IC ، التي تسمى أيضًا الدوائر الإلكترونية أو الرقائق الدقيقة أو الرقائق ، تم تصميمها وتصنيعها بواسطة الشركات المصنعة لأشباه الموصلات.
IC هو أهم جزء من علامة RFID. يحدد اختيار RFID IC تردد الموجة الحاملة ، ومسافة القراءة القصوى ، وحجم الذاكرة ، والوظيفة ، ونظام الترميز ، والأمن ، وأحيانًا الواجهة الهوائية.
تم تغليف منتجات RFID TAG بأشكال مختلفة. يمكنك بالفعل استخدام البيئة والتكلفة وسعة التخزين المطلوبة واختيار IC الذي يناسبك.
يمكن تصنيف شرائح RFID إلى ثلاث فئات بناءً على نطاق التردد الذي تستخدمه لنقل البيانات: التردد المنخفض (LF) والتردد العالي (HF) والتردد الفائق (UHF). بشكل عام ، كلما انخفض تردد نظام RFID ، كلما كان نطاق القراءة أقصر وكان معدل قراءة البيانات أبطأ.
العناصر | التردد المنخفض (LF) | عالية التردد (HF) | تردد فائق عالي (UHF) |
---|---|---|---|
نطاق الترددات | 30 إلى 300KHz | 3 إلى 30MHz | 300 ميجا هرتز إلى 3 جيجا هرتز |
التردد المشترك | 125 KHz أو 134 كيلو هرتز | 13.56 ميجا هرتز (NFC) | 860 إلى 960 ميجاهرتز (UHF Gen2) |
التكلفة النسبية | $$ | $$ - $$$ | $ |
قراءة المدى | ≤30 سم | ≤10 سم | ≤100 م |
المميزات | الحد الأدنى من الإصابة بالمعادن والسوائل | سعة تخزين عالية وأمان تشفير أعلى | تكلفة أقل ، قراءة سريعة لمسافات طويلة ، وقراءة جماعية |
التطبيقات | تتبع الحيوانات ، جرد السيارات ، التحكم في الوصول | مكافحة التزييف والتعبئة والتغليف ووضع البطاقات التعريفية والدفع بدون تلامس وإدارة المكتبات | مراقبة المخزون ، تتبع مستوى العناصر ، وضوح سلسلة التوريد وكفاءتها |
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
TK4100 | 64bit | ISO7815 | للقراءة فقط | تحميل |
EM4200 | 128bit | ISO7815 | للقراءة فقط | تحميل |
EM4305 | 512bit | إيسوسنومك / شنومكس | قراءة و كتابة | تحميل |
EM4450 | 1kbit | إيسوسنومك / شنومكس | قراءة و كتابة | تحميل |
ATA5577 | 224bit | إيسوسنومك / شنومكس | قراءة و كتابة | تحميل |
Hitag 1 | 2048bit | إيسوسنومك / شنومكس | قراءة و كتابة | تحميل |
Hitag2 | 256bit | إيسوسنومك / شنومكس | قراءة و كتابة | تحميل |
أقصى مدى قراءة 1.5 متر - هوائي خاص وعلامات - 2 متر
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
MIFARE Plus EV2 (2K) | 2K Byte | ISO14443A | قراءة و كتابة | تحميل |
MIFARE Plus EV2 (4K) | 4K Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
MIFARE Plus SE (2 كيلوبايت) | 2K Byte | ISO14443A | اقرأ واكتب | تحميل |
MIFARE Plus SE (4K) | 4K Byteâ € < | ISO14443A | اقرأ واكتب | تحميل |
MIFARE Plus X (2 ك) | 2K Byteâ € < | ISO14443A | اقرأ واكتب | تحميل |
MIFARE Plus X (4 ك) | 4K Byteâ € < | ISO14443A | اقرأ واكتب | تحميل |
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
MIFARE ديسفاير لايت | 640 Bytes | ISO14443A | قراءة و كتابة | تحميل |
MIFARE Desfire EV3 (2K) | 2K Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
MIFARE Desfire EV3 (4K) | 4K Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
MIFARE Desfire EV3 (8K) | 8K Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
نتاغ 213 | 144 Bytes | ISO14443A | قراءة و كتابة | تحميل |
نتاغ 215 | 504 Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
نتاغ 216 | 888 Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
NTAG 213 علامة المزاج | 144 Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
NTAG 424 الحمض النووي | 416 Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
NTAG 424 عبث علامة الحمض النووي | 416 Bytesâ € < | ISO14443A | اقرأ واكتب | تحميل |
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
إيكود سليكس | 896 bits | ISO15693 / ISO 18000-3M1 | قراءة و كتابة | تحميل |
ايكود سليكس 2 | 2528 bits | ISO15693 / ISO 18000-3M1 | اقرأ واكتب | تحميل |
إيكود سليكس-L | 256 bits | ISO15693 / ISO 18000-3M1 | اقرأ واكتب | تحميل |
إيكود سليكس-S | 1280 bits | ISO15693 / ISO 18000-3M1 | اقرأ واكتب | تحميل |
الحمض النووي ICODE | 2016 bits | ISO15693 / ISO 18000-3M1 | اقرأ واكتب | تحميل |
نطاق القراءة الأقصى 10 أمتار - هوائي خاص وشرائح - 15 مترا فأكثر
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
MONZA 4QT | 128 bit epc ، 512 bit المستخدم | EPC Class1 Gen2 / ISO 18000 6C | قراءة و كتابة | تحميل |
Monza 5 | 128 bit epc ، 32 bit المستخدم | EPC Class1 Gen2 / ISO 18000 6C | اقرأ واكتب | تحميل |
Monza R6 | 96bit EPC | EPC Class1 Gen2 / ISO 18000 6C | اقرأ واكتب | تحميل |
Monza R6- ص | 96bit epc ، 32 bit مستخدم | EPC Class1 Gen2 / ISO 18000 6C | اقرأ واكتب | تحميل |
IC | مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء | بروتوكول | قراءة و كتابة | ورقة البيانات |
---|---|---|---|---|
UCODE 7 | 128 bit EPC | EPC Class1 Gen2 / ISO 18000 6C | قراءة و كتابة | تحميل |
يوكود ٧ م | 128 bit EPC | EPC Class1 Gen2 / ISO 18000 6C | قراءة و كتابة | تحميل |
الرمز 8 | 128 bit EPC | EPC Class1 Gen2 / ISO 18000 6C | اقرأ واكتب | تحميل |
Ucode 8 م | 96 bit epc ، 32 bit المستخدم | EPC Class1 Gen2 / ISO 18000 6C | اقرأ واكتب | تحميل |
الحمض النووي UCODE | 224bit epc ، 3072 bit مستخدم | EPC Class1 Gen2 / ISO 18000 6C | اقرأ واكتب | تحميل |
ما هو RFID رقاقة؟ ل رقاقة RFID هي شريحة صغيرة تستخدم موجات الراديو لنقل البيانات إلى القارئ. إنه أصغر جزء من علامة RFID لكن الأهم من ذلك لأنه يحمل ذاكرة تخزين البيانات.
تقع الشريحة في الغالب في المنتصف ومحاطة بسلك ملفوف يعرف باسم الهوائي. الهوائي مسؤول عن تمرير موجات الراديو من الشريحة إلى القارئ. عندما يتم تشغيل العلامة ، فإنها تطلق موجات كهرومغناطيسية تحتوي على المعلومات المطلوبة.
تُستخدم شرائح RFID في إدارة الوصول ، والوصول إلى الأمان ، وأنظمة المكتبات ، وتتبع الوقت (عبر التسجيل الإلكتروني) ، ووثائق الهوية ، أو السجلات الطبية.
في عام 1982 ، اقترح هاري ستوكمان أنه إذا كان لكل كائن معرف فريد ، فسيكون من الممكن تحديد وتتبع عناصر معينة باستخدام موجات الراديو. ستحدث هذه الفكرة ثورة في أنظمة إدارة المخزون وتحديد الهوية فيما بعد. نشر النتائج التي توصل إليها في المجلة التقنية IEEE Transactions on Microwave Theory and Techniques في وقت لاحق من نفس العام.
في عام 1994 ، تم إنشاء معمل التعرف التلقائي في معهد ماساتشوستس للتكنولوجيا من قبل البروفيسور ساندي بنتلاند والباحث ديفيد بروك (الذي صاغ مصطلح "RFID"). أدى بحثهم إلى تطوير EPCglobal Incorporated - وهي منظمة مسؤولة عن توحيد تكنولوجيا RFID على مستوى العالم. قاموا بإنشاء نظام ترقيم جديد يعرف باسم EPC (رمز المنتج الإلكتروني). تم تصميم علامات EPC لتحل محل الرموز الشريطية تمامًا نظرًا لنطاقها الأكبر من الوظائف وميزات الأمان المحسّنة ، مثل التشفير.
بحلول نهاية عام 2000 ، بدأت شركات مثل Gillette و Procter & Gamble و Motorola و UPS في تجربة تقنية RFID في إعدادات إدارة سلسلة التوريد الخاصة بها. في عام 2002 وحده ، تم وضع علامات على أكثر من 110 مليون عنصر لأغراض الجرد عبر شرائح RFID التي تنقل البيانات إلى الأجهزة الإلكترونية المحمولة باليد التي يحملها العمال عبر أرضية المستودع.
هناك نوعان من رقائق (العلامات) RFID المتاحة في السوق - النشطة والسلبية. الفرق بينهما هو أن النشطين لها مصادر طاقتها بينما الرقائق المنفعلة تحصل على الطاقة من المجال الكهرومغناطيسي للقارئ.
تتكون الرقائق من دوائر متكاملة فريدة يمكن التعرف عليها بواسطة موجات الراديو من جهاز قارئ. بمجرد تشغيلها ، ستقوم شريحة RFID بنقل البيانات مرة أخرى إلى القارئ. يمكن للقارئ إرسال موجات الراديو إلى هوائي العلامة حتى 100 متر.
تستخدم رقائق RFID معايير معينة تجعلها متوافقة مع بعضها البعض. لذلك ، سيقرأ جهاز واحد أي علامات متوافقة مع المعايير في مكان قريب ، بغض النظر عن الشركة المصنعة له.
تتكون شريحة RFID من دائرة متكاملة يتم تصنيعها عادةً باستخدام السيليكون ويتم تعبئتها في علبة صغيرة بهوائي. يشبه هذا عادةً حبة صغيرة من الأرز أو الرمل.
هناك ثلاثة مكونات في جهاز RFID:
تحتوي العلامة على معلومات فريدة لكل عنصر ، بينما يستقبل جهاز الإرسال والاستقبال الطاقة من وحدة القارئ من خلال الحث الكهرومغناطيسي ويرسلها مرة أخرى عبر موجات الراديو.
الغرض من هذه المعاملة الإلكترونية بين القارئ وجهاز الإرسال والاستقبال هو التعرف على الأشياء بسرعة من خلال توفير رقم رمز المنتج الإلكتروني (EPC) إلى جانب المعلومات الأخرى المخزنة على شريحة ذاكرة العلامة.
يتكون نظام RFID من وحدتين - واحدة في أي من طرفي وصلة الاتصال.
يحدث الاتصال من وحدة القارئ إلى جهاز الإرسال عبر الحث الكهرومغناطيسي باستخدام إشارات لاسلكية عالية التردد يمكنها اختراق مواد مختلفة مثل البلاستيك والخشب والخرسانة دون أي فقد في شدة الإشارة. تلتقط علامة RFID إشارة الطاقة هذه وتستخدمها لتزويدها بالطاقة الداخلية ، وبالتالي تزيد من نطاق الإرسال الخاص بها.
تشكل أجهزة القارئ جزءًا من نظام أكبر بكثير يتضمن أيضًا الكمبيوتر المضيف الذي تم توصيلها به. في جميع الحالات تقريبًا ، يتم ربط هذا الجهاز باستخدام شبكات لاسلكية بأجهزة كمبيوتر أخرى بالإضافة إلى قواعد بيانات مختلفة يمكنه من خلالها استخراج المعلومات ذات الصلة بدورها في وصول السيطرة شبكة.
على سبيل المثال ، إذا قرأ قارئ الباب علامة ، فإنه لا يحدد المستخدم ويصادق عليه فحسب ، بل يخزن أيضًا أذوناته الخاصة وتوقيعات الوقت. هذا يساعد على مراقبة حركة المرور البشرية التي تصل إلى المناطق المحظورة. كما يضمن المساءلة بين الزوار والموظفين.
هناك نوعان مختلفان من رقائق RFID المتوفرة حاليًا في السوق:
في بعض الحالات ، يمكن تنفيذ رقائق RFID إما كسيليكون أو تكنولوجيا ثنائي الفينيل متعدد الكلور حسب الاستخدام المقصود.
تمامًا مثل رقائق RFID ، هناك أنواع مختلفة من أجهزة قراءة RFID. على سبيل المثال ، يمكن لطابعة الملصقات (التي قد تتضمن أيضًا هوائيًا لنقل البيانات) طباعة ملصقات جديدة فقط للعناصر المحددة بالفعل. من ناحية أخرى ، تبدو ماسحات البليت (المستخدمة للتحكم عالي السرعة في المخزون) مثل الماسحات الضوئية المثبتة على السقف وتستخدم هوائيات بعيدة المدى لتحديد العلامات عبر مناطق واسعة بسرعات عالية جدًا.
متخصصة في التكنولوجيا اللاسلكية ، تتيح رقائق RFID الاتصال بين العناصر. مع مجموعة متنوعة من ترددات التشغيل للاختيار من بينها تتراوح من التردد المنخفض (LF) إلى التردد الفائق (UHF) ، بالإضافة إلى إمكانيات الميكروويف ، تعمل هذه التقنية المتطورة على تغيير الطريقة التي نتفاعل بها مع عالمنا.
الوظيفة الأساسية لتحديد الهوية هي المصادقة: التحقق من أن الأشخاص والبضائع هم من يدعون أنهم. يجب أن توازن هذه العملية بين ثلاثة عوامل:
تحديد رقاقة RFID بسيط وفعال. يجب أن يحمل كل فرد مخول علامة RFID التي تحتوي على جميع التفاصيل الخاصة بهم على الشريحة. للسماح لهم بالوصول ، سيقوم قارئ RFID بمسح العلامة واستلام البيانات ومقارنتها بقاعدة بيانات موجودة. إذا تطابقت ، فيُسمح للفرد بالدخول والعكس صحيح.
عندما تتحرك العناصر التي تحتوي على علامات RFID المضمنة عبر نقطة خروج في نظام إدارة سلسلة التوريد ، فإنها تمر بواسطة جهاز قارئ واحد أو أكثر.
في كل مرة ، يتم إرسال الرقم التسلسلي الفريد للعلامة إلى القارئ حيث يتم فك تشفيره إلى بياناته الأصلية ، وترجمته إلى نموذج يمكن قراءته بواسطة الإنسان ، ثم نقله إلى قاعدة بيانات مركزية للتخزين. هذه العملية هي نفسها بغض النظر عن نوع جهاز القارئ المستخدم.
عندما يتم إرسال إشارة كهرومغناطيسية ، فإنها تنتشر عبر الفضاء بنمط يشبه الموجة. يشكل هذا المفهوم الأساس لجميع أنظمة الاتصالات اللاسلكية ، مثل الهواتف اللاسلكية وراديو FM والهاتف الخلوي ومختلف أنظمة الاتصال طويلة وقصيرة المدى التي نستخدمها كل يوم.
تختلف قوة واتجاه أي إشارة معينة وفقًا لعدة عوامل مثل:
نظرًا لأن إشارات RFID منخفضة الطاقة ، فإنها تواجه العديد من تحديات الاختراق عند مواجهة مصادر التداخل. على هذا النحو ، فإنها تتطلب القرب من القارئ لتمرير المعلومات (عادة ما يصل إلى 100 متر).
بالإضافة إلى ذلك ، يتم تشفير المعلومات المخزنة في شريحة RFID. على هذا النحو ، يمكن لمجرمي الإنترنت الوصول إلى المعلومات ما لم يسرقوا قارئ RFID المخصص على وجه التحديد.
يمكن استخدام رقائق RFID في العديد من التطبيقات المختلفة مثل:
تعمل تقنية RFID بشكل جيد في المساحات المفتوحة حيث يوجد عدد قليل من العوائق المادية للتدخل في نقل الإشارات ، وأداؤها ليس جيدًا عندما يتعلق الأمر بالمرور عبر الجدران أو الأرضيات أو حتى البضائع المعبأة بإحكام. وهذا يفسر سبب عدم استبدال RFID للرموز الشريطية حيث يتم تكديس العناصر فوق بعضها البعض.
ومع ذلك ، فإن RFID هو الأفضل لوضع علامات على الأشياء الكبيرة التي من غير المحتمل أن تتحرك كثيرًا أثناء النقل (مثل المركبات). لديهم مساحة تخزين أفضل من الرموز الشريطية ، مما يجعلها مثالية لوضع علامات على البضائع التي تتطلب الكثير من البيانات لتحديد الهوية.
على سبيل المثال، علامة RFID يمكنه تخزين البيانات مثل تاريخ آخر مخزون وآخر عملية شراء وتاريخ التصنيع ورقم الدُفعة من بين معلومات مهمة أخرى. على العكس من ذلك ، فإن الباركود عرضة للتدمير المرتبط بالبيئة ويخزن القليل من المعلومات. جعلت هذه العوامل تقنية RFID تحل محل الرموز الشريطية في العديد من التطبيقات.
مقالات ذات صلة:
1605 ، B Biulding ، مبنى JianShen ، منطقة Longgang ، شنتشن ، الصين
86-0755-884866185
أرسل الرسالة بنجاح ، وسنرد عليك في غضون 24 ساعة.