RFID prezentacja, WNoŻ rok 4

background image

Technologia RFID w dystrybucji

żywności

Prof. SGGW dr hab. Wacław

Szymanowski

10 listopad 2009, Warszawa

Wykonali:
Justyna Orzołek
Łukasz Szlendak
Rafał Zawadka
IV rok WNoŻ

Organizacja dystrybucji żywności

background image

Plan wystąpienia

1. Informacje wstępne

2. Krótki rys historyczny

3. Omówienie narzędzi i zasady działania RFID

4. Zakres częstotliwości

5. Normy i standardy

6. Wdrożenie technologii RFID

7. RFID – Dostawcy

8. Zastosowanie technologii RFID

9. Zalety stosowania systemów RFID

10. Kontrowersje

background image

1. Informacje wstępne

• Fale radiowe –

umownie wydzielony
fragment widma
promieniowania
elektromagnetycznego
. Oddziaływanie
elektromagnetyczne to
jedno z czterech
znanych fizyce
oddziaływań
elementarnych
obejmujący zakres od
30 kHz do 300 MHz.

background image

1. Informacje wstępne

• RFID to metoda identyfikacji bezstykowej,

elektronicznego zapisywania i odczytywania danych z
użyciem technologii radiowej.

• Technologia RFID (ang. - Radio Frequency

Identification) to obecnie jedna z najszybciej
rozwijających się technik automatycznej identyfikacji.

• Do początku 2007 roku na świecie sprzedano łącznie

3,752 mld znaczników RFID. Około 27% z nich
sprzedano w 2006 roku, natomiast 19% w roku 2005.
Rynek systemów identyfikacji w postaci pojedynczych
produktów wzrośnie do 13 mld USD w roku 2016. Wg
przewidywań ekspertów do roku 2016, 550 miliardów
urządzeń może obsługiwać technologię RFID.

background image

2. Krótki rys historyczny

1. Na początku technologia RFID wykorzystywana była w

czasie II wojny światowej. Jako pierwsi zastosowali ją
alijanccy piloci. Dzięki zainstalowanym w ich
samolotach tagów byli oni łatwo odróżniani od
nieprzyjaciół.

2. Rozwój tej techniki nastąpił w latach 70- tych, kiedy to

Amerykanie wykorzystywali ją do programów
rządowych.

3. Niechlubną kartą w historii RFID jest zastosowanie tej

techniki w badaniach nad bronią nuklearną.

4. Znacznym osiągnięciem okazało się wynalezienie

microchipu (znaczniki bez własnego zasilania –
pasywne).

5. Komercyjne wykorzystanie.

background image

3.Omówienie narzędzi i zasada działania RFID

W skład systemu RFID wchodzą:

• tag;

• antena czytnika;

• czytnik;

• drukarka programująca identyfikator;

• oprogramowanie.

background image

IDENTYFIKATORY RFID (tag, transponder, etykieta)

zbudowany jest z elektronicznego chipu z pamięcią
oraz miniaturowej anteny. Pojemność pamięci
identyfikatora to od kilkudziesięciu bitów do kilku
tysięcy bitów. Z reguły kilkadziesiąt lub kilkaset bitów
jest wystarczającą wielkością dla większości aplikacji.
Jeśli identyfikator występuje w postaci tagu /
transpondera to elementy te są zatopione w
odpowiednim podłożu, a sam tag ma postać
prostopadłościanu, krążka czy też karty, wykonanych
najczęściej z plastiku.
W przypadku kiedy identyfikator ma postać etykiety,
chip z anteną zatopiony jest na cienkiej folii, która z
kolei łączona jest z wierzchnią warstwą etykiety.

3.Omówienie narzędzi i zasada działania RFID

background image

3.Omówienie narzędzi i zasada działania RFID

background image

3. Omówienie narzędzi i zasada działania RFID

background image

Podział identyfikatorów ze względu na źródło zasilania:

a) Identyfikatory (tagi) pasywne - tagi wzbudzane
przez fale elektromagnetyczne czytnika, nie posiadają
własnego źródła zasilania. Odczyt (zapis) pasywnych
tagów może odbywać się przy stosunkowo krótkich
odległościach (max. do kilku metrów).Koszt produkcji
jest znacznie niższy niż tagów aktywnych.
b) Identyfikatory (tagi) aktywne - tagi posiadające
własne źródło zasilania (baterię) co pozwala na
osiągnięcie znacznie większą moc sygnału
transmitowanego z identyfikatora, Większy rozmiar od
tagów pasywnych, znacznie wyższa cena.

3.Omówienie narzędzi i zasada działania RFID

background image

Podział identyfikatorów ze względu na zapis danych

a) identyfikatory typu R/O (Read / Only) - dane

zapisane w procesie produkcji (tylko numer

seryjny identyfikatora), nie ma możliwości zapisu

dodatkowych danych jak również zmiany

wartości samego numeru seryjnego

b) identyfikatory typu WORM (Write Once Read

Many Times) – jednorazowy zapis danych, bez

możliwości zmiany numeru seryjnego

c) identyfikatory typu R/W (Read / Write) –

wielokrotny zapis danych, bez możliwości zmiany

numeru seryjnego.

3.Omówienie narzędzi i zasada działania
RFID

background image

3.Omówienie narzędzi i zasada
działania RFID

background image

3. Omówienie narzędzi i zasada działania RFID

background image

CZYTNIK RFID (dekoder) - urządzenie nadawczo -

odbiorcze, które wysyła lub odbiera wiązkę
promieniowania elektromagnetycznego odpowiednio
zdekodowaną zapisując lub odczytując w ten sposób
dane.

3.Omówienie narzędzi i zasada działania RFID

background image

3. Omówienie narzędzi i zasada
działania RFID

background image

Podział czytników

a) stacjonarne - przeznaczone do zabudowy

(linie produkcyjne, bramki – przy wjeździe do

magazynu, bezpośrednio na wózkach

widłowych),

b) przenośne – urządzenia zintegrowane z

przenośnym terminalem (kolektorem danych).

Z racji, że nie każdy czytnik może

współpracować,

c) dekodery zintegrowane z drukarką etykiet.

3.Omówienie narzędzi i zasada działania RFID

background image

OPROGRAMOWANIE SYSTEMOWE
( komunikacyjne i użytkowe)

Oprogramowanie komunikacyjne - odpowiada

za fizyczną stronę transmisji (warstwa niższa).

Oprogramowanie użytkowe - odpowiada za

wymianę, gromadzenie i przetwarzanie danych,

po części mogąca pracować na czytniku ( w

zależności od możliwości samego czytnika), a

po części na serwerze (PC -ie) terminalu

współpracującym z czytnikiem. Jest to już

odpowiednia aplikacja o określonej logice.

3.Omówienie narzędzi i zasady działania RFID

background image

Etapy transmisji:

Etap 1 - czytnik wysyła wiązkę fali radiowej, w
identyfikatorze wzbudza się prąd indukcyjny, który
zasila układ elektroniczny identyfikatora.
Etap 2 - naładowany identyfikator wysyła zwrotnie do
czytnika swój unikalny kod nadany przez producenta
lub też dane zapisane wcześniej przez użytkownika.
Etap 3 - jeśli chcemy zapisać dane do identyfikatora to
wiązka fali radiowej jest odpowiednio modulowana. W
rzeczywistości sama transmisja przebiega w nieco
bardziej złożony sposób

minn. odczyt czy też zapis danych są zwrotnie

weryfikowane (wykorzystywane są odpowiednie
algorytmy kontroli poprawności odczytu / zapisu
danych).

3.Omówienie narzędzi i zasady działania RFID

background image

3.Omówienie narzędzi i zasady działania RFID

background image

3.Omówienie narzędzi i zasady działania RFID

background image

3.Omówienie narzędzi i zasady działania RFID

background image

Pasmo niskich częstotliwości (125 – 134

kHz) LF (Low Frequency)

Technologia LF powstała jako jedna z pierwszych,

używana głównie w aplikacjach kontroli dostępu,

rejestracji czasu pracy, systemach biletowych

(parkingi, obiekty sportowe), identyfikacji zwierząt,

przy produkcji imobiliserów samochodowych.

Zasięg odczytu / zapisu jest niewielki (max 50 cm)

bez możliwości odczytu wielu identyfikatorów

jednocześnie tzn. w polu działania anteny w danej

chwili może znajdować się tylko jeden tag.

Tagi mają postać krążków, pastylek, plastikowych

kart.

Pasmo to nie doczekało się globalnych standardów,

nie prowadzi się intensywnych prac nad rozwojem

tej technologii.

