Автор24

Информация о работе

Подробнее о работе

Страница работы

Системы радиочастотной идентификации

  • 9 страниц
  • 2019 год
  • 33 просмотра
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Использование радиочастотной идентификации позволяет существенно упростить процесс передачи информации в самых различных сферах. Так, например, RFID системы используются в торговой деятельности и в управлении складом (для идентификации товаров), в системах контроля и управления доступом (для идентификации клиентов системы), в системах контроля на платных дорогах (для автоматического взимания платы за проезд) и т.д.
Столь широкое распространение системы требует уделять серьезное внимание вопросам безопасности. Существуют реальные примеры атаки на различные компоненты систем радиочастотной идентификации с целью внесения изменений в хранимые данные или получения несанкционированного доступа к элементам системы, в которых используется радиочастотная идентификация.
Таким образом, вопросы, связанные с обеспечением безопасности систем радиочастотной идентификации приобретают все большую важность и, следовательно, заслуживают рассмотрения в настоящей работе. Целью выполнения настоящей работы как раз и является рассмотрение примеров использования систем радиочастотной идентификации в системах защиты информации и изучение вопросов, связанных с безопасностью подобных систем. В процессе выполнения работы будут рассмотрены два вопроса:
 основные принципы построения и функционирования систем радиочастотной идентификации;
 практические примеры использования систем радиочастотной идентификации в системах защиты информации и рассмотрение проблем безопасности подобных систем.
Таким образом, объектом исследования в настоящей работе являются системы радиочастотной идентификации. Предмет исследование – изприменение в системах защиты информации и вопросы обеспечения безопасности в подобных системах.

Введение 3
Назначение и принципы работы систем радиочастотной идентификации 4
Практические примеры использования систем радиочастотной идентификации 7
Заключение 9
Список использованных источников 10

Тема: Системы радиочастотной идентификации (вариант 4)
Предмет: Защита информации.
Дата изготовления: октябрь 2019 года.
Учебное заведение: Поволжский государственный университет телекоммуникаций и информатики.
Текст работы имеет одинарный межстрочный интервал с размером шрифта в 12 пунктов - требование заказчика.
Работа была успешно сдана - заказчик претензий не имел.
Уникальность работы по Antiplagiat.ru на 13.01.2020 г. составила 90%.
Если не можете купить данную работу на этом сайте (такое бывает) или хотите получить дополнительную информацию (например, об оригинальности работы в разных системах проверки), то выберите меня исполнителем этого заказа и мы поговорим в чате....

1. Власов V. RFID: 1 технология – 1000 решений: Практические примеры использования RFID в различных областях. – М.: Альпина Паблишер, 2014. – 218 с.
2. ФинкенцеллерК. Справочник по RFID. – М.: Издательский дом «Додэка-XXI», 2008. – 496 с.
3. Повный А. Радиочастотная идентификация (RFID): принцип работы и применение // Электрик Инфо [Электронный ресурс]. – Режим доступа: http://electrik.info/device/1247-radiochastotnaya-identifikaciya-rfid.html(Дата обращения: 04.10.2019)
4. Михеев В., Уткин А., Виноградов Д. Проблемы защиты информации в RFID-системах высокого уровня сложности, построенных на принципах EPCGlobal// Электронная библиотекаCyberLeninka [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/problemy-zaschity-informatsii-v-rfid-sistemah-vysokogo-urovnya-slozhnosti-postroennyh-na-printsipah-epcglobal(Дата обращения: 04.10.2019)
5. Черепков С. Технология RFID. Опыт использования и перспективы внедрения // Электронная библиотекаCyberLeninka [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/tehnologiya-rfid-radiochastotnaya-identifikatsiya-opyt-ispolzovaniya-i-perspektivnye-napravleniya(Дата обращения: 04.10.2019)
6. Зиборов И. А. Применения RFID технологий в деятельности различных субъектах хозяйствования // Молодой ученый. – 2009. – №12. –с. 17-22. [Электронный ресурс]. – Режим доступа: https://moluch.ru/archive/12/882/ (Дата обращения: 04.10.2019)

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Использование радиочастотной идентификации позволяет существенно упростить процесс передачи информации в самых различных сферах. Так, например, RFID системы используются в торговой деятельности и в управлении складом (для идентификации товаров), в системах контроля и управления доступом (для идентификации клиентов системы), в системах контроля на платных дорогах (для автоматического взимания платы за проезд) и т.д.
Столь широкое распространение системы требует уделять серьезное внимание вопросам безопасности. Существуют реальные примеры атаки на различные компоненты систем радиочастотной идентификации с целью внесения изменений в хранимые данные или получения несанкционированного доступа к элементам системы, в которых используется радиочастотная идентификация.
Таким образом, вопросы, связанные с обеспечением безопасности систем радиочастотной идентификации приобретают все большую важность и, следовательно, заслуживают рассмотрения в настоящей работе. Целью выполнения настоящей работы как раз и является рассмотрение примеров использования систем радиочастотной идентификации в системах защиты информации и изучение вопросов, связанных с безопасностью подобных систем. В процессе выполнения работы будут рассмотрены два вопроса:
 основные принципы построения и функционирования систем радиочастотной идентификации;
 практические примеры использования систем радиочастотной идентификации в системах защиты информации и рассмотрение проблем безопасности подобных систем.
Таким образом, объектом исследования в настоящей работе являются системы радиочастотной идентификации. Предмет исследование – изприменение в системах защиты информации и вопросы обеспечения безопасности в подобных системах.

Введение 3
Назначение и принципы работы систем радиочастотной идентификации 4
Практические примеры использования систем радиочастотной идентификации 7
Заключение 9
Список использованных источников 10

Тема: Системы радиочастотной идентификации (вариант 4)
Предмет: Защита информации.
Дата изготовления: октябрь 2019 года.
Учебное заведение: Поволжский государственный университет телекоммуникаций и информатики.
Текст работы имеет одинарный межстрочный интервал с размером шрифта в 12 пунктов - требование заказчика.
Работа была успешно сдана - заказчик претензий не имел.
Уникальность работы по Antiplagiat.ru на 13.01.2020 г. составила 90%.
Если не можете купить данную работу на этом сайте (такое бывает) или хотите получить дополнительную информацию (например, об оригинальности работы в разных системах проверки), то выберите меня исполнителем этого заказа и мы поговорим в чате....

1. Власов V. RFID: 1 технология – 1000 решений: Практические примеры использования RFID в различных областях. – М.: Альпина Паблишер, 2014. – 218 с.
2. ФинкенцеллерК. Справочник по RFID. – М.: Издательский дом «Додэка-XXI», 2008. – 496 с.
3. Повный А. Радиочастотная идентификация (RFID): принцип работы и применение // Электрик Инфо [Электронный ресурс]. – Режим доступа: http://electrik.info/device/1247-radiochastotnaya-identifikaciya-rfid.html(Дата обращения: 04.10.2019)
4. Михеев В., Уткин А., Виноградов Д. Проблемы защиты информации в RFID-системах высокого уровня сложности, построенных на принципах EPCGlobal// Электронная библиотекаCyberLeninka [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/problemy-zaschity-informatsii-v-rfid-sistemah-vysokogo-urovnya-slozhnosti-postroennyh-na-printsipah-epcglobal(Дата обращения: 04.10.2019)
5. Черепков С. Технология RFID. Опыт использования и перспективы внедрения // Электронная библиотекаCyberLeninka [Электронный ресурс]. – Режим доступа: https://cyberleninka.ru/article/v/tehnologiya-rfid-radiochastotnaya-identifikatsiya-opyt-ispolzovaniya-i-perspektivnye-napravleniya(Дата обращения: 04.10.2019)
6. Зиборов И. А. Применения RFID технологий в деятельности различных субъектах хозяйствования // Молодой ученый. – 2009. – №12. –с. 17-22. [Электронный ресурс]. – Режим доступа: https://moluch.ru/archive/12/882/ (Дата обращения: 04.10.2019)

Купить эту работу

Системы радиочастотной идентификации

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 января 2020 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—5 дней
300 ₽ Цена от 200 ₽

5 Похожих работ

Контрольная работа

Безопасность проектных решений

Уникальность: от 40%
Доступность: сразу
250 ₽
Контрольная работа

Основы информационной безопасности - контрольная

Уникальность: от 40%
Доступность: сразу
90 ₽
Контрольная работа

Информационная безопасность локальной сети и сервера бухгалтерии предприятия

Уникальность: от 40%
Доступность: сразу
350 ₽
Контрольная работа

Основы информационной безопасности

Уникальность: от 40%
Доступность: сразу
220 ₽
Контрольная работа

правовое, аппаратно – техническое и программное обеспечения информационной безопасности

Уникальность: от 40%
Доступность: сразу
200 ₽

Отзывы студентов

Отзыв Леонид Леонид об авторе mic94 2017-03-28
Контрольная работа

Задание выполнено верно и в срок. Цена умеренная. Спасибо автору!

Общая оценка 5
Отзыв Татьяна_5085 об авторе mic94 2016-09-14
Контрольная работа

приятно работать: оперативно работает

Общая оценка 5
Отзыв Александра ---- об авторе mic94 2015-03-02
Контрольная работа

Спасибо большое автору , за выполненную работу !

Общая оценка 5
Отзыв Азат об авторе mic94 2015-01-15
Контрольная работа

Очень качественно и в срок))

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Организация применения средств антивирусной защиты информации в МОИС Эксплуатация

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка предложений по защите электронного документооборота в распределенной информационной системе коммерческого предприятия

Уникальность: от 40%
Доступность: сразу
3200 ₽
Готовая работа

ПРЕДЛОЖЕНИЯ ПО ПОСТРОЕНИЮ VPN ДЛЯ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