background image

Technologia RFID w dystrybucji 

żywności

Prof. SGGW dr hab. Wacław 

Szymanowski

10 listopad 2009, Warszawa

Wykonali:
Justyna Orzołek
Łukasz Szlendak
Rafał Zawadka
IV rok WNoŻ

Organizacja dystrybucji żywności

background image

Plan wystąpienia

1. Informacje wstępne

2. Krótki rys historyczny

3. Omówienie narzędzi i zasady działania RFID

4. Zakres częstotliwości

5. Normy i standardy

6. Wdrożenie technologii RFID

7. RFID – Dostawcy

8. Zastosowanie technologii RFID

9. Zalety stosowania systemów RFID

10. Kontrowersje

background image

1. Informacje wstępne

• Fale radiowe – 

umownie wydzielony 
fragment widma 
promieniowania 
elektromagnetycznego
. Oddziaływanie 
elektromagnetyczne to 
jedno z czterech 
znanych fizyce 
oddziaływań 
elementarnych 
obejmujący zakres od 
30 kHz do 300 MHz.

background image

1. Informacje wstępne

• RFID to metoda identyfikacji bezstykowej, 

elektronicznego zapisywania i odczytywania danych z 
użyciem technologii radiowej.

• Technologia RFID (ang. - Radio Frequency 

Identification) to obecnie jedna z najszybciej 
rozwijających się technik automatycznej identyfikacji.

• Do początku 2007 roku na świecie sprzedano łącznie 

3,752 mld znaczników RFID. Około 27% z nich 
sprzedano w 2006 roku, natomiast 19% w roku 2005. 
Rynek systemów identyfikacji w postaci pojedynczych 
produktów wzrośnie do 13 mld USD w roku 2016. Wg 
przewidywań ekspertów do roku 2016, 550 miliardów 
urządzeń może obsługiwać technologię RFID.

background image

2. Krótki rys historyczny

1. Na początku technologia RFID wykorzystywana była w 

czasie II wojny światowej. Jako pierwsi zastosowali ją 
alijanccy piloci. Dzięki zainstalowanym w ich 
samolotach tagów byli oni łatwo odróżniani od 
nieprzyjaciół.

2. Rozwój tej techniki nastąpił w latach 70- tych, kiedy to 

Amerykanie wykorzystywali ją do programów 
rządowych.

3. Niechlubną kartą w historii RFID jest zastosowanie tej 

techniki w badaniach nad bronią nuklearną.

4. Znacznym osiągnięciem okazało się wynalezienie 

microchipu (znaczniki bez własnego zasilania – 
pasywne).

5. Komercyjne wykorzystanie.

background image

3.Omówienie narzędzi i zasada działania RFID

 

W skład systemu RFID wchodzą:

• tag;

• antena czytnika;

• czytnik;

• drukarka programująca identyfikator;

• oprogramowanie. 

background image

 IDENTYFIKATORY RFID (tag, transponder, etykieta) 

zbudowany jest z elektronicznego chipu z pamięcią 
oraz miniaturowej anteny. Pojemność pamięci 
identyfikatora to od kilkudziesięciu bitów do kilku 
tysięcy bitów. Z reguły kilkadziesiąt lub kilkaset bitów 
jest wystarczającą wielkością dla większości aplikacji. 
Jeśli identyfikator występuje w postaci tagu / 
transpondera to elementy te są zatopione w 
odpowiednim podłożu, a sam tag ma postać 
prostopadłościanu, krążka czy też karty, wykonanych 
najczęściej z plastiku. 
W przypadku kiedy identyfikator ma postać etykiety, 
chip z anteną zatopiony jest na cienkiej folii, która z 
kolei łączona jest z wierzchnią warstwą etykiety. 

3.Omówienie narzędzi i zasada działania RFID

 

background image

3.Omówienie narzędzi i zasada działania RFID

 

background image

3. Omówienie narzędzi i zasada działania RFID

background image

Podział identyfikatorów ze względu na źródło zasilania: 

a) Identyfikatory (tagi) pasywne - tagi wzbudzane 
przez fale elektromagnetyczne czytnika, nie posiadają 
własnego źródła zasilania. Odczyt (zapis) pasywnych 
tagów może odbywać się przy stosunkowo krótkich 
odległościach (max. do kilku metrów).Koszt produkcji 
jest znacznie niższy niż tagów aktywnych. 
b) Identyfikatory (tagi) aktywne - tagi posiadające 
własne źródło zasilania (baterię) co pozwala na 
osiągnięcie znacznie większą moc sygnału 
transmitowanego z identyfikatora, Większy rozmiar od 
tagów pasywnych, znacznie wyższa cena. 

3.Omówienie narzędzi i zasada działania RFID

 

background image

Podział identyfikatorów ze względu na zapis danych 

a) identyfikatory typu R/O (Read / Only) - dane 

zapisane w procesie produkcji (tylko numer 

seryjny identyfikatora), nie ma możliwości zapisu 

dodatkowych danych jak również zmiany 

wartości samego numeru seryjnego

b) identyfikatory typu WORM (Write Once Read 

Many Times) – jednorazowy zapis danych, bez 

możliwości zmiany numeru seryjnego

c) identyfikatory typu R/W (Read / Write) – 

wielokrotny zapis danych, bez możliwości zmiany 

numeru seryjnego. 

3.Omówienie narzędzi i zasada działania 
RFID

 

background image

3.Omówienie narzędzi i zasada 
działania RFID

 

background image

3. Omówienie narzędzi i zasada działania RFID

background image

CZYTNIK RFID (dekoder) - urządzenie nadawczo - 

odbiorcze, które wysyła lub odbiera wiązkę 
promieniowania elektromagnetycznego odpowiednio 
zdekodowaną zapisując lub odczytując w ten sposób 
dane. 

3.Omówienie narzędzi i zasada działania RFID

 

background image

3. Omówienie narzędzi i zasada 
działania RFID

background image

Podział czytników 

a) stacjonarne - przeznaczone do zabudowy 

(linie produkcyjne, bramki – przy wjeździe do 

magazynu, bezpośrednio na wózkach 

widłowych),

b) przenośne – urządzenia zintegrowane z 

przenośnym terminalem (kolektorem danych). 

Z racji, że nie każdy czytnik może 

współpracować,

c) dekodery zintegrowane z drukarką etykiet. 

3.Omówienie narzędzi i zasada działania RFID

 

background image

OPROGRAMOWANIE SYSTEMOWE 
( komunikacyjne i użytkowe) 

Oprogramowanie komunikacyjne - odpowiada 

za fizyczną stronę transmisji (warstwa niższa).

Oprogramowanie użytkowe - odpowiada za 

wymianę, gromadzenie i przetwarzanie danych, 

po części mogąca pracować na czytniku ( w 

zależności od możliwości samego czytnika), a 

po części na serwerze (PC -ie) terminalu 

współpracującym z czytnikiem. Jest to już 

odpowiednia aplikacja o określonej logice. 

3.Omówienie narzędzi i zasady działania RFID

 

background image

Etapy transmisji:

Etap 1 - czytnik wysyła wiązkę fali radiowej, w 
identyfikatorze wzbudza się prąd indukcyjny, który 
zasila układ elektroniczny identyfikatora. 
Etap 2 - naładowany identyfikator wysyła zwrotnie do 
czytnika swój unikalny kod nadany przez producenta 
lub też dane zapisane wcześniej przez użytkownika. 
Etap 3 - jeśli chcemy zapisać dane do identyfikatora to 
wiązka fali radiowej jest odpowiednio modulowana. W 
rzeczywistości sama transmisja przebiega w nieco 
bardziej złożony sposób 

      minn. odczyt czy też zapis danych są zwrotnie 

weryfikowane (wykorzystywane są odpowiednie 
algorytmy kontroli poprawności odczytu / zapisu 
danych). 

3.Omówienie narzędzi i zasady działania RFID

 

background image

3.Omówienie narzędzi i zasady działania RFID

 

background image

3.Omówienie narzędzi i zasady działania RFID

 

background image

3.Omówienie narzędzi i zasady działania RFID

background image

Pasmo niskich częstotliwości (125 – 134 

kHz) LF (Low Frequency)

Technologia LF powstała jako jedna z pierwszych, 

używana głównie w aplikacjach kontroli dostępu, 

rejestracji czasu pracy, systemach biletowych 

(parkingi, obiekty sportowe), identyfikacji zwierząt, 

przy produkcji imobiliserów samochodowych.

