535 resultados para RFID authentication


Relevância:

20.00% 20.00%

Publicador:

Resumo:

In this paper, the concept for a radio frequency identification (RFID) enabled student workbook is discussed and a prototype system developed. The workbook is a question-answer notebook in traditional paper format in which hand written solutions to student assignments are written. An embedded RFID tag in the workbook is then used for the student to store his/her solution to the attempted assignment questions at home. On entry to the classroom and once the questions have been attempted, an RFID reader in the classroom will retrieve the answers from the workbook, automatically collate the results and instantly provide a summary of these results for the individual student and the class as a whole. If problems are highlighted, the teacher can then investigate issues with individual students and review the answers provided in the workbook.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

[ES]Este Trabajo de Fin de Grado ha tenido como objetivo el desarrollo de un sistema de gestión de datos. Dichos datos son recopilados a lo largo de campañas de detección de cantos marcados con transpondedores RFID. Este sistema, encargo del Departamento de Física de la ULPGC, ha sido usado para geolocalizar de manera fiable piedras marcadas con transpondedores RFID durante campañas realizadas en una playa situada en el norte de Gran Canaria. El sistema muestra las posiciones de los cantos detectados en un mapa de Google de la zona objeto de estudio, gestiona la estación total y almacena los datos de detección en una base de datos. Dicha base de datos permite la gestión de los datos recopilados a lo largo de varias campañas en una o varias localizaciones. Desde el punto de vista hardware, el sistema se compone de un par de motas sensoriales, un lector de marcas RFID, una estación total TOPCON y un pequeño ordenador portátil con acceso a Internet.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The recent widespread diffusion of radio-frequency identification (RFID) applications operating in the UHF band has been supported by both the request for greater interrogation ranges and greater and faster data exchange. UHF-RFID systems, exploiting a physical interaction based on Electromagnetic propagation, introduce many problems that have not been fully explored for the previous generations of RFID systems (e.g. HF). Therefore, the availability of reliable tools for modeling and evaluating the radio-communication between Reader and Tag within an RFID radio-link are needed. The first part of the thesis discuss the impact of real environment on system performance. In particular an analytical closed form formulation for the back-scattered field from the Tag antenna and the formulation for the lower bound of the BER achievable at the Reader side will be presented, considering different possible electromagnetic impairments. By means of the previous formulations, of the analysis of the RFID link operating in near filed conditions and of some electromagnetic/system-level co-simulations, an in-depth study of the dimensioning parameters and the actual performance of the systems will be discussed and analyzed, showing some relevant properties and trade-offs in transponder and reader design. Moreover a new low cost approach to extend the read range of the RFID UHF passive systems will be discussed. Within the scope to check the reliability of the analysis approaches and of innovative proposals, some reference transponder antennas have been designed and extensive measurement campaign has been carried out with satisfactory results. Finally, some commercial ad-hoc transponder for industrial application have been designed within the cooperation with Datalogic s.p.a., some guidelines and results will be briefly presented.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

L’obiettivo di questa tesi è principalmente quello di mostrare le possibili applicazioni della tecnologia RFID (Radio Frequency Identification) all’interno della supply chain farmaceutica, cercando di comprendere il campo di applicazione di questa tecnologia in un’industria così altamente regolata e complessa come quella farmaceutica. La tesi è organizzata in tre sezioni; nel primo capitolo si trattano i principi alla base della tecnologia RFID e l’attuale stato dell’arte nella standardizzazione della banda di frequenza utilizzata e nell’hardware. In questa sezione sono poi mostrate le principali applicazioni e nella parte finale i problemi affrontati da un’azienda nell’applicare l’RFID al proprio business. Il secondo capitolo descrive le parti coinvolte nell’industria farmaceutica, dal produttore al consumatore finale, poi esamina le caratteristiche essenziali della supply chain farmaceutica e gli aspetti chiave e le criticità da affrontare in questo campo per essere efficiente e per consegnare il prodotto al cliente in maniera sicura e consistente. Infine nell’ultima sezione i due argomenti centrali sono fusi assieme, cercando di esaminare come la tecnologia RFID sia in grado di risolvere i problemi affrontati da tale industria. Il lavoro non vuole mostrare la tecnologia RFID come una panacea di tutte le problematiche presentate in questa industria, ma vuole cercare di colmare il gap presente in letteratura riguardo le possibili applicazioni di questa tecnologia nell’industria specificata.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

