prezentáció - Eszterházy Károly Főiskola

Report
ÁTTÉRÉS A VONALKÓD
RENDSZEREKRŐL AZ RFID-RA
Radványi Tibor, Biró Csaba, Takács Péter, Szigetváry Péter
Eszterházy Károly Főiskola
Matematikai és Informatikai Intézet
Miről lesz szó?
 A vonalkód rendszerek napjainkban 1D és 2D
 Az RFID rendszerek, és fejlődési irányuk
 Pár összehasonlító gondolat
MAFIOK 2013 Miskolc
2013.08.27.
2
A vonalkód rendszerek
 Az 1D-s vonalkódok
optikailag érzékelhető
Hátránya, hogy
• Kis információ tároló kapacitás
• Érzékeny a koszolódásra, sérülésre
• Közvetlen rálátás szükséges az
olvasáshoz
• Olvasási sebessége 1-3 sec.
Előnye, hogy
• Olcsó előállítani, olcsó eszközök
• Elterjedt,
• Jól bevezetett szabványokkal
rendelkezik (EAN, CODE, UPC …)
MAFIOK 2013 Miskolc
2013.08.27.
3
A 2D-s vonalkódok
 Két dimenzióban hordoznak információt
 Nagyságrendekkel nagyobb információ kapacitás
 Többszörös hibadetektálás és hibajavítás
 Titkosítási szabványok: RSA, DES
 Datamatrix, QR-kód, PDF417
MAFIOK 2013 Miskolc
2013.08.27.
4
A kétdimenziós vonalkód működése
 A kívánt információ benne van a 2D kódban
 Nincs szükség az adatbázis azonnali elérésére
MAFIOK 2013 Miskolc
2013.08.27.
5
MAFIOK 2013 Miskolc
2013.08.27.
6
Data Matrix
 Négyzetes elrendezésű nagy sűrűségű kódrendszer.
 A 144x144 ECC-200 DataMatrix kód maximum 3116
numerikus, 2335 alfanumerikus vagy 1556 bináris
karaktert tárolhat.
 2-3 négyzetmilliméteres méretben is kb. 50 karakter
tárolása.
 Többfokozatú hibavédettséggel rendelkezik.
MAFIOK 2013 Miskolc
2013.08.27.
7
 Elsődleges felhasználási területe az elektronikus
alkatrészek azonosítása pl. a lézergravírozás.
 A nagysebességű rögzített leolvasás és a
kompatibilitás direkt jelölő technikákkal.
 Hibafelismerő és javító algoritmussal is el van látva
20%-ban hiányos kódig.
MAFIOK 2013 Miskolc
2013.08.27.
8
A QR-kód
Nagy kapacitású, mátrix struktúrájú.
 Helyzetét a négyzetes struktúra három sarkában található ábrák segítenek
meghatározni a kamera olvasók számára.
 Csak számokból: Max. 7089 karakter
 Alfanumerikus értékekből: Max. 4296 karakter
 Hibajavítás a Reed-Solomon kódoláson alapul.
MAFIOK 2013 Miskolc
2013.08.27.
9
AZ RFID
 Rádiófrekvenciás azonosítás
 Nem igényel közvetlen rálátást a leolvasáshoz
 Nagy olvasási sebesség érhető el
 Esetenként nagy távolságú olvasás
 Adattárolási kapacitás a tag-be integrált chip kapacitásától függ
MAFIOK 2013 Miskolc
2013.08.27.
10
RFID rendszerek elemei
Tagek
Olvasók
Köztes
réteg
Vállalati
integráció
MAFIOK 2013 Miskolc
2013.08.27.
11
RFID rendszerek elemei
 Transzponderek (bélyegek, tagek)
 Aktív
 Passzív
 Félaktív
 Olvasók (antennák)
 Kézi olvasók
 Telepített olvasók (kapuk)
 Middleware
 Szofverrendszer, mely kapcsolatot biztosít az ERP felé
MAFIOK 2013 Miskolc
2013.08.27.
12
Aktív tag-ek
 Aktív tag-ek

Saját adó

Többnyire saját energiaforrás

Mikrocsipjükben tárolt információt sugározzák rádióhullámok útján

A használt frekvencia általában 455 MHz, 2,45 GHz vagy 5,8 GHz

olvasási távolsága 100 méter körüli

Felhasználása: nagy értékű konténerek, vasúti kocsik, stb

Ára függhet:
mekkora a memóriája
milyen az elem élettartama
milyen egyéb (pl. hőmérséklet) érzékelővel van felszerelve
milyen a tokozása (az ipari kivitelű drágább)
MAFIOK 2013 Miskolc
2013.08.27.
13
Passzív tag-ek
 Passzív tag-ek
 nem rendelkeznek adóval
 csak az olvasóból kisugárzott energia segítségével verik vissza a (modulált) rádióhullámokat
 egy mikrocsipet tartalmaz, ami egy antennával van egybeépítve
 speciális tokozások általában emelik a költségeket
 Léteznek LF (125 kHz), HF (13,56 MHz), és UHF (860-960 MHz) tartományban
 némely rendszer a 2,45 GHz-es sávot illetve egyéb sávot is használhat
MAFIOK 2013 Miskolc
2013.08.27.
14
RFID olvasók I.
 Kialakítás szerinti csoportosítás
 Kézi olvasó
Vezetékes
Vezeték nélküli
 Asztali olvasó
 Mobil eszközbe szerelt olvasó -> NFC robbanásszerű fejlődése
 Ipari olvasók
Targoncára szerelt olvasó
Olvasó antennával felszerelt kapuk
MAFIOK 2013 Miskolc
2013.08.27.
15
RFID frekvenciák jellemzői
Frekvencia
Előnyök
• világviszonylatban elfogadott
Hátrányok
• <1,5m olvasási távolság
Általános alkalmazás
• élôállat azonosítás
• fémes anyagok mellett is mûködik • nem praktikus raktári használatra • söröshordók (keg)
Alacsony
• nem szabványosított az ePC
(9-135 KHz) • széles körben elterjedt
• Auto Key and Lock
használatánál
• Könyvtári könyvek
• raklapazonosítás,
• Világviszonylatban elfogadott
• <1,5m olvasási távolság
csomagazonosítás
Magas
• fémes környezetben nem
• Légipoggyász
(13,56 MHz) • Nedves környezetben is mûködik mûködik
• Széles körben elterjedt
• Beléptetô rendszerek
• Jelenleg még nem használható
• Nagyobb olvasási távolság >1,5m
• konténer, szállító jármû
Ultra magas
Japánban
(300-1200 • Növekvô kereskedelmi alkalmazás • elnyelôdhet
• jármû nyomonkövetése
MHz)
• Nedves környezetben is mûködik
• nincs kereskedelmi használatra
• jármûbeléptetô
Mikrohullám • nagyobb olvasási távolság>1,5m szóló megegyezés az EU bizonyos
rendszerek
részein
(2,45 vagy 5,8
GHz)
• bonyolult rendszer kiépítése
szükséges hozzá
MAFIOK 2013 Miskolc
2013.08.27.
16
Az RFID működési elve
 LF és HF rendszerek általában induktív csatolást alkalmaznak
 Egy tekercs van az olvasó antennájában és a tag antennájában is,
amelyek együtt egy elektromágneses mezőt alkotnak.
 A tag ebből az elektromágneses mezőből nyeri az energiáját.
 Ezért viszonylag közel kell lenniük egymáshoz.
 Az LF és HF rendszerek jobban működnek fém- és folyadékfelületek
közelében, mint az UHF rendszerek.
 A passzív UHF rendszerek úgynevezett "propagation" csatolást
alkalmaznak
 Ebben az esetben az olvasó és a tag nem alkot elektromágneses
mezőt, hanem az olvasó által kibocsátott energiát a tag arra használja,
hogy az antennáján megváltoztatja a terhelést és egy módosított jelet
sugároz vissza.
MAFIOK 2013 Miskolc
2013.08.27.
17
Felhasználási területek
 Biztonsági beléptető rendszerek
 Személyek, állatok azonosítása
 Vagyontárgyak nyomkövetése (termékek, járművek)
 Gyártás optimalizálás
 Díjfizető rendszerek (pl: mobiltelefonos fizetés)
 Kiskereskedelemben
 Könyvtári alkalmazás
 „E-passport” – Elektronikus útlevél
 Sportrendezvényeken időmérés
MAFIOK 2013 Miskolc
2013.08.27.
18
A technológia jövője
„An Internet of Things” – A tárgyak Internete
 „Biztonságos étel” – Élelmiszerek nyomon követése a gyártási fázisokban,
minőség-ellenőrzés egy magasabb szintje.
 Vásárolt termékek cseréje, levásárlás könnyebbé válik ha el vannak látva
azonosítóval.
 Okos háztartási termékek: mosógépek amik azonosítják a ruhát és
kiválasztják a megfelelő mosási programot.
 Ruhavásárlásnál a megfelelő méretű ruhákon LED-ek jeleznek vissza a
vásárlónak.
 Fizetni a bolt elhagyásával is lehet; a zsebed lévő chip segítségével
egyenlíted ki a számlát.
 A legkisebb chip a haj vastagságánál is kisebb már…
MAFIOK 2013 Miskolc
2013.08.27.
19
Barcode
Szempont
RFID
1D
2D
passzív
aktív
Igen
Igen
Nem
Nem
Igen
Igen
Nem
Nem
~100 kar
~5000 kar
~kB
~10 kB
Igen
Igen
Nem
Nem
Nem
Nem
Igen
Igen
Nem
Nem
Nem
Igen
Pici
Pici
közepes
magas
~10eFt
~10eFt
~100eFt
~100eFt
kicsit
kicsit
akár nagyon is
akár nagyon is
Nem
Nem
Igen
Igen
Nem
Nem
Nem
Igen
Igen
Igen
Igen
Igen
sérülékenység
Igen
Igen
változó
változó
a használat során szükséges emberi
munkaidő
sok
sok
kicsi
kicsi
közvetlen rálátás szükségessége
1
2
egyenkénti olvasás
a címkében tárolt adatmennyiség
3
passzív, csak olvasható adat
4
adatváltoztatás lehetősége
5
adatgyűjtés a környezetből
6
7
a címke ára
8
író/olvasó eszköz ára
külső fizikai hatás tűrése
9
újrafelhasználhatóság
10
energiaforrás szükségessége
11
kapcsolás ERP rendszerekhez
12
13
14
MAFIOK 2013 Miskolc
Ö
s
s
z
e
v
e
t
é
s
2013.08.27.
20
Összegzés
 Arra a kérdésre, hogy egy létező és már működő vonalkód azonosításon
alapuló rendszert érdemes-e, megéri-e RFID rendszerrel helyettesíteni,
 NINCS recept szerű válasz

Amennyiben a felhasznált tag-ek nagy része visszanyerhető, újra
felhasználható, akkor nagy eséllyel lehet időben, megbízhatóságban és
gazdaságilag optimálisabb rendszert alkotni az RFID eszközökkel.
MAFIOK 2013 Miskolc
2013.08.27.
21
Köszönöm a megtisztelő figyelmüket
Radványi Tibor
[email protected]
MAFIOK 2013 Miskolc
2013.08.27.
22

similar documents