Zasięg odczytu / zapisu jest niewielki (max 50 cm) 

bez możliwości odczytu wielu identyfikatorów 

jednocześnie tzn. w polu działania anteny w danej 

chwili może znajdować się tylko jeden tag.

Tagi mają postać krążków, pastylek, plastikowych 

kart.

Pasmo to nie doczekało się globalnych standardów, 

nie prowadzi się intensywnych prac nad rozwojem 

tej technologii.

4.Zakres częstotliwości

background image

Pasmo wysokich częstotliwości (13,56 MHz) 

HF (High Frequency)

Technologia HF, umożliwia odczyt wielu tagów 

równocześnie), gdy tagi znajdują się w obszarze o 

promieniu nie większym niż kilkanaście, 

kilkadziesiąt centymetrów, oraz żaden z tagów nie 

znajduję się w bliskim sąsiedztwie względem innego 

taga (wymagana odległość min. 2-3 cm). 

Technologia jest wykorzystywana do znakowania 

bagażów na lotnisku, znakowania książek w 

bibliotekach , znakowanie odzieży.

Zdarzają się przypadki stosowania tej technologii w 

znakowaniu opakowań zbiorczych, pojemników 

poruszających się na liniach produkcyjnych, ale są 

to aplikacje praktycznie tylko w ramach jednej firmy 

(nikt na zewnątrz firmy nie korzysta z oznaczeń). 

4.Zakres częstotliwości

background image

Pasmo ultra wysokich częstotliwości ( 856 

MHz – 952 MHz oraz 2,4 GHz)

Pasmo UHF - 860-960 MHz ( 865-869 MHz- 

Europa, 915 MHz- USA, 952MHz –Japonia) - 

technologia RFID w tej częstotliwości 

zapewnia największy zasięg spośród 

wszystkich częstotliwości dostępnych dla 

tagów pasywnych, jest najbardziej 

optymalna do zastosowań w zarządzaniu 

łańcuchem dostaw i z tego tez powodu prace 

nad rozwojem RFID skupiły się szczególnie na 

tej częstotliwości. 

4.Zakres częstotliwości

background image

Zasięg odczytu to w USA do 6 metrów, w Europie, z 

uwagi na mniejsze dopuszczalne moce, zasięg ten 

jest mniejszy. Do nie dawna w Polsce i większości 

krajów obowiązywała norma ETSI EN 300 220-1 

( 869,40 -869,65 MHz, 0,5 W), która ograniczała 

możliwości tej technologii do zasięgu ok. 1,5 m. Pod 

koniec 2005 roku prawie połowa krajów europejskich 

w tym Polska przyjęła nową normę EN 302 208 

(ETSI) która zakłada m.in. stosowanie szerszego 

zakresu częstotliwości (865,60 – 867,60 MHz) przy 

zastosowaniu mocy do 2 W. Dzięki temu jest możliwe 

uzyskanie większych odległości odczytu (ok. 2- 3m). 

W 2006 roku norma EN 302 208 mas być 

sukcesywnie zatwierdzana w kolejnych latach. 

4.Zakres częstotliwości

background image

Pasmo UHF 2,4 GHz

 

• Technologia 2,4 GHz dla tagów aktywnych 

zapewnia duże odległości (ponad 10 m) 
umożliwiając odczyt danych z obiektów 
poruszających się z dużą prędkością (powyżej 
100 km/h), co jest niemożliwe w technologiach 
LF i HF. Stosowana głównie do identyfikacji, 
rejestracji szybko poruszających się obiektów – 
np. zarządzanie flotą komunikacji miejskiej, 
rejestracja przejazdu wagonów kolejowych

 

4.Zakres częstotliwości

background image

    Generalnie, w ostatnich latach powstało kilka 

standardów definiujących RFID w paśmie UHF, 
celem tych prac było stworzenie globalnego 
standardu RFID zapewniającego: 

• kompatybilność urządzeń i identyfikatorów od 

różnych producentów

• dalszy rozwój funkcjonalności technologii 

( zwiększenie zasięgu, zapewnienie antykolizji, 
optymalizacja transmisji, kwestie 
bezpieczeństwa itd.)

