أرسل رسالة
منزل أخبار

أخبار الشركة عن منصة الهاتف الذكي وتطبيق تكنولوجيا RFID

شهادة
الصين Dongguan Tengxiang Electronics Co., Ltd. الشهادات
الصين Dongguan Tengxiang Electronics Co., Ltd. الشهادات
زبون مراجعة
شكرا ، كوكو! خدمتك لطيفة وجودة البضائع الخاصة بك هي البضائع جدا ، شكرا جزيلا!

—— جان فيليب

مرحبا كوكو ، من الجميل أن تعمل معك ، شكرا لصبركم الجميل ، معرفتك المهنية ، نأمل أن ألتقي بكم قريبا جدا.

—— علاء لهيطة

ابن دردش الآن
الشركة أخبار
منصة الهاتف الذكي وتطبيق تكنولوجيا RFID
آخر أخبار الشركة منصة الهاتف الذكي وتطبيق تكنولوجيا RFID

منصة الهاتف الذكي وتطبيق تكنولوجيا RFID

أولا ، تحليل تكنولوجيا RFID

1.1 المبادئ الأساسية لتكنولوجيا RFID

في الثمانينيات ، بسبب نضج تكنولوجيا الدوائر المتكاملة واسعة النطاق ، تم تقليل حجم أنظمة RFID إلى حد كبير ودخل مرحلة التطبيق العملي ، ليصبح تقنية تعريف تلقائي ناضجة. تستخدم تقنية RFID طرق التردد اللاسلكي للاتصالات ثنائية الاتجاه غير المتصلة لتحقيق الغرض من تحديد البيانات وتبادلها. يشتمل نظام RFID النموذجي على علامة وقارئ وهوائي.

1.2 تصنيف تقنية RFID

تصنف تقنية RFID بشكل أساسي بالطرق الأربع التالية:

1.2.1 تصنيف تردد العمل

وفقا لمختلف ترددات التشغيل يمكن تقسيمها إلى التردد المنخفض ، والتردد العالي ، VHF وغيرها من النظم. وعادة ما يشار إلى الأنظمة العاملة في ترددات أقل من MHz 30 بأنظمة التردد المنخفض. يتميز نظام التردد المنخفض بخصائص التكلفة المنخفضة للملصقات ، ومسافة القراءة القصيرة ، واتجاه ضعف قراءة الهوائي ، والتداخل القوي ضد التداخل. يستخدم للتحكم في الوصول ، الدفع بالبطاقات الإلكترونية ، الخ. إن نظام RFID الأكثر استخداما 13.56 ميغاهيرتز هو نظام التردد المنخفض.

تشير أنظمة الترددات العالية عمومًا إلى الأنظمة التي يزيد تردد تشغيلها عن 400 ميجاهرتز ، ولها ميزات مثل ارتفاع تكلفة العلامات والقراء ومسافة القراءة وقراءة اتجاهية الهوائي وضعف مضاد التداخل. مع أنظمة RFID لهذا التردد ، لا يزال القراء يتمتعون بقدرات جيدة على التعرف عندما تتحرك العلامات بسرعة ، وبالتالي فهي تُستخدم على نطاق واسع في مراقبة القطارات ، وجمع رسوم الطرق السريعة ، وغيرها من الأنظمة. تشير أنظمة VHF بشكل عام إلى أنظمة RFID التي تعمل على ترددات أكبر من 1 GHz. ميزتهم البارزة هي المدى الطويل للقراءة.

1.2.2 علامة تصنيف القراءة والكتابة ميزة

وفقا لخصائص القراءة / الكتابة المختلفة للعلامة ، يمكن تقسيمها إلى علامات القراءة / الكتابة (RW) و

توجد ثلاث علامات للقراءة (WORM) للقراءة مرة واحدة وعلامات (RO) للقراءة فقط. تكلف علامات RW أكثر ، ويستغرق المزيد من الوقت لقراءة وكتابة البيانات من العلامات الأخرى اثنين. تحتوي علامة RO على معرف فريد لا يمكن تعديله لضمان الأمان.

1.2.3 التصنيف السلبي للعلامات

وفقًا لما إذا كانت العلامة تحمل الطاقة أم لا ، يمكن تقسيم نظام RFID إلى نوعين: نظام نشط ونظام سلبي. تتميز علامات RFID النشطة بقراءة طويلة وكتابة المسافات ، ولكنها تتأثر بحياة مزود الطاقة. العمر الافتراضي هو أقصر. تتميز علامات RnD السلبية بتكلفة منخفضة ، وحياة طويلة ، وحجم صغير ، إلا أن مسافات القراءة والكتابة الخاصة بها قصيرة ، وعادة ما تكون قليلة إلى بضعة عشرات من السنتيمترات.

1.2.4 تصنيف التحوير

وفقا لطرق التعديل المختلفة ، يمكن تقسيم أنظمة RFID إلى نشطة وسلبية. في أنظمة RFID النشطة ، تعد العلامات علامات نشطة بشكل عام. استخدم طاقة RF الخاصة بها لإرسال البيانات إلى القارئ. في أنظمة RFID السلبي. يجب تحفيز العلامة بواسطة طاقة التردد اللاسلكي للقارئ لإرجاع البيانات إلى القارئ.

1.3 مزايا تقنية RFID

تكنولوجيا التعرف على الترددات اللاسلكية وتكنولوجيا التعرف على الباركود وتقنية التعرف على الشريط المغناطيسي وتقنية التعرف على بصمات الأصابع وتقنية التعرف على الوجوه كلها تكنولوجيات تحديد الهوية الشائعة حاليا. تتشابه الأفكار الأساسية لتقنية RFID وتقنية التعرف على الباركود وتقنية التعرف على الشريط المغناطيسي. كلهم يستخدمون المعلومات المشفرة لمعايرة الأشياء المادية من أجل تحقيق الغرض من التمييز وتحديد الأفراد المراد معايرتهم. إن التكنولوجيا البيومترية مثل التعرف على بصمات الأصابع والتعرف على الوجه لها نطاق ضيق من التطبيق ، وهي تستخدم بشكل أساسي معلومات الميزة الخاصة بالكائن الحي لتحقيق القياسات الحيوية. تحديد الجسد.

الثاني ، تحليل الهواتف الذكية والتقنيات ذات الصلة

2.1 نظام تشغيل الهاتف الذكي

نظام التشغيل المفتوح هو أحد الميزات الهامة للهواتف الذكية. في النصف الأول من عام 2008 ، استحوذت أنظمة التشغيل المفتوحة المصدر المستندة إلى لينوكس ، والتي تم تطويرها بشكل مشترك من قبل سيمبيان ، ولينوكس ، وعدد من الشركات المصنعة للهواتف المحمولة ، على 90 في المائة من السوق. قامت شركة جوجل العملاقة للإنترنت بتطوير نظام تشغيل الهواتف المحمولة بنظام Android Open Source الذي تم تطويره بشكل مشترك من قبل 34 شركة بما في ذلك شركات تصنيع الرقاقات وشركات تصنيع الهواتف المحمولة والمشغلين. ومن الواضح بالتالي أن الانفتاح أصبح اتجاها لا رجعة فيه. نظام تشغيل الهاتف المحمول الحالي له تأثير كبير: 1. نظام تشغيل Symbian ؛ 2. نظام التشغيل ويندوز موبايل. 3. نظام التشغيل لينكس. 4. نظام التشغيل بالموس. 5. MacOSX نظام التشغيل. تشتمل أنظمة التشغيل الأخرى للهواتف الذكية على نظام تشغيل الهواتف الذكية لنظام التشغيل Android من Google ونظام التشغيل الذكي Blackberry BlackID RFID. ومع ذلك ، لا يتم استخدام أنظمة التشغيل هذه إلا من قِبل الشركات الخاصة بها وتفتقر إلى دعم مطوري البرامج التابعين لجهات خارجية.

2.2 الجمع بين تقنية RFID والهواتف الذكية

يعتبر الجمع بين تقنية RFID والهواتف الذكية هو أنجح تقنية NFC. تم إطلاق هذه التكنولوجيا بشكل مشترك من قبل الشركات المصنعة مثل فيليبس ونوكيا وسوني. تقنية NFC هي عبارة عن تقنية اتصال لاسلكي قصيرة المدى تعتمد على المعايير وتمكن من التفاعل البسيط والآمن ثنائي الاتجاه بين أجهزة إلكترونية متعددة قريبة المدى (مسافة الاتصال أقل عمومًا من عشرة سنتيمترات). كانت تقنية NFC في الأصل عبارة عن دمج بسيط لتكنولوجيا RFID وتكنولوجيا الإنترنت. ومع تطوير هاتين التقنيتين وزيادة الطلب على هذه التكنولوجيا ، تطورت إلى تقنية اتصالات لاسلكية قريبة المجال مع المعايير المقابلة.

تدعم تقنية NFC ثلاثة أوضاع مختلفة للتطبيق: وضع البطاقة ووضع القراءة والكتابة ووضع NFC. ببساطة ، في حالة وضع البطاقة ، يكون الهاتف المحمول NFC مكافئًا لعلامة RFID ، وبروتوكول اتصال الهوائي هو ISO 14443A للبرامج الوسيطة RFID المستندة إلى منصة الهواتف الذكية ؛ في وضع القراءة والكتابة ، يعمل هاتف NFC المحمول كقارئ / كاتب RFID. يقرأ البروتوكول القياسي ويكتب علامات RFID مثل ISO14443A ؛ بينما في وضع NFC ، فإن هاتفين NFC يعادلان جهازين متصلين بواسطة قناة واحدة ، مما يسمح بنقل المعلومات بسرعة منخفضة.

الثالثة ، الوسيطة RFID

3.1 مقدمة إلى الوسيطة RFID

مع تطوير تقنية RFID ، يصبح البحث وتطبيق الوسيطة RFID أكثر وأكثر أهمية. في تطبيقات RFID ، الشفافية هي مفتاح التطبيق بأكمله. إن الحصول على البيانات بشكل صحيح ، وضمان موثوقية قراءة البيانات ، ونقل البيانات بفعالية إلى نظام التطبيق العلوي ، كلها أمور يجب النظر فيها. يتم حل شفافية البيانات بين التطبيقات التقليدية من خلال بنية البرمجيات الوسيطة وقد تم تطوير العديد من برامج خدمات التطبيقات. تعمل الوسيطة RFID كوسيط بين أجهزة وتطبيقات RFID. يستخدم جانب التطبيق مجموعة من واجهات برمجة التطبيقات البينية لواجهة البرنامج التطبيقية التي توفرها البرامج الوسيطة لتمكين الاتصال بقارئ RFID. وبهذه الطريقة ، حتى إذا كانت برامج قواعد البيانات التي تخزن بيانات بطاقة RFID ، تتم إضافة تطبيقات الطبقة العليا أو استبدالها ببرامج أخرى ، أو زيادة أنواع قارئ قراءة RFID للقراءة والكثير ، وما إلى ذلك ، لا يحتاج التطبيق إلى تعديل للتعامل مع مشكلة. العديد من مشكلات تعقيد صيانة الاتصال.

إن الوسيطة RFID هي معلومات وسيطة موجهة للرسائل تنتقل من برنامج إلى برنامج آخر أو برامج متعددة في شكل رسالة. يمكن أن تنتقل المعلومات بشكل غير متزامن ، لذلك ليس من الضروري انتظار الرد. تحتوي البرامج الوسيطة الموجهة نحو الرسائل على وظائف لا تقدم معلومات فحسب ، بل يجب أن تتضمن أيضًا خدمات مثل ترجمة البيانات والأمان وإذاعة البيانات.

3.2 منصة الهاتف الذكي RFID الوسيطة

هناك فرق كبير بين الوسيطة RFID لمنصات الهواتف الذكية و الوسيطة RFID لنظم المعلومات الكبيرة التي تعمل على أجهزة الكمبيوتر الشخصية. يجب أن يكون لبرمجيات RFID على منصة الهاتف الذكي وظائف وخصائص الوسيطة العامة ، وهي جمع البيانات ، والترشيح ، والتغليف. تستخدم هذه المقالة إدارة الأحداث لتنفيذ هذه العمليات العامة على البيانات. مقيدة بالموارد ، مثل طاقة الحوسبة واستهلاك الطاقة ، يجب أن تكون مبسطة بما فيه الكفاية لتقليل احتلال موارد النظام وضمان كفاءة تشغيل عالية.

حانة وقت : 2018-05-09 15:32:08 >> أخبار قائمة ميلان إلى جانب
تفاصيل الاتصال
Dongguan Tengxiang Electronics Co., Ltd.

اتصل شخص: Brady Mao

الهاتف :: +86-18771578889

الفاكس: 86-769-82663788

إرسال استفسارك مباشرة لنا (0 / 3000)