ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Chipless RFID Authentication: Design, Realization and Characterization

دانلود کتاب احراز هویت RFID بدون تراشه: طراحی، تحقق و شناسایی

Chipless RFID Authentication: Design, Realization and Characterization

مشخصات کتاب

Chipless RFID Authentication: Design, Realization and Characterization

دسته بندی: ارتباطات: ارتباطات از راه دور
ویرایش:  
نویسندگان: , , ,   
سری: Networks & Telecommunications Series 
ISBN (شابک) : 1786308339, 9781786308337 
ناشر: Wiley-ISTE 
سال نشر: 2022 
تعداد صفحات: 194 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 21 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Chipless RFID Authentication: Design, Realization and Characterization به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب احراز هویت RFID بدون تراشه: طراحی، تحقق و شناسایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب احراز هویت RFID بدون تراشه: طراحی، تحقق و شناسایی

Authentication RFID بدون تراشه توسعه سیستم‌های احراز هویت محصولات بسیار ایمن را برای محصولات تولیدی با استفاده از فناوری شناسایی فرکانس رادیویی بدون تراشه (RFID) بررسی می‌کند.

عدم وجود تراشه و سازگاری آن با تولید انبوه، RFID بدون تراشه را تبدیل به یک جایگزین بارکد این کتاب به این موضوع می‌پردازد که چگونه با استفاده از تصادفی طبیعی ذاتی فرآیند ساخت، هر تگ RFID بدون تراشه دارای امضای منحصربه‌فردی است که هرگز نمی‌توان آن را بازتولید کرد، حتی اگر کسی سعی کند برچسب را کپی کند.

کتاب ابتدا وضعیت را بررسی می‌کند. جدیدترین روش های احراز هویت و ضد جعل موجود بر اساس سطح امنیتی آنها. در مرحله بعد، روشی برای توصیف ویژگی‌های برچسب‌های RFID بدون تراشه برای برنامه احراز هویت ارائه می‌شود و پس از آن بحثی در مورد استخراج پارامترهای مستقل از جنبه برای برچسب‌های RFID بدون تراشه ارائه می‌شود. پس از پیشنهاد طرح‌هایی برای برچسب‌ها، این کتاب با استفاده از بردهای مدار چاپی و چاپ جوهر افشان بر روی پلی‌اتیلن ترفتالات، تحقق و توصیف برچسب‌ها (که تصادفی طبیعی را نشان می‌دهند) برای احراز هویت ارائه می‌کند.


توضیحاتی درمورد کتاب به خارجی

Chipless RFID Authentication examines the development of highly secure product authentication systems for manufactured products by using chipless radio frequency identification (RFID) technology.

The absence of a chip and its compatibility with mass production make chipless RFID an alternative to barcodes. This book discusses how, by using natural randomness inherent to the fabrication process, each chipless RFID tag has a unique signature that can never be reproduced, even if someone tries to copy the label.

The book first explores the state-of-the-art of existing authentication and anti-counterfeiting methods based on their security level. Next, a methodology describing the characterization of chipless RFID tags for the authentication application is presented, followed by a discussion of the extraction of aspect-independent parameters for chipless RFID tags. After proposing designs for the tags, the book presents the realization and characterization of the labels (which exhibit naturally occurring randomness) for authentication, using printed circuit boards and inkjet printing on polyethylene terephthalate.



فهرست مطالب

Cover
Title Page
Copyright Page
Contents
Preface
Chapter 1. Introduction to Chipless Radio Frequency Identification
	1.1. Introduction
	1.2. Chipless radio frequency identification
	1.3. Recent developments and advancements
	1.4. Authentication
	1.5. Conclusion
Chapter 2. Literature Review
	2.1. Introduction
	2.2. State of the art
		2.2.1. Basic level of security (overt or visible features)
		2.2.2. Medium level of security (covert or hidden markers)
		2.2.3. High level of security (forensic techniques)
		2.2.4. Conventional RFID approaches
		2.2.5. Classical chipless approaches
		2.2.6. Natural randomness
	2.3. Conclusion
Chapter 3. Methodology and Proof of Concept
	3.1. Introduction
	3.2. Randomness inherent in the realization process
	3.3. Authentication procedure
	3.4. Statistical analysis
	3.5. Chipless tag discrimination using PCB tags
		3.5.1. Chipless tag design and purposely applied dimensional variations
		3.5.2. Chipless tag discrimination results and performance of the resemblance metrics
	3.6. Chipless tag discrimination using inkjet-printed paper tags
		3.6.1. Chipless tag design and purposely applied dimensional variations
		3.6.2. Chipless tag discrimination results and performance of the resemblance metrics
	3.7. Conclusion
Chapter 4. Extraction of Chipless Tag Key Parameters from Backscattered Signals
	4.1. Introduction
	4.2. Chipless RFID tags and measurement setup
	4.3. Extraction of aspect-independent parameters of a second-order scatterer
		4.3.1. Extraction with the matrix pencil method
		4.3.2. Extraction with the spectrogram method
	4.4. Extraction of CNRs of the multi-scatterer-based tags
	4.5. Comparison of computational time durations between the matrix pencil method and the spectrogram method
	4.6. Conclusion
Chapter 5. Chipless Authentication Using PCB Tags
	5.1. Introduction
	5.2. Design and the optimization of chipless tags to be employed for authentication
		5.2.1. C-folded uni-scatterer tags (classical design)
		5.2.2. C-folded quad-scatterer tags (optimized design)
	5.3. Detection of minimum dimensional variation in outdoor realistic environment and authentication results
	5.4. Detection of natural randomness and authentication results
		5.4.1. Authentication within each realization
		5.4.2. Authentication across different realizations
		5.4.3. Characterization of the natural randomness
		5.4.4. Generalization of the proposed method
		5.4.5. Final remarks on the constraints
	5.5. Conclusion
Chapter 6. Chipless Authentication Using Inkjet-Printed PET Tags
	6.1. Introduction
	6.2. Optimization of chipless tags to exploit natural randomness inherent in inkjet printing
	6.3. Authentication using VNA-based chipless reader
	6.4. Authentication using IR-UWB chipless reader
	6.5. Conclusion
Conclusion
Appendices
	Appendix A
	Appendix B
	Appendix C
References
Index
EULA




نظرات کاربران