Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Slides:



Advertisements
Podobne prezentacje
Pytanie to coraz cz ęś ciej nasuwa si ę przeci ę tnemu cz ł owiekowi chc ą cemu stworzy ć now ą sie ć w domu. Pytanie to coraz cz ęś ciej nasuwa si.
Advertisements

Rozwój infrastruktury sportowej w Gminie Wyszków Analiza wariantowa.
© IEn Gdańsk 2011 Technika fazorów synchronicznych Łukasz Kajda Instytut Energetyki Oddział Gdańsk Zakład OGA Gdańsk r.
EFEKT FOTOELEKTRYCZNY ZEWNĘTRZNY I WEWNĘTRZNY KRZYSZTOF DŁUGOSZ KRAKÓW,
Telewizja (TV) – dziedzina telekomunikacji przekazuj ą ca ruchomy obraz oraz d ź wi ę k na odległo ść. W jednym miejscu za pomoc ą kamery telewizyjnej.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
Choroby związane ze złym odżywianiem.. Jakie są choroby związane ze złym odżywianiem się ?
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Stężenia Określają wzajemne ilości substancji wymieszanych ze sobą. Gdy substancje tworzą jednolite fazy to nazywa się je roztworami (np. roztwór cukru.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
OPERATORZY LOGISTYCZNI 3 PL I 4PL NA TLE RYNKU TSL Prof. zw.dr hab. Włodzimierz Rydzkowski Uniwersytet Gdańsk, Katedra Polityki Transportowej.
Olsztyn, 27 czerwca 2012 Propozycja zmian kryteriów merytorycznych dla Osi I Przedsiębiorczość RPO WiM w ramach Poddziałania
Przemiany energii w ruchu harmonicznym. Rezonans mechaniczny Wyk. Agata Niezgoda Projekt współfinansowany przez Unię Europejską w ramach Europejskiego.
Ryzyko a stopa zwrotu. Standardowe narzędzia inwestowania Analiza fundamentalna – ocena kondycji i perspektyw rozwoju podmiotu emitującego papiery wartościowe.
Prawidłowa Eksploatacja Akumulatora Wykonał: Jakub Boniecki I tp.
EWALUACJA PROJEKTU WSPÓŁFINANSOWANEGO ZE ŚRODKÓW UNII EUROPEJSKIE J „Wyrównywanie dysproporcji w dostępie do przedszkoli dzieci z terenów wiejskich, w.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
Pamięć operacyjna Procesor Jednostka centralna Urządzenia wejściowe: -klawiatura -mysz -skaner -modem -joystick -karta sieciowa Urządzenia wyjściowe.
ENERGIA to podstawowa wielkość fizyczna, opisująca zdolność danego ciała do wykonania jakiejś pracy, ruchu.fizyczna Energię w równaniach fizycznych zapisuje.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
- nie ma własnego kształtu, wlana do naczynia przybiera jego kształt, - ma swoją objętość, którą trudno jest zmienić tzn. są mało ściśliwe (zamarzając.
Skuteczności i koszty windykacji polubownej Wyniki badań zrealizowanych w ramach grantu Narodowego Centrum Nauki „Ocena poziomu rzeczywistej.
BADANIA STATYSTYCZNE. WARUNKI BADANIA STATYSTYCZNEGO musi dotyczyć zbiorowościstatystycznej musi określać prawidłowościcharakteryzujące całą zbiorowość.
 Informatyk jest to osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadająca wiedzę i umiejętności na temat ogółu metod.
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
System diagnostyki pokładowej OBD II/EOBD On Board Diagnostics.
Wykonał: Mgr Inż. Krzysztof Harwacki. Value Mapping for Lean management Sytuacja stanowi mały, prosty przykład zastosowania mapowania strumienia wartości.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Dlaczego wybraliśmy zasilacz?  Chcieliśmy wykonać urządzenia, które będzie pamiątką po naszym pobycie w gimnazjum i będzie użyteczne.  Po zastanowieniu.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Mikroprocesory.
Fale Elektromagnetyczne
BEZPRZEWODOWA TRANSMISJA ENERGII (wykorzystano m. in
Wykonał: Kamil Olczak VID
Ten projekt został zrealizowany przez Komisję Europejską
Pliki-Partycje-Dyski
Wykład IV Zakłócenia i szumy.
Pamięci półprzewodnikowe Jacek Wojciechowski ID
W kręgu matematycznych pojęć
Pamięci półprzewodnikowe
Prezentacja o Ubuntu Jakub Kociemba 2TI.
Model ISO/OSI Wykład 4.
Wstęp do Informatyki - Wykład 7
KOREKTOR RÓWNOLEGŁY DLA UKŁADÓW Z NIEMINIMALNOFAZOWYMI OBIEKTAMI Ryszard Gessing Instytut Automatyki, Politechnika Śląska Plan referatu Wprowadzenie.
Bezprzewodowa sieć EnOcean
Silniki bezszczotkowe prądu stałego
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Microsoft Excel Praktyczne sytuacje.
Dobieranie komputera Podzespoły.
Jak to jest zrobione... Komputer Kinga Małczuk.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Języki programowania.
Interfejsy urządzeń peryferyjnych
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PRZYKŁADY Metody obrazowania obiektów
ZDALNY ZINTEGROWANY MODUŁ NADZORU RADIOWO – WIZYJNEGO
Sensory i ich interfejsy
EKOLOGICZNY, ZASILANY ENERGIĄ ELEKTRYCZNĄ
SYSTEM KONTROLI FREKWENCJI
Podstawy informatyki Zygfryd Głowacz.
Zygmunt Kubiak Wszystkie ilustracje z ww monografii Wyd.: Springer
Proste obliczenia w arkuszu kalkulacyjnym
Zakład Hydrotechniczny Rudna 26 styczeń 2017
KURS STRAŻKÓW RATOWNIKÓW OSP TEMAT 7: Zadania strażaków w zastępie
KURS STRAŻKÓW RATOWNIKÓW OSP TEMAT 7: Zadania strażaków w zastępie
Cobex Polska sp. z o.o. - zakład w Nowym Sączu
Program na dziś Wprowadzenie Logika prezentacji i artykułu
Instytut Tele- i Radiotechniczny Instytut Elektrotechniki
Zapis prezentacji:

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska RFID Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011

RFID RFID – RadioFrequency Identyfication Transfer informacji w systemie automatycznej identyfikacji 08. 2014 Zygmunt Kubiak IIPP 2

RFID RFID – RadioFrequency Identyfication Różne typy transponderów wykorzystywanych w systemach RFID 08. 2014 Zygmunt Kubiak IIPP 3

RFID – RadioFrequency Identyfication Urządzenie, które jest używane do rejestracji i przesyłania informacji jest powszechnie zwane czytnikiem (ang. reader), bo w pierwszych wersjach systemów RFID były tylko w stanie odczytać informacje przesłane przez transpondery. Wraz z rozwojem nowych funkcji i zastosowań systemów RFID, wprowadzono nazwę śledczy (ang. interrogator). Odzwierciedla to lepiej funkcja tego podsystemu. Autor używa pojęć interrogator i transponder. 08. 2014 Zygmunt Kubiak IIPP 4

RFID Transpondery muszą posiadać obwody potrzebne do pozyskiwania energii z pola elektromagnetycznego (generowanego przez interrogator), niezbędne elementy pamięci, jak również różne obwody sterujące. Najprostsze transpondery zawierają tylko pamięć tylko do odczytu (ROM). Bardziej zaawansowane transpondery zawierają również pamięć o dostępie swobodnym (RAM) i programowalną pamięć nieulotną - tylko do odczytu (PROM) lub elektrycznie kasowalna pamięć tylko do odczytu (EEPROM). ROM w transponderze zawiera zazwyczaj ciąg identyfikacyjny oraz instrukcje systemu operacyjnego. 08. 2014 Zygmunt Kubiak IIPP 5

RFID RAM jest zazwyczaj wykorzystywany do czasowego przechowywania danych, gdy transponder komunikuje z interrogatorem. PROM lub EEPROM jest zwykle używany do włączenia dodatkowych funkcji w zależności od aplikacji. Pojemność pamięci transponderów wynosi od jednego do kilku bitów / kilobitów. Jednobitowe transpondery zazwyczaj stosuje się w sprzedaży detalicznej do nadzoru elektronicznego, gdzie możliwe są tylko dwa stany: nie zapłacony artykuł oraz artykuł zapłacony. Do przechowywania indywidualnego identyfikatora transpondera, łącznie ze słowem zabezpieczającym, wystarczające są pamięci do 128 bitów. 08. 2014 Zygmunt Kubiak IIPP 6

RFID Pamięci do 512 bitów są zazwyczaj programowalne przez użytkownika. Pamięć obok identyfikatora może pomieścić dodatkowe informacje wymagane przez aplikację. Większa pamięć może być nośnikiem dla transportu plików danych. Są one stosowane również w bardziej złożonych transponderach, wyposażonych dodatkowo w sensory. Interrogatory mogą charakteryzować się również różnymi poziomami złożoności w zależności od rodzaju obsługiwanych transponderów. Komunikacja może też być realizowana na różnych poziomach złożoności w zależności od żądanej niezawodności. Różne kontrole parzystości, wykrywanie błędów lub detekcja i korekcja błędów. 08. 2014 Zygmunt Kubiak IIPP 7

RFID Urządzenia RFID muszą zawierać również elementy promieniujące energię elektromagnetyczną. Podstawowy interrogator pracujący w paśmie niskiej częstotliwości (LF) 08. 2014 Zygmunt Kubiak IIPP 8

RFID System RFID wymaga również komputera, dołączonego do interrogatora, który zapewnia systemowi pewien poziom inteligencji. Podstawowa struktura systemu RFID 08. 2014 Zygmunt Kubiak IIPP 9

RFID Pasywne i aktywne systemy RFID Pasywny system RFID wykorzystuje pasywne transpondery, tzn. nie posiadające wewnętrznego źródła zasilania. Energia niezbędna do pracy transpondera pochodzi z pola elektromagnetycznego generowanego przez interrogator. Krótki zasięg od centymetrów do kilku metrów. Systemy pasywne są stosunkowo tanie w produkcji i bardzo wygodne w eksploatacji – użytkownik nie musi martwić się o wymianę baterii. Systemy pasywne są najczęściej stosowanymi systemami RFID 08.2014 Zygmunt Kubiak IIPP 10

RFID Pasywne i aktywne systemy RFID Aktywny system RFID wykorzystuje aktywne transpondery, tzn. posiadające wewnętrzne źródło zasilania. Mogą mieć większy zasięg do kilkuset metrów. Krótki zasięg od centymetrów do kilku metrów. Większe koszty: koszt samego akumulatora + koszt eksploatacji. Szacuje się że koszt całkowity aktywnego transpondera jest w przybliżeniu 100 razy wyższy niż pasywnego. Zwykle pracują w zakresie UHF. Aktywne transpondery RFID nowego typu wiążą się z wykorzystaniem technologii RFID w telefonach komórkowych do generowania aktywnego znacznika. 08.2014 Zygmunt Kubiak IIPP 11

Pasywne i aktywne systemy RFID Pseudobierny (ang. semipassive) lub bateryjnie wspomagany (ang. battery-assisted) system RFID wykorzystuje transpondery, w których bateria nie jest wykorzystywana do transmisji z interrogatorem ale do wspierania pracy różnego typu sensorów, stanowiących wyposażenie transpondera. Systemy te gromadzą również energię elektromagnetyczną od interrogatorów do zasilania również innych układów wewnętrznych. 08.2014 Zygmunt Kubiak IIPP 12

Klasyfikacja funkcjonalna transponderów RFID Klasyfikacja opiera się na elektronicznym kodzie produktu EPC (ang. electronic product code). Transpondery dzielone są na różne klasy i generacje. Generacja 1, klasa 0: tagi pasywne z funkcją tylko do odczytu. Te transpondery programowane są przez producenta. Użytkownik niczego nie może zmienić. Generacja 1, klasa 0+: po zaprogramowaniu przez użytkownika nie można już nic zmienić. Generacja 1, klasa 1: cechy jak wyżej, ale mogą być odczytywane przez interrogatory różnych firm. 08.2014 Zygmunt Kubiak IIPP 13

RFID Klasyfikacja funkcjonalna transponderów RFID Generacja 2 – transpondery produkowane na podstawie uzgodnionych norm. Zapewniają dodatkowe funkcje, np. eliminacja powielania odczytów. Są bardziej niezawodne od generacji 1. Szybszy odczyt. Generacja 2, klasa 1: programowane u producenta ale odczyt możliwy przez urządzenia różnych dostawców. Większa odporność na zakłócenia. Generacja 2, klasa 2: transpondery wielokrotnego programowania. Generacja 2, klasa 3: transpondery pseudopasywne lub ze wsparciem bateryjnym. Generacja 2, klasa 4: transpondery aktywne. Generacja 2, klasa 5: te transpondery są właściwie interrogatorami. Mogą zasilać inne transpondery. 08.2014 Zygmunt Kubiak IIPP 14

RFID Częstotliwości transmisji w systemach RFID Pierwsze systemy bazowały na zakresie niskich częstotliwości (LF). Później powstały systemy wysokiej częstotliwości (HF). Ostatnie lata przyniosły wzrost liczby systemów RFID pracujących w zakresie UHF. Oczekuje się, że w najbliższych latach powstaną systemy pracujące w zakresie mikrofalowym. 08.2014 Zygmunt Kubiak IIPP 15

RFID Częstotliwości transmisji w systemach RFID Systemy RFID LF charakteryzują się odpornością na obecność dużych mas metalowych; również woda w niewielkim stopniu wpływa na tłumienie fal LF. Systemy LF stosowane są w dziedzinach, gdzie występują masy metalowe a także do identyfikacji zwierząt hodowlanych i domowych (wysoka zawartość wody). Transpondery LF zawierają cewki o dużej liczbie zwojów 08.2014 Zygmunt Kubiak IIPP 16

Częstotliwości transmisji w systemach RFID Szczegóły transpondera LF 08.2014 Zygmunt Kubiak IIPP 17

Częstotliwości transmisji w systemach RFID Transpondery HF są tańsze – możliwość wykonania anten drukowanych 08.2014 Zygmunt Kubiak IIPP 18

Częstotliwości transmisji w systemach RFID Transpondery UHF zapewniają szybszy odczyt a więc możliwość transmisji większej liczby danych. Do transmisji używane jest pole elektryczne zamiast sprzężenia magnetycznego. Zaletą są też niewielkie rozmiary anten. 08.2014 Zygmunt Kubiak IIPP 19

Częstotliwości transmisji w systemach RFID Różne przykłady anten transponderów UHF 08.2014 Zygmunt Kubiak IIPP 20

Częstotliwości transmisji w systemach RFID Szczegóły transpondera HF 08.2014 Zygmunt Kubiak IIPP 21

Częstotliwości transmisji w systemach RFID 13,56 MHz 08.2014 Zygmunt Kubiak IIPP 22

Schemat blokowy transpondera RFID 08.2014 Zygmunt Kubiak IIPP 23

Modulacja częstotliwości RFID Modulacja częstotliwości 08.2014 Zygmunt Kubiak IIPP 24

RFID Powielacz napięcia 08.2014 Zygmunt Kubiak IIPP 25

RFID Powielacz napięcia 08.2014 Zygmunt Kubiak IIPP 26

Kaskadowy powielacz napięcia RFID Kaskadowy powielacz napięcia 08.2014 Zygmunt Kubiak IIPP 27

Techniki kodowania sygnału RFID Techniki kodowania sygnału 08.2014 Zygmunt Kubiak IIPP 28

Modulacja sygnału - FSK RFID Modulacja sygnału - FSK 08.2014 Zygmunt Kubiak IIPP 29

Modulacja sygnału - FSK RFID Modulacja sygnału - FSK 08.2014 Zygmunt Kubiak IIPP 30

Modulacja sygnału - PSK RFID Modulacja sygnału - PSK 08.2014 Zygmunt Kubiak IIPP 31

Konfiguracja w transponderze MCRF200 RFID Konfiguracja w transponderze MCRF200 08.2014 Zygmunt Kubiak IIPP 32

Struktura transpondera MCRF450 RFID Struktura transpondera MCRF450 08.2014 Zygmunt Kubiak IIPP 33

Schemat blokowy interrogatora RFID Schemat blokowy interrogatora 08.2014 Zygmunt Kubiak IIPP 34

Przykład synchronizacji RFID Przykład synchronizacji 08.2014 Zygmunt Kubiak IIPP 35

Synchronizacja Master-Slave bez potwierdzania RFID Synchronizacja Master-Slave bez potwierdzania 08.2014 Zygmunt Kubiak IIPP 36

TIRIS Bus Protocol –Texas Instruments RFID TIRIS Bus Protocol –Texas Instruments 08.2014 Zygmunt Kubiak IIPP 37