SlideShare a Scribd company logo
1 of 37
Krótkozasięgowe systemy telemetryczne i identyfikacyjne (RFID) Wojciech Podgórski Wydział ElektronikiPolitechnika Wrocławska 2009
Plan prezentacji Wprowadzenie do telemetrii RFID NFC Sieci LON INSTEON Z-Wave
Wprowadzenie do telemetrii Telemetria - dziedzina telekomunikacji zajmująca się technikami przesyłu wartości pomiarowych na odległość. Polega ona zazwyczaj na umieszczaniu w terenie urządzeń, które dokonują pomiaru wybranej wielkości oraz automatycznego przesyłu danych w celu ich ewaluacji. 	Telemetria znajduje zastosowanie  	tam gdzie obiekty badawcze cechują  	się dużym rozproszeniem.
Wprowadzenie do telemetrii Typowe zastosowania to: elektroniczne badanie zachowań widowni telewizyjnej automatyczne zbierania danych potrzebnych do dystrybucji i sprzedaży rozmaitych towarów masowych (gaz, prąd elektryczny, itp.) zbieranie danych o ruchu drogowym, morskim i lotniczym zbieranie danych naukowych - np. danych sejsmologicznych czy klimatycznych
Wprowadzenie do telemetrii Systemów telemetryczne dzieli się na: Jednokanałowe – umożliwiają równoczesny pomiar tylko jednej wielkości. Wielokanałowe – umożliwiają równoczesny pomiar kilku wielkości. Selektywne – pomiar wielkości nierównocześnie. Jako medium transmisyjne stosuje się:  Kable sieciowe i światłowody Łącza radiowe GPRS
Przykład: badanie widowni telewizyjnej Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej
Przykład: badanie widowni telewizyjnej [1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządzenia elektroniczne –  [3] telemetry, które podłączone do dostępnego w domu sprzętu telewizyjnego, zapamiętują zarówno moment włączenia i wyłączenia telewizora, jak i nazwę odbieranej stacji. Badany przy pomocy specjalnego  [3] pilota telemetrycznego rejestruje się, informując system, że właśnie zaczął lub skończyłoglądaćtelewizję.  [3,4] Zgromadzone w ten sposób informacje transmitowane są poprzez modem do centrumobliczeniowegoTNS OBOP.  [5] Centralny komputer TNS OBOP łączy się automatycznie i bezgłośnie z miernikiem zainstalowanym w domu i pobiera dane z poprzedniego dnia. [6,7] Na podstawie zebranych danych sporządzane są statystyki.
Przykład: badanie widowni telewizyjnej Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródło: TNS OBOP
RFID RFID (ang. Radio FrequencyIdentification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do dokonania identyfikacji obiektu np. na podstawie numeru seryjnego.
RFID – zasada działania System RFID składa się z czytnika oraz tagów. ,[object Object]
Tag (znacznik, transponder) składa się z mikrochipa i anteny oraz baterii (opcjonalnie), głównym zadaniem jest wysyłanie danych identyfikacyjnych drogą radiową na żądanie czytnika,[object Object]
Pół-pasywne
AktywneZe względu na możliwości zapisu danych, dzieli się na: ,[object Object]
Jednokrotnego zapisu i wielokrotnego odczytu (Writeonce, read many)
Wielokrotnego zapisu i odczytu (Read-Write),[object Object]
HF (High Frequency) – tagipasywne, odległość do 1m:13.56 MHz
UHF (Ultra High Frequency) – tagipasywne, odległość do 6m: 865-868, 902-928, 950-965 MHz, tagiaktywne, odległość do 100m: 455 MHz, 2.45 GHz, 5.8 GHz,[object Object]
RFID – przykład KartaOyster Karty komunikacji publicznej w Londynie służące za bilety 			   wielokrotnego użycia we wszystkich środkach komunikacji w 			   obrębie miasta. Używane od 2003 roku stanowią główny rodzaj 			   biletów w Londynie. Dane techniczne: ,[object Object]
Pamięć: 1 kb EEPROM (768 bdo użycia)
Unikalny numer seryjny (4 b)
16 sektorów po 4 bloki od długości 16 b
100.000 operacjizapisu
Gwarancja na 10 lat
System kryptograficzny MifareCrypto 1
Dwa 48 bitowe klucze na każdy sektor,[object Object]
RFID - ?
RFID - Skimming
RFID – bezpieczeństwo (2) Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele metod zabezpieczania tagóworaz transmisji radiowej z czytnikiem, niektóre z nich to: -> Szyfrowanie -> Zastosowanie kodu PIN -> System identyfikacji biometrycznej -> Polecenie „KILL” -> Blokowanie Tagów („LOCK”) -> Kontrola poziomu energii -> Klatka Faraday -> Uszkodzenie anteny
