Przemysłowe metody identyfikacji obiektów
|
|
- Martyna Marciniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 IDENTYFIKACJA ELEKTRONICZNA TEMAT NUMERU NOTATNIK KONSTRUKTORA Przemysłowe metody identyfikacji obiektów Coraz częściej napotykamy w otoczeniu różnorodne metody identyfikacji obiektów. Na co dzień posługują się nimi automatycy oraz osoby mające do czynienia z logistyką, ponieważ wymagają ich automatyczne metody transportu i wytwarzania. Bez naszej wiedzy mogą to robić kamery lub czujniki radarowe rozmieszczone w przestrzeni publicznej. Niewiele osób wie, że wprost nieprawdopodobną metodę rozpoznawania i oceny dają metadane dostępne w chmurach i na rozmaitych platformach internetowych. dotyku, ważenia, podnoszenia, pomiaru temperatury. Dlatego do identyfikacji obiektów zwykle wybiera się najbardziej efektywną metodę, a w razie potrzeby łączy się dwie czy trzy, aby otrzymać bardziej wiarygodne wyniki. Dokonując wyboru metody, nie trzeba ograniczać się do zakresu fal obejmowanych przez nasz wzrok lub słuch. Oceny można dokonywać w podczerwieni, ultrafiolecie, za pomocą ultradźwięków, fal radiowych i innych. Jako ciekawostkę dodajmy, że niesamowitą możliwość nie tylko identyfikacji, ale również oceny zachowania się dają metadane. Dla ilustracji podajmy pewien przykład. Wiele sklepów w zamian za jakieś przywileje oferuje nam kartę stałego klienta. Zwykle, aby taka karta zadziałała, musimy zarejestrować się, wpisując jakieś dane do bazy używanej Typowo elektronik lub automatyk ma do czynienia z identyfikacją wykonywaną nie na podstawie wspomnianych we wstępie metadanych, ale dzięki ocenie parametrów fizycznych obiektu, takich jak kolor, wygląd, wymiary, prędkość, kształt i im podobnych. W sytuacjach, w których nie można w taki sposób rozróżnić obiektów, mocuje się na nich znaczniki umożliwiające odczyt identyfikatora, pobranie go z bazy i wykonanie na tej podstawie przypuszczalnej klasyfikacji obiektu. Rozróżniając obiekty, posługujemy się zmysłami, w które staramy się również wyposażyć maszyny. Trudno jednak wymagać, aby robot pracujący na taśmie dokonywał identyfikacji przedmiotów, chwytając je, unosząc i dokonując oceny za pomocą zmysłu dotyku. Taka metoda będzie zbyt wolna, a poza tym może być zawodna, jeśli robota nie wyposaży się również w imitację innych zmysłów. Z drugiej strony, w wielu procesach wystarczający jest jedynie zmysł elektronicznego wzroku, aby poprawnie ocenić wygląd, kształt i położenie i nie ma potrzeby Fotografia 1. Czytniki tablic rejestracyjnych na bramce poboru opłat w Bergamo 60 ELEKTRONIKA PRAKTYCZNA 5/2019
2 Przemysłowe metody identyfikacji obiektów Fotografia 2. Zrzut ekranu oprogramowania do monitorowania dróg przez sprzedawcę. Obejmują one imię, nazwisko, adres, niekiedy rok lub kompletną datę urodzenia i inne. Obsługujący nas sklep nie ma dostępu do danych naszego rachunku bankowego. Jeśli dokonujemy płatności kartą, to na konto sprzedawcy są przelewane jedynie wirtualne pieniądze i jest podawany identyfikator transakcji. Ale jeśli w momencie płatności elektronicznej użyjemy naszej karty stałego klienta, to oba te fakty łatwo ze sobą połączyć i rozpoznać, że osoba w takim to a takim wieku, nazywająca się tak a tak, ma takie, a nie inne preferencje zakupowe. Analizując je dalej i porównując z innymi bazami danych, można wnioskować wiele faktów. Kiedyś rozmawiałem z koleżanką mieszkającą w USA, która była oburzona faktem, że bank zaproponował jej kredyt, podając jako przyczynę to, że wkrótce urodzi dziecko. Podobnie inna firma, która zaproponowała jej jakieś ciuszki i suplementy dla malucha. I nie byłoby w tym nic dziwnego, gdyby nie fakt, że owa koleżanka dopiero wybierała się do lekarza Przypuszczalnie oceny jej stanu dokonano na podstawie oceny jakichś zachowań, wspólnych dla kobiet będących w początkowym stadium ciąży. Bo inaczej odrzucając różne teorie spiskowe jak inaczej bank mógłby wejść w posiadanie takich informacji? Zostawmy jednak metadane i wróćmy do bliższych nam metod identyfikacji. Podzielmy je na dwie typowe grupy. W pierwszej umieśćmy obiekty rozpoznawane na podstawie specjalnych znaczników (tagów). Jak dobrze wiemy z praktyki, takie znaczniki mogą być różnego typu, ale najczęściej używane są radiowe i optyczne. Znaczniki radiowe są najczęściej wytwarzane w formie naklejek, pastylek lub kapsułek. Można je przykleić do obiektu, zatopić w jego obudowie lub opakowaniu, zamknąć w obudowie układu mocowanego do płytki drukowanej. Najczęściej taki znacznik jest wyposażony we własną antenę nadawczo-odbiorczą, zapewniającą mu nie tylko komunikację, ale również energię do zasilania. Rozwój metod identyfikacji za pomocą elektronicznego wzroku umożliwił postęp w dziedzinie algorytmów oceny obrazu oraz znaczny wzrost wydajności realizujących je procesorów. Jako sensora najczęściej używa się kamery pracującej w zakresie światła widzialnego lub niewidzialnego. Zwykle obraz pochodzący z kamery jest porównywany z wzorcem zapisanym w pamięci. Dzięki kamerze można ocenić nie tylko wygląd obiektu (kształt, wymiary, położenie), ale również analizując inne zakresy fal niż światło widzialne zwymiarować go, zmierzyć temperaturę, ocenić prędkość ruchu. Można również posłużyć się innym obrazem, na przykład tworzonym za pomocą czujnika radarowego. Autorowi artykułu znane są czujniki, które korzystając z efektu Dopplera, są w stanie odróżnić idącego człowieka od innego obiektu. Podobno (szczegóły funkcjonowania czujnika są tajemnicą producenta) procesor zamontowany w czujniku tak dokładnie analizuje odbierany sygnał radiowy, że jest w stanie wychwycić ruch rąk i nóg idącego człowieka, aby na tej podstawie wysnuć wniosek, że przemieszczający się obiekt to przechodzień, a nie pojazd. Jesteśmy też u progu rewolucji, którą spowoduje standard 5G. Już co nieco pisaliśmy na ten temat w Elektronice Praktycznej w kontekście technicznym, jednak trzeba zdawać sobie sprawę, że 5G będzie miało wpływ na wiele aspektów naszego życia, a wdrożenie tej technologii jest Fotografia 3. Przemysłowy czytnik kodów kreskowych
