Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
|
|
- Bożena Stankiewicz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011
2 RFID RadioFrequency Identyfication Transfer informacji w systemie automatycznej identyfikacji
3 RFID RadioFrequency Identyfication Różne typy transponderów wykorzystywanych w systemach RFID
4 RFID RadioFrequency Identyfication Urządzenie, które jest używane do rejestracji i przesyłania informacji jest powszechnie zwane czytnikiem (ang. reader), bo w pierwszych wersjach systemów RFID były tylko w stanie odczytać informacje przesłane przez transpondery. Wraz z rozwojem nowych funkcji i zastosowań systemów RFID, wprowadzono nazwę śledczy (ang. interrogator). Odzwierciedla to lepiej funkcja tego podsystemu. Autor używa pojęć interrogator i transponder. Transpondery muszą posiadać obwody potrzebne do pozyskiwania energii z pola elektromagnetycznego, generowanego przez interrogator, niezbędne elementy pamięci, jak również różne obwody sterujące. Najprostsze transpondery zawierają tylko pamięć tylko do odczytu (ROM).
5 Bardziej zaawansowane transpondery zawierają również pamięć o dostępie swobodnym (RAM) i programowalną pamięć nieulotną - tylko do odczytu (PROM) lub elektrycznie kasowalna pamięć tylko do odczytu (EEPROM). ROM w transponderze zawiera zazwyczaj ciąg identyfikacyjny oraz instrukcje systemu operacyjnego. RAM jest zazwyczaj wykorzystywany do czasowego przechowywania danych, gdy transponder komunikuje z interrogatorem. PROM lub EEPROM jest zwykle używany do włączenia dodatkowych funkcji w zależności od aplikacji. Pojemność pamięci transponderów wynosi od jednego do kilku bitów / kilobitów. Jednobitowe transpondery zazwyczaj stosuje się w sprzedaży detalicznej do nadzoru elektronicznego, gdzie możliwe są tylko dwa stany: nie zapłacony artykuł oraz artykuł zapłacony.
6 Do przechowywania indywidualnego identyfikatora transpondera, łącznie ze słowem zabezpieczającym, wystarczające są pamięci do 128 bitów. Pamięci do 512 bitów są zazwyczaj programowalne przez użytkownika. Pamięć obok identyfikatora może pomieścić dodatkowe informacje wymagane przez aplikację. Większa pamięć może być nośnikiem dla transportu plików danych. Są one stosowane również w bardziej złożonych transponderach, wyposażonych dodatkowo w sensory. Interrogatory mogą charakteryzować się również różnymi poziomami złożoności w zależności od rodzaju obsługiwanych transponderów. Komunikacja może też być realizowana na różnych poziomach złożoności w zależności od żądanej niezawodności. Różne kontrole przystości, wykrywanie błędów lub detekcja i korekcja błędów.
7 Urządzenia RFID muszą zawierać również elementy promieniujące energię elektromagnetyczną. Podstawowy interrogator pracujący w paśmie niskiej częstotliwości (LF)
8 System RFID wymaga również komputera, dołączonego do interrogatora, który zapewnia systemowi pewien poziom inteligencji. Podstawowa struktura systemu RFID
9 Pasywne i aktywne systemy RFID Pasywny system RFID wykorzystuje pasywne transpondery, tzn. nie posiadające wewnętrznego źródła zasilania. Energia niezbędna do pracy transpondera pochodzi z pola elektromagnetycznego generowanego przez interrogator. Krótki zasięg od centymetrów do kilku metrów. Systemy pasywne są stosunkowo tanie w produkcji i bardzo wygodne w eksploatacji użytkownik nie musi martwić się o wymianę baterii. Systemy pasywne są najczęściej stosowanymi systemami RFID
10 Pasywne i aktywne systemy RFID Aktywny system RFID wykorzystuje aktywne transpondery, tzn. posiadające wewnętrzne źródło zasilania. Mogą mieć większy zasięg do kilkuset metrów. Krótki zasięg od centymetrów do kilku metrów. Większe koszty: koszt samego akumulatora + koszt eksploatacji. Szacuje się że koszt całkowity aktywnego transpondera jest w przybliżeniu 100 razy wyższy niż pasywnego. Zwykle pracują w zakresie UHF. Aktywne transpondery RFID nowego typu wiążą się z wykorzystaniem technologii RFID w telefonach komórkowych do generowania aktywnego znacznika.
