The Global Leading Device Manufacturer of 2.4GHz RFID & UHF
intégré RFID Conseils de conception des lecteurs

May 18,2021.

Les préoccupations de la santé publique ont mis une nouvelle emphase sur sans contact Critiques. La variété fleuri des formats de lecteurs complique la tâche de lecture et de vérification IDS.

Sans contact Les informations d'identification peuvent être divisées en deux Catégories: Des informations d'identification douces qui incluent le téléphone mobile Apps transmission de données via Ble (Bluetooth Low Energy) ou NFC (Proche de la communication sur le terrain) et des informations d'identification difficiles qui incluent généralement basse fréquence (125 khz) et haute fréquence (13.56 MHz) Passif RFID Transpondeurs. Les préoccupations de sécurité favorisent l'intérêt de ces Teselles de Critique. Par conséquent, OEM et les intégrateurs de systèmes doivent de plus en plus comprendre les aspects subtils de Comment choisir un approprié RFID lecteur 

une préoccupation est que les lecteurs soient "Future Preuve " ou construit pour maintenir les avancées techniques et les changements de marché Forces. De plus, les clients ont des besoins et des exigences variés, en particulier ceux Qui utilise sans contact Critiques. Pour Exemple, une université aura des besoins de sécurité différents que un bureau fédéral Non seulement les informations d'identification diffèrent non seulement mais aussi, aussi le niveau de sécurité.

Pour ces raisons, beaucoup de sans contact Critique Les installations exigent une partie du niveau de personnalisation. Ces efforts impliquent souvent de modifier ou d'ajuster le format de sortie, adaptant le matériel à lire de multiples technologies et à fournir un moyen de mettre à jour la technologie de lecture après Installation. une autre zone commune de Personnalisation implique de veiller à ce que le système puisse accueillir des mises à niveau futures dans des algorithmes de sécurité et des contrôles d'intégrité des données, nécessaires parce que Cryptosececurity les méthodes sont rapidement évolution.

le RFID je Ntietégie lecteur elle-même est typiquement juste un petit morceau de puzzle. Habituellement, le produit intégré se connecte à un hôte qui exécute son application qui interagit avec un back-end système ou base de données. Certains cas nécessitent une correspondance des identifiants d'identification faisant déjà partie de l'utilisateur final Database ou actif Annuaire. dans Systèmes Où L'application hôte ne peut pas Manipulez les données du lecteur, le lecteur doit être en mesure de formater sa sortie pour aider à correspondre à l'ID de crédible mémorisé dans une base de données


Il existe de nombreuses normes et technologies RF qui s'appliquent à RFID. Les exemples incluent ISO14443A / B, qui définit sans contact 13.56-MHz cartes utilisées pour l'identification et leur transmission Protocoles; ISO 15693, qui s'applique aux cartes de voisinage, cartes qui peuvent être lues à partir d'une plus grande distance par rapport à ISO 14443 Standard - Basé cartes, et basse fréquence Les cartes sont également largement appelées "Proximité cartes " ou des cartes proxes pouvant utiliser différents schémas de modulation tels que FSK (Fréquence Shift Keying) et demandez (Amplitude Shift Keying).

Ici, le lecteur fournit généralement une alimentation à la carte via une connexion sans fil Des exemples de technologies RF utilisées dans cette zone incluent NFC HCE (NFC Emulation de la carte hôte, Où un appareil électronique tel qu'un smartphone se comporte exactement comme une carte sans contact carte à puce), passif ordinaire EM4X02 et des étiquettes proxes qui fonctionnent à 125 kHz et Hitag Tags qui fonctionnent également à 125 kHz mais sont la mémoire Basé. Le lecteur doit être capable de soutenir pleinement tous les types de transpondeurs.

RFID les lecteurs doivent non seulement détecter ces Technologies de cartes variables mais également lues leur données et interagir avec eux. Pour Exemple, un uid (unique identification numéro) peut servir d'identifiant de créditif et dans certains instances. Basé sur la mémoire Les transpondeurs peuvent stocker l'identifiant des informations d'identification dans leur mémoire. Ici, le lecteur doit lire non seulement le UID mais aussi les segments de mémoire du transpondeur.

droits d'auteur © 2024 Shenzhen Marktrace Co., Ltd Tous les droits sont réservés

  • Facebook
  • Linkedin
  • Pinterest
  • Twitter
  • Youtube

Discuter maintenant

chat en direct

Si vous avez des questions ou des suggestions, laissez-nous un message, nous vous répondrons dans les plus brefs délais!
网站对话