3 IDENTYFIKACJA ELEKTRONICZNA TEMAT NUMERU NOTATNIK KONSTRUKTORA nawet w krajach rozwiniętych porównywane do lat, w których zaczęto stosować maszyny parowe. Pamiętajmy, że pojemność sieci wzrośnie 1000-krotnie, znacznemu skróceniu ulegnie czas latencji, wzrośnie prędkość transmisji, a znacznej poprawie ulegnie łatwość dostępu do danych. Wielu autorów artykułów porównuje konsekwencje wdrożenia 5G do znanej książki George'a Orwella pt. Rok Tym, którzy jej nie czytali, podpowiem, że opisano w niej ideę wykorzystaną później w programie Big Brother, który być może jest bliższy współczesnej kulturze masowej. Identyfikacja za pomocą obrazu Metody identyfikacji optycznej można podzielić na dwie grupy. Pierwszą stanowią czytniki dobrze znane z licznych zastosowań kodów kreskowych, jedno- lub wielowymiarowych. W drugiej można zawrzeć kamery współpracujące z procesorem realizującym algorytm oceny obrazu. Zasadniczo obie metody identyfikacji różnią się obszarami aplikacji. Z kodami kreskowymi spotkamy się na każdym kroku, z algorytmami oceny obrazu raczej w przemyśle i coraz częściej w motoryzacji. Kody kreskowe zrewolucjonizowały życie, a często też pracę ludzi na całym świecie. Łatwość naniesienia i odczytu sprawiły, że już w latach osiemdziesiątych ubiegłego wieku pojawiły się pierwsze elektroniczne systemy inteligentne, a więc samodzielnie rozpoznające przedmioty z naniesionym, identyfikującym przedmiot kodem kreskowym. Wraz z rosnącą ilością danych, jakie użytkownicy chcieli zapisywać w kodach oraz z rozwojem technologii obrazowania komputerowego, pojawiły się kody dwuwymiarowe, znacznie zwiększające możliwości zautomatyzowanej identyfikacji. Kody kreskowe kojarzą się przede wszystkim z nadrukami na produktach kupowanych w sklepach, które zrewolucjonizowały handel detaliczny. Drugą z popularnych odmian są kody graficzne dwuwymiarowe, które często używane są do przekazywania linków internetowych do urządzeń mobilnych. I choć te pierwsze wydają się ograniczone, a te drugie skomplikowane w odczycie, w rzeczywistości rodzajów stosowanych kodów graficznych, a nawet tych naprawdę popularnych, jest znacznie więcej. Co więcej, dzięki gotowym narzędziom, zarówno sprzętowym, jak i programowym, korzystanie z kodów graficznych można dosyć łatwo zaimplementować we własnych projektach. Z wyglądu kody kreskowe czy też paskowe (barcode) różnią się od kodów 2D (matrycowych) tym, że zawierają jedynie paski ułożone w linii obok siebie. W praktyce, w zdecydowanej większości są po prostu jednowymiarowe, a ich wysokość nie ma znaczenia, o ile tylko jest na tyle duża, by mogły zostać odczytane przez skaner. Typowy skaner odczytuje kod, oświetlając go wiązką światła, najczęściej laserowego. Kody 2D są złożone z punktów ułożonych w dwuwymiarowej przestrzeni, tworzących obrazek, monochromatyczną, choć niekoniecznie, mozaikę, której najmniejsze elementy muszą być odpowiednio duże, by skaner mógł je odczytać. Kody 2D pozwalają na uzyskanie większego upakowania informacji. Naturalnie sprawia to, że układ optyczny i algorytm potrzebny do odczytu kodu dwuwymiarowego muszą być bardziej zaawansowane niż w przypadku kodów paskowych. Dane zapisywane w kodach graficznych są zapisywane za pomocą tzw. słów. Słowa są albo grupami bitów, albo konkretnymi wzorami, przy czym położenie słowa w kodzie może zmieniać graficzny wygląd takiego słowa. Używanie pojedynczych bitów, niegromadzonych w słowa, jest bardzo rzadko stosowane, gdyż sensowna korekcja błędów jest możliwa dopiero wtedy, jeśli bity się ze sobą pogrupuje bądź z góry ustali dopuszczalne kombinacje wzorów ułożenia grup bitów. Ponieważ jakość wydrukowanych kodów może być różna, a dokładność skanera ograniczona, stosowanie korekcji błędów jest w większości przypadków koniecznością. Ma to znaczenie szczególnie w przypadku kodów dwuwymiarowych, w których nawet mały pyłek może przysłonić bit reprezentowany przez pojedynczy moduł. W tych przypadkach podczas tworzenia kodu określa się zazwyczaj albo stopień korekcji, albo odsetek słów kodowych, które mają zostać poświęcone na bity korekcji. Fotografia 4. Przemysłowy czytnik kodów Datamatrix Ilość informacji, jaką można zapisać w kodzie, zależy przede wszystkim od wybranego formatu. Kody dwuwymiarowe mają większą pojemność niż jednowymiarowe, przy czym długość jednowymiarowych nie zawsze jest z góry określona i w praktyce jest ograniczona zdolnościami odczytu skanera. W wielu wypadkach, a szczególnie w kodach 2D, możliwe jest łączenie ze sobą kilku czy nawet kilkudziesięciu kodów, co pozwala zwiększyć dopuszczalną ilość przechowywanych informacji. Ilość treści, którą można zapisać w kodzie, praktycznie zawsze zależy także od rodzaju tej treści. Wynika to z faktu, że większość uniwersalnych kodów może być używana w różnych trybach. Najczęściej spotykane to tryb cyfr, alfanumeryczny i binarny. Do zapisu cyfr dziesiętnych potrzeba znacznie mniej bitów niż do znaków kompletnego alfabetu, dlatego wybór trybu zapisu cyfr zazwyczaj powoduje grupowanie ze sobą kolejnych znaków, tak by np. na każdych 10 bitach zapisywać trzy cyfry czy np. by na 6 słowach kodowych mieścić 9 cyfr. Konkretne wartości zależą od wybranego formatu kodu i wynikają z konieczności stosowania korekcji błędów oraz z używania dodatkowych znaków funkcyjnych, umożliwiających przełączanie trybu kodu w jego środku. Mechanizm ten prowadzi do możliwości zapisu długich ciągów cyfr w trybie cyfrowym, a długich ciągów liter w trybie alfanumerycznym w ramach jednego kodu, ograniczając jego całkowite rozmiary. Wiele z popularnych formatów kodów umożliwia też stosowanie trybów pełnych podstawowych zestawów znaków ASCII i zestawów Fotografia 5. Przykładowa głowica czytnika kodów kreskowych 62 ELEKTRONIKA PRAKTYCZNA 5/2019
4 Przemysłowe metody identyfikacji obiektów rozszerzonych ASCII, umożliwiających kodowanie narodowych alfabetów łacińskich. W najbardziej zaawansowanych pod tym względem kodach możliwe jest stosowanie alfabetów niełacińskich, np. arabskich, greckich i rosyjskich, choć ich użycie zmniejsza maksymalną liczbę znaków, jakie można zawrzeć w pojedynczym kodzie danego formatu. Ciekawym przykładem jest kod QR, w którym jednym z podstawowych trybów jest kodowanie japońskich znaków Kanji, co przyczyniło się do jego zdumiewającej popularności. Implementacja obsługi kodów, czy to kreskowych, czy dwuwymiarowych, staje się nierzadko banalnie prosta. Dotyczy to tak generowania kodów z użyciem bibliotek dostępnych dla różnych języków programowania, jak i ich odczytywania za pomocą niedrogich skanerów, urządzeń mobilnych z kamerami lub samodzielnie projektowanych czytników. Ponieważ liczba opracowanych standardów jest ogromna, nie będziemy ich szczegółowo opisywać w niniejszym artykule, odsyłając po szczegóły do źródeł dostępnych w bibliografii. Drugą grupę, znacznie bardziej zaawansowaną, tworzą tak zwane systemy wizyjne. Nie mamy tu bynajmniej na myśli urządzeń służących do obserwacji obiektu lub procesu technologicznego, ale ich bardziej zaawansowaną technicznie formę. System wizyjny, który może służyć do identyfikacji lub kontroli jakości, rejestruje i analizuje obraz pod kątem zgodności z pewnym wzorcem obiektu lub wzorcem zachowania. Współcześnie systemy wizyjne mogą być wykonywane jako urządzenia funkcjonujące niezależnie od komputera PC. Moc obliczeniowa procesorów wyposażonych w jednostki wspomagające cyfrową obróbkę sygnałów jest wystarczająca do wykonania miniaturowego analizatora obrazu, pracującego niezależnie od dużego komputera. Nowoczesne kamery cyfrowe nie wymagają również urządzeń do pobierania obrazów, kart przeznaczonych do komputera PC, tzw. frame grabber. Miniaturyzacja układów oraz wzrost mocy obliczeniowej mikrokontrolerów przeznaczonych do aplikacji embedded umożliwiają tworzenie aplikacji analizujących z ogromną prędkością nawet kilkaset obrazów na sekundę. Dodatkowo, postęp techniczny i technologiczny spowodowały znaczne obniżenie cen urządzeń i systemów wizyjnych. Kluczem do poprawnej analizy obrazu jest jego poprawna akwizycja. To, co widzimy jako rozbłysk światła na powierzchni przedmiotu, przez system wizyjny może być postrzegane jako dziura, uszkodzenie dyskwalifikujące obiekt lub uniemożliwiające dalszą analizę. Z racji tego, że w tym artykule mówimy o identyfikacji obiektów, a nie o analizie ich jakości, nie będziemy omawiali technik eliminowania rozbłysków, ustawiania przedmiotów i źródeł światła pod określonym kątem, dobierania koloru światła do aplikacji. Tym bardziej że stanowi to materiał na podręcznik. Przy identyfikowaniu obiektów za pomocą analizy obrazu najczęściej wykorzystuje się algorytmy analizujące tzw. grupy pikseli. Typowym przykładem zastosowania takiego algorytmu są kamery rozmieszczane nad pasem drogi. Zależnie od oprogramowania, analizując przemieszczające się grupy pikseli, mogą one rozróżniać i klasyfikować obiekty (ciężarówki, samochody osobowe, motocykliści, rowerzyści itp.), mierzyć ich prędkość, wykrywać nieprawidłowości ruchu (zatrzymanie, jazda pod prąd, dym unoszący się z pojazdu), odczytywać tablice rejestracyjne lub po prostu umożliwiać obserwowanie pasa drogi. Identyfikacja RFID Przy identyfikacji za pomocą fal radiowych, zwykle nazywanej RFID, używa się znaczników (tagów), typowo pasywnych, zasilanych energią pola elektromagnetycznego wytwarzanego przez antenę nadajnika. Antenę odbiornika zwykle wykonuje się w postaci cewki o kilku-kilkudziesięciu zwojach. Innym rodzajem znaczników są rzadziej stosowane tagi aktywne lub pasywno-aktywne, zasilane z baterii, transmitujące dane na znaczną odległość. Myślę, że coraz częściej będziemy mieli z nimi do czynienia w kontekście technologii 5G. Zwykle przy identyfikacji RFID kluczowym parametrem branym pod uwagę jest zasięg. W niektórych zastosowaniach, na przykład w terminalach płatniczych, powinien być on jak najmniejszy, aby komunikacja była trudna do podsłuchania. Istotne jest też szyfrowanie informacji dla bezpieczeństwa użytkownika. W innych, na przykład w zamkach elektronicznych, a już szczególnie na parkingach chcielibyśmy, aby zasięg był jak największy. W przeszłości wielokrotnie przychodziło mi się mierzyć z aplikacjami czytników i tagów RFID. Z pozoru metody RFID są bardzo dobrze znane, jednak w pewnych zastosowaniach istnieje duża trudność ich aplikacji. Zasięg i pewność działania RFID są ograniczone przez medium, za którego pomocą przebiega komunikacja czytnika ze znacznikiem. Tagi mające możliwość zapisywania danych zwykle wymagają większej energii do programowania