4.Zakres częstotliwości

background image

• rozwiązanie problemów z różnym pasmem 

częstotliwości w różnych regionach świata

•  określenie jednego standardu kodowania 

danych w identyfikatorze w celu możliwości 
zastosowania do identyfikowania jednostek 
( obecnie logistycznych, a docelowo każdego 
opakowania detalicznego) w łańcuchu dostaw 
w każdym przedsiębiorstwie, na całym świecie.

4.Zakres częstotliwości

background image

    Organizacjami normalizującymi i 

standaryzującymi technologię RFID w paśmie 

UHF są ISO i EPCGlobal Inc.

• Standard EPC Gen 2 – to globalny standard, 

zapewniający możliwość odczytu danych z 

identyfikatora RFID w dowolnym kraju na 

świecie. Dostępne są urządzenia i 

identyfikatory pracujące w tym standardzie. 

Liderem wśród producentów technologii RFID 

jest amerykańska firma Intermec.

5.Normy i standardy

background image

EPC – Elektroniczny Kod Produktu

EPC to globalny identyfikator obiektu 
(produktu) zapisany na elektronicznym 
nośniku – identyfikatorze RFID w standardzie 
EPC Gen2.

5.Normy i standardy

background image

• Dla kodu EPC zostały opracowane standardy 

zapisu danych w globalnych identyfikatorów 

systemu EAN.UCC: GTIN, GLN, SSCC, GIAI, 

GRAI.EPC i ma pełnić podobną rolę jak dotychczas 

identyfikatory systemu EAN.UCC z różnicą 

identyfikacji obiektu o niepowtarzalnym numerze 

seryjnym (np. dana jednostka handlowa miałby 

być oznaczony numerem identyfikacyjnym 

produktu odpowiednikiem EAN13 – Global Trade 

Identification Number plus numer seryjnym – tak 

zbudowany numer będzie nosił nazwę SGTIN 

(Serial Global Trade Identification Numer). 

5.Normy i standardy

background image

    Wdrożenie technologii RFID powinno być poprzedzone 

gruntowną analizą możliwości zastosowania oraz 

gruntowną analizą korzyści po zaimplementowaniu w 

firmie. Technologia RFID jest technologią 

komplementarną do kodów kreskowych i przez długi 

jeszcze okres czasu technologie te będą równolegle 

współistnieć. Technologia RFID jest dużo bardziej 

zaawansowana od strony technicznej niż technologia 

kodów kreskowych, z racji że transmisja sygnału 

między czytnikiem a nośnikiem informacji odbywa się 

drogą radiową, dlatego duży wpływ na odległość 

odczytu i poprawność działania ma środowisko, w 

którym będzie pracować system jak również materia 

obiektów (metal, drewno, woda, plastik, wielkość). 

6.Wdrożenie technologii RFID

background image

    SKK – Systemy Kodów Kreskowych Sp. z o.o. 

jest wiodącym polskim integratorem 
wdrażającym systemy informatyczne, które 
wykorzystują automatyczną identyfikację, 
automatyczne znakowanie, kody kreskowe, 
RFID oraz technologie głosowe w obszarach 
procesów produkcyjnych, logistyki magazynów 
i pracy mobilnej. 

7. RFID- dostawcy

background image

SKK oferuje swoim Klientom kompletne 

rozwiązania:

   - analizę i projekt systemu,

- dostawę sprzętu i oprogramowania,
- instalację,
- szkolenie techniczne,
- wdrożenie,
- serwis.
Wykwalifikowany i doświadczony zespół 
pracowników SKK jest podstawą efektywnego 
wdrożenia

.

7.RFID - Dostawcy

background image

    Intermec Technologies (USA) jest liderem w 

dziedzinie produkcji drukarek etykiet, 

czytników, terminali przenośnych, a także 

urządzeń pracujących w systemach radiowych.

Firma Intermec wyznacza standardy w branży, 

tworząc i stosując innowacyjną technologię 

automatycznej identyfikacji radiowej RFID. 

Czytniki etykiet RFID, tagi i drukarki używane 

są do inteligentnego gromadzenia danych w 

wielu instytucjach rządowych i firmach na 

całym świecie. 

7.RFID - Dostawcy

background image

   

Firma Intermec w swojej ofercie posiada 

szeroką gamę sprzętu i oprogramowania oraz 
usługi wdrożeniowe technologii RFID. 
Wszystkie elementy oferty związanej z RFID są 
zgodne z obowiązującymi i wprowadzanymi 
standardami, co zapewnia właściwą pracę 
urządzeń. 

7.RFID - Dostawcy

background image

8. Zastosowanie technologii RFID

• identyfikacja i śledzenie ruchu kontenerów, palet, butli, 

kegów, cystern, itp., 

•  śledzenie obiektów na liniach produkcyjnych, 

rejestracja danych,

•  identyfikacja pojazdów (parkingi, płatne drogi, zakłady 

pracy),

•  identyfikacja zwierząt, 

•  sortowanie i identyfikacja przesyłek, bagażu na 

lotniskach, 

•  kontrola dostępu i identyfikacja osób, 

background image

• karty wstępu na obiekty sportowe (wyciągi 

narciarskie, baseny, lodowiska),

•  zabezpieczenia przed kradzieżą, 
• zabezpieczenia przed fałszerstwem produktów 

markowych,

• znakowanie odzieży,
•  identyfikacja przedmiotów wypożyczanych, 

przekazywanych do naprawy, czyszczenia, itp.

8. Zastosowanie technologii RFID

background image

8. Zastosowanie 
technologii RFID

background image

8. Zastosowanie technologii RFID

background image

9. Zalety stosowania systemów RFID

 

• tagi radiowe mogą być wykonane w kształcie 

odpowiadającym indywidualnym wymaganiom (krążek, 
pierścień, prostopadłościan, szklana kapsułka, karta 
kredytowa, guzik, kolczyk, itp.), 

• tagi radiowe mogą umożliwiać wielokrotny zapis 

danych (do 300 000 razy), modyfikacje ich części, a nie 
tylko odczyt (nieograniczony co do ilości), dzięki temu 
oznaczony obiekt może przenosić ze sobą zmienne 
informacje, 

background image

• wymiana informacji następuje drogą radiową, 

dzięki czemu identyfikator (tag, transponder) nie 

wymaga bezpośredniej widzialności z anteną 

urządzenia czytającego, 

• RFID jako technologia ma najniższy współczynnik 

występowania błędów odczytu spośród wszystkich 

technologii automatycznej identyfikacji, 

• tagi radiowe pracują w szerokim zakresie 

temperatur i praktycznie są niewrażliwe na 

warunki otoczenia (śnieg, lód, błoto, deszcz, 

wibracje, itp.) umożliwiając identyfikację w trudno 

dostępnych miejscach, gdzie metody optyczne 

zawodzą, 

9. Zalety stosowania systemów RFID

 

background image

• tagi radiowe są praktycznie niepodrabialne - 

ich numer seryjny jest nadawany przez 
producenta w chwili wytwarzania i nie może 
być zmieniony,  a zapisana informacja może 
być chroniona hasłem użytkownika, 

• nie występuje problem równoczesnego 

pojawienia się w przestrzeni odczytu kilku lub 
kilkunastu tagów - system jest w stanie 
odczytać wszystkie z nich. 

9. Zalety stosowania systemów RFID

 

background image

9. Zalety stosowania systemów RFID

 

background image

• Identyfikatory RFID wzbudzają kontrowersje 

związane z bezpieczeństwem i prywatnością. 

Technika zdalnego odczytywania danych 

identyfikacyjnych może prowadzić do 

niepożądanych efektów, takich jak łatwość dostępu 

do poufnych danych zapisanych na kartach RFID 

czy śledzenie obecności dysponenta takiej karty.

• Wykorzystane w sposób niewłaściwy, RFID ma 

ogromne potencjalne zagrożenie dla prywatności 

konsumentów, w celu zmniejszenia lub utraty 

anonimowości kupujących i zagrożenie dla 

wolności obywatelskich.

10. Kontrowersje

background image

Dziękujemy za uwagę

Prof. SGGW dr hab. Wacław Szymanowski


Document Outline