RFID – Alternatywa identyfikacji kodami kreskowymi

Slides:



Advertisements
Podobne prezentacje
Sieci bezprzewodowe.
Advertisements

ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Autor : Artur Waśkowiak
Czym jest HotSpot w Hotelu ?
Warszawa system IMS 7.0 oprogramowanie dla warsztatów i sklepów branży motoryzacyjnej Copyright by Integra Software. Wszelkie prawa zastrzeżone.
Sieci komputerowe.
1 Linux jako system wielozadaniowy i wielodostępny.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Opracował: Patryk Kołakowski(s1715)
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Systemy operacyjne.
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
Budowa Komputera.
LEKCJA 2 URZĄDZENIA SIECIOWE
Evident – Środki Trwałe
Wykonał: Tomasz Nocek kl. III B
Misja Misja: „Rozwijamy, promujemy i wdrażamy w gospodarce
Współczesne rozwiązania mobilne dla logistyki
Protokół Komunikacyjny
Sieci komputerowe Opracował: Krzysztof Dominiczak.
Z WYKORZYSTANIEM SYSTEMU RFID
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Podstawowa obsługa magazynu.
Przygotował: Mariusz Witulski
Zasada działania komputera
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Elektroniczne Systemy Zabezpieczeń
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Urządzenia wewnętrzne komputera
Realizacja prostej sieci komputerowej
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
UMTS (Universal Mobile Telecommunication System)
Urządzenia oparte na technologii komputerowej
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Architektura PC.
Sieci komputerowe Anna Wysocka.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Sieci komputerowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA I KONTROLI ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE.
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
System plików.
Szybkie i Zyskowne Zastosowanie RFID Opis rozwiązania pilotowego w Belgii Uwarunkowania biznesowe i techniczne Michel EECKHOUT Executive Vice President.
Dostęp bezprzewodowy Pom potom….
System Informatyczny w firmie branży komunalnej
Podział sieci komputerowych
ZDALNY ZINTEGROWANY MODUŁ NADZORU RADIOWO – WIZYJNEGO
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Systemy dla pojazdów i maszyn Rejestracja: - zużycia paliwa, - lokalizacji, - czasu pracy…
GS1 Globalny Język Biznesu Hanna Walczak PIERWSZE KROKI Z MOJE GS1 Webinar r.
BUDOWA KOMPUTERA I JEGO FUNKCJE
DZIAŁ : Systemy operacyjne i sieci komputerowe
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Statystyki serwera www Serwer proxy Cash .....
Laboratorium Internetu Rzeczy
Aplikacje i usługi internetowe
Zapis prezentacji:

TECHNOLOGIA RFID Radio Frequency Identification W IDENTFIKACJI TOWAROWEJ

RFID – Alternatywa identyfikacji kodami kreskowymi Właściwości : Zdalny bezkontaktowy odczyt danych zapisanych na znacznikach – tag -ach (metkach – transponderach), z wykorzystujących fale radiowe do wymiany danych pomiędzy znacznikami a czytnikiem, brak konieczności bezpośredniego kontaktu znacznika i czytnika – dekodera, Możliwość wykorzystywania niewielkich rozmiarów znaczników np. na samoprzylepnych metkach, kartach identyfikacyjnych… Możliwość wprowadzenia automatyzacji i standaryzacji systemów np. standard EPC ( Electronic Product Code – Elektroniczny Kod Produktu) Szerokie zastosowania m.in. w transporcie : logistyka - przepływ towarów, dystrybucja hurtowa i detaliczna, zintegrowane bilety miejskie, zdalna rejestracja opłat za autostrady, mierzenie czasów przejazdów pojazdów…

ZNACZNIKI Znacznik (inaczej metka, etykieta, transponder) element wyposażony w : antenę nadawczo - odbiorczą układ elektroniczny, z którego można odczytać informację falami radiowymi jednokrotny lub wielokrotny zapis danych. Najczęstsze są tzw. pasywne znaczniki RFID - nie mają własnego zasilania, wykorzystują energię sygnałów radiowych do odczytu i transmisji danych ze znacznika Zalety: odczyt po znalezieniu oznakowanego obiektu w zasięgu anteny nadawczo-odbiorczej - brak wymogu umieszczenia etykiety w widocznym miejscu etykiety mogą być umieszczone wewnątrz oznakowanego obiektu Typowa metka RFID : procesor wyposażony w nadajnik i antenę, w którym dane zapisywane są w pamięci podręcznej i transmitowane są za pomocą anteny.

Typy metek – identyfikatorów RFID konfiguracja RO (read only ), konfiguracja RW (read write) konfiguracja WORM ( write once read many times) - jednorazowy zapis, wielokrotny odczyt przy czym część danych zapisana jest na stałe a część może być zmieniana przez użytkownika.

Budowa i typy tag – ów 1 Czytniki RFID mogą zazwyczaj jednocześnie czytać i przetwarzać dziesiątki etykiet znajdujących się w ich zasięgu, być integrowane z przenośnymi terminalami lub zamontowane na stałe w postaci bram kontrolnych lub na wózkach widłowych.

Budowa i typy tag – ów 2

Nośniki informacji – RFID – tag-i: Opcja możliwa do użycia w karcie miejskiej

Budowa i typy tag – ów 3

Standardowe parametry użytkowe RFID tag - ów Pasmo częstotliwości Zasięg 125 kHz do 0,5 m 13,56 MHz 1 – 3 m 868 - 956  MHz, 2.4  GHz, 5.8  GHz do 6 m

Typowe zastosowania RFID tag-ów

Koncepcja rozwiązania systemowego

W przypadku systemów logistycznych czytnik RFID, jest urządzeniem rejestracji, wydawania lub przyjęcia z / do magazynu, bram kontrolnych przy wyjściu z magazynu oraz przenośnych urządzeń do sporządzania spisów i poszukiwania lokalizacji towarów. Stanowi on część zintegrowanego sytemu informatycznego odczytywania danych - czytnik generowanym polem elektromagnetycznym dekoduje informacje naniesione na metki. Typowy odległości odczytu nie więcej niż 50 cm, od metra do kilku metrów Bardziej skomplikowane systemy, umożliwiają zapis i odczyt

Idea pracy systemów RFID

Poziomy oprogramowania odczytu RFID Poziom 0 - odczyt sprzętowy, oprogramowanie producenta Poziom 1 - oprogramowanie middleware pośredniczące między czytnikiem a użytkową bazą danych. Poziom 2 - oprogramowanie Code-IS (Information Service) umożliwiające wymianę danych identyfikowanych kodami a systemem informatycznym np. w języku PML (Physical Markup Language), Poziom 3 - oprogramowanie usługowe typu ONS (Object Naming Service) udostępniające adresy IP serwerów, na których przechowywane są pozostałe dane charakteryzujące zidentyfikowany obiekt Poziom 4 - oprogramowanie aplikacyjne typu ERP działające u operatora systemu.

RFID : INFORMATYCZNE SYSTEMY ZARZĄDZANIA USŁUGAMI Filozofia pracy systemu : jednoczesnego wykorzystywania informacji z wielu znaczników identyfikujących określone usługi. pozyskiwanie danych ze znczników oparte o oprogramowanie systemowe, przetwarzanie danych : czytniki zarządzane systemem informatycznym wyposażonym w bazę danych, komunikacja i zarządzania danymi. zachowanie zróżnicowanych poziomów bezpieczeństwa i ochrony informacji przy konieczności jednoczesnego przetworzenia dużej ilości informacji ze znaczników operujących małymi liczbami bitów. możliwość przetwarzania danych w czasie rzeczywistym dla wybranych operacji.

Klasy rozwiązań systemowych Systemy przetwarzania sieciowego z akcesem do Internetu, bazo-danowe tzw. Sensor Based Computing Systems. Wymagania pracy tych systemów determinuje akwizycja, selekcja, zarządzanie i analiza danych oraz komunikacja danych

Standardy RFID Zasady różnicowania identyfikacji RFID rodzaj kodowania, wielkość pamięci znacznika, szybkości transmisji, liczba rozróżnialnych znaczników w zasięgu czytnika WYKORZYSTYWANE STANDARDY UŻYTKOWE : Tiris – transmisja FM; zastosowanie: handel itp.; Unique - znaczniki pasywne, zapisywane unikalnym kodem podczas produkcji; zastosowanie: kontrola dostępu, rejestracja czasu pracy itp.; Hitag – kodowane dane, znaczniki pasywne, zastosowania przemysłowe, Mifare – różne typy - znaczniki pamięciowe i z procesorami (smart card) zastosowanie: karty bankowe, karty identyfikacyjne, bilety; Icode - płaskie znaczniki pasywne z szybkim odczytem, zastosowanie: sprzedaż detaliczna, biblioteki, kontrola przepływu przesyłek, ewidencja wyposażenia; Q5 - programowalne znaczniki, reagujące hasło.

Zasada rozwiązań systemowych

identyfikacji producenta (dostawcy) i typu produktu. opisu produktu, Globalny standard identyfikacji - elektroniczny kod produktu EPC (Electronic Product Code), standardowy sposób zapisu i kodowania opisu obiektów do jednoznacznej identyfikacji w skali globalnej sieci EPCglobal udostępnienie technicznej specyfikacji w automatycznej identyfikacji i współdzieleniu w łańcuchu dostaw informacji o dobrach. Bezprzewodowa hierarchiczna struktura : kody statyczne oraz kody śledzenia pojedynczych lub grup obiektów, pozwala na pracę w czasie rzeczywistym. Budowa kodu - pola identyfikacji producenta (dostawcy) i typu produktu. opisu produktu, nagłówka, identyfikacji struktury, wersji i numer generacji kodu EPC; identyfikacji zarządzania kodem klasy i numeru seryjnego obiektu właściwego kodowania i dekodowania Zalety : automatyczna identyfikacja obiektów w łańcuchu dostaw informacja o produktach istniejących i identyfikowanych w sieci EPCglobal Network

Systemowe rozwiązania przystosowanie do odczytu informacji zapisanych na nośniku elektronicznym; wyposażenie systemu w oprogramowanie middleware do akwizycji i filtrowania danych System taki korzysta również z tzw. Object Naming Service (ONS) - zasobów katalogowych sieci o miejscach przechowywania informacji; wyróżnia się Root ONS - katalog wytwórców w EPCglobal Network, Local ONS - katalog indywidualnych produktów

Idea systemowej infrastruktury informatycznej

Cykle przetwarzania dużej ilości danych

Standardy sieci bezprzewodowych wspomagających technologię RFID Standard IEEE 802.11b o zasięgu 50 m w pomieszczeniu i 96 m na otwartej przestrzeni, możliwy do rozszerzenia nawet do 10 km. Osiągi systemu : przepływności 15 Mb/s, zwiększane w standardzie IEEEE 802.11g do 54 Mb/s przy częstotliwościach nośnych 2,4 GHz

Komponenty sieci bezprzewodowej standardu 802.11 b / g Terminal użytkownika : interfejs WLAN, przenośne komputery (notebooki), palmtopy, SIMpady, transpondery RFID Punkt Dostępowy (Access Point), odpowiednikiem Stacji Bazowej w telefonii komórkowej. Słùży do podłączenia terminali użytkowników do bezprzewodowej sieci i spełnia podobną rolę jak hub lub switch (koncentrator) w sieci LAN Platforma Usługowa. Platforma Usługowa odpowiedzialna jest za identyfikację i uwierzytelnienie użytkownika. Pozwala na korzystanie z usług internetowych, mailowych, ftp (File Transfer Protocol)… za pośrednictwem platformy usługowej przyporządkować można użytkownikowi konkretne zasoby,

Zasada śledzenie zasobów

Podstawowe wykorzystanie systemu Śledzenie i monitoring obiektów w łańcuchu dostaw Analiza tras przejazdu i planowanie alternatywnych dróg dostaw.

Architektura systemu Sun RFID

Przetwarzanie danych w technologii Sun

Architektura systemu Sun RFID

Propozycje systemowe zarządzania kartami RFID w transporcie multimedialnym na przykładzie rozwiązania f-my ASEC

Trendy rozwoju systemów RFID Wyłączne stosowanie jako nośników informacji ze znaczników RFID Sukcesywne zwiększanie ilości i zakresu usług Wykorzystywanie elastycznych rozwiązań systemowego wspomagania usług oparte Akces do Internet-u / WWW Narzucanie wymagań systemowych metodami CASE (Computer Aided System Engineering)