• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 295
  • 105
  • 94
  • 78
  • 68
  • 55
  • 21
  • 18
  • 18
  • 15
  • 13
  • 9
  • 7
  • 7
  • 5
  • Tagged with
  • 886
  • 164
  • 142
  • 133
  • 127
  • 105
  • 91
  • 79
  • 74
  • 71
  • 70
  • 68
  • 63
  • 62
  • 61
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
181

Der angemessene Grad an Visibilität in Logistik-Netzwerken : die Auswirkungen von RFID /

Dittmann, Lars. January 2006 (has links)
Universiẗat, Diss., 2006--St. Gallen.
182

Predição do funcionamento de sistemas RFID aplicado a crachás inteligentes

Berz, Everton Luís January 2011 (has links)
Made available in DSpace on 2013-08-07T18:42:50Z (GMT). No. of bitstreams: 1 000430794-Texto+Completo-0.pdf: 1404455 bytes, checksum: d94916ca92d184ccb0afbe05deb9573f (MD5) Previous issue date: 2011 / Demand for RFID systems has risen greatly due to the simplicity and efficiency of its automatic identification system. RFID has great potential and brings many improvements to organizations that need to identify any kind of goods as well as increase their supply chain's automation level. RFID systems usually need to be applied where the installation cost can be very high, and thus, running a simulation in such environments would bring many benefits such as saving time and money. In this case, the simulation could be considered as a prediction method which verifies that the configuration for the desired scenario works correctly and meets the system's requirements. This work presents a research about prediction statistical models for RFID systems’ functioning in a specific scenario. In the chosen scenario, RFID technology is applied to intelligent cards. This research presents a model using Multiple Linear Regression and another approach using Artificial Neural Networks on the prediction of the results. Prediction models can bring advantages to the adoption of RFID, like the reduction of time and resources necessary for the project installation. / A demanda por sistemas RFID tem crescido muito devido à maneira simples e eficiente de identificação automática com que tal tecnologia trabalha. A tecnologia RFID tem um grande potencial e traz muitos benefícios para organizações que precisam identificar qualquer tipo de bem e ampliar sua automação em cadeias de suprimentos. Muitas vezes sistemas RFID precisam ser implantados em ambientes onde o custo de instalação pode ser muito alto, e uma simulação de tal ambiente traria muitos benefícios, como economia de tempo e de recursos financeiros. A simulação funcionaria como um método de predição que verifica se a configuração do cenário desejado funciona corretamente e atende os requisitos do sistema. Este trabalho apresenta uma pesquisa acerca de modelos estatísticos de predição para o funcionamento de sistemas RFID em um cenário específico. O cenário escolhido aborda o uso da tecnologia RFID aplicado a crachás inteligentes. É apresentado um modelo estatístico utilizando Regressão Linear Múltipla e uma segunda abordagem utilizando Redes Neurais Artificiais na inferência dos resultados. O uso de modelos de predição pode trazer vantagens na implantação da tecnologia bem como diminuição de tempo e recursos no projeto de instalação do sistema RFID.
183

Utilização de esteganografia para ampliar confidencialidade em sistemas RFID

Mezzari, Rafael January 2012 (has links)
Made available in DSpace on 2013-08-07T18:43:08Z (GMT). No. of bitstreams: 1 000442973-Texto+Completo-0.pdf: 15796918 bytes, checksum: 89fb243e0307019646a41b309c3f76ae (MD5) Previous issue date: 2012 / Steganography can be defined as the science that studies ways to hide a message within a communication, hiding its existence. Currently, information security and data security are topics widely discussed and highly relevant to information technology. Issues such as confidentiality and authenticity of a message, as weii as privacy of communication are factors that bring concern for the increasingly growing number of users of systems who exchange many messages, whether for personal or commercial purposes. At the same time, RFID systems are becoming more and more widespread, and that raises the challenge to implement security in RFID systems. One common way to secure the information available on the RFID tags is to use cryptography methods. But visibly encrypted information arouses suspicions and curiosity. Due to this fact, it is desired to increase the confidentiality of the information that belong to a RFID system without attracting unwanted attention, using steganography techniques to this end. At the same time, it is necessary to advance the research in methods that increase security while at the same time avoiding incompatibilities related to the industry standards. In order to achieve this, the present work describes a study regarding the use of steganography techniques in order to increase the confidentiality of the information stored in a RFID system without attracting unwanted attention and without changing the standard machine state. / Esteganografia pode ser descrita como a ciência que estuda as formas de ocultar uma mensagem dentro de uma comunicação, escondendo sua existência. Atualmente, a segurança da informação e de dados é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação, são fatores que trazem preocupação para o cada vez crescente número de usuários de sistemas que trocam muitas mensagens, sejam pessoais ou comerciais. Ao mesmo tempo, sistemas RFID estão se tornando cada vez mais comuns, e isso gera o desafio de implementar segurança em tais sistemas RFID. Uma forma comum de tornar seguras as informações contidas nas etiquetas (tags) RFID é o uso de métodos de criptografia. Porém, informações visivelmente criptografadas atraem suspeitas e curiosidade. Desta forma, torna-se pertinente aumentar a confidencialidade das informações contidas em sistemas RFID sem atrair atenção indesejada, utilizando-se de técnicas de esteganografia para tal fim. Da mesma forma, faz-se necessário avançar a pesquisa em métodos que ampliem a segurança de sistemas sem haver alteração da máquina de estados padrão de sistemas RFID, visando evitar gastos e incompatibilidades em relação aos padrões usados no mercado. Assim, este trabalho tem como objetivo efetuar um estudo da utilização de técnicas de esteganografia para ampliar a confiabilidade de informações contidas em sistemas RFID sem atrair atenção indesejada e sem alterar a máquina de estados padrão.
184