I sistemi di identificazione tramite radiofrequenza hanno acquistato negli ultimi tempi una sempre maggiore importanza per il mondo produttivo, soprattutto nel settore della movimentazione delle merci, evolvendo verso applicazioni di tracciamento sempre più avanzate. La tesi si propone di analizzare in dettaglio la tecnologia RFId, chiarendone gli aspetti fondamentali ed esponendo criticità e punti di forza.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In questa tesi si andrà a presentare la realizzazione di un sistema che permette di autenticare la sim di un cellulare, quindi di verificare che un determinato numero di telefono sia realmente nelle mani dell'utente, attraverso servizi di messaggistica online come WhatsApp o Telegram. Il bisogno di questo progetto nasce dal fatto che molte delle attuali applicazioni presenti sul mercato utilizzano sms per autenticare la reale appartenenza di un numero telefonico ad un determinato utente, ma questo comporta un notevole dispendio di soldi, dato che per inviare un gran numero di sms, bisogna sottoscrivere un abbonamento a servizi Gateway Sms che permettono di inviare sms ad un determinato numero dopo aver ricevuto i relativi dati dal mittente.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La tesi è incentrata sul progetto di un PCB in grado di testare il corretto funzionamento del chip GRETA, un integrato dedicato, che implementa un nodo intelligente basato su harvesting RF. L'integrato implementa un sistema innovativo di comunicazione per RFID, che sfrutta la metodologia Green Tagging, per la trasmissione di sequenze RF. Vengono elaborate le diverse fasi di progettazione e di design pcb attraverso un programma di cad. Lo scopo è quello di realizzare un unico sistema perfettamente controllabile dall'utente, che attraverso i componenti messi a disposizione dalla scheda di testing, permetta di ricevere, inviare o escludere i segnali che afferiscono ai pin di Input/output del chip integrato. E' stata introdotta la possibilità di pilotare/testare separatamente le sottoparti interne al chip, con lo scopo di isolare eventuali malfunzionamenti.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

In questa tesi si sono valutate le prestazioni di un sistema di localizzazione multi-antenna di tag radio frequency identification (RFID) passivi in ambiente indoor. Il sistema, composto da un reader in movimento che percorre una traiettoria nota, ha come obiettivo localizzare il tag attraverso misure di fase; più precisamente la differenza di fase tra il segnale di interrogazione, emesso dal reader, e il segnale ricevuto riflesso dal tag che è correlato alla distanza tra di essi. Dopo avere eseguito una ricerca sullo stato dell’arte di queste tecniche e aver derivato il criterio maximum likelihood (ML) del sistema si è proceduto a valutarne le prestazioni e come eventuali fattori agissero sul risultato di localizzazione attraverso simulazioni Matlab. Come ultimo passo si è proceduto a effettuare una campagna di misure, testando il sistema in un ambiente reale. Si sono confrontati i risultati di localizzazione di tutti gli algoritmi proposti quando il reader si muove su una traiettoria rettilinea e su una traiettoria angolare, cercando di capire come migliorare i risultati.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

A new fragile logo watermarking scheme is proposed for public authentication and integrity verification of images. The security of the proposed block-wise scheme relies on a public encryption algorithm and a hash function. The encoding and decoding methods can provide public detection capabilities even in the absence of the image indices and the original logos. Furthermore, the detector automatically authenticates input images and extracts possible multiple logos and image indices, which can be used not only to localise tampered regions, but also to identify the original source of images used to generate counterfeit images. Results are reported to illustrate the effectiveness of the proposed method.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Over the past several years, a number of design approaches in wireless mesh networks have been introduced to support the deployment of wireless mesh networks (WMNs). We introduce a novel wireless mesh architecture that supports authentication and authorisation functionalities, giving the possibility of a seamless WMN integration into the home's organization authentication and authorisation infrastructure. First, we introduce a novel authentication and authorisation mechanism for wireless mesh nodes. The mechanism is designed upon an existing federated access control approach, i.e. the AAI infrastructure that is using just the credentials at the user's home organization in a federation. Second, we demonstrate how authentication and authorisation for end users is implemented by using an existing web-based captive portal approach. Finally, we observe the difference between the two and explain in detail the process flow of authorized access to network resources in wireless mesh networks. The goal of our wireless mesh architecture is to enable easy broadband network access to researchers at remote locations, giving them additional advantage of a secure access to their measurements, irrespective of their location. It also provides an important basis for the real-life deployment of wireless mesh networks for the support of environmental research.

Relevância:

20.00% 20.00%

Publicador: