[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne
Upcoming SlideShare
Loading in...5
×
 

[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne

on

  • 3,159 views

Prezentacja przedstawia przegląd popularnych systemów telemetrycznych i identyfikacyjnych stosowanych w gospodarce i przemyśle. Główny nacisk położono jest na opis technologi RFID wraz z jej ...

Prezentacja przedstawia przegląd popularnych systemów telemetrycznych i identyfikacyjnych stosowanych w gospodarce i przemyśle. Główny nacisk położono jest na opis technologi RFID wraz z jej zaletami, wadami oraz potencjalnymi zagrożeniami z nią związanymi. Ponadto w prezentacji opisane są alternatywne technologie takie jak NFC oraz ich wykorzystanie w życiu codziennym.

Statistics

Views

Total Views
3,159
Views on SlideShare
3,144
Embed Views
15

Actions

Likes
0
Downloads
23
Comments
0

1 Embed 15

http://www.slideshare.net 15

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne [PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne Presentation Transcript

  • Krótkozasięgowe systemy telemetryczne i identyfikacyjne (RFID)
    Wojciech Podgórski
    Wydział ElektronikiPolitechnika Wrocławska 2009
  • Plan prezentacji
    Wprowadzenie do telemetrii
    RFID
    NFC
    Sieci LON
    INSTEON
    Z-Wave
  • Wprowadzenie do telemetrii
    Telemetria - dziedzina telekomunikacji zajmująca się
    technikami przesyłu wartości pomiarowych na odległość.
    Polega ona zazwyczaj na umieszczaniu w terenie urządzeń,
    które dokonują pomiaru wybranej wielkości oraz
    automatycznego przesyłu danych w celu ich ewaluacji.
    Telemetria znajduje zastosowanie
    tam gdzie obiekty badawcze cechują
    się dużym rozproszeniem.
  • Wprowadzenie do telemetrii
    Typowe zastosowania to:
    elektroniczne badanie zachowań widowni telewizyjnej
    automatyczne zbierania danych potrzebnych do dystrybucji i sprzedaży rozmaitych towarów masowych (gaz, prąd elektryczny, itp.)
    zbieranie danych o ruchu drogowym, morskim i lotniczym
    zbieranie danych naukowych - np. danych sejsmologicznych czy klimatycznych
  • Wprowadzenie do telemetrii
    Systemów telemetryczne dzieli się na:
    Jednokanałowe – umożliwiają równoczesny pomiar tylko jednej wielkości.
    Wielokanałowe – umożliwiają równoczesny pomiar kilku wielkości.
    Selektywne – pomiar wielkości nierównocześnie.
    Jako medium transmisyjne stosuje się:
    Kable sieciowe i światłowody
    Łącza radiowe
    GPRS
  • Przykład: badanie widowni telewizyjnej
    Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej
  • Przykład: badanie widowni telewizyjnej
    [1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządzenia elektroniczne –
    [3] telemetry, które podłączone do dostępnego w domu sprzętu telewizyjnego, zapamiętują zarówno moment włączenia i wyłączenia telewizora, jak i nazwę odbieranej stacji. Badany przy pomocy specjalnego
    [3] pilota telemetrycznego rejestruje się, informując system, że właśnie zaczął lub skończyłoglądaćtelewizję.
    [3,4] Zgromadzone w ten sposób informacje transmitowane są poprzez modem do centrumobliczeniowegoTNS OBOP.
    [5] Centralny komputer TNS OBOP łączy się automatycznie i bezgłośnie z miernikiem zainstalowanym w domu i pobiera dane z poprzedniego dnia.
    [6,7] Na podstawie zebranych danych sporządzane są statystyki.
  • Przykład: badanie widowni telewizyjnej
    Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródło: TNS OBOP
  • RFID
    RFID (ang. Radio FrequencyIdentification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do dokonania identyfikacji obiektu np. na podstawie numeru seryjnego.
  • RFID – zasada działania
    System RFID składa się z czytnika oraz tagów.
