قفل دیجیتالی با استفاده از پروتکل NFC + سورس کد

Nfc چیست ؟

امروزه تعداد گوشی‌هایی که ازاین سامانه را پشتیبانی می‌کنند روز به روز در حال افزایش است. (به طور مثال گوشی های هوشمند جدید) با استفاده از این تراشه اطلاعات به صورت کد شده بین دو وسیله رد و بدل می‌شود. البته اگر گوشی شما جدید نیست، این تراشه را می توان خرید و بر روی باتری گوشی چسباند تا با ساده ترین گوشی هم این مهم‌ترین کاربرد NFC، پرداخت پول از طریق گوشی‌های هوشمند است. برای این منظور، کاربر اطلاعات مربوط به کارت اعتباری خود را در گوشی ذخیره می‌کند و در زمان خرید، گوشی را به دستگاه NFC ‌خوان نزدیک می‌کند تا پرداخت انجام شود. بیشتر معاملات نیاز به تصدیق ندارند ولی در برخی موارد ممکن است فروشندگان در خواست تایید هویت کنند.تکنولوژی در دسترس شما باشد

اجزاء یک سیستم RFID : بررسی کننده  و کنترل کننده 

سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء ، انسان و حیوانات استفاده می نمایند . توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است .

تگ( که به آن فرستنده خودکار و یا Transponder نیز گفته می شود ) ، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است .

سرفصل آموزش در ادامه مطلب:


بررسی کننده( که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود )، شامل یک آنتن ، یک ماژول الکترونیکی RF و یک ماژول کنترلی است .
کنترل کننده( که  به آن هاست نیز گفته می شود ) ، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری  است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است .

در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم .

بررسی کننده RFID 

ماژول های RFID به منظور خواندن کارت های مغناطیسی مورد استفاده قرار میگیرند. کارت های مغناطیسی امروزه در زندگی روزمره ما به وفور در دستگاه های مختلفی استفاده می گردند. دستگاه های حضور و غیاب، کارخانجات، انبارداری، مترو و در بسیاری از مواردی که نیاز می باشد هر فرد یک کارت شناسایی الکترونیکی داشته باشد از این ماژول ها استفاده می گردد. کارت ها (تگ ها) تشکیل شده اند از یک چیپ کوچک به همراه یک سیم پیچ که معمولاً درون یک محفظه پلاستیکی قرار میگیرند. این پلاستیک می تواند بصورت کارت، جا کلیدی، اسباب بازی، سکه ای یا هر شکل دیگری باشد. با نزدیکتر کردن تگ به ماژول های RFID امواج مغناطیسی ماژول سیم پیچ تگ را قطع کرده وازاین طریق کدمربوط به تگ خوانده می شود. هر بار که یک تگ خوانده شود، عبارت مربوط  به تگ از طریق پروتکل مربوط (معمولاً سریال ) ارسال می گردد.


بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد :

یک آنتن

یک ماژول الکترونیکRF که مسئول برقراری ارتباط با تگ RFID است .

یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد .

یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است :

خواندن محتویات داده یک تگRFID

نوشتن داده در تگ ( در خصوص تگ های هوشمند )

رله و یا باز انتشار داده برای کنترل کننده و بالعکس

تامین انرژی مورد نیاز تگ ( در خصوص تگ های غیرفعال )

علاوه بر انجام عملیات فوق ، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند .

مقابله با تصادم: حصول اطمینان از ارتباطات همزمان با چندین تگ

تائید تگ ها: پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم

رمزنگاری:  حصول اطمینان از یکپارچگی داده

 

مقابله با تصادم 
هدف از پیاده سازی الگوریتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد .
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند . بدیهی است به منظور پیشگیری از بروز تصادم ، می بایست ازالگوریتم هائی خاص استفاده گردد .
برای پیاده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد :

سه بعدی

فرکانسی

زمانی

از تمامی روش های اشاره شده  به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد .

تائید تگ ها 
در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند ، بررسی کننده می بایست با استفاده از مکانیزم هائی خاص ، هویت کاربران سیستم را تائید نماید .  در چنین سیستم هائی فرآیند تائید کاربران در دو سطح و یا لایه مجزا پیاده سازی می گردد . بخشی از فرآیند بر روی کنترل کننده و بخش دیگر ، بر روی بررسی کننده انجام می شود .
برای تائید کاربران از دو روش عمده استفاده می گردد .

متقارن

مشتق از کلید

در روش های فوق ، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود .در صورت تائید ( بر اساس خروجی الگوریتم ) ، امکان ارسال داده در اختیار تگ RFID گذاشته می شود .

 رمزنگاری و رمزگشائی داده 
رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم ، پیاده سازی گردد . به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد . بررسی کننده رمزنگاری و رمزگشائی  را پیاده سازی می نماید .

مکان استقرار و اندازه بررسی کننده 
در سیستم های  RFID ، لازم نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند ( بر خلاف سیستم های کد میله ای ) . مهمترین مزیت ویژگی فوق ، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است . برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود ، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی ، این امکان در اختیار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور ، اقدام به خواندن اطلاعات نماید ( در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد ) .
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپیوتر به صورت بی سیم و یا باسیم متصل نمود .

کنترل کننده RFID 
کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد . کنترل کننده در هر شبکه ، اغلب یک کامپیوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است ( و یا شبکه ای از این ماشین ها ).
کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با توجه به نوع سیستم RFID می باشد  :

نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات ( در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید ) .

ردیابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان ( نظیر سیستم تسمه نقاله در یک برنامه صنعتی )

بررسی هویت و اعطاء مجوزها

به روز رسانی حساب کاربران

و …

 

 

دموی فایل آموزشی

This page contains a form, you can see it اینجا

لینک های دانلود پس از پرداخت آنلاین نمایش داده می شود(پرداخت توسط کلیه کارت های عضو شتاب

 

 

نوشته قفل دیجیتالی با استفاده از پروتکل NFC + سورس کد اولین بار در دانشجویار | مرجع فیلم آموزش فارسی پدیدار شد.

مبنع این خبر (برای مشاهده متن کامل خبر لینک زیر را بزنید):
دانشجویار | مرجع فیلم آموزش فارسی