Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałKazimierz Sobczyk Został zmieniony 6 lat temu
1
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
RFID Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Na podstawie: Albert Lozano-Nieto: RFID Design Fundamentals and Applications, CRC Press, Taylor & Francis Group, London New York, 2011
2
RFID RFID – RadioFrequency Identyfication
Transfer informacji w systemie automatycznej identyfikacji Zygmunt Kubiak IIPP 2
3
RFID RFID – RadioFrequency Identyfication
Różne typy transponderów wykorzystywanych w systemach RFID Zygmunt Kubiak IIPP 3
4
RFID – RadioFrequency Identyfication
Urządzenie, które jest używane do rejestracji i przesyłania informacji jest powszechnie zwane czytnikiem (ang. reader), bo w pierwszych wersjach systemów RFID były tylko w stanie odczytać informacje przesłane przez transpondery. Wraz z rozwojem nowych funkcji i zastosowań systemów RFID, wprowadzono nazwę śledczy (ang. interrogator). Odzwierciedla to lepiej funkcja tego podsystemu. Autor używa pojęć interrogator i transponder. Zygmunt Kubiak IIPP 4
5
RFID Transpondery muszą posiadać obwody potrzebne do pozyskiwania energii z pola elektromagnetycznego (generowanego przez interrogator), niezbędne elementy pamięci, jak również różne obwody sterujące. Najprostsze transpondery zawierają tylko pamięć tylko do odczytu (ROM). Bardziej zaawansowane transpondery zawierają również pamięć o dostępie swobodnym (RAM) i programowalną pamięć nieulotną - tylko do odczytu (PROM) lub elektrycznie kasowalna pamięć tylko do odczytu (EEPROM). ROM w transponderze zawiera zazwyczaj ciąg identyfikacyjny oraz instrukcje systemu operacyjnego. Zygmunt Kubiak IIPP 5
6
RFID RAM jest zazwyczaj wykorzystywany do czasowego przechowywania danych, gdy transponder komunikuje z interrogatorem. PROM lub EEPROM jest zwykle używany do włączenia dodatkowych funkcji w zależności od aplikacji. Pojemność pamięci transponderów wynosi od jednego do kilku bitów / kilobitów. Jednobitowe transpondery zazwyczaj stosuje się w sprzedaży detalicznej do nadzoru elektronicznego, gdzie możliwe są tylko dwa stany: nie zapłacony artykuł oraz artykuł zapłacony. Do przechowywania indywidualnego identyfikatora transpondera, łącznie ze słowem zabezpieczającym, wystarczające są pamięci do 128 bitów. Zygmunt Kubiak IIPP 6
7
RFID Pamięci do 512 bitów są zazwyczaj programowalne przez użytkownika. Pamięć obok identyfikatora może pomieścić dodatkowe informacje wymagane przez aplikację. Większa pamięć może być nośnikiem dla transportu plików danych. Są one stosowane również w bardziej złożonych transponderach, wyposażonych dodatkowo w sensory. Interrogatory mogą charakteryzować się również różnymi poziomami złożoności w zależności od rodzaju obsługiwanych transponderów. Komunikacja może też być realizowana na różnych poziomach złożoności w zależności od żądanej niezawodności. Różne kontrole parzystości, wykrywanie błędów lub detekcja i korekcja błędów. Zygmunt Kubiak IIPP 7
8
RFID Urządzenia RFID muszą zawierać również elementy promieniujące energię elektromagnetyczną. Podstawowy interrogator pracujący w paśmie niskiej częstotliwości (LF) Zygmunt Kubiak IIPP 8
9
RFID System RFID wymaga również komputera, dołączonego do interrogatora, który zapewnia systemowi pewien poziom inteligencji. Podstawowa struktura systemu RFID Zygmunt Kubiak IIPP 9
10
RFID Pasywne i aktywne systemy RFID
Pasywny system RFID wykorzystuje pasywne transpondery, tzn. nie posiadające wewnętrznego źródła zasilania. Energia niezbędna do pracy transpondera pochodzi z pola elektromagnetycznego generowanego przez interrogator. Krótki zasięg od centymetrów do kilku metrów. Systemy pasywne są stosunkowo tanie w produkcji i bardzo wygodne w eksploatacji – użytkownik nie musi martwić się o wymianę baterii. Systemy pasywne są najczęściej stosowanymi systemami RFID Zygmunt Kubiak IIPP 10
11
RFID Pasywne i aktywne systemy RFID
Aktywny system RFID wykorzystuje aktywne transpondery, tzn. posiadające wewnętrzne źródło zasilania. Mogą mieć większy zasięg do kilkuset metrów. Krótki zasięg od centymetrów do kilku metrów. Większe koszty: koszt samego akumulatora + koszt eksploatacji. Szacuje się że koszt całkowity aktywnego transpondera jest w przybliżeniu 100 razy wyższy niż pasywnego. Zwykle pracują w zakresie UHF. Aktywne transpondery RFID nowego typu wiążą się z wykorzystaniem technologii RFID w telefonach komórkowych do generowania aktywnego znacznika. Zygmunt Kubiak IIPP 11
12
Pasywne i aktywne systemy RFID
Pseudobierny (ang. semipassive) lub bateryjnie wspomagany (ang. battery-assisted) system RFID wykorzystuje transpondery, w których bateria nie jest wykorzystywana do transmisji z interrogatorem ale do wspierania pracy różnego typu sensorów, stanowiących wyposażenie transpondera. Systemy te gromadzą również energię elektromagnetyczną od interrogatorów do zasilania również innych układów wewnętrznych. Zygmunt Kubiak IIPP 12
13
Klasyfikacja funkcjonalna transponderów RFID
Klasyfikacja opiera się na elektronicznym kodzie produktu EPC (ang. electronic product code). Transpondery dzielone są na różne klasy i generacje. Generacja 1, klasa 0: tagi pasywne z funkcją tylko do odczytu. Te transpondery programowane są przez producenta. Użytkownik niczego nie może zmienić. Generacja 1, klasa 0+: po zaprogramowaniu przez użytkownika nie można już nic zmienić. Generacja 1, klasa 1: cechy jak wyżej, ale mogą być odczytywane przez interrogatory różnych firm. Zygmunt Kubiak IIPP 13
14
RFID Klasyfikacja funkcjonalna transponderów RFID
Generacja 2 – transpondery produkowane na podstawie uzgodnionych norm. Zapewniają dodatkowe funkcje, np. eliminacja powielania odczytów. Są bardziej niezawodne od generacji 1. Szybszy odczyt. Generacja 2, klasa 1: programowane u producenta ale odczyt możliwy przez urządzenia różnych dostawców. Większa odporność na zakłócenia. Generacja 2, klasa 2: transpondery wielokrotnego programowania. Generacja 2, klasa 3: transpondery pseudopasywne lub ze wsparciem bateryjnym. Generacja 2, klasa 4: transpondery aktywne. Generacja 2, klasa 5: te transpondery są właściwie interrogatorami. Mogą zasilać inne transpondery. Zygmunt Kubiak IIPP 14
15
RFID Częstotliwości transmisji w systemach RFID
Pierwsze systemy bazowały na zakresie niskich częstotliwości (LF). Później powstały systemy wysokiej częstotliwości (HF). Ostatnie lata przyniosły wzrost liczby systemów RFID pracujących w zakresie UHF. Oczekuje się, że w najbliższych latach powstaną systemy pracujące w zakresie mikrofalowym. Zygmunt Kubiak IIPP 15
16
RFID Częstotliwości transmisji w systemach RFID
Systemy RFID LF charakteryzują się odpornością na obecność dużych mas metalowych; również woda w niewielkim stopniu wpływa na tłumienie fal LF. Systemy LF stosowane są w dziedzinach, gdzie występują masy metalowe a także do identyfikacji zwierząt hodowlanych i domowych (wysoka zawartość wody). Transpondery LF zawierają cewki o dużej liczbie zwojów Zygmunt Kubiak IIPP 16
17
Częstotliwości transmisji w systemach RFID Szczegóły transpondera LF
Zygmunt Kubiak IIPP 17
18
Częstotliwości transmisji w systemach RFID
Transpondery HF są tańsze – możliwość wykonania anten drukowanych Zygmunt Kubiak IIPP 18
19
Częstotliwości transmisji w systemach RFID
Transpondery UHF zapewniają szybszy odczyt a więc możliwość transmisji większej liczby danych. Do transmisji używane jest pole elektryczne zamiast sprzężenia magnetycznego. Zaletą są też niewielkie rozmiary anten. Zygmunt Kubiak IIPP 19
20
Częstotliwości transmisji w systemach RFID
Różne przykłady anten transponderów UHF Zygmunt Kubiak IIPP 20
21
Częstotliwości transmisji w systemach RFID Szczegóły transpondera HF
Zygmunt Kubiak IIPP 21
22
Częstotliwości transmisji w systemach RFID 13,56 MHz
Zygmunt Kubiak IIPP 22
23
Schemat blokowy transpondera RFID
Zygmunt Kubiak IIPP 23
24
Modulacja częstotliwości
RFID Modulacja częstotliwości Zygmunt Kubiak IIPP 24
25
RFID Powielacz napięcia Zygmunt Kubiak IIPP 25
26
RFID Powielacz napięcia Zygmunt Kubiak IIPP 26
27
Kaskadowy powielacz napięcia
RFID Kaskadowy powielacz napięcia Zygmunt Kubiak IIPP 27
28
Techniki kodowania sygnału
RFID Techniki kodowania sygnału Zygmunt Kubiak IIPP 28
29
Modulacja sygnału - FSK
RFID Modulacja sygnału - FSK Zygmunt Kubiak IIPP 29
30
Modulacja sygnału - FSK
RFID Modulacja sygnału - FSK Zygmunt Kubiak IIPP 30
31
Modulacja sygnału - PSK
RFID Modulacja sygnału - PSK Zygmunt Kubiak IIPP 31
32
Konfiguracja w transponderze MCRF200
RFID Konfiguracja w transponderze MCRF200 Zygmunt Kubiak IIPP 32
33
Struktura transpondera MCRF450
RFID Struktura transpondera MCRF450 Zygmunt Kubiak IIPP 33
34
Schemat blokowy interrogatora
RFID Schemat blokowy interrogatora Zygmunt Kubiak IIPP 34
35
Przykład synchronizacji
RFID Przykład synchronizacji Zygmunt Kubiak IIPP 35
36
Synchronizacja Master-Slave bez potwierdzania
RFID Synchronizacja Master-Slave bez potwierdzania Zygmunt Kubiak IIPP 36
37
TIRIS Bus Protocol –Texas Instruments
RFID TIRIS Bus Protocol –Texas Instruments Zygmunt Kubiak IIPP 37
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.