    • Czytnik to urządzenie aktywne, którego zadaniem jest pobieranie informacji od identyfikatorów. Proces ten przebiega dwustopniowo: najpierw czytnik wysyła żądanie identyfikacji, po czym przesyłana jest informacja zwrotna od tagów.
    • Tag (znacznik, transponder) składa się z mikrochipa i anteny oraz baterii (opcjonalnie), głównym zadaniem jest wysyłanie danych identyfikacyjnych drogą radiową na żądanie czytnika
  • RFID – rodzaje tagów
    Ze względu na źródło zasilania tagi dzieli się na:
    • Pasywne
    • Pół-pasywne
    • Aktywne
    Ze względu na możliwości zapisu danych, dzieli się na:
    • Tylko do odczytu (Readonly)
    • Jednokrotnego zapisu i wielokrotnego odczytu (Writeonce, read many)
    • Wielokrotnego zapisu i odczytu (Read-Write)
  • RFID - częstotliwości
    Systemy RFID pracują w 3 głównych zakresach częstotliwości:
    • LF (LowFrequency) – tagipasywne, odległość do 0,4m: 125 – 134.2 kHz, 140 – 148.5 kHz
    • HF (High Frequency) – tagipasywne, odległość do 1m:13.56 MHz
    • UHF (Ultra High Frequency) – tagipasywne, odległość do 6m: 865-868, 902-928, 950-965 MHz, tagiaktywne, odległość do 100m: 455 MHz, 2.45 GHz, 5.8 GHz
  • RFID - implementacje
    Powstało wiele standardów opartych o RFID, najważniejsze z nich to:
    -> Tiris : pierwszy system oparty o transmisję RF
    -> Unique :
    - prosty i powszechny system;
    - częstotliwość 125 kHz;
    - szybkość przesyłu danych: 2 kb/s
    -> Icode:
    - najczęściej wykorzystywany standard
    - pasywne, płaskie znaczniki umożliwiające zapis i odczyt (512b pojemności)
    - sprzedaż detaliczna, biblioteki, kontrola przesyłek
    -> Mifare (stworzony przez Philips) :
    - czytniki zawierające procesory obsługujące szyfrowanie
    - częstotliwość 13,56 MHz, zasięg 10 cm
    - 106 kb/s
    - karty bankomatowe, legitymacje oraz bilety
    -> EPCglobal Gen 2 (ISO 18000) :
    - Gen2 jest powszechnym standardem;
    - Wyeliminowano zakłócenia utrudniające odczyt nawet w trudnym środowisku;
    - Wykorzystane zostały nowe technologie szyfrowania.
  • RFID – przykład
    KartaOyster
    Karty komunikacji publicznej w Londynie służące za bilety wielokrotnego użycia we wszystkich środkach komunikacji w obrębie miasta. Używane od 2003 roku stanowią główny rodzaj biletów w Londynie. Dane techniczne:
    • Karta Mifare 1k
    • Pamięć: 1 kb EEPROM (768 bdo użycia)
    • Unikalny numer seryjny (4 b)
    • 16 sektorów po 4 bloki od długości 16 b
    • 100.000 operacjizapisu
    • Gwarancja na 10 lat
    • System kryptograficzny MifareCrypto 1
    • Dwa 48 bitowe klucze na każdy sektor
  • RFID – bezpieczeństwo
    Pomimo ciągłego udoskonalania zarówno czytników jak i samych tagów, technologia RFID pozostaje nie pozostaje do końca bezpieczna. Typowymi atakami które przeprowadza się na systemach opartych o RFID są:
    Skimming– atak polegający na
    skanowaniu taga RFID przez
    nieautoryzowany czytnik i skopiowania
    jego zawartości.
    Eavesdropping– atak polegający na
    przechwytywaniu danych transmitowanych
    pomiędzy tagiem, a autoryzowanym czytnikiem.
    Killsignal – atak polegający na wysłaniu tagowi
    polecenia auto-destrukcji (permanentnego wyłączenia)
  • RFID - ?
  • RFID - Skimming
  • RFID – bezpieczeństwo (2)
    Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele
    metod zabezpieczania tagóworaz transmisji radiowej z czytnikiem,
    niektóre z nich to:
    -> Szyfrowanie
    -> Zastosowanie kodu PIN
    -> System identyfikacji biometrycznej
    -> Polecenie „KILL”
    -> Blokowanie Tagów („LOCK”)
    -> Kontrola poziomu energii
    -> Klatka Faraday
    -> Uszkodzenie anteny
  • RFID - Zastosowania
    -> paszporty (np. w USA);
    -> alternatywa kodu kreskowego;
    -> pomocne w inwentaryzacji;
    -> rejestracja czasu pracy pracowników;