4.Zakres częstotliwości

background image

Pasmo wysokich częstotliwości (13,56 MHz)

HF (High Frequency)

Technologia HF, umożliwia odczyt wielu tagów

równocześnie), gdy tagi znajdują się w obszarze o

promieniu nie większym niż kilkanaście,

kilkadziesiąt centymetrów, oraz żaden z tagów nie

znajduję się w bliskim sąsiedztwie względem innego

taga (wymagana odległość min. 2-3 cm).

Technologia jest wykorzystywana do znakowania

bagażów na lotnisku, znakowania książek w

bibliotekach , znakowanie odzieży.

Zdarzają się przypadki stosowania tej technologii w

znakowaniu opakowań zbiorczych, pojemników

poruszających się na liniach produkcyjnych, ale są

to aplikacje praktycznie tylko w ramach jednej firmy

(nikt na zewnątrz firmy nie korzysta z oznaczeń).

4.Zakres częstotliwości

background image

Pasmo ultra wysokich częstotliwości ( 856

MHz – 952 MHz oraz 2,4 GHz)

Pasmo UHF - 860-960 MHz ( 865-869 MHz-

Europa, 915 MHz- USA, 952MHz –Japonia) -

technologia RFID w tej częstotliwości

zapewnia największy zasięg spośród

wszystkich częstotliwości dostępnych dla

tagów pasywnych, jest najbardziej

optymalna do zastosowań w zarządzaniu

łańcuchem dostaw i z tego tez powodu prace

nad rozwojem RFID skupiły się szczególnie na

tej częstotliwości.

4.Zakres częstotliwości

background image

Zasięg odczytu to w USA do 6 metrów, w Europie, z

uwagi na mniejsze dopuszczalne moce, zasięg ten

jest mniejszy. Do nie dawna w Polsce i większości

krajów obowiązywała norma ETSI EN 300 220-1

( 869,40 -869,65 MHz, 0,5 W), która ograniczała

możliwości tej technologii do zasięgu ok. 1,5 m. Pod

koniec 2005 roku prawie połowa krajów europejskich

w tym Polska przyjęła nową normę EN 302 208

(ETSI) która zakłada m.in. stosowanie szerszego

zakresu częstotliwości (865,60 – 867,60 MHz) przy

zastosowaniu mocy do 2 W. Dzięki temu jest możliwe

uzyskanie większych odległości odczytu (ok. 2- 3m).

W 2006 roku norma EN 302 208 mas być

sukcesywnie zatwierdzana w kolejnych latach.

4.Zakres częstotliwości

background image

Pasmo UHF 2,4 GHz

• Technologia 2,4 GHz dla tagów aktywnych

zapewnia duże odległości (ponad 10 m)
umożliwiając odczyt danych z obiektów
poruszających się z dużą prędkością (powyżej
100 km/h), co jest niemożliwe w technologiach
LF i HF. Stosowana głównie do identyfikacji,
rejestracji szybko poruszających się obiektów –
np. zarządzanie flotą komunikacji miejskiej,
rejestracja przejazdu wagonów kolejowych

4.Zakres częstotliwości

background image

Generalnie, w ostatnich latach powstało kilka

standardów definiujących RFID w paśmie UHF,
celem tych prac było stworzenie globalnego
standardu RFID zapewniającego:

• kompatybilność urządzeń i identyfikatorów od

różnych producentów

• dalszy rozwój funkcjonalności technologii

( zwiększenie zasięgu, zapewnienie antykolizji,
optymalizacja transmisji, kwestie
bezpieczeństwa itd.)

4.Zakres częstotliwości

background image

• rozwiązanie problemów z różnym pasmem

częstotliwości w różnych regionach świata

• określenie jednego standardu kodowania

danych w identyfikatorze w celu możliwości
zastosowania do identyfikowania jednostek
( obecnie logistycznych, a docelowo każdego
opakowania detalicznego) w łańcuchu dostaw
w każdym przedsiębiorstwie, na całym świecie.

4.Zakres częstotliwości

background image

Organizacjami normalizującymi i

standaryzującymi technologię RFID w paśmie

UHF są ISO i EPCGlobal Inc.

• Standard EPC Gen 2 – to globalny standard,

zapewniający możliwość odczytu danych z

identyfikatora RFID w dowolnym kraju na

świecie. Dostępne są urządzenia i

identyfikatory pracujące w tym standardzie.

Liderem wśród producentów technologii RFID

jest amerykańska firma Intermec.