Simulation de fautes pour l'évaluation du test en ligne de systèmes RFID / Test and diagnostic of RFID Systems

Fritz, Gilles 10 December 2012 (has links)
Les systèmes RFID – pour RadioFrequency Identification – sont capables d’identifier des objets ou des personnes sans contact ni vision direct. Ainsi, leur utilisation grandit de manière exponentielle dans différents secteurs : nucléaire, aviation, ferroviaire, médical, traçabilité, contrôle d’accès… Mais ce sont surtout des systèmes fortement hétérogènes, composés de matériel analogique ou digital, et de systèmes informatique : le tag, attaché à l’objet à identifier, contenant l’identifiant de ce dernier ; le lecteur, appareil capable de venir lire les informations contenus dans les tags ; et le système informatique gérant l’ensemble des données générées par le système. Ces systèmes sont de plus en plus utilisés dans des domaines critiques ou dans des environnements difficiles, alors qu’ils sont basés uniquement sur des équipements bas coût et peu performant – les tags – ne permettant alors pas de garantir des communications robustes. Tous ces points font que le test en ligne des systèmes RFID est une tâche complexe.Cette thèse s’intéresse donc à la sûreté de fonctionnement des systèmes RFID : comment être certains que le système fonctionne comme il faut au moment où on en à besoin ? En premier, les défaillances et leurs causes ont été étudiées à l’aide d’une méthode classique : AMDE – Analyse des modes de défaillances et de leurs effets. Cette étude a permis d’identifier les points faibles des systèmes RFID. Après cela et grâce à cette analyse, il nous a été possible de définir et d’implémenter un simulateur de systèmes RFID appelé SERFID, pour Simulation et Evaluation des systèmes RFID. Ce simulateur est capable de simuler différents systèmes RFID multi-équipements (HF ou UHF, normes actuellement implémentées : ISO15693 et EPC Classe 1 Génération 2), du tag au lecteur, en passant par le canal de communication permettant aux tags et aux lecteurs de communiquer. SERFID permet aussi de connecter les lecteurs simulés à des middlewares existants ou nouveau afin des les évaluer. Pour permettre l’évaluation de la sûreté de fonctionnement des systèmes RFID, SERFID permet l’injection de fautes dynamiquement au sein des tags, lecteurs ou du canal de communication permettant de simuler différentes défaillances pouvant apparaître : diminution de la qualité de la communication ou de l’alimentation du tag, erreurs au sein de la mémoire du tag, bruit… SERFID a été notamment utilisé pour simuler et observer le comportement de systèmes RFID HF et UHF face à du bruit et des perturbations dans le canal de communication entre le tag et le lecteur. Finalement, cette thèse propose une nouvelle méthode pour détecter les tags fautifs ou vieillissants dans les applications de logistiques. Cette méthode, non intrusive et en ligne, est basée sur l’observation des performances du système au cours de son fonctionnement : le logiciel de gestion analyse les résultats des différentes identifications. A partir du taux d’erreur de lecture par tag, et en le comparant aux taux de lecture par tag précédemment observés, cette méthode est capable de déterminer quel groupe de tags est fautif ou non. Cette méthode a été évaluée par expérimentation et par simulation grâce à SERFID. Cette évaluation a permis de mettre en évidence les points forts et les faiblesses de la méthode. / RFID systems – for RadioFrequency Identification – are able to identify object or person without any contact or direct vision. For this reason, their use grows exponentially in many different fields: nuclear, avionics, railways, medical, warehouse inventories, access control… However they are complex heterogeneous systems, consisting of analog and digital hardware components and software components: the tag, closed on the object to identified, which contains its identifier; the reader which able to read identifiers on tags; and finally the IT infrastructure to manage data. RFID technologies are often used into critical domains or within harsh environments. But as RFID systems are only based on low cost and low-performance equipments, they do not always ensure robust communications. All these points make the on-line testing of RFID systems a very complex task.This thesis focuses on dependability of RFID systems: how to be sure that this system works correctly when we need to use it? Firstly, failures and their causes have been studied using a common method called FMEA – Failure Modes and Effects Analysis – This study allows to identify weakness aspects of RFID systems. After that and thanks to this analysis, a new simulator was designed and implemented. This simulator, called SERFID for Simulation and Evaluation of RFID systems, is able to simulate various RFID systems with many devices (HF or UHF, actually implemented standards: ISO15693 or EPC Class 1 Generation 2), from tag to reader, together with the RF channel between them and the physic aspect which permit to tags and readers to communicate. SERFID also permits to connect an existing or new middleware to simulated reader to evaluate new software approach. To analyze dependability of RFID systems, SERFID allows us to inject fault in tag, channel or readers dynamically, to simulate different failures which can be appear: decrease of quality of communication or tag supply, memory errors in tag, noises… SERFID was in particular use to simulate HF and UHF RFID systems to observe their reaction according noises and disturbances in communication between tag and reader. Finally, a new method to detect faulty or aging tags or readers in traceability application was proposed. This non-intrusive on-line method is based on performance observation of the system during operation: the managing software analyzes results of an identification round. According read error rate per tag of an inventory, and comparing it with previous obtained read error rates per tag, this method is able to determine which group of tags is faulty or not. This method has been analyzed with to method: by experimentations and by simulation using SERFID. This analyze brings out weakness and strength of this method.
185

