Az RFID technológia használata a főiskolai laborban

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az RFID technológia használata a főiskolai laborban"

Átírás

1 Eszterházy Károly Főiskola Matematikai és Informatikai Intézet Az RFID technológia használata a főiskolai laborban Készítette: Magyar Péter Programtervező Informatikus BSc Szabó Róbert Programtervező Informatikus BSc Témavezető: Radványi Tibor Eger, 2010

2 Tartalomjegyzék 1. Bevezetés Témaválasztás indoklása - a téma aktualitása Kutatási módszerek A vonalkód és az RFID A vonalkód Vonalkód alapú rendszer elemei Előnyei Korlátai Az RFID technológia Kialakulásának története Mire is használható? RFID rendszer elemei Előnyei Korlátai Az RFID rendszerek felépítése és működése RFID bélyeg vagy tag (adathordozó) A UPC és az EPC Csopotosítási szempontok Szempontok részletesen RFID-olvasó antennák RFID-író/olvasó (Interogátor) RFID-olvasók típusai RFID Middleware vagy Adatfogadó/kezelő egység Vállalatirányítási rendszerek Protokollok RFID tag protokollok Frekvencia tartományok Frekvencia, rádióhullámok és az elektromágneses sugárzás Frekvenciatartományok kezelése LF és HF UHF RFID rendszerek működése

3 4. RFID támadási módszerek, védekezési lehetőségek Bevezető Fizikai réteg Tagek ideiglenes kikapcsolása Elfogó-közvetítő támadás Védekezési módszerek a fizikai réteg támadásai ellen Hálózati-szállítási réteg Tagek támadása Támadások az olvasó ellen Hálózati protokoll támadások Védekezési módszerek a hálózati-szállítási réteg támadásai ellen Alkalmazás réteg Engedély nélküli tagolvasás Köztes réteg támadások Védekezési módszerek az alkalmazási rétegben Stratégiai réteg Ipari kémkedés Szociális viselkedések tanulmányozása Adatvédelmi fenyegetések Célzott biztonsági fenyegetések Védekezések a stratégiai réteg támadása ellen Többrétegű támadások Átalakított csatornák DoS támadások Forgalomelemzés Titkosítási protokollok támadása Oldalcsatornás támadások Visszajátszó támadás Védekezési módszerek a többrétegű támadások ellen A Baross pályázat Automatikus azonosítás a fémipari termelésben A közös kutatás célja A közös kutatás előnyei Az RFID labor Megalakulása Pár szó a laborról

4 A mobilkapu Az RFID nyomtató Az RFID ipari kapu A VRH Middleware szerver A VRH Middleware kliens Intermec EasyCoder PM4i nyomtató programozásának alapjai Bevezető A nyomtató csatlakoztatása a számítógéphez HyperTerminal beállítása Egyszerű címke készítése Doboz nyomtatása a címkére Kép nyomtatása Vonalkód nyomtatása Vonalkód-szöveg nyomtatása Szöveg nyomtatása Terminológia és szintaxis Foglalt szavak Változók Operátorok Ciklusok Függvények Kifejezések Konstans Elágaztató utasítások Utasítások programfájlok létrehozására és kezelése Tesztszoftver fejlesztése mobilkapura A szoftver célja A fejlesztői környezet Windows Mobile Visual Studio Smart Device Project Intermec Resource Kits A szoftver funkciói Vonalkód olvasás RFID tag olvasása Jövőbeni céljaink

5 1. Bevezetés 1.1. Témaválasztás indoklása - a téma aktualitása Másodéves hallgatókként lehetőséget kaptunk arra, hogy bekapcsolódjunk a Eszterházy Károly Főiskola Matematikai és Informatikai Intézete és a mezőkövesdi Kovács Kft. által közösen elnyert Baross pályázatba. A pályázat célja az RFID technológia alapú termékkövető rendszer megtervezése és kialakítása a Kovács Kft. újonnan épülő részlegében. Ezen cél elérése érdekében az intézetünk kutatólabort alakított ki. A labor egyszerre több funkciót lát el, itt folynak a pályázathoz kapcsolódó kutatások és fejlesztések, másrészt lehetőséget biztosít a hallgatóknak a technológia alapjainak megismerésére, az eszközök gyakorlati alkalmazására, működés közbeni vizsgálatára, tanulmányaik ezirányú kiterjesztésére. Lehetőséget biztosít továbbá TDK dolgozatok írására. Nagyon örültünk ennek a lehetőségnek, mivel úgy gondoljuk, hogy a technológia nagy lehetőségeket rejt magában és a jövőben ezen lehetőségek egyre inkább előtérbe kerülnek majd. Az RFID alapú rendszerek jelenleg a világban egyre inkább elterjedőben vannak, hazánkban viszont még csak gyerekcipőben jár. Rengeteg logisztikai és szállítmányozási feladatot megkönnyítene, ha a vállalatok bevezetnék ezt. Véleményünk szerint a Kovács Kft. ezen törekvésével jó példával jár el mind a kisebb mind pedig a nagyobb hazai cégek előtt. Az Észak-Magyorországi régió elmaradottabb ilyen jellegű termékazonosítási módszerek alkalmazásában. Vitathatatlan az RFID karrierje : az árucikkek azonosításán kívül a világ számos pontján használják állatok nyomkövetésére, automatikus fizetésre, folyamatirányításra, beléptető rendszerekhez. Első találkozásunk magával a technológiával ugyancsak az iskolában történt, amikor Radványi Tibor Tanár úr az egyik órán bemutatta nekünk az újonnan alapuló labor első eszközét, ami egy úgynevezett mobilkapu volt. Rögtön felkeltette érdeklődésünket rövid bemutatójával és fontolgatni kezdtük, hogy csatlakozzunk a munkájához. Munkánkat 2009 nyarán kezdtük az Abacus Alapítvány által meghirdetett kéthetes nyári ösztöndíj program keretein belül. Ezen két hét alatt Incze Péter hallgató társunkkal és a Tanár úr koordinálásával nekifogtunk az eszközök tanulmányozásához és a labor elindításához. Rengeteg izgalmas és új dolgot fedeztünk fel nap mint nap, olyan problémákba ütköztünk, melyek megoldása nem kevés erőfeszítésünkbe került, de mindezek ellenére nagyon élveztük a ránk bízott feladatokat. 5

6 Fő célunk az eddigi tanulmányaink során szerzett ismeretek felhasználásával, az elméleti tudásunk megerősítése gyakorlati tapasztalatok szerzésével, a labor számára szükséges szoftverek tervezése és fejlesztése Kutatási módszerek Munkánk célja tehát az RFID technológia megismerése illetve szoftverek fejlesztése volt. Ennek megfelelően szorosan részt vettünk a labor életének eseményeiben, segítettünk az RFID Techday megszervezésében és lebonyolításában a főiskolán, majd részt vettünk a 2010-es ICAI konferencián, ahol a Poszter szekcióban képviseltük a labort. A programok fejlesztéséhez két okból is a Microsoft.Net Framework-öt használtuk. Az egyik az volt, hogy a főiskolai tanulmányaink során a C# nyelvet használjuk. Másik ok, hogy a laboreszközeinkhez kapott fejlesztői környezet.net alapokon nyugszik. Munkánkhoz a kiindulási pontot a labor felszerelései adták, majd ezt követte egy vezérvonal kijelölése, melyre a továbbiakban kutatásainkat próbáltuk logikusan felfűzni. Az Intermec által kiadott dokumentációk, majd a megfelelő szakirodalmak tanulmányozása után nekiláttunk alkalmazások fejlesztéséhez. Az egész munkát további fejlesztések és javaslatok megfogalmazásával zártuk. 6

7 2. A vonalkód és az RFID Automatikus azonosítási rendszer kialakításakor a megfelelő eszköz kiválasztásához fontos ismernünk a lehetséges megoldások előnyeit és korlátait. A kereskedelmi és ipari felhasználásokban legtöbbször felmerülő két Auto ID eljárás a vonalkódtechnika és a rádiófrekvenciás azonosítás. (A mágneses és biometrikus, chipkártyás valamint az alak-felismerési rendszerek nem alkalmasak termékazonosítási és követési feladatokra.) 2.1. A vonalkód A vonalkó olyan gépek által optikailag leolvasható kód, amelynél különböző vastagságú függőleges világos és sötét közök, illetve vonalak meghatározott váltakozása fejezi ki az információt. Általában alattuk számokat is elhelyeznek. Leggyakoribb felhasználási területe a kereskedelem, például az áruk csomagolásán, amely lehetővé teszi az áru következő adatainak gyors azonosítását: a gyártó ország, a gyári szám, a termék cikkszáma. 1. ábra. Vonalkód Vonalkód jelképekkel megjelenített azonosító számok lehetővé teszik a gépek számára az elektronikus leolvasást, melynek eredményeképpen használata nagyban segíti és gyorsítja az információ áramlását a bolti pénztáraknál, raktári átvételnél, illetve minden olyan helyen, ahol az üzleti folyamatokban szükséges. A vonalkód leolvasását erre kifejlesztett készülékek teszik lehetővé, elsősorban a pénztárosok számára. Legelőször az USA-ban alkalmazták egy szupermarketben június 26.-án. A vonalkód használata az 1990-es évek óta Magyarországon is elterjedt. Legelsőként a skála vezette be, 1984-ben. A vonalkódban nem a fekete vonalak, hanem a köztük lévő fehérek a hasznosak, mivel ezekről verődik vissza a leolvasó által kibocsátott impulzus. A különböző vastagságú és távolságú fehér vonalak egy számsorozatot kódolnak, amit általában számjegyekkel is kiírnak a vonalkód alatt. 7

8 Vonalkód alapú rendszer elemei Adathordozó: vonalkóddal ellátott címke, csomagolás, vagy termék Adatírás: címkenyomtató, nyomda, feliratozó berendezés Olvasás: Vonalkód olvasó Interfész elemek Eszközkezelő és kommunikációs segédszoftver (Eszköz és felhasználói rendszer közötti kommunikáció, ha szükséges) Felhasználói rendszer Kapcsolódó rendszerek Előnyei Alacsony költségek, többféle technikával előállítható nagyon sokféle felületre Kiforrott, csak olvasható optikai olvasási technika Különböző jelképek a numerikus és alfa-numerikus adatok kódolására igény szerint Korlátai Az olvashatóság nagyban függ a jelkép minőségétől (ami a sokféle előállítási technika miatt széles tartományban mozog), az olvasó minőségétől (optika, technológia, dekódolást segítő segédszoftverek, stb) Alacsony kapacitás az 1D jelképeknél: általában karakternyi adattároló képesség a jelképtípustól függően. 2D jelképek kapacitása már karakter is lehet. Összetett kódok (1D+2D) átmenetet jelentenek. Az olvasónak látnia kell a jelképet. Egyszerre egy kód olvasható le. (van speciális kivétel) Egyszer írható, később nem módosítható 8

9 2.2. Az RFID technológia Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása RFID címkék és eszközök segítségével. Az RFID címke egy apró tárgy, amely rögzíthető, vagy beépíthető az azonosítani kívánt objektumba. Az objektum lehet tárgy, például egy árucikk, vagy alkatrész, illetve élőlény, így akár ember is. 2. ábra. RFID tag Az RFID címkéknek több fajtája van, közös jellemzőjük, hogy rendelkeznek antennával. A címkéket elsősorban energiaellátásuk alapján különböztethetjük meg: passzív, fél-passzív, aktív. Ezekről a későbbiekben részletesebben tárgyalunk Kialakulásának története Az RFID születése a II. Világháború idejére tehető, amikor a radart feltaláló Watson- Watt vezetésével egy titkos projekt keretében a britek kifejlesztették az első aktív saját repülőgép felismerő rendszert. A szövetséges repülőkre aktív rádióadókat szereltek, s ezek a földi radarállomások számára azonosíthatóvá tették a felettük elrepülő gépeket. Az aktív RFID rendszerek azonosítás elve gyakorlatilag a pontosan ugyanez. A hatvanas években jelentek meg az első kereskedelmi alkalmazások, amelyek főképp a bolti lopások megakadályozására szolgáltak. A kezdetleges megoldások 1 bites technológiával dolgoztak, ezért elég korlátozott lehetőséget biztosítottak a bevezető cégeknek, de akkor mégis csúcstechnológiának számított bevezetésük. A 70-es években azonban már komoly fejlesztések folytak, mind Amerikában, mind Európában. Ekkoriban elsősorban mezőgazdasági, állattenyésztési célokra, állatok nyomon követésére készültek alkalmazások. Az első valódi RFID szabadalmat ban jegyezték be az Egyesült Államokban, passzív transzponder néven, s ajtózárak 9

10 esetén használták a kulcs kiváltására Mire is használható? A rádiófrekvenciás azonosító technológia felhasználási lehetőségei szinte végtelenek. Az egyértelmű logisztikai, azonosító, biztonsági és nyilvántartási feladatokon kívül mind több területen jelennek meg RFID megoldások. Egyértelmű, hogy a chipgyártási költségek csökkenésével, az egyre olcsóbban előállítható lapkák bizonyos területeken akár az általánosan elterjedt vonalkódokat is kiszoríthatják. Az RFID technológia a korszerű helymeghatározó rendszerekkel (GPS) kombinálva lehetővé teszi a közúti, légi és vízi szállítás teljes nyomon követését, optimalizálását. Bizonyos országok értékes termékeiket, gyártmányaikat ilyen módon védik meg a veszélyektől. A postai gyorsszolgálatok nagy része a technológia előnyeinek köszönhetően percre pontosan tudja, hogy éppen merre jár a kézbesítendő küldeményünk. Az azonosítási és biztonsági lehetőségeit egyre inkább kihasználják a modern útlevelek, a digitális azonosítók és a legújabb fizetési megoldások. Kísérletek folynak az automatizált üzletek kialakítására, illetve számos helyen bevezették már a RFID alapú autópálya fizetési megoldásokat világszerte. Az autóipar is felismerte, hogy az RFID új lehetőségeket teremthet a biztonsági megoldások területén, így manapság már legtöbb indításgátló és elektronikus kulcs már ezzel a technológiával dolgozik. Az RFID vállalati környezetekben a készletnyilvántartási rendszerek, intelligens vállalatirányítási rendszerek és a folyamatoptimalizáló rendszerek hatékony támogatása miatt is egyre népszerűbbek RFID rendszer elemei Adathordozó: RFID-tag (antenna és microchip) Adafelírás: gyártótól vásárolt szabványos RFID-tag, előre megírva vagy RFID nyomtatóval nyomtatva és megírva Olvasás/írás: olvasó/író berendezések (antenna, író/olvasó elektronika) Interfész elemek Eszközkezelő és kommunikációs segédszoftver (Eszköz és Felhasználói rendszer közötti kommunikáció, ha szükséges) 10

11 Felhasználói rendszer Kapcsolódó rendszerek Előnyei Hatékonyabb mint az optikai rendszerek (vonalkód 1D/2D, karakterfelismerés, stb.), mivel nem kell látni a címkét Az adathordozó gyártása speciális üzemekben, gépeken ellenőrzött körülmények között történik, így minősége mindig megfelel a szabvány előírásoknak nem úgy mint a vonalkód esetében Több információ tárolható, továbbítható vele Nagy távolságból is olvasható Olyan területen is alkalmazható, ahol az optikai megoldások nem Strapabíró: működhet magas, alacsony hőmérsékleten, bepiszkolódva, stb Kisebb a hibalehetőség Egy időben több címke leolvasása is lehetséges Olvasható/írható adathordozó Korlátai Az adathordozó költségei magasabbak, mint az 1D vagy akár a 2D vonalkódnál, az olvasó író berendezések árai az alsó kategória kivételével közel hasonlóak Rádióhullámok használatának szabályozása nem egységes, így az adathordozók többsége globálisan használható, de olvasó/író berendezésből eltérő verziókra van szükség A különböző anyagok eltérően hatnak a rádióhullámokra ezzel esetenként rontva az olvashatóságot 11

12 3. Az RFID rendszerek felépítése és működése Ebben a fejezetben bemutatjuk, hogy milyen részekből is épül fel egy RFID rendszer. 3. ábra. Az RFID rendszer elemei 3.1. RFID bélyeg vagy tag (adathordozó) Az adathordozóként funkcionáló RFID bélyegek általában egy antennából és egy mikrochipből állnak. Nagyobb funkcionalitású változataik ezeken felül rendelkezhetnek belső energiaforrással és összekapcsolhatók különféle szenzorokkal. A bélyegek gyártásakor a két fő elem a mikrochip és az antenna általában külön, erre a feladatra szakosodott helyen készülnek és egy további cég illeszti őket össze. Az RFID bélyeg gyártás folyamatában így megkülönböztethetünk Mikrochip gyártókat, Antenna gyártókat, Integrálást végző gyártókat (általában őket nevezzük bélyeggyártóknak), illetve átalakítási formálási műveleteket végző konvertáló cégeket. A tag típusától függően különféle mennyiségű adatokat tárolhat néhány byte-tól akár több megabyte-ig. A tárolt adat mennyisége mindig azon múlik, hogy az alkalmazást milyen környezetben szeretnénk használni és ehhez a környezethez milyen típusú tag illik a legjobban. A tag által tárolt adat formátuma sokféle lehet, mindaddig, amíg az olvasó és a tag is képes kezelni. Rengeteg formátum létezik, de mégis a főbb szabványokat használjuk leginkább. Egyik leggyakrabban használt formátum az ún. EPC * amit arra találtak ki, hogy az RFID sikeresen le tudja váltani a UPC ** vonalkód szabványt, ezzel hatalmas hatást gyakorolva a jövőben a kerskedelmi használatra. * Electronic Product Code ** Universal Product Code 12

13 A UPC és az EPC A UPC szabványt már a 1970-es évek óta hazsnálják az egész világon. A UPC kódban 5 számjegy a gyártót azonosítja 5 pedig az aktuáis gyártó termékét. Innen könnyű belátni, hogy maximum gyártó és gyártónként termék írható le vele. Innen belátható, hogy a világon összesen 10,000,000,000 terméket lehet vele azonosítani, ezért ha egy gyártó új terméket akar bevezetni és már a et átlépné, ki kéne vonni a forgalomból egy másik terméket. Ebből látszik hogy az UPC számokat könnyű hamar kihasználni. Mindmellett nem tudunk sorozatszámot kódolni bele. Az EPC az EPCglobal szervezet General Identifier (GID-96) formátumát használja. A GID bitje 12 byte-nyi információt képes tárolni. Ez alapján az EPC3 mezőbe csoportsítja a biteket: 28-bit General Manager Number azonosítja a gyárót, 24-bites Object Class a termékcsoportot és 36-bit a adott termék sorozatszámát. Van még egy 8-bites 4. mező ami egy fejléc ami garatálja az EPC kódból ne legyen két egyforma. EPCglobal nonprofit világszervezet ami bárkinek rendelkezésére bocsájtja az EPC-t aki kéri. Minden cég kaphat egy General Manager Number számot az EPCglobal-tól. Az EPC kóddal potenciálisan a gyártó képes minden termékét egyedien azonosítani. Ez a rendszer összesen 30,939,155,745,879,204,468,201,375 különböző terméket tud egyedian azonosítani Csopotosítási szempontok Működési frekvencia szerint (felépítésük is változik) Bélyeg megjelenési forma szerint Energiaellátásuk szerint Memóriakezelés szerint Felhasználásuk szerint Szempontok részletesen Működési frekvenciájuk szerinti csoportosításuk LF jellegzetessége: IC-nél bezáruló sok fordulatból álló tekercs antenna HF jellegzetessége: IC-nél bezáruló kis fordulatból álló tekercs (spirál) antenna UHF jellegzetessége: IC-nél összekapcsolódó kétpólusú antenna 13

14 Mikrohullám (Antenna: IC-vel összekapcsolt kétpólusú) 4. ábra. RFID adathordozók kialakítása frekvenciatartományonként Megjelenési forma szerinti csopotosításaik Dry-inlay (bélyegkonvertáló cégek használják általában) Papír fedőrétegű (általában öntapadós kivitelű nyomtatható bélyegek) Műanyag fedőrétegű (általában öntapadós kivitelű nyomtatható bélyegek) Wet-inlay (átlátszó műanyag felületű bélyegek, nem nyomtathatók) Kemény burkolatú tag (nagy igénybevételnek kitett bélyegek többszöri használatra) Kemény burkolatú metal tag (fémcikkek azonosítására) 5. ábra. RFID adathordozók megjelenítési formái Energiaellátás szerinti csoportosításaik 14

15 Passzív A passzív RFID bélyegek nem rendelkeznek beépített áramforrással, az energiát mind a memóriából való olvasáshoz, mind pedig a kommunikációhoz az olvasó által gerjesztett elektromágneses mezőből nyerik. (A passzív elnevezés onnan ered, hogy ezek az adathordozók az író/olvasó sugárzási tartományán kívül nem működnek, nem bocsátanak ki jelet.) Előnyei: alacsonyabb költség, hosszabb élettartam, rugalmasabb mechanikai kialakítás; Hátrányai: korlátozott olvasási távolság (max. 4-5 m), szigorú helyi előírások! Fél-aktív A fél-aktív RFID bélyegek rendelkeznek belső áramellátással, de ez csak a mikrochip működtetésére szolgál az adatok továbbításához az olvasó által gerjesztett elektromágneses mező szükséges. Előnyei: nagyobb olvasási távolság (akár 100m), egybeépíthető különböző szenzorokkal (pl. hőmérséklet, nedvességtartalom mérésére); Hátrányai: az akkumulátornak és a tartósabb bevonatnak köszönhetően drága Aktív Az aktív RFID bélyegek rendelkeznek beépített áramforrással és adókészülékkel amely a mikrochip működtetésére és a jeltovábbításra szolgál, így akár 1 kilométerről is képesek adatot továbbítani. Egyes típusaik összekapcsolhatók külső szenzorokkal is. Előnyei: nagyobb olvasási távolság, egybeépíthető különböző szenzorokkal (pl. hőmérséklet, nedvességtartalom mérésére); Hátrányai: az akkumulátornak és a tartósabb bevonatnak köszönhetően drága Memóriakezelés szerint Csak olvasható (RO) (gyártáskor írják meg) Az ilyen memóriával rendelkező bélyegek csak a gyártáskor rögzített azonosítószámot tartalmazzák, amelynek egyediségét a gyártó biztosítja. Ezt a típust olyan alkalmazásokhoz lehet felhasználni ahol a bélyegre nem szükséges változó információt felírni. Egyszer írható sokszor olvasható (WORM) A WORM memóriával rendelkező bélyegek adatfelírása általában a fel- 15

16 használónál történik. Előfordul, hogy az egyszer írható bélyegre több alkalommal is fel tudunk vinni új adatokat (nem ritkán 100 alkalommal), azonban a memória úgy lett kialakítva hogy a biztonságos működés csak egyszeri írással garantálható. A legtöbb jelenlegi alkalmazásban ilyen bélyegeket találunk. Többször írható és olvasható (RW) A több alkalommal írható memóriájú bélyegek esetében a gyártók által javasolt maximális adat-felírások száma alkalom között változik. Az ilyen bélyegek sok lehetőséget nyújtanak az alkalmazásokban változó információk többszöri rögzítéséhez. Mivel ezeknek a bélyegeknek a legdrágább az előállítása, így használatuk még nem elterjedt Felhasználásuk szerint Logisztikai bélyeg Fémcikkeken való elhelyezésre szánt bélyeg Dokument azonosításra szánt bélyeg Állatazonosító bélyeg Mosodai bélyeg Faipari bélyeg Autóipari bélyeg 3.2. RFID-olvasó antennák Az RFID-olvasó antennák kialakítása éppúgy függ egy adott alkalmazás igényeitől, mint a bélyegeknél. Az antennákat úgy alakítják ki, hogy hatósugaruk, kivitelük, formájuk (akár ergonómiai szempontból is) illeszkedjen az egyes alkalmazások igényeihez. RFID-olvasó antennák típusai: Targonca antenna Futószalagra szerelt antenna Áru beérkeztető/kiadó kapura szerelt antenna Polcra/ba szerelt antenna Állatazonosításkor használt speciális kialakítású antenna stb. 16

17 6. ábra. Az RFID olvasó antennák RFID-író/olvasó (Interogátor) Az RFID-olvasó a hozzák kapcsolt antennák segítségével létrehozott elektromágneses mezőben képes olvasni a gerjesztett bélyegek által visszasugárzott adatokat és ugyanilyen módon képes írni is ezen bélyegek memóriájába (csak az írható bélyegekébe). Az újabb olvasókba már integrálják az adatfeldolgozó szoftvert futtató egységet is, ezáltal leegyszerűsítve a kialakítandó automatikus azonosítási rendszer infrastruktúráját. 7. ábra. RFID olvasók RFID-olvasók típusai Adatírás szerint RO-Read only olvasók (csak olvasásra képesek) Csak olvasni képesek a közelükben lévő bélyegek adatait. Általában kis teljesítményű egy antennás olvasók speciális felhasználásokra fejlesztve. Írásra és olvasásra is képes olvasók Általánosan elterjedt olvasók logisztikai és kereskedelmi alkalmazásokban. 17

18 Az adatok bélyegekre történő írását és olvasását is képesek végrehajtani. Smart olvasók Az adatfeldolgozó egységet is magukban foglaló olvasók. Kialakításuk szerint Targoncára szerelhető olvasó (robosztus kialakítás, speciális áramellátás) Áru beérkeztető/kiadó kapura szerelt antenna Állatazonosításkor használt spec. Kialakítású olvasó egység Kézi olvasók Asztali olvasó Mobilezközbe szerelt olvasók stb RFID Middleware vagy Adatfogadó/kezelő egység Kezeli az olvasókat és a tagektől érkező adatot, valamint továbbítja azt az adatbázis rendszernek. Az adatáram közepén ül az olvasók és az adatbázis között, vezérli az információáramlást ezek között. Ezenfelül az RFID tagekből történő adat kinyerése és az adatáramlás érdekében a köztes réteg biztosít bizonyos funkciókat, úgy mint az alapvető szűrés és az olvasó integráció ás vezérlés. Amint beérik az RFID, a köztes réteg olyan funkciókat fog hozzáadni mint a kiterjesztett irányítási lehetőségek az olvasókra és a többi eszközre egyaránt és kibővített adatirányítási lehetőségek. Az adatbázis háttér lehet szabványos kereskedelmi adatbázis mint az MsSQL, MySQL, Oracle, PostgreSQL vagy egy ezekhez hasonló termék. Az alkalmazástól függően, az adatbázis futhat egyetlen PC-n egy irodában vagy több munkaállomáson hálózatban globális kommunikációs rendszereken keresztül Vállalatirányítási rendszerek A Middleware-ből érkező információkat kezeli, megfelelőképpen hasznosítja és meghozza a szükséges döntéseket bizonyos szintig emberi beavatkozás szükségessége nélkül Protokollok Az RFID rendszer akkor működik ha a olvasó rádió jelet bocsát ki. Ezeket a jeleket a tagek felfogják és szintén rádió jellel válaszolnak rá. Ezután a jelet az olvasó felfogja. 18

19 A tagek típusuktól függően képesek néhány kódoló-dekodoló funkcióra. Hasonlóan az olvasásái ciklusra az olvasó kées írni is a tagekbe amikor erre szükség van. Több típusú protokoll létezik de az EPCglobal és a Nemzetközi Szabványügyi Szervezet (ISO) szabadalmaott néhányat RFID tag protokollok Protokoll EPC Generation 1 Class 0 EPC Generation 1 Class 1 EPC Generation 2.0 Class 1 ISO ISO ISO ISO Képesség Egyszer írható - előre programozott Egyszer írható, sokszor olvasható Egyszer írható, sokszor olvasható. Egy világszerte elfogadottabb verziója a Generation 1, Class 1 protokoll. Standard csak olvasható tag azonosító; néha tartalmaz kisebb memóriát a felhasználó adatai számára. Többfajta változata van attól függően milyen frekvenciát használnak a megvalósítási környzeten Egyedi Tag ID Adat protokolok: adatok kódoló szabályok és logikai memória funkciók. Adat protokolok: alkalmazási interfész 3.6. Frekvencia tartományok Frekvencia, rádióhullámok és az elektromágneses sugárzás RFID eszközök működésük során rádióhullámokat használnak fel az azonosító adatok átvitelére. A rádió-frekvencia az elektromágneses sugárzási spektrum (teljes frekvencia tartomány) egy meghatározott része. Az RFID eszközök az információt a hullám amplitúdójának, frekvenciájának, vagy fázisának megváltoztatása segítségével kódolják és továbbítják. Az elektromágneses sugárzás típusai a növekvő frekvencia sorrendjében: Rádióhullámok, mikrohullámok, terahertz sugárzás, infravörös sugárzás, látható fény, ultraibolya sugárzás, Röntgent sugárzás, gammasugárzás. 19

20 8. ábra. RFID rendszerekben használt frekvenciatartományok Frekvenciatartományok kezelése A rádiófrekvenciás azonosítás - RFID szabványosításának / szabályozásának egyik legfontosabb része a frekvenciagazdálkodás. Mivel korábban nem voltak ilyen irányú globális fejlesztések, így néhány kivételtől eltekintve az egyes országok egymástól függetlenül alkották meg frekvenciagazdálkodási rendszerüket. Természetesen vannak olyan tartományok amiknek használatát a közlekedés, hadászat (pl NATO együttműködések), vészjelzés, stb határokon átívelő zavartalan működése érdekében közös alapokra helyeztek de világméretű szabályozást minden területre nem hoztak létre. Emiatt jelenleg nincs olyan civil szervezet, amely az RFID technológia által használt frekvenciatartományokat globálisan szabályozná. Így elvileg minden ország maga szabályozhatja ezt a kérdéskört. Magyarországon ezt a feladatot a Nemzeti Hírközlési Hatóság látja el LF és HF Az alacsony (LF: khz és a khz) és magas (HF: MHz) frekvenciatartományban üzemelő RFID tagek engedélyezés nélkül a világ bármely pontján használhatóak UHF Az ultra-magas (UHF: 868 MHz-928 MHz) frekvencia tartományban működő tagek használata az adott ország engedélyeihez kötött mivel erre vonatkozóan nincs átfogó nemzetközi szabvány. Észak-Amerikában a MHz-en (+/-13 MHz a

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)

Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE) Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.

Részletesebben

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak

Az azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio

Részletesebben

Az RFID technológia bemutatása

Az RFID technológia bemutatása Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID

Részletesebben

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

Automatikus azonosítás összefoglaló vonalkódok és az RFID

Automatikus azonosítás összefoglaló vonalkódok és az RFID Automatikus azonosítás összefoglaló vonalkódok és az RFID Készítette: RFID labor és szakdolgozói EKF Matematikai és Informatikai Intézet Az RFID technológia és a vonalkód Az automatikus azonosítás egyik

Részletesebben

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő

Gyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal

Részletesebben

RFID alapú azonosítási rendszerek

RFID alapú azonosítási rendszerek ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,

Részletesebben

Az Internet jövője Internet of Things

Az Internet jövője Internet of Things Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok

Részletesebben

Könyvtári címkéző munkahely

Könyvtári címkéző munkahely Könyvtári címkéző munkahely Tartalomjegyzék A RENDSZER HARDVER ELEMEI...3 1 RFID CÍMKÉK... 3 2 RFID ASZTALI OLVASÓ... 3 A RENDSZER SZOFTVER ELEMEI... 4 1 KÖNYV CÍMKÉZŐ MUNKAÁLLOMÁS... 4 2 A PC- S SZOFTVEREK

Részletesebben

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu

Verzió: 2.0 2012. PROCONTROL ELECTRONICS LTD www.procontrol.hu PROCONTROL Proxer 6 RFID Proximity kártyaolvasó Verzió: 2.0 2012. Létrehozás dátuma: 2012.08.07 18:42 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (egyéb

Részletesebben

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID

Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Radványi Tibor Eszterházy Károly Főiskola Matematikai és Informatikai Intézet TÁMOP 4.2.4.A/2-11-1-201-0001 [Titkosítás és adatvédelem

Részletesebben

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.

RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda. Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke

Részletesebben

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol.

PROCONTROL Proxer6. RFID Proximity kártyaolvasó. Procontrol Proxer6. Verzió: 3.0 2014. PROCONTROL ELECTRONICS LTD www.procontrol. PROCONTROL Proxer6 RFID Proximity kártyaolvasó Verzió: 3.0 2014. 1. oldal, összesen: 5 A Proxer6 egy proximity kártyaolvasó, ami RFID kártyák és transzponderek (változatos alakú, például karkötő vagy kulcstartó

Részletesebben

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, 2008. november 26.

Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG Kiemelkedően Közhasznú Nonprofit Zrt. Visegrád, 2008. november 26. Hatékony információáramlás globális szabványokkal - avagy miként támogatják a modern infokommunikációs eszközök a biztonságos élelmiszerek ellátási láncát Kétszeri Dávid vezető szakértő GS1 MAGYARORSZÁG

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Vezetéknélküli Érzékelő Hálózatok

Vezetéknélküli Érzékelő Hálózatok Dr. Kasza Tamás Vezetéknélküli Érzékelő Hálózatok Budapest, 2011. február 16. www.meetthescientist.hu 1 28 Tanulmányok - M.Sc.: - 1994-1999: BME-VIK - 1995-2000: BME-GTK - 1999-2003: BKE - 1997-1998: ELTE-TTK

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1]

Vonalkód olvasó rendszer. Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] Specifikáció Vonalkód olvasó rendszer SoftMaster Kft. [1] T a r t a l o m j e g y z é k 1 Bevezetés... 3 1.1 A rendszer rövid leírása... 3 1.2 A dokumentum célja... 3 1.3 A rendszer komponensei... 3 1.4

Részletesebben

Raktározás és logisztika

Raktározás és logisztika Raktározás és logisztika Az általánosan használt szállítási címkeméretek elérhetők a TD-4000 és TD- 4100N modelleknél, továbbá a beépített vágóegység használatával egyéni címkék is készíthetők, így rengeteg

Részletesebben

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő

nagyobb heterogenitást mutat e tekintetben és funkcionalitásban, technológiában és alkalmazási területekben teljesen eltérő Az Internet jövője Internet of Things Dr. Bakonyi Péter MTA SZTAKI NHIT Internet t of Things Az Internet of Things (IoT) egy világméretű számítógép-hálózaton (Internet) szabványos protokollok segítségével

Részletesebben

Roger UT-2. Kommunikációs interfész V3.0

Roger UT-2. Kommunikációs interfész V3.0 ROGER UT-2 1 Roger UT-2 Kommunikációs interfész V3.0 TELEPÍTŐI KÉZIKÖNYV ROGER UT-2 2 ÁLTALÁNOS LEÍRÁS Az UT-2 elektromos átalakítóként funkcionál az RS232 és az RS485 kommunikációs interfész-ek között.

Részletesebben

Mi van a Lajtner Machine hátterében?

Mi van a Lajtner Machine hátterében? 1 Mi van a Lajtner Machine hátterében? Ma egyeduralkodó álláspont, hogy a gondolat nem más, mint az agy elektromos (elektromágneses) jele. Ezek az elektromágneses jelek képesek elhagyni az agyat, kilépnek

Részletesebben

Összeállította: Sallai András. Árurendszerezés

Összeállította: Sallai András. Árurendszerezés Összeállította: Sallai András Árurendszerezés Árurendszerezés Hagyományos Kódok alapján Árurendszerezés célja Optimális készletmennyiség biztosítása Statisztikai adatszolgáltatás Áruazonosítás származás

Részletesebben

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános

Részletesebben

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC.

Működési vázlat: Egyéb feltétel. Opcionális rendszerelem. Központi kijelző. Ügyfél terminál érintő monitorral. Ügyfél. Ügyfél Hivatali PC. Működési vázlat: Központi kijelző Kijelző Kijelző Hivatali PC Ügyfél Hivatali PC Ügyfél Ügyfél terminál érintő monitorral LAN vagy WiFi Ügyfél Hivatali PC Hivatali PC Sorszám nyomtató Ügyfél Kijelző Ügyfél

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) A leolvasási feladat AS Szerver DB Számlázási, ügyfélszolgálati adatbázis Adatgyűjtő szerver Mobil adatgyűjtő AS szerver

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.

Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is. SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,

Részletesebben

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel

Kommunikáció az EuroProt-IED multifunkcionális készülékekkel Kommunikáció az EuroProt-IED multifunkcionális készülékekkel A Protecta intelligens EuroProt készülékei a védelem-technika és a mikroprocesszoros technológia fejlődésével párhuzamosan követik a kommunikációs

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Számítógép kezelői - használói SZABÁLYZAT

Számítógép kezelői - használói SZABÁLYZAT Számítógép kezelői - használói SZABÁLYZAT I. A SZABÁLYZAT CÉLJA, HATÁLYA A számítógép hálózat nagy anyagi és szellemi értéket képviselő rendszer. Felhasználóinak vállalniuk kell a használattal járó kötöttségeket

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt. Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió: 4.1 2007.12.

Procontrol RFP-3. Műszaki adatlap. Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával. Verzió: 4.1 2007.12. Procontrol RFP-3 Rádiótransceiver / kontroller 433 vagy 868 MHz-re, felcsavarható SMA gumiantennával Műszaki adatlap Verzió: 4.1 2007.12.21 1/6 Tartalomjegyzék RFP-3... 3 Rádiótransceiver / kontroller

Részletesebben

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban

Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban Termékbiztonság Korszerű technológiák és megközelítések az ellátási láncban MLBKT 14. LOGISZTIKAI KONGRESSZUS 2006. november 15-17. Balatonalmádi Lakatos MLE alelnök, ellátási lánc igazgató TEVA logisztikai

Részletesebben

Termékazonosítás. PTE-PMMK - Logisztika 1

Termékazonosítás. PTE-PMMK - Logisztika 1 Termékazonosítás PTE-PMMK - Logisztika 1 A termékazonosítás feladata Szereplők, Helyek, Termékek, (áruk, alkatrészek), Szállítási egységek egyértelmű azonosítása (azonosítási kód) Kísérő információk felvitele

Részletesebben

RFID rendszerek. Technológiai áttekintés

RFID rendszerek. Technológiai áttekintés RFID rendszerek Technológiai áttekintés Azonosítási rendszerek Felhasználómegbízhatóazonosítása elengedhetetlen -> ez az informatikai rendszerek biztonságának alapja Ez a GYENGE PONT is egyben! Évtizedek

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum

Részletesebben

tulajdonjogok j védelmére

tulajdonjogok j védelmére ADNS Attestation DataNet Service Új, hatékony megoldás a szellemi tulajdonjogok j védelmére Egyedi hamisíthatatlan címke + távoli adatbázis 1 ADNS Tartalom: 1. A rendszer elemei - Jogjegy - Informatikai

Részletesebben

Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek

Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek Intelligens beléptetõ rendszerek - RFID hengerzárárbetétek Intelligent Key Entry Önálló mûködésû (stand alone) RFID zárbetétek Általános tudnivalók Az IK-EC8/EC8K/EC8U nagy precíziós, jó minõségû rozsdamentes

Részletesebben

ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN

ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN Radványi Tibor Eszterházy Károly Főiskola dream@aries.ektf.hu ÉRZÉKENYSÉG ÉS HATÉKONYSÁG AZ RFID ESZKÖZÖKBEN Abstract Az automatikus azonosítási rendszerek (Auto-ID) az élet minden területén egyre inkább

Részletesebben

Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra

Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra Felkészülés az EU gyógyszer-ellenőrzési rendszeréhez való csatlakozásra Mészárosné Balogh Réka, projektvezető Richter Gedeon Nyrt. reka.balogh@richter.hu 2015. november 6. A verifikációs rendszer szereplői

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Számítógép felépítése

Számítógép felépítése Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége

Részletesebben

Rendszám felismerő rendszer általános működési leírás

Rendszám felismerő rendszer általános működési leírás Rendszám felismerő rendszer általános működési leírás Creativ Bartex Solution Kft. 2009. A rendszer funkciója A rendszer fő funkciója elsősorban parkolóházak gépkocsiforgalmának, ki és beléptetésének kényelmesebbé

Részletesebben

Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel. M Bus rendszerű vízmérő leolvasó rendszer

Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel. M Bus rendszerű vízmérő leolvasó rendszer Rádió frekvenciás leolvasó rendszer M Bus gyűjtővel M Bus rendszerű vízmérő leolvasó rendszer Rádió Rendszer Az új Hydrolink kiolvasási rendszer képes regisztrálni minden egyes adatot anélkül hogy a vízmérőt

Részletesebben

Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás

Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás Nyomon követés az ellátási láncban mobil eszközökkel 3. HUNAGI Konferencia és Szakkiállítás Budapest, 2012. március 21. 2011 Tartalomjegyzék A GS1, mint globális szervezet általános bemutatása A helyazonosításhoz

Részletesebben

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk

Állami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk RFID Megoldások Állami Nyomda Rt. Az Állami Nyomda Rt. biztonsági és üzleti nyomtatványok, valamint mûanyagkártyák nyomtatásán kívül, okmányok védelmi koncepciójának kidolgozására, továbbá elektronikus

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA

BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA Ismeretterjesztő előadás 2. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. leggyakrabban

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Gingl Zoltán, Szeged, 2015. 2015.09.29. 19:14 Elektronika - Alapok

Gingl Zoltán, Szeged, 2015. 2015.09.29. 19:14 Elektronika - Alapok Gingl Zoltán, Szeged, 2015. 1 2 Az előadás diasora (előre elérhető a teljes anyag, fejlesztések mindig történnek) Könyv: Török Miklós jegyzet Tiezte, Schenk, könyv interneten elérhető anyagok Laborjegyzet,

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

I. Telematikai rendszerek

I. Telematikai rendszerek I. Telematikai rendszerek Telekommunikáció+Informatika=TeleMatika TRACKING & TRACING - áru és jármű nyomon követés, útvonaltervezés TRANSZPONDERES azonosítás veszélyes, romlandó áruk kezelése NAVIGÁCIÓ

Részletesebben

E-Számla Szerver szolgáltatás bemutató és díjszabás

E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számla Szerver szolgáltatás bemutató és díjszabás E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Kinek ajánljuk az E-Számla Szerver megoldást? Az E-Számla Szerver megoldást

Részletesebben

Szárítás kemence Futura

Szárítás kemence Futura Szárítás kemence Futura Futura, a nemzetközi innovációs díjat Futura egy univerzális szárító gép, fa és egyéb biomassza-alapanyag. Egyesíti az innovatív technikai megoldások alapján, 19-26 szabadalmazott

Részletesebben

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei

A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei A vezeték nélküli mikrofonok (PMSE) felhasználásának feltételei A nemzetközi szabályozási környezet jellemzői, megoldási irányok Előadó: Berecz László Diasor: Bálint Irén Berecz László 2013. április 16.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Win 8 változatok. 2. sz. melléklet 2014.02.18. 2013.felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot! 2 sz melléklet 20140218 Bemutatkozás Horváth Zoltán informatika tanár vagyok Az Inczédy György középiskolában tanítok Tudásszint felmérés Töltse ki az előzetes tudásszint felmérő dolgozatot! Tananyag elérhető:

Részletesebben

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni?

Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Hogyan tudom soros eszközeimet pillanatok alatt hálózatba kötni? Kritikus pontok Ethernet interfész soros eszközbe ágyazásakor Az ipari Ethernet technológia az alacsony költségeinek és jelentős hálózati

Részletesebben

2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége.

2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA. Az információ elérésének és felhasználásának képessége. 2. rész BEVEZETÉS A SZÁMÍTÓGÉPEK VILÁGÁBA 1. INFORMÁCIÓS ÍRÁSTUDÁS Az információ elérésének és felhasználásának képessége. - leggyakrabban számítógép és / vagy Internet használat - IKT technológiák alkalmazásának

Részletesebben

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu

Az Internet elavult. Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft. www.cardinal.hu Az Internet elavult Gyimesi István fejlesztési vezető Cardinal Számítástechnikai Kft wwwcardinalhu Cardinal Kft 2006 1 Elektronikus elérésre szükség van Internet híján betárcsázós ügyfélprogramok voltak:

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

WAGO PLC-vel vezérelt hő- és füstelvezetés

WAGO PLC-vel vezérelt hő- és füstelvezetés WAGO PLC-vel vezérelt hő- és füstelvezetés Wago Hungária Kft. Cím: 2040. Budaörs, Gyár u. 2. Tel: 23 / 502 170 Fax: 23 / 502 166 E-mail: info.hu@wago.com Web: www.wago.com Készítette: Töreky Gábor Tel:

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22. 2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása Az óra rövid vázlata Nemzetközi együttműködések áttekintése A CAIDA céljai A CAIDA főbb kutatási irányai 2007-2010 között Internet

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Verifikáció és validáció Általános bevezető

Verifikáció és validáció Általános bevezető Verifikáció és validáció Általános bevezető Általános Verifikáció és validáció verification and validation - V&V: ellenőrző és elemző folyamatok amelyek biztosítják, hogy a szoftver megfelel a specifikációjának

Részletesebben

Modem és helyi hálózat

Modem és helyi hálózat Modem és helyi hálózat Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. Az itt szereplő információ előzetes értesítés nélkül változhat. A HP termékeire és szolgáltatásaira

Részletesebben

Modern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu

Modern technológiák alkalmazása a hulladékszállítási rendszerben. Fehér Zsolt zsolt.feher@psion.hu Modern technológiák alkalmazása a hulladékszállítási rendszerben Fehér Zsolt zsolt.feher@psion.hu 2011.06.23. 2 Tartalom A PSION Rendszerház Kft-ről Termékválasztékunk, mobil megoldásaink BIP 1300 és BIP

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

vbar (Vemsoft banki BAR rendszer)

vbar (Vemsoft banki BAR rendszer) vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag

Részletesebben

1. BEVEZETŐ 2. FŐ TULAJDONSÁGOK

1. BEVEZETŐ 2. FŐ TULAJDONSÁGOK 1. BEVEZETŐ Az IB aktív infravörös mozgásérzékelő szenzorok különböző magasságban és szélességben védik az átjárókat, beltéri és kültéri ablakokat. Az eszközök két darabos, adó és vevő kiszerelésben készülnek,

Részletesebben

Gyakorlati vizsgatevékenység B

Gyakorlati vizsgatevékenység B Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 481 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1189-06 Web-alkalmazás fejlesztés

Részletesebben

Általános Szerződési Feltételek

Általános Szerződési Feltételek Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

RFID megoldások közüzemi szolgáltatóknak

RFID megoldások közüzemi szolgáltatóknak RFID megoldások közüzemi szolgáltatóknak Petrovics Péter CGP Instruments Kft. Automatikus azonosítás (Auto-ID) formái Érintéses: Lyukkártyás Érintés nélküli: Vonalkód (1D, 2D) Mágneses Chipkártya Rádiófrekvenciás

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Tudásszint mérés feladatlap

Tudásszint mérés feladatlap Tudásszint mérés feladatlap 9. évfolyam Útmutató: Semmilyen segédeszköz nem használható! A feladatlap kitöltésére 40 perc áll rendelkezésedre! Gondold át válaszaidat! Név:... Dátum:... Iskola:... Osztály:...

Részletesebben

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és

Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon

Részletesebben

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Reseller Lengyelországban: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Bevezetés Vigilance Pro Hálózati elemzés valós időben A Vigilance Pro szoftver egy egyedi megoldás, amely

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ. A MODEM SETUP for Nokia 6310i PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva.

FELHASZNÁLÓI ÚTMUTATÓ. A MODEM SETUP for Nokia 6310i PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva. FELHASZNÁLÓI ÚTMUTATÓ A MODEM SETUP for Nokia 6310i PROGRAMCSOMAGHOZ Copyright Nokia Corporation 2002. Minden jog fenntartva. Tartalom 1. BEVEZETÉS...1 2. A MODEM SETUP FOR NOKIA 6310i TELEPÍTÉSE...1 3.

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben