RFID conflict collision can be divided into two categories:tags’ colli dịch - RFID conflict collision can be divided into two categories:tags’ colli Việt làm thế nào để nói

RFID conflict collision can be divi

RFID conflict collision can be divided into two categories:
tags’ collision and readers’ collision [32]. When a large
number of labels are in the reader’s working scope, and the
reader cannot access to data correctly, this is called tags’ collision.
IoT requires wide range of RFID sensor coverage, and
multiple readers’ cooperative work is particularly important,
but the working scope of reader overlaps. So information may
become redundant which increases the burden on the transmission
of network. This is called readers’ collision.
Different collisions have different solutions. Currently,
tag anti-collision algorithm has been studied adequately,
but research for reader anti-collision algorithm is not
enough. Reader anti-collision algorithm is mainly divided
into solutions based on the scope-based and time-base
solutions [33, 34]. The main idea of the scope-based anticollision
algorithm is to try to avoid overlapping of reader
work scope to achieve the purpose of reducing the conflict
zone, but this solution requires an additional central control
area to calculate the working scope between the readers,
which increases the complexity and cost [35].
3.1.1.3 RFID privacy protection Low cost tags led to
RFID’s limited resources, such as low storage capacity and
weak computational capabilities, thus it requires lightweight
solutions for privacy protection, which includes
data privacy and location privacy.
Data Privacy: RFID security and privacy technologies
can be divided into two categories: physical-based schemes
and password-based schemes, the former sends deactivation
kill command [36], block tags [36, 37], clip tags,
pseudonyms tags [38], Faraday nets, signal interference
[39], antenna energy analysis [40] etc. The later includes
schemes such as hash locks [41], random hash lock [42],
hash chain [43], anonymous ID [44], re-encryption [45].
Different organization styles for IoT require different ways
of privacy protection agreement. For example, T2TIT
architecture of the French national research agency uses
HIP [46, 47] protocol to solve the data privacy issues. A
compromise solution for data privacy issues is to store less
important information in RFID tag, and store important
information in the up level service.
Location privacy: Although RFID tags do not store
important information, but hackers can still get the tag ID
information for the purpose of tracking the position of the
tag [48]. For example, when a reader equipped with vehicle
GNSS information reads a tag’s information, it can easily
obtain the approximate location information of the tag
according to its effective operational range.
3.1.1.4 Trust management In IoT, we must take node
privacy more seriously. So we need to introduce trust
management into IoT RFID system. Trust management
exists not only just between the readers and RFID tags, but
also between the readers and the base stations.
In trust management field, digital signature technology
is of great usage. It has been used for data authentication,
device authentication and data exchange between different
applications for a long time. Cryptographic algorithms and
protocols play important roles for digital signature technology.
While standard cryptographic algorithms and
protocols require storage space and computing resources
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
