محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09337343220

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روز رسانی: آبان ماه 1397


برای جستجو بین محصولات کلمات کلیدی پروژه مورد نظر خود را در قسمت جستجو بین موضوعات موجود در سمت چپ سایت نوشته و جستجو فرمایید.


جهت کسب درآمد از طریق تحقیق سرا این لینک را مشاهده فرمایید.



صفحه اصلی / کامپیوتر , شبکه / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

پایان نامه طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۱۶,۱۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 114 صفحه
نوع فایل ارسالی:

چکیده

مرکز داده، یک انبار متمرکز برای ذخیره سازی، مدیریت و انتشار داده ها و اطلاعات در یک مرکز علمی یا یک تجارت خاص می باشد. در بسیاری از شرکتها، مرکز داده می تواند عملیات بسار بزرگ و پیچیده ای باشد، چرا که بایستی به صورت منظم به تجهیزاتی مثل سرورها و واحدهای ذخیره سازی رسیدگی نمود. به خاطر وجود تعداد بسیار زیاد داراییهای مربوط به  فناوری ارتباطات در یک مرکز داده که بایستی مدام پیگیری و مدیریت شوند، باید سیتمهای جدیدی داشته باشیم که بتوانند به این نیازها پاسخگو باشند.
شناسایی از طریق امواج رادیویی یا RFID یکی از این راه حلها می باشد. RFID سیستمی است که هویت یک شیء یا یک فرد را  از طریق امواج رادیویی انتقال می دهد. یک سیستم RFID از ۴ جزء آنتن، برچسب(RFID)، دستگاه قرائتگر(Reader) و یک دستگاه کنترل کننده(Host) تشکیل میشود. جای تعجب نیست که پیگیری منابع و حفظ امنیت، یکی از رایجترین کاربردهای RFID می باشد. چندین سال است که  دردنیا  RFID به عنوان یک کلید الکترونیکی برای کنترل کسانی که به ساختمانهای اداری یا فضاهای داخلی آن دسترسی دارند، استفاده می شود.
به منظور حل چالش مربوط به شناسایی صحیح داراییها و افزایش امنیت در مراکز داده، در این تحقیق برای پیاده سازی RFID در مراکز داده مدلی متشکل از ۳۷ مرحله  ارائه داده ایم. سپس از یک نمایش ۴ لایهای برای مدلسازی امنیت سیستم در نقاط مختلف یک مرکز داده استفاده
می کنیم. در انتها، مدل امنیتی ارائه شده را با نرم افزار Enterprise Dynamic شبیه سازی می کنیم. با استفاده از این مدل، امنیت مراکز داده و توانایی پیگیری منابع در آن افزایش خواهد یافت.

 

فهرست مطالب

 

چکیده ……………………………………………………………………………………………………………….. ۱

مقدمه ………………………………………………………………………………………………………………………… ۲

 

فصل اول : بیان مساله ………………………………………………………………………………………….. ۴

۱٫۱٫ موضوع تحقیق …………………………………………………………………………………………………………………….. ۵

۲٫۱٫ اهداف تحقیق ………………………………………………………………………………………………………………………. ۶

۳٫۱٫ سوالات تحقیق ……………………………………………………………………………………………………………………. ۶

۴٫۱٫ قلمرو تحقیق ……………………………………………………………………………………………………………………….. ۶

۱٫۴٫۱٫ قلمرو مکانی …………………………………………………………………………………………………………… ۶

۲٫۴٫۱٫ قلمرو زمانی ……………………………………………………………………………………………………………. ۶

۳٫۴٫۱٫ قلمرو موضوعی ………………………………………………………………………………………………………. ۷

۵٫۱٫ روش تحقیق ………………………………………………………………………………………………………………………… ۷

 

فصل دوم : شناخت مراکز داده ………………………………………………………………………………………………………….. ۸

۱٫۲٫ تاریخچه و تعریف …………………………………………………………………………………………………………………. ۹

۲٫۲٫ فضاهای موجود درمرکزداده ………………………………………………………………………………………………… ۱۱

۳٫۲٫ روش طراحی ……………………………………………………………………………………………………………………….. ۱۵

۱٫۳٫۲٫ بررسی نیازهای حرفه ای و فنی و امکان سنجی اولیه ………………………………………….. ۱۵

۲٫۳٫۲٫ طراحی مرکزداده ………………………………………………………………………………………………………. ۱۵

۳٫۳٫۲٫ پیاده سازی مرکزداده ……………………………………………………………………………………………….. ۱۶

۴٫۳٫۲٫ ارزیابی مرکزداده برمبنای استاندارد ………………………………………………………………………… ۱۶

۴٫۲٫ دسته بندی مراکزداده ………………………………………………………………………………………………………… ۱۶

۵٫۲٫ ساختارشبکه ای مرکزداده ………………………………………………………………………………………………….. ۱۷

۶٫۲٫ ساختار برنامه کاربردی مرکزداده ……………………………………………………………………………………….. ۱۷

۷٫۲٫ استاندارد مرکزداده ……………………………………………………………………………………………………………… ۱۷

۸٫۲٫ امنیت درمرکزداده ………………………………………………………………………………………………………………. ۱۸

۹٫۲٫ مزایا ی مرکزداده …………………………………………………………………………………………………………………. ۱۹

۱۰٫۲٫ نمونه ای از مرکزداده ……………………………………………………………………………………………………….. ۲۰

 

فصل سوم : آشنایی با فناوری RFID …………………………………………………………………………………. 22

۱٫۳٫ سیستم های شناسایی ………………………………………………………………………………………………………… ۲۳

۱٫۱٫۳٫ OCR …………………………………………………………………………………………………………………………. 23

۲٫۱٫۳٫ روش های بیومتریک ………………………………………………………………………………………………… ۲۳

۳٫۱٫۳٫ کارت های هوشمند ………………………………………………………………………………………………….. ۲۴

۴٫۱٫۳٫ سیستم های بارکد ……………………………………………………………………………………………………. ۲۴

۵٫۱٫۳٫ سیستم های RFID …………………………………………………………………………………………………. 25

۲٫۳٫ تاریخچه RFID ……………………………………………………………………………………………………………………. 26

۳٫۳٫ اجزای تشکیل دهنده سیستم RFID ……………………………………………………………………………….. 28

۱٫۳٫۳٫ برچسب ……………………………………………………………………………………………………………………… ۲۹

۱٫۱٫۳٫۳٫ دسته بندی بر اساس نوع فعالیت …………………………………………………………….. ۲۹

الف. برچسب فعال …………………………………………………………………………………………………….. ۳۰

ب. برچسب نیمه فعال ………………………………………………………………………………………………. ۳۰

ج. برچسب غیرفعال ………………………………………………………………………………………………….. ۳۰

۲٫۱٫۳٫۳٫ دسته بندی بر اساس کارکرد حافظه داخلی ……………………………………………. ۳۱

الف. دسته صفر ………………………………………………………………………………………………………….. ۳۱

ب. دسته یک …………………………………………………………………………………………………………….. ۳۱

ج. دسته دو ………………………………………………………………………………………………………………… ۳۱

د. دسته سه ……………………………………………………………………………………………………………….. ۳۲

ه. دسته چهار …………………………………………………………………………………………………………….. ۳۲

۲٫۳٫۳٫ دستگاه قرائتگر ………………………………………………………………………………………………………….. ۳۲

۳٫۳٫۳٫ آنتن …………………………………………………………………………………………………………………………… ۳۴

۴٫۳٫۳٫ دستگاه کنترل کننده ……………………………………………………………………………………………….. ۳۵

۴٫۳٫ محدوده فرکانسی RFID …………………………………………………………………………………………………….. 35

۵٫۳٫ استانداردهای RFID ……………………………………………………………………………………………………………. 36

۱٫۵٫۳٫ استاندارد ISO …………………………………………………………………………………………………………… 36

۱٫۱٫۵٫۳٫ خصوصیات فیزیکی ……………………………………………………………………………………. ۳۸

۲٫۱٫۵٫۳٫ توان فرکانس رادیویی و محوه ارسال فریم ها ………………………………………….. ۳۸

۳٫۱٫۵٫۳٫ پروتکل انتقال داده …………………………………………………………………………………….. ۳۹

الف. کدیکتا (UID) ………………………………………………………………………………………………….. 39

ب. شناسه خانواده برنامه کاربردی(AFI) ……………………………………………………………….. 40

ج. شناسه فرمت ذخیره کردن داده (DSFID)……………………………………………………… 40

د. بررسی افزونگی دوره ای (CRC)………………………………………………………………………… 40

۲٫۵٫۳٫ استاندارد EPC ………………………………………………………………………………………………………….. 40

۳٫۵٫۳٫ استاندارد IP-X …………………………………………………………………………………………………………. 43

۶٫۳٫ کاربردهای RFID ………………………………………………………………………………………………………………… 43

۷٫۳٫ مزایا و معایب سیستم های RFID ……………………………………………………………………………………. 47

۸٫۳٫ مقایسه بارکد با فناوری RFID …………………………………………………………………………………………… 49

۹٫۳٫ امنیت فناوری RFID …………………………………………………………………………………………………………. 52

 

فصل چهارم : کاربردهای RFID در مراکزداده ………………………………………………………………………………….. ۵۴

۱٫۴٫ مدیریت منابع ……………………………………………………………………………………………………………………. ۵۵

۲٫۴٫ پیشگیری از سرقت ……………………………………………………………………………………………………………… ۵۷

۳٫۴٫ تائید اصالت تجهیزات ………………………………………………………………………………………………………….. ۵۸

۴٫۴٫ نگهداری و کنترل تاریخ مصرف منابع و تجهیزات ……………………………………………………………. ۵۹

۵٫۴٫ مکان یابی اشخاص ………………………………………………………………………………………………………………. ۵۹

۶٫۴٫ کنترل ورود و خروج وسایل نقلیه ………………………………………………………………………………………. ۶۰

۷٫۴٫ ردیابی کانتینرها و لیفتراک ها ……………………………………………………………………………………………. ۶۱

۸٫۴٫ مدیریت ابزارهای موجود ……………………………………………………………………………………………………. ۶۱

۹٫۴٫ ردیابی منابع قابل استفاده مجدد ……………………………………………………………………………………….. ۶۲

 

فصل پنجم : مدل پیشنهادی …………………………………………………….. ۶۳

 

فصل ششم : شبیه سازی ………………………………………………………………………….. ۸۳

۱٫۶٫ تعریف کار …………………………………………………………………………………………………………. ۸۴

۲٫۶٫ نرم افزار Enterprise Dynamic ……………………………………………………………………………….. 85

۱٫۶٫ مراحل شبیه سازی مدل پیشنهادی ………………………………………………………………………………….. ۹۰

 

فصل هفتم : بحث و نتیجه گیری ………………………………………………………………………………. ۹۹

۱٫۷٫ بحث و نتیجه گیری ……………………………………………………………………………………………………………. ۱۰۰

۲٫۷٫ آینده فناوری RFID …………………………………………………………………………………………………………. 103

 

مراجع………………………………………………………………………………………………… ۱۰۴

پیوست …………………………………………………………………………………………………………….. ۱۰۷

آیا در رابطه با پایان نامه طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید پایان نامه طراحی و شبیه سازی مدلی جهت احراز هویت، ردیابی و پیگیری منابع در مراکزداده با استفاده از فناوری :

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"