Techniki automatycznej identyfikacji znajdują bardzo szerokie zastosowanie w naszej rzeczywistości. Szybkość, precyzja, bezpieczeństwo to coraz bardziej pożądane aspekty gromadzenia i przetwarzania informacji. Aby temu sprostać, firmy prześcigają się w tworzeniu coraz to nowszych i lepszych urządzeń i znaczników do automatycznej identyfikacji.

{MosModule module=Artykuly}
Obecnie najbardziej znany jest system z wykorzystaniem kodu kreskowego, ale coraz częściej mówi się też o innej technice – systemach radiowej identyfikacji (radio frequency identificationRFID).

Zdjęcie 1. Przykładowy tag

Kod kreskowy protoplastą RFID?

Aby mówić o RFID, należy zacząć od jego protoplasty, czyli kodu kreskowego. Wiadomo, jak on wygląda, ale nie wszyscy wiedzą, jak powstał. Pierwsze próby automatyzacji procesu identyfikacji produktów rozpoczęły się jeszcze w latach czterdziestych ubiegłego wieku. Kody kreskowe wprowadzono po raz pierwszy w Stanach Zjednoczonych. Zapotrzebowanie na innowacyjne rozwiązanie w dziedzinie szybkiej identyfikacji produktów i cen w handlu detalicznym spowodowało szybki ich rozwój. Pierwsze kody kreskowe to współśrodkowe okręgi o różnej grubości, które przypominały tarcze strzelnicze. Ze względu na problemy techniczne ten typ znakowania nie przyjął się. Kolejne próby polegały na tworzeniu różnego rodzaju znaków identyfikujących produkty, ale i te rozwiązania nie przyniosły zadowalających rezultatów.

Przełomem w dziedzinie automatycznej identyfikacji były lata 60. ubiegłego stulecia, kiedy na terenie USA i Kanady powstało wiele supermarketów, którym nowa technika identyfikacji była potrzebna do szybkiej obsługi klientów. W celu stworzenia jednolitego systemu znakowania produktów na terenie USA powstało stowarzyszenie, które przygotowało standardowy kod produktu (Universal Product Code). W tym samym czasie w Europie wprowadzono własny jednolity system znakowania produktów, aby uniezależnić się od norm zza oceanu. Prace nad kodami kreskowymi nabrały tempa, wprowadzano coraz to nowsze standardy, które były w stanie pomieścić więcej danych na mniejszej powierzchni. Rozwijały się także urządzenia do ich drukowania i odczytywania. Zakres stosowania tego typu identyfikacji poszerzył się o kolejne gałęzie przemysłu. Obecnie trudno sobie wyobrazić współczesny handel i logistykę bez kodów kreskowych.

Kod kreskowy, najtańszy sposób etykietowania produktów, mimo swojej powszechności, ceny i prostoty osiągnął jednak granice możliwości. Oznacza to, że w pewnym momencie nie sprosta wymaganiom stawianym przez konsumentów. Jedną z technik, jakie można wykorzystać, aby temu zapobiec, jest prężnie rozwijająca się identyfikacja z wykorzystaniem częstotliwości radiowych RFID (Radio Frequency Identification).

Dziś wykorzystywana jest ona już w wielu dziedzinach naszego życia: znakowanie towarów i paczek (automatyczna inwentaryzacja), kontrola dostępu osób i pojazdów, sterowanie ruchem miejskim, kontrola produkcji, ważenie pojazdów będących w ruchu, elektroniczne pobieranie opłat na drogach, kontrola ruchu bagaży na lotniskach. System jest na tyle prosty, że znajduje zastosowanie nie tylko w wielkich i kosztownych projektach, ale także w rozwiązaniach na małą skalę.

Charakterystyka RFID

Technika RFID wykorzystuje sygnały radiowe w systemach automatycznej identyfikacji. Jest to druga generacja kodów kreskowych wykorzystywanych dotychczas do identyfikacji i znakowania obiektów. Pozwala na bardzo dużą automatyzację pracy związanej z odczytywaniem danych, jest wygodna i łatwa w użyciu. RFID opiera się na zdalnym zapisie i odczycie danych do i ze znaczników identyfikujących, zwanych także tagami lub transponderami (zdjęcie 1). Istnieją różne rodzaje tagów. Przyjmują one postać naklejek, „pastylek”, standardowych kart kredytowych, pierścieni, breloczków. Mogą to być bardzo cienkie elektroniczne etykiety, a także duże (przeznaczone do pracy w najcięższych warunkach) heavy-duty (5–10 cm) tagi do kontroli ruchu kontenerów, ciężarówek lub wagonów kolejowych. Transponder RFID składa się z procesora, w którym zapisywane są dane, oraz anteny. Informacje zapisane w tagach mogą być wielokrotnie zmieniane, a trwałość zapisu wynosi nawet do 10 lat. W skład typowego systemu RFID wchodzą następujące podzespoły:

  • transponder (tag) – identyfikator zawierający informacje o obiekcie,
  • antena stosowana do transmisji sygnałów RF pomiędzy czytnikiem a urządzeniem RFID,
  • nadajnik/odbiornik generujący i odbierający sygnały RF,
  • czytnik odbierający transmisję z urządzenia RFID i przesyłający ją do systemu nadrzędnego w celu dalszej obróbki,
  • drukarka programująca identyfikator,
  • oprogramowanie.

System RFID wykorzystuje sygnały radiowe niskiej mocy do bezprzewodowej wymiany danych pomiędzy transponderem (etykietą) a czytnikiem/dekoderem. Ważnym atutem tego rozwiązania jest fakt, że nie jest konieczna bezpośrednia widoczność tych dwóch elementów (w przeciwieństwie do kodów kreskowych). Drugą ważną cechą jest możliwość jednoczesnego czytania i przetwarzania dziesiątek etykiet znajdujących się w zasięgu czytnika, bez obawy o błędne rozpoznanie wszystkich transponderów.

Na świecie wykorzystywanych jest wiele standardów RFID. Ich podział wynika z różnic w technicznej realizacji (szybkość transmisji, rodzaj kodowania, rozróżnialność wielu znaczników w zasięgu czytnika, wielkość pamięci znacznika itp.). Wyróżnia się następujące standardy: Tiris, Unique, Q5, Hitag, Mifare oraz Icode.

Jak zbudowana jest etykieta?

Etykieta RFID (zwana często tagiem lub transponderem) składa się z układu odpowiadającego za transmisję pomiędzy nią a czytnikiem w postaci anteny (zwykle napylanej na warstwie izolatora), pamięci (tagi pamięciowe) lub pamięci i procesora (tagi procesorowe) oraz baterii lub kondensatora, w zależności od typu identyfikatora. Dane zapisane są w pamięci nośnika i w zależności od kierunku komunikacji, transmitowane za pomocą anteny z lub do etykiety. Parametry transmisyjne i zasięg działania nadajnik – odbiornik zależą od kilku parametrów: wykorzystanej częstotliwości, wielkości anteny, mocy promieniowania, typu urządzenia i stopnia zakłóceń sygnału. Architektura tagów pamięciowych jest mniej skomplikowana w porównaniu z etykietami zawierającymi procesor. Dla przykładu: inteligentne karty wykonane w oparciu o technologię Mifare PROX firmy Philips, wykorzystywane między innymi do zastosowań bankowych, zbudowane są z:

  • procesora 80C51,
  • 64 kB pamięci ROM,
  • 32 kB pamięci RAM,
  • 32 kB pamięci EEPROM,
  • 32-bitowego kryptokoprocesora FAMEX, umożliwiającego realizację funkcji klucza publicznego i generowania bezpiecznego elektronicznego podpisu,
  • podwójnego interfejsu: kontaktowego i bezkontaktowego.

Tagi mogą występować w następujących konfiguracjach:

  • read-only (tylko do czytania – informacja zapisywana jest w transponderze w fazie produkcji),
  • read-write (do czytania i pisania – użytkownik dzięki zastosowaniu odpowiednich urządzeń ma możliwość czytania z urządzenia, a także zapisu do niego),
  • worm (write once read many times) lub ich kombinacji (część danych zapisana na stałe, a część zmienna).

Rozróżnia się dwa typy etykiet:

  • aktywne (z własnym źródłem zasilania),
  • pasywne (bez wewnętrznego zasilania).

Urządzenia pasywne przed rozpoczęciem właściwej komunikacji muszą zostać „naładowane”. Nadajnik w czytniku wytwarza pole elektromagnetyczne, które pozwala na uaktywnienie etykiety. Energia niesiona przez falę wytwarza w antenie prąd (I Prawo Maxwella – zmienne pole magnetyczne powoduje powstanie wirowego i też zmiennego pola elektrycznego), który jest magazynowany w kondensatorze. Uzyskana w ten sposób energia wykorzystywana jest do zasilania procesora w etykiecie i umożliwienia mu transmisji lub zapisu danych. Do momentu naładowania kondensatora odpowiednią ilością mocy klucz w transponderze jest rozwarty, czyli do procesora nie jest dostarczane napięcie. Po uzyskaniu potrzebnego napięcia klucz zwiera się i następuje komunikacja pomiędzy identyfikatorem a anteną. Taki system pozwala na bezprzewodowe przesyłanie danych na niewielką odległość. Zależnie od częstotliwości, z jaką współpracują znaczniki, oraz warunków otoczenia jest to od kilkunastu centymetrów do maksymalnie kilkunastu metrów. Tagi pasywne mogą być typu read-only lub read-write. Anteny stosowane do komunikacji z tym typem etykiet muszą emitować większą moc (w porównaniu z antenami do tagów aktywnych) w celu zasilenia wbudowanych układów elektronicznych.

W systemach aktywnych tag radiowy wyposażony jest w baterię, która służy do zasilania procesora. Dzięki takiemu rozwiązaniu istnieje możliwość znacznego zwiększenia odległości pomiędzy czytnikiem a tagiem (przy dobrych warunkach zasięg może wynosić nawet 100 m). Etykiety aktywne mają najczęściej cechy read-write, tzn. dane mogą być odczytywane, zapisywane i modyfikowane w pamięci taga. W zależności od aplikacji pamięć może mieć pojemność od pojedynczych bajtów do megabajtów. Ich czas życia jest zdecydowanie ograniczony ze względu na pojemność baterii – średnio od 2 do 10 lat w zależności od temperatury pracy i rodzaju baterii.

Smart Label to określenie identyfikatorów, w których transponder RFID (inlay) jest częścią etykiety papierowej możliwej do zadrukowania. Etykiety te dostępne są w częstotliwościach 13,56 MHz, 860–930 MHz oraz 2,4 GHz i obejmują normy ISO, standardy EPC oraz inne indywidualne protokoły komunikacji RFID. Etykiety Smart Label drukowane są przez specjalne drukarki, które w tym samym czasie programują układ elektroniczny oraz nanoszą informacje wizualne na etykiecie. Ten typ etykiet jest wygodnym i bezpiecznym rozwiązaniem, gdyż zawiera identyfikator w trzech postaciach: czytelnej wzrokowo (opis), maszynowo (kod kreskowy) i radiowo (transponder).

Schemat 1. Zasada działania układu RFID

Wspólną cechą kodów kreskowych i tagów jest identyfikator. Różnica polega na tym, że w tych pierwszych numer identyfikacyjny jest jedyną informacją, jaką może przeczytać czytnik. W systemie RFID identyfikator, zwany kodem EPC, nie jest jedyną informacją, którą można uzyskać z nadajnika. W zależności od jego pojemności i od upodobań przedsiębiorstwa, można zapisać w nim dowolną potrzebną informację. Ilość pamięci zawarta w najprostszych tagach to 64 do 128 bitów, a dla urządzeń bardziej złożonych przekracza nawet 64 kilobajty. W przypadku kodów jednorazowo można odczytać tylko jedną etykietę. Tego ograniczenia nie ma system RFID – tagi mogą być odczytywane „jednocześnie” w trybie antykolizyjnym oraz przy bardzo dużej szybkości przemieszczania się.

Nowa wizja tagów aktywnych

Problem żywotności i wielkości baterii w tagach aktywnych to największa przeszkoda w możliwości wdrażania tego typu identyfikatorów w przemyśle. Powrót do stosowania transponderów aktywnych zaczęto rozważać w momencie zaprezentowania przez firmę NEC nowego akumulatora. Bateria jest superlekka i elastyczna, grubość akumulatora nie przekracza 1 mm, a czas ładowania to około 30 s. To nowoczesne źródło energii w połączeniu z technologią RFID może zrewolucjonizować identyfikację produktów. Jeżeli udałoby się stworzyć tag aktywny, wykorzystujący nowy akumulator jako źródło energii, to możliwe jest zwiększenie odległości sczytywania identyfikatorów nawet do 100 m, co dałoby niewyobrażalną przewagę systemu RFID nad kodami kreskowymi jedno- i dwuwymiarowymi. Nowy akumulator o symbolu ORB (Organic Radical Bartery) zbudowany jest z plastycznego tworzywa o konsystencji żelu, które (jak zapewnia producent) jest przyjazne środowisku. Bateria jest bardzo giętka, a jej grubość to zaledwie 300 mikronów.

Obecnie trwają prace nad obniżeniem kosztów produkcji i wydłużeniem trwałości nowych akumulatorów, aby jak najszybciej wprowadzić je na rynek komercyjny.

Częstotliwości

Pasmo i częstotliwość używane przez urządzenia RFID są zależne od uregulowań danego kraju. Dlatego zakresy częstotliwości są ograniczone tylko do określonych prawem w konkretnym państwie. Najbardziej popularne zakresy, jakie wykorzystują identyfikatory, przedstawione są w tabeli 1. 

 Tabela 1. Częstotliwości stosowane w systemach RFID 

Częstotliwość

Nazwa

Skrót

Zasięg

Zalety

60–135 kHz

Low Frequency

LF

0,5 m (dla częstotliwości 125 kHz)

odporność na wysokie temperatury, chemikalia, wilgoć

6,78 MHz, 13,56 MHz

High Frequency

HF

1m

wysoka skuteczność kontroli

27,125 MHz

40,68 MHz

433,29 MHz

868 MHz
(Europa)

915 MHz

2,45 GHz

Ultra High Frequency

UHF

1–3 m (dla 915 MHz nawet do 6 m)

duża liczba tagów czytanych jednocześnie (nawet do 400)

5,8 GHz 24,125 GHz

Extremely High Frequency

EHF

do 10 m

duża szybkość transmisji i zasięg działania

Pasmo częstotliwości systemów RFID wybierane jest najczęściej w zależności od aplikacji, w której system zostanie użyty. Dążenie do standaryzacji w zakresie przydziału częstotliwości do określonych zastosowań spowodowało podział na regiony, w których mogłyby te standardy obowiązywać. Przewiduje się, że do roku 2010 nastąpi pełna standaryzacja pasm częstotliwości.

Odległości

Najczęściej spotykanymi transponderami są urządzenia wykorzystujące zjawisko sprzężenia magnetycznego pomiędzy indukcyjnością anteny nadawczej a cewką układu RFID.

Kodowanie i modulacja

Strumień danych w komunikacji pomiędzy nadajnikiem a odbiornikiem to ciąg zer i jedynek. Najprostszy sposób kodowania wykorzystywany w systemach RFID nosi nazwę NRZ (Non-Return to Zero). Polega to na utrzymaniu przez urządzenie odpowiedniego stanu na linii w czasie trwania jednostki zegarowej. Innym często spotykanym sposobem kodowania jest system Manchester. W tym przypadku jedynka reprezentowana jest przez zbocze opadające w czasie trwania taktu zegara, a zero jest reprezentowane przez zbocze narastające. Zdarza się, że do przesyłanego przebiegu dołącza się informację zegarową. Jest ona pomocna w synchronizacji transmisji. W metodzie Manchester nie ma problemu z uzyskaniem sygnału zegarowego, gdyż w każdym cyklu zegara sygnał ulega zmianie dokładnie raz.  

Rysunek 1. Podstawowe schematy kodowania

Metoda Manchester w praktyce jest „dokładniejsza”, gdyż eliminuje ze strumienia cyfrowego stałe grupy jednakowych bitów (w metodzie NRZ taka grupa reprezentowana jest przez sygnał o jednakowej amplitudzie, co utrudnia określenie w niej ilości zer lub jedynek) oraz składową stałą z całego przekazu. Bez kodowania dochodziłoby w czasie wysyłania samych zer i jedynek do problemów związanych z synchronizacją sygnału zegarowego.

Modulacja to w technice celowa zmiana parametrów fali, która umożliwia prawidłowe przesyłanie informacji. Medium przenoszącym informację w systemie RFID jest powietrze. Na drodze pomiędzy nadajnikiem a odbiornikiem mogą znajdować się inne ośrodki powodujące szumy, zakłócenia i zniekształcenia, tworzące utrudnienia w transmisji danych. Celem modulacji jest taka modyfikacja fali nośnej, aby po pokonaniu wszystkich zakłóceń i przeszkód możliwe było poprawne odczytanie niesionej przez nią informacji. Najpowszechniejsze typy modulacji to:

  • modulacja amplitudy AMK ( Amplitude Modulation Keying),
  • modulacja częstotliwości FMK ( Frequency Modulation Keying),
  • modulacja fazy PSK ( Phase Modulation Keying),
  • modulacja wypełnieniem impulsu PWM (Pulse Width Modulation).

Postać poszczególnych sygnałów przedstawiona jest na rys. 2.

Najczęściej spotykanym typem modulacji w układach RFID jest modulacja wsteczna (backscattering modulation). Ten typ transmisji korzysta ze zjawiska występującego w transformatorach, gdzie obciążenie uzwojenia wtórnego przenosi się na stronę pierwotną, powodując zmiany napięcia na uzwojeniu pierwotnym. Polega to na modulacji zewnętrznego pola elektromagnetycznego poprzez jego słabsze lub silniejsze tłumienie. Rytm modulacji amplitudy pola powiązany jest z wysyłanym kodem.

Tag i antenę bazową można rozpatrywać jako uzwojenie pierwotne i wtórne hipotetycznego transformatora. Jeżeli na indukcyjności anteny stacji jest około 10 V , to wskutek obciążenia obwodu rezonansowego taga opornością ok. 100 Ω uzyskuje się zmiany napięcia około 10 mV . Czułość stacji bazowej powinna wynosić w tym przypadku przynajmniej 20log10(10/0,01), czyli 60 dB.

Komunikacja

Pierwsze transpondery miały za zadanie jedynie wysyłać swój kod. Urządzenie po otrzymaniu energii generowało swój numer bez końca. Problem pojawił się, gdy stworzono urządzenia RW. Transmisję z anteny do taga przeprowadza się za pomocą modulacji PWM, która zapewnia równoczesne ładowanie kondensatora i transmisję danych. Przerwy w dostarczaniu energii do odbiornika są niwelowane przez zastosowanie kondensatora z odpowiednią stałą czasową. 

Rysunek 2. Podstawowe schematy modulacji

Aby transpondery nie wysyłały informacji niepotrzebnie, zastosowano odpowiednie polecenia aktywujące komunikację z urządzeniem. Wraz z wydaniem polecenia następuje równoczesne przekazanie energii potrzebnej na odpowiedź. Nadajnik i odbiornik komunikują się ze sobą za pomocą ramki radiowej. Składa się ona z takich standardowych elementów, jak:

  • preambuła synchronizacji – ciąg zer i jedynek wysyłanych naprzemiennie; jej celem jest synchronizacja zegarów nadajnika i odbiornika oraz wyznaczenie początku,
  • znacznik początku ramki – jego zadaniem jest wywołanie informacji; najczęściej znacznik ma postać 0xA5 lub 0xFE,
  • informacja – właściwa informacja będąca odpowiedzią na zapytanie; nie może jednak zawierać ciągu z kodem początku lub końca ramki,
  • CRC – najczęściej 16-bitowa suma kontrolna wyliczana według określonego algorytmu, potrzebna odbiornikowi do sprawdzenia poprawności otrzymanych danych,
  • ACK ( Acknowledge) lub NAK ( Negative Acknowledge), czyli potwierdzenie pozytywne lub negatywne, na które oczekuje stacja bazowa; przed przejściem do następnej akcji występuje tzw. Timeout, czyli odczekanie określonego czasu.
  • znacznik końca ramki – określa koniec wysyłanej ramki.

010101

0xA5

informacja

CRC

znacznik końca

Schemat 2. Ramka radiowa

Unikanie kolizji

Jedną z cech charakterystycznych systemu RFID jest jednoczesne odczytywanie informacji z wielu transponderów. Aby było to możliwe, system musi być wyposażony w algorytmy antykolizyjne. Wydanie polecenia odczytu w miejscu, gdzie znajduje się większa liczba tagów, spowoduje, że wiele urządzeń wyśle odpowiedź do stacji bazowej w tym samym czasie. Informacje nałożą się na siebie i w ostateczności sygnał będzie nieczytelny. Aby uniknąć takich sytuacji, stosuje się algorytmy antykolizyjne, których podstawą jest mechanizm losowości. Czas oczekiwania stacji bazowej podzielony jest na tzw. szczeliny czasowe. Transpondery wysyłające odpowiedź losowo wybierają szczelinę, w której ją nadadzą. Zmniejsza to ilość kolizji, jakie mogą wystąpić, ale nie rozwiązuje do końca problemu. Może się zdarzyć, że dwa transpondery wylosują tę samą szczelinę. Firma Philips rozwiązała ten problem, bazując na 8-bitowym algorytmie CRC. Transponder za jego pomocą wylicza początkową wartość CRC w oparciu o swój numer identyfikacyjny, a następnie na tej podstawie określa numer szczeliny, w której urządzenie ma nadać informację. Jeżeli zdarzy się, że nadal dochodzi do kolizji, to algorytm CRC wylicza następną szczelinę czasową aż do uzyskania potwierdzenia, że identyfikator został odczytany prawidłowo. Przykład działania algorytmu antykolizyjnego przedstawiono na schemacie 3. Komenda QUIT wys łana ze stacji bazowej jest potwierdzeniem dla transpondera, że jego numer identyfikacyjny został poprawnie sczytany. Jeżeli przez ustalony kwant czasu nie nastąpi odpowiedź, algorytm CRC wylicza kolejny numer szczeliny. Procedura kończy się, gdy wszystkie tagi zostaną poprawnie przeczytane.

Zabezpieczanie i identyfikacja

Analizując możliwości systemu RFID, można natknąć się na takie terminy, jak APPLICATION ID oraz FAMILY ID. Są to określenia charakteryzujące ten sam mechanizm, polegający na komunikowaniu się tylko z określoną grupą tagów. Polecenie uaktywniające urządzenie, wysyłane ze stacji bazowej, może zawierać klucz, który zainicjuje komunikację tylko z tymi tagami, które mają ten sam klucz zapisany w swojej pamięci. Jeżeli klucz otrzymany ze stacji bazowej jest inny od zapisanego w transponderze, to urządzenie milczy. Algorytm dzia łania pokazany jest na schemacie 4. Ten typ identyfikacji tagów wykorzystywany jest w sytuacjach, gdy identyfikuje się obiekty różnego typu, oznaczone identyfikatorami z różnymi kluczami, znajdujące się w tym samym miejscu (np. magazyny). Zamiast sczytywać wszystkie transpondery znajdujące się w zasięgu stacji bazowej, otrzymuje się informację tylko od interesujących nas tagów (opatrzonych odpowiednimi kluczami). 

Schemat 3. Unikanie kolizji w przypadku występowania wielu tagów w polu czytnika 

Kolejnym krokiem do zabezpieczania danych jest zastosowanie mechanizmów sprawdzających autentyczność. Dzięki temu dane zawarte w transponderze są zakodowane i dostęp do nich jest możliwy tylko poprzez podanie odpowiedniego hasła. Zastosowano je m.in. w systemie RFID Trias. Zasada działania tego mechanizmu opiera się na generatorze liczb losowych i kluczu szyfrującym. Stacja bazowa wysyła do transpondera otrzymaną liczbę z generatora liczb losowych. Transponder na podstawie otrzymanej liczby i swojego identyfikatora generuje odpowiedź. Następnie transponder wysyła do stacji swój identyfikator i wygenerowaną odpowiedź. Stacja bazowa generuje na podstawie wylosowanej wcześniej liczby i otrzymanego numeru identyfikacji ciąg, który powinien się zgadzać z odpowiedzią z transpondera. Na tym kończy się sprawdzanie autentyczności taga. 

Schemat 4. Komunikacja z użyciem klucza

Ostatnią metodą kontrolowanego dostępu do informacji jest wykorzystanie transponderów z szyfrowaniem informacji. Wyróżnia się dwa rodzaje takich urządzeń: transpondery z zabezpieczoną informacją w trakcie transmisji oraz transpondery z zapisaną zaszyfrowaną informacją. Zasada działania tych pierwszych polega na zaszyfrowaniu danych przed wysłaniem z nadajnika i rozszyfrowaniu ich po otrzymaniu przez odbiornik. Technika ta jest rzadko używana, gdyż tagi muszą być wyposażone w procesory szyfrujące, co podnosi koszt urządzeń i obniża ich szybkość działania. Druga grupa transponderów to takie, w których zapisana jest zaszyfrowana informacja. Stacja bazowa po otrzymaniu z taga zakodowanej informacji musi go rozszyfrować, używając odpowiedniego klucza. W drugą stronę jest podobnie – stacja, w celu zapisania do transpondera informacji, najpierw koduje ją kluczem, a następnie wysyła dane, które zapisywane są w jego pamięci w postaci zaszyfrowanej. Ze względu na konieczność szyfrowania i deszyfrowania danych transmisja jest spowolniona.

Źródło: www.utrzymanieruchu.pl
Autro: Krzysztof Blicharski

PRZECZYTAJ RÓWNIEŻ:


Back to top