RFID - Zastosowania  -> paszporty (np. w USA); -> alternatywa kodu kreskowego; -> pomocne w inwentaryzacji; -> rejestracja czasu pracy pracowników; -> płatności -> opaski kontrolujące więźniów, dzieci; -> implanty RFID – wejście do klubu; -> identyfikacja pacjenta; -> weterynaria; -> śledzenie różnego rodzaju zbiorów; -> sprzedaż - przeszkoda dla złodziei; -> komunikacja miejska; -> zabezpieczenie mienia -> biblioteki; -> przemysł farmaceutyczny – fałszowanie leków; -> systemy telemetryczne
RFID – krytyka i kontrowersje -> Bezpieczeństwo i prywatność. -> Poufne dane znajdujące się w tagach RFID. -> Osoby posiadające przy sobie tagi mogą być łatwo śledzone.  -> Tagi wszczepiane ludziom w celach bezpieczeństwa/kontroli. -> Ap 13, 16-18  I sprawia, że wszyscy:  mali i wielcy,  bogaci i biedni,  wolni i niewolnicy  otrzymują znamię na prawą rękę lub na czoło  i że nikt nie może kupić ni sprzedać,  kto nie ma znamienia -  imienia Bestii  lub liczby jej imienia.  Tu jest [potrzebna] mądrość.  Kto ma rozum, niech liczbę Bestii przeliczy:  liczba to bowiem człowieka.  A liczba jego: sześćset sześćdziesiąt sześć.
NFC NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych na odległość do 20 cm.
NFC - charakterystyka -> komunikacja na odległościach do 20 cm -> oparta na koncepcji zapytań i odpowiedzi -> urządzenie inicjujące i docelowe -> łatwa i prosta metoda, bez potrzeby konfiguracji  	urządzeń przez użytkownika -> wsteczna kompatybilność z RFID -> możliwość sekwencyjnej pracy z kilkoma                        urządzeniami -> umożliwia zestawianie połączeń bluetooth     i WiFi
NFC - zastosowania Główne zastosowania technologii NFC: -> Transfer danych np. zdjęć, muzyki, dokumentów -> Łatwe zestawianie połączeń Bluetooth i WiFi -> Mikropłatności – alternatywa dla gotówki -> Bilety elektroniczne   -> Opłacanie rachunków Główna różnica pomiędzy NFC a RFID leży w tym, że urządzenia NFC są jednocześnie „tagiem” i „czytnikiem” pozwala to na transfer danych oraz wszelkie inne zastosowania technologii RFID. Ponadto jako, że technologia NFC występuje w urządzeniach o większej mocy obliczeniowej oraz objętości pamięci (np. telefony komórkowe) możliwe jest wysyłanie, odbieranie oraz przetwarzanie zdobytych informacji. W przeciwieństwie do RFID, technologia NFC nie jest jeszcze tak bardzo rozpowszechniona i mniej popularna. Jednak zaczyna się to zmieniać.
Sieci LON - wprowadzenie LON (LocalOperating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w systemie LonWorks; umożliwia sterowanie i monitorowanie dowolnych procesów technologicznych w takich obszarach jak automatyka budynków, systemy transportowe, energetyka oraz przemysł. Zalety : -> łatweprojektowanie sieci -> szeroki wybór urządzeń współpracujących z protokołem LonTalk -> łatwa wymiana komponentów w sieci oraz ich instalowanie i deinstalowanie -> możliwość stosowania w jednej sieci różnego typu medium -> Obsługa dużej ilości węzłów (kilkaset, lub nawet kilka tysięcy)
Sieci LON – zasada działania Podstawową jednostką jest węzeł „Sercem” węzła jest Neuron Chip, zbudowany z 3, 8-bitowych procesorów (Network Processor, MAC Processor, ApplicationProcessor) Komunikację między węzłami zapewnia LonTalkProtocol Rywalizację o kanał rozwiązuje reservationprotocol Aplikacje są napisane w języku Neuron C
Sieci LON – systemy heterogoniczne
Sieci LON – media transmisyjne Media wykorzystywane w budowie sieci LON: -> skrętka; -> światłowód; -> podczerwień; -> sieć energetyczna; -> fale radiowe; -> sieci telefoniczne; Dwa kanały mogą być ze sobą połączone za pomocą routerów, które transportują Pakiety między nimi. Ze względu na algorytm wyznaczania tras pakietów routery dzielą się na: routery konfigurowalne (configuredruters) routery uczące się (learning routers) mosty(bridges) repeatery (repeaters).

