده
در شناسایی امواج رادیویی RFID از یک متد از انباره های دور افتاده و داده های بازیافتی در برچسب های کوچک و ارزان استفاده می شود. سیستم های RFID از برچسب های دارای شناسه منحصر به فرد و دستگاه های خواننده که برای مدیریت و دستیابی به اطلاعات آنها می باشند تشکیل شده اند.
شناسایی خودکار از طریق فرکانس رادیویی به دنبال ایجاد تغییرات کلی در زمینه مدیریت زنجیره تولید است و میکوشد تا به صرفهجویی اقتصادی در کلیه خطوط از بالا تا پایین بپردازد. RFID در ابتدای استفاده از آن، در بهبود مدیریت زنجیره تولید صنایع مختلف و مکانهایی که مدیریت پیگیری کالاها از اهمیت ویژهای برخوردار بود، مورداستفاده قرار میگرفت. اما کم کم با ظهور شبکه جهانی کدهای الکترونیکی، ارزش RFID بیش از پیش برای صاحبان صنایع مشخص شد. با استفاده از این شبکه، چالشهای دنیای واقعی از طریق انتشار خودکار اطلاعات، ارزیابی لحظهای و یا دقت اطلاعات برای همه بخشهای موجود در زنجیره تولید برطرف شد. لذا در دو فصل ابتدایی به بررسی نرم افزاری و سخت افزاری آن پرداخته ایم. با توجه به این که فناوریRFID با سرعت چشمگیری در حال رشد و توسعه بوده و بالطبع هر نوع تکنولوژی با این سرعت رشد گاها دچار نواقصی نیز می باشد. نکته ای که وجود دارد این است که تنها نباید نکات مثبت این تکنولوژی را مشاهده کرد و چشمانمان را بر روی نکات منفی آن ببندیم. واقعیت این است که در RFID نیز همچون سایر تکنولوژیهای موجود تهدیداتی وجود دارد که اگر با دقت نظر به آنها نگاه نشود آنچنان اثرات مخربی از خود به جای خواهد گذاشت که همه ما روزی عطای آن را به لقایش خواهیم بخشید. بنابر این بررسی تهدیدات موجود در این تکنولوژی که مهمترین آن بحث امنیت و نبود استانداردهای واحد در این زمینه می باشد، اهمیت کمتری نسبت به مباحث تحقیقاتی در زمینه رشد آن ندارد. در واقع RFID با توجه به ماهیت عملکردی آن تهدیدات امنیتی خاصی دارد که در این پروژه ابتدا این تهدیدات بصورت دسته بندی شده در آمده و در نهایت مبحث پروتکل های موجود برای افزایش امنیت و خصوصی ساری سیستم های RFID در فصل انتهایی ذکرگردیده است.
واژههای کلیدی
برچسب، خواننده، میان افزار، EPC ، فرکانس، استاندارد، ISO، امنیت، رمزK، محافظ، .