RFID w zastosowaniach transportowych

Podobne dokumenty
ZASTOSOWANIE NOWOCZESNYCH TECHNOLOGII INFORMACYJNYCH W TRANSPORCIE

Wykorzystanie technologii RFID w produkcji i logistyce

Systemy informatyczne handlu detalicznego

Metody bezkontaktowego zabezpieczenia wybranej grupy maszyn

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

RFID Radio Frequency Identification. Tomasz Dziubich

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

Laboratorium magazynowe RFID SAP ERP

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Tag radiowy w magazynie

LOGISTYKA. Definicje. Definicje

Bezpieczeństwo systemów komputerowych

Automatyczna identyfikacja w procesach transportowych wyrobów. prof. PŁ dr hab. inż. Andrzej Szymonik

WYMOGI TECHNICZNE DLA KLUBÓW EKSTRAKLASY DOTYCZĄCE ELEKTRONICZNYCH SYSTEMÓW IDENTYFIKACJI OSÓB

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

KONTROLA TOWARÓW PACZKOWANYCH Zgodnie z ustawą,,o towarach paczkowanych

Cyfrowy magazyn. Jantar MUZEO

Oprogramowanie do obsługi pralni przemysłowej

TAG RADIOWY W MAGAZYNIE

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Technologia informacyjna

Identyfikacja radiowa RFID przypadki użycia. Bartłomiej Gładysz HADATAP Sp. z o.o.

Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych

KODY KRESKOWE W LOGISTYCE

Systemy identyfikacji automatycznej obiektów stosowane w logistyce

Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej

5. Logistics meeting Logistyka w branży odzieżowej

KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR)

SYSTEM BIBLIOTECZNY RFID

Zwykły magazyn. Centralny magazyn

Informatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2017

Cennik szkoleń e-learning 2015 rok

Etykieta logistyczna GS1 Etykieta logistyczna jednostki logistycznej Jednostka logistyczna SSCC Serial Shipping Container Code

Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów.

Logistyka (seminarium)

RFID TECHNOLOGY IMPLEMENTATION IN AIR TRANSPORT

Kod produktu: MP01611

Systemy automatycznej identyfikacji

Systemy liczenia. 333= 3*100+3*10+3*1

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

WYKORZYSTANIE WEWNĘTRZNYCH GENERATORÓW RC DO TAKTOWANIA MIKROKONTROLERÓW AVR

Gate Optimization Process GOP Automatyzacja Procesów Bramowych. Karol Moszyk Kierownik Projektu GOP

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

Kody kreskowe i inne globalne standardy w biznesie. Autor: Elżbieta Hałas (red.)

Nie musisz kupować detektorów gazów masz do dyspozycji rozwiązania systemu inet Instrument Network

Zapytanie ofertowe. Przeprowadzenie testów weryfikacji autentyczności wysokowartościowych produktów i towarów przy użyciu profesjonalnego sprzętu

WIRTUALNA PRZYSZŁOŚĆ. Jak laserowe drukowanie moŝe e wyeliminować nalepki, tusze, taśmy oraz zmniejszyć koszty?

DOBÓR ŚRODKÓW TRANSPORTOWYCH DLA GOSPODARSTWA PRZY POMOCY PROGRAMU AGREGAT - 2

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Program automatycznej obsługi sklepu i supermarketu

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

ZWUG Intergaz Sp. z o.o. Tarnowskie Góry ul. Nakielska 42/44; tel. (032) ; fax. (032) ISO 9001.

5(m) PWSZ -Leszno LABORATORIUM POMIARY I BADANIA WIBROAKUSTYCZNE WYZNACZANIE POZIOMU MOCY AKUSTYCZNEJ MASZYN I URZĄDZEŃ 1. CEL I ZAKRES ĆWICZENIA

bibi - T50 Terminal z czytnikiem kart Mifare i I-Code odporny na podtytuł warunki atmosferyczne

PROJECT OF FM TUNER WITH GESTURE CONTROL PROJEKT TUNERA FM STEROWANEGO GESTAMI

Instrukcja obsługi czytnika kodów kreskowych AS8000

To jeszcze prostsze, MMcc1100!

Informatyczne narzędzia procesów. Przykłady Rafal Walkowiak Zastosowania informatyki w logistyce 2011/2012

Międzynarodowe Targi Spawalnicze ExpoWELDING października 2012 NOWOŚCI TARGOWE

Narzędzia usprawniające logistykę w branży kosmetycznej i krajowa baza produktów wg GS1

Funkcje standardowej wersji programu WAGMASTER (obsługa wag samochodowych)

Etykieta logistyczna GS1 Piotr Frąckowiak ILiM GS1 Polska

Znakowanie, zarządzanie i dystrybucja produktów w oparciu o standardy GS1

Technologia VoIP Podstawy i standardy

SYSTEM LOJALNOŚCIOWY. Opis wersji PLUS programu

LB-471P, panel ciśnieniomierza z pętlą prądową 4..20mA INSTRUKCJA UśYTKOWANIA wersja instrukcji 1.1

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

Specyfikacja techniczna Sprzętu

Pytania egzaminacyjne dla Kierunku Transport. studia II stopnia stacjonarne i niestacjonarne

SYSTEM EIB W LABORATORIUM OŚWIETLENIA I INSTALACJI ELEKTRYCZNYCH

Kolektory danych z programami "INWENTARYZATOR"

TRD-MINI COMBO. Uniwersalny moduł czytnika transponderów UNIQUE - wersja OEM. Podstawowe cechy :

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Przesyłania danych przez protokół TCP/IP

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba


Termometr LB-471T INSTRUKCJA UśYTKOWANIA wersja instrukcji 1.1

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.

ZAPYTANIE OFERTOWE. Ul. Sikorskiego Pyskowice NIP REGON Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

T e l. : ( 6 1 ) , ; F a x. :

POWIADOMIENIE SMS ALBATROSS S2. Opis aplikacji do programowania

POLITYKA BEZPIECZEŃSTWA INFORMACJI

System biletów elektronicznych w komunikacji podmiejskiej

Kod produktu: MP01611-ZK

Metoda analizy obiegu dokumentów w firmie pod kątem wdroŝenia elektronicznego systemu obiegu dokumentów.

O sygnałach cyfrowych

ROZPORZĄDZENIE MINISTRA KULTURY 1) z dnia 30 kwietnia 2004 r. (Dz. U. z dnia 2 czerwca 2004 r.)

NUMERY LOKALIZACYJNE EAN

technologii informacyjnych kształtowanie , procesów informacyjnych kreowanie metod dostosowania odpowiednich do tego celu środków technicznych.

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:

wersja dokumentu 1.0 data wydania

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

Instrukcja obsługi Bezprzewodowy czytnik kodów kreskowych HD45

Transkrypt:

DOBRZAŃSKI Paweł 1 DOBRZAŃSKA Magdalena 2 RFID w zastosowaniach transportowych Automatyczna identyfikacja, technologia RFID, transport Streszczenie Współczesne procesy gospodarcze, a w szczególności procesy transportowe, charakteryzują się duŝą intensywnością zachodzących zmian. W celu sprawnego zarządzania powyŝszymi procesami wykorzystuje się nowoczesne technologie identyfikacji. NaleŜą do nich kody kreskowe, karty inteligentne, rozpoznawanie głosu, rozpoznawanie znaków i obrazów, a takŝe identyfikacja radiowa (RFID). Działaniu oraz sposobowi wykorzystania technologii RFID poświęcony jest prezentowany artykuł. RFID IN TRANSPORT APPLICATIONS Abstract Today's business processes, in particular, transport processes, are characterized by high intensity change. For the efficient management of these processes using modern technology to identify. These include bar codes, smart cards, voice recognition, character recognition and image, as well as radio frequency identification (RFID). The article focuses on the radio frequency identification (RFID). The paper presents the operation and the use of this technology. 1. WSTĘP Na funkcjonowanie systemu logistycznego przedsiębiorstwa ogromny wpływ ma transport, który stanowi jeden z głównych elementów sieci dystrybucji. Przepływ w łańcuchu dostaw ogromnej ilości produktów od wielu lat powoduje trudności z ich identyfikacją i kontrolą przepływu. Dlatego teŝ jednym z pierwszych zastosowań technologii komputerowej w handlu i dystrybucji była automatyczna identyfikacja. Technologia ta polega przede wszystkim na identyfikowaniu obiektów na podstawie danych odczytanych w systemie komputerowym przy wykorzystaniu specjalnych urządzeń elektronicznych. Dzięki wprowadzeniu systemów automatycznej identyfikacji informacja jest dostępna natychmiast w formie elektronicznej. W zastosowaniach transportowych automatyczna identyfikacja moŝe się odbywać z wykorzystaniem m.in. fal radiowych, rozpoznawania obrazu czy rozpoznawania głosu. Systemy wykorzystujące fale radiowe powszechnie nazywane są systemami RFID (ang. Radio Frequency IDentification). W poniŝszym artykule opisano podstawy budowy systemu RFID i moŝliwości jego zastosowania transporcie. 2. PRZEGLĄD METOD AUTOMATYCZNEJ IDENTYFIKACJI Zastosowanie automatycznej identyfikacji, która dostarcza danych m.in. o lokalizacji danego produktu, jego stanie technicznym i ilości, w jakiej jest przechowywany lub transportowany, przyczynia się do sprawnego zarządzania łańcuchem dostaw. Automatyczną identyfikację zaczęto stosować w drugiej połowie XX wieku. W zarządzaniu łańcuchem dostaw automatyczna identyfikacja jest realizowana za pomocą kodów kreskowych, fal radiowych, ścieŝki magnetycznej, rozpoznawania znaków, rozpoznawania obrazu i rozpoznawania głosu. Kod kreskowy jest kombinacją ciemnych i jasnych elementów o zróŝnicowanych wielkościach, odzwierciedlających w usystematyzowany sposób ciąg ściśle określonych znaków. W trakcie czytania kodu pochodzące z czytnika światło jest odbijane przez jasne i pochłaniane przez ciemne elementy kodu. Światło odbite od jasnych elementów powoduje powstanie w czytniku silniejszych sygnałów elektrycznych. Natomiast w miejscach, gdzie zachodzi pochłanianie światła, sygnał elektryczny powstający w czytniku jest słabszy. Grubość elementów kodu, które mają najczęściej kształt kresek, wpływa na długość poszczególnych sygnałów. W efekcie końcowym powstaje ciąg sygnałów elektrycznych o róŝnym natęŝeniu i róŝnej długości. Otrzymane impulsy elektryczne są tłumaczone przez dekoder czytnika na ciąg cyfr, liter i innych znaków, a następnie przesyłane do komputera i są skojarzone z odpowiednimi opisami w bazie danych. Technika automatycznej identyfikacji za pomocą ścieŝki magnetycznej polega na rozpoznawaniu atramentu magnetycznego. Najczęściej jest stosowana w bankowości do znakowania czeków. Informacje o rachunku (nazwa banku, numer czeku) są drukowane atramentem o właściwościach magnetycznych. Tak zapisane znaki mogą zostać odczytane za pomocą czytnika magnetycznego nawet po ich zamazaniu lub zakreśleniu [2]. 1 Politechnika Rzeszowska, Wydział Zarządzania; 35-959 Rzeszów; al. Powstańców Warszawy 12. Tel: +48 17 865-18-91, e-mail: pd@prz.edu.pl 2 Politechnika Rzeszowska, Wydział Budowy Maszyn i Lotnictwa; 35-959 Rzeszów; al. Powstańców Warszawy 12. Tel: +48 17 865-18-32, e-mail: md@prz.edu.pl 473

Rozpoznawanie znaków i obrazów to technologie słuŝące do przetworzenia obrazu na dane cyfrowe. Technologie te umoŝliwiają rozpoznawanie tekstu, kroju pisma, formatowanie tekstu, a takŝe znaków graficznych i obrazów. Przetwarzane znaki i obrazy są porównywane ze wzorcami zgromadzonymi w bazie danych. Rozpoznawanie głosu polega na przetworzeniu dźwięku, który jest falą akustyczną, na odpowiednie dane cyfrowe, a następnie na porównaniu ich z przechowywanym wzorcem. System automatycznej identyfikacji radiowej, nazywany systemem RFID, wymaga pewnej liczby powiązanych ze sobą komponentów. Ogólnie rzecz biorąc, system RFID musi zawierać komplet tagów, zwanych niekiedy transponderami lub znacznikami, jedną lub kilka anten i czytnik. Tagi są urządzeniami przymocowanymi do elementu po to, aby system RFID mógł je wyśledzić (zidentyfikować). Tagi mogą zostać rozmieszczone bezpośrednio na indywidualnych elementach tak jak ma to miejsce w przypadku dóbr konsumenckich lub na kontenerach transportowych bądź paletach, które przechowują wiele elementów. Tagi występują w róŝnych rozmiarach i kształtach. Dokonując ich klasyfikacji naleŝy wziąć pod uwagę takie czynniki, jak źródło zasilania, częstotliwość odbieranych i wysyłanych fal radiowych, moŝliwości zapisu, komponenty składowe, sposób wytwarzania i koszt tagów. Podstawową funkcją tagu jest transmisja danych do reszty systemu RFID. Tagi przewaŝnie zawierają trzy podstawowe elementy: elektroniczny obwód scalony, miniaturową antenę oraz łączącą je podstawę. Wszystkie elementy systemu RFID wymagają zasilania w energię elektryczną. W przypadku tagów ze względu na ich charakter pracy, rozmieszczenie i stawiane im wymagania zasilanie jest czasami dość kłopotliwe. Obecnie dostępne są trzy moŝliwości zasilania tagów. Ze względu na sposób zasilania wyróŝniamy tagi aktywne, pasywne i semipasywne. KaŜdy z tych typów ma swoje zalety i wady, które naleŝy uwzględnić przy projektowaniu systemu RFID, oraz wymaga odpowiedniego doboru reszty elementów wchodzących w skład systemu RFID. Rys.1. Schemat działania RFID Pasywne tagi nie posiadają własnego źródła zasilania. Do zasilania, jak pokazano na rys. 1, wykorzystywana jest energia pola elektromagnetycznego wytwarzanego przez czytnik RFID. W antenie odbiorczej tagu indukowany jest prąd elektryczny. Po zgromadzeniu w kondensatorze zawartym w strukturze tagu odpowiedniej dawki energii elektrycznej wysyłana jest informacja. Ze względu na brak własnego źródła zasilania budowa takich tagów jest prostsza, a koszt ich wytwarzania niŝszy. Mają one równieŝ nieograniczony okres magazynowania w porównaniu z tagami aktywnymi. Te właściwości przyczyniły się do ogromnego zainteresowania pasywnymi tagami zarówno ze strony agend rządowych, jak i organizacji handlowych. Wadą wszystkich pasywnych tagów jest ograniczony zasięg działania. Wynika on z konieczności zachowania nieduŝej odległości anteny tagu od czytnika w celu otrzymania energii wystarczającej do transmisji sygnału. W zaleŝności od częstotliwości wykorzystywanych fal radiowych odległość ta mieści się w zakresie od kilkudziesięciu centymetrów do dziesięciu i więcej metrów. Tak duŝe odległości są moŝliwe przy wykorzystaniu fal radiowych o częstotliwości 862 928 MHz. Występują tu jednak trudności w odczycie poprzez ciecz i na powierzchniach metalowych. W odróŝnieniu od pasywnych tagi aktywne posiadają własne (pokładowe) źródło zasilania. Ma ono najczęściej postać małej baterii. Bateria zasila zarówno wewnętrzny obwód tagu, jak i pokładową antenę. Dodatkowy obwód wymagany przez baterię, jak równieŝ sama obecność baterii powodują, Ŝe aktywne tagi są większe i droŝsze w porównaniu z pasywnymi. Wiele tagów aktywnych ma plastikową obudowę. Z tego powodu naleŝy dokonać specjalnych modyfikacji konstrukcyjnych w celu przymocowania aktywnego tagu do towaru lub palety. Własne zasilanie oferowane przez baterię wydłuŝa zakres aktywnych tagów w porównaniu do tagów pasywnych [3]. Aktywne tagi oszczędzają energię baterii przez pracę w trybie sleep. Tag jest budzony czy teŝ aktywowany poprzez wejście do strefy nasłuchu systemu RFID. Zdolność do normalnego funkcjonowania (istnienia) w trybie sleep przedłuŝa operacyjne Ŝycie aktywnego tagu. Tryb pracy sleep umoŝliwia wielu tagom pozostawanie czynnymi przez wiele lat. Długość Ŝycia baterii zaleŝy od liczby okresów, kiedy tag jest aktywny. Dlatego teŝ w trakcie budowy tagu system musi być tak zaprojektowany, Ŝe nawet w przypadku, gdy oznaczony materiał jest magazynowany wewnątrz strefy nasłuchu, tag bez wywołania będzie ciągle nieaktywny. Aktywne tagi są równieŝ bardziej skomplikowane aniŝeli tagi pasywne. W niektórych przypadkach aktywne tagi mogą być sprzęgnięte z innymi technologiami, takimi jak GPS. Dzięki takiemu połączeniu moŝliwe jest zarówno dokonanie identyfikacji, jak i określenie lokalizacji produktu. Większy rozmiar i większy koszt aktywnych tagów uniemoŝliwia ich zastosowanie na mniejszych i tańszych typach produktów. To oznacza, Ŝe jest mało prawdopodobne, Ŝe aktywne tagi będą kiedykolwiek uŝyte na poziomie indywidualnych produktów konsumenckich. 474

Tagi mogą być równieŝ projektowane jako łączące w sobie cechy tagów pasywnych i aktywnych. Są to próby mające na celu wyeliminowanie wad kaŝdego z typów. Semiaktywne tagi wykorzystują własną baterię do zasilania tylko wewnętrznego obwodu. Typowy obwód wewnętrzny semiaktywnego tagu zawiera czujniki do monitorowania warunków otoczenia, takich jak temperatura i wilgotność, oraz do monitorowania moŝliwości uszkodzenia i niedozwolonego przemieszczenia podczas transportu lub magazynowania. W odróŝnieniu od aktywnych tagi semiaktywne nie wykorzystują swojego wewnętrznego źródła zasilania do komunikacji zewnętrznej z systemem. Za pomocą takiego sposobu wykorzystania energii chronione jest wewnętrzne źródło zasilania, a czas Ŝycia wewnętrznej baterii zostaje znacznie bardziej wydłuŝony. Zarówno materiał opakowań, jak i sam produkt są istotne dla systemu RFID, poniewaŝ część materiałów ma zdolności do pochłaniania fal radiowych, a inne są doskonałymi elementami odbijającymi fale radiowe. Przykładem materiału odbijającego fale radiowe jest metalowy element lub kontener. Przykładem materiałów pochłaniających fale radiowe są ciecze. Ciecze redukują zasięg fali przez pochłanianie energii. Zredukowana moc sygnału nie ma wówczas energii dostatecznej do aktywacji tagu. Kiedy tag wchodzi do strefy nasłuchu, zmagazynowane w nim dane są transmitowane do anteny czytnika RFID. Dane mogą być róŝnego formatu: ASCII, postać szesnastkowa lub dziesiętna. Dane, które są gromadzone w tagu, zaleŝą od moŝliwości zapisu tagu. MoŜliwe są trzy moŝliwości: tylko odczyt, pojedynczy zapis/wielokrotny odczyt, odczyt/zapis. W Ŝadnej z nich nie ma jednak moŝliwości zmiany indywidualnego numeru seryjnego nadanego przez wytwórcę. Tagi tylko do odczytu R/O (Read/Only) są tagami, gdzie podstawowe dane numer identyfikacyjny są zapisywane przez wytwórcę tagu. UŜytkownik tagu nie ma moŝliwości zapisywania dodatkowych danych i zmiany numeru seryjnego. Tagi WORM (Write Once, Read Many Times), typu pojedynczy zapis/wielokrotny odczyt, nie są poza numerem seryjnym programowane przez producentów. Nabywca ma moŝliwość zapisu danych identyfikacyjnych do tagu. W przypadku tagu WORM dane identyfikacyjne nie mogą być skasowane. Tym niemniej w niektórych przypadkach, jeśli jest dostępna dodatkowa przestrzeń pamięci, mogą zostać dodane nowe dane identyfikacyjne. Podobnie jak tagi WORM, tagi R/W (Read/Write), typu odczyt/zapis, poza numerem seryjnym nie są programowane przez wytwórcę. Nabywca sam programuje tagi. Zaletą tagów typu odczyt/zapis jest to, Ŝe nabywca moŝe przeprogramowywać zapisane wcześniej dane identyfikacyjne utrzymywane w tagu. W ten sposób jakiekolwiek błędy zapisu danych identyfikacyjnych mogą zostać poprawione. Tagi typu odczyt/zapis są najbardziej wyrafinowanymi spośród trzech rodzajów. Często mogą przechowywać dodatkowe informacje. Jest równieŝ moŝliwe przeglądnięcie niektórych obszarów pamięci, więc nie mogą być skasowane. Układ scalony tagu lub chip jest tą częścią tagu, która zawiera dane przeznaczone do transmisji. Zawiera równieŝ układ logiczny do dekodowania sygnału radiowego z czytnika i kodowania danych zapisanych na chipie. Antena tagu jest integralnym komponentem urządzenia; jest wykorzystywana zarówno do otrzymywania, jak i do wysyłania fal radiowych. Niektóre tagi zawierają wiele anten lub anteny wyposaŝone w róŝne odgałęzienia. Wszystkie te zabiegi mają na celu poprawę właściwości systemu RFID, a w szczególności jego niezawodności. Kolejnym elementem systemu RFID jest host komputerowy system, który komunikuje się z czytnikiem RFID. Host standardowo wyposaŝony jest w pewną liczbę aplikacji mających na celu wspieranie systemu RFID. Jedną z nich jest RFID Middleware, jest to oprogramowanie, mające za zadanie łączenie ze sobą aplikacji. W systemach RFID oprogramowanie Middleware powinno spełniać wymagania: rozpowszechnianie danych, odczyt i zapis tagów, zapewnienie interfejsu czytnikom, filtrowanie danych, koordynacja czytników, monitorowanie systemu. Czytnik ma moŝliwość komunikowania się z hostem za pomocą więcej niŝ jednego protokołu komunikacyjnego. Wybór protokołu zaleŝy od odległości pomiędzy czytnikiem a hostem, od wymaganej szybkości przesyłania danych i obliczeń systemu. Powszechne są protokoły RS-232, RS-485, Ethernet i inne [1]. 3. PRZYKŁADY ZASTOSOWANIA TECHNOLOGII RFID W TRANSPORCIE MoŜliwości zastosowania technologii RFID w chwili obecnej są bardzo duŝe. Dotyczą obszarów związanych nie tylko z procesami gospodarowania. W przypadku systemów transportowych technologia ta moŝe mieć następujące zastosowania: identyfikacja i śledzenie ruchu kontenerów, palet, butli, kręgów, cystern itp., identyfikacja pojazdów (parkingi, płatne drogi, zakłady pracy), sortowanie i identyfikacja przesyłek i bagaŝu na lotniskach, bilety komunikacji miejskiej. Spośród wymienionych zastosowań wyróŝnia się dwa główne rodzaje zastosowań technologii RFID w transporcie: identyfikację pojazdów związaną z wjazdem w określony obszar (parking, teren zakładu, hala magazynowa, autostrada, tunel) oraz identyfikację pojazdów i jednostek transportowych (cysterny, naczepy, wagony i kontenery), związaną z waŝeniem, załadunkiem, przeglądem serwisowym itp. W pierwszym rodzaju zastosowań pojazdy są identyfikowane podczas wjazdu lub wyjazdu z danej strefy poprzez odczyt tagu RFID zamontowanego wewnątrz lub na zewnątrz pojazdu (rys. 2). Czytnik RFID montowany jest najczęściej na słupie lub ścianie budynku. ZbliŜający się do bramki pojazd wyposaŝony w tag zostaje automatycznie sprawdzony przez czytnik, co powoduje otwarcie szlabanu. W prostych rozwiązaniach celem systemu identyfikacji moŝe być wyłącznie zautomatyzowanie procesu kontroli wjazdu i wyjazdu dla środków transportu posiadających stałe zezwolenie na korzystanie z danego obszaru. System sprawdza tylko, czy dane pojazdu znajdują się w bazie [1]. W przypadku bardziej zaawansowanych rozwiązań w bazie danych zapisywane są wszystkie zdarzenia. System rejestruje ilość wjazdów kaŝdego pojazdu, czas jego przebywania w strefie czy ilość pojazdów znajdujących się w danym obszarze. Ma to szczególne 475

znaczenie na przykład w systemach naliczania opłat. Wówczas naleŝność za korzystanie z obszaru związana jest z ilością wjazdów lub czasem przebywania w tym obszarze. Rys.2. Przykład zastosowania technologii RFID Drugi rodzaj zastosowań, polegający na identyfikacji jednostek transportowych, związany jest z procesem logistycznym, dotyczącym tego obiektu (np. napełnianie, waŝenie, załadunek, przegląd serwisowy). Takie rozwiązania przeznaczone są dla przedsiębiorstw i firm logistycznych zarządzających jednostkami transportowymi. Na obiektach, które mają być identyfikowane, na stałe umieszcza się tag RFID. Natomiast czytniki mogą być zarówno stacjonarne, jak i mobilne w postaci przenośnych komputerów wyposaŝonych w zintegrowany czytnik RFID. W niektórych sytuacjach, takich jak przegląd eksploatacyjny kontenerów czy wagonów, rozwiązanie z terminalem mobilnym moŝe być bardziej ergonomiczne. W przypadku gdy obiekty przemieszczają się i przejeŝdŝają przez stanowisko, którym moŝe być np. waga czy brama magazynu, lepsze jest zastosowanie czytników stacjonarnych. Jak zostało wspomniane, część tagów RFID moŝe być wyposaŝona w dodatkowe czujniki, umoŝliwiające kontrolę takich czynników, jak temperatura czy wilgotność. System RFID wyposaŝony w takie tagi został wykorzystany przez firmę DHL do monitorowania transportu przeznaczonego dla przemysłu farmaceutycznego. Zastosowany tag RFID umoŝliwia kontrolowanie i dokumentowanie temperatury towarów podczas całego transportu. Dane z pomiarów są dostępne dla kaŝdego punktu odczytu. Nadawcy i odbiorcy mogą w kaŝdej chwili sprawdzić stan produktu. Zastosowany przez firmę DHL tag z czujnikiem został opracowany przy współpracy z IBM i firmami farmaceutycznymi. Obecnie rozwiązanie to jest z powodzeniem stosowane w transporcie morskim materiałów diagnostycznych i szczepionek. Technologia RFID moŝe być takŝe bardzo pomocna w zarządzaniu flotą samochodową. Nie chodzi tutaj o funkcje lokalizacyjne, które z powodzeniem spełnia system GPS, ale na przykład o moŝliwość łatwiejszego korzystania z kart paliwowych. Dzięki zamontowaniu w samochodach firmowych tagów RFID moŝliwe jest tankowanie pojazdów przez pracowników firmy bez zbędnych formalności. Dzięki zastosowaniu systemu RFID konto firmy zostaje automatycznie obciąŝone, a kierownictwo ma dostęp do informacji o transakcji zaraz po jej dokonaniu. Rys.3. Przenośny czytnik kart miejskich, źródło: http://www.kkm.krakow.pl/pl/urzadzenia/terminale-kontrolerskie Kolejnym przykładem zastosowania technologii RFID w transporcie są bilety komunikacji miejskiej. Informacje zapisane na takich biletach dotyczą rodzaju biletu a takŝe jego terminu waŝności. Korzyści z wprowadzenia tego typu biletów są obustronne. Jeśli chodzi o pasaŝerów to wiąŝą się one z wygodą uŝytkowania, natomiast z punktu widzenia przedsiębiorstw przewozowych są to korzyści ekonomiczne poniewaŝ zastosowanie identyfikatorów radiowych nie daje moŝliwości podrobienia biletów. Korzyści wynikające z wprowadzenia biletów RFID dostrzegło juŝ wiele miast na świecie. W Polsce znalazły one zastosowanie m.in. w Warszawie, Poznaniu, Wałbrzychu, Krakowie i Lublinie. WyróŜniamy dwa rodzaje biletów komunikacji miejskiej: papierowe i wykonane z PCV (rys. 3). Obydwa typy charakteryzują się tą samą funkcjonalnością i są wyposaŝone w te same układy elektroniczne. Mimo to bilety papierowe są duŝo tańsze dlatego teŝ w większości stosowane są jako bilety krótkookresowe lub bilety na określoną liczbę przejazdów. 476

Technologia RFID moŝe być takŝe wykorzystana do walki z piratami drogowymi. Czytniki RFID rozmieszczone byłyby na odcinkach drogi (wjazd/wyjazd z miejscowości) dzięki czemu moŝliwa byłaby kontrola średniej prędkości pojazdów na danym odcinku. Ten pomysł wiąŝe się z wyposaŝeniem wszystkich pojazdów w identyfikatory RFID. Zainstalowanie identyfikatorów RFID w kaŝdym pojeździe moŝna by wykorzystać takŝe w inny sposób np. do automatycznego pobierania opłat za przejazd autostradą czy teŝ do lokalizacji skradzionego pojazdu. Ten pomysł został juŝ zastosowany w Malezji. Malezyjscy właściciele pojazdów są zobowiązani do wyposaŝenia swoich pojazdów w identyfikatory RFID. Kolejnym przykładem zastosowania technologii RFID tym razem w transporcie lotniczym jest sortowanie i identyfikacja bagaŝu. Jedną z pierwszych linii lotniczych, która zdecydowała się na wprowadzenie tej technologii są linie lotnicze Delta. Oznaczanie bagaŝu turystów podróŝujących tymi liniami identyfikatorami RFID ma na celu zminimalizowanie ryzyka ich zgubienia. Problem ten dotyczy tylko 1% bagaŝy ale koszty jakie ponosi w związku z tym przewoźnik lotniczy sięgają około 100 mln USD. Zastosowanie technologii RFID w tym przypadku pozwala na śledzenie bagaŝu od momentu oddania przy odprawie lotniskowej aŝ do umieszczenia na taśmociągu na lotnisku docelowym. Linie lotnicze Delta juŝ kilka lat temu wprowadziły testową wersję systemu na trasie Atlanta Jacksonville, która po dwóch latach działania sprawdziła się w 100%. Na wprowadzenie technologii RFID zdecydowała się równieŝ firma BAA będąca właścicielem portu lotniczego Heathrow. W pierwszym etapie funkcjonowania system został wdroŝony w liniach Emirates Airlines między Heathrow a Dubajem. Technologia RFID została takŝe doceniona przez lotniczych przewoźników kurierskich takich jak FEDEX, TNT, DHL. W ich przypadku identyfikacja radiowa jest stosowana do logistyki wewnętrznej i dystrybucji międzynarodowej. 4. WNIOSKI Do głównych zalet zastosowania technologii RFID w obszarach logistyki i transportu moŝna zaliczyć: automatyzację procesów, która przyczynia się do obniŝenia kosztów obsługi oraz skrócenia czasu ich trwania. A to z kolei wpływa na redukcję lub eliminację kolejek pojazdów, które są częstą cechą systemów obsługiwanych ręcznie. Wprowadzenie technologii identyfikacji radiowej daje moŝliwość odczytu tagu w trudnych środowiskach, gdzie występuje duŝe zapylenie, zabrudzenie czy oszronienie i gdzie technologia kodów kreskowych zupełnie się nie sprawdza; moŝliwość wielokrotnego zapisywania i dopisywania informacji do nośnika danych; a takŝe duŝą trwałość i odporność tagów przeznaczonych do montaŝu na zewnątrz. Do najwaŝniejszych korzyści jakie wynikają z zastosowania technologii moŝna zaliczyć: wymiana informacji następuje drogą radiową, dzięki czemu identyfikator (tag, transponder) nie wymaga bezpośredniej widzialności z anteną urządzenia czytającego, RFID jako technologia ma najniŝszy współczynnik występowania błędów odczytu spośród wszystkich technologii automatycznej identyfikacji, tagi radiowe pracują w szerokim zakresie temperatur i praktycznie są niewraŝliwe na warunki otoczenia (śnieg, lód, błoto, deszcz, wibracje itp.), umoŝliwiając identyfikację w trudno dostępnych miejscach, gdzie metody optyczne zawodzą, tagi radiowe mogą być wykonane w kształcie odpowiadającym indywidualnym wymaganiom, tagi radiowe umoŝliwiają wielokrotny zapis danych i modyfikacje ich części, a nie tylko odczyt. Zastosowanie nowoczesnych technologii informatycznych ma obok szerokiego grona zwolenników takŝe i przeciwników ich wprowadzania. Z ich strony pojawiają się głosy krytyczne, ostrzegające przed nadmierną ingerencją tychŝe technologii w Ŝycie codzienne człowieka. Umieszczanie identyfikatorów RFID na przedmiotach stwarza zagroŝenie dla bezpieczeństwa i prywatności. Dzieje się tak dlatego, Ŝe informacje, które mogą zostać pozyskane dotyczą nie tylko danego przedmiotu, ale takŝe jego uŝytkownika. PoniewaŜ etykiety RFID mogą stanowić potencjalne zagroŝenie w zakresie ochrony prywatności oraz bezpieczeństwa i ochrony danych Komisja Europejska podpisała w dniu 6 marca 2011r. umowę z przedstawicielami przemysłu, społeczeństwa, ENIS-y (Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji) oraz organizacji mających za zadanie ochronę danych osobowych i prywatności w Europie w sprawie opracowania wytycznych dla europejskich przedsiębiorstw. Opracowane wytyczne będą miały za zadanie ochronę danych osobowych w związku ze stosowaniem technologii identyfikacji radiowej (RFID). 5. BIBLIOGRAFIA [1] Śmieszek M., Dobrzańska M., Dobrzański P.: ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ, SERIA: ZARZĄDZANIE I MARKETING, Wykorzystanie nowoczesnych technologii informacyjnych w zarządzaniu, 2010,17,189-196. [2] Długosz J.: Nowoczesne technologie w logistyce, Warszawa, PWE 2009. [3] Jones E.C., Chung C.A.: RFID in Logistics: A Practical Introduction, Boca Raton, CRC Press FL 2008. 477