Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska



Podobne dokumenty
RFID Radio Frequency Identification. Tomasz Dziubich

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

Temat: Pamięci. Programowalne struktury logiczne.

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Formułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID

System biletów elektronicznych w komunikacji podmiejskiej

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

Urządzenia zewnętrzne

Instrukcja obsługi czytnika. bibi-r21

Wykorzystanie technologii RFID w produkcji i logistyce

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

TAG RADIOWY W MAGAZYNIE

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

Kod produktu: MP01611-ZK

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

Instrukcja obsługi czytnika MM-R32

PAMIĘCI. Część 1. Przygotował: Ryszard Kijanka

Kod produktu: MP01611-ZK

Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master

RODZAJE PAMIĘCI RAM. Cz. 1

Rejestrator temperatury Termio 31

Systemy wbudowane. Paweł Pełczyński

Bezpieczeństwo systemów komputerowych

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

Systemy identyfikacji automatycznej obiektów stosowane w logistyce

Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne

Dokumentacja Techniczna. Czytnik RFID UW-M4GM

Kod produktu: MP01611

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podstawy Informatyki JA-L i Pamięci

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:

Mobilny Rejestrator Zdarzeń ECS jako narzędzie w zarządzaniu nowoczesną flotą

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY

SYSTEM BIBLIOTECZNY RFID

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba

Tag radiowy w magazynie

Opis czytnika TRD-FLAT 2LN ver Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Systemy informatyczne handlu detalicznego

KOMPUTEROWE SYSTEMY POMIAROWE

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

CZYTNIK ZBLIŻENIOWY RFID-UR80D-12KL

RFID Plan prezentacji. Radio-frequency identification (wykład z BwSK) RFID? RFID? Historia. Historia

System mikroprocesorowy i peryferia. Dariusz Chaberski

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

Zamek Personal Lock z czytnikiem zbliżeniowym jest perfekcyjnym rozwiązaniem pod kątem zabezpieczenia i designu dla obiektów hotelowych.

Organizacja typowego mikroprocesora

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

SYSTEMY KONTROLI DOSTĘPU

CJAM 100 Miniaturowa radiostacja zagłuszająca

Wyjścia analogowe w sterownikach, regulatorach

PRZEDMIOT ZAMÓWIENIA DOSTAWA FABRYCZNIE NOWYCH WODOMIERZY

Logiczny model komputera i działanie procesora. Część 1.

Zaliczenie Termin zaliczenia: Sala IE 415 Termin poprawkowy: > (informacja na stronie:

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Karty dalekiego zasięgu

Moduł kontroli dostępu TowiTek RFID, 1 x UM 250 V/AC / 5 A, V/DC lub 9-12 V/AC

WYKORZYSTANIE TECHNIKI RFID DO OGRANICZANIA RYZYKA UŻYTKOWANIA MASZYN

Magistrala. Magistrala (ang. Bus) służy do przekazywania danych, adresów czy instrukcji sterujących w różne miejsca systemu komputerowego.

dokument DOK wersja 1.0

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO

Kod kreskowy vs. RFID na przykladzie wprowadzenia systemu Track & Trace w dystrybucji preparatów farmaceutycznych

APARATURA DO BADAŃ ZNACZNIKOWYCH

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

ĆWICZENIE 15 BADANIE WZMACNIACZY MOCY MAŁEJ CZĘSTOTLIWOŚCI

Instrukcja obsługi programu M116_Manager

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi

Wykorzystanie standardu JTAG do programowania i debugowania układów logicznych

Czytnik SCU240. Instrukcja instalacji. SKD30 Instrukcja instalacji

Karta charakterystyki online. RFU RFU62x RFID / URZĄDZENIA PROGRAMOWALNE

TERMINAL DO PROGRAMOWANIA PRZETWORNIKÓW SERII LMPT I LSPT MTH-21 INSTRUKCJA OBSŁUGI I EKSPLOATACJI. Wrocław, lipiec 1999 r.

5. Logistics meeting Logistyka w branży odzieżowej

LONE WORKER MONITORING System monitoringu on-line pracowników

Politechnika Wrocławska

Pendrive (ang. Pen pióro, drive napęd)

Specyfikacja techniczna na dostawę oprogramowania komputerowego dla Śląskiego Uniwersytetu Medycznego w Katowicach

SYSTEMOWEGO jest ignorowane - siła kodu zmiennego. t Przekaźnik nadajnika posiada dwa tryby pracy:

CZUJNIK ŁADUNKU ELEKTRYCZNEGO 1

Klasyfikacja metod przetwarzania analogowo cyfrowego (A/C, A/D)

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Instrukcja obsługi Profesjonalny bezprzewodowy czytnik kodów HD2000

Generator przebiegów pomiarowych Ex-GPP2

Instrukcja obsługi Czytnika RFID-DESK-MIFARE

Urzadzenia RFID - bezpieczeństwo czy nowe zagrożenia?

Mikrokontrolery AVR techniczne aspekty programowania

Wstęp Architektura... 13

Uniwersalny modem radiowy UMR433-S2/UK

Instrukcja obsługi Czytnika RFID-DESK

Architektura komputerów

Transkrypt:

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011

RFID RadioFrequency Identyfication Transfer informacji w systemie automatycznej identyfikacji

RFID RadioFrequency Identyfication Różne typy transponderów wykorzystywanych w systemach RFID

RFID RadioFrequency Identyfication Urządzenie, które jest używane do rejestracji i przesyłania informacji jest powszechnie zwane czytnikiem (ang. reader), bo w pierwszych wersjach systemów RFID były tylko w stanie odczytać informacje przesłane przez transpondery. Wraz z rozwojem nowych funkcji i zastosowań systemów RFID, wprowadzono nazwę śledczy (ang. interrogator). Odzwierciedla to lepiej funkcja tego podsystemu. Autor używa pojęć interrogator i transponder. Transpondery muszą posiadać obwody potrzebne do pozyskiwania energii z pola elektromagnetycznego, generowanego przez interrogator, niezbędne elementy pamięci, jak również różne obwody sterujące. Najprostsze transpondery zawierają tylko pamięć tylko do odczytu (ROM).

Bardziej zaawansowane transpondery zawierają również pamięć o dostępie swobodnym (RAM) i programowalną pamięć nieulotną - tylko do odczytu (PROM) lub elektrycznie kasowalna pamięć tylko do odczytu (EEPROM). ROM w transponderze zawiera zazwyczaj ciąg identyfikacyjny oraz instrukcje systemu operacyjnego. RAM jest zazwyczaj wykorzystywany do czasowego przechowywania danych, gdy transponder komunikuje z interrogatorem. PROM lub EEPROM jest zwykle używany do włączenia dodatkowych funkcji w zależności od aplikacji. Pojemność pamięci transponderów wynosi od jednego do kilku bitów / kilobitów. Jednobitowe transpondery zazwyczaj stosuje się w sprzedaży detalicznej do nadzoru elektronicznego, gdzie możliwe są tylko dwa stany: nie zapłacony artykuł oraz artykuł zapłacony.

Do przechowywania indywidualnego identyfikatora transpondera, łącznie ze słowem zabezpieczającym, wystarczające są pamięci do 128 bitów. Pamięci do 512 bitów są zazwyczaj programowalne przez użytkownika. Pamięć obok identyfikatora może pomieścić dodatkowe informacje wymagane przez aplikację. Większa pamięć może być nośnikiem dla transportu plików danych. Są one stosowane również w bardziej złożonych transponderach, wyposażonych dodatkowo w sensory. Interrogatory mogą charakteryzować się również różnymi poziomami złożoności w zależności od rodzaju obsługiwanych transponderów. Komunikacja może też być realizowana na różnych poziomach złożoności w zależności od żądanej niezawodności. Różne kontrole przystości, wykrywanie błędów lub detekcja i korekcja błędów.

Urządzenia RFID muszą zawierać również elementy promieniujące energię elektromagnetyczną. Podstawowy interrogator pracujący w paśmie niskiej częstotliwości (LF)

System RFID wymaga również komputera, dołączonego do interrogatora, który zapewnia systemowi pewien poziom inteligencji. Podstawowa struktura systemu RFID

Pasywne i aktywne systemy RFID Pasywny system RFID wykorzystuje pasywne transpondery, tzn. nie posiadające wewnętrznego źródła zasilania. Energia niezbędna do pracy transpondera pochodzi z pola elektromagnetycznego generowanego przez interrogator. Krótki zasięg od centymetrów do kilku metrów. Systemy pasywne są stosunkowo tanie w produkcji i bardzo wygodne w eksploatacji użytkownik nie musi martwić się o wymianę baterii. Systemy pasywne są najczęściej stosowanymi systemami RFID

Pasywne i aktywne systemy RFID Aktywny system RFID wykorzystuje aktywne transpondery, tzn. posiadające wewnętrzne źródło zasilania. Mogą mieć większy zasięg do kilkuset metrów. Krótki zasięg od centymetrów do kilku metrów. Większe koszty: koszt samego akumulatora + koszt eksploatacji. Szacuje się że koszt całkowity aktywnego transpondera jest w przybliżeniu 100 razy wyższy niż pasywnego. Zwykle pracują w zakresie UHF. Aktywne transpondery RFID nowego typu wiążą się z wykorzystaniem technologii RFID w telefonach komórkowych do generowania aktywnego znacznika.

Pasywne i aktywne systemy RFID Pseudobierny (ang. semipassive) lub bateryjnie wspomagany (ang. battery-assisted) system RFID wykorzystuje transpondery, w których bateria nie jest wykorzystywana do transmisji z interrogatorem ale do wspierania pracy różnego typu sensorów, stanowiących wyposażenie transpondera. Systemy te gromadzą również energię elektromagnetyczną od interrogatorów do zasilania również innych układów wewnętrznych.

Klasyfikacja funkcjonalna transponderów RFID Klasyfikacja opiera się na elektronicznym kodzie produktu EPC (ang. electronic product code). Transpondery dzielone są na różne klasy i generacje. Generacja 1, klasa 0: tagi pasywne z funkcją tylko do odczytu. Te transpondery programowane są przez producenta. Użytkownik niczego nie może zmienić. Generacja 1, klasa 0+: po zaprogramowaniu przez użytkownika nie można już nic zmienić. Generacja 1, klasa 1: cechy jak wyżej, ale mogą być odczytywane przez interrogatory różnych firm. Generacja 2 transpondery produkowane na podstawie uzgodnionych norm. Zapewniają dodatkowe funkcje, np. eliminacja powielania odczytów. Są bardziej niezawodne od generacji 1. Szybszy odczyt.

Klasyfikacja funkcjonalna transponderów RFID Generacja 2, klasa 1: programowane u producenta ale odczyt możliwy przez urządzenia różnych dostawców. Większa odporność na zakłócenia. Generacja 2, klasa 2: transpondery wielokrotnego programowania. Generacja 2, klasa 3: transpondery pseudopasywne lub ze wsparciem bateryjnym. Generacja 2, klasa 4: transpondery aktywne. Generacja 2, klasa 5: te transpondery są właściwie interrogatorami. Mogą zasilać inne transpondery.

Częstotliwości transmisji w systemach RFID Pierwsze systemy bazowały na zakresie niskich częstotliwości (LF). Później powstały systemy wysokiej częstotliwości (HF). Ostatnie lata przyniosły wzrost liczby systemów RFID pracujących w zakresie UHF. Oczekuje się, że w najbliższych latach powstaną systemy pracujące w zakresie mikrofalowym.

Częstotliwości transmisji w systemach RFID Systemy RFID LF charakteryzują się odpornością na obecność dużych mas metalowych; również woda w niewielkim stopniu wpływa na tłumienie fal LF. Systemy LF stosowane są w dziedzinach, gdzie występują masy metalowe a także do identyfikacji zwierząt hodowlanych i domowych (wysoka zawartość wody). Transpondery LF zawierają cewki o dużej liczbie zwojów

Częstotliwości transmisji w systemach RFID Transpondery HF są tańsze możliwość wykonania anten drukowanych

Częstotliwości transmisji w systemach RFID Transpondery UHF zapewniają szybszy odczyt a więc możliwość transmisji większej liczby danych. Do transmisji używane jest pole elektryczne zamiast sprzężenia magnetycznego. Zaletą są też niewielkie rozmiary anten.

Częstotliwości transmisji w systemach RFID Różne przykłady anten transponderów UHF

Częstotliwości transmisji w systemach RFID Szczegóły transpondera LF

Częstotliwości transmisji w systemach RFID Szczegóły transpondera HF

Schemat blokowy transpondera RFID

Modulacja częstotliwości

Powielacz napięcia

Powielacz napięcia

Kaskadowy powielacz napięcia

Techniki kodowania sygnału

Modulacja sygnału - FSK

Modulacja sygnału - FSK

Modulacja sygnału - PSK

Konfiguracja w transponderze MCRF200

Struktura transpondera MCRF450

Schemat blokowy interrogatora

Przykład synchronizacji

Synchronizacja Master-Slave bez potwierdzania

TIRIS Bus Protocol Texas Instruments