Prezentacja przedstawia przegląd popularnych systemów telemetrycznych i identyfikacyjnych stosowanych w gospodarce i przemyśle. Główny nacisk położono jest na opis technologi RFID wraz z jej zaletami, wadami oraz potencjalnymi zagrożeniami z nią związanymi. Ponadto w prezentacji opisane są alternatywne technologie takie jak NFC oraz ich wykorzystanie w życiu codziennym.
3. Wprowadzenie do telemetrii Telemetria - dziedzina telekomunikacji zajmująca się technikami przesyłu wartości pomiarowych na odległość. Polega ona zazwyczaj na umieszczaniu w terenie urządzeń, które dokonują pomiaru wybranej wielkości oraz automatycznego przesyłu danych w celu ich ewaluacji. Telemetria znajduje zastosowanie tam gdzie obiekty badawcze cechują się dużym rozproszeniem.
4. Wprowadzenie do telemetrii Typowe zastosowania to: elektroniczne badanie zachowań widowni telewizyjnej automatyczne zbierania danych potrzebnych do dystrybucji i sprzedaży rozmaitych towarów masowych (gaz, prąd elektryczny, itp.) zbieranie danych o ruchu drogowym, morskim i lotniczym zbieranie danych naukowych - np. danych sejsmologicznych czy klimatycznych
5. Wprowadzenie do telemetrii Systemów telemetryczne dzieli się na: Jednokanałowe – umożliwiają równoczesny pomiar tylko jednej wielkości. Wielokanałowe – umożliwiają równoczesny pomiar kilku wielkości. Selektywne – pomiar wielkości nierównocześnie. Jako medium transmisyjne stosuje się: Kable sieciowe i światłowody Łącza radiowe GPRS
6. Przykład: badanie widowni telewizyjnej Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej
7. Przykład: badanie widowni telewizyjnej [1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządzenia elektroniczne – [3] telemetry, które podłączone do dostępnego w domu sprzętu telewizyjnego, zapamiętują zarówno moment włączenia i wyłączenia telewizora, jak i nazwę odbieranej stacji. Badany przy pomocy specjalnego [3] pilota telemetrycznego rejestruje się, informując system, że właśnie zaczął lub skończyłoglądaćtelewizję. [3,4] Zgromadzone w ten sposób informacje transmitowane są poprzez modem do centrumobliczeniowegoTNS OBOP. [5] Centralny komputer TNS OBOP łączy się automatycznie i bezgłośnie z miernikiem zainstalowanym w domu i pobiera dane z poprzedniego dnia. [6,7] Na podstawie zebranych danych sporządzane są statystyki.
8. Przykład: badanie widowni telewizyjnej Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródło: TNS OBOP
9. RFID RFID (ang. Radio FrequencyIdentification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do dokonania identyfikacji obiektu np. na podstawie numeru seryjnego.
28. RFID – bezpieczeństwo (2) Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele metod zabezpieczania tagóworaz transmisji radiowej z czytnikiem, niektóre z nich to: -> Szyfrowanie -> Zastosowanie kodu PIN -> System identyfikacji biometrycznej -> Polecenie „KILL” -> Blokowanie Tagów („LOCK”) -> Kontrola poziomu energii -> Klatka Faraday -> Uszkodzenie anteny
29. RFID - Zastosowania -> paszporty (np. w USA); -> alternatywa kodu kreskowego; -> pomocne w inwentaryzacji; -> rejestracja czasu pracy pracowników; -> płatności -> opaski kontrolujące więźniów, dzieci; -> implanty RFID – wejście do klubu; -> identyfikacja pacjenta; -> weterynaria; -> śledzenie różnego rodzaju zbiorów; -> sprzedaż - przeszkoda dla złodziei; -> komunikacja miejska; -> zabezpieczenie mienia -> biblioteki; -> przemysł farmaceutyczny – fałszowanie leków; -> systemy telemetryczne
30. RFID – krytyka i kontrowersje -> Bezpieczeństwo i prywatność. -> Poufne dane znajdujące się w tagach RFID. -> Osoby posiadające przy sobie tagi mogą być łatwo śledzone. -> Tagi wszczepiane ludziom w celach bezpieczeństwa/kontroli. -> Ap 13, 16-18 I sprawia, że wszyscy: mali i wielcy, bogaci i biedni, wolni i niewolnicy otrzymują znamię na prawą rękę lub na czoło i że nikt nie może kupić ni sprzedać, kto nie ma znamienia - imienia Bestii lub liczby jej imienia. Tu jest [potrzebna] mądrość. Kto ma rozum, niech liczbę Bestii przeliczy: liczba to bowiem człowieka. A liczba jego: sześćset sześćdziesiąt sześć.
31. NFC NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych na odległość do 20 cm.
32. NFC - charakterystyka -> komunikacja na odległościach do 20 cm -> oparta na koncepcji zapytań i odpowiedzi -> urządzenie inicjujące i docelowe -> łatwa i prosta metoda, bez potrzeby konfiguracji urządzeń przez użytkownika -> wsteczna kompatybilność z RFID -> możliwość sekwencyjnej pracy z kilkoma urządzeniami -> umożliwia zestawianie połączeń bluetooth i WiFi
33. NFC - zastosowania Główne zastosowania technologii NFC: -> Transfer danych np. zdjęć, muzyki, dokumentów -> Łatwe zestawianie połączeń Bluetooth i WiFi -> Mikropłatności – alternatywa dla gotówki -> Bilety elektroniczne -> Opłacanie rachunków Główna różnica pomiędzy NFC a RFID leży w tym, że urządzenia NFC są jednocześnie „tagiem” i „czytnikiem” pozwala to na transfer danych oraz wszelkie inne zastosowania technologii RFID. Ponadto jako, że technologia NFC występuje w urządzeniach o większej mocy obliczeniowej oraz objętości pamięci (np. telefony komórkowe) możliwe jest wysyłanie, odbieranie oraz przetwarzanie zdobytych informacji. W przeciwieństwie do RFID, technologia NFC nie jest jeszcze tak bardzo rozpowszechniona i mniej popularna. Jednak zaczyna się to zmieniać.
