資源描述:
《物聯(lián)網(wǎng)中的RFID隱私保護(hù)技術(shù)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、(丨1..分類號(hào),密級(jí)uDc編號(hào)10736??..碩士學(xué)位論文I物聯(lián)網(wǎng)中的RFID隱私保護(hù)技術(shù)研究生姓名:穆罕默德指導(dǎo)教師姓名、職稱:黨小超教持一級(jí)學(xué)科、專業(yè)名稱:計(jì)算機(jī)科學(xué)與技術(shù)研究方向:物聯(lián)網(wǎng)桔術(shù).■?■??■■..二〇一七年五月ClassificationNumberLevelUDCNumbering10736NorthwestNormalUniversityMasterThesisRFIDPrivacyPreservingTechnologiesi
2、ntheInternetofThingsPostgraduatename:MohamedGuidetheteachername,title:DangXiaoChaoProfessorProfessionalTitle:ComputerScienceandTechnologyResearchDirection:theInternetofThingsTechnologyJune,2017RFIDPrivacyPreservingTechnologiesintheInternetofThingsMohamed鄭重聲明本人的學(xué)位論文是在導(dǎo)師指導(dǎo)下獨(dú)立撰寫并完成的,學(xué)位論文沒有剽
3、竊、抄襲、造假等違反學(xué)術(shù)道德、學(xué)術(shù)規(guī)范和侵權(quán)行為,否則,本人愿意承擔(dān)由此而產(chǎn)生的法律責(zé)任和法律后果,特此鄭重聲明。學(xué)位論文作者(簽名):年廠月?5日學(xué)位論文使用授權(quán)書本論文作者完全了解學(xué)校關(guān)于保存、使用學(xué)位論文的管理辦法及規(guī)定,即學(xué)校有權(quán)保留并向國家有關(guān)部門或機(jī)構(gòu)送交論文的復(fù)印件和電子版,允許論文被查閱和借閱,接受社會(huì)監(jiān)督。本人授權(quán)西北師范大學(xué)可以將本學(xué)位論文的全部或部分內(nèi)容編入學(xué)校有關(guān)數(shù)據(jù)庫和收錄到《中國博士/碩士學(xué)位論文全文數(shù)據(jù)庫》進(jìn)行信息服務(wù),也可以采用影印、縮印或掃描等復(fù)制手段保存或匯編本學(xué)位論文。本論文提交□當(dāng)年一/□年/□兩年
4、/□三年以后,同意發(fā)布。一若不選填則視為年以后同意發(fā)布。注:保密學(xué)位論文,在解密后適用于本授權(quán)書。h作者簽名々導(dǎo)師簽名:在’年^月^曰^丨/西北師范大學(xué)研究生學(xué)位論文作者信息論文題目物聯(lián)網(wǎng)中的RFID隱私保護(hù)技術(shù)姓名穆罕默德學(xué)號(hào)20130902018專業(yè)名稱計(jì)算機(jī)科學(xué)與技術(shù)答辯日期2017聯(lián)系電話E-mail備注:目錄摘要....................................................................................................................
5、...........IABSTRACT....................................................................................................................II1Introduction..................................................................................................................11.1Contribution...........
6、...............................................................................................41.2Outline..................................................................................................................42Theoreticalbackgrounds................................................
7、.............................................52.1Hardware..............................................................................................................52.1.1Tags.......................................................................