X
تبلیغات
پیکوفایل
رایتل

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

مقاله چالش‌های RFID بر شبکه

صادق سلیمانی

عضو هیأت علمی دانشگاه آزاد اسلامی واحد دماوند

کلید واژه: RFID، شبکه، ترافیک، امنیت، IPv6، استاندارد

1- چکیده

امروزه تقاضا برای RFID به میزان قابل توجهی افزایش یافته است. نیاز قسمت‌های مختلف کسب و کار برای تطابق سیستم‌هایشان با RFID یا استفاده از روش‌هایی که موجب تسهیل استفاده از RFID در سیستم کنونی شود و امکان انتقال از بستر فعلی به بستری که RFID را حمایت کند از دغدغه‌های سازمان‌های مربوطه به حساب می‌آید. شبکه از مهمترین حیطه‌های تأثیرگذاری RFID در ساختار فناوری اطلاعات سازمان است. مواردی که با ظهور RFID به‌خصوص در مقیاس کلان تحت تأثیر قرار خواهند گرفت عبارتند از: ترافیک،  امنیت، حافظه، نظارت، محدوده‌های فرکانسی، آدرس‌دهی، استانداردهای مختلف و ....

در این مقاله علاوه بر پرداختن به برخی گرایش‌های تحقیقاتی جدید در رابطه با RFID، تأثیر ورود این فناوری به قلمرو شبکه و مواردی که هر رویکرد ارائه شده در زمینه‌ی استفاده از RFID در شبکه باید مورد نظر داشته باشد، بیان خواهد شد.

1- مقدمه

برچسب‌های هوشمند[1] اطلاعات را با منطق فشرده‌ای ذخیره می‌کنند، بدین معنی که با دربرداشتن میزان کمی اطلاعات که معمولاً در قالب کد شده است، می‌توانند نیازهای مختلفی را برآورده سازند. اندازه‌ی کوچک آن‌ها و بهای نسبتاً پایین‌شان سبب استفاده‌ی فراگیر از آن‌ها در زمینه‌هایی مانند انبارداری، خط تولید و زنجیره‌ی تأمین و ... شده است. در چنین محیط‌هایی ممکن است تعداد برچسب‌هایی که نیاز به ردگیری داشته باشند، بسیار زیاد باشد و به میلیون‌ها عدد برسد. اگر قرار باشد اطلاعات مربوط به این تعداد از برچسب‌ها به صورت مکرر انتقال داده شود و ذخیره گردد، بستر انتقال آن‌ها به عنوان یکی از گلوگاه‌های[2] اساسی کارایی چنین سیستم‌هایی در خواهد آمد.

این بستر انتقال معمولاً شبکه کنونی سازمان خواهد بود یا دست‌کم از آن استفاده خواهد نمود. بدین‌ترتیب بی‌شک نحوه‌ی استفاده از RFID‌ بر شبکه تأثیرگذار است]9[. با توجه به انواع مختلف برچسب و برچسب‌خوان[3] و استفاده‌های متعدد از آن‌ها، مسایلی به خصوص در زمان استفاده‌ی حجیم از این تجهزات در زمینه‌ی شبکه بروز خواهد کرد.

تبادل داده ممکن است محدود به برچسب‌ها و برچسب‌خوان‌ها باشد، یا اینکه از طریق یک کارگزار[4] محلی در شبکه محلی[5] پردازش و جمع‌آوری شود و به یک مرکز توزیع سپرده[6] شود]3[. در هر صورت نیاز به پردازش اطلاعات حاصل از سیستم‌ RFID، سبب انتقال داده‌ی مرتبط با آن می‌شود و این داده به سبب برخی ماهیت‌های متفاوت که در ادامه به آن پرداخته خواهد شد، سبب بروز چالش‌هایی خواهد گردید که بررسی آن‌ها جهت به‌کارگیری موفق RFID در شبکه اجتناب ناپذیر است. این چالش‌ها که به‌طور خلاصه عبارتند از آدرس دهی، ترافیک، امنیت، محدوده‌ی فرکانسی، استانداردهای مختلف، منبع انرژی و .... دارای درجه‌ی تأثیرات و اولویت‌های متفاوتی هستند و ممکن است تنها برخی از آن‌ها برای یک سازمان حساسیت داشته باشند]3[.

