Smartphone-Plattform und RFID-Technologieanwendung
Zuerst RFID-Technologieanalyse
1,1 Grundprinzipien von RFID-Technologie
In den achtziger Jahren wegen der Reife der umfangreichen Technologie der integrierten Schaltung, wurde das Volumen von RFID-Systemen groß verringert und das Stadium der praktischen Anwendung eintrug und wurde eine reife automatische Identifizierungstechnologie. RFID-Technologie wendet Hochfrequenzmethoden an, damit berührungsfreie Zweiwegkommunikationen den Zweck der Identifizierung und der Datenaustausche erzielen. Ein typisches RFID-System umfasst einen Umbau, einen Leser und eine Antenne.
1,2 RFID-Technologieklassifikation
RFID-Technologie wird hauptsächlich auf die folgenden vier Arten klassifiziert:
1.2.1 Klassifikation der Arbeitsfrequenz
Entsprechend den verschiedenen Arbeitsfrequenzen kann in Niederfrequenz-, Hochfrequenz unterteilt werden, VHF und andere Systeme. Die Systeme, die bei Frequenzen kleiner als 30 MHZ funktionieren, gekennzeichnet im Allgemeinen als Niederfrequenzsysteme. Das Niederfrequenzsystem hat die Eigenschaften von niedrigen Aufkleberkosten, von kurzem Leseabstand, von schwacher gelesener Antennenausrichtung und von starkem Entstörungs. Verwendet für Zugriffskontrolle, Ekartenzahlung, etc. Das allgemein verwendetste System 13,56 MHZ RFID ist ein Niederfrequenzsystem.
Hochfrequenzsysteme beziehen im Allgemeinen sich auf Systeme, deren Arbeitsfrequenz größer als 400 MHZ ist, und haben Eigenschaften wie hohe Kosten Umbauten, Leser, Leseabstand, lesen Antennenrichtdämpfung und schwaches Entstörungs. Mit RFID-Systemen dieser Frequenz, haben Leser noch gute Anerkennungsfähigkeiten, wenn Umbauten sich schnell bewegen, und sind deshalb in der Zugüberwachung, in der Landstraßengebührnsammlung und in anderen Systemen weit verbreitet. VHF-Systeme beziehen im Allgemeinen sich auf RFID-Systeme, die an Frequenzen größerem als 1 Gigahertz funktionieren. Ihre vorstehende Eigenschaft ist die lange Strecke der Lesung.
1.2.2 kennzeichnen Umbau-Lesung und Schreiben Klassifikation
Entsprechend den verschiedenen Lese-Schreibeigenschaften des Umbaus, kann sie in Lese-Schreib-(RW)-Umbauten unterteilt werden und
Es gibt drei schreiben-sobald Umbauten des Auslesens (WURM) und schreibgeschützte (RO)-Umbauten. RW etikettiert Kosten mehr und es dauert mehr Zeit, Daten als die anderen zwei Umbauten zu lesen und zu schreiben. Der ro-Umbau hat ein einzigartiges identifizierendes Merkmal, das nicht geändert werden kann, um Sicherheit sicherzustellen.
1.2.3 passiv-Klassifikation von Umbauten
Je nachdem ob oder nicht der Umbau Energie trägt, kann das RFID-System in zwei Arten unterteilt werden: ein aktives System und ein passives System. Aktive RFID-Umbauten haben langes gelesen und schreiben Abstände, aber werden bis zum dem Leben der Stromversorgung beeinflußt. Die entsprechende Lebensdauer ist kürzer. Passive RnD-Umbauten haben niedrige Kosten, langes Leben, und klein, aber ihr gelesen und schreiben Abstände sind kurz, gewöhnlich nur einige zu einigen zehn Zentimeter.
1.2.4 Modulations-Klassifikation
Entsprechend verschiedenen Modulationsmethoden können RFID-Systeme in Active und passives unterteilt werden. In aktiven RFID-Systemen sind Umbauten im Allgemeinen aktive Umbauten. Verwenden Sie seine eigene Rf-Energie, um Daten zu schicken dem Leser. In passiven RFID-Systemen. Der Umbau muss durch die Rf-Energie des Lesers aufgeregt werden, um Daten zum Leser rückzuwirken.
1,3 Vorteile von RFID-Technologie
RFID-Technologie, Strichkodeidentifizierungstechnologie, Magnetstreifenidentifizierungstechnologie, Fingerabdruckidentifizierungstechnologie und Gesichtserkennungstechnologie sind ganz z.Z. populäre Identifizierungstechnologien. Die Grundideen von RFID-Technologie, von Strichkodeidentifizierungstechnologie und von Magnetstreifenanerkennungstechnologie sind ähnlich. Alle verwenden die kodierten Informationen, um die körperlichen Gegenstände zu kalibrieren, um den Zweck des Unterscheidens und der Bestimmung der kalibriert zu werden Einzelpersonen zu erzielen. Die biometrische Technologie wie Fingerabdruckanerkennung und -Gesichtserkennung hat eine schmale Benutzungsmöglichkeit, und sie verwendet hauptsächlich die Eigenschaftsinformationen des Organismus, um die Biometrie zu verwirklichen. Identifizierung des Körpers.
Zweitens Analyse von intelligenten Telefonen und in Verbindung stehende Technologien
2,1 Smartphone Betriebssystem
Ein offenes Betriebssystem ist eine der wichtigen Eigenschaften der intelligenten Telefone. In der ersten Hälfte 2008 betrugen die offenen Betriebssysteme der Linux-ansässigen offenen Quelle, die gemeinsam durch Symbian entwickelt wurden, Linux und einige Hörerhersteller bereits 90 Prozent des Marktes. Der Internet-Riese Google hat gemeinsam Handybetriebssystem Androids Quelle entwickelt, das gemeinsam von 34 Firmen einschließlich Chip-Hersteller, Handyhersteller und Betreiber entwickelt wird. Es ist folglich klar, dass Offenheit eine irreversible Tendenz geworden ist. Der gegenwärtige Betriebssystem Handy hat eine spürbare Auswirkung: 1. Symbian Betriebssystem; 2. Fenster-Handybetriebssystem; 3. Linux Betriebssystem; 4. PalmOS Betriebssystem; 5. MacOSX Betriebssystem. Andere intelligente TelefonBetriebssysteme umfassen Googles Android-Smartphone, der Betriebssystem sind und Blackberrys Betriebssystem Smartphone Blackberrys RFID. Jedoch werden diese Betriebssysteme nur von ihren jeweiligen Firmen benutzt und die Unterstützung von Fremdsoftwareentwicklern ermangeln.
2,2 die Kombination von RFID-Technologie und von intelligenten Telefonen
Die Kombination von RFID-Technologie und von intelligenten Telefonen ist die erfolgreichste NFC-Technologie. Die Technologie wurde gemeinsam von den Herstellern wie Philips, Nokia und Sony gestartet. NFC-Technologie ist eine Standard-ansässige drahtlose Verbindungskurzstreckentechnologie, die einfacher und sicherer Zweiweginteraktion zwischen mehrfachen aus nächster Nähe-elektronischen Geräten ermöglicht (Kommunikationsabstand ist im Allgemeinen kleiner als zehn Zentimeter). NFC-Technologie war ursprünglich eine einfache Fusion von RFID-Technologie und von Internet-Technologie. Mit der Entwicklung dieser zwei Technologien und der Zunahme des Benutzers verlangen Sie nach dieser Technologie, es hat entwickelt in eine drahtlose Kommunikationstechnologie des Nahfelds mit entsprechenden Standards.
NFC-Technologieunterstützungen drei verschiedene Anwendungsmodi: kardieren Sie Modus, Lese-Schreibmodus und NFC-Modus. Einfach gesagt im Kartenmoduszustand, ist der NFC-Handy mit einem RFID-Umbau gleichwertig, und das AntennenÜbertragungsprotokoll ist ISO 14443A für RFID-Middleware, die auf der intelligenten Telefonplattform basiert; unter dem Lese-Schreibmodus arbeitet der NFC-Handy als RFID-Leser/-verfasser. Das Standardprotokoll liest und schreibt RFID-Umbauten wie ISO14443A; während im NFC-Modus, sind zwei NFC-Telefone mit zwei Geräten gleichwertig, die durch einen Einfachkanal angeschlossen werden, der langsame Informationsübertragung erlaubt.
Drittens RFID-Middleware
3,1 Einleitung zu RFID-Middleware
Mit der Entwicklung von RFID-Technologie, wird die Forschung und die Anwendung von RFID-Middleware mehr und mehr wichtig. In RFID-Anwendungen ist Transparenz der Schlüssel zur gesamten Anwendung. Daten richtig zu erhalten, die Gewährleistung der Zuverlässigkeit der Datenlesung, und Daten auf das obere Anwendungssystem effektiv übertragen sind alle Fragen die betrachtet werden müssen. Die Datentransparenz zwischen traditionellen Anwendungen wird durch die Middlewarearchitektur gelöst und verschiedene Anwendungsservice-Software sind entwickelt worden. RFID-Middleware tritt als ein Vermittler zwischen RFID-Hardware und Anwendungen auf. Die Anwendungsseite verwendet einen Satz allgemeine Application Program Interface API, die von der Middleware bereitgestellt werden, um Verbindung zum RFID-Leser zu ermöglichen. Auf diese Art selbst wenn Datenbank-Software, die RFID-Umbaudaten speichert, Oberschichtanwendungen durch andere Software hinzugefügt oder ersetzt werden, oder Arten von Lese-Schreib-RFID-Lesern erhöhen Sie sich, etc., die Anwendung braucht nicht geändert zu werden, um das Problem zu behandeln. Viel-zu-viele Zusammenhangwartungs-Komplexitätsfragen.
RFID-Middleware ist Mitteilung-orientierten Middlewareinformationen, die von einem Programm einem anderen oder von den mehrfachen Programmen in Form einer Mitteilung übertragen wird. Informationen können asynchron übertragen werden, also muss sie nicht auf eine Antwort warten. Mitteilung-orientierte Middleware enthält Funktionen, die nicht nur Informationen liefern, aber Services wie Deutung von Daten, von Sicherheit und von Datenübertragung auch einschließen müssen.
3,2 Middleware der Smart-Telefon-Plattform-RFID
Es gibt einen großen Unterschied zwischen RFID-Middleware für Smartphoneplattformen und RFID-Middleware für die großen Informationssysteme, die auf PC laufen. Die RFID-Middleware auf der Smartphoneplattform sollte die Funktionen und die Eigenschaften der allgemeinen Middleware, nämlich Datenerfassung, Entstörung und Verkapselung haben. Dieser Artikel verwendet Veranstaltungsmanagement, um diese allgemeinen Operationen auf Daten einzuführen. Begrenzt durch Betriebsmittel, wie Hardware-Rechenleistungs- und Leistungsaufnahme, muss er genug geglättet werden, um die Besetzung von Systembetriebsmitteln zu verringern und hohe Effizienz sicherzustellen.
Ansprechpartner: Brady Mao
Telefon: +86-18771578889
Faxen: 86-769-82663788