More Related Content

Similar to [PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne

Zaprojektuj swój parking ze SMART RFID
Zaprojektuj swój parking ze SMART RFIDZaprojektuj swój parking ze SMART RFID
Zaprojektuj swój parking ze SMART RFIDSmart_Technology_Group
 
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...PROIDEA
 
Prognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnychPrognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnychUniwersytet Otwarty AGH
 
SMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w Krakowie
SMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w KrakowieSMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w Krakowie
SMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w KrakowieSmart_Technology_Group
 
Strategie i praktyczne porady z pola walki
Strategie i praktyczne porady z pola walkiStrategie i praktyczne porady z pola walki
Strategie i praktyczne porady z pola walkiLukasz Felsztukier
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PROIDEA
 
Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200LogicSystemCo
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
Akustyczne mapy miasta w abonamencie - Sound of Smart City
Akustyczne mapy miasta w abonamencie - Sound of Smart CityAkustyczne mapy miasta w abonamencie - Sound of Smart City
Akustyczne mapy miasta w abonamencie - Sound of Smart CityDawid Pacha
 
Systemy pomiarow izuś
Systemy pomiarow izuśSystemy pomiarow izuś
Systemy pomiarow izuśizunia102030
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowepietrek
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 

Similar to [PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne (18)

Zaprojektuj swój parking ze SMART RFID
Zaprojektuj swój parking ze SMART RFIDZaprojektuj swój parking ze SMART RFID
Zaprojektuj swój parking ze SMART RFID
 
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
PLNOG 9: Krzysztof Dziedzic - Nowe usługi w sieciach szerokopasmowych, czyli ...
 
Kody kreskowe i fotokody
Kody kreskowe i fotokodyKody kreskowe i fotokody
Kody kreskowe i fotokody
 
Prognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnychPrognoza rozwoju technologii informacyjno-komunikacyjnych
Prognoza rozwoju technologii informacyjno-komunikacyjnych
 
SMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w Krakowie
SMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w KrakowieSMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w Krakowie
SMART RFID dla bezpieczeństwa podczas Światowych Dni Młodzieży w Krakowie
 
Strategie i praktyczne porady z pola walki
Strategie i praktyczne porady z pola walkiStrategie i praktyczne porady z pola walki
Strategie i praktyczne porady z pola walki
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
 
Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200Komputer mobilny Motorola MC9200
Komputer mobilny Motorola MC9200
 
Inwentaryzacja tylko ze SMART RFID
Inwentaryzacja tylko ze SMART RFIDInwentaryzacja tylko ze SMART RFID
Inwentaryzacja tylko ze SMART RFID
 
Sieć LoRaWAN dla Łodzi
Sieć LoRaWAN dla ŁodziSieć LoRaWAN dla Łodzi
Sieć LoRaWAN dla Łodzi
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
Akustyczne mapy miasta w abonamencie - Sound of Smart City
Akustyczne mapy miasta w abonamencie - Sound of Smart CityAkustyczne mapy miasta w abonamencie - Sound of Smart City
Akustyczne mapy miasta w abonamencie - Sound of Smart City
 
Podstawy RFID UHF
Podstawy RFID UHFPodstawy RFID UHF
Podstawy RFID UHF
 
Inspiracje: kody 2D
Inspiracje: kody 2DInspiracje: kody 2D
Inspiracje: kody 2D
 
SMART RFID dla optyków
SMART RFID dla optykówSMART RFID dla optyków
SMART RFID dla optyków
 
Systemy pomiarow izuś
Systemy pomiarow izuśSystemy pomiarow izuś
Systemy pomiarow izuś
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 

More from Wojciech Podgórski

[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBaseWojciech Podgórski
 
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11xWojciech Podgórski
 
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...Wojciech Podgórski
 
Metryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacjaMetryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacjaWojciech Podgórski
 
[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and discipline[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and disciplineWojciech Podgórski
 
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...Wojciech Podgórski
 
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...Wojciech Podgórski
 

More from Wojciech Podgórski (7)

[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
 
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
 
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
 
Metryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacjaMetryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacja
 
[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and discipline[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and discipline
 
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
 
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
 

[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne

  • 1. Krótkozasięgowe systemy telemetryczne i identyfikacyjne (RFID) Wojciech Podgórski Wydział ElektronikiPolitechnika Wrocławska 2009
  • 2. Plan prezentacji Wprowadzenie do telemetrii RFID NFC Sieci LON INSTEON Z-Wave
  • 3. Wprowadzenie do telemetrii Telemetria - dziedzina telekomunikacji zajmująca się technikami przesyłu wartości pomiarowych na odległość. Polega ona zazwyczaj na umieszczaniu w terenie urządzeń, które dokonują pomiaru wybranej wielkości oraz automatycznego przesyłu danych w celu ich ewaluacji. Telemetria znajduje zastosowanie tam gdzie obiekty badawcze cechują się dużym rozproszeniem.
  • 4. Wprowadzenie do telemetrii Typowe zastosowania to: elektroniczne badanie zachowań widowni telewizyjnej automatyczne zbierania danych potrzebnych do dystrybucji i sprzedaży rozmaitych towarów masowych (gaz, prąd elektryczny, itp.) zbieranie danych o ruchu drogowym, morskim i lotniczym zbieranie danych naukowych - np. danych sejsmologicznych czy klimatycznych
  • 5. Wprowadzenie do telemetrii Systemów telemetryczne dzieli się na: Jednokanałowe – umożliwiają równoczesny pomiar tylko jednej wielkości. Wielokanałowe – umożliwiają równoczesny pomiar kilku wielkości. Selektywne – pomiar wielkości nierównocześnie. Jako medium transmisyjne stosuje się: Kable sieciowe i światłowody Łącza radiowe GPRS
  • 6. Przykład: badanie widowni telewizyjnej Rys. 1: Schemat działania systemu telemetrycznego badania widowni telewizyjnej
  • 7. Przykład: badanie widowni telewizyjnej [1,2] W wylosowanych gospodarstwach domowych zamontowane są niewielkie urządzenia elektroniczne – [3] telemetry, które podłączone do dostępnego w domu sprzętu telewizyjnego, zapamiętują zarówno moment włączenia i wyłączenia telewizora, jak i nazwę odbieranej stacji. Badany przy pomocy specjalnego [3] pilota telemetrycznego rejestruje się, informując system, że właśnie zaczął lub skończyłoglądaćtelewizję. [3,4] Zgromadzone w ten sposób informacje transmitowane są poprzez modem do centrumobliczeniowegoTNS OBOP. [5] Centralny komputer TNS OBOP łączy się automatycznie i bezgłośnie z miernikiem zainstalowanym w domu i pobiera dane z poprzedniego dnia. [6,7] Na podstawie zebranych danych sporządzane są statystyki.
  • 8. Przykład: badanie widowni telewizyjnej Tab. 1: 10 najlepiej oglądanych programów w okresie: 08.06 - 14.06 2009, źródło: TNS OBOP
  • 9. RFID RFID (ang. Radio FrequencyIdentification) to ogólny termin opisujący systemy wykorzystujące fale radiowe do dokonania identyfikacji obiektu np. na podstawie numeru seryjnego.
  • 10.
  • 11.
  • 13.
  • 14. Jednokrotnego zapisu i wielokrotnego odczytu (Writeonce, read many)
  • 15.
  • 16. HF (High Frequency) – tagipasywne, odległość do 1m:13.56 MHz
  • 17.
  • 18.
  • 19. Pamięć: 1 kb EEPROM (768 bdo użycia)
  • 21. 16 sektorów po 4 bloki od długości 16 b
  • 25.
  • 28. RFID – bezpieczeństwo (2) Wraz z pojawieniem się zagrożeń związanych z RFID opracowano wiele metod zabezpieczania tagóworaz transmisji radiowej z czytnikiem, niektóre z nich to: -> Szyfrowanie -> Zastosowanie kodu PIN -> System identyfikacji biometrycznej -> Polecenie „KILL” -> Blokowanie Tagów („LOCK”) -> Kontrola poziomu energii -> Klatka Faraday -> Uszkodzenie anteny
  • 29. RFID - Zastosowania -> paszporty (np. w USA); -> alternatywa kodu kreskowego; -> pomocne w inwentaryzacji; -> rejestracja czasu pracy pracowników; -> płatności -> opaski kontrolujące więźniów, dzieci; -> implanty RFID – wejście do klubu; -> identyfikacja pacjenta; -> weterynaria; -> śledzenie różnego rodzaju zbiorów; -> sprzedaż - przeszkoda dla złodziei; -> komunikacja miejska; -> zabezpieczenie mienia -> biblioteki; -> przemysł farmaceutyczny – fałszowanie leków; -> systemy telemetryczne
  • 30. RFID – krytyka i kontrowersje -> Bezpieczeństwo i prywatność. -> Poufne dane znajdujące się w tagach RFID. -> Osoby posiadające przy sobie tagi mogą być łatwo śledzone. -> Tagi wszczepiane ludziom w celach bezpieczeństwa/kontroli. -> Ap 13, 16-18 I sprawia, że wszyscy: mali i wielcy, bogaci i biedni, wolni i niewolnicy otrzymują znamię na prawą rękę lub na czoło i że nikt nie może kupić ni sprzedać, kto nie ma znamienia - imienia Bestii lub liczby jej imienia. Tu jest [potrzebna] mądrość. Kto ma rozum, niech liczbę Bestii przeliczy: liczba to bowiem człowieka. A liczba jego: sześćset sześćdziesiąt sześć.
  • 31. NFC NFC (Near Field Communication) – krótko zasięgowy system komunikacji bezprzewodowej, umożliwiający wymianę danych na odległość do 20 cm.
  • 32. NFC - charakterystyka -> komunikacja na odległościach do 20 cm -> oparta na koncepcji zapytań i odpowiedzi -> urządzenie inicjujące i docelowe -> łatwa i prosta metoda, bez potrzeby konfiguracji urządzeń przez użytkownika -> wsteczna kompatybilność z RFID -> możliwość sekwencyjnej pracy z kilkoma urządzeniami -> umożliwia zestawianie połączeń bluetooth i WiFi
  • 33. NFC - zastosowania Główne zastosowania technologii NFC: -> Transfer danych np. zdjęć, muzyki, dokumentów -> Łatwe zestawianie połączeń Bluetooth i WiFi -> Mikropłatności – alternatywa dla gotówki -> Bilety elektroniczne -> Opłacanie rachunków Główna różnica pomiędzy NFC a RFID leży w tym, że urządzenia NFC są jednocześnie „tagiem” i „czytnikiem” pozwala to na transfer danych oraz wszelkie inne zastosowania technologii RFID. Ponadto jako, że technologia NFC występuje w urządzeniach o większej mocy obliczeniowej oraz objętości pamięci (np. telefony komórkowe) możliwe jest wysyłanie, odbieranie oraz przetwarzanie zdobytych informacji. W przeciwieństwie do RFID, technologia NFC nie jest jeszcze tak bardzo rozpowszechniona i mniej popularna. Jednak zaczyna się to zmieniać.
  • 34. Sieci LON - wprowadzenie LON (LocalOperating Network) – sieć kontrolująca, monitorująca i sterująca, zbudowana w systemie LonWorks; umożliwia sterowanie i monitorowanie dowolnych procesów technologicznych w takich obszarach jak automatyka budynków, systemy transportowe, energetyka oraz przemysł. Zalety : -> łatweprojektowanie sieci -> szeroki wybór urządzeń współpracujących z protokołem LonTalk -> łatwa wymiana komponentów w sieci oraz ich instalowanie i deinstalowanie -> możliwość stosowania w jednej sieci różnego typu medium -> Obsługa dużej ilości węzłów (kilkaset, lub nawet kilka tysięcy)
  • 35. Sieci LON – zasada działania Podstawową jednostką jest węzeł „Sercem” węzła jest Neuron Chip, zbudowany z 3, 8-bitowych procesorów (Network Processor, MAC Processor, ApplicationProcessor) Komunikację między węzłami zapewnia LonTalkProtocol Rywalizację o kanał rozwiązuje reservationprotocol Aplikacje są napisane w języku Neuron C
  • 36. Sieci LON – systemy heterogoniczne
  • 37. Sieci LON – media transmisyjne Media wykorzystywane w budowie sieci LON: -> skrętka; -> światłowód; -> podczerwień; -> sieć energetyczna; -> fale radiowe; -> sieci telefoniczne; Dwa kanały mogą być ze sobą połączone za pomocą routerów, które transportują Pakiety między nimi. Ze względu na algorytm wyznaczania tras pakietów routery dzielą się na: routery konfigurowalne (configuredruters) routery uczące się (learning routers) mosty(bridges) repeatery (repeaters).
  • 38. Sieci LON – protokół LonTalk -> zapisany w pamięci Neuron Chipa; -> możliwe 3 rodzaje transmisji (unicast, multicast, broadcast) -> przedstawia się jako zespół usług, które mogą być wykorzystywane opcjonalnie; -> jest w pełni zgodny z siedmiowarstwowym modelem odniesienia ISO/OSI -> Ukierunkowany na przesyłanie danych, a nie komend, dzięki czemu różne urządzenia mogą reagować w różny sposób na te same dane; -> opublikowany jako ANSI/EIA 709.1.
  • 39. INSTEON Insteon to technologia umożliwiająca zarządzanie siecią zautomatyzowanego domu. Najważniejsze cechy to: -> Kontrola urządzeń przez PLC, RF, PLC+ RF; -> Gwarantuje : - łatwośćinstalacji urządzeń; - prostotęobsługi; - niezawodność; - niską cenę; - kompatybilność z X10; - pewność odpowiedzi urządzeń. -> Każde urządzenie jest posiada możliwość odbierania, nadawania i retransmisji; -> Transmisja z potwierdzeniem
  • 40. INSTEON - specyfikacja Parametry PLC -> częstotliwość 131,65 kHz; -> modulacja BPSK; -> minimalne napięcie wyjściowe 3,16V na 5 Ω; -> minimalne napięcie wejściowe 10 mV; -> przepustowość; - 13,165 kb/s (impulsowo); - 2,880 kb/s (ciągle); Parametry RF -> częstotliwość 904 MHz -> modulacja FSK -> czułość odbiornika -103dBm -> zasięg 45,72m (LOS) -> przepustowość - 38,400 kb/s (impulsowo)
  • 42. Z-Wave Z-Wave to bezprzewodowy protokół radiowy stosowany do komunikacji domowych urządzeń elektrycznych. -> Stworzony przez ZenSys z Dani; -> Cele podobne do Insteon: małe koszty, mały pobór energii, niezawodność; -> Kontrola urządzeń tylko przez fale radiowe -> Zastosowanie funkcji rutujących; -> Różne rodzaje urządzeń: inicjatorzy, slaves; -> System rozproszony
  • 43. Z-Wave - specyfikacja -> Inteligentna sieć o topologii typu mesh. -> Brak węzła sterującego całą siecią. -> Sygnał przebiega wyznaczoną trasą. -> Automatyczne omijanie uszkodzonych węzłów. -> Możliwość połączenia do 232 urządzeń -> Węzły będące repeaterami, nie mogą być uśpione, więc tylko niektóre urządzenia, najczęściej te zasilanie z sieci elektrycznej są routerami. Parametry: -> przepustowość 9,6 kb/s -> zasięg do 100m (LOS), 30 m -> modulacja GFSK -> częstotliwość 868.42 MHz (UE), 908,42 (USA)
  • 44. Porównanie systemów do „inteligentnej automatyki budynków” (1)
  • 45. Porównanie systemów do „inteligentnej automatyki budynków” (2)
  • 47. Bibliografia Bonsor K., Keener C., How RFID Works, howstuffworks - http://electronics.howstuffworks.com/rfid.htm Courtois N., Nohl K., O’Neil S., Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards, Cryptology ePrint Archive: Report 2008/166 Darbee P., INSTEON The Details, 2005 Innovision Research & Technology plc, Near Field Communication in the real world: Turning the NFC promise into profitable, everyday applications Shandle J., RFID basics - And a few new challenges, WirelessNetDesignline 2007 Weinstein R, RFID: A Technical Overview and Its Application to the Enterprise, IEEE 2005 EchelonE-Training, http://www.echelon.com/training/etraining/ INSTEON - Wireless Home Control Solutions for Lighting, Security, HVAC, and A/V Systems, http://www.insteon.net/ MoreRFID, http://morerfid.com/ RFID Journal,http://www.rfidjournal.com/ Zen-Sys, Z-Wave™ the wireless control language Z-waveAlliance.org - Alliance, http://z-wavealliance.org/