EEPROM niż tagi tylko do odczytu. Propagacja fal radiowych silnie zależy od warunków, w których pracuje aplikacja, a te niekiedy trudno przewidzieć. Przekonałem się też na własnej skórze, budując urządzenie przeznaczone do identyfikowania pojemników wykonanych ze stali, że niekiedy słowa producenta lub dystrybutora również wymagają sprawdzenia. Na przykład w handlu są dostępne specjalne znaczniki przeznaczone do przyklejenia do powierzchni metalowych, ale jak udało mi się przekonać, nie zawsze udaje się uzyskać satysfakcjonującą pewność ich działania. Pomagało oddalenie znacznika od powierzchni za pomocą przekładki o grubości kilku milimetrów, jednak nie zawsze jej użycie jest możliwe. Wykonanie znacznika na wspólnej naklejce z anteną, a następnie przyklejenie jej do metalowego przedmiotu przypuszczalnie powoduje, że do pojemności rezonansowej anteny dodaje się pojemność występująca pomiędzy anteną a ściana pojemnika, co może spowodować przesunięcie punktu rezonansu własnego, a tym samym problemy z efektywnym przekazywaniem energii oraz zasilaniem znacznika. Jak się przekonałem, w nietypowych aplikacjach RFID najlepiej sprawdza się metoda zrób to i pobaw się tym, co śpiewnie brzmi w języku angielskim make it and play with. Popularność metody, w której są stosowane znaczniki, zaczęła wzrastać na przestrzeni ostatnich lat, a prawdziwy jej boom powodują znaczniki komunikujące się za pomocą standardu NFC, w którego transceivery jest wyposażona większość współczesnych smartfonów. Korzystając z oferty sklepów lub dystrybutorów, można bez problemu kupić takie znaczniki, nie tylko przeznaczone tylko do odczytu, ale również mające możliwość zapamiętywania informacji. Obsługuje się je za pomocą aplikacji funkcjonującej na smartfonie. Dzięki temu nasz smartfon może pełnić funkcję czytnika komunikującego się z bazą danych poprzez sieć Wi-Fi, LTE lub inną. W ten sposób można przekazać informację o odbiorze przesyłki, sprawdzić datę produkcji i numer seryjny urządzenia, daty jego przeglądów itp. Pamiętam czasy, gdy znaczniki RFID były kosztowne, duże, a budując urządzenie, trzeba było poważnie zastanowić się na kosztem użycia tej technologii identyfikacji. Współcześnie, czego dowodem są między innymi znaczniki NFC, udało się opracować takie metody produkcji, które pozwoliły na obniżenie ich ceny. Wprowadzono również wyższe częstotliwości nośne, co spowodowało miniaturyzację anten (a tym samym czytników) oraz tagów. Technologie komunikacji sieciowej przewodowe i bezprzewodowe umożliwiły sensowne wykorzystanie danych. Wprowadzono również mechanizmy kryptograficzne, dzięki którym Fotografia 6. Budowa karty RFID pracujacej w zakresie UHF ELEKTRONIKA PRAKTYCZNA 5/
5 IDENTYFIKACJA ELEKTRONICZNA TEMAT NUMERU NOTATNIK KONSTRUKTORA podsłuchana komunikacja pomiędzy znacznikiem i czytnikiem jest trudna do rozszyfrowania. W końcu, coraz bardziej wdzierająca się w codzienność automatyzacja różnych aspektów życia, wymusiła przyjęcie pewnych rozwiązań zdalnej identyfikacji, bez których nie byłoby możliwe uproszczenie czy też przyspieszenie wykonywania różnego rodzaju operacji. Na przestrzeni lat powstało wiele standardów RFID. Wiele z nich zyskało popularność w pewnych konkretnych zastosowaniach np. standardy Unique i Hitag pracujące w paśmie 125 khz są do dziś chętnie stosowane w systemach kontroli dostępu. Co może być istotne z punktu widzenia inżyniera, istnieją pewne mutacje starych standardów, które opracowano w miarę rozwoju technologii i techniki. Znaczniki aktywne mają własne źródło zasilania i mogą funkcjonować niezależnie, bez potrzeby inicjowania transmisji przez czytnik. Wbudowane źródło energii pozwala na przesyłanie sygnału na dużą odległość, ograniczoną przez zasoby zgormadzonej energii oraz stosowaną metodę transmisji sygnału. Znaczniki pasywno-aktywne również korzystają z własnego źródła energii, co pozwala im na transmisję sygnału na dużą odległość, ale mają mniej obwodów elektronicznych i nie mogą samodzielnie zainicjalizować komunikacji czekają w uśpieniu do momentu, gdy wzbudzi je czytnik. Znaczniki pasywne najczęściej są zbudowane w postaci anteny (zwykle cewki o kilku-kilkunastu zwojach), do której jest dołączony układ scalony zawierający znaczni. W stanie spoczynku znacznik nie jest zasilany i w ogóle nie pobiera prądu oczekuje do momentu, gdy za pomocą pola elektromagnetycznego zasili i wzbudzi go czytnik. Dzięki odpowiedniej budowie oraz metodzie modulacji antena służy jako swego rodzaju uzwojenie pierwotne transformatora zasilającego oraz komponent odbierający dane z czytnika. Zebrana przez znacznik energia jest też wykorzystywana do wyemitowania odpowiedzi, przy czym ze względu na jej ograniczoną ilość, dostępny zasięg transmisji jest niewielkie i zwykle wynosi kilka centymetrów. W zależności od standardu, planowanego zasięgu i aplikacji, korzysta się z kilku pasm. Są to: 125 khz, 13,56 MHz, 433 MHz, 866 MHz, 2,4 5,8 GHz, 3,1 10 GHz. Do cech wspólnych różnych standardów tagów RFID należy też fakt, że mają one pamięć, w której jest zapisany unikatowy kod identyfikacyjny. W zależności od zastosowania, może on w pełni wystarczać do danej aplikacji lub może być konieczne zapisanie w pamięci znacznika dodatkowych informacji. Tu pojawiają się większe różnice, gdyż pamięć ta może mieć różną pojemność i może być zapisywana jednokrotnie lub nadpisywana wiele razy, w zależności od standardu. Kompatybilność NFC oraz standardów RFID Znaczniki NFC i RFID mogą być użyte do tego samego rodzaju aplikacji, więc warto zastanowić się, które z rozwiązań będzie bardziej korzystne. W tej kwestii kluczowym jest zrozumienie, czym różni się standard NFC od wcześniejszych odmian RFID oraz jakie są odmiany NFC. NFC jest standardem (ISO18092 Near Field Communication Interface and Protocol-1; ISO21481 Near Field Communication Interface and Protocol-2), który oparto na innych standardach komunikacji, w tym ISO14443, który stanowi podstawę RFID. Ponieważ na bazie ISO14443 powstała więcej niż jedna odmiana systemu znaczników RFID, zgodność tagów różnego typu jest ograniczona. W praktyce NFC jest rozszerzeniem RFID, co oznacza, że próba skorzystania z czytnika NFC do zeskanowania klasycznego znacznika RFID może zakończyć się częściowym sukcesem. Należy zauważyć, że system kart Mifare pracuje z wykorzystaniem tej samej częstotliwości nośnej, co NFC, a liderem w dziedzinie produkcji układów do RFID i NFC jest NXP. Ze względu na wagę, jaką NXP przywiązuje do Mifare, zdecydowana większość układów scalonych przeznaczonych do obsługi NFC, a wytwarzanych przez tego producenta, jest również kompatybilna z Mifare. Dlatego mając czytnik NFC oparty na układzie NXP można swobodnie korzystać Fotografia 7. Przykładowy tag RFID z tanich i pojemnych tagów Mifare. Jednakże Mifare nie jest w pełni zgodne z opisanymi przez NFC Forum w 2007 roku standardami (typami) znaczników. Zadeklarowano 4 typy: 1. NFC Forum Type 1 Tag bazuje na ISO14443A, możliwość wielokrotnego zapisu lub konfiguracji tylko do odczytu. Pamięć od 96 bajtów do 2 kb; szybkość komunikacji: 106 kb/s. 2. NFC Forum Type 2 Tag prawie taki sam, jak typ 1, ale dostępna pamięć może wynosić już od 48 bajtów do 2 kb. 3. NFC Forum Type 3 Tag bazuje na japońskim standardzie przemysłowym JIS X , znanym też jako FeliCa. Znaczniki te są prekonfigurowane podczas produkcji, tylko do odczytu lub do wielokrotnego zapisu. Dostępność pamięci jest różna, ale nie powinna przekraczać 1 MB. Możliwa jest też większa szybkość komunikacji: 212 kb/s lub 424 kb/s. 4. NFC Forum Type 4 Tag w pełni kompatybilny z ISO14443A i ISO14443B, prekonfigurowany na etapie produkcji do wielokrotnego zapisu lub tylko do odczytu. Dostępna pamięć może wynosić do 32 kb, a szybkość komunikacji to 424 kb/s. Obsługa Mifare nie jest zapewniona w standardzie NFC, co oznacza, że nie można na niej polegać. Praktyka pokazuje, że wszystko zależy od rodzaju układu zastosowanego w czytniku. W uniwersalnych zastosowaniach konsumenckich NFC liczą się przede wszystkim smartfony, więc to na nie należy zwrócić szczególną uwagę. Jeszcze do niedawna dominowały w nich układy do obsługi NFC firmy NXP, zgodne z Mifare. Obecnie, w najnowszych modelach telefonów spopularyzowały się układy marki Broadcom, w których nie zaimplementowano już wsparcia dla komunikacji z tagami Mifare. Największą popularność zyskały znaczniki NFC typ 2. Producentem najczęściej stosowanych układów jest NXP, a najbardziej rozpowszechniony jest NTAG203. Zawiera on 168 bajtów pamięci podzielone na 42 strony 4-bajtowe. Dla użytkownika dostępne są 144 bajty w 36 stronach 4-bajtowych. Ponadto NTAG203 pozwalają na zablokowanie do odczytu pierwszych 16 stron pamięci oraz mają 16-bitowy licznik. Mają też unikalny, 7-bitowy numer seryjny oraz obsługują mechanizm antykolizyjny. Szacowany czas przechowywania danych wynosi ok. 5 lat. Standardy RFID O standardach RFID wiele razy pisaliśmy w Elektronice Praktycznej. Obszerny artykuł przeglądowy zamieściliśmy w EP 4/2016 (patrz bibliografia). Aby nie powielać dostępnych tam informacji, tu zamieścimy 64 ELEKTRONIKA PRAKTYCZNA 5/2019
6 Przemysłowe metody identyfikacji obiektów skrócony przegląd ważniejszych standardów. O NFC wspomniano już wcześniej teraz zajmijmy się innymi popularnymi standardami. Hitag Znaczniki tego pracują w zakresie fal khz i są zgodne z międzynarodowymi standardami: ISO 11784, ISO 11785, ISO 14223, ISO Opracowano cztery odmiany systemu Hitag: 1. Hitag 1, który używa nośnej o częstotliwości 125 khz. Tagi nie wymagają żadnych dodatkowych komponentów poza czytnikiem. Komunikacja przebiega dwukierunkowo. Dzięki zastosowaniu algorytmu antykolizyjnego można odczytać wiele znaczników umieszczonych w polu anteny. Hitag 1 zawiera też obsługę korekcji błędów na podstawie sumy kontrolnej. Tagi mieszczą 2048 bitów. Wbudowana pamięć, jeśli jest dostępna, może być zapisywana wielokrotnie. 2. Hitag 2 ma 256 bitów pamięci, z czego tylko 128 może być zapisane przez użytkownika. Również obsługują szyfrowanie, przy czym jest możliwy wybór sposobu kodowania emitowanych danych (Manchester lub dwufazowy). 3. Hitag S ma pojemność 256 lub 2048 bitów. Tagi mają 32-bitowy, unikalny identyfikator oraz 48-bitowy klucz szyfrujący. 4. Hitag m zaprojektowano tak, aby znaczniki były jak najmniejsze, a jednocześnie zgodne z pozostałymi z tej rodziny. Są najbardziej zbliżone do standardu Hitag S. Mifare Autorem Mifare jest firma NXP Semiconductors, która jest jednym z liderów w tej dziedzinie. Tagi Mifare charakteryzują się dużą ilością pamięci dostępnej dla użytkownika. Standard jest obsługiwany przez wiele nowoczesnych smartfonów z układami NFC. 1. Mifare Classic 1K. Znaczniki mają pamięć o pojemności 1 kb. Podzielona ją na 16 bloków, z których każdy może być zabezpieczony dwoma kluczami. Klucze mogą pełnić funkcję kodu nadającego uprawnienia do odczytu, zapisu lub modyfikowania danych. 2. Mifare Classic 4K. Tag ma pamięć 4 kb podzieloną na 40 bloków. 32 bloki mają pojemność po 64 bajtów, a pozostałe 8 po 256 bajtów. Istnieje także wersja Mifare Classic Mini, która ma 320 bajtów pamięci, podzielonych na 5 bloków po 64 bajty. 3. Mifare Ultralight EV1. Znacznik zawiera pamięć o pojemności 48 lub 128 bajtów oraz trzy niezależne, 24-bitowe liczniki. Ma przy tym możliwość zabezpieczenia odczytu 32-bitowym hasłem oraz za pomocą podpisu. 4. Mifare Ultralight C. Znacznik obsługuje szyfrowanie 3DES, ma 192 bajty pamięci EEPROM podzielone na 4-bajtowe strony. Obsługuje mechanizm unikania kolizji (zgodny z ISO 14443) oraz ma unikalny, 42-bitowy numer identyfikacyjny. Karty te są kompatybilne ze standardem Mifare Ultralight oraz zgodne ze specyfikacją NFC Forum Tag Type Mifare DESFire. Tag zawiera mikrokontroler z rdzeniem 8051, dzięki któremu na pokładzie jest obsługiwany prosty system plików. W zależności od wariantu, oferowane były z szyfrowaniem 3DES lub AES, z pamięcią o pojemności 2, 4 lub 8 kb. Obecnie karty te zostały zastąpione przez wstecznie kompatybilną wersję Mifare DESFire EV1. Obsługuje ona 128-bitowe szyfrowanie AES. 6. Mifare Plus. Zamiennik Mifare Classic o podwyższonym stopniu bezpieczeństwa. Wprowadzone zabezpieczenia wymuszają modyfikację czytników i przez to nie jest zapewniona pełna kompatybilność wsteczna. Tagi mają pamięć 2 lub 4 kb oraz 42- lub 32-bitowy unikalny identyfikator. Obsługują 128-bitowe szyfrowanie AES i są oferowane w specjalnych odmianach Mifare Plus S oraz Mifare Plus X. Karty Mifare Plus można odczytywać w trybie kompatybilności z Mifare Classic, ale wymaga to ograniczenia zastosowanych zabezpieczeń. Wszystkie odmiany Mifare pracują na częstotliwości 13,56 MHz. Unique Standard obejmuje znaczniki z niewielką pamięcią ROM programowaną w trakcie produkcji. 64 bity pamięci znaczników Unique zawierają 40-bitowy, unikalny numer seryjny, przesyłany na częstotliwości 125 khz z użyciem modulacji ASK i kodowania Manchester. Na pozostałe 24 bity składa się 9 bitów nagłówka, 14 bitów parzystości i bit stopu w postaci wartości 0. Numer seryjny jest zapisywany w postaci 10 wierszy po cztery 1-bitowe kolumny, przy czym pierwsze 12 bitów odpowiada identyfikatorowi nadawanemu klientowi przez producenta, natomiast pierwsze 10 bitów parzystości obliczanych jest dla wierszy, a pozostałe 4 dla kolumn. Rozwinięciem standardu Unique jest Q5. Podstawową różnicą jest możliwość zapisania danych w pamięci znacznika. Dostępną pamięć EEPROM można zabezpieczyć przed programowaniem. Dostępne są znaczniki wyposażone w pamięć mieszczącą 8 słów 4-bajtowych, z której 224 bity są dostępne dla użytkownika. I-Code Znaczniki I-Code pracują w paśmie 13,56 MHz. Są one wyposażone w pamięć mieszczącą 1024 bity. Charakteryzują się dużą prędkością transmisji (do 53 kb/s). Ich protokół komunikacyjny umożliwia odczyt do 30 znaczników umieszczonych w polu anteny. Pamięć znacznika jest podzielona na 32 bloki 4-bajtowe. Każdy może być zabezpieczony przed zapisem. Duży zasięg odczytu oraz unikalny, stały numer seryjny nadawany przez producenta (4 bloki po 4 bajty) ułatwiają zdalny monitoring przedmiotów. Pomocny jest też system antykradzieżowy EAS oraz mechanizm rozpoznawania grup znaczników. EPC Global Standard opracowany przez organizację GS1 z myślą o identyfikacji produktów, w zamiarze mający zastąpić kody kreskowe. Pracuje w paśmie UHF (Europa 866 MHz). Znaczniki mają programowalną przez użytkownika pamięć mieszczącą 96 bitów. Zapisany w niej kod musi jednoznacznie identyfikować produkt, zgodnie z wytycznymi GS1. Dzięki niewielkiej pojemności, brakowi zabezpieczeń i nieskomplikowanej technologii są bardzo tanie w produkcji, a koszt ich wdrożenia ma sens nawet w wypadku tak masowego zastosowania, jak sprzedaż detaliczna. W znacznikach EPC Global Class 1 Gen 2 rozszerzono funkcjonalność o możliwość zapisu poza zakładem produkcyjnym oraz nowe sposoby kodowania i przesyłania informacji. Zaimplementowano funkcję zliczania znaczników znajdujących się w zasięgu czytnika, a mających ten sam kod. Pamięć może być zabezpieczona hasłem przed odczytem i/lub zapisem. Mechanizm podziału transmisji na sesje umożliwia niezakłócające się odczytywanie znaczników za pomocą nawet 4 różnych czytników w tym samym czasie. Czytnikom można nadać identyfikator sesji, aby odróżnić odczyty wykonywane np. przez czytniki inwentaryzujące od skanerów przy kasach. EPC Global, dzięki algorytmom antykolizyjnym, pozwala również na szybkie skanowanie wielu produktów w polu anteny. Jacek Bogusz, EP Bibliografia: 1. M. Karbowniczek Kody kreskowe po inżyniersku, Elektronika Praktyczna 1/2016, 2/2016, 4/ J. Bogusz Identyfikacja elektroniczna, Elektronika Praktyczna 4/2016 Fotografia 8. Aktywny (po lewej) i pasywny (po prawej) tag RFID ELEKTRONIKA PRAKTYCZNA 5/
Identyfikacja bezprzewodowa
T E M AT N U M E R U Identyfikacja bezprzewodowa Techniki identyfikacji bezprzewodowej zyskują w ostatnim czasie na znaczeniu za sprawą wzrostu stopnia zaawansowania urządzeń stosowanych powszechnie przez
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF
Krzysztof Leszczyński Adam Sosnowski Michał Winiarski Projekt UCYF Temat: Dekodowanie kodów 2D. 1. Opis zagadnienia Kody dwuwymiarowe nazywane często kodami 2D stanowią uporządkowany zbiór jasnych i ciemnych
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011 RFID RadioFrequency
Logiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Tarnowska Karta Miejska dokumentacja techniczna
Tarnowska Karta Miejska dokumentacja techniczna Zawartość Tarnowska Karta Miejska wstęp... 1 Tarnowska Karta Miejska - struktura... 1 Karta Premium dualna - zbliżeniowa oraz stykowa dane techniczne...
1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
ELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Kody graficzne w elektronice i automatyce
Skanowanie kodów w automatyce przemysłowej Kody graficzne w elektronice i automatyce Od kilku lat, na łamach Elektroniki Praktycznej, pokazujemy nowe możliwości płynące z zastosowania coraz bardziej popularnych
Interfejsy systemów pomiarowych
Interfejsy systemów pomiarowych Układ (topologia) systemu pomiarowe może być układem gwiazdy układem magistrali (szyny) układem pętli Ze względu na rodzaj transmisji interfejsy możemy podzielić na równoległe
Wykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
CENTRALA STERUJĄCA SMART CONTROL
Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych
RFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
T e l. : ( 6 1 ) 6 6 1 0 6 2 0, 6 6 1 0 5 6 0 ; F a x. : 6 6 1 0 5 7 0
RFID HOVER GUARD System Hover Guard to: EAS + RFID jako jeden system Redukcja kosztów Krótszy okres zwrotu inwestycji Bieżąca inwentaryzacja dzięki wizualizacji łańcucha dostaw Więcej informacji o preferencjach
12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Kod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Opis czytnika TRD-80 CLASSIC ver Moduł czytnika transponderów UNIQUE z wbudowaną anteną
TRD-80 CLASSIC Moduł czytnika transponderów UNIQUE z wbudowaną anteną Podstawowe cechy : zasilanie od 3V do 6V zintegrowana antena 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT zasięg odczytu
rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.
KARTA KATALOGOWA rh-serwer.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-serwer.0 LR jest centralnym urządzeniem sterującym elementami Systemu F&Home Radio. Zarządza
TX-RFID1 Moduł elektroniczny RFID Instrukcja
TX-RFID1 Moduł elektroniczny RFID Instrukcja Wersja firmware: 0.2 Wydanie instrukcji: 1 Data wydania: 21.01.2014 www.ebs.pl DEKLARACJA ZGODNOŚCI My, EBS Sp. z o.o., z pełną odpowiedzialnością oświadczamy,
Skanery serii i5000. Informacje o kodach separujących. A-61801_pl
Skanery serii i5000 Informacje o kodach separujących A-61801_pl Informacje o kodach separujących Spis treści Wzory kodów separujących... 4 Orientacja wzorów kodów separujących... 5 Kody kreskowe wzorów...
Techniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
Temat: Pamięci. Programowalne struktury logiczne.
Temat: Pamięci. Programowalne struktury logiczne. 1. Pamięci są układami służącymi do przechowywania informacji w postaci ciągu słów bitowych. Wykonuje się jako układy o bardzo dużym stopniu scalenia w
PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Kod produktu: MP01611
CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne/ automatyczne Potwierdzenie
Karta kibica - wymagania dla systemów stadionowych Strona 1 z 9
System Ekstraklasa Karta kibica Wymagania dla systemów stadionowych Wersja dokumentu: 2.1 Status dokumentu: sprawdzony Data aktualizacji: 2009-09-14 Strona 1 z 9 Spis treści 1 WPROWADZENIE... 3 2 SPECYFIKACJA
To jeszcze prostsze, MMcc1100!
MMcc1100 jest miniaturowym, kompletnym modułem nadawczo-odbiorczym (transceiverem), słuŝącym do przesyłania danych w postaci cyfrowej, zbudowanym w oparciu o układ CC1100 firmy Texas Instruments. Moduł
Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45
Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne Potwierdzenie (światło): dioda
INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa
INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne
Kod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
SYSTEM MONITOROWANIA TEMPERATURY
SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach
Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900
Instrukcja obsługi Bezprzewodowy profesjonalny czytnik kodów ze stacją dokującą HD8900 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+TPU / Aluminium Metoda skanowania: ręczne Potwierdzenie
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:
Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania
Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520
Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających
TX-RFID1 Moduł elektroniczny RFID Instrukcja
TX-RFID1 Moduł elektroniczny RFID Instrukcja Wersja firmware: 0.2 Wydanie instrukcji: 1 Data wydania: 21.01.2014 www.ebs.pl DEKLARACJA ZGODNOŚCI My, EBS Sp. z o.o., z pełną odpowiedzialnością oświadczamy,
Kluczem jest telefon
Kluczem jest telefon AirKey System zamknięć do elastycznych zastosowań Tak dynamiczny, jak potrzeby klientów AirKey to innowacja EVVA. Adresowany głównie do firm mających wiele lokalizacji. Zaprojektowany
Komunikacja człowiek-komputer
Komunikacja człowiek-komputer Wykład 3 Dr inż. Michał Kruk Komunikacja człowiek - komputer dr inż. Michał Kruk Reprezentacja znaków Aby zakodować tekst, trzeba każdej możliwej kombinacji bitów przyporządkować
1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase
1 Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Jednym z głównych aspektów procesu programowania systemów wbudowanych
1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33
Spis treści 3 1. Wprowadzenie...11 1.1. Wstęp...12 1.2. Mikrokontrolery rodziny ARM...13 1.3. Architektura rdzenia ARM Cortex-M3...15 1.3.1. Najważniejsze cechy architektury Cortex-M3... 15 1.3.2. Rejestry
Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie
TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Identyfikator modułu ID
Inteligentny PIERŚCIEŃ R3 Opis produktu: Inteligentny pierścień R3 jest do noszenia jako pierścień ozdobny wyposażony w podzespoły elektroniczne moduły: "Moduł ID" może połączyć funkcje kart ID - pełne
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Systemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
Uniwersalny modem radiowy UMR433-S2/UK
Uniwersalny modem radiowy UMR433-S2/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie.
Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych
Dodatkowa pamięć w kieszeni - o przenośnych nośnikach danych Jeszcze kilka lat temu wyznacznikiem mobilności była płyta CD. Obecnie więcej danych możemy zapisać na karcie o wymiarach paznokcia, której
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Szczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Funkcje standardowej wersji programu WAGMASTER (obsługa wag samochodowych)
Funkcje standardowej wersji programu WAGMASTER (obsługa wag samochodowych) Program WAGMASTER w standardowej konfiguracji, współpracuje z bazą danych MS Access. Ma również możliwość współpracy bazami danych
[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA 1080 P F U L L WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE
[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA F U L L 1080 P OBSŁUGA WI-FI SLOT WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE TRYB NOCNY [KAMERA IP WIFI] XBLITZ FORCE
dokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Zapisywanie algorytmów w języku programowania
Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym
RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle
Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne
Opis podstawowych modułów
Opis podstawowych modułów Ofertowanie: Moduł przeznaczony jest dla działów handlowych, pozwala na rejestrację historii wysłanych ofert i istotnych zdarzeń w kontaktach z kontrahentem. Moduł jest szczególnie
Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.
1. Wstęp. Dynamiczny rozwój Internetu, urządzeń mobilnych, oraz komputerów sprawił, iż wiele dziedzin działalności człowieka z powodzeniem jest wspieranych przez dedykowane systemy informatyczne. W niektórych
1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu
1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba
Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną
Opis czytnika TRD-55 CLASSIC ver Moduł czytnika transponderów UNIQUE z zewnętrzną anteną
TRD-55 CLASSIC Moduł czytnika transponderów UNIQUE z zewnętrzną anteną Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych wyjście BEEP wyjście PRESENT możliwość dołączenia różnych anten
Kod produktu: MP01105T
MODUŁ INTERFEJSU DO POMIARU TEMPERATURY W STANDARDZIE Właściwości: Urządzenie stanowi bardzo łatwy do zastosowania gotowy interfejs do podłączenia max. 50 czujników temperatury typu DS18B20 (np. gotowe
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
SYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Specyfikacja techniczna:
User manual Polski PL Proxi Shade jest modułem roletowym w obudowie dopuszkowej. Pozwala na sterowanie pozycją rolety, markizy itp. za pomocą aplikacji mobilnej Proxi jak i ręcznie przy użyciu klasycznych
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI
instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
Wizualizacja stanu czujników robota mobilnego. Sprawozdanie z wykonania projektu.
Wizualizacja stanu czujników robota mobilnego. Sprawozdanie z wykonania projektu. Maciek Słomka 4 czerwca 2006 1 Celprojektu. Celem projektu było zbudowanie modułu umożliwiającego wizualizację stanu czujników
WIZUALIZACJA DANYCH SENSORYCZNYCH Sprawozdanie z wykonanego projektu. Jakub Stanisz
WIZUALIZACJA DANYCH SENSORYCZNYCH Sprawozdanie z wykonanego projektu Jakub Stanisz 19 czerwca 2008 1 Wstęp Celem mojego projektu było stworzenie dalmierza, opierającego się na czujniku PSD. Zadaniem dalmierza
Wydział Elektryczny. Katedra Automatyki i Elektroniki. Instrukcja. do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1.
Politechnika Białostocka Wydział Elektryczny Katedra Automatyki i Elektroniki Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: SYSTEMY CYFROWE 1 PAMIĘCI SZEREGOWE EEPROM Ćwiczenie 3 Opracował: dr inŝ.
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
DIALOCK Elektroniczny system kontroli dostępu. www.hafele.pl
DIALOCK Elektroniczny system kontroli dostępu www.hafele.pl Co to jest dialock Häfele połączyło precyzję, najbardziej zaawansowaną technologię i nieustanne badania nad wytrzymałością i prawidłowością działania,
Podręcznik aplikacji Planet Pay HCE Wallet. Wersja nr 1
Podręcznik aplikacji Planet Pay HCE Wallet Wersja nr 1 Technologia HCE Host Card Emulation Technologia HCE (Host Card Emulation) to najnowszy kierunek w płatnościach mobilnych. Zaletą tej technologii jest
ACX-210. Miniaturowy ekspander wejść i wyjść przewodowych. Wersja oprogramowania 1.00 acx-210_pl 03/19
ACX-210 Miniaturowy ekspander wejść i wyjść przewodowych Wersja oprogramowania 1.00 acx-210_pl 03/19 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn.
PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.
PL 221679 B1 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 221679 (13) B1 (21) Numer zgłoszenia: 396076 (51) Int.Cl. G08B 29/00 (2006.01) Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia:
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC
Wykład 2 Przegląd mikrokontrolerów 8-bit: -AVR -PIC Mikrokontrolery AVR Mikrokontrolery AVR ATTiny Główne cechy Procesory RISC mało instrukcji, duża częstotliwość zegara Procesory 8-bitowe o uproszczonej
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH
POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH Wprowadzenie do oprogramowania firmowego Eaton RF-System (na podstawie dokumentacji
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Cyfrowy rejestrator parametrów lotu dla bezzałogowych statków powietrznych. Autor: Tomasz Gluziński
Cyfrowy rejestrator parametrów lotu dla bezzałogowych statków powietrznych Autor: Tomasz Gluziński Bezzałogowe Statki Powietrzne W dzisiejszych czasach jedną z najbardziej dynamicznie rozwijających się
RFU61x small-in-one RFID. Przegląd rodziny produktów
RFU61x small-in-one Przegląd rodziny produktów A NE B C D E F H I J K L M N O P Q R S T Zalety Pełna przejrzystość dzięki produktom z rodziny RFU O kompletną identyfikację w całym przedsiębiorstwie po
MAŁA PLUS E. Opublikowane na NOVITUS (http://www.novitus.pl)
Opublikowane na NOVITUS (http://www.novitus.pl) Strona główna > MAŁA PLUS E MAŁA PLUS E Kasa fiskalna MAŁA PLUS E to najnowsza technologia dedykowana dla małych punktów sprzedaży realizująca rejestrację
Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej
Instytut Logistyki i Magazynowania GS1 Polska Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej Intersport Polska SA jest firmą handlową, posiada własną sieć sklepów detalicznych, do których towary
Dydaktyka Informatyki budowa i zasady działania komputera
Dydaktyka Informatyki budowa i zasady działania komputera Instytut Matematyki Uniwersytet Gdański System komputerowy System komputerowy układ współdziałania dwóch składowych: szprzętu komputerowego oraz
RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle
Uniwersalny rejestrator danych pochodzących z portu szeregowego RS 232 Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle - UNIWERSALNY REJESTRATOR DANYCH Max. 35 GB pamięci! to nowoczesne
RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu
RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.
16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
Programator układów HCS
Układy serii HCS. PROGRAMATOR HCS 200 HCS300 HCS 301 HCS 500 UKŁADÓW HCS NIE MOŻNA ODCZYTAĆ! żadnym programatorem, układy są zabezpieczone przed odczytem na etapie programowania. Układy serii HCS to enkodery
Programator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia
Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo
Charakterystyka urządzeń zewnętrznych
Charakterystyka urządzeń zewnętrznych PAMIĘĆ OPERACYJNA MIKROPROCESOR KANAŁY WE WY Urządzenia zewnętrzne WE WY Urządzenia pamięci zewnętrznej Urządzenia transmisji danych Budowa jednostki centralnej Pamięć
rh-serwer Sterownik główny (serwer) systemu F&Home RADIO.
95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48 4 15 3 83 www.fif.com.pl KARTA KATALOGOWA rh-serwer Sterownik główny (serwer) systemu F&Home RADIO. 95-00 Pabianice, ul. Konstantynowska 79/81 tel. +48
Vault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI
Vault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI EZVIZ Vault Plus to bezprzewodowy sieciowy rejestrator wizyjny zapewniający obsługę maksymalnie 8 kamer wideo. Zabezpiecz swój biznes dzięki
Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.
Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji