logo
  • Polish
Dom Aktualności

wiadomości o firmie Platforma smartphone i aplikacja technologii RFID

Orzecznictwo
Chiny Dongguan Tengxiang Electronics Co., Ltd. Certyfikaty
Chiny Dongguan Tengxiang Electronics Co., Ltd. Certyfikaty
Opinie klientów
Dzięki, Coco! Twoja usługa jest dobra, a jakość Twoich towarów jest bardzo dobra, dziękuję bardzo!

—— Jean Philippe

Cześć Coco, bardzo miło jest z tobą pracować, dziękuję za miłą cierpliwość, twoją profesjonalną wiedzę, mam nadzieję, że spotkamy się wkrótce.

—— Alaa Leheta

Im Online Czat teraz
firma Aktualności
Platforma smartphone i aplikacja technologii RFID
najnowsze wiadomości o firmie Platforma smartphone i aplikacja technologii RFID

Platforma smartphone i aplikacja technologii RFID

Najpierw analiza technologii RFID

1.1 Podstawowe zasady technologii RFID

W latach 80. ubiegłego wieku, dzięki dojrzałości wielkoskalowych technologii układów scalonych, ilość systemów RFID znacznie się zmniejszyła i weszła w fazę praktycznego zastosowania, stając się dojrzałą technologią automatycznej identyfikacji. Technologia RFID wykorzystuje metody radiowe do bezkontaktowej komunikacji dwukierunkowej w celu osiągnięcia celu identyfikacji i wymiany danych. Typowy system RFID zawiera znacznik, czytnik i antenę.

1.2 Klasyfikacja technologii RFID

Technologia RFID jest klasyfikowana głównie na cztery następujące sposoby:

1.2.1 Klasyfikacja częstotliwości roboczej

Zgodnie z różnymi częstotliwościami roboczymi można podzielić na systemy o niskiej częstotliwości, wysokiej częstotliwości, VHF i inne. Systemy pracujące na częstotliwościach mniejszych niż 30 MHz są na ogół określane jako systemy o niskiej częstotliwości. System niskiej częstotliwości ma cechy niskiego kosztu etykiety, krótkiego dystansu odczytu, słabej orientacji anteny i silnej anty-interferencji. Używany do kontroli dostępu, płatności kartą elektroniczną itp. Najczęściej stosowanym systemem RFID 13,56 MHz jest system niskiej częstotliwości.

Systemy o wysokiej częstotliwości na ogół odnoszą się do systemów, których częstotliwość operacyjna jest większa niż 400 MHz, i mają takie cechy, jak wysoki koszt znaczników, czytników, odległość odczytu, odczyt kierunkowości anteny i słabe przeciwdziałanie zakłóceniom. Dzięki systemom RFID o tej częstotliwości, czytniki wciąż mają dobre możliwości rozpoznawania, gdy znaczniki poruszają się szybko, i dlatego są szeroko stosowane w monitorowaniu pociągu, poborze opłat autostradowych i innych systemach. Systemy VHF ogólnie odnoszą się do systemów RFID, które działają na częstotliwościach większych niż 1 GHz. Ich charakterystyczną cechą jest długi zakres czytania.

1.2.2 Odczytywanie i pisanie znaczników funkcji

Zgodnie z różnymi charakterystykami odczytu / zapisu znacznika, można go podzielić na znaczniki odczytu / zapisu (RW) i

Dostępne są trzy znaczniki odczytu (WORM) jednokrotnego zapisu i znaczniki tylko do odczytu (RO). Znaczniki RW kosztują więcej, a odczyt i zapis danych zajmuje więcej czasu niż pozostałych dwóch znaczników. Tag RO ma unikalny identyfikator, którego nie można zmodyfikować, aby zapewnić bezpieczeństwo.

1.2.3 Bierna klasyfikacja tagów

W zależności od tego, czy znacznik przenosi moc, system RFID można podzielić na dwa typy: system aktywny i pasywny. Aktywne znaczniki RFID mają długą odległość odczytu i zapisu, ale mają wpływ na żywotność źródła zasilania. Odpowiedni czas życia jest krótszy. Pasywne znaczniki RnD mają niski koszt, długą żywotność i mały rozmiar, ale ich odległości odczytu i zapisu są krótkie, zwykle od kilku do kilkudziesięciu centymetrów.

1.2.4 Klasyfikacja modulacji

Zgodnie z różnymi metodami modulacji systemy RFID można podzielić na aktywne i pasywne. W aktywnych systemach RFID znaczniki są ogólnie aktywnymi znacznikami. Użyj swojej własnej energii RF, aby przesłać dane do czytnika. W pasywnych systemach RFID. Znacznik musi być wzbudzony przez energię RF czytnika, aby przekazać dane do czytnika.

1.3 Zalety technologii RFID

Technologia RFID, technologia identyfikacji kodów kreskowych, technologia identyfikacji pasków magnetycznych, technologia identyfikacji odcisków palców i technologia rozpoznawania twarzy są obecnie popularnymi technologiami identyfikacji. Podstawowe pojęcia technologii RFID, technologii identyfikacji kodów kreskowych i technologii rozpoznawania pasków magnetycznych są podobne. Wszyscy używają zakodowanych informacji do skalibrowania obiektów fizycznych, aby osiągnąć cel, jakim jest rozróżnienie i identyfikacja osób, które mają być skalibrowane. Technologia biometryczna, taka jak rozpoznawanie odcisków palców i rozpoznawanie twarzy, ma wąski zakres zastosowania i wykorzystuje głównie informacje o cechach organizmu do realizacji danych biometrycznych. Identyfikacja ciała.

Po drugie, analiza smartfonów i powiązanych technologii

2.1 System operacyjny smartfona

Otwarty system operacyjny to jedna z ważnych cech smartfonów. W pierwszej połowie 2008 roku otwarte systemy operacyjne oparte na otwartym systemie Linux zostały opracowane wspólnie przez firmę Symbian, Linux, a wielu producentów telefonów stanowi już 90 procent rynku. Internetowy gigant Google wspólnie opracował mobilny system operacyjny Android Open Source opracowany wspólnie przez 34 firmy, w tym twórców mikroukładów, producentów i operatorów telefonów komórkowych. Jest zatem jasne, że otwartość stała się nieodwracalnym trendem. Obecny system operacyjny telefonu komórkowego ma duży wpływ: 1. system operacyjny Symbian; 2. Windows Mobile system operacyjny; 3. system operacyjny Linux; 4. System operacyjny PalmOS; 5. System operacyjny MacOSX. Inne systemy operacyjne smartfonów obejmują system operacyjny Android smartfonów Google oraz system operacyjny BlackBerry Blackberry RFID. Jednak te systemy operacyjne są używane tylko przez odpowiednie firmy i nie są obsługiwane przez programistów stron trzecich.

2.2 Połączenie technologii RFID i smartfonów

Połączenie technologii RFID i smartfonów jest najbardziej udaną technologią NFC. Technologia została wspólnie wprowadzona przez producentów takich jak Philips, Nokia i Sony. Technologia NFC to oparte na standardach połączenie bezprzewodowe krótkiego zasięgu, które umożliwia prostą i bezpieczną dwukierunkową interakcję pomiędzy wieloma urządzeniami elektronicznymi bliskiego zasięgu (odległość komunikacji jest na ogół mniejsza niż dziesięć centymetrów). Technologia NFC była pierwotnie prostym połączeniem technologii RFID i technologii internetowej. Wraz z rozwojem tych dwóch technologii i wzrostem zapotrzebowania użytkowników na tę technologię, rozwinęła się ona w technologię komunikacji bezprzewodowej bliskiego zasięgu z odpowiednimi standardami.

