Les circuits intégrés, également appelés circuits électroniques, micropuces ou puces, sont conçus et fabriqués par des fabricants de semi-conducteurs.
IC est la partie la plus importante du Étiquette RFID. Le choix d'un circuit intégré RFID détermine la fréquence porteuse, la distance de lecture maximale, la taille de la mémoire, la fonction, le schéma de codage, la sécurité et parfois l'interface radio.
Les produits RFID TAG ont été conditionnés sous différentes formes. Vous pouvez déjà utiliser l'environnement, le coût, la capacité de stockage requise et choisir le circuit intégré qui vous convient.
Les puces RFID peuvent être classées en trois catégories en fonction de la plage de fréquences dans laquelle elles sont utilisées pour transmettre des données : basse fréquence (LF), haute fréquence (HF) et ultra-haute fréquence (UHF). En général, plus la fréquence du système RFID est faible, plus la plage de lecture est courte et plus la vitesse de lecture des données est lente.
Produit | Basse fréquence (LF) | Haute fréquence (HF) | Ultra Haute Fréquence (UHF) |
---|---|---|---|
Gamme de fréquences | 30 à 300KHz | 3 à 30MHz | 300 MHz à 3 GHz |
Fréquence commune | 125 kHz ou 134 kHz | 13.56 MHz (NFC) | 860 à 960 MHz (UHF Gen2) |
Coût relatif | $$ | $$ - $$$ | $ |
Lire Range | ≤ 30 cm | ≤ 10 cm | 100 m |
Avantages | Infection minimale par les métaux et les liquides | Capacité de stockage élevée et sécurité de cryptage supérieure | Coût réduit, lecture rapide sur de longues distances et lecture en groupe |
Applications | Suivi des animaux, inventaire automobile, contrôle d'accès | Lutte contre la contrefaçon, emballage et étiquetage, paiement sans contact, gestion de bibliothèque | Contrôle des stocks, suivi au niveau des articles, visibilité et efficacité de la chaîne d'approvisionnement |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
TK4100 | 64bit | ISO7815. | Lecture seule | Télécharger |
EM4200 | 128bit | ISO7815. | Lecture seule | Télécharger |
EM4305 | 512bit | ISO11784 / 11785 | Lire écrire | Télécharger |
EM4450 | 1kbit | ISO11784 / 11785 | Lire écrire | Télécharger |
ATA5577 | 224bit | ISO11784 / 11785 | Lire écrire | Télécharger |
Hitag 1 | 2048bit | ISO11784 / 11785 | Lire écrire | Télécharger |
Coup2 | 256bit | ISO11784 / 11785 | Lire écrire | Télécharger |
Portée de lecture maximale 1.5 M - Antenne spéciale et étiquettes - 2 mètres
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
MIFARE Classic 1k(S50) | 1 Ko | ISO14443A | Lire écrire | Télécharger |
MIFARE Classic 4k(S70) | 4 XNUMX octets | ISO14443A | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
MIFARE Ultralight EV 1 | 512bit | ISO14443A | Lire écrire | Télécharger |
MIFARE Ultralight C | 192 octets | ISO14443A | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
MIFARE Plus EV2(2K) | 2K Byte | ISO14443A | Lire écrire | Télécharger |
MIFARE Plus EV2(4K) | 4 XNUMX octets | ISO14443A | Lire et écrire | Télécharger |
MIFARE Plus SE(2K) | 2K Byte | ISO14443A | Lire et écrire | Télécharger |
MIFARE Plus SE(4K) | 4 Ko d'octets | ISO14443A | Lire et écrire | Télécharger |
MIFARE Plus X(2K) | 2 Ko d'octets | ISO14443A | Lire et écrire | Télécharger |
MIFARE Plus X(4K) | 4 Ko d'octets | ISO14443A | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
Lampe de poche MIFARE Desfire | Octets 640 | ISO14443A | Lire écrire | Télécharger |
MIFARE Desfire EV3 (2K) | 2 XNUMX octets | ISO14443A | Lire et écrire | Télécharger |
MIFARE Desfire EV3 (4K) | 4 XNUMX octets | ISO14443A | Lire et écrire | Télécharger |
MIFARE Desfire EV3 (8K) | 8 XNUMX octets | ISO14443A | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
NTAG213 | Octets 144 | ISO14443A | Lire écrire | Télécharger |
NTAG215 | 504 octets | ISO14443A | Lire et écrire | Télécharger |
NTAG216 | 888 octets | ISO14443A | Lire et écrire | Télécharger |
NTAG 213 étiquette d'état | 144 octets | ISO14443A | Lire et écrire | Télécharger |
NTAG 424 ADN | 416 octets | ISO14443A | Lire et écrire | Télécharger |
Inviolable d'étiquette d'ADN de NTAG 424 | 416 octets | ISO14443A | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
ICODE SIX | 896 | ISO15693/ISO 18000-3M1 | Lire écrire | Télécharger |
ICODE SIX 2 | 2528 | ISO15693/ISO 18000-3M1 | Lire et écrire | Télécharger |
ICODE SLIX-L | 256 | ISO15693/ISO 18000-3M1 | Lire et écrire | Télécharger |
ICODE SLIX-S | 1280 | ISO15693/ISO 18000-3M1 | Lire et écrire | Télécharger |
ADN ICODE | 2016 | ISO15693/ISO 18000-3M1 | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
Norme Tag-It™ HF-I (TI 256) | 256 Byte | ISO15693. | Lire écrire | Télécharger |
Tag-It™ HF-I Plus (TI2048) | 2 XNUMX octets | ISO15693. | Lire et écrire | Télécharger |
Portée de lecture maximale 10 mètres - Antenne spéciale et puces - 15 mètres ou plus
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
Higgs 3 | 96 bit CBE, 512 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire écrire | Télécharger |
Higgs 4 | 128 bit CBE, 512 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
MONZA 4QT | 128 bit CBE, 512 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire écrire | Télécharger |
Monza 5 | 128 bit CBE, 32 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
Monza R6 | 96bit epc | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
Monza R6-P | 96bit CBE, 32 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
IC | Mémoire | Passerelle | Lire écrire | Fiche technique |
---|---|---|---|---|
UCODE 7 | 128 bit epc | EPC Classe1 Gen2/ISO 18000 6C | Lire écrire | Télécharger |
UCODE 7m | 128 bit epc | EPC Classe1 Gen2/ISO 18000 6C | Lire écrire | Télécharger |
Ucode 8 | 128 bit epc | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
Code U8m | 96 bit CBE, 32 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
ADN UCODE | 224bit CBE, 3072 bit utilisateur | EPC Classe1 Gen2/ISO 18000 6C | Lire et écrire | Télécharger |
Qu'est-ce que la RFID Puce? Un Puce RFID est une puce électronique qui utilise des ondes radio pour transférer des données vers un lecteur. C'est la plus petite partie d'un Étiquette RFID mais le plus important car il contient la mémoire pour le stockage des données.
La puce est principalement située au centre et entourée d'un fil enroulé, appelé antenne. L'antenne est chargée de transmettre les ondes radio de la puce au lecteur. Lorsque le tag est alimenté, il libère des ondes électromagnétiques contenant les informations requises.
Les puces RFID sont utilisées dans la gestion des accès, l'accès de sécurité, les systèmes de bibliothèque, le suivi du temps (via la journalisation électronique), les documents d'identification ou les dossiers médicaux.
En 1982, Harry Stockman a proposé que si chaque objet avait un identifiant unique, il serait alors possible d'identifier et de suivre des objets spécifiques à l'aide d'ondes radio. Cette idée allait plus tard révolutionner les systèmes de gestion des stocks et d'identification. Il a publié ses découvertes dans la revue technique IEEE Transactions on Microwave Theory and Techniques plus tard la même année.
En 1994, l'Auto-ID Lab a été créé au MIT par le professeur Sandy Pentland et le chercheur David Brock (qui a inventé le terme « RFID »). Leurs recherches ont conduit au développement d'EPCglobal Incorporated, une organisation chargée de normaliser la technologie RFID à l'échelle mondiale. Ils ont créé un nouveau système de numérotation appelé EPC (code de produit électronique). Les étiquettes EPC ont été conçues pour remplacer complètement les codes-barres en raison de leur plus grande gamme de fonctionnalités et de leurs fonctions de sécurité améliorées, telles que le cryptage.
À la fin de 2000, des entreprises telles que Gillette, Procter & Gamble, Motorola et UPS ont commencé à tester la technologie RFID dans leurs configurations de gestion de la chaîne d'approvisionnement. Rien qu'en 2002, plus de 110 millions d'articles ont été étiquetés à des fins d'inventaire via des puces RFID qui ont transmis des données à des appareils électroniques portables transportés par les travailleurs à travers le sol de l'entrepôt.
Il existe deux types de puces RFID (tags) disponibles sur le marché : actives et passives. La différence entre eux est que les puces actives ont leurs sources d'alimentation tandis que les puces passives tirent leur énergie du champ électromagnétique d'un lecteur.
Les puces sont constituées de circuits intégrés uniques qui peuvent être reconnus par les ondes radio d'un lecteur. Une fois alimentée, la puce RFID transmettra les données au lecteur. Un lecteur peut transmettre des ondes radio à l'antenne du tag jusqu'à 100 m de distance.
Les puces RFID utilisent certaines normes qui les rendent compatibles les unes avec les autres. Ainsi, un appareil lira toutes les étiquettes conformes aux normes à proximité, quelle que soit la société qui l'a fabriqué.
Une puce RFID consiste en un circuit intégré qui est généralement fabriqué à partir de silicium et conditionné dans un petit boîtier avec une antenne. Cela ressemble généralement à un petit grain de riz ou de sable.
Il y a trois composants dans un appareil RFID :
L'étiquette contient des informations propres à chaque article, tandis que le transpondeur reçoit l'énergie de l'unité de lecture par induction électromagnétique et la retransmet par ondes radio.
Le but de cette transaction électronique entre le lecteur et le transpondeur est d'identifier rapidement les objets en fournissant leur numéro de code de produit électronique (EPC) ainsi que d'autres informations stockées sur la puce mémoire de l'étiquette.
Un système RFID a deux unités - une à chaque extrémité de la liaison de communication.
La communication entre l'unité de lecture et le transpondeur se fait par induction électromagnétique à l'aide de signaux radio haute fréquence qui peuvent pénétrer divers matériaux tels que le plastique, le bois et le béton sans aucune perte d'intensité du signal. L'étiquette RFID capte ce signal d'énergie et l'utilise pour son alimentation électrique interne, augmentant ainsi sa portée de transmission.
Les lecteurs font partie d'un système beaucoup plus vaste qui comprend également l'ordinateur hôte auquel ils sont connectés. Dans presque tous les cas, cet appareil est relié par des réseaux sans fil à d'autres ordinateurs ainsi qu'à diverses bases de données à partir desquelles il peut extraire des informations pertinentes à son rôle dans un contrôle d'accès réseau.
Par exemple, si un lecteur de porte lit une étiquette, il identifie et authentifie non seulement l'utilisateur, mais stocke également ses autorisations spécifiques et ses signatures rythmiques. Cela permet de surveiller le trafic humain accédant aux zones restreintes. Il garantit également la responsabilité des visiteurs et des membres du personnel.
Il existe deux types différents de puces RFID actuellement disponibles sur le marché :
Dans certains cas, les puces RFID peuvent être implémentées en technologie silicium ou PCB en fonction de leur utilisation prévue.
Tout comme les puces RFID, il existe différents types de lecteurs RFID. Par exemple, une imprimante d'étiquettes (qui peut également incorporer une antenne pour transmettre des données) ne peut imprimer de nouvelles étiquettes que pour des articles déjà identifiés. D'autre part, les scanners de palettes (utilisés pour le contrôle des stocks à grande vitesse) ressemblent à des scanners montés au plafond et utilisent des antennes à longue portée pour identifier les étiquettes sur de vastes zones à des vitesses très élevées.
Spécialisées dans la technologie sans fil, les puces RFID permettent la communication entre les objets. Avec une variété de fréquences de fonctionnement parmi lesquelles choisir, allant de la basse fréquence (LF) à l'ultra-haute fréquence (UHF), ainsi que des capacités micro-ondes, cette technologie de pointe change la façon dont nous interagissons avec notre monde.
La fonction principale de l'identification est l'authentification : vérifier que les personnes et les biens sont bien ceux qu'ils prétendent être. Ce processus doit équilibrer trois facteurs :
L'identification par puce RFID est simple et efficace. Chaque personne autorisée doit détenir une étiquette RFID qui contient tous ses détails sur la puce. Pour leur permettre l'accès, un lecteur RFID va scanner l'étiquette, recevoir des données et les comparer avec une base de données existante. S'ils correspondent, la personne est autorisée à accéder, et vice versa.
Lorsque des articles contenant des étiquettes RFID intégrées passent par un point de sortie dans un système de gestion de la chaîne d'approvisionnement, ils passent par un ou plusieurs dispositifs de lecture.
À chaque fois, le numéro de série unique de l'étiquette est transmis au lecteur où il est décodé dans ses données d'origine, traduit sous une forme lisible par l'homme, puis transmis à une base de données centrale pour le stockage. Ce processus est le même quel que soit le type de lecteur utilisé.
Lorsqu'un signal électromagnétique est transmis, il se propage dans l'espace selon un schéma ondulatoire. Ce concept constitue la base de tous les systèmes de communication sans fil, tels que les téléphones sans fil, la radio FM, la téléphonie cellulaire et divers autres systèmes de communication à longue et courte portée que nous utilisons tous les jours.
La force et la direction d'un signal donné varieront en fonction de plusieurs facteurs tels que :
Étant donné que les signaux RFID ont une faible puissance, ils sont confrontés à de nombreux défis de pénétration lorsqu'ils rencontrent des sources d'interférence. En tant que tels, ils nécessitent une proximité avec le lecteur pour que les informations soient transmises (généralement jusqu'à 100 mètres).
De plus, les informations stockées dans la puce RFID sont cryptées. En tant que tels, les cybercriminels peuvent avoir accès aux informations à moins qu'ils ne volent le lecteur RFID spécifiquement attribué.
Les puces RFID peuvent être utilisées dans de nombreuses applications différentes telles que :
La RFID fonctionne bien dans les espaces ouverts où il y a peu d'obstacles physiques pour interférer avec la transmission du signal, ses performances ne sont pas si bonnes lorsqu'il s'agit de traverser les murs, les sols ou même des marchandises très emballées. Cela explique pourquoi la RFID n'a pas remplacé les codes-barres où les articles sont empilés les uns sur les autres.
Cependant, la RFID est la meilleure pour étiqueter des objets volumineux qui ne sont pas susceptibles de trop se déplacer pendant le transport (tels que les véhicules). Ils ont un meilleur stockage que les codes-barres, ce qui les rend idéaux pour étiqueter des marchandises qui nécessitent beaucoup de données pour l'identification.
Par exemple, un Étiquette RFID peut stocker des données telles que la date du dernier stock, le dernier achat, la date de fabrication et le numéro de lot, entre autres informations cruciales. Au contraire, un code-barres est sujet à la destruction liée à l'environnement et stocke peu d'informations. Ces facteurs ont permis à la technologie RFID de remplacer les codes-barres dans de nombreuses applications.
Articles connexes:
1605, bâtiment B, bâtiment JianShen, district de Longgang, Shenzhen, Chine
+86-0755-884866185
Envoyez le message avec succès, nous vous répondrons dans les 24 heures.