O que é RFID?

Share insight

muitas pessoas falam sobre isso e muitas pessoas o usam: RFID já existe há algum tempo e muitas aplicações RFID estão ficando cada vez mais populares. Mas o que é exactamente? Na Nedap muitas vezes somos questionados sobre formas simples e abrangentes de explicar os fundamentos do RFID e como posicionar diferentes formas de RFID. Aqui está uma tentativa de lançar alguma luz sobre o que parece ser a comunicação mágica dos leitores de RFID com tags RFID.

o que significa RFID?

RFID é um acrónimo para identificação por radiofrequência. E isso diz tudo: RFID é uma palavra para descrever todas as técnicas que usam ondas de rádio para identificar algo. Normalmente, os sistemas RFID consiste dos seguintes componentes:

– Um leitor, que está ligado (ou integrado)
– Uma antena, que envia um sinal de rádio
– tag (ou transponder), que retorna o sinal com informação adicionada

às Vezes a comunicação é unidirecional: é apenas a marca que envia informações para o leitor. Às vezes é bidirecional. Mas o princípio básico é sempre usado para identificar uma tag (ou transponder). A etiqueta é carregada por uma pessoa, um animal ou um objeto e geralmente contém um número (em um determinado formato).

rfid leitores e antenas são às vezes integrados e às vezes mais de uma antena é conectada a um leitor. A antena é a parte que realmente transmite e recebe o sinal de rádio. O leitor é a parte que lida com a geração do sinal, a modulação, a conversão da Informação, etc.

para que é utilizado o RFID?

leitores são geralmente conectados a outro sistema. Vamos usar um sistema de controle de acesso como exemplo. O transportador seria um empregado da empresa. Esta pessoa teria um cartão de controle de acesso como uma tag RFID. O leitor seria um leitor de smartcard que é mullion montado ao lado de portas seguras. O leitor estaria conectado a um sistema de controle de acesso.

no sistema de controle de acesso os direitos de Acesso para as pessoas são armazenados e as pessoas estão ligadas a um número. Este número também é armazenado no cartão RFID. Se o sistema de controle de acesso receber informações do leitor, Ele vai olhar em seu banco de dados para verificar se esta pessoa tem direitos de acesso. Em caso afirmativo, o sistema estaria a enviar um sinal a uma porta de que pode ser aberta.

Existem muitas variações nesta configuração. Uma grande variedade de sistemas RFID foram implementados no mundo. Os sistemas de manejo de gado lidam com a identificação de gado para automatizar a alimentação e ordenha ou otimizar a detecção de calor. Os sistemas de controle de acesso de veículos usam RFID em ônibus, táxis e ambulâncias para permitir-lhes acesso seguro e conveniente aos depósitos de ônibus, estandes de táxi ou entradas de primeira ajuda. Lojas de varejo usam RFID para garantir a segurança de bens e verificação de inventário. Os departamentos de logística utilizam RFID para rastrear encomendas em armazéns e durante o transporte. As bibliotecas usam RFID para identificar livros e membros em aplicações de serviços elf. Bilhões de etiquetas RFID são usadas diariamente em nosso mundo em milhões de aplicações.está bem, mas como é que isso funciona?

o princípio de todos os sistemas RFID são basicamente os mesmos: um leitor envia um sinal de rádio. Uma vez que uma tag RFID entra ao alcance deste sinal, ele será alimentado de uma certa maneira (às vezes indutivo, às vezes de outras maneiras). Dentro das tags está um chip que é capaz de realizar algum comportamento lógico e que contém alguma informação em sua memória.

Quando a marca é alimentada, ela vai começar a retornar um sinal de rádio para o leitor. O conceito básico para muitos sistemas de alcance mais amplo é referido como “backscatter modulado”. Em termos básicos, a idéia é que a tag reflete o sinal do leitor (você poderia compará-lo com um espelho para ondas de rádio), mas quando ele reflete o sinal, ele muda ligeiramente a modulação usando um certo protocolo. O leitor entende essas mudanças e é capaz de descodificar a informação.

tanto o leitor como a etiqueta transmitirão sinais de rádio numa determinada frequência, de modo que sejam interoperáveis. Algumas frequências RFID bem conhecidas e frequentemente utilizadas são:

Frequency (approximate range) Name Example
120 – 125 kHz Low Frequency (LF) Nedap and HID Prox cards
13,56 MHz High Frequency (HF) MIFARE and HID iClass cards
868 – 928 MHz Ultra Alta Frequência (UHF) EPC Gen II etiquetas e cartões
2,45 – 5,8 GHz Microondas Identificação do Veículo & Portagem

Algumas das etiquetas RFID são alimentados através de uma bateria, estes são os chamados ativos ou semi-ativos transponders. Outras etiquetas não necessitam de uma bateria. Estes são frequentemente referidos como distintivos passivos.

a gama de leitura destes sistemas RFID varia enormemente e depende não só da frequência que é usada, mas de muitas outras coisas, como a sensibilidade da marca e o tamanho da antena. Cartões de controle de acesso passivo que operam em frequências LF ou HF, Muitas vezes oferecem uma gama limitada de leitura de alguns centímetros, enquanto os sistemas que operam em UHF ou frequências de microondas às vezes oferecem uma gama de leitura de mais de dez metros.por que é que o EPC Gen II é importante?

existem bilhões de tags RFID sendo usadas em milhões de aplicações. Infelizmente, até há alguns anos, não se conseguiu muito na padronização da comunicação entre leitor e chip. Nos últimos anos o uso da frequência UHF tornou-se cada vez mais popular. Isto tem muito a ver com a introdução da norma Gen II do CEP.

EPC Gen II é abreviatura para EPCglobal UHF Classe 1 Geração 2. O EPCglobal (uma joint venture do GS1 e do GS1 EUA) introduziu esta norma para a utilização de tags rfid geralmente passivas e o código de Produto Eletrônico (EPC) na identificação de muitos itens em aplicações de maio em todo o mundo.uma das Missões do EPCglobal foi unificar a grande variedade de protocolos que existiam no mundo RFID nos anos 90. A segunda geração de interface foi introduzida em 2004. Muitos leitores UHF e tags UHF hoje em dia adotaram este padrão, tornando-os muito mais interoperáveis. Um padrão Gen II Versão 2 está em construção, que irá introduzir criptografia para melhorar a autenticação de tag.as etiquetas EPC não são apenas utilizadas em operações genéricas da cadeia de abastecimento, mas também em aplicações mais específicas do controlo do acesso ao veículo e do controlo do acesso ao edifício.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *