Układy scalone, zwane również obwodami elektronicznymi, mikroczipami lub chipami, są projektowane i produkowane przez producentów półprzewodników.
IC jest najważniejszą częścią Tag RFID. Wybór RFID IC określa częstotliwość nośną, maksymalną odległość odczytu, rozmiar pamięci, funkcję, schemat kodowania, bezpieczeństwo, a czasem interfejs radiowy.
Produkty RFID TAG są pakowane w różnych formach. Możesz już korzystać ze środowiska, kosztów, wymaganej pojemności pamięci i wybrać układ scalony, który Ci odpowiada.
Chipy RFID można podzielić na trzy kategorie w oparciu o zakres częstotliwości, w których są używane do przesyłania danych: niska częstotliwość (LF), wysoka częstotliwość (HF) i ultra wysoka częstotliwość (UHF). Ogólnie rzecz biorąc, im niższa częstotliwość systemu RFID, tym krótszy zasięg odczytu i wolniejsze tempo odczytu danych.
Pozycja | Niska częstotliwość (LF) | Wysoka częstotliwość (HF) | Ultra-wysoka częstotliwość (UHF) |
---|---|---|---|
Zakres częstotliwości | 30 do 300KHz | 3 do 30MHz | 300 MHz do 3GHz |
Wspólna częstotliwość | 125 kHz lub 134 kHz | 13.56 MHz (NFC) | 860 do 960 MHz (UHF Gen2) |
Względny koszt | $$ | $$ - $$$ | $ |
Zasięg odczytu | ≤30cm | ≤10cm | ≤100 m |
Korzyści | Minimalna infekcja metalami i cieczami | Duża pojemność pamięci i wyższe bezpieczeństwo szyfrowania | Niższy koszt, szybkie czytanie na duże odległości i czytanie grupowe |
Zastosowania | Śledzenie zwierząt, inwentaryzacja samochodów, kontrola dostępu | Przeciwdziałanie fałszerstwom, pakowanie i etykietowanie, płatności zbliżeniowe, zarządzanie biblioteką | Kontrola zapasów, śledzenie na poziomie pozycji, widoczność i wydajność łańcucha dostaw |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
TK4100 | 64bit | ISO7815 | Tylko do odczytu | Do pobrania |
EM4200 | 128bit | ISO7815 | Tylko do odczytu | Do pobrania |
EM4305 | 512bit | ISO11784 / 11785 | Czytaj i pisz | Do pobrania |
EM4450 | 1kbit | ISO11784 / 11785 | Czytaj i pisz | Do pobrania |
ATA5577 | 224bit | ISO11784 / 11785 | Czytaj i pisz | Do pobrania |
Zapamiętaj 1 | 2048bit | ISO11784 / 11785 | Czytaj i pisz | Do pobrania |
Hitag2 | 256bit | ISO11784 / 11785 | Czytaj i pisz | Do pobrania |
Maksymalny zasięg odczytu 1.5 m — specjalna antena i znaczniki — 2 metry
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
MIFARE Classic 1k(S50) | 1K bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Classic 4k(S70). | 4K bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
MIFARE Ultralight 1 | 512bit | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Ultralight C | 192 bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
MIFARE Plus EV2(2K) | 2K Byte | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Plus EV2(4K) | 4K bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Plus SE(2K) | 2K Byte | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Plus SE(4K). | 4K bajt | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Plus X(2K) | 2K bajt | ISO14443A | Czytaj i pisz | Do pobrania |
MIFARE Plus X(4K) | 4K bajt | ISO14443A | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
Latarka MIFARE Desfire | Bytes 640 | ISO14443A | Czytaj i pisz | Do pobrania |
Karta MIFARE Desfire EV3(2K) | 2K bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
Karta MIFARE Desfire EV3(4K) | 4K bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
Karta MIFARE Desfire EV3(8K) | 8K bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
NTAG 213 | Bytes 144 | ISO14443A | Czytaj i pisz | Do pobrania |
NTAG 215 | 504 bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
NTAG 216 | 888 bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
Temperatura znacznika NTAG 213 | 144 bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
DNA NTAG424 | 416 bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
NTAG 424 sabotaż tagów DNA | 416 bajtów | ISO14443A | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
IKOD SLIX | 896 bits | ISO15693/ISO 18000-3M1 | Czytaj i pisz | Do pobrania |
IKOD SLIX 2 | 2528 bits | ISO15693/ISO 18000-3M1 | Czytaj i pisz | Do pobrania |
ICODE SLIX-L | 256 bits | ISO15693/ISO 18000-3M1 | Czytaj i pisz | Do pobrania |
ICODE SLIX-S | 1280 bits | ISO15693/ISO 18000-3M1 | Czytaj i pisz | Do pobrania |
DNA ICODE | 2016 bits | ISO15693/ISO 18000-3M1 | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
Standard Tag-It™ HF-I (TI 256) | 256 Byte | ISO15693 | Czytaj i pisz | Do pobrania |
Tag-It™ HF-I Plus (TI 2048) | 2K bajtów | ISO15693 | Czytaj i pisz | Do pobrania |
Maksymalny zasięg odczytu 10 metrów - Specjalna antena i chipy - 15 metrów lub więcej
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
Higgs 3 | 96 bit epc,512 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Higgs 4 | 128 bit epc,512 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
MONZA 4QT | 128 bit epc,512 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Monza 5 | 128 bit epc,32 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Monza R6 | 96bit epc | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Monza R6-P | 96bit epc,32 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
IC | Pamięć | Protokół | Odczyt / zapis | Karta katalogowa |
---|---|---|---|---|
UKOD 7 | 128 bit epc | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
UKOD 7m | 128 bit epc | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Ukod 8 | 128 bit epc | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Ukod 8m | 96 bit epc,32 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
DNA UCODE | 224bit epc,3072 bit użytkownik | EPC klasa 1 Gen2/ISO 18000 6C | Czytaj i pisz | Do pobrania |
Co to jest RFID Żeton? Na Układ RFID to mikroczip, który wykorzystuje fale radiowe do przesyłania danych do czytnika. Jest to najmniejsza część an Tag RFID ale najważniejsze, ponieważ posiada pamięć do przechowywania danych.
Chip jest w większości umieszczony centralnie i otoczony zwiniętym drutem, znanym jako antena. Antena odpowiada za przekazywanie fal radiowych z chipa do czytnika. Gdy tag jest zasilany, emituje fale elektromagnetyczne zawierające wymagane informacje.
Chipy RFID są wykorzystywane w zarządzaniu dostępem, dostępie bezpieczeństwa, systemach bibliotecznych, śledzeniu czasu (poprzez rejestrowanie elektroniczne), dokumentach identyfikacyjnych lub dokumentacji medycznej.
W 1982 roku Harry Stockman zaproponował, że gdyby każdy przedmiot miał unikalny identyfikator, to można byłoby identyfikować i śledzić określone przedmioty za pomocą fal radiowych. Pomysł ten zrewolucjonizowałby później systemy zarządzania zapasami i identyfikacji. Opublikował swoje odkrycia w czasopiśmie technicznym IEEE Transactions on Microwave Theory and Techniques jeszcze w tym samym roku.
W 1994 roku w MIT założyli laboratorium Auto-ID przez profesora Sandy'ego Pentlanda i badacza Davida Brocka (który ukuł termin „RFID”). Ich badania doprowadziły do powstania EPCglobal Incorporated – organizacji odpowiedzialnej za globalną standaryzację technologii RFID. Stworzyli nowy system numeracji znany jako EPC (elektroniczny kod produktu). Tagi EPC zostały zaprojektowane tak, aby całkowicie zastąpić kody kreskowe ze względu na ich większy zakres funkcjonalności i ulepszone funkcje bezpieczeństwa, takie jak szyfrowanie.