Diseño de un Sistema de Supervisión de Cortes de Correas Transportadoras Utilizando RFID

Arredondo Vergara, Christian Felix January 2008 (has links)
El objetivo del presente trabajo fue diseñar un sistema prototipo, basado en la tecnología RFID, que identifica cortes en correas transportadoras de mineral. El sistema es capaz de detectar eventos del tipo corte que puedan sufrir las correas transportadoras bajo stress por carga del material. El prototipo desarrollado tiene dimensiones pequeñas y es poco invasivo al momento de su instalación dentro de la correa. Además posee un tiempo de respuesta bajo cuando se detecta el corte y entrega respuestas confiables frente a perturbaciones externas. El trabajo se enmarca en un proyecto contratado por la empresa Conveyor Belt Technologies al Departamento de Ingeniería Eléctrica de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.
186

Možnosti využití technologií RFID a NFC / Possibilities of using technologies RFID and NFC

Urválek, Adam January 2017 (has links)
The thesis presents two wireless technologies widely used in both everyday life and industrial area. Their working principles and utilization methods are explained, as well as devices which use these technologies and the possibilities of future implementation. The focus is on NFC (Near Field Communication) and RFID (Radio Frequency Identification). NFC is latter of the two, and it has become often used for communication and payments. RFID technology is widely used for personal identification and attendance systems, ACS (Access Control System). The thesis takes up the subject of identification from legislative and normative aspects. The RFID and NFC safety breach possibility is thoroughly discussed and analyzed. The practical part elaborates RFID chip copying possibilities using commonly available software and hardware. In the same part, there will be an employee identification access control system draft for a fictional company, considering cost and safety. In the conclusion, there are recommendations, safety advantages and disadvantages of each suggested systems and the technologies themselves.
187

Enhancing Data Security and Energy Efficiency on Battery-Free Programmable Platform via Adaptive Scheduling

Copello, Claudio Gustavo 01 December 2016 (has links)
Embedded devices constantly face two challenges in data security and energy efficiency. These devices are limited in processing such secure functions, as well as maintaining enough energy for the device to function properly. One example involves the healthcare industry, where some patients may require an Implantable Cardioverter Defibrillator (ICD) in their hearts to measure the heartbeat rate, while powered by a battery. The heartbeat rate is sent wirelessly, and the ICD can receive a jolt of electricity when the heartbeat rate reaches an abnormal value. Transmitting data alone, however, yields potential security risks when sending plain data. Work has shown that an attacker could intercept the heartbeat rate of the ICD, and intentionally send jolts of electricity. Also, replacing the battery on an ICD involves quite a painful process for the patient. A battery-less device that can receive energy wirelessly is much more convenient, but also poses a challenge where power loss may occur under long distances due to a limited supply of energy. In this paper, we design an adaptive light-weight scheduling mechanism that enhances data security, as well as improving energy efficiency on a device with such constraints. We will then prototype this scheduler on a Wireless Identification and Sensing Platform (WISP) device, which includes these constraints. Our results will then demonstrate the capabilities of such adaptive scheduling under various distances.
188

