Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
|
|
- Bożena Stankiewicz
- 9 lat temu
- Przeglądów:
Transkrypt
1 Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011
2 RFID RadioFrequency Identyfication Transfer informacji w systemie automatycznej identyfikacji
3 RFID RadioFrequency Identyfication Różne typy transponderów wykorzystywanych w systemach RFID
4 RFID RadioFrequency Identyfication Urządzenie, które jest używane do rejestracji i przesyłania informacji jest powszechnie zwane czytnikiem (ang. reader), bo w pierwszych wersjach systemów RFID były tylko w stanie odczytać informacje przesłane przez transpondery. Wraz z rozwojem nowych funkcji i zastosowań systemów RFID, wprowadzono nazwę śledczy (ang. interrogator). Odzwierciedla to lepiej funkcja tego podsystemu. Autor używa pojęć interrogator i transponder. Transpondery muszą posiadać obwody potrzebne do pozyskiwania energii z pola elektromagnetycznego, generowanego przez interrogator, niezbędne elementy pamięci, jak również różne obwody sterujące. Najprostsze transpondery zawierają tylko pamięć tylko do odczytu (ROM).
5 Bardziej zaawansowane transpondery zawierają również pamięć o dostępie swobodnym (RAM) i programowalną pamięć nieulotną - tylko do odczytu (PROM) lub elektrycznie kasowalna pamięć tylko do odczytu (EEPROM). ROM w transponderze zawiera zazwyczaj ciąg identyfikacyjny oraz instrukcje systemu operacyjnego. RAM jest zazwyczaj wykorzystywany do czasowego przechowywania danych, gdy transponder komunikuje z interrogatorem. PROM lub EEPROM jest zwykle używany do włączenia dodatkowych funkcji w zależności od aplikacji. Pojemność pamięci transponderów wynosi od jednego do kilku bitów / kilobitów. Jednobitowe transpondery zazwyczaj stosuje się w sprzedaży detalicznej do nadzoru elektronicznego, gdzie możliwe są tylko dwa stany: nie zapłacony artykuł oraz artykuł zapłacony.
6 Do przechowywania indywidualnego identyfikatora transpondera, łącznie ze słowem zabezpieczającym, wystarczające są pamięci do 128 bitów. Pamięci do 512 bitów są zazwyczaj programowalne przez użytkownika. Pamięć obok identyfikatora może pomieścić dodatkowe informacje wymagane przez aplikację. Większa pamięć może być nośnikiem dla transportu plików danych. Są one stosowane również w bardziej złożonych transponderach, wyposażonych dodatkowo w sensory. Interrogatory mogą charakteryzować się również różnymi poziomami złożoności w zależności od rodzaju obsługiwanych transponderów. Komunikacja może też być realizowana na różnych poziomach złożoności w zależności od żądanej niezawodności. Różne kontrole przystości, wykrywanie błędów lub detekcja i korekcja błędów.
7 Urządzenia RFID muszą zawierać również elementy promieniujące energię elektromagnetyczną. Podstawowy interrogator pracujący w paśmie niskiej częstotliwości (LF)
8 System RFID wymaga również komputera, dołączonego do interrogatora, który zapewnia systemowi pewien poziom inteligencji. Podstawowa struktura systemu RFID
9 Pasywne i aktywne systemy RFID Pasywny system RFID wykorzystuje pasywne transpondery, tzn. nie posiadające wewnętrznego źródła zasilania. Energia niezbędna do pracy transpondera pochodzi z pola elektromagnetycznego generowanego przez interrogator. Krótki zasięg od centymetrów do kilku metrów. Systemy pasywne są stosunkowo tanie w produkcji i bardzo wygodne w eksploatacji użytkownik nie musi martwić się o wymianę baterii. Systemy pasywne są najczęściej stosowanymi systemami RFID
10 Pasywne i aktywne systemy RFID Aktywny system RFID wykorzystuje aktywne transpondery, tzn. posiadające wewnętrzne źródło zasilania. Mogą mieć większy zasięg do kilkuset metrów. Krótki zasięg od centymetrów do kilku metrów. Większe koszty: koszt samego akumulatora + koszt eksploatacji. Szacuje się że koszt całkowity aktywnego transpondera jest w przybliżeniu 100 razy wyższy niż pasywnego. Zwykle pracują w zakresie UHF. Aktywne transpondery RFID nowego typu wiążą się z wykorzystaniem technologii RFID w telefonach komórkowych do generowania aktywnego znacznika.
11 Pasywne i aktywne systemy RFID Pseudobierny (ang. semipassive) lub bateryjnie wspomagany (ang. battery-assisted) system RFID wykorzystuje transpondery, w których bateria nie jest wykorzystywana do transmisji z interrogatorem ale do wspierania pracy różnego typu sensorów, stanowiących wyposażenie transpondera. Systemy te gromadzą również energię elektromagnetyczną od interrogatorów do zasilania również innych układów wewnętrznych.
12 Klasyfikacja funkcjonalna transponderów RFID Klasyfikacja opiera się na elektronicznym kodzie produktu EPC (ang. electronic product code). Transpondery dzielone są na różne klasy i generacje. Generacja 1, klasa 0: tagi pasywne z funkcją tylko do odczytu. Te transpondery programowane są przez producenta. Użytkownik niczego nie może zmienić. Generacja 1, klasa 0+: po zaprogramowaniu przez użytkownika nie można już nic zmienić. Generacja 1, klasa 1: cechy jak wyżej, ale mogą być odczytywane przez interrogatory różnych firm. Generacja 2 transpondery produkowane na podstawie uzgodnionych norm. Zapewniają dodatkowe funkcje, np. eliminacja powielania odczytów. Są bardziej niezawodne od generacji 1. Szybszy odczyt.
13 Klasyfikacja funkcjonalna transponderów RFID Generacja 2, klasa 1: programowane u producenta ale odczyt możliwy przez urządzenia różnych dostawców. Większa odporność na zakłócenia. Generacja 2, klasa 2: transpondery wielokrotnego programowania. Generacja 2, klasa 3: transpondery pseudopasywne lub ze wsparciem bateryjnym. Generacja 2, klasa 4: transpondery aktywne. Generacja 2, klasa 5: te transpondery są właściwie interrogatorami. Mogą zasilać inne transpondery.
14 Częstotliwości transmisji w systemach RFID Pierwsze systemy bazowały na zakresie niskich częstotliwości (LF). Później powstały systemy wysokiej częstotliwości (HF). Ostatnie lata przyniosły wzrost liczby systemów RFID pracujących w zakresie UHF. Oczekuje się, że w najbliższych latach powstaną systemy pracujące w zakresie mikrofalowym.
15 Częstotliwości transmisji w systemach RFID Systemy RFID LF charakteryzują się odpornością na obecność dużych mas metalowych; również woda w niewielkim stopniu wpływa na tłumienie fal LF. Systemy LF stosowane są w dziedzinach, gdzie występują masy metalowe a także do identyfikacji zwierząt hodowlanych i domowych (wysoka zawartość wody). Transpondery LF zawierają cewki o dużej liczbie zwojów
16 Częstotliwości transmisji w systemach RFID Transpondery HF są tańsze możliwość wykonania anten drukowanych
17 Częstotliwości transmisji w systemach RFID Transpondery UHF zapewniają szybszy odczyt a więc możliwość transmisji większej liczby danych. Do transmisji używane jest pole elektryczne zamiast sprzężenia magnetycznego. Zaletą są też niewielkie rozmiary anten.
18 Częstotliwości transmisji w systemach RFID Różne przykłady anten transponderów UHF
19 Częstotliwości transmisji w systemach RFID Szczegóły transpondera LF
20 Częstotliwości transmisji w systemach RFID Szczegóły transpondera HF
21 Schemat blokowy transpondera RFID
22 Modulacja częstotliwości
23 Powielacz napięcia
24 Powielacz napięcia
25 Kaskadowy powielacz napięcia
26 Techniki kodowania sygnału
27 Modulacja sygnału - FSK
28 Modulacja sygnału - FSK
29 Modulacja sygnału - PSK
30 Konfiguracja w transponderze MCRF200
31 Struktura transpondera MCRF450
32 Schemat blokowy interrogatora
33 Przykład synchronizacji
34 Synchronizacja Master-Slave bez potwierdzania
35 TIRIS Bus Protocol Texas Instruments
RFID Radio Frequency Identification. Tomasz Dziubich
RFID Radio Frequency Identification Tomasz Dziubich Plan wykładu Co to jest RFID? Jak działa RFID Przykłady aplikacji Wady i zalety Kierunki rozwoju Co to jest RFID? Radio Frequency Identification Wykorzystanie
INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa
INFOSYSTEMY ELEKTRONICZNE RFID Radio Frequency IDentification Identyfikacja radiowa Radio Frequency IDentification (RFID) jest ogólnym terminem używanym do określania systemów, w których dane identyfikacyjne
CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:
CO TO JEST RFID? RFID (ang. Radio-frequency identification) jest to system kontroli przepływu towarów w oparciu o zdalny, poprzez fale radiowe, odczyt i zapis danych z wykorzystaniem specjalnych układów
Temat: Pamięci. Programowalne struktury logiczne.
Temat: Pamięci. Programowalne struktury logiczne. 1. Pamięci są układami służącymi do przechowywania informacji w postaci ciągu słów bitowych. Wykonuje się jako układy o bardzo dużym stopniu scalenia w
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
ELEMENTY SYSTEMU KONTROLI DOSTĘPU
ELEMENTY SYSTEMU KONTROLI DOSTĘPU KONTROLERY KT-1-PCB Kontroler 1 drzwi 2 porty czytników Współpracuje z programami EntraPass Special, Corporate i Global (od wer. 6.02) 100 000 kart, 20 000 zdarzeń 4 wejścia
Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami
Rok akademicki 2015/2016, Wykład nr 6 2/21 Plan wykładu nr 6 Informatyka 1 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr II, studia niestacjonarne I stopnia Rok akademicki 2015/2016
Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:
Co to jest RFID? RFID (ang. Radio-frequency identification) system identyfikacji w oparciu o zdalny, poprzez fale radiowe, odczyt (np. GUID) i zapis danych zawartych w pamięci znacznika (taga) przytwierdzonego
Formułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID
Formułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID Tomasz Strawiński Centralny Instytut Ochrony Pracy Państwowy Instytut Badawczy Tematyka Struktura urządzenia ochronnego
System biletów elektronicznych w komunikacji podmiejskiej
PNIEWSKA Beata 1 System biletów elektronicznych w komunikacji podmiejskiej WSTĘP Układy RFID są coraz powszechniej stosowane w wielu dziedzinach przemysłu i transporcie. Wykorzystywane są np. do automatycznej
1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu
1W-H3U-05 Czytnik RFID 125 khz UNIQUE Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji. W przypadku
Urządzenia zewnętrzne
Urządzenia zewnętrzne SZYNA ADRESOWA SZYNA DANYCH SZYNA STEROWANIA ZEGAR PROCESOR PAMIĘC UKŁADY WE/WY Centralna jednostka przetw arzająca (CPU) DANE PROGRAMY WYNIKI... URZ. ZEWN. MO NITORY, DRUKARKI, CZYTNIKI,...
Instrukcja obsługi czytnika. bibi-r21
Instrukcja obsługi czytnika bibi-r21 bibi-r21 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67)
Wykorzystanie technologii RFID w produkcji i logistyce
technologii w produkcji i logistyce Co to jest technologii (z ang. Radio-frequency identification) to ogólny termin używany, aby opisać technologię która umożliwia automatyczną identyfikację, inaczej rozpoznanie
1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu
1W-H3-04P (K)* Czytnik RFID 125 khz Unique Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
TAG RADIOWY W MAGAZYNIE
Tomasz Pisarek Jantar sp. z o.o. Elżbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska TAG RADIOWY W MAGAZYNIE Technologia zwana często EPC/RFID wykorzystuje identyfikację za pomocą fal radiowych
1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja
1W-H3-05(K)* Czytnik RFID 125 khz Unique Instrukcja *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem Proszę nie
RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika
RS-H0-05 (K)* Czytnik RFID 13.56 MHz Mifare Karta użytkownika *Litera K odnosi się do wersji czytnika ze wspólną katodą. Informacje szczególne dla tej wersji będą prezentowane oddzielnie. Przed użyciem
Kod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.
Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232
Instrukcja obsługi czytnika MM-R32
Instrukcja obsługi czytnika MM-R32 MM-R32 Copyright 2011 by MicroMade All rights reserved Wszelkie prawa zastrzeżone MicroMade Gałka i Drożdż sp. j. 64-920 PIŁA, ul. Wieniawskiego 16 Tel./fax: (67) 213.24.14
PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka
PAMIĘCI Część 1 Przygotował: Ryszard Kijanka WSTĘP Pamięci półprzewodnikowe są jednym z kluczowych elementów systemów cyfrowych. Służą do przechowywania informacji w postaci cyfrowej. Liczba informacji,
Kod produktu: MP01611-ZK
ZAMEK BEZSTYKOWY RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi gotowy do zastosowania bezstykowy zamek pracujący w technologii RFID dla transponderów UNIQUE 125kHz, zastępujący z powodzeniem
Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master
Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master PROX 4k jest urządzeniem zapewniającym autoryzowany dostęp do pomieszczeń biurowych, magazynowych oraz mieszkalnych. Kontrola dostępu
RODZAJE PAMIĘCI RAM. Cz. 1
RODZAJE PAMIĘCI RAM Cz. 1 1 1) PAMIĘĆ DIP DIP (ang. Dual In-line Package), czasami nazywany DIL - w elektronice rodzaj obudowy elementów elektronicznych, głównie układów scalonych o małej i średniej skali
Rejestrator temperatury Termio 31
Rejestrator temperatury Termio 31 Zakres mierzonych temperatur: -100 C do +1000 C w zależności od zastosowanej sondy termoparowej (typu K) Funkcje: rejestrator temperatury pomiar temperatury w C rozdzielczość
Systemy wbudowane. Paweł Pełczyński ppelczynski@swspiz.pl
Systemy wbudowane Paweł Pełczyński ppelczynski@swspiz.pl 1 Program przedmiotu Wprowadzenie definicja, zastosowania, projektowanie systemów wbudowanych Mikrokontrolery AVR Programowanie mikrokontrolerów
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych RFID Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Wykorzystano materiały ze strony http://www.rfid.citi-lab.pl.
43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania
43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania Typy pamięci Ulotność, dynamiczna RAM, statyczna ROM, Miejsce w konstrukcji komputera, pamięć robocza RAM,
1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu
1W-H0-04P (K)* Czytnik RFID 13.56 MHz Mifare Karta produktu *Litera K odnosi się do wersji czytnika ze wspólną katodą. Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji.
Systemy identyfikacji automatycznej obiektów stosowane w logistyce
KOWALSKI Janusz 1 PĘKSIŃSKI Jakub 2 MIKOŁAJCZAK Grzegorz 2 Systemy identyfikacji automatycznej obiektów stosowane w logistyce WSTĘP Logistyka to, jak zdefiniowano w [1], proces planowania, realizowania
Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Dokumentacja Techniczna. Czytnik RFID UW-M4GM
Dokumentacja Techniczna Czytnik RFID UW-M4RM UW-M4GM -man-2 1 WPROWADZENIE... 3 2 DANE TECHNICZNE... 4 3 OPIS ELEMENTÓW OBUDOWY... 5 4 KOMENDY PROTOKÓŁU MODBUS RTU... 6 4.1 Adresy MODBUS...7 2 1 Wprowadzenie
Kod produktu: MP01611
CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Podstawy Informatyki JA-L i Pamięci
Podstawy Informatyki alina.momot@polsl.pl http://zti.polsl.pl/amomot/pi Plan wykładu 1 Operator elementarny Proste układy z akumulatorem Realizacja dodawania Realizacja JAL dla pojedynczego bitu 2 Parametry
Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:
Państwowa Wyższa Szkoła Zawodowa w Wałczu 78-600 Wałcz ul. Bydgoska 50 tel./fax: 67 250 01 87 e-mail: rektorat@pwsz.eu http://www.pwsz.eu ROZPOZNANIE CENOWE Zamawiający rozpoczął procedurę postępowania
Mobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą
Mobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą Rejestracja pracy maszyn i pojazdów ECS (EQUIPMENT CONTROL SYSTEM) jest elektronicznym systemem kontroli dostępu i zabezpieczenia
RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu
RS-H0-06 BZ M12 Czytnik RFID 13.56 MHz Mifare Karta produktu Przed użyciem Proszę nie otwierać czytnika i nie przeprowadzać własnych modyfikacji. Skutkuje to brakiem uwzględniania ewentualnej reklamacji.
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY I.1 Wymagania dotyczące wodomierzy: 1. Wodomierz skrzydełkowy jednostrumieniowy suchobieżny do wody zimnej o średnicy nominalnej DN 15mm o następujących
SYSTEM BIBLIOTECZNY RFID
1 SYSTEM BIBLIOTECZNY RFID System Biblioteczny RFID to nowoczesne rozwiązanie ochrony i identyfikacji księgozbiorów. Każdy z modułów pracuje w oparciu o technologię identyfikacji za pomocą fal radiowych
Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba
Załącznik nr 2 do rozpoznania cenowego Umowa nr.../2017 Zawarta dnia...r. w Wałczu pomiędzy: Państwową Wyższą Szkołą Zawodową w Wałczu, ul. Bydgoska 50, 78-600 Wałcz, NIP 765-15-97-178, reprezentowaną
Tag radiowy w magazynie
Tomasz Pisarek Jantar Sp. z o.o. ElŜbieta Hałas Instytut Logistyki i Magazynowania GS1 Polska Tag radiowy w magazynie Technologia zwana często EPC/RFID wykorzystuje technologię identyfikacji za pomocą
Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie
TRD-FLAT 2LN Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 9V do 12V połączenie z kontrolerem tylko dwoma przewodami POWER w kolorze żółtym czerwono-zielony
Systemy informatyczne handlu detalicznego
dr inż. Paweł Morawski Systemy informatyczne handlu detalicznego semestr zimowy 2014/2015 KONTAKT Z PROWADZĄCYM dr inż. Paweł Morawski e-mail: pmorawski@spoleczna.pl www: http://pmorawski.swspiz.pl konsultacje:
KOMPUTEROWE SYSTEMY POMIAROWE
KOMPUTEROWE SYSTEMY POMIAROWE Dr inż. Eligiusz PAWŁOWSKI Politechnika Lubelska Wydział Elektrotechniki i Informatyki Prezentacja do wykładu dla EMNS - ITwE Semestr letni Wykład nr 6 Prawo autorskie Niniejsze
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196. (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2263196 (96) Data i numer zgłoszenia patentu europejskiego: 15.04.2008 08735255.5 (13) (51) T3 Int.Cl. G06K 19/077 (2006.01)
Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych
Architektura Systemów Komputerowych Bezpośredni dostęp do pamięci Realizacja zależności czasowych 1 Bezpośredni dostęp do pamięci Bezpośredni dostęp do pamięci (ang: direct memory access - DMA) to transfer
2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.
2. Zawartość dokumentacji 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3. Spis rysunków Rys nr 1 schemat instalacji KD Piwnica Rys nr 2 schemat
CZYTNIK ZBLIŻENIOWY RFID-UR80D-12KL
CZYTNIK ZBLIŻENIOWY RFID-UR80D-12KL Dziękujemy za wybór naszego produktu. RFID-UR80D-12KL Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe
RFID 2016-01-08. Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia
Plan prezentacji RFID Radio-frequency identification (wykład z BwSK) 1. Technologia RFID a. Czym jest? b. Historia c. Rodzaje znaczników, czytników, drukarki RFID d. Zastosowania e. Zabezpieczenia 2. Bezpieczeństwo
System mikroprocesorowy i peryferia. Dariusz Chaberski
System mikroprocesorowy i peryferia Dariusz Chaberski System mikroprocesorowy mikroprocesor pamięć kontroler przerwań układy wejścia wyjścia kontroler DMA 2 Pamięć rodzaje (podział ze względu na sposób
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI
STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI Wykład 1 Wprowadzenie dr Radosław Wójtowicz Najważniejsze narzędzia i technologie logistyczne Electronic Data Interchange EDI Automatic Identification and Data
Zamek Personal Lock z czytnikiem zbliżeniowym jest perfekcyjnym rozwiązaniem pod kątem zabezpieczenia i designu dla obiektów hotelowych.
Zamek Personal Lock z czytnikiem zbliżeniowym jest perfekcyjnym rozwiązaniem pod kątem zabezpieczenia i designu dla obiektów hotelowych. Łatwość instalacji na drzwiach, wysoki sotień bezpieczeństwa oraz
Organizacja typowego mikroprocesora
Organizacja typowego mikroprocesora 1 Architektura procesora 8086 2 Architektura współczesnego procesora 3 Schemat blokowy procesora AVR Mega o architekturze harwardzkiej Wszystkie mikroprocesory zawierają
Mariusz Nowak Instytut Informatyki Politechnika Poznańska
Inteligentne budynki () Politechnika Poznańska Plan. BMS. Integracja systemów budynkowych 3. Poziomy integracji systemów budynkowych. Klasyfikacja IB 5. Kategorie instalacji w IB 6. Integracja instalacji
SYSTEMY KONTROLI DOSTĘPU
SYSTEMY KONTROLI DOSTĘPU KONTROLERY AUTONOMICZNE KONTROLERY SIECIOWE CZYTNIKI KART ZBLIŻENIOWYCH AKCESORIA ZWORY ELEKTROMAGNETYCZNE ELEKTROZACZEPY PRZYCISKI WYJŚCIA KONTROLERY AUTONOMICZNE EKONOMICZNE
CJAM 100 Miniaturowa radiostacja zagłuszająca
CJAM 100 Miniaturowa radiostacja zagłuszająca CJAM 100 to miniaturowa radiostacja zagłuszająca, pozwalająca na zakłócanie komunikacji w sieci komórkowej na małych obszarach. Wystarczy nacisnąć przycisk,
Wyjścia analogowe w sterownikach, regulatorach
Wyjścia analogowe w sterownikach, regulatorach 1 Sygnały wejściowe/wyjściowe w sterowniku PLC Izolacja galwaniczna obwodów sterownika Zasilanie sterownika Elementy sygnalizacyjne Wejścia logiczne (dwustanowe)
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY
PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY I.1 Wymagania dotyczące wodomierzy: 1. Wodomierz skrzydełkowy jednostrumieniowy suchobieżny do wody zimnej o średnicy nominalnej DN 15mm o następujących
Logiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Zaliczenie Termin zaliczenia: Sala IE 415 Termin poprawkowy: > (informacja na stronie:
Zaliczenie Termin zaliczenia: 14.06.2007 Sala IE 415 Termin poprawkowy: >18.06.2007 (informacja na stronie: http://neo.dmcs.p.lodz.pl/tm/index.html) 1 Współpraca procesora z urządzeniami peryferyjnymi
Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.
Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.
Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD
Lokalizator Dynatel 2573E-iD, Dynatel 2573E Opis techniczny Dynatel 2573E-iD zestaw oraz panel sterowania z trybem wizualizacji trasy kabla Odbiornik Częstotliwości pracy odbiornika od 50hZ do 133kHz Częstotliwości
Karty dalekiego zasięgu
Karty dalekiego zasięgu Karty elektroniczne i systemy automatycznej identyfikacji Natalia Graczyk Internet Przedmiotów 117037 24.01.2018, Poznań 1 Spis treści: 1. Wprowadzenie...3 2. Przykłady kart dalekiego
Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC
INSTRUKCJA OBSŁUGI Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, 10-15 V/DC lub 9-12 V/AC Numer produktu: 191279 Strona 1 z 5 Dane techniczne Moduł kontroli dostępu TowiTek RFID Wymiary:
WYKORZYSTANIE TECHNIKI RFID DO OGRANICZANIA RYZYKA UŻYTKOWANIA MASZYN
Maszyny Elektryczne - Zeszyty Problemowe Nr 1/2015 (105) 119 Tomasz Strawiński Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy (CIOP-PIB), Warszawa WYKORZYSTANIE TECHNIKI RFID DO OGRANICZANIA
Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.
Plan wykładu Pojęcie magistrali i jej struktura Architektura pamięciowo-centryczna Architektura szynowa Architektury wieloszynowe Współczesne architektury z połączeniami punkt-punkt Magistrala Magistrala
dokument DOK 02-05-12 wersja 1.0 www.arskam.com
ARS3-RA v.1.0 mikro kod sterownika 8 Linii I/O ze zdalną transmisją kanałem radiowym lub poprzez port UART. Kod przeznaczony dla sprzętu opartego o projekt referencyjny DOK 01-05-12. Opis programowania
Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO
INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO SPIT - 805 Immobilizer transponderowy SPIT - 805 jest urządzeniem służącym do ochrony pojazdów samochodowych przed kradzieżą. Urządzenie blokuje jednocześnie
Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych
Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych KONGRESS MODERN WAREHOUSE 14 listopada 2013 Warszawa SPIS TREŚCI 1. Co to jest RFID, T&T,
APARATURA DO BADAŃ ZNACZNIKOWYCH
APARATURA DO BADAŃ ZNACZNIKOWYCH Leszek Furman Wydział Fizyki i Techniki Jądrowej, Akademia Górniczo-Hutnicza, 30-059 Kraków, AL Mickiewicza 30 1-WSTĘP PLÓ100795 Szeroko obecnie stosowane, przemysłowe
1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-
INSTRUKCJA OBSŁUGI Spis treści Spis treści... 2 1. Opis urządzenia... 3 2. Zastosowanie... 3 3. Cechy urządzenia... 3 4. Sposób montażu... 4 4.1. Uniwersalne wejścia... 4 4.2. Uniwersalne wyjścia... 4
ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI
1 ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI 15.1. CEL ĆWICZENIA Celem ćwiczenia jest poznanie podstawowych właściwości wzmacniaczy mocy małej częstotliwości oraz przyswojenie umiejętności
Instrukcja obsługi programu M116_Manager
Instrukcja obsługi programu M116_Manager Spis treści 1 Przeznaczenie...2 2 Podłączenie kasy do komputera... 2 2.1 Schemat podłączenia...2 2.2 Ustawienia programu... 2 3 Menu Towary... 4 4 Menu Opakowania...
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi
Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń Instrukcja do ćwiczenia nr 10 Transmisja szeregowa sieciami energetycznymi I. Cel ćwiczenia poznanie praktycznego wykorzystania standardu RS232C
Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych
Politechnika Śląska w Gliwicach Wydział Automatyki Elektroniki i Informatyki Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych Promotor dr inż. Jacek Loska Wojciech Klimeczko
Czytnik SCU240. Instrukcja instalacji. SKD30 Instrukcja instalacji
SKD30 Jak wydrukować ten dokument: Drukowanie w formacie A4, dwustronne, z programu Adobe Acrobat Reader XI Plik Drukuj Rozmiar i obsługa stron: Broszura Fragment broszury: Obie strony Oprawa: Z lewej
Karta charakterystyki online. RFU RFU62x RFID / URZĄDZENIA PROGRAMOWALNE
Karta charakterystyki online RFU620-10507 RFU62x A B C D E F H I J K L M N O P Q R S T Szczegółowe dane techniczne Cechy Wersja Kategoria produktu Aprobata radiowa Pasmo częstotliwości Częstotliwość nośna
TERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI. Wrocław, lipiec 1999 r.
TERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI Wrocław, lipiec 1999 r. SPIS TREŚCI 1. OPIS TECHNICZNY...3 1.1. PRZEZNACZENIE I FUNKCJA...3 1.2. OPIS
5. Logistics meeting Logistyka w branży odzieżowej
5. Logistics meeting Logistyka w branży odzieżowej Zastosowanie RFID w branży odzieżowej Poznań, 5 grudnia 2012 Agenda Krótko o nas Krótko o RFID HADATAP RFID dla logistyki HADATAP RFID dla sklepu Podsumowanie
LONE WORKER MONITORING System monitoringu on-line pracowników
Intuicyjna w obsłudze aplikacja do monitoringu pracowników w czasie rzeczywistym. Zarządzanie aplikacją z 3 poziomów (wg hierarchii uprawnień). Zaawansowane raporty z możliwością automatycznego wysyłania.
Politechnika Wrocławska
Politechnika Wrocławska Instytut Cybernetyki Technicznej Wizualizacja Danych Sensorycznych Projekt Kompas Elektroniczny Prowadzący: dr inż. Bogdan Kreczmer Wykonali: Tomasz Salamon Paweł Chojnowski Wrocław,
Pendrive (ang. Pen pióro, drive napęd)
Pendrive (ang. Pen pióro, drive napęd) Pamięć USB (znana także pod nazwami: pendrive, USB Flash Drive, Flash Disk, Flashdrive, Finger Disk, Massive Storage Device, Flash Memory Stick Pen Drive, USB-Stick)
Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach
Załącznik nr 3 Specyfikacja techniczna na dostawę komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach Oprogramowanie Lp. Dane ogólne Opis wymagań Opis oferowanych parametrów 1 Producent programu
SYSTEMOWEGO jest ignorowane - siła kodu zmiennego. t Przekaźnik nadajnika posiada dwa tryby pracy:
Sterownik ONW może pracować tylko jako Odbiornik albo tylko jako Nadajnik. Aby wybrać tryb pracy sterownika, należy nacisnąć przycisk na sterowniku i trzymając go, włączyć zasilanie urządzenia. Po 3s trzymania
CZUJNIK ŁADUNKU ELEKTRYCZNEGO 1
CZUJNIK ŁADUNKU ELEKTRYCZNEGO 1 D 0361i Ryc. 1. Czujnik ładunku elektrycznego Opis skrócony Czujnik służy do pomiaru ładunku elektrostatycznego i może być używany zamiast elektroskopu. Może on również
Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D)
Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D) Metody pośrednie Metody bezpośrednie czasowa częstotliwościowa kompensacyjna bezpośredniego porównania prosta z podwójnym całkowaniem z potrójnym
Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu
Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak Spis treści 1.Monitorowanie zasobów dziś...3
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000
Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000 Specyfikacja: Źródło światła: 650nm Laser Materiał wykonania: ABS+PC / Aluminium Metoda skanowania: ręczne/ automatyczne Potwierdzenie
Generator przebiegów pomiarowych Ex-GPP2
Generator przebiegów pomiarowych Ex-GPP2 Przeznaczenie Generator przebiegów pomiarowych GPP2 jest programowalnym sześciokanałowym generatorem napięć i prądów, przeznaczonym do celów pomiarowych i diagnostycznych.
Instrukcja obsługi Czytnika RFID-DESK-MIFARE
Instrukcja obsługi Czytnika RFID-DESK-MIFARE Szanowny Kliencie! Dziękujemy bardzo za wybór naszego produktu. Jednocześnie przed rozpoczęciem jego użytkowania, prosimy o dokładne zapoznanie się z niniejszą
Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?
-tagi Urzadzenia - bezpieczeństwo czy nowe zagrożenia? Jacek Cichoń, Marek Klonowski, Mirosław Kutyłowski Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 03.07.2007 Outline -tagi 1
Mikrokontrolery AVR techniczne aspekty programowania
Andrzej Pawluczuk Mikrokontrolery AVR techniczne aspekty programowania Białystok, 2004 Mikrokontrolery rodziny AVR integrują w swojej strukturze między innymi nieulotną pamięć przeznaczoną na program (pamięć
Wstęp...9. 1. Architektura... 13
Spis treści 3 Wstęp...9 1. Architektura... 13 1.1. Schemat blokowy...14 1.2. Pamięć programu...15 1.3. Cykl maszynowy...16 1.4. Licznik rozkazów...17 1.5. Stos...18 1.6. Modyfikowanie i odtwarzanie zawartości
Uniwersalny modem radiowy UMR433-S2/UK
Uniwersalny modem radiowy UMR433-S2/UK Dziękujemy za wybór naszego produktu. Niniejsza instrukcja pomoże państwu w prawidłowym podłączeniu urządzenia, uruchomieniu, oraz umożliwi prawidłowe z niego korzystanie.
Instrukcja obsługi Czytnika RFID-DESK
Instrukcja obsługi Czytnika RFID-DESK Szanowny Kliencie! Dziękujemy bardzo za wybór naszego produktu. Jednocześnie przed rozpoczęciem jego użytkowania, prosimy o dokładne zapoznanie się z niniejszą instrukcją
Architektura komputerów
Architektura komputerów Wykład 12 Jan Kazimirski 1 Magistrale systemowe 2 Magistrale Magistrala medium łączące dwa lub więcej urządzeń Sygnał przesyłany magistralą może być odbierany przez wiele urządzeń