5.Normy i standardy

background image

EPC – Elektroniczny Kod Produktu

EPC to globalny identyfikator obiektu
(produktu) zapisany na elektronicznym
nośniku – identyfikatorze RFID w standardzie
EPC Gen2.

5.Normy i standardy

background image

• Dla kodu EPC zostały opracowane standardy

zapisu danych w globalnych identyfikatorów

systemu EAN.UCC: GTIN, GLN, SSCC, GIAI,

GRAI.EPC i ma pełnić podobną rolę jak dotychczas

identyfikatory systemu EAN.UCC z różnicą

identyfikacji obiektu o niepowtarzalnym numerze

seryjnym (np. dana jednostka handlowa miałby

być oznaczony numerem identyfikacyjnym

produktu odpowiednikiem EAN13 – Global Trade

Identification Number plus numer seryjnym – tak

zbudowany numer będzie nosił nazwę SGTIN

(Serial Global Trade Identification Numer).

5.Normy i standardy

background image

Wdrożenie technologii RFID powinno być poprzedzone

gruntowną analizą możliwości zastosowania oraz

gruntowną analizą korzyści po zaimplementowaniu w

firmie. Technologia RFID jest technologią

komplementarną do kodów kreskowych i przez długi

jeszcze okres czasu technologie te będą równolegle

współistnieć. Technologia RFID jest dużo bardziej

zaawansowana od strony technicznej niż technologia

kodów kreskowych, z racji że transmisja sygnału

między czytnikiem a nośnikiem informacji odbywa się

drogą radiową, dlatego duży wpływ na odległość

odczytu i poprawność działania ma środowisko, w

którym będzie pracować system jak również materia

obiektów (metal, drewno, woda, plastik, wielkość).

6.Wdrożenie technologii RFID

background image

SKK – Systemy Kodów Kreskowych Sp. z o.o.

jest wiodącym polskim integratorem
wdrażającym systemy informatyczne, które
wykorzystują automatyczną identyfikację,
automatyczne znakowanie, kody kreskowe,
RFID oraz technologie głosowe w obszarach
procesów produkcyjnych, logistyki magazynów
i pracy mobilnej.

7. RFID- dostawcy

background image

SKK oferuje swoim Klientom kompletne

rozwiązania:

- analizę i projekt systemu,

- dostawę sprzętu i oprogramowania,
- instalację,
- szkolenie techniczne,
- wdrożenie,
- serwis.
Wykwalifikowany i doświadczony zespół
pracowników SKK jest podstawą efektywnego
wdrożenia

.

7.RFID - Dostawcy

background image

Intermec Technologies (USA) jest liderem w

dziedzinie produkcji drukarek etykiet,

czytników, terminali przenośnych, a także

urządzeń pracujących w systemach radiowych.

Firma Intermec wyznacza standardy w branży,

tworząc i stosując innowacyjną technologię

automatycznej identyfikacji radiowej RFID.

Czytniki etykiet RFID, tagi i drukarki używane

są do inteligentnego gromadzenia danych w

wielu instytucjach rządowych i firmach na

całym świecie.

7.RFID - Dostawcy

background image

Firma Intermec w swojej ofercie posiada

szeroką gamę sprzętu i oprogramowania oraz
usługi wdrożeniowe technologii RFID.
Wszystkie elementy oferty związanej z RFID są
zgodne z obowiązującymi i wprowadzanymi
standardami, co zapewnia właściwą pracę
urządzeń.

7.RFID - Dostawcy

background image

8. Zastosowanie technologii RFID

• identyfikacja i śledzenie ruchu kontenerów, palet, butli,

kegów, cystern, itp.,

•  śledzenie obiektów na liniach produkcyjnych,

rejestracja danych,

•  identyfikacja pojazdów (parkingi, płatne drogi, zakłady

pracy),

•  identyfikacja zwierząt,

•  sortowanie i identyfikacja przesyłek, bagażu na

lotniskach, 

•  kontrola dostępu i identyfikacja osób,

background image

• karty wstępu na obiekty sportowe (wyciągi

narciarskie, baseny, lodowiska),

•  zabezpieczenia przed kradzieżą,
• zabezpieczenia przed fałszerstwem produktów

markowych,

• znakowanie odzieży,
•  identyfikacja przedmiotów wypożyczanych,

przekazywanych do naprawy, czyszczenia, itp.

8. Zastosowanie technologii RFID

background image

8. Zastosowanie
technologii RFID

background image

8. Zastosowanie technologii RFID

background image

9. Zalety stosowania systemów RFID

• tagi radiowe mogą być wykonane w kształcie

odpowiadającym indywidualnym wymaganiom (krążek,
pierścień, prostopadłościan, szklana kapsułka, karta
kredytowa, guzik, kolczyk, itp.),

• tagi radiowe mogą umożliwiać wielokrotny zapis

danych (do 300 000 razy), modyfikacje ich części, a nie
tylko odczyt (nieograniczony co do ilości), dzięki temu
oznaczony obiekt może przenosić ze sobą zmienne
informacje,

background image

• wymiana informacji następuje drogą radiową,

dzięki czemu identyfikator (tag, transponder) nie

wymaga bezpośredniej widzialności z anteną

urządzenia czytającego,

• RFID jako technologia ma najniższy współczynnik

występowania błędów odczytu spośród wszystkich

technologii automatycznej identyfikacji,

• tagi radiowe pracują w szerokim zakresie

temperatur i praktycznie są niewrażliwe na

warunki otoczenia (śnieg, lód, błoto, deszcz,

wibracje, itp.) umożliwiając identyfikację w trudno

dostępnych miejscach, gdzie metody optyczne

zawodzą,

9. Zalety stosowania systemów RFID

background image

• tagi radiowe są praktycznie niepodrabialne -

ich numer seryjny jest nadawany przez
producenta w chwili wytwarzania i nie może
być zmieniony,  a zapisana informacja może
być chroniona hasłem użytkownika,

• nie występuje problem równoczesnego

pojawienia się w przestrzeni odczytu kilku lub
kilkunastu tagów - system jest w stanie
odczytać wszystkie z nich.

9. Zalety stosowania systemów RFID

background image

9. Zalety stosowania systemów RFID

background image

• Identyfikatory RFID wzbudzają kontrowersje

związane z bezpieczeństwem i prywatnością.

Technika zdalnego odczytywania danych

identyfikacyjnych może prowadzić do

niepożądanych efektów, takich jak łatwość dostępu

do poufnych danych zapisanych na kartach RFID

czy śledzenie obecności dysponenta takiej karty.

• Wykorzystane w sposób niewłaściwy, RFID ma

ogromne potencjalne zagrożenie dla prywatności

konsumentów, w celu zmniejszenia lub utraty

anonimowości kupujących i zagrożenie dla

wolności obywatelskich.

10. Kontrowersje

background image

Dziękujemy za uwagę

Prof. SGGW dr hab. Wacław Szymanowski


Document Outline


Wyszukiwarka

Podobne podstrony:
doskonala prezentacja, geodezja, ROK II, Zarys budownictwa
konspekt do prezentacji - dydaktyka, I rok resocjalizacja
ściaga z prezentacji, II rok II semestr, BWC, egzamin przyrodo
FOSFORYLACJA OKSYDACYJNA - PREZENTACJA, Weterynaria rok 1, Biochemia
prezentacja grupowa, I rok, Wprowadzenie do pomocy społecznej dr Pierzchalska
KERAMZYT- do prezentacji, geodezja, ROK II, Zarys budownictwa
Konspekt prezentacja z zagrożen, 2 rok, 2 semestr, zagrożenia
Ćwiczenia ortofoniczne- słuchowe (do prezentacji), II rok
DOBÓR PARTNERSKI prezentacja, NoR I rok, semestr II, psychologia prenatalna
kolos ekologia prezentacje, II rok II semestr, BWC, Ekologia, ekologia rolnictwo
RÓŻNICE MIĘDZYPŁCIOWE prezentacja, NoR I rok, semestr II, psychologia prenatalna
prezentacja III rok pielęgniarki Proces starzenia się
Socjobiologia do prezentacji, II rok WzP, psychologiczne koncepcje czlowieka
prezentacja przeklejona, ROK 2012-2013, Międzynarodowe prawo humanitarne i konfliktów zbrojnych (Nit
Wykaz grup do prezentacji IV rok?nt sem zimowy 13 2014
Prezentacja multimedialna ROK LITURGICZNY
przepukliny prezentacja IV rok
download Prawo PrawoAW Prawo A W sem I rok akadem 2008 2009 Prezentacja prawo europejskie, A W ppt

więcej podobnych podstron