RFID xung đột va chạm có thể được chia thành hai loại:khoá va chạm và va chạm độc giả [32]. Khi một lượng lớnsố của nhãn là trong phạm vi làm việc của người đọc, và cácđọc không thể truy cập vào dữ liệu một cách chính xác, điều này được gọi là tags' va chạm.IoT yêu cầu rộng phạm vi của RFID cảm biến phạm vi bảo hiểm, vànhiều độc giả làm việc hợp tác xã là đặc biệt quan trọng,nhưng phạm vi làm việc của đọc trùng lặp. Do đó, thông tin có thểtrở nên dư thừa mà tăng gánh nặng về việc truyền tảicủa mạng. Điều này được gọi là độc giả va chạm.Khác nhau xung đột có giải pháp khác nhau. Hiện nay,từ khóa chống va chạm thuật toán đã được nghiên cứu đầy đủ,nhưng nghiên cứu cho đọc chống va chạm thuật toán là khôngđủ. Đọc chống va chạm thuật toán chủ yếu là chiavào giải pháp dựa trên dựa trên phạm vi và thời gian-cơ sởgiải pháp [33, 34]. Ý tưởng chính của phạm vi, dựa trên anticollisionthuật toán là để cố gắng tránh chồng chéo của đọcphạm vi công việc để đạt được mục đích của việc giảm cuộc xung độtkhu vực, nhưng giải pháp này đòi hỏi một điều khiển trung tâm bổ sungkhu vực để tính toán phạm vi làm việc giữa các độc giả,đó làm tăng sự phức tạp và chi phí [35].3.1.1.3 RFID bảo vệ thấp chi phí khoá dẫn đếnRFID của giới hạn tài nguyên, chẳng hạn như dung lượng lưu trữ thấp vàyếu khả năng tính toán, do đó nó đòi hỏi nhẹgiải pháp cho bảo vệ, bao gồmdữ liệu riêng tư và bảo mật vị trí.Bảo mật dữ liệu: RFID công nghệ an ninh và bảo mậtcó thể được chia thành hai loại: vật lý dựa trên chương trìnhvà chương trình dựa trên mật khẩu, trước đây gửi vô hiệu hóagiết lệnh [36], chặn tags [36, 37], clip thẻ,bút danh tags [38], Faraday lưới, báo hiệu sự can thiệp[39], ăng-ten năng lượng phân tích [40] vv. Bao gồm việc sau nàyCác chương trình như băm khóa [41], ngẫu nhiên băm khóa [42],băm chuỗi [43], ID ẩn danh [44], tái mã hóa [45].Phong cách tổ chức khác nhau cho IoT đòi hỏi những cách khác nhauthỏa thuận bảo vệ sự riêng tư. Ví dụ: T2TITkiến trúc của cơ quan pháp nghiên cứu quốc gia sử dụngHIP [46, 47] các giao thức để giải quyết các vấn đề bảo mật dữ liệu. Athỏa hiệp giải pháp cho vấn đề bảo mật dữ liệu là để lưu trữ ít hơnCác thông tin quan trọng trong RFID thẻ, và lưu trữ quan trọngthông tin trong các dịch vụ cấp lên.Bảo mật vị trí: thẻ RFID mặc dù không lưu trữthông tin quan trọng, nhưng tin tặc có thể vẫn nhận được thẻ IDthông tin cho các mục đích theo dõi vị trí của cáctừ khóa [48]. Ví dụ, khi một người đọc được trang bị với xeGNSS thông tin đọc một thẻ thông tin, nó có thể dễ dàngcó được thông tin vị trí gần đúng của thẻtheo phạm vi hoạt động hiệu quả của nó.3.1.1.4 trust quản lý ở IoT, chúng ta phải đưa nútsự riêng tư nghiêm túc hơn. Vì vậy chúng tôi cần phải giới thiệu sự tin tưởngquản lý vào hệ thống IoT RFID. Tin tưởng quản lýtồn tại không chỉ giữa các độc giả và thẻ RFID, nhưngcũng giữa các độc giả và các trạm cơ sở.Trong lĩnh vực quản lý tin tưởng, công nghệ kỹ thuật số chữ kýlà về cách sử dụng tuyệt vời. Nó đã được sử dụng cho dữ liệu xác thực,thiết bị xác thực và dữ liệu trao đổi giữa khác nhauứng dụng trong một thời gian dài. Thuật toán mật mã vàgiao thức đóng vai trò quan trọng đối với công nghệ kỹ thuật số chữ ký.Trong khi các thuật toán mật mã tiêu chuẩn vàgiao thức yêu cầu dung lượng lưu trữ và máy tính tài nguyên
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Va chạm xung đột RFID có thể được chia thành hai loại:
'va chạm và độc giả' thẻ va chạm [32]. Khi một lượng lớn
số nhãn trong phạm vi công tác của người đọc, và
đọc không thể truy cập vào dữ liệu một cách chính xác, điều này được gọi là các thẻ 'va chạm.
IOT đòi hỏi phạm vi rộng của vùng phủ sóng cảm biến RFID, và
nhiều độc giả' làm việc hợp tác đặc biệt quan trọng,
nhưng phạm vi công tác của người đọc trùng lặp. Vì vậy, thông tin có thể
trở nên dư thừa làm tăng gánh nặng cho việc truyền tải
của mạng. Điều này được gọi là va chạm của độc giả.
Va chạm khác nhau có các giải pháp khác nhau. Hiện nay,
tag thuật toán chống va chạm đã được nghiên cứu đầy đủ,
nhưng nghiên cứu cho người đọc thuật toán chống va chạm là không
đủ. Đọc thuật toán chống va chạm chủ yếu được chia
thành các giải pháp dựa trên phạm vi dựa trên thời gian và cơ sở
giải pháp [33, 34]. Ý tưởng chính của anticollision phạm vi dựa trên
thuật toán là cố gắng để tránh chồng chéo của độc giả
Phạm vi công việc để đạt được mục đích giảm thiểu các xung đột
khu vực, nhưng giải pháp này đòi hỏi phải có một trung tâm điều khiển thêm
diện tích để tính toán phạm vi công tác giữa các độc giả,
trong đó tăng sự phức tạp và chi phí [35].
bảo vệ sự riêng tư 3.1.1.3 RFID tags chi phí thấp đã khiến
nguồn lực hạn chế của RFID, chẳng hạn như khả năng lưu trữ thấp và
khả năng tính toán yếu, do đó nó đòi hỏi nhẹ
các giải pháp để bảo vệ sự riêng tư, trong đó bao gồm
dữ liệu riêng tư và bảo mật địa điểm.
Bảo mật dữ liệu: công nghệ bảo mật và quyền riêng tư RFID
có thể được chia thành hai loại: các phương án vật lý dựa trên
và đề án dựa trên mật khẩu, cựu gửi Chấm dứt hoạt
kill lệnh [36], khối thẻ [36, 37], thẻ clip,
thẻ bút [38 ], Faraday lưới, tín hiệu nhiễu
[39], phân tích năng lượng ăng ten [40] vv sau đó bao gồm
các chương trình như ổ khóa hash [41], băm ngẫu nhiên khóa [42],
chuỗi hash [43], ID vô danh [44], tái mã hóa [45].
phong cách tổ chức khác nhau cho IOT đòi hỏi những cách khác nhau
của các thỏa thuận bảo vệ quyền riêng tư. Ví dụ, T2TIT
kiến trúc của các cơ quan nghiên cứu quốc gia Pháp sử dụng
HIP [46, 47] giao thức để giải quyết các vấn đề bảo mật dữ liệu. Một
giải pháp thỏa hiệp cho vấn đề bảo mật dữ liệu là để lưu trữ ít
thông tin quan trọng trong thẻ RFID, và lưu trữ quan trọng
thông tin trong dịch vụ cấp lên.
Bảo mật vị trí: Mặc dù thẻ RFID không lưu trữ
thông tin quan trọng, nhưng tin tặc vẫn có thể có được ID tag
thông tin cho mục đích theo dõi vị trí của các
tag [48]. Ví dụ, khi một người đọc trang bị phương tiện
thông tin GNSS đọc thông tin của thẻ, nó có thể dễ dàng
có được các thông tin vị trí gần đúng của thẻ
theo phạm vi hoạt động hiệu quả của nó.
Quản lý 3.1.1.4 Tín Trong IOT, chúng tôi phải mất nút
riêng tư nghiêm túc hơn. Vì vậy, chúng ta cần phải giới thiệu niềm tin
quản lý vào hệ thống RFID IOT. Quản lý tin tưởng
tồn tại không chỉ giữa các độc giả và các thẻ RFID, nhưng
cũng giữa độc giả và các trạm gốc.
Trong lĩnh vực quản lý tin tưởng, công nghệ chữ ký số
là sử dụng tuyệt vời. Nó đã được sử dụng để xác thực dữ liệu,
xác thực thiết bị và trao đổi dữ liệu giữa khác nhau
ứng dụng trong một thời gian dài. Các thuật toán mật mã và
giao thức đóng vai trò quan trọng đối với công nghệ chữ ký số.
Trong khi các thuật toán mật mã tiêu chuẩn và
các giao thức yêu cầu không gian lưu trữ và tài nguyên máy tính
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: