IC, auch elektronische Schaltungen, Mikrochips oder Chips genannt, werden von Halbleiterherstellern entwickelt und hergestellt.
IC ist der wichtigste Teil der RFID-Tag. Die Auswahl des RFID-ICs bestimmt die Trägerfrequenz, den maximalen Leseabstand, die Speichergröße, die Funktion, das Codierungsschema, die Sicherheit und manchmal die Luftschnittstelle.
RFID-TAG-Produkte wurden in verschiedenen Formen verpackt. Sie können bereits die Umgebung, die Kosten, die erforderliche Speicherkapazität nutzen und das für Sie passende ic auswählen.
RFID-Chips können nach dem Frequenzbereich, in dem sie Daten übertragen, in drei Kategorien eingeteilt werden: Niederfrequenz (LF), Hochfrequenz (HF) und Ultrahochfrequenz (UHF). Generell gilt: Je niedriger die Frequenz des RFID-Systems, desto kürzer die Lesereichweite und desto langsamer die Datenleserate.
Artikel | Niederfrequenz(LF) | Hochfrequenz (HF) | Ultrahochfrequenz (UHF) |
---|---|---|---|
Frequenzbereich | 30 bis 300KHz | 3 bis 30MHz | 300 MHz bis 3 GHz |
Gemeinsame Frequenz | 125 KHz oder 134 KHz | 13.56 MHz (NFC) | 860 bis 960 MHz (UHF Gen2) |
Relative Kosten | $$ | $$ - $$$ | $ |
Lesereichweite | ≤ 30 cm | ≤ 10 cm | ≤100 m² |
Benefits | Minimale Infektion durch Metalle und Flüssigkeiten | Hohe Speicherkapazität und höhere Verschlüsselungssicherheit | Geringere Kosten, schnelles Lesen über große Entfernungen und Gruppenlesen |
Anwendungen | Tierverfolgung, Kfz-Inventarisierung, Zugangskontrolle | Fälschungsschutz, Verpackung und Kennzeichnung, kontaktloses Bezahlen, Bibliotheksverwaltung | Bestandskontrolle, Verfolgung auf Artikelebene, Transparenz und Effizienz der Lieferkette |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
TK4100 | 64bit | ISO7815 | Nur-Lese- | Herunterladen |
EM4200 | 128bit | ISO7815 | Nur-Lese- | Herunterladen |
EM4305 | 512bit | ISO11784 / 11785 | Lesen Schreiben | Herunterladen |
EM4450 | 1kbit | ISO11784 / 11785 | Lesen Schreiben | Herunterladen |
ATA5577 | 224bit | ISO11784 / 11785 | Lesen Schreiben | Herunterladen |
Hitag 1 | 2048bit | ISO11784 / 11785 | Lesen Schreiben | Herunterladen |
Hitag2 | 256bit | ISO11784 / 11785 | Lesen Schreiben | Herunterladen |
Maximale Lesereichweite 1.5 m - Spezialantenne und Tags - 2 Meter
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
MIFARE Classic 1k(S50) | 1K Bytes | ISO14443A | Lesen Schreiben | Herunterladen |
MIFARE Classic 4k(S70). | 4K Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
MIFARE Ultralight EV 1 | 512bit | ISO14443A | Lesen Schreiben | Herunterladen |
MIFARE Ultralight C | 192 Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
MIFARE Plus EV2(2K) | 2K Byte | ISO14443A | Lesen Schreiben | Herunterladen |
MIFARE Plus EV2(4K) | 4K Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
MIFARE Plus SE(2K) | 2K Byte | ISO14443A | Lesen&Schreiben | Herunterladen |
MIFARE Plus SE(4K). | 4K Byte | ISO14443A | Lesen&Schreiben | Herunterladen |
MIFARE Plus X(2K) | 2K Byte | ISO14443A | Lesen&Schreiben | Herunterladen |
MIFARE Plus X(4K) | 4K Byte | ISO14443A | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
MIFARE Desfire Licht | 640 Bytes | ISO14443A | Lesen Schreiben | Herunterladen |
MIFARE Desfire EV3 (2K) | 2K Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
MIFARE Desfire EV3 (4K) | 4K Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
MIFARE Desfire EV3 (8K) | 8K Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
NTAG 213 | 144 Bytes | ISO14443A | Lesen Schreiben | Herunterladen |
NTAG 215 | 504 Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
NTAG 216 | 888 Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
NTAG 213 Tag-Temper | 144 Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
NTAG-424-DNA | 416 Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
NTAG 424 DNA-Tag-Manipulation | 416 Bytes | ISO14443A | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
ICODE SLIX | 896 bits | ISO15693/ISO 18000-3M1 | Lesen Schreiben | Herunterladen |
ICODE-SLIX 2 | 2528 bits | ISO15693/ISO 18000-3M1 | Lesen&Schreiben | Herunterladen |
ICODE SLIX-L | 256 bits | ISO15693/ISO 18000-3M1 | Lesen&Schreiben | Herunterladen |
ICODE SLIX-S | 1280 bits | ISO15693/ISO 18000-3M1 | Lesen&Schreiben | Herunterladen |
ICODE-DNA | 2016 bits | ISO15693/ISO 18000-3M1 | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
Tag-It™ HF-I-Standard (TI 256) | 256 Byte | ISO15693 | Lesen Schreiben | Herunterladen |
Tag-It™ HF-I Plus (TI 2048) | 2K Bytes | ISO15693 | Lesen&Schreiben | Herunterladen |
Maximale Lesereichweite 10 Meter - Spezialantenne und Chips - 15 Meter oder mehr
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
Higgs 3 | 96 bit epc,512 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen Schreiben | Herunterladen |
Higgs 4 | 128 bit epc,512 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
MONZA 4QT | 128 bit epc,512 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen Schreiben | Herunterladen |
Monza 5 | 128 bit epc,32 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
Monza R6 | 96bit epc | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
Monza R6-P | 96bit epc,32 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
IC | Memory | Protokoll | Lesen Schreiben | Datenblätter |
---|---|---|---|---|
UCODE 7 | 128 bit epc | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen Schreiben | Herunterladen |
UCODE 7m | 128 bit epc | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen Schreiben | Herunterladen |
Code 8 | 128 bit epc | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
Code 8m | 96 bit epc,32 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
UCODE-DNA | 224bit epc,3072 bit Benutzer | EPC Klasse 1 Gen2/ISO 18000 6C | Lesen&Schreiben | Herunterladen |
Was ist RFID? Chip? Ein RFID-Chip ist ein Mikrochip, der Funkwellen verwendet, um Daten an ein Lesegerät zu übertragen. Es ist der kleinste Teil eines RFID-Tag aber das wichtigste, da es den Speicher für die Datenspeicherung enthält.
Der Chip befindet sich meist zentral und ist von einem gewendelten Draht, einer sogenannten Antenne, umgeben. Die Antenne ist für die Übertragung von Funkwellen vom Chip zum Lesegerät verantwortlich. Wenn das Tag mit Strom versorgt wird, setzt es elektromagnetische Wellen frei, die die erforderlichen Informationen enthalten.
RFID-Chips werden im Zutrittsmanagement, Sicherheitszugang, Bibliothekssystemen, Zeiterfassung (über elektronische Protokollierung), Ausweisdokumenten oder Krankenakten eingesetzt.
1982 schlug Harry Stockman vor, dass, wenn jedes Objekt eine eindeutige Kennung hätte, es möglich wäre, bestimmte Gegenstände mithilfe von Funkwellen zu identifizieren und zu verfolgen. Diese Idee sollte später Warenwirtschafts- und Identifikationssysteme revolutionieren. Seine Ergebnisse veröffentlichte er noch im selben Jahr in der Fachzeitschrift IEEE Transactions on Microwave Theory and Techniques.
1994 wurde das Auto-ID Lab am MIT von Professor Sandy Pentland und dem Forscher David Brock (der den Begriff „RFID“ geprägt hat) gegründet. Ihre Forschung führte zur Entwicklung von EPCglobal Incorporated – einer Organisation, die für die weltweite Standardisierung der RFID-Technologie verantwortlich ist. Sie schufen ein neues Nummerierungssystem, das als EPC (elektronischer Produktcode) bekannt ist. EPC-Tags wurden entwickelt, um Barcodes aufgrund ihres größeren Funktionsumfangs und verbesserten Sicherheitsfunktionen wie Verschlüsselung vollständig zu ersetzen.
Ende 2000 begannen Unternehmen wie Gillette, Procter & Gamble, Motorola und UPS damit, die RFID-Technologie in ihren Supply-Chain-Management-Setups zu testen. Allein im Jahr 2002 wurden mehr als 110 Millionen Artikel für Inventurzwecke mit RFID-Chips gekennzeichnet, die Daten an elektronische Handgeräte übermittelten, die von den Arbeitern über die Lagerhalle getragen wurden.
Auf dem Markt sind zwei Arten von RFID-Chips (Tags) erhältlich – aktiv und passiv. Der Unterschied zwischen ihnen besteht darin, dass aktive Chips ihre Energiequellen haben, während passive Chips Energie aus dem elektromagnetischen Feld eines Lesegeräts beziehen.
Die Chips bestehen aus einzigartigen integrierten Schaltkreisen, die durch Funkwellen von einem Lesegerät erkannt werden können. Nach dem Einschalten sendet der RFID-Chip Daten zurück an das Lesegerät. Ein Lesegerät kann Funkwellen bis zu 100 m entfernt an die Antenne des Tags senden.
RFID-Chips verwenden bestimmte Standards, die sie miteinander kompatibel machen. So liest ein Gerät alle standardkonformen Tags in der Nähe, egal von welchem Hersteller es hergestellt wurde.
Ein RFID-Chip besteht aus einem integrierten Schaltkreis, der typischerweise aus Silizium hergestellt und in einem kleinen Gehäuse mit einer Antenne verpackt ist. Dies ähnelt normalerweise einem kleinen Reis- oder Sandkorn.
Es gibt drei Komponenten in einem RFID-Gerät:
Der Tag enthält für jeden Artikel eindeutige Informationen, während der Transponder durch elektromagnetische Induktion Energie vom Lesegerät erhält und über Funkwellen zurücksendet.
Der Zweck dieser elektronischen Transaktion zwischen dem Lesegerät und dem Transponder besteht darin, Objekte schnell zu identifizieren, indem ihre elektronische Produktcodenummer (EPC) zusammen mit anderen Informationen bereitgestellt wird, die auf dem Speicherchip des Tags gespeichert sind.
Ein RFID-System hat zwei Einheiten – eine an jedem Ende der Kommunikationsverbindung.
Die Kommunikation vom Lesegerät zum Transponder erfolgt über elektromagnetische Induktion mit hochfrequenten Funksignalen, die verschiedene Materialien wie Kunststoff, Holz und Beton ohne Verlust der Signalstärke durchdringen können. Der RFID-Tag nimmt dieses Energiesignal auf und nutzt es für seine interne Stromversorgung, wodurch seine Übertragungsreichweite erhöht wird.
Lesegeräte bilden einen Teil eines viel größeren Systems, das auch den Host-Computer umfasst, an den sie angeschlossen sind. In fast allen Fällen ist dieses Gerät über drahtlose Netzwerke mit anderen Computern sowie verschiedenen Datenbanken verbunden, aus denen es für seine Rolle relevante Informationen extrahieren kann Zutrittskontrolle Netzwerk.
Wenn beispielsweise ein Türleser ein Tag liest, identifiziert und authentifiziert er den Benutzer nicht nur, sondern speichert auch seine spezifischen Berechtigungen und Zeitsignaturen. Dies hilft, den menschlichen Verkehr zu überwachen, der auf gesperrte Bereiche zugreift. Es garantiert auch die Rechenschaftspflicht zwischen Besuchern und Mitarbeitern.
Derzeit sind zwei verschiedene Arten von RFID-Chips auf dem Markt erhältlich:
In einigen Fällen können RFID-Chips je nach Verwendungszweck entweder als Silizium- oder PCB-Technologie implementiert werden.
Genau wie RFID-Chips gibt es verschiedene Arten von RFID-Lesegeräten. Beispielsweise kann ein Etikettendrucker (der auch eine Antenne zur Datenübertragung enthalten kann) nur neue Etiketten für bereits identifizierte Artikel drucken. Auf der anderen Seite sehen Palettenscanner (die für die Hochgeschwindigkeitsbestandskontrolle verwendet werden) aus wie an der Decke montierte Scanner und verwenden Langstreckenantennen, um Tags mit sehr hohen Geschwindigkeiten über weite Bereiche zu identifizieren.
Spezialisiert auf drahtlose Technologie, ermöglichen RFID-Chips die Kommunikation zwischen Gegenständen. Mit einer Vielzahl von Betriebsfrequenzen zur Auswahl, die von Niederfrequenz (LF) bis Ultrahochfrequenz (UHF) reichen, sowie Mikrowellenfähigkeiten verändert diese Spitzentechnologie die Art und Weise, wie wir mit unserer Welt interagieren.
Die Hauptfunktion der Identifizierung ist die Authentifizierung: die Überprüfung, ob Personen und Güter die sind, für die sie sich ausgeben. Dieser Prozess muss drei Faktoren ausbalancieren:
Die RFID-Chip-Identifikation ist einfach und effizient. Jede autorisierte Person muss einen RFID-Tag besitzen, der alle ihre Daten auf dem Chip enthält. Damit ihnen der Zutritt gewährt wird, scannt ein RFID-Lesegerät den Tag, empfängt Daten und vergleicht sie mit einer bestehenden Datenbank. Wenn sie übereinstimmen, wird der Person der Zugriff gewährt und umgekehrt.
Wenn sich Artikel mit eingebetteten RFID-Tags durch einen Ausgangspunkt in einem Lieferkettenmanagementsystem bewegen, passieren sie ein oder mehrere Lesegeräte.
Jedes Mal wird die einzigartige Seriennummer des Tags an das Lesegerät übertragen, wo es in seine Originaldaten entschlüsselt, in eine für Menschen lesbare Form übersetzt und dann zur Speicherung an eine zentrale Datenbank übertragen wird. Dieser Vorgang ist unabhängig von der Art des verwendeten Lesegeräts gleich.
Wenn ein elektromagnetisches Signal übertragen wird, breitet es sich in einem wellenartigen Muster durch den Raum aus. Dieses Konzept bildet die Grundlage für alle drahtlosen Kommunikationssysteme wie schnurlose Telefone, UKW-Radio, Mobilfunk und verschiedene andere Kommunikationssysteme für lange und kurze Reichweiten, die wir täglich verwenden.
Die Stärke und Richtung eines bestimmten Signals hängt von mehreren Faktoren ab, wie zum Beispiel:
Da RFID-Signale eine geringe Leistung haben, stehen sie vielen Herausforderungen gegenüber, wenn sie auf Störquellen stoßen. Als solche benötigen sie die Nähe zum Lesegerät, damit Informationen weitergegeben werden können (normalerweise bis zu 100 Meter).
Darüber hinaus werden die im RFID-Chip gespeicherten Informationen verschlüsselt. Daher können Cyberkriminelle auf die Informationen zugreifen, es sei denn, sie stehlen das speziell zugewiesene RFID-Lesegerät.
RFID-Chips können in vielen verschiedenen Anwendungen eingesetzt werden, wie zum Beispiel:
RFID funktioniert gut in offenen Räumen, in denen es wenige physische Hindernisse gibt, die die Signalübertragung stören, seine Leistung ist nicht so gut, wenn es darum geht, Wände, Böden oder sogar dicht gepackte Waren zu passieren. Dies erklärt, warum RFID Barcodes, bei denen Artikel übereinander gestapelt werden, nicht ersetzt hat.
RFID ist jedoch am besten geeignet, um große Objekte zu kennzeichnen, die sich während des Transports wahrscheinlich nicht zu sehr bewegen (z. B. Fahrzeuge). Sie haben eine bessere Speicherfähigkeit als Barcodes, was sie ideal für die Kennzeichnung von Waren macht, die viele Daten zur Identifizierung benötigen.
Zum Beispiel kann ein RFID-Tag kann neben anderen wichtigen Informationen Daten wie das letzte Lagerdatum, den letzten Einkauf, das Herstellungsdatum und die Chargennummer speichern. Im Gegenteil, ein Barcode ist anfällig für umweltbedingte Zerstörung und speichert wenig Informationen. Diese Faktoren haben dazu geführt, dass die RFID-Technologie Barcodes in vielen Anwendungen ersetzt hat.
Weitere Artikel:
1605, B Biulding, JianShen Buliding, Longgang District, Shenzhen, China
+86-0755-884866185
Senden Sie die Nachricht erfolgreich, wir werden Ihnen innerhalb von 24 Stunden antworten.