Размер антенны транспондера (метки) также является фактором, влияющим на величину дальности считывания. Чем больше площадь обмотки антенны радиометки, тем сильнее магнитный поток, проходящий через антенну транспондера, и соответственно, тем выше напряжение, индуцируемое на метке (теге). Можно было бы увеличить число витков в обмотке антенны транспондера для того, чтобы достичь большей дальности считывания. Однако оба изменения приводят к громоздкому и более дорогому транспондеру. Кроме того, нельзя забывать о возможных влияниях паразитной емкости, которая возникает, когда в обмотке увеличивается число витков.

Дальности считывания RFID-систем на частоте 125 кГц и 13,56 МГц

Для того чтобы надежно работать в системе RFID, считыватель должен обнаруживать слабые сигналы, создаваемые напряжением в обмотке его антенны благодаря излучению обратного отражения или нагрузочной модуляции от метки. Дальность считывания системы RFID зависит от чувствительности считывателя к таким сигналам, которая, в свою очередь, зависит от добротности Q обмотки антенны считывателя, а также от силы сигнала, приходящего от транспондера, и от ориентации антенны считывателя по отношению к антенне RFID-транспондера.

  
Любая RFID система состоит из трех основных компонентов: считывателя (RFID-ридера), транспондера (радиочастотная метка, тег) и компьютерной системы обработки данных. Метка и считыватель связываются между собой с помощью радиочастотного канала. RFID-считыватель содержит в своем составе:
- приемо-передающее устройство и антенну, которые посылают сигнал к метке и принимают ответный сигнал;
- микропроцессор, который проверяет и декодирует данные;
- память, которая сохраняет данные для последующей передачи, если это необходимо.

Состав RFID систем и область их применения

Основные компоненты радиочастотной RFID-метки:
- интегральная микросхема (чип), управляющая связью со считывателем;
- антенна.
Передатчик считывателя через антенну излучает электромагнитное поле определенной частоты. Попавшая в зону действия считывающего поля RFID-метка обнаруживает сигнал от считывателя и отвечает собственным сигналом, содержащим полезную информацию (например, код товара) на той же самой или другой частоте.

  
Носители данных, используемые в системах электронной идентификации, можно разделить по принципу действия на две существенно различные группы:
1. носители данных, использующие для хранения данных физические принципы;
2. электронные носители данных, основанные на микросхемах.
Группу носителей данных, использующих разные физические эффекты, можно, в свою очередь, разделить на простые однобитовые радиометки и радиометки с компонентами на поверхностных акустических волнах (ПАВ). Группу электронных носителей данных можно разделить на носители данных только с функцией памяти и носители данных, которые содержат программируемый микропроцессор.

Принцип действия носителей данных в RFID системах

Простые одно битовые радиометки работают на различных физических эффектах, таких как резонанс LС-цепи, умножение частоты нелинейным накопителем энергии, резонанс ферромагнитного элемента на основе магнитострикционного эффекта и других. Однобитовые RFID метки способны только сигнализировать считывателю о своем присутствии в зоне опроса. Количество информации, равное 1 биту, достаточно только для подачи на RFID-считыватель сигнала, имеющего два состояния: «метка в зоне опроса» или «метка не в зоне». Поскольку одно битовые метки не нуждаются в электронном чипе, они очень дешевы в производстве. Одно битовые RFID-метки широко применяются в разных отраслях, и в частности в системах электронного контроля товаров EAS (Electronic Artic1e Surveillance), для защиты товаров в магазинах.

  
Удобство, надежность и многофункциональность смарт-карт обусловили широкий спектр и масштабы их применения. Смарт-карты находят применение во многих областях деятельности человека:
1. телефония - карты оплаты разговора для таксофонов, GSM-карты в мобильных телефонах;
2. транспорт - карты для проезда на городском транспорте и метро;
3. здравоохранение - медицинские карты больных, страховые полисы;
4. карты клиентов - программы лояльности (начисление скидок, бонусов и так далее) и многие другие приложения;
5. идентификация и аутентификация пользователей.

