自动识别技术与RFID_第1页
自动识别技术与RFID_第2页
自动识别技术与RFID_第3页
自动识别技术与RFID_第4页
自动识别技术与RFID_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2017/12/12,通信与信息工程学院,1,1.4 应用前景,1、智能物流2、智能交通3、绿色建筑划分不够细致,可用智能家居代替4、智能电网应用范围较小,与物联网联系不够紧密5、环境监测,2017/12/12,通信与信息工程学院,2,1.4 应用前景,2017/12/12,通信与信息工程学院,3,1.4 应用前景,工业监控监控产品的原材料、生产、运输、使用等过程(产品溯源)监控生产环境,确保生产安全监控生产排放(环境监测)医疗监护使用无线设备对患者病情进行监护,方便快捷医疗设备共享性提高,节省治疗成本,2017/12/12,通信与信息工程学院,4,1.4 应用前景,智能家居集网络通信、信息家电、设备自动化为一体的高效、舒适、安全、便利、环保居住环境通过物联网技术将家电、照明系统、窗帘、安防系统等设备连接到一起,提供远程控制、防盗报警、可编程控制等功能1984年:美国联合科技公司首提概念2006年:物联网与智能家居结合,无线智能家居2011年:在我国初步实现商用化,主要在部分经济发达地区 进行规模化部署2012年:拓展至部分省会城市和个别非省会地级城市,2017/12/12,通信与信息工程学院,5,1.2 核心技术,根据信息生成、传输、处理和应用的原则物联网可分为4层:感知识别层、网络构建层、管理服务层、综合应用层1、感知识别层物联网的核心技术感知识别包括RFID、无线传感器及各种智能电子产品让物品“开口说话”设备举例:智能手机、计算机等终端设备,2017/12/12,通信与信息工程学院,6,第2章 自动识别技术与RFID第3章 传感器技术第4章 定位系统第5章 智能信息设备,第二篇 感知识别,2017/12/12,通信与信息工程学院,7,第2章 自动识别技术与RFID,2017/12/12,通信与信息工程学院,8,第2章 自动识别技术与RFID,感知识别技术融合物理世界和信息世界,是物联网区别于其它网络最独特的部分本章从自动识别技术到RFID,介绍多样化信息生成方式从条形码到非接触射频识别(RFID)技术RFID:防水防磁、穿透性强、识别距离远、读取级别高、 存储能力大、数据加密、可进行读写物联网=RFID+IPv6+互联网,2017/12/12,通信与信息工程学院,9,第2章 自动识别技术与RFID,2.1 自动识别技术2.2 RFID的历史和现状2.3 RFID技术分析2.4 RFID标签冲突*2.5 RFID和物联网,2017/12/12,通信与信息工程学院,10,2.1 自动识别技术,2017/12/12,通信与信息工程学院,11,2.1.1 光符号识别技术2.1.2 语音识别技术2.1.3 生物计量识别技术2.1.4 IC卡技术2.1.5 条形码技术2.1.6 射频识别(RFID)技术,2.1 自动识别技术,2017/12/12,通信与信息工程学院,12,2.1.1 光符号识别技术光符号识别(OCR:Optical Character Recognition)使计算机看到数据信息,尤其是文字与图片信息通过肉眼也可进行识别价格昂贵、系统复杂应用于人工智能和图像处理(人脸识别),2.1 自动识别技术,2017/12/12,通信与信息工程学院,13,2.1.2 语音识别技术语音识别:采用数字信号处理技术自动提取语音信号中最基本、且有意义的信息;同时,也利用音律、音频等特征识别讲话人的身份应用:电话语音拨号、安全级别较低的门禁系统,2.1 自动识别技术,2017/12/12,通信与信息工程学院,14,2.1.3 生物计量识别技术通过比较生物特征识别不同生物个体的方法英国国家物理实验室(NPL)比较了视网膜、虹膜、指纹、掌纹、面部、声音、手书共七种生物特征结论1:虹膜、视网膜准确度最高,声音准确度最低,指纹要提高准确性须采集十个手指的指纹结论2:虹膜比指纹准确1200倍,比面部准确12000倍,比声音准确40000倍,2.1 自动识别技术,2017/12/12,通信与信息工程学院,15,1、虹膜识别技术当前应用最精确的生物识别技术,虹膜的高度唯一性和稳定性是其用于身份鉴别的基础唯一性:形态完全相同虹膜的可能性低于其他组织稳定性:虹膜定型后终身不变两个不同虹膜具有75%匹配信息的可能性为百万分之一两个不同虹膜产生相同虹膜代码的可能性是10-52应用:出入特定场所及边境,2.1 自动识别技术,2017/12/12,通信与信息工程学院,16,2、指纹识别技术指纹识别:综合指标优于其它生物识别技术指纹具有各不相同、终生基本不变的特点,且识别系统操作方便、准确可靠、价格适中,已取得广泛应用(笔记本电脑、考勤统计)识别流程通过光电转换设备和计算机图像处理技术,对指纹进行采集、比对,包括指纹采集、图像处理、特征提取、特征值比对与匹配等过程,2.1 自动识别技术,2017/12/12,通信与信息工程学院,17,2.1.4 IC卡技术IC卡(Integrated Circuit Card),即集成电路卡,在日常生活中随处可见。实际上是一种数据存储系统标准IC卡系统包括:IC卡、IC卡接口设备(读写器)、PC,较大的系统还包括网络和主计算机等,2.1 自动识别技术,2017/12/12,通信与信息工程学院,18,IC卡:由持卡人掌管,记录持卡人特征代码、文件资料的便 携式信息载体接口设备:即IC卡读写器,是卡与PC信息交换的桥梁,可读 取IC卡中的存储信息PC:完成信息处理、输出、指令发放等任务网络与主计算机:通常用于金融服务等较大的系统,2.1 自动识别技术,2017/12/12,通信与信息工程学院,19,IC卡的种类(按功能)(1)存储器卡:无安全加密,可对片内信息进行任意存取,卡片制造中也很少采取安全保护措施(身份证、就诊卡)(2)逻辑加密卡:由非易失性存储器和硬件加密逻辑构成, 安全性能较好,芯片制造采取较好的安全保护措施(IC电话卡、公交卡)(3)CPU卡:计算能力高,存储容量大,安全防伪能力强。可验证卡和持卡人的合法性,且可鉴别读写终端(银行卡),2.1 自动识别技术,2017/12/12,通信与信息工程学院,20,IC卡的种类(按接触方式)接触式IC卡:通过多个金属触点,使卡芯片与外界进行信息传输,成本低,实施相对简便非接触式IC卡:借助无线收发传送信息,2.1 自动识别技术,2017/12/12,通信与信息工程学院,21,2.1.5 条形码技术条形码:由一组规则排列的条、空及对应的字符组成的标记。当使用条形码识别设备扫描条码时,条码中包含的信息就转化为计算机可识别的数据目前最常见的是一维条形码,信息量约几十字符二维条形码相对复杂,信息量可达几千字符使用方便快捷、设备成本低廉,2.1 自动识别技术,2017/12/12,通信与信息工程学院,22,1、一维条形码技术由一组规则排列的条、空及对应字符组成的标记。使用过程中仅作为识别信息一维条形码组成次序:静区(前)、起始符、数据符、终止 符、静区(后),2.1 自动识别技术,2017/12/12,通信与信息工程学院,23,一维条形码码制比较(P2021),2.1 自动识别技术,2017/12/12,通信与信息工程学院,24,2、二维条形码技术利用某种特定的几何图形按一定规律在平面上分布的黑白相间图形记录数据符号信息使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或扫描设备识读实现信息自动处理,2.1 自动识别技术,DataMatrix,QR Code,Aztec Code,2017/12/12,通信与信息工程学院,25,一维条形码与二维条形码的比较,2.1 自动识别技术,一维条形码可显示英文、数字、简单符号贮存数据不多,主要依靠计算机中关联数据库保密性不高损污后可读性差,二维条形码可显示英文、中文、数字、符号、图型贮存数据量大,可存放1 kB信息,用扫描仪直接读取内容保密性高(可加密)安全级别最高时,损污50%仍可读取完整信息,2017/12/12,通信与信息工程学院,26,2.1.6 射频识别技术射频识别(RFID:Radio Frequency Identification)利用射频信号通过空间耦合(交变磁场或电磁场)实现无接触信息传递并达到识别目的上世纪90年代兴起,首先在欧洲使用,随后在全世界普及优点:电子标签和阅读器无需接触便可完成识别通过芯片提供存储在其中的数量巨大的“无形”信息,改变了条形码依靠“有形”几何图案提供信息的方式,2.1 自动识别技术,2017/12/12,通信与信息工程学院,27,2.2 RFID的历史和现状,2017/12/12,通信与信息工程学院,28,2.2 RFID的历史和现状,2.2.1 历史第二次世界大战:雷达预警飞机时的敌我识别20世纪70年代:RFID系统的商用及大量专利的出现20世纪80年代:应用于运输业与动物养殖监控20世纪90年代:不停车收费系统ETC(Electronic Toll Collection)本世纪初:应用于零售业(沃尔玛),改变超市收费方式,2017/12/12,通信与信息工程学院,29,2.2 RFID的历史和现状,2017/12/12,通信与信息工程学院,30,2.2 RFID的历史和现状,2.2.2 现状RFID技术处于全面推广的阶段,被视为IT业下一个“金矿”IBM、Motorola、Philips、TI,Microsoft、Oracle、BEA等公司,对该技术及应用表现出了浓厚的兴趣应用领域,以Wal-Mart、UPS、Gillette为代表的众多企业开始全面使用RFID技术对业务系统进行改造,以改进企业的工作效能、生产方式与管理水平,2017/12/12,通信与信息工程学院,31,2.3 RFID技术分析,2017/12/12,通信与信息工程学院,32,2.3 RFID技术分析,RFID系统由五个组件构成:传送器、接收器、微处理器、 天线、标签传送器、接收器和微处理器通常被封装在一起,统称为阅读器(Reader)所以常将RFID系统分为阅读器、天线和标签三大组件工作原理:类似于雷达,阅读器通过天线发出信号,标签收到信号后发回内部存储标识信息,阅读器再通过天线接收并识别标签发回信息,最后阅读器将识别结果发至主机,2017/12/12,通信与信息工程学院,33,2.3 RFID技术分析,2.3.1 阅读器阅读器是RFID系统中最重要、最复杂的一个组件。因其主动向标签询问标识信息,又称为询问器(Interrogator)阅读器通过网口、串口或USB口同主机相连(数据输出)通过天线同RFID标签通信(信号发送与接收)阅读器、天线、智能终端集成在一起形成移动手持阅读器,2017/12/12,通信与信息工程学院,34,2.3 RFID技术分析,2.3.2 天线天线同阅读器相连,用于标签和阅读器间传递射频信号阅读器可以连接一个或多个天线,但每次使用时只能激活一个天线RFID系统的工作频率从低频到微波,这使天线与标签芯片之间的匹配问题变得很复杂,2017/12/12,通信与信息工程学院,35,2.3 RFID技术分析,2.3.3 标签标签(Tag):由耦合元件、芯片及微型天线组成,每个标签内部存有唯一的电子编码,附着物体上,用来标识目标对象,2017/12/12,通信与信息工程学院,36,2.3 RFID技术分析,1、标签的优势:体积小且形状多样:读取不受尺寸与形状限制耐环境性:RFID对水、油等物质有极强的抗污性。即使在黑暗的环境中,RFID标签也能够被读取可重复使用:标签具有读写功能,数据可反复覆盖穿透性强:标签在被纸、木材、塑料等材质包裹情况下也可进行穿透性通讯数据安全性:标签内的数据通过循环冗余校验的方法来保证标签发送的数据准确性,2017/12/12,通信与信息工程学院,37,2.3 RFID技术分析,2、数据存储方式电可擦可编程只读存储器(EEPROM):RFID系统主要采用该方式。缺点是写入功耗很大,使用寿命一般为10万次铁电随机存取存储器(FRAM):与EEPROM相比,该方式写入功耗减小100倍,写入时间甚至缩短1000倍。然而,由于生产方面的问题未获得广泛应用静态随机存取存储器(SRAM):SRAM能快速写入数据,适用于微波系统,但SRAM需要辅助电池不间断供电,才能保存数据,2017/12/12,通信与信息工程学院,38,2.3 RFID技术分析,3、分类被动式标签(Passive Tag):内部无电源,又称为无源标签。内部集成电路通过接收阅读器发出的电磁波进行驱动主动式标签(Active Tag):内部携带电源,又称为有源标签。体积较大、价格昂贵。但通信距离更远,可达上百米半主动式标签(Semi-active Tag):兼有被动标签和主动标签的优点,内部携带电池,为内部计算提供电源。但通信与被动标签一样,通过阅读器发射电磁波获取能量,2017/12/12,通信与信息工程学院,39,2.3 RFID技术分析,2.3.4 频率工作频率是RFID系统的一个重要参数,它决定了工作原理、通信距离、设备成本、天线形状及应用领域等典型频率:125 kHz、133 kHz、13.56 MHz、27.12 MHz、433 MHz、860 MHz960 MHz、2.45 GHz、5.8 GHzRFID系统频率集中在低频、高频和特高频三个区域,2017/12/12,通信与信息工程学院,40,2.3 RFID技术分析,低频(LF):30 kHz300 kHz(125 kHz和133 kHz)低频标签一般都为无源标签,通信距离一般小于1米。除金属材料外,低频信号能够穿过任意材料而不降低读取距离(门禁系统)高频(HF):3 MHz30 MHz(13.56 MHz和27.12 MHz)具有防碰撞特性,通信距离一般小于1米,可穿过任意材料,但会降低读取距离(物流系统),2017/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论