Novel development of distributed manufacturing monitoring systems to support high cost and complexity manufacturing

Lugo, Heinz January 2013 (has links)
In the current manufacturing environment, characterized by diverse change sources (e.g. economical, technological, political, social) and integrated supply chains, success demands close cooperation and coordination between stakeholders and agility. Tools and systems based on software agents, intelligent products and virtual enterprises have been developed to achieve such demands but either because of: (i) focus on a single application; (ii) focus on a single product; (iii) separation between the product and its information; or (iv) focus on a single system characteristic (e.g. hardware, software, architecture, requirements) their use has been limited to trial or academic scenarios. In this thesis a reusable distributed manufacturing monitoring system for harsh environments, capable of addressing traceability and controllability requirements within stakeholders and across high cost and complexity supply chains is presented.
189

Um esquema de anonimato e autenticação mútua para sistemas RFID com protocolos anticolisão baseados em árvore

D’Ambrosio, Bruno Gentilini 21 February 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T12:54:10Z No. of bitstreams: 2 Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-10T12:54:10Z (GMT). No. of bitstreams: 2 Dissertação Bruno Gentilini D'Ambrosio.pdf: 643735 bytes, checksum: 75bb3f33b3912b3e0607b51fc6c29aab (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-02-21 / Dentre as tecnologias desenvolvidas para aplicações que requerem a identificação automática de objetos, uma das mais promissoras é a RFID (Radio-Frequency IDentification). Prover autenticação mútua é um dos maiores desafios de sistemas RFID queutilizam etiquetas passivas. Isso ocorre devido às limitações de recursos computacionais e memória inerentes a esse tipo de etiqueta. Os esquemas mais atuais de autenticação mútua etiqueta-leitor para sistemas RFID baseados em etiquetas passivas, o SEAS e o SAMA, são capazes de manter o anonimato das etiquetas. Mas para isso, um requisito mínimo necessário é nunca transmitir em claro o ID real delas durante qualquer troca de mensagem com o(s) leitor(es). Por outro lado, o ID real é comumente utilizado e transmitido em claro durante a execução de protocolos anticolisão baseados em árvore. Essa execução precede o processo de autenticação, fazendo com que o anonimato das etiquetas não possa ser garantido. Este trabalho propõe um esquema para ser utilizado com protocolos anticolisão baseados em árvore que permite a autenticação mútua etiqueta-leitor e preserva o anonimato das etiquetas. O esquema proposto, denominado AMAS (Anonymous Mutual Authentication Scheme), é projetado com foco em sistemas com etiquetas passivas, as quais possuem recursos computacionais limitados. A proposta introduz o uso de IDs aleatórios e temporários desde a execução do protocolo anticolisão baseado em árvore, não permitindo a um atacante correlacionar tais IDs com os IDs reais. Este trabalho também avalia os custos do AMAS, em termos de quantidade de portas lógicas e ciclos de relógio. Os resultados demonstram que o AMAS utiliza 1214 portas lógicas e 150 ciclos de relógio, atendendo aos requisitos necessários para que ele possa ser utilizado em sistemas RFID baseados em etiquetas passivas.
190

Um protocolo híbrido de anti-colisão de etiquetas para sistemas RFID

JESUS, Bruno Almeida de 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T15:55:21Z (GMT). No. of bitstreams: 2 arquivo2233_1.pdf: 1388154 bytes, checksum: bf7e340d4b44808a44ea20cd0d257804 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2010 / Os protocolos anti-colisão de etiquetas RFID são tradicionalmente divididos em dois grandes grupos: os baseados em Árvore e os baseados em ALOHA. Os primeiros dividem recursivamente o conjunto de etiquetas em colisão até que cada conjunto possua apenas uma etiqueta. Já os protocolos baseados em ALOHA procuram reduzir a probabilidade de colisões, tentando escalonar transmissões de etiquetas em slots distintos. Contudo, o processo de identificação em ambas as abordagens é lento em sistemas RFID com alta densidade de etiquetas. Em particular, em processos de identificação puramente baseados em ALOHA, ainda existe a possibilidade de etiquetas não serem identificadas em um longo período de tempo. Para melhorar o desempenho no processo de identificação de etiquetas em sistemas RFID com alta densidade de etiquetas, este trabalho propõe uma abordagem híbrida de anti-colisão que introduz uma fase inicial de identificação baseada em ALOHA seguida de uma ou mais fases baseadas em árvore. Os resultados de simulação mostram que a abordagem proposta permite uma redução no número de colisões, de transmissões etiquetas-leitor no processo de identificação de etiquetas e também a redução no número de slots de tempo necessários para o processo de identificação considerando grupos com mais de 200 etiquetas

Page generated in 0.0713 seconds