11 Pasywne i aktywne systemy RFID Pseudobierny (ang. semipassive) lub bateryjnie wspomagany (ang. battery-assisted) system RFID wykorzystuje transpondery, w których bateria nie jest wykorzystywana do transmisji z interrogatorem ale do wspierania pracy różnego typu sensorów, stanowiących wyposażenie transpondera. Systemy te gromadzą również energię elektromagnetyczną od interrogatorów do zasilania również innych układów wewnętrznych.
12 Klasyfikacja funkcjonalna transponderów RFID Klasyfikacja opiera się na elektronicznym kodzie produktu EPC (ang. electronic product code). Transpondery dzielone są na różne klasy i generacje. Generacja 1, klasa 0: tagi pasywne z funkcją tylko do odczytu. Te transpondery programowane są przez producenta. Użytkownik niczego nie może zmienić. Generacja 1, klasa 0+: po zaprogramowaniu przez użytkownika nie można już nic zmienić. Generacja 1, klasa 1: cechy jak wyżej, ale mogą być odczytywane przez interrogatory różnych firm. Generacja 2 transpondery produkowane na podstawie uzgodnionych norm. Zapewniają dodatkowe funkcje, np. eliminacja powielania odczytów. Są bardziej niezawodne od generacji 1. Szybszy odczyt.
13 Klasyfikacja funkcjonalna transponderów RFID Generacja 2, klasa 1: programowane u producenta ale odczyt możliwy przez urządzenia różnych dostawców. Większa odporność na zakłócenia. Generacja 2, klasa 2: transpondery wielokrotnego programowania. Generacja 2, klasa 3: transpondery pseudopasywne lub ze wsparciem bateryjnym. Generacja 2, klasa 4: transpondery aktywne. Generacja 2, klasa 5: te transpondery są właściwie interrogatorami. Mogą zasilać inne transpondery.
14 Częstotliwości transmisji w systemach RFID Pierwsze systemy bazowały na zakresie niskich częstotliwości (LF). Później powstały systemy wysokiej częstotliwości (HF). Ostatnie lata przyniosły wzrost liczby systemów RFID pracujących w zakresie UHF. Oczekuje się, że w najbliższych latach powstaną systemy pracujące w zakresie mikrofalowym.
15 Częstotliwości transmisji w systemach RFID Systemy RFID LF charakteryzują się odpornością na obecność dużych mas metalowych; również woda w niewielkim stopniu wpływa na tłumienie fal LF. Systemy LF stosowane są w dziedzinach, gdzie występują masy metalowe a także do identyfikacji zwierząt hodowlanych i domowych (wysoka zawartość wody). Transpondery LF zawierają cewki o dużej liczbie zwojów
16 Częstotliwości transmisji w systemach RFID Transpondery HF są tańsze możliwość wykonania anten drukowanych
17 Częstotliwości transmisji w systemach RFID Transpondery UHF zapewniają szybszy odczyt a więc możliwość transmisji większej liczby danych. Do transmisji używane jest pole elektryczne zamiast sprzężenia magnetycznego. Zaletą są też niewielkie rozmiary anten.
18 Częstotliwości transmisji w systemach RFID Różne przykłady anten transponderów UHF
19 Częstotliwości transmisji w systemach RFID Szczegóły transpondera LF
20 Częstotliwości transmisji w systemach RFID Szczegóły transpondera HF
21 Schemat blokowy transpondera RFID
22 Modulacja częstotliwości
23 Powielacz napięcia
24 Powielacz napięcia
25 Kaskadowy powielacz napięcia
26 Techniki kodowania sygnału
27 Modulacja sygnału - FSK
28 Modulacja sygnału - FSK
29 Modulacja sygnału - PSK
30 Konfiguracja w transponderze MCRF200
31 Struktura transpondera MCRF450
32 Schemat blokowy interrogatora
33 Przykład synchronizacji
34 Synchronizacja Master-Slave bez potwierdzania
35 TIRIS Bus Protocol Texas Instruments
RFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
Bardziej szczegółowoINFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa
INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne
Bardziej szczegółowoCO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:
CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów
Bardziej szczegółowoTemat: Pamięci. Programowalne struktury logiczne.
Temat: Pamięci. Programowalne struktury logiczne. 1. Pamięci są układami służącymi do przechowywania informacji w postaci ciągu słów bitowych. Wykonuje się jako układy o bardzo dużym stopniu scalenia w
Bardziej szczegółowoWYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Bardziej szczegółowoELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
Bardziej szczegółowoStruktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Bardziej szczegółowoCo to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Bardziej szczegółowoFormułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID
Formułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID Tomasz Strawiński Centralny Instytut Ochrony Pracy Państwowy Instytut Badawczy Tematyka Struktura urządzenia ochronnego
Bardziej szczegółowoSystem biletów elektronicznych w komunikacji podmiejskiej
PNIEWSKA Beata 1 System biletów elektronicznych w komunikacji podmiejskiej WSTĘP Układy RFID są coraz powszechniej stosowane w wielu dziedzinach przemysłu i transporcie. Wykorzystywane są np. do automatycznej
Bardziej szczegółowo1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu
1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku
Bardziej szczegółowoUrządzenia zewnętrzne
Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...
Bardziej szczegółowoInstrukcja obsługi czytnika. bibi-r21
Instrukcja obsługi czytnika bibi-r21 bibi-r21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)
Bardziej szczegółowoWykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
Bardziej szczegółowo1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu
1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoTAG RADIOWY W MAGAZYNIE
Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych
Bardziej szczegółowo1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
Bardziej szczegółowoRS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Bardziej szczegółowoKod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Bardziej szczegółowoUW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.
Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232
Bardziej szczegółowoInstrukcja obsługi czytnika MM-R32
Instrukcja obsługi czytnika MM-R32 MM-R32 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67) 213.24.14
Bardziej szczegółowoPAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Bardziej szczegółowoKod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Bardziej szczegółowoCzytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master
Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master PROX 4k jest urządzeniem zapewniającym autoryzowany dostęp do pomieszczeń biurowych, magazynowych oraz mieszkalnych. Kontrola dostępu
Bardziej szczegółowoRODZAJE PAMIĘCI RAM. Cz. 1
RODZAJE PAMIĘCI RAM Cz. 1 1 1) PAMIĘĆ DIP DIP (ang. Dual In-line Package), czasami nazywany DIL - w elektronice rodzaj obudowy elementów elektronicznych, głównie układów scalonych o małej i średniej skali
Bardziej szczegółowoRejestrator temperatury Termio 31
Rejestrator temperatury Termio 31 Zakres mierzonych temperatur: -100 C do +1000 C w zależności od zastosowanej sondy termoparowej (typu K) Funkcje: rejestrator temperatury pomiar temperatury w C rozdzielczość
Bardziej szczegółowoSystemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
Bardziej szczegółowo43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania
43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania Typy pamięci Ulotność, dynamiczna RAM, statyczna ROM, Miejsce w konstrukcji komputera, pamięć robocza RAM,
Bardziej szczegółowo1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu
1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Bardziej szczegółowoSystemy identyfikacji automatycznej obiektów stosowane w logistyce
KOWALSKI Janusz 1 PĘKSIŃSKI Jakub 2 MIKOŁAJCZAK Grzegorz 2 Systemy identyfikacji automatycznej obiektów stosowane w logistyce WSTĘP Logistyka to, jak zdefiniowano w [1], proces planowania, realizowania
Bardziej szczegółowoSpis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Bardziej szczegółowoDokumentacja Techniczna. Czytnik RFID UW-M4GM
Dokumentacja Techniczna Czytnik RFID UW-M4RM UW-M4GM -man-2 1 WPROWADZENIE... 3 2 DANE TECHNICZNE... 4 3 OPIS ELEMENTÓW OBUDOWY... 5 4 KOMENDY PROTOKÓŁU MODBUS RTU... 6 4.1 Adresy MODBUS...7 2 1 Wprowadzenie
Bardziej szczegółowoKod produktu: MP01611
CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowoPodstawy Informatyki JA-L i Pamięci
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Operator elementarny Proste układy z akumulatorem Realizacja dodawania Realizacja JAL dla pojedynczego bitu 2 Parametry
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:
Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania
Bardziej szczegółowoMobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą
Mobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą Rejestracja pracy maszyn i pojazdów ECS (EQUIPMENT CONTROL SYSTEM) jest elektronicznym systemem kontroli dostępu i zabezpieczenia
Bardziej szczegółowoRS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu
RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY I.1 Wymagania dotyczące wodomierzy: 1. Wodomierz skrzydełkowy jednostrumieniowy suchobieżny do wody zimnej o średnicy nominalnej DN 15mm o następujących