2- استفاده از RFID  در شبکه

دربرنامه‌های کاربردی عمده‌ای که اکنون در شرکت‌ها و سازمان‌های مختلفی مورد استفاده هستند، تمرکز عمده بر راه‌اندازی صحیح و نحوه‌ی استفاده بهینه از  امکان قدرتمندی به نام RFID‌ است. غافل از اینکه معمولاً نحوه‌ی رسیدگی به حجم داده‌ی تولید شده و استفاده از آن در جهت مناسب نیز تنها در نرم‌افزار رسیدگی کننده و نه در بستر انتقال داده در نظر گرفته می‌شود. اما دستیابی به کارایی مناسب حتماً به میزان و کیفیت انتقال داده نیز وابستگی پیدا خواهد کرد. برخی موارد اصلی که در استفاده از RFID در شبکه چالش ایجاد خواهند نمود، در ادامه بررسی شده‌اند.

2-1- ترافیک

بررسی این امر به خاطر تغییر در جریان اطلاعات سازمان ضروری است. معمولاً فرض بر این است که حجم داده‌ی تولید شده از خواندن میلیون‌ها برچسب بر شبکه تأثیر قابل ملاحظه‌ای خواهد گذاشت. اما در حقیقت خواندن برچسب‌ها تنها عامل تأثیرگذار نیست. این تأثیر پذیری در سه حیطه خواهد بود]3 [:

اولین پارامتر مهم، موجودیتی است که برچسب بر آن واقع شده است. ردگیری به ازای هر قلم جنس با ردگیری به ازای هر بسته جنس تفاوت عمده دارد. ردگیری هر قلم به صورت مجزا بی شک ترافیک بسیار بیشتری از ردگیری به ازای بسته را مسبب خواهد شد، که این مورد هم ترافیک بیشتری به ازای هر محموله در پی دارد و به همین ترتیب.

دومین پارامتر مهم این است که حجم داده‌ی انتقالی بر بستر شبکه تنها به تعداد برچسب‌های موجود در چرخه و طول کد شناسایی محصول که در برچسب‌ قرار دارد وابستگی ندارد. در استانداردهای وابسته به  EPCglobal که امروزه یکی از استانداردهای فراگیر است، پروتکلی به نام استاندارد نامگذاری شیء[7](ONS) وجود دارد که به برچسب امکان می‌دهد تا اطلاعات محصول را در مکان‌های دیگر شبکه نیز فراهم سازد. بنابراین خواندن یک برچسب می‌تواند سبب مکان‌‌یابی و بازیابی داده از هر مکانی در شبکه گردد]3[. بسته به نیاز برنامه‌هایی که داده را لازم دارند، بازیابی داده ممکن است مشتمل بر اطلاعات تولیدکننده، مصرف کننده، نحوه‌ی تحویل، بها، تاریخ انقضا و ... باشد. این امر حجم داده‌ی تبادلی را تحت تأثیر قرار خواهد داد.

پارامتر سوم ایجاد گزارش خودکار رویداد است، زمانی که پویش یک برچسب موجب ایجاد یک تأییدیه یا هشدار گردد. به عنوان مثال پس از خرید یک مشتری، ممکن است اطلاعی مبنی بر وضعیت خرید انجام شده گزارش شود. این رویدادها که برای تسهیل قابلیت ردگیری و اطلاع‌رسانی و نظارتی کاربرد دارد سبب افزایش حجم داده‌ی تبادلی در شبکه خواهد شد.

پرداختن به چنین موضوعاتی ساده نیست. سازمان‌هایی که انتظار تولید حجم انبوهی از داده را دارند ممکن است جهت جلوگیری از اشباع پهنای باند، اقدام به جمع‌بندی[8] داده، پیش از انتقال آن بر شبکه کنند.

2-2- امنیت

برخی مسایل مهم که در زمینه‌ی امنیت RFID به خصوص در هنگام استفاده‌ی آن در شبکه باید مورد توجه قرار گیرد عبارتند از]8[: احراز هویت[9]، کنترل دسترسی، تعیین اعتبار[10]، محافظت از حریم خصوصی[11] افراد.

اما تفاوت ماهیتی عناصر RFID با عناصر معمول موجود در شبکه سبب می‌شود ابتدا منظور دقیق خود از امنیت را در رابطه با عناصر سیستم‌های RFID بیان نماییم تا آنچه پیش از این اشاره شد از حالت کلی‌گویی خارج گردد. برچسب‌ها نباید محرمانگی موجودیتی که اطلاعاتی مربوط به آن را نگهداری می‌کنند در معرض کشف قرار دهند. اطلاعات نباید در دسترس برچسب‌خوان‌های غیرمجاز[12] قرار گیرد. همچنین نباید امکان ردگیری طولانی مدت بین برچسب و عاملی که برچسب بر آن‌ است[13] وجود داشته باشد. برای جلوگیری از ردگیری، حامل برچسب بایستی توانایی کشف و غیرفعال نمودن هر برچسبی که داراست را داشته باشد. برچسب‌هایی که به صورت عمومی قابلیت رویت دارند بایستی یا به‌طور تصادفی تغییر کنند یا به سادگی قابلیت تغییر داشته باشند، تا از انتسابات دراز مدت و قابل حدس بین برچسب و حامل آن جلوگیری شود. محتویات خصوصی موجود در برچسب‌ها بایستی توسط مکانیزم‌های کنترل دسترسی حفاظت شود و اگر کانال‌های ارتباطی امکان آسیب‌پذیری دارند، از رمزنگاری استفاده شود]11[.

هم برچسب و هم برچسب‌خوان بایستی همدیگر را تأیید[14] کنند. جعل هویت[15] بایستی دشوار باشد. افزودن مکانیزم‌های دوطرفه‌ی احراز هویت بین برچسب و برچسب‌خوان اعتماد بین آن دو را امن‌تر می‌سازد. ربودن جلسه[16] و حمله از نوع پاسخ‌دهی[17] نیز از موارد نگرانی به حساب می‌آیند. اختلال در امواج یا توان، نباید سبب آسیب‌پذیری پروتکل‌های امنیتی گردد. هر دوی برچسب و برچسب‌خوان باید در مقابل حمله‌ی مرد واسطه[18] مقاوم باشند]11[.

این مطالب را از انواع حملاتی که برای سیستم احتمال وقوع دارد می‌توان استنباط نمود. به عنوان مثال مشکلاتی که بر اثر ناامن بودن برچسب‌ها ممکن است برای فرد یا سازمان ایجاد گردند می‌تواند مشتمل بر استراق سمع، تحلیل ترافیک، از کارافتادن خدمات[19]، جعل هویت و ... باشد]10[.

خوشبختانه از لحاظ علمی و عملی اقدامات فراوانی نسبت به امنیت در RFID صورت پذیرفته است و لحاظ نمودن آن‌ها در هنگام استفاده از RFID در شبکه نیز به صورت عملی امکان‌پذیر است، هر چند در وادی امنیت چیزی که اکنون امن است ممکن است فردا امن نباشد]12[.

2-3- تنوع استانداردهای مختلف

استانداردهای مختلفی در زمینه‌ی RFID وجود دارد. علاوه بر شرکت بزرگی مانند EPCglobal که استانداردهایی برای RFID تدوین نموده است، سازمان‌های بین‌الملی مانند بزرگی مانند ‌ ISO نیز به تمام جزییات مرتبط با RFID از پروتکل‌های تبادل داده بی‌سیم در فرکانس‌های مختلف تا تطبیق، روش‌های تست کارایی، کاربردها، کدگذاری و ... پرداخته است.

مسایلی که در زمینه‌ی استانداردسازی باید به آن‌ها توجه نمود، عبارتند از]5[: تعیین موارد فنی از قبیل فرکانس‌های فعالیت تجهیزات RFID و پروتکل‌های تبادل بی‌سیم، تعیین محتوی و ساختار داده از قبیل تعیین داده‌ی استاندارد برای برچسب‌های هوشمند بدین ترتیب که چگونگی کد شدن آن بر برچسب و چگونگی  کد شدن آن برای استفاده در سیستم متصل[20] مشخص شود، انواع برچسب‌ها که تعیین کننده‌ی عملکردهای مختلف آن‌ها نیز به شمار خواهند آمد، نحوه‌ی انتساب آدرس که سبب یکنواختی در ارجاع و تعیین مالک می‌شود و در بخش عدم تمایز بررسی شده است. روش‌های سازگاری و تست کارایی برچسب و برچسب‌خوان و آزمایشگاه‌های تأیید کننده و گواهی دهنده در این رابطه، تبادل داده و استانداردهای پایگاه داده که تعیین کننده روش‌های فیلترنمودن داده‌های RFID و اشتراک آن برای سیستم‌هایی مانند ERP هستند و استانداردهای برنامه‌های کاربردی که تعیین کننده نوع سیستم RFID مورد استفاده برای کاربردهای مختلف هستند.

با توجه به وسیع‌بودن حیطه در این قسمت، تنها به ذکر نکات مرتبط اکتفا شده است که مهمترین آن‌ها می‌توان به فرکانس‌های معمول برای فعالیت تجهیزات RFID اشاره کرد که در حدود جدول زیر است (موارد استثنا و موارد اضافی نیز وجود دارد]6[):

جدول1- فرکانس‌های عملیاتی معمول RFID که استانداردها حول آن‌ها ایجاد شده‌اند ]5[

فرکانس

باند فرکانسی

129 KHz

Low Frequency (LF)

13.56 MHz

High Frequency (HF)

433 MHz (برچسب‌های فعال)

High Frequency (HF)

860 – 960 MHz

Ultra High Frequency (UHF)

2.45 GHz

Microwave

آنچه سبب پیچیدگی موضوع می‌شود، تنوع محدودیت‌ها و قوانین کشورهای مختلف در زمینه‌ی حدود پهنای باند مورد اجاز برای هر یک از فرکانس‌های ذکر شده در جدول 1 است، به عنوان مثال در باند فرکانسی فوق بالا[21] (بین 860 تا 960 مگاهرتز) جدول 2 بیانگر قوانین محلی محدوده‌ی این فرکانس‌ها برای استفاده‌ی برچسب و برچسب‌خوان است. مورد بسیار مهم قابل توجه آن است که اگر برچسب‌خوانی بر اساس استاندارد EPC Gen2 عمل کند در بسیاری از کشورهای ذکر شده در جدول 2 ممکن است دچار اختلال در عملکرد شود.

جدول2- قوانین محلی محدوده‌ِی فرکانسی مجاز فوق بالا برای تجهیزات RFID

کشور یا ناحیه

فرکانس مجاز (به  MHz)

اروپا

862 تا 870

ایلات متحده آمریکا و کانادا

902 تا 928

کره

908.5 تا 914

ژاپن

862 تا 928

چین

915

خاورمیانه

862 تا 870

سنگاپور

862 تا 870

تایوان

915

نیوزیلند

862 تا 928

استرالیا

915

آفریقای شمالی

862 تا 870

آفریقای جنوبی

915

آمریکای جنوبی

915

مکزیک

915

عمق پیچیدگی زمانی محرزتر خواهد شد که به سازمان‌ها، شرکت‌ها و صنایع متولی در تعیین و تغییر این محدوده‌ها نیز اشاره‌گردد. جهت جهانی شدن استانداردها بایستی بین موارد ذکر شده در جدول 3 هماهنگی ایجاد گردد]5[:

جدول 3- برخی نهادهای کلیدی تأثیرگذار در استانداردسازی RFID در سطوح مختلف]5[

نهاد

مثال

صنایع

DoD – Department of Defense

CEA – Consumer Electronics Association

HIBCC – Health Industry Business Communications Council

AIAG – Automotive Industry Action Group

UCC – Uniform Code Council

صنایع بزرگ

AIM – Association for Automatic Identification and Mobility

EPCglobal – part of GS1 organization which is the combination of UCC –

Uniform code Council and EAN

ملی

ANSI – American National Standards Institute

BSI – British Standards Institute

SAC – Standards Association of China

ناحیه‌ای

ETSI – European Telecommunications Standards Institute

CEN – Committee for European Normalization

بین‌المللی

ISO – International Organization for Standardization

IEC – International Electromechanical Commission

به نظر می‌رسد راه‌درازی تا هماهنگی کامل جهت تدوین استانداردهای یکنواخت در عرصه‌ی RFID و مقبولیت و عملی شدن آن در مناطق مختلف باشد. شاید واگذاری این قضیه به تنها یک نهاد و اجبار به مراعات آن توسط تمام نهادهای مرتبط راه‌کاری سریع برای حصول این هدف باشد.

2-4- عدم تمایز

به‌طور کلی نمی‌توان فرایند انتقال داده بین یک برچسب و برچسب‌خوان را محدود نمود و به این ترتیب گرچه می‌توان در شبکه تجهیزات را جدا نمود و به صورت منطقی در حیطه‌های متمایز به نام شبکه‌ها و زیرشبکه‌های مختلف قرار داد، اما حضور چند گروه از تجهیزات RFID در اطراف یک برچسب‌خوان را نمی‌توان توسط مکانیزمی که در تجهیزات لحاظ شده باشد، متمایز نمود و یک سازمان جز در منطق برنامه‌کاربردی استفاده کننده از اطلاعات برچسب‌ها و جز در منطق کدگذاری اطلاعات نمی‌تواند راه دیگری برای تمایز اجزای خودی و غیر خودی داشته باشد و هم او می‌تواند اطلاعات مشابه سازمان‌های مجاور را بخواند و هم برعکس دیگران می‌توانند از این ماهیت همه‌پخشی استفاده کنند و البته اگر داده را مطابق با منطق خود نیابند می‌توانند از آن صرفنظر کنند.

این امر در شبکه‌های کنونی در لایه‌ی 3 در مدل OSI‌ با آدرس دهی قابل انجام است، به عبارت ساده‌تر با دادن آدرس‌های IP مناسب و تنظیم Subnet mask مقتضی می‌توان تعداد و محدوده‌ی ماشین‌های مشخصی از شبکه را متمایز نمود.

تاکنون شرکت‌های مختلفی در رابطه با تلاش برای اختصاص آدرس‌های اینترنتی ویرایش 6 به ادوات درگیر در سیستم RFID نوید داده‌اند که از جمله‌ی آن‌ها می‌توان به سازمان دفاع آمریکا اشاره نمود]  2[. اما هنوز در این راه محدودیت‌های عدیده‌‌ای به چشم می‌خورد.

اولین مورد این است که برچسب‌های دارای موجودیت غیرفعال[22] را نمی‌توان به سادگی در این فرایند درگیر نمود و حتی اگر هم بتوان به آن‌ها شمار‌ه‌ای مانند IPv6 اختصاص داد، حمایت از پشته‌ی پروتکلی TCP/IP و حضور درشبکه را نمی‌توان به سادگی در مورد آن‌ها به انجام رسانید. همچنین نظر به اینکه برخی برچسب‌های غیرفعال دارای حافظه‌ای کمتر از 128 بیت هستند بایستی راه‌کارهایی برای ذخیره‌‌ی شماره‌ی آدرس در آن‌ها اندیشده شود.

