Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podobne prezentacje


Prezentacja na temat: "Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska"— Zapis prezentacji:

1 Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
RFID Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011

2 RFID RFID – RadioFrequency Identyfication
Transfer informacji w systemie automatycznej identyfikacji Zygmunt Kubiak IIPP 2

3 RFID RFID – RadioFrequency Identyfication
Różne typy transponderów wykorzystywanych w systemach RFID Zygmunt Kubiak IIPP 3

4 RFID – RadioFrequency Identyfication
Urządzenie, które jest używane do rejestracji i przesyłania informacji jest powszechnie zwane czytnikiem (ang. reader), bo w pierwszych wersjach systemów RFID były tylko w stanie odczytać informacje przesłane przez transpondery. Wraz z rozwojem nowych funkcji i zastosowań systemów RFID, wprowadzono nazwę śledczy (ang. interrogator). Odzwierciedla to lepiej funkcja tego podsystemu. Autor używa pojęć interrogator i transponder. Zygmunt Kubiak IIPP 4

5 RFID Transpondery muszą posiadać obwody potrzebne do pozyskiwania energii z pola elektromagnetycznego (generowanego przez interrogator), niezbędne elementy pamięci, jak również różne obwody sterujące. Najprostsze transpondery zawierają tylko pamięć tylko do odczytu (ROM). Bardziej zaawansowane transpondery zawierają również pamięć o dostępie swobodnym (RAM) i programowalną pamięć nieulotną - tylko do odczytu (PROM) lub elektrycznie kasowalna pamięć tylko do odczytu (EEPROM). ROM w transponderze zawiera zazwyczaj ciąg identyfikacyjny oraz instrukcje systemu operacyjnego. Zygmunt Kubiak IIPP 5

6 RFID RAM jest zazwyczaj wykorzystywany do czasowego przechowywania danych, gdy transponder komunikuje z interrogatorem. PROM lub EEPROM jest zwykle używany do włączenia dodatkowych funkcji w zależności od aplikacji. Pojemność pamięci transponderów wynosi od jednego do kilku bitów / kilobitów. Jednobitowe transpondery zazwyczaj stosuje się w sprzedaży detalicznej do nadzoru elektronicznego, gdzie możliwe są tylko dwa stany: nie zapłacony artykuł oraz artykuł zapłacony. Do przechowywania indywidualnego identyfikatora transpondera, łącznie ze słowem zabezpieczającym, wystarczające są pamięci do 128 bitów. Zygmunt Kubiak IIPP 6

7 RFID Pamięci do 512 bitów są zazwyczaj programowalne przez użytkownika. Pamięć obok identyfikatora może pomieścić dodatkowe informacje wymagane przez aplikację. Większa pamięć może być nośnikiem dla transportu plików danych. Są one stosowane również w bardziej złożonych transponderach, wyposażonych dodatkowo w sensory. Interrogatory mogą charakteryzować się również różnymi poziomami złożoności w zależności od rodzaju obsługiwanych transponderów. Komunikacja może też być realizowana na różnych poziomach złożoności w zależności od żądanej niezawodności. Różne kontrole parzystości, wykrywanie błędów lub detekcja i korekcja błędów. Zygmunt Kubiak IIPP 7

8 RFID Urządzenia RFID muszą zawierać również elementy promieniujące energię elektromagnetyczną. Podstawowy interrogator pracujący w paśmie niskiej częstotliwości (LF) Zygmunt Kubiak IIPP 8

9 RFID System RFID wymaga również komputera, dołączonego do interrogatora, który zapewnia systemowi pewien poziom inteligencji. Podstawowa struktura systemu RFID Zygmunt Kubiak IIPP 9

10 RFID Pasywne i aktywne systemy RFID
Pasywny system RFID wykorzystuje pasywne transpondery, tzn. nie posiadające wewnętrznego źródła zasilania. Energia niezbędna do pracy transpondera pochodzi z pola elektromagnetycznego generowanego przez interrogator. Krótki zasięg od centymetrów do kilku metrów. Systemy pasywne są stosunkowo tanie w produkcji i bardzo wygodne w eksploatacji – użytkownik nie musi martwić się o wymianę baterii. Systemy pasywne są najczęściej stosowanymi systemami RFID Zygmunt Kubiak IIPP 10

11 RFID Pasywne i aktywne systemy RFID
Aktywny system RFID wykorzystuje aktywne transpondery, tzn. posiadające wewnętrzne źródło zasilania. Mogą mieć większy zasięg do kilkuset metrów. Krótki zasięg od centymetrów do kilku metrów. Większe koszty: koszt samego akumulatora + koszt eksploatacji. Szacuje się że koszt całkowity aktywnego transpondera jest w przybliżeniu 100 razy wyższy niż pasywnego. Zwykle pracują w zakresie UHF. Aktywne transpondery RFID nowego typu wiążą się z wykorzystaniem technologii RFID w telefonach komórkowych do generowania aktywnego znacznika. Zygmunt Kubiak IIPP 11

12 Pasywne i aktywne systemy RFID
Pseudobierny (ang. semipassive) lub bateryjnie wspomagany (ang. battery-assisted) system RFID wykorzystuje transpondery, w których bateria nie jest wykorzystywana do transmisji z interrogatorem ale do wspierania pracy różnego typu sensorów, stanowiących wyposażenie transpondera. Systemy te gromadzą również energię elektromagnetyczną od interrogatorów do zasilania również innych układów wewnętrznych. Zygmunt Kubiak IIPP 12

13 Klasyfikacja funkcjonalna transponderów RFID
Klasyfikacja opiera się na elektronicznym kodzie produktu EPC (ang. electronic product code). Transpondery dzielone są na różne klasy i generacje. Generacja 1, klasa 0: tagi pasywne z funkcją tylko do odczytu. Te transpondery programowane są przez producenta. Użytkownik niczego nie może zmienić. Generacja 1, klasa 0+: po zaprogramowaniu przez użytkownika nie można już nic zmienić. Generacja 1, klasa 1: cechy jak wyżej, ale mogą być odczytywane przez interrogatory różnych firm. Zygmunt Kubiak IIPP 13

14 RFID Klasyfikacja funkcjonalna transponderów RFID
Generacja 2 – transpondery produkowane na podstawie uzgodnionych norm. Zapewniają dodatkowe funkcje, np. eliminacja powielania odczytów. Są bardziej niezawodne od generacji 1. Szybszy odczyt. Generacja 2, klasa 1: programowane u producenta ale odczyt możliwy przez urządzenia różnych dostawców. Większa odporność na zakłócenia. Generacja 2, klasa 2: transpondery wielokrotnego programowania. Generacja 2, klasa 3: transpondery pseudopasywne lub ze wsparciem bateryjnym. Generacja 2, klasa 4: transpondery aktywne. Generacja 2, klasa 5: te transpondery są właściwie interrogatorami. Mogą zasilać inne transpondery. Zygmunt Kubiak IIPP 14

15 RFID Częstotliwości transmisji w systemach RFID
Pierwsze systemy bazowały na zakresie niskich częstotliwości (LF). Później powstały systemy wysokiej częstotliwości (HF). Ostatnie lata przyniosły wzrost liczby systemów RFID pracujących w zakresie UHF. Oczekuje się, że w najbliższych latach powstaną systemy pracujące w zakresie mikrofalowym. Zygmunt Kubiak IIPP 15

16 RFID Częstotliwości transmisji w systemach RFID
Systemy RFID LF charakteryzują się odpornością na obecność dużych mas metalowych; również woda w niewielkim stopniu wpływa na tłumienie fal LF. Systemy LF stosowane są w dziedzinach, gdzie występują masy metalowe a także do identyfikacji zwierząt hodowlanych i domowych (wysoka zawartość wody). Transpondery LF zawierają cewki o dużej liczbie zwojów Zygmunt Kubiak IIPP 16

17 Częstotliwości transmisji w systemach RFID Szczegóły transpondera LF
Zygmunt Kubiak IIPP 17

18 Częstotliwości transmisji w systemach RFID
Transpondery HF są tańsze – możliwość wykonania anten drukowanych Zygmunt Kubiak IIPP 18

19 Częstotliwości transmisji w systemach RFID
Transpondery UHF zapewniają szybszy odczyt a więc możliwość transmisji większej liczby danych. Do transmisji używane jest pole elektryczne zamiast sprzężenia magnetycznego. Zaletą są też niewielkie rozmiary anten. Zygmunt Kubiak IIPP 19

20 Częstotliwości transmisji w systemach RFID
Różne przykłady anten transponderów UHF Zygmunt Kubiak IIPP 20

21 Częstotliwości transmisji w systemach RFID Szczegóły transpondera HF
Zygmunt Kubiak IIPP 21

22 Częstotliwości transmisji w systemach RFID 13,56 MHz
Zygmunt Kubiak IIPP 22

23 Schemat blokowy transpondera RFID
Zygmunt Kubiak IIPP 23

24 Modulacja częstotliwości
RFID Modulacja częstotliwości Zygmunt Kubiak IIPP 24

25 RFID Powielacz napięcia Zygmunt Kubiak IIPP 25

26 RFID Powielacz napięcia Zygmunt Kubiak IIPP 26

27 Kaskadowy powielacz napięcia
RFID Kaskadowy powielacz napięcia Zygmunt Kubiak IIPP 27

28 Techniki kodowania sygnału
RFID Techniki kodowania sygnału Zygmunt Kubiak IIPP 28

29 Modulacja sygnału - FSK
RFID Modulacja sygnału - FSK Zygmunt Kubiak IIPP 29

30 Modulacja sygnału - FSK
RFID Modulacja sygnału - FSK Zygmunt Kubiak IIPP 30

31 Modulacja sygnału - PSK
RFID Modulacja sygnału - PSK Zygmunt Kubiak IIPP 31

32 Konfiguracja w transponderze MCRF200
RFID Konfiguracja w transponderze MCRF200 Zygmunt Kubiak IIPP 32

33 Struktura transpondera MCRF450
RFID Struktura transpondera MCRF450 Zygmunt Kubiak IIPP 33

34 Schemat blokowy interrogatora
RFID Schemat blokowy interrogatora Zygmunt Kubiak IIPP 34

35 Przykład synchronizacji
RFID Przykład synchronizacji Zygmunt Kubiak IIPP 35

36 Synchronizacja Master-Slave bez potwierdzania
RFID Synchronizacja Master-Slave bez potwierdzania Zygmunt Kubiak IIPP 36

37 TIRIS Bus Protocol –Texas Instruments
RFID TIRIS Bus Protocol –Texas Instruments Zygmunt Kubiak IIPP 37


Pobierz ppt "Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska"

Podobne prezentacje


Reklamy Google