Bardziej szczegółowoSYSTEM BIBLIOTECZNY RFID
1 SYSTEM BIBLIOTECZNY RFID System Biblioteczny RFID to nowoczesne rozwiązanie ochrony i identyfikacji księgozbiorów. Każdy z modułów pracuje w oparciu o technologię identyfikacji za pomocą fal radiowych
Bardziej szczegółowoUmowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba
Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną
Bardziej szczegółowoTag radiowy w magazynie
Tomasz Pisarek Jantar Sp. z o.o. ElŜbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska Tag radiowy w magazynie Technologia zwana często EPC/RFID wykorzystuje technologię identyfikacji za pomocą
Bardziej szczegółowoOpis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie
TRD-FLAT 2LN Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 9V do 12V połączenie z kontrolerem tylko dwoma przewodami POWER w kolorze żółtym czerwono-zielony
Bardziej szczegółowoSystemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
Bardziej szczegółowoKOMPUTEROWE SYSTEMY POMIAROWE
KOMPUTEROWE SYSTEMY POMIAROWE Dr inż. Eligiusz PAWŁOWSKI Politechnika Lubelska Wydział Elektrotechniki i Informatyki Prezentacja do wykładu dla EMNS - ITwE Semestr letni Wykład nr 6 Prawo autorskie Niniejsze
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)
Bardziej szczegółowoArchitektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych
Architektura Systemów Komputerowych Bezpośredni dostęp do pamięci Realizacja zależności czasowych 1 Bezpośredni dostęp do pamięci Bezpośredni dostęp do pamięci (ang: direct memory access - DMA) to transfer
Bardziej szczegółowo2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
Bardziej szczegółowoCZYTNIK ZBLIŻENIOWY RFID-UR80D-12KL
CZYTNIK ZBLIŻENIOWY RFID-UR80D-12KL Dziękujemy za wybór naszego produktu. RFID-UR80D-12KL Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe
Bardziej szczegółowoRFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia
Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo
Bardziej szczegółowoSystem mikroprocesorowy i peryferia. Dariusz Chaberski
System mikroprocesorowy i peryferia Dariusz Chaberski System mikroprocesorowy mikroprocesor pamięć kontroler przerwań układy wejścia wyjścia kontroler DMA 2 Pamięć rodzaje (podział ze względu na sposób
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP
Bardziej szczegółowoSTANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Bardziej szczegółowoZamek Personal Lock z czytnikiem zbliżeniowym jest perfekcyjnym rozwiązaniem pod kątem zabezpieczenia i designu dla obiektów hotelowych.
Zamek Personal Lock z czytnikiem zbliżeniowym jest perfekcyjnym rozwiązaniem pod kątem zabezpieczenia i designu dla obiektów hotelowych. Łatwość instalacji na drzwiach, wysoki sotień bezpieczeństwa oraz
Bardziej szczegółowoOrganizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
Bardziej szczegółowoMariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
Bardziej szczegółowoSYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
Bardziej szczegółowoCJAM 100 Miniaturowa radiostacja zagłuszająca
CJAM 100 Miniaturowa radiostacja zagłuszająca CJAM 100 to miniaturowa radiostacja zagłuszająca, pozwalająca na zakłócanie komunikacji w sieci komórkowej na małych obszarach. Wystarczy nacisnąć przycisk,
Bardziej szczegółowoWyjścia analogowe w sterownikach, regulatorach
Wyjścia analogowe w sterownikach, regulatorach 1 Sygnały wejściowe/wyjściowe w sterowniku PLC Izolacja galwaniczna obwodów sterownika Zasilanie sterownika Elementy sygnalizacyjne Wejścia logiczne (dwustanowe)
Bardziej szczegółowoPRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY I.1 Wymagania dotyczące wodomierzy: 1. Wodomierz skrzydełkowy jednostrumieniowy suchobieżny do wody zimnej o średnicy nominalnej DN 15mm o następujących
Bardziej szczegółowoLogiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Bardziej szczegółowoZaliczenie Termin zaliczenia: Sala IE 415 Termin poprawkowy: > (informacja na stronie:
Zaliczenie Termin zaliczenia: 14.06.2007 Sala IE 415 Termin poprawkowy: >18.06.2007 (informacja na stronie: http://neo.dmcs.p.lodz.pl/tm/index.html) 1 Współpraca procesora z urządzeniami peryferyjnymi
Bardziej szczegółowoKontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Bardziej szczegółowoDynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD
Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości
Bardziej szczegółowoKarty dalekiego zasięgu
Karty dalekiego zasięgu Karty elektroniczne i systemy automatycznej identyfikacji Natalia Graczyk Internet Przedmiotów 117037 24.01.2018, Poznań 1 Spis treści: 1. Wprowadzenie...3 2. Przykłady kart dalekiego
Bardziej szczegółowoModuł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC
INSTRUKCJA OBSŁUGI Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC Numer produktu: 191279 Strona 1 z 5 Dane techniczne Moduł kontroli dostępu TowiTek RFID Wymiary:
Bardziej szczegółowoWYKORZYSTANIE TECHNIKI RFID DO OGRANICZANIA RYZYKA UŻYTKOWANIA MASZYN
Maszyny Elektryczne - Zeszyty Problemowe Nr 1/2015 (105) 119 Tomasz Strawiński Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy (CIOP-PIB), Warszawa WYKORZYSTANIE TECHNIKI RFID DO OGRANICZANIA
Bardziej szczegółowoMagistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.
Plan wykładu Pojęcie magistrali i jej struktura Architektura pamięciowo-centryczna Architektura szynowa Architektury wieloszynowe Współczesne architektury z połączeniami punkt-punkt Magistrala Magistrala
Bardziej szczegółowodokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoINSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO
INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO SPIT - 805 Immobilizer transponderowy SPIT - 805 jest urządzeniem służącym do ochrony pojazdów samochodowych przed kradzieżą. Urządzenie blokuje jednocześnie
Bardziej szczegółowoKod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych
Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych KONGRESS MODERN WAREHOUSE 14 listopada 2013 Warszawa SPIS TREŚCI 1. Co to jest RFID, T&T,
Bardziej szczegółowoAPARATURA DO BADAŃ ZNACZNIKOWYCH
APARATURA DO BADAŃ ZNACZNIKOWYCH Leszek Furman Wydział Fizyki i Techniki Jądrowej, Akademia Górniczo-Hutnicza, 30-059 Kraków, AL Mickiewicza 30 1-WSTĘP PLÓ100795 Szeroko obecnie stosowane, przemysłowe
Bardziej szczegółowo1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-
INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4
Bardziej szczegółowoĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI
1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności
Bardziej szczegółowoInstrukcja obsługi programu M116_Manager
Instrukcja obsługi programu M116_Manager Spis treści 1 Przeznaczenie...2 2 Podłączenie kasy do komputera... 2 2.1 Schemat podłączenia...2 2.2 Ustawienia programu... 2 3 Menu Towary... 4 4 Menu Opakowania...
Bardziej szczegółowoPracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń Instrukcja do ćwiczenia nr 10 Transmisja szeregowa sieciami energetycznymi I. Cel ćwiczenia poznanie praktycznego wykorzystania standardu RS232C
Bardziej szczegółowoWykorzystanie standardu JTAG do programowania i debugowania układów logicznych
Politechnika Śląska w Gliwicach Wydział Automatyki Elektroniki i Informatyki Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Promotor dr inż. Jacek Loska Wojciech Klimeczko
Bardziej szczegółowoCzytnik SCU240. Instrukcja instalacji. SKD30 Instrukcja instalacji
SKD30 Jak wydrukować ten dokument: Drukowanie w formacie A4, dwustronne, z programu Adobe Acrobat Reader XI Plik Drukuj Rozmiar i obsługa stron: Broszura Fragment broszury: Obie strony Oprawa: Z lewej
Bardziej szczegółowoKarta charakterystyki online. RFU RFU62x RFID / URZĄDZENIA PROGRAMOWALNE
Karta charakterystyki online RFU620-10507 RFU62x A B C D E F H I J K L M N O P Q R S T Szczegółowe dane techniczne Cechy Wersja Kategoria produktu Aprobata radiowa Pasmo częstotliwości Częstotliwość nośna
Bardziej szczegółowoTERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI. Wrocław, lipiec 1999 r.
TERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI Wrocław, lipiec 1999 r. SPIS TREŚCI 1. OPIS TECHNICZNY...3 1.1. PRZEZNACZENIE I FUNKCJA...3 1.2. OPIS
Bardziej szczegółowo5. Logistics meeting Logistyka w branży odzieżowej
5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie
Bardziej szczegółowoLONE WORKER MONITORING System monitoringu on-line pracowników
Intuicyjna w obsłudze aplikacja do monitoringu pracowników w czasie rzeczywistym. Zarządzanie aplikacją z 3 poziomów (wg hierarchii uprawnień). Zaawansowane raporty z możliwością automatycznego wysyłania.
Bardziej szczegółowoPolitechnika Wrocławska
Politechnika Wrocławska Instytut Cybernetyki Technicznej Wizualizacja Danych Sensorycznych Projekt Kompas Elektroniczny Prowadzący: dr inż. Bogdan Kreczmer Wykonali: Tomasz Salamon Paweł Chojnowski Wrocław,
Bardziej szczegółowoPendrive (ang. Pen pióro, drive napęd)
Pendrive (ang. Pen pióro, drive napęd) Pamięć USB (znana także pod nazwami: pendrive, USB Flash Drive, Flash Disk, Flashdrive, Finger Disk, Massive Storage Device, Flash Memory Stick Pen Drive, USB-Stick)
Bardziej szczegółowoSpecyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach
Załącznik nr 3 Specyfikacja techniczna na dostawę komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach Oprogramowanie Lp. Dane ogólne Opis wymagań Opis oferowanych parametrów 1 Producent programu
Bardziej szczegółowoSYSTEMOWEGO jest ignorowane - siła kodu zmiennego. t Przekaźnik nadajnika posiada dwa tryby pracy:
Sterownik ONW może pracować tylko jako Odbiornik albo tylko jako Nadajnik. Aby wybrać tryb pracy sterownika, należy nacisnąć przycisk na sterowniku i trzymając go, włączyć zasilanie urządzenia. Po 3s trzymania
Bardziej szczegółowoCZUJNIK ŁADUNKU ELEKTRYCZNEGO 1
CZUJNIK ŁADUNKU ELEKTRYCZNEGO 1 D 0361i Ryc. 1. Czujnik ładunku elektrycznego Opis skrócony Czujnik służy do pomiaru ładunku elektrostatycznego i może być używany zamiast elektroskopu. Może on również
Bardziej szczegółowoKlasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D)
Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D) Metody pośrednie Metody bezpośrednie czasowa częstotliwościowa kompensacyjna bezpośredniego porównania prosta z podwójnym całkowaniem z potrójnym
Bardziej szczegółowoWeryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu
Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak Spis treści 1.Monitorowanie zasobów dziś...3
Bardziej szczegółowoInstrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne/ automatyczne Potwierdzenie
Bardziej szczegółowoGenerator przebiegów pomiarowych Ex-GPP2
Generator przebiegów pomiarowych Ex-GPP2 Przeznaczenie Generator przebiegów pomiarowych GPP2 jest programowalnym sześciokanałowym generatorem napięć i prądów, przeznaczonym do celów pomiarowych i diagnostycznych.
Bardziej szczegółowoInstrukcja obsługi Czytnika RFID-DESK-MIFARE
Instrukcja obsługi Czytnika RFID-DESK-MIFARE Szanowny Kliencie! Dziękujemy bardzo za wybór naszego produktu. Jednocześnie przed rozpoczęciem jego użytkowania, prosimy o dokładne zapoznanie się z niniejszą
Bardziej szczegółowoUrzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?
-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007 Outline -tagi 1
Bardziej szczegółowoMikrokontrolery AVR techniczne aspekty programowania
Andrzej Pawluczuk Mikrokontrolery AVR techniczne aspekty programowania Białystok, 2004 Mikrokontrolery rodziny AVR integrują w swojej strukturze między innymi nieulotną pamięć przeznaczoną na program (pamięć
Bardziej szczegółowoWstęp...9. 1. Architektura... 13
Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości
Bardziej szczegółowoUniwersalny modem radiowy UMR433-S2/UK
Uniwersalny modem radiowy UMR433-S2/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie.
Bardziej szczegółowoInstrukcja obsługi Czytnika RFID-DESK
Instrukcja obsługi Czytnika RFID-DESK Szanowny Kliencie! Dziękujemy bardzo za wybór naszego produktu. Jednocześnie przed rozpoczęciem jego użytkowania, prosimy o dokładne zapoznanie się z niniejszą instrukcją
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń
Bardziej szczegółowo