Pod koniec 2000 r. firmy takie jak Gillette, Procter & Gamble, Motorola i UPS rozpoczęły testowanie technologii RFID w swoich konfiguracjach zarządzania łańcuchem dostaw. Tylko w 2002 r. ponad 110 milionów pozycji zostało oznakowanych do celów inwentaryzacji za pomocą chipów RFID, które przesyłały dane do elektronicznych urządzeń przenośnych noszonych przez pracowników po hali magazynowej.
Na rynku dostępne są dwa rodzaje chipów (tagów) RFID – aktywne i pasywne. Różnica między nimi polega na tym, że aktywne mają swoje źródła zasilania, a pasywne chipy pobierają energię z pola elektromagnetycznego czytnika.
Chipy składają się z unikalnych układów scalonych, które można rozpoznać po falach radiowych z czytnika. Po włączeniu chip RFID prześle dane z powrotem do czytnika. Czytnik może przesyłać fale radiowe do anteny tagu w odległości do 100m.
Chipy RFID wykorzystują określone standardy, dzięki którym są ze sobą kompatybilne. Tak więc jedno urządzenie odczyta wszystkie znajdujące się w pobliżu znaczniki zgodne ze standardami, bez względu na to, która firma je wyprodukowała.
Czip RFID składa się z układu scalonego, który jest zwykle wykonany z krzemu i zapakowany w małą obudowę z anteną. Zwykle przypomina to małe ziarnko ryżu lub piasku.
Urządzenie RFID składa się z trzech elementów:
Znacznik zawiera informacje unikalne dla każdego elementu, podczas gdy transponder odbiera energię z jednostki czytnika poprzez indukcję elektromagnetyczną i przesyła ją z powrotem za pomocą fal radiowych.
Celem tej elektronicznej transakcji między czytnikiem a transponderem jest szybka identyfikacja obiektów poprzez podanie ich numeru elektronicznego kodu produktu (EPC) wraz z innymi informacjami przechowywanymi na chipie pamięci taga.
System RFID składa się z dwóch jednostek – jednej na każdym końcu łącza komunikacyjnego.
Komunikacja z czytnika do transpondera odbywa się poprzez indukcję elektromagnetyczną przy użyciu sygnałów radiowych o wysokiej częstotliwości, które mogą przenikać różne materiały, takie jak plastik, drewno i beton, bez utraty intensywności sygnału. Tag RFID odbiera ten sygnał energetyczny i wykorzystuje go do wewnętrznego zasilania, zwiększając w ten sposób zasięg transmisji.
Czytniki stanowią część znacznie większego systemu, który obejmuje również komputer hosta, do którego są podłączone. W prawie wszystkich przypadkach urządzenie to jest połączone za pomocą sieci bezprzewodowych z innymi komputerami oraz różnymi bazami danych, z których może wydobywać informacje istotne dla jego roli w kontroli dostępu sieci.
Na przykład, jeśli czytnik drzwi odczytuje tag, nie tylko identyfikuje i uwierzytelnia użytkownika, ale także przechowuje jego określone uprawnienia i sygnatury czasowe. Pomaga to monitorować ruch ludzi wjeżdżających na obszary o ograniczonym dostępie. Gwarantuje również odpowiedzialność wśród odwiedzających i pracowników.
Obecnie na rynku dostępne są dwa różne typy chipów RFID:
W niektórych przypadkach chipy RFID mogą być wdrażane jako technologia krzemowa lub PCB, w zależności od ich przeznaczenia.
Podobnie jak chipy RFID, istnieją różne typy czytników RFID. Na przykład drukarka etykiet (która może również zawierać antenę do przesyłania danych) może drukować tylko nowe etykiety dla już zidentyfikowanych elementów. Z drugiej strony skanery palet (używane do szybkiej kontroli zapasów) wyglądają jak skanery montowane na suficie i wykorzystują anteny dalekiego zasięgu do identyfikacji tagów na dużych obszarach z bardzo dużą prędkością.
Specjalizujące się w technologii bezprzewodowej chipy RFID umożliwiają komunikację między przedmiotami. Dzięki różnym częstotliwościom roboczym do wyboru, od niskich częstotliwości (LF) do ultra-wysokich częstotliwości (UHF), a także możliwościom mikrofalowym, ta najnowocześniejsza technologia zmienia sposób, w jaki wchodzimy w interakcje z naszym światem.
Podstawową funkcją identyfikacji jest uwierzytelnianie: weryfikacja, czy ludzie i towary są tym, za kogo się podają. Ten proces musi równoważyć trzy czynniki:
Identyfikacja chipów RFID jest prosta i wydajna. Każda upoważniona osoba musi posiadać znacznik RFID, który zawiera wszystkie jej dane na chipie. Aby umożliwić im dostęp, czytnik RFID zeskanuje tag, otrzyma dane i porówna je z istniejącą bazą danych. Jeśli pasują do siebie, dana osoba ma dostęp i odwrotnie.
Gdy przedmioty zawierające wbudowane znaczniki RFID przechodzą przez punkt wyjścia w systemie zarządzania łańcuchem dostaw, przechodzą obok jednego lub kilku czytników.
Za każdym razem unikalny numer seryjny tagu jest przesyłany do czytnika, gdzie jest dekodowany na oryginalne dane, tłumaczony na postać czytelną dla człowieka, a następnie przesyłany do centralnej bazy danych w celu przechowywania. Ten proces jest taki sam niezależnie od typu używanego czytnika.
Przesyłany sygnał elektromagnetyczny rozchodzi się w przestrzeni w sposób przypominający falę. Koncepcja ta stanowi podstawę wszystkich systemów komunikacji bezprzewodowej, takich jak telefony bezprzewodowe, radio FM, telefonia komórkowa i różne inne systemy komunikacji dalekiego i krótkiego zasięgu, z których korzystamy na co dzień.
Siła i kierunek każdego sygnału będzie się różnić w zależności od kilku czynników, takich jak:
Ponieważ sygnały RFID mają niską moc, napotykają wiele wyzwań związanych z penetracją, gdy napotykają źródła zakłóceń. W związku z tym wymagają bliskości czytnika w celu przekazania informacji (zwykle do 100 metrów).
Dodatkowo informacje przechowywane w chipie RFID są szyfrowane. W związku z tym cyberprzestępcy mogą uzyskać dostęp do informacji, chyba że ukradną specjalnie przypisany czytnik RFID.
Chipy RFID mogą być używane w wielu różnych aplikacjach, takich jak:
RFID działa dobrze w otwartych przestrzeniach, gdzie jest niewiele fizycznych przeszkód zakłócających transmisję sygnału, jego wydajność nie jest tak dobra, jeśli chodzi o przechodzenie przez ściany, podłogi, a nawet ciasno zapakowane towary. To wyjaśnia, dlaczego RFID nie zastąpiło kodów kreskowych, w których przedmioty są ułożone jeden na drugim.
Jednak RFID najlepiej nadaje się do oznaczania dużych obiektów, które prawdopodobnie nie będą się zbytnio przemieszczać podczas transportu (takich jak pojazdy). Mają lepsze przechowywanie niż kody kreskowe, co czyni je idealnymi do znakowania towarów, które do identyfikacji wymagają dużej ilości danych.
Na przykład, Tag RFID może przechowywać dane, takie jak data ostatniego stanu magazynowego, ostatni zakup, data produkcji i numer partii, a także inne kluczowe informacje. Wręcz przeciwnie, kod kreskowy jest podatny na zniszczenie związane ze środowiskiem i przechowuje niewiele informacji. Czynniki te sprawiły, że technologia RFID w wielu zastosowaniach zastąpiła kody kreskowe.
Podobne artykuły:
1605, B Budownictwo, JianShen Buliding, Longgang District, Shenzhen, Chiny
+ 86-0755-884866185
Wyślij wiadomość pomyślnie, a my odpowiemy w ciągu 24 godzin.