    -> płatności
    -> opaski kontrolujące więźniów, dzieci;
    -> implanty RFID – wejście do klubu;
    -> identyfikacja pacjenta;
    -> weterynaria;
    -> śledzenie różnego rodzaju zbiorów;
    -> sprzedaż - przeszkoda dla złodziei;
    -> komunikacja miejska;
    -> zabezpieczenie mienia
    -> biblioteki;
    -> przemysł farmaceutyczny – fałszowanie leków;
    -> systemy telemetryczne
  • RFID – krytyka i kontrowersje
    -> Bezpieczeństwo i prywatność.
    -> Poufne dane znajdujące się w tagach RFID.
    -> Osoby posiadające przy sobie tagi mogą być łatwo śledzone.
    -> Tagi wszczepiane ludziom w celach bezpieczeństwa/kontroli.
    -> Ap 13, 16-18
    I sprawia, że wszyscy:
    mali i wielcy,
    bogaci i biedni,
    wolni i niewolnicy
    otrzymują znamię na prawą rękę lub na czoło
    i że nikt nie może kupić ni sprzedać,
    kto nie ma znamienia -
    imienia Bestii
    lub liczby jej imienia.
    Tu jest [potrzebna] mądrość.
    Kto ma rozum, niech liczbę Bestii przeliczy:
    liczba to bowiem człowieka.
    A liczba jego: sześćset sześćdziesiąt sześć.
  • NFC
    NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych na odległość do 20 cm.
  • NFC - charakterystyka
    -> komunikacja na odległościach do 20 cm
    -> oparta na koncepcji zapytań i odpowiedzi
    -> urządzenie inicjujące i docelowe
    -> łatwa i prosta metoda, bez potrzeby konfiguracji
    urządzeń przez użytkownika
    -> wsteczna kompatybilność z RFID
    -> możliwość sekwencyjnej pracy z kilkoma urządzeniami
    -> umożliwia zestawianie połączeń bluetooth
    i WiFi
  • NFC - zastosowania
    Główne zastosowania technologii NFC:
    -> Transfer danych np. zdjęć, muzyki, dokumentów
    -> Łatwe zestawianie połączeń Bluetooth i WiFi
    -> Mikropłatności – alternatywa dla gotówki
    -> Bilety elektroniczne
    -> Opłacanie rachunków
    Główna różnica pomiędzy NFC a RFID leży w tym, że urządzenia NFC są
    jednocześnie „tagiem” i „czytnikiem” pozwala to na transfer danych oraz
    wszelkie inne zastosowania technologii RFID. Ponadto jako, że technologia NFC
    występuje w urządzeniach o większej mocy obliczeniowej oraz objętości
    pamięci (np. telefony komórkowe) możliwe jest wysyłanie, odbieranie oraz
    przetwarzanie zdobytych informacji. W przeciwieństwie do RFID, technologia
    NFC nie jest jeszcze tak bardzo rozpowszechniona i mniej popularna. Jednak
    zaczyna się to zmieniać.
  • Sieci LON - wprowadzenie
    LON (LocalOperating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w systemie LonWorks; umożliwia sterowanie i monitorowanie dowolnych procesów technologicznych w takich obszarach jak automatyka budynków, systemy transportowe, energetyka oraz przemysł.
    Zalety :
    -> łatweprojektowanie sieci
    -> szeroki wybór urządzeń współpracujących z protokołem LonTalk
    -> łatwa wymiana komponentów w sieci oraz ich instalowanie i deinstalowanie
    -> możliwość stosowania w jednej sieci różnego typu medium
    -> Obsługa dużej ilości węzłów (kilkaset, lub nawet kilka tysięcy)
  • Sieci LON – zasada działania
    Podstawową jednostką jest węzeł
    „Sercem” węzła jest Neuron Chip, zbudowany z 3, 8-bitowych procesorów (Network Processor, MAC Processor, ApplicationProcessor)
    Komunikację między węzłami zapewnia LonTalkProtocol
    Rywalizację o kanał rozwiązuje reservationprotocol
    Aplikacje są napisane w języku Neuron C
  • Sieci LON – systemy heterogoniczne
  • Sieci LON – media transmisyjne
    Media wykorzystywane w budowie sieci LON:
    -> skrętka;
    -> światłowód;
    -> podczerwień;
    -> sieć energetyczna;
    -> fale radiowe;
    -> sieci telefoniczne;
    Dwa kanały mogą być ze sobą połączone za pomocą routerów, które transportują
    Pakiety między nimi. Ze względu na algorytm wyznaczania tras pakietów routery
    dzielą się na:
    routery konfigurowalne (configuredruters)
    routery uczące się (learning routers)
    mosty(bridges)
    repeatery (repeaters).
  • Sieci LON – protokół LonTalk
    -> zapisany w pamięci Neuron Chipa;
    -> możliwe 3 rodzaje transmisji (unicast, multicast, broadcast)
    -> przedstawia się jako zespół usług, które mogą być wykorzystywane opcjonalnie;
    -> jest w pełni zgodny z siedmiowarstwowym modelem odniesienia ISO/OSI
    -> Ukierunkowany na przesyłanie danych, a nie komend, dzięki czemu różne urządzenia
    mogą reagować w różny sposób na te same dane;
    -> opublikowany jako ANSI/EIA 709.1.
  • INSTEON
    Insteon to technologia umożliwiająca zarządzanie siecią zautomatyzowanego
    domu. Najważniejsze cechy to:
    -> Kontrola urządzeń przez PLC, RF, PLC+ RF;
    -> Gwarantuje :
    - łatwośćinstalacji urządzeń;
    - prostotęobsługi;
    - niezawodność;
    - niską cenę;
    - kompatybilność z X10;
    - pewność odpowiedzi urządzeń.
    -> Każde urządzenie jest posiada możliwość odbierania,
    nadawania i retransmisji;
    -> Transmisja z potwierdzeniem
  • INSTEON - specyfikacja
    Parametry PLC
    -> częstotliwość 131,65 kHz;
    -> modulacja BPSK;
    -> minimalne napięcie wyjściowe 3,16V na 5 Ω;
    -> minimalne napięcie wejściowe 10 mV;
    -> przepustowość;
    - 13,165 kb/s (impulsowo);
    - 2,880 kb/s (ciągle);
    Parametry RF
    -> częstotliwość 904 MHz
    -> modulacja FSK
    -> czułość odbiornika -103dBm
    -> zasięg 45,72m (LOS)
    -> przepustowość
    - 38,400 kb/s (impulsowo)
  • INSTEON - transmisja
  • Z-Wave
    Z-Wave to bezprzewodowy protokół radiowy stosowany do komunikacji domowych
    urządzeń elektrycznych.
    -> Stworzony przez ZenSys z Dani;
    -> Cele podobne do Insteon: małe koszty, mały pobór energii, niezawodność;
    -> Kontrola urządzeń tylko przez fale radiowe
    -> Zastosowanie funkcji rutujących;
    -> Różne rodzaje urządzeń: inicjatorzy, slaves;
    -> System rozproszony
  • Z-Wave - specyfikacja
    -> Inteligentna sieć o topologii typu mesh.
    -> Brak węzła sterującego całą siecią.
    -> Sygnał przebiega wyznaczoną trasą.
    -> Automatyczne omijanie uszkodzonych węzłów.
    -> Możliwość połączenia do 232 urządzeń
    -> Węzły będące repeaterami, nie mogą być uśpione, więc tylko niektóre urządzenia, najczęściej te zasilanie z sieci elektrycznej są routerami.
    Parametry:
    -> przepustowość 9,6 kb/s
    -> zasięg do 100m (LOS), 30 m
    -> modulacja GFSK
    -> częstotliwość 868.42 MHz (UE),
    908,42 (USA)
  • Porównanie systemów do „inteligentnej automatyki budynków” (1)
  • Porównanie systemów do „inteligentnej automatyki budynków” (2)
  • Dziękuje za uwagę!
  • Bibliografia
    Bonsor K., Keener C., How RFID Works, howstuffworks - http://electronics.howstuffworks.com/rfid.htm
    Courtois N., Nohl K., O’Neil S., Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards, Cryptology ePrint Archive: Report 2008/166
    Darbee P., INSTEON The Details, 2005
    Innovision Research & Technology plc, Near Field Communication in the real world: Turning the NFC promise into profitable, everyday applications
    Shandle J., RFID basics - And a few new challenges, WirelessNetDesignline 2007
    Weinstein R, RFID: A Technical Overview and Its Application to the Enterprise, IEEE 2005
    EchelonE-Training, http://www.echelon.com/training/etraining/
    INSTEON - Wireless Home Control Solutions for Lighting, Security, HVAC, and A/V Systems, http://www.insteon.net/
    MoreRFID, http://morerfid.com/
    RFID Journal,http://www.rfidjournal.com/
    Zen-Sys, Z-Wave™ the wireless control language
    Z-waveAlliance.org - Alliance, http://z-wavealliance.org/