اما این به معنای غیر ممکن بودن امر نیست و راه‌حل‌هایی نیز تاکنون در این ‌باره پیشنهاد شده است از جمله سیستم‌دسترسی غیرفعال]1 [ که اطلاعات این برچسب‌ها توسط جزء دیگری در شبکه نگهداری می‌شود ومی‌توان از طریق یک مرورگر وب به اطلاعات هر یک از برچسب‌های مورد نظر دست‌یافت. در زمینه‌ی برچسب‌های فعال نیز مسایل زیادی قابلیت طرح دارند که پرداختن به این موضوع خارج از زمینه‌ی بحث است.

ابهامی که در این زمینه ممکن است مطرح شود آن است که اصولاً چرا استفاده از IPv6 در سیستم‌های RFID اهمیت دارد؟ به طور بدیهی کثرت تعداد ادوات به کار رفته در سیستم‌ RFID بی‌شک به محدودیت تعداد آدرس‌های اختصاصی منجر خواهد شد و مناسب‌ترین سیستم آدرس‌دهی که با کمبود آدرس مواجه نخواهد شد و به جزء بررسی شده است IPv6 است]4[. زیرا که با IPv6 که دارای آدرس‌های 128 بیتی است می‌توان به هر سانتی‌متر از کره‌ی زمین چند میلیون شماره آدرس یکتا منتسب کرد.

2-5- حافظه

با میلیو‌ن‌ها برچسب و هزاران برچسب‌ خوان در سیستم RFID دورنمایی از افزایش قابل‌توجه ذخیره‌ی داده به عنوان یکی از چالش‌های مهم در زیرساخت شبکه مطرح خواهد شد. حافظه باید قابلیت انعطاف و توسعه لازم برای همراهی با رشد فزاینده‌ی RFID را داشته باشد. یک راه‌کار SAN [23]می‌تواند چنین امکانی را فراهم سازد و علاوه بر آن مزایای عدیده‌ی امنیت از دست رفتن داده و دردسترس بودن آن را نیز تا حد زیادی تضمین نماید]3[.

2-6- انرژی الکتریکی

PoE [24] از مقوله‌های بسیار بحث برانگیز در رابطه با برچسب‌خوان‌هایی است که معمولاً با ولتاژهای کم DC کار می‌کنند. PoE کابل Cat5 در پروتکل Ethernet را قادر می‌سازد تا داده و انرژی را همزمان به دستگاه منتقل نماید و بدین ترتیب کاهش هزینه‌های کابل‌کشی برق دستگاه‌ها و افزایش قابلیت اطمینان از کارنیفتادن آن‌ها با قطع برق را سبب می‌شود]7[.

زمانی که هزاران دستگاه به شبکه متصل باشند مدیریت انرژی به اندازه‌ی مدیریت پهنای باند اهمیت دارد. استفاده از PoE برای نظارت و کنترل مصرف انرژی نیز توصیه‌ می‌شود، که سبب خواهد شد از ارتباطات غیر مجاز و تأمین انرژی آن‌ها جلوگیری شود. سوییچ‌های هوشمند در شبکه می‌توانند انرژی ورودی به برچسب‌خوان‌ها را به میزان دقیق مورد نیازشان محدود کنند در نتیجه دستگاه‌های غیر مجاز امکان اتصال را نخواهند داشت. اینکه آیا این مورد برای RFID نیز لحا‌ظ بشود و در چه سطحی از آن استفاده شود، موضوعی است که نیاز به بررسی دارد.

2-7- نظارت[25]

همانطور که در بخش ترافیک شبکه اشاره شد، برخی هشدارهای خودکار مرتبط با گزارش‌های مشکل یا اطلاع‌رسانی رویدادهای انجام‌پذیرفته در سیستم مرتبط با RFID وجود دارند که نیاز به جمع‌آوری و مدیریت دارد که کمتر موسسه‌ای برای مدیریت چنین حجم عظیم داده‌ای با آسودگی می‌تواند قضاوت کند.

مجتمع شدن نظارت بر سیستم‌های RFID با سیستم‌های نظارت و مدیریت شبکه سبب تسهیل کنترل و مدیریت رویدادهای مرتبط با سیستم RFID خواهد شد. این امر ترغیب استفاده از رویکردها و پروتکل‌های استاندارد مرتبط با مدیریت و نظارت شبکه را موجب می‌شود. مانند استفاده از پروتکل  SNMP که سبب یکپارچه شدن مدیریت شبکه برای تمام دستگاه‌ها از جمله RFID خواهد شد.

لحاظ نمودن SNMP در سیستم‌های RFID و چگونگی انجام آن نیاز به بررسی دارد ولی هنوز در پیش‌نیازهای این امر که وابسته به نحوه‌ی آدرس‌دهی است ابهام وجود دارد که در بخش عدم تمایز از همین مقاله به آن پرداخته شده است.

3- نتیجه‌گیری

تحقیقات در زمینه‌ی RFID موارد متعددی را در برمی‌گیرد. هر زمینه‌ی تحقیقی بر جنبه‌های مربوط به خودش متمرکز است که سبب می‌شود به میزانی که لازم دارد به حواشی توجه نماید. اما هر رویکرد کارایی که در رابطه با استفاده از RFID در بستر شبکه پیشنهاد گردد، بایستی با یک دید فراگیر برای مواردی که در این مقاله مطرح شد، پاسخ داشته باشد.

با توجه به مشخص شدن اهمیت نقش RFID در شبکه توصیه می‌شود محقق از همان ابتدا مسایل مهم مرتبط با آن را مدنظر داشته باشد. همچنین این امر برای سازمان‌ها نیز از نظر لحاظ نمودن موارد مهمی مانند قابلیت توسعه، پیشنهاد می‌شود. حتی پیشنهاد می‌شود سازمان‌هایی که قصد استفاده از RFID را دارند و بستر شبکه‌شان پیاده‌سازی نشده است، امورات مهم مرتبط با آن را در طراحی شبکه مد نظر داشته باشند زیرا پیچیدگی و هزینه‌های تطابق پس از پیاده‌سازی شبکه سرسام‌آور خواهد بود]3[.

برخی تأثیرات RFID بر شبکه هنوز به صورت کامل بررسی و چاره‌جویی نشده است و می‌توان تحقیقات متعددی در این زمینه تعریف نمود.

همانطور که در این مقاله بررسی گردید، RFID تأثیرات متعددی بر شبکه دارد، اما بایستی توجه داشت که دامنه‌ی هر یک از آن‌ها متفاوت است و برخی از آن‌ها فراگیر و مرتبط با همه‌ی سازمان‌های استفاده کننده است ولی برخی دیگر بر اساس نیازهای محیطی، محدود به برخی سازمان‌هاست.

در نهایت باید اشاره کرد که بی‌شک آنچه در این مقاله ذکر شد، تمام مباحث مهم مرتبط با استفاده از RFID در شبکه نیست، بلکه برخی از مهمترین‌های آن‌هاست.

4- منابع

  1. IPv6 Passive Access System, DatabaseUbiquitous Labs. IRI Ubiteq, Inc. Available at: http://whitepapers.techrepublic.com.com/whitepaper.aspx?docid=163715
  2. Military's RFID Alternative: IPv6, RFID JOURNAL, Available at: http://www.rfidjournal.com/article/articleview/609/1/1/
  3. Duncan Brown and Evelien Wiggers, Planning for Proliferation: The Impact of RFID on the Network, IDC White Paper, March 2005, Available at: http://newsroom.cisco.com/dlls/2005/Whitepaper_031105.pdf
  4. Bernard Cole, IPv6, RFID, GPS and finding lost devices, Available at: http://www.embedded.com/showArticle.jhtml?articleID=17200223
  5. Kurt Menges, RFID Standards and Trends, eBizITPA Center for eBusiness and Advanced IT, Available at: https://ebizitpa.org/RFIDconference/Articles/RFID_Standards_and_Trends.pdf
  6. RFID Technology Overview, Smart Border Alliance RFID Feasibility Study Final Report, Available at:www.dhs.gov/xlibrary/assets/foia/US-VISIT_RFIDattachD.pdf
  7. What is PoE, , Available at: http://www.acti.com/solution/Solution%20Template/PoE%20solution%20template050621.pdf
  8. EPCglobal Certificate Profile, Ratified Specification 1.0, March 8, 2006, Available at: http://www.epcglobalinc.org/standards/EPCglobal_Certificate_Profile.pdf
  9. Christoph Seidler, RFID Opportunities for mobile telecommunication services, ITU-T Technology Watch, May 2005. Available at: http://www.itu.int/ITU-T/techwatch/rfid.pdf
  10. Sanjay E. Sarma, Stephen A. Weis, Daniel W. Engels, Security and Privacy Aspects of Low-Cost Radio Frequency  Identification Systems, Laboratory for Computer Science, Massachusetts Institute of Technology, 2003.
  11. Sanjay E. Sarma, Stephen A. Weis, Daniel W. Engels, RFID Systems and Security and Privacy Implications, Auto-ID Center, Massachusetts Institute of Technology, 2002.
  12. T. Karygiannis, B. Eydt, G. Barber, L. Bunn, T. Phillips Guidance for Securing Radio Frequency Identification (RFID) Systems (Draft), National Institute of Standards and Technology Gaithersburg, September 2006.


[1] RFID Tags

در ادامه این مقاله گاهی به جهت اختصار به جای برچسب هوشمند از لفظ برچسب استفاده شده است.

[2] Bottleneck

[3] Tag Reader

[4] Server

[5] LAN

[6] Distribution Center

[7] Object Naming Standard

[8] Aggregate

[9] Authentication

[10] Validation

[11] Privacy protection

[12] Unauthorized

[13] Tag holder

[14] Trust

[15]Spoofing

[16] Session hijacking

[17] Reply attack

[18] Man-in-the-middle attack

[19] Denial of Service

[20] Downstream systems

[21] Ultra high

[22] Passive

[23] Storage Area Network

[24] Power Over Ethernet

[25] Auditing

تاریخ ارسال: سه‌شنبه 19 شهریور 1387 ساعت 09:30 | نویسنده: محمد روهینا | چاپ مطلب
نظرات (2)
یکشنبه 21 مهر 1387 21:45
صادق سلیمانی [ ]
امتیاز: 0 0
لینک نظر
با سلام
من صادق سلیمانی هستم
اکنون که این مقاله را می بینم می دانم که در آن اشتباهاتی کلیدی و مهم وجود دارد و از اینکه این مقاله و بسیاری موارد مشابه به دلیل نبود داوران قوی در آن کنفرانس مورد قبول قرار گرفته اند متأسفم.
اگر فردی مایل بود، می‌توانم برایش شرح بدهم که مشکلات مقاله کجاست.
اما ایده ایده‌ی خوبی است و می شود رویش کارهای جالبی انجام داد.
اگر فردی مایل بود، خوشحال به همکاری می شوم
بدرود
شنبه 10 مرداد 1394 09:24
poker [ ]
امتیاز: 0 0
لینک نظر
Excellent post, I agree with you 100%! I’m always scouring the Internet for new information and learning whatever I can, and in doing so I sometimes leave comments on blogs. I don’t do it for SEO purposes necessarily, but to learn new things.
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
نام :
پست الکترونیک :
وب/وبلاگ :
ایمیل شما بعد از ثبت نمایش داده نخواهد شد