34. Sieci LON - wprowadzenie LON (LocalOperating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w systemie LonWorks; umożliwia sterowanie i monitorowanie dowolnych procesów technologicznych w takich obszarach jak automatyka budynków, systemy transportowe, energetyka oraz przemysł. Zalety : -> łatweprojektowanie sieci -> szeroki wybór urządzeń współpracujących z protokołem LonTalk -> łatwa wymiana komponentów w sieci oraz ich instalowanie i deinstalowanie -> możliwość stosowania w jednej sieci różnego typu medium -> Obsługa dużej ilości węzłów (kilkaset, lub nawet kilka tysięcy)
35. Sieci LON – zasada działania Podstawową jednostką jest węzeł „Sercem” węzła jest Neuron Chip, zbudowany z 3, 8-bitowych procesorów (Network Processor, MAC Processor, ApplicationProcessor) Komunikację między węzłami zapewnia LonTalkProtocol Rywalizację o kanał rozwiązuje reservationprotocol Aplikacje są napisane w języku Neuron C
37. Sieci LON – media transmisyjne Media wykorzystywane w budowie sieci LON: -> skrętka; -> światłowód; -> podczerwień; -> sieć energetyczna; -> fale radiowe; -> sieci telefoniczne; Dwa kanały mogą być ze sobą połączone za pomocą routerów, które transportują Pakiety między nimi. Ze względu na algorytm wyznaczania tras pakietów routery dzielą się na: routery konfigurowalne (configuredruters) routery uczące się (learning routers) mosty(bridges) repeatery (repeaters).
38. Sieci LON – protokół LonTalk -> zapisany w pamięci Neuron Chipa; -> możliwe 3 rodzaje transmisji (unicast, multicast, broadcast) -> przedstawia się jako zespół usług, które mogą być wykorzystywane opcjonalnie; -> jest w pełni zgodny z siedmiowarstwowym modelem odniesienia ISO/OSI -> Ukierunkowany na przesyłanie danych, a nie komend, dzięki czemu różne urządzenia mogą reagować w różny sposób na te same dane; -> opublikowany jako ANSI/EIA 709.1.
39. INSTEON Insteon to technologia umożliwiająca zarządzanie siecią zautomatyzowanego domu. Najważniejsze cechy to: -> Kontrola urządzeń przez PLC, RF, PLC+ RF; -> Gwarantuje : - łatwośćinstalacji urządzeń; - prostotęobsługi; - niezawodność; - niską cenę; - kompatybilność z X10; - pewność odpowiedzi urządzeń. -> Każde urządzenie jest posiada możliwość odbierania, nadawania i retransmisji; -> Transmisja z potwierdzeniem
42. Z-Wave Z-Wave to bezprzewodowy protokół radiowy stosowany do komunikacji domowych urządzeń elektrycznych. -> Stworzony przez ZenSys z Dani; -> Cele podobne do Insteon: małe koszty, mały pobór energii, niezawodność; -> Kontrola urządzeń tylko przez fale radiowe -> Zastosowanie funkcji rutujących; -> Różne rodzaje urządzeń: inicjatorzy, slaves; -> System rozproszony
43. Z-Wave - specyfikacja -> Inteligentna sieć o topologii typu mesh. -> Brak węzła sterującego całą siecią. -> Sygnał przebiega wyznaczoną trasą. -> Automatyczne omijanie uszkodzonych węzłów. -> Możliwość połączenia do 232 urządzeń -> Węzły będące repeaterami, nie mogą być uśpione, więc tylko niektóre urządzenia, najczęściej te zasilanie z sieci elektrycznej są routerami. Parametry: -> przepustowość 9,6 kb/s -> zasięg do 100m (LOS), 30 m -> modulacja GFSK -> częstotliwość 868.42 MHz (UE), 908,42 (USA)
47. Bibliografia Bonsor K., Keener C., How RFID Works, howstuffworks - http://electronics.howstuffworks.com/rfid.htm Courtois N., Nohl K., O’Neil S., Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards, Cryptology ePrint Archive: Report 2008/166 Darbee P., INSTEON The Details, 2005 Innovision Research & Technology plc, Near Field Communication in the real world: Turning the NFC promise into profitable, everyday applications Shandle J., RFID basics - And a few new challenges, WirelessNetDesignline 2007 Weinstein R, RFID: A Technical Overview and Its Application to the Enterprise, IEEE 2005 EchelonE-Training, http://www.echelon.com/training/etraining/ INSTEON - Wireless Home Control Solutions for Lighting, Security, HVAC, and A/V Systems, http://www.insteon.net/ MoreRFID, http://morerfid.com/ RFID Journal,http://www.rfidjournal.com/ Zen-Sys, Z-Wave™ the wireless control language Z-waveAlliance.org - Alliance, http://z-wavealliance.org/