Technologia NFC obsługuje trzy różne tryby aplikacji: tryb karty, tryb odczytu i zapisu oraz tryb NFC. Po prostu, w stanie trybu karty, telefon komórkowy NFC jest odpowiednikiem znacznika RFID, a protokół komunikacji antenowej to ISO 14443A dla oprogramowania pośredniczącego RFID opartego na platformie smartfona; w trybie odczytu i zapisu telefon komórkowy NFC działa jako czytnik / czytnik RFID. Standardowy protokół odczytuje i zapisuje znaczniki RFID, takie jak ISO14443A; podczas gdy w trybie NFC dwa telefony NFC są równoważne dwóm urządzeniom połączonym przez jeden kanał, co pozwala na niską prędkość transmisji informacji.

Po trzecie, oprogramowanie pośredniczące RFID

3.1 Wprowadzenie do oprogramowania pośredniego RFID

Wraz z rozwojem technologii RFID coraz ważniejsze stają się badania i stosowanie oprogramowania pośredniczącego RFID. W aplikacjach RFID przejrzystość jest kluczem do całej aplikacji. Prawidłowe uzyskiwanie danych, zapewnienie wiarygodności odczytu danych i skuteczne przenoszenie danych do górnego systemu aplikacji to kwestie, które należy wziąć pod uwagę. Przejrzystość danych między tradycyjnymi aplikacjami rozwiązana została poprzez architekturę oprogramowania pośredniego i opracowano różne oprogramowanie do obsługi aplikacji. Oprogramowanie pośredniczące RFID działa jako pośrednik między sprzętem i aplikacjami RFID. Strona aplikacji korzysta z zestawu typowych interfejsów API programów aplikacyjnych udostępnianych przez oprogramowanie pośredniczące, aby umożliwić połączenie z czytnikiem RFID. W ten sposób, nawet jeśli oprogramowanie bazodanowe przechowuje dane znaczników RFID, aplikacje wyższej warstwy są dodawane lub zastępowane przez inne oprogramowanie lub typy czytników RFID odczytu i zapisu zwiększają itd., Aplikacja nie musi być modyfikowana, aby obsłużyć problem. Rozwiązania problemów związanych z obsługą połączeń typu "wiele-wiele".

Oprogramowanie pośredniczące RFID to zorientowana komunikacyjnie informacja oprogramowania pośredniego, która jest przesyłana z jednego programu do drugiego lub wielu programów w postaci wiadomości. Informacje mogą być przesyłane asynchronicznie, więc nie trzeba czekać na odpowiedź. Oprogramowanie pośredniczące zorientowane na wiadomości zawiera funkcje, które nie tylko dostarczają informacji, ale muszą również obejmować usługi takie jak interpretacja danych, bezpieczeństwo i transmisja danych.

3.2 Platforma Smart Phone Platforma oprogramowania pośredniczącego RFID

Istnieje duża różnica między oprogramowaniem pośredniczącym RFID dla platform smartphone i oprogramowaniem pośredniczącym RFID dla dużych systemów informatycznych działających na komputerach PC. Oprogramowanie pośredniczące RFID na platformie smartfonów powinno mieć funkcje i cechy ogólnego oprogramowania pośredniego, a mianowicie gromadzenie danych, filtrowanie i enkapsulację. W tym artykule zastosowano zarządzanie zdarzeniami w celu wdrożenia tych ogólnych operacji na danych. Ograniczone zasobami, takimi jak moc obliczeniowa sprzętu i zużycie energii, musi być wystarczająco usprawnione, aby ograniczyć zajmowanie zasobów systemowych i zapewnić wysoką wydajność operacyjną.

Pub Czas : 2018-05-09 15:32:08 >> lista aktualności
Szczegóły kontaktu
Dongguan Tengxiang Electronics Co., Ltd.

Osoba kontaktowa: Brady Mao

Tel: +86-18771578889

Faks: 86-769-82663788

Wyślij zapytanie bezpośrednio do nas (0 / 3000)