Области применения смарт-карт

Следует подчеркнуть, что особо важной сферой применения смарт-карт являются приложения, чувствительные к безопасности или непосредственно обеспечивающие информационную безопасность. К таким приложениям относятся:
1. различные банковские операции, оплата товаров и услуг, кредитные и дебетовые карты, карты для начисления стипендий, зарплат и пенсий и т.д.;
2. хранение конфиденциальных данных, в том числе и криптографических ключей и другой идентификационной информации;
3. обеспечение информационной безопасности - идентификация пользователей компьютерных сетей и систем, контроль доступа в помещения.

  
Процесс радиочастотной идентификации выполняется следующим образом:
- передатчик считывателя через антенну непрерывно (или в заданное время) излучает посылку радиосигнала с принятой в данной системе частотой;
- RFID-метка, находящаяся в зоне действия считывателя, через свою антенну принимает этот радиосигнал и использует его энергию для электропитания (в этом заключается пассивность метки - ей не требуется источник питания). Метка считывает код из своего запоминающего устройства (ЗУ) и модулирует им ответный радиосигнал;
- считыватель принимает ответный сигнал, выделяет заключенный в нем код, проводит, если это предусмотрено, операции криптозащиты и процедуры антиколлизии (последовательной работы с несколькими идентификаторами, одновременно находящимися в зоне действия считывателя) и передает информацию по назначению: в приложение, системе обработки данных или оператору.

Описание процесса радиочастотной идентификации

Частоты электромагнитного излучения считывателя и обратного сигнала, передаваемого RFID-меткой, значительно влияют на характеристики работы RFID-системы в целом. Как правило, чем выше диапазон рабочих частот RFID­системы, тем больше значения дальности, на которых считывается информация с радиочастотных меток. Рабочая частота RFID-системы определяет ее сферу применения. Низкочастотные RFID-системы используются там, где допустимо небольшое расстояние между объектом и считывателем. Обычное расстояние считывания составляет 0,5 метра, а для миниатюрных тегов дальность чтения, как правило, еще меньше - около 0,1 метра.

  
Прочитав графическое изображение штрихового кода с помощью сканера и преобразовав его в цифровой код, компьютер по специальному алгоритму вычисляет контрольный разряд и сравнивает его со считанным из графического изображения. Совпадение считанного и вычисленного контрольных разрядов означает правильное считывание штрихового кода. В этом случае на сканере появляется соответствующий световой/звуковой сигнал. Если код читается плохо, то одна или несколько цифр кода могут быть при считывании искажены. В этом случае сканер не даст сигнала о правильном считывании. Если кто-то придумал свой код из произвольных 13 цифр или если контрольный разряд имеет произвольное значение, то этот штриховой код сканером считываться не будет.

Двумерные коды многострочных символик систем штрих-кодовой идентификации

Двумерные коды являются относительно новым растущим направлением в сфере штрих-кодов. Символ с много строчной символикой состоит из двух и более смежных по вертикали строк знаков символа штрихового кода. В отличие от традиционных линейных символик штрихового кода, которые позволяют представлять в символе штрихового кода короткую последовательность данных, являющуюся, как правило, ключом к записи во внешней базе данных, много строчные символики позволяют кодировать информацию в полном объеме. Кроме того, много строчные символики включают в себя специальные механизмы по сжатию данных (защите их от повреждения, связыванию информации), состоящих из нескольких символов, в один большой файл; представлению различных наборов знаков в одном сообщении.

  
Преимущества применения штрих-кодовой идентификации:
- максимальное снижение бумажного документооборота и количества ошибок при вводе и обработке информации;
- повышение скорости и культуры обслуживания клиентов;
- автоматизация основных технологических функций товародвижения на всех этапах от производителя/дистрибьютора до конечного покупателя:

Преимущества и недостатки штрих-кодовой идентификации

1. формирование товарных ярлыков (этикеток), товарно-транспортных накладных и других документов о перемещении товара;
2. учет товаров - сбор информации о продаваемых товарах, учет количества, номенклатуры, срока годности, веса и т.д.;
3. учет лекарств в аптеках: штрих-кодовая маркировка лекарственных препаратов позволяет быстро получать дополнительную информацию о применяемых средствах и контролировать правильность применения.

  
Популярность смарт-карт в настоящее время становится все больше, и в основном это связано с тем, что смарт-карты имеют ряд серьезных преимуществ в сравнении с картами с магнитной полосой, называемыми иногда магнитными картами. Смарт карты представляют собой пластиковые карты стандартного размера со встроенной микросхемой, которая состоит из микропроцессора, операционной системы, контроллера и зашифрованного доступа к различным сведениям его памяти. Эти карты располагают высочайшей степенью защиты данных, безопасностью и широчайшей областью использования. Наиболее широкое применение получили бесконтактные карты стандарта EM-Marim и Mifare.

Преимущества смарт-карт

Главное достоинство смарт-карт состоит в том, что сфера деятельности, в которой ее можно использовать, очень многообразна: системы контроля доступа, системы оплаты за проезд, электронные кошельки, учет перемещения торговых представителей и т.д. В зависимости от интегрированной микросхемы все проксимити-карты подразделяются на несколько основных типов, которые максимально различаются по выполняемым функциям: карты памяти, микропроцессорные карты, карты с зашифрованной логикой или комбинированные карты. Основными преимуществами смарт-карты является повышенная надежность, безопасность и многофункциональность. На основе смарт-карт нами были спроектированы и внедрены многие СКУД (системы контроля и управления доступом) разной функциональности и сложности, емкостью от десятков пользователей до нескольких тысяч.

  
Линейный штриховой код символики EAN, который предназначен для кодирования цифровой информации, является одним из основных машиночитаемых носителей данных в рамках международной системы EAN-UCC. Штриховой код EAN используется для уникальной идентификации продукции и является эквивалентом наименования товара. Наиболее широко используется 13-разрядный штриховой код EAN-13, номер товара в котором служит ключом к информации, хранящейся в тех или иных базах данных. Номер в коде EAN-13 изображается на упаковке товара в виде штрихового кода.

Линейный штриховой код символики EAN

Эти полоски и пробелы графического изображения штрих-кода считываются специальным прибором - сканером. При считывании штрихового кода сканер из комбинации штрихов восстанавливает закодированный номер EAN-13 и передает его в компьютер или контрольно-кассовую машину. Штриховой код EAN-13 имеет фиксированную длину и высокую плотность записи и позволяет отобразить 13 цифр: от 0 до 9, причем реально кодируется только двенадцать цифр. Знаки штрихового кода EAN состоят из двух штрихов и двух промежутков. Штриховое изображение всех 12 (8) цифр составляет в целом символ кода EAN. Краевые знаки (удлиненные штрихи - знаки начала и конца символа) определяют его границы; делится символ на две части разделительным знаком (удлиненные штрихи в центре символа).

  
Алгоритмически процедура аутентификации представляется как поочередная передача одной или нескольких информационных посылок между пользователем и информационной системой с промежуточной их обработкой обеими сторонами. В результате этих действий обе стороны обмена должны удостовериться, что они являются теми, за кого себя выдают.

Чем определяется необходимый уровень аутентификации?

Фактически идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности пользователей. Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю. После идентификации и аутентификации пользователя выполняется авторизация (Autorization) - процедура предоставления этому пользователю определенных полномочий и ресурсов в данной системе. Иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы.


Яндекс.Метрика Rambler's Top100 Рейтинг@Mail.ru   "СМАРТ Системы"      © 2007-2016 Все права защищены.