سرفصل های دوره

۱

لیست ویدئوهای دوره

۱۳ قسمت
۰۲:۱۲:۰۰
1

سورس کد

2

قسمت 1

رایگان
3

قسمت 2

4

قسمت 3

5

قسمت 4

6

قسمت 5

7

قسمت 6

8

قسمت 7

9

قسمت 8

10

قسمت 9

11

قسمت 10

12

قسمت 11

13

قسمت 12

14

قسمت 13

Nfc چیست؟

امروزه تعداد گوشی‌هایی که ازاین سامانه را پشتیبانی می‌کنند روز به روز در حال افزایش است. (به طور مثال گوشي هاي هوشمند جديد) با استفاده از اين تراشه اطلاعات به صورت کد شده بین دو وسیله رد و بدل می‌شود. البته اگر گوشي شما جديد نيست، اين تراشه را مي توان خريد و بر روي باتري گوشي چسباند تا با ساده ترين گوشي هم اين مهم‌ترین کاربرد NFC، پرداخت پول از طریق گوشی‌های هوشمند است. برای این منظور، کاربر اطلاعات مربوط به کارت اعتباری خود را در گوشی ذخیره می‌کند و در زمان خرید، گوشی را به دستگاه NFC ‌خوان نزدیک می‌کند تا پرداخت انجام شود. بیشتر معاملات نیاز به تصدیق ندارند ولی در برخی موارد ممکن است فروشندگان در خواست تایید هویت کنند.تكنولوژي در دسترس شما باشد.

اجزاء یک سيستم RFID : بررسی کننده  و کنترل کننده 

سيستم های RFID از فناوری مبادله اطلاعات بی سيم برای شناسايی انحصاری اشياء ، انسان و حيوانات استفاده می نمايند . توانمندی این گونه سیستم ها مديون بکارگیری سه عنصر اساسی زیر است .

تگ( که به آن فرستنده خودکار و يا Transponder نیز گفته می شود ) ، شامل يک تراشه نيمه هادی، يک آنتن و در برخی موارد یک باطری است .

سرفصل آموزش در ادامه مطلب:

rfid_tag
بررسی کننده( که به آن کدخوان و يا دستگاه نوشتن و خواندن نيز گفته می شود )، شامل یک آنتن ، يک ماژول الکترونيکی RF و يک ماژول کنترلی است .
کنترل کننده( که  به آن هاست نيز گفته می شود ) ، اغلب یک کامپيوتر شخصی و یا ایستگاه کاری  است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است .

در ادامه با بررسی کننده و کنترل کننده بيشتر آشنا می شويم .

بررسی کننده RFID 

L1415441986488724ماژول های RFID به منظور خواندن کارت های مغناطیسی مورد استفاده قرار میگیرند. کارت های مغناطیسی امروزه در زندگی روزمره ما به وفور در دستگاه های مختلفی استفاده می گردند. دستگاه های حضور و غیاب، کارخانجات، انبارداری، مترو و در بسیاری از مواردی که نیاز می باشد هر فرد یک کارت شناسایی الکترونیکی داشته باشد از این ماژول ها استفاده می گردد. کارت ها (تگ ها) تشکیل شده اند از یک چیپ کوچک به همراه یک سیم پیچ که معمولاً درون یک محفظه پلاستیکی قرار میگیرند. این پلاستیک می تواند بصورت کارت، جا کلیدی، اسباب بازی، سکه ای یا هر شکل دیگری باشد. با نزدیکتر کردن تگ به ماژول های RFID امواج مغناطیسی ماژول سیم پیچ تگ را قطع کرده وازاین طریق کدمربوط به تگ خوانده می شود. هر بار که یک تگ خوانده شود، عبارت مربوط  به تگ از طریق پروتکل مربوط (معمولاً سریال ) ارسال می گردد.


بررسی کننده RFID را می توان به منزله کامپيوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد :

یک آنتن

یک ماژول الکترونیکRF که مسئول برقراری ارتباط با تگ RFID است .

يک ماژول کنترل کننده الکترونيکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد .

يک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است :

خواندن محتویات داده یک تگRFID

نوشتن داده در تگ ( در خصوص تگ های هوشمند )

رله و یا باز انتشار داده برای کنترل کننده و بالعکس

تامین انرژی مورد نیاز تگ ( در خصوص تگ های غیرفعال )

علاوه بر انجام عملیات فوق ، بررسی کننده های پيچيده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند .

مقابله با تصادم: حصول اطمینان از ارتباطات همزمان با چندين تگ

تائيد تگ ها: پيشگيری از سوء استفاده احتمالی و دستیابی غيرمجاز به سیستم

رمزنگاری:  حصول اطمينان از يکپارچگی داده

 

مقابله با تصادم 
هدف از پیاده سازی الگوريتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندين تگ می باشد .
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند . بديهی است به منظور پيشگيری از بروز تصادم ، می بایست ازالگوريتم هائی خاص استفاده گردد .
برای پياده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد :

سه بعدی

فرکانسی

زمانی

از تمامی روش های اشاره شده  به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پيشگيری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد .

تائيد تگ ها 
در سيستم هائی که نیازمند یک سطح خاص از امنیت می باشند ، بررسی کننده می بايست با استفاده از مکانیزم هائی خاص ، هويت کاربران سيستم را تائيد نمايد .  در چنين سيستم هائی فرآيند تائيد کاربران در دو سطح و یا لایه مجزا پياده سازی می گردد . بخشی از فرآیند بر روی کنترل کننده و بخش ديگر ، بر روی بررسی کننده انجام می شود .
برای تائيد کاربران از دو روش عمده استفاده می گردد .

متقارن

مشتق از کلید

در روش های فوق ، یک تگ RFID یک کد کلید را در اختيار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود .در صورت تائيد ( بر اساس خروجی الگوريتم ) ، امکان ارسال داده در اختيار تگ RFID گذاشته می شود .

 رمزنگاری و رمزگشائی داده 
رمزنگاری داده یکی دیگر از اقدامات امنيتی است که می بایست به منظور پيشگيری از تهاجم خارجی به سیستم ، پياده سازی گردد . به منظور حفاظت از يکپارچگی داده ارسالی و پيشگيری از رهگيری و استراق سمع داده از رمزنگاری استفاده می گردد . بررسی کننده رمزنگاری و رمزگشائی  را پیاده سازی می نماید .

مکان استقرار و اندازه بررسی کننده 
در سيستم های  RFID ، لازم نيست که تگ ها در معرض ديد دستگاه های کد خوان قرار بگیرند ( بر خلاف سیستم های کد میله ای ) . مهمترین مزیت ويژگی فوق ، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است . برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود ، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی ، این امکان در اختيار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور ، اقدام به خواندن اطلاعات نماید ( در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد ) .
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپيوتر به صورت بی سیم و یا باسیم متصل نمود .

کنترل کننده RFID 
کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد . کنترل کننده در هر شبکه ، اغلب یک کامپيوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است ( و یا شبکه ای از این ماشین ها ).
کنترل کننده بر اساس اطلاعات دريافتی قادر به انجام عمليات مختلفی با توجه به نوع سيستم RFID می باشد  :

نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات ( در مواردی که موجودی یک کالا از سقف تعيين شده کاهش پيدا می نماید ) .

رديابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان ( نظیر سیستم تسمه نقاله در یک برنامه صنعتی )

بررسی هويت و اعطاء مجوزها

به روز رسانی حساب کاربران

و …

 

102901

 

 

انچه در این اموزش خواهید دید

آموزش کامل طراحی مدار

آموزش کامل نرم افزار پروتیوس

آموزش کلمل نرم افزار بسکام

آموزش کامل توضیحات قطعات

آموزش کامل برنامه نویسی وفورمول های مدار

 

 

photo_2016-02-28_21-13-49

 

 

 برای کسب اطلاعات بیشتر به کانال تلگرامی بخش الکترونیک سایت دانشجویار و یا به انجمن بپرس وبدون مراجعه کنید.

دموی فایل آموزشی