Читаем Журнал «Компьютерра» № 1-2 от 13 февраля 2007 года (Компьютерра - 669) полностью

Очереди на подходах к кассам в супермаркетах и турникетам в метро скоро исчезнут окончательно и бесповоротно. Избавиться от этих неприятных элементов повседневности, а равно и от многих других позволяют миниатюрные радиочипы в пластиковых картах, проездных билетах и товарных бирках. Применение RFID (radio-frequency identification, радиочастотной идентификации) становится все разнообразнее. Радиометки приходятся ко двору на складах и заводах, в гостиницах и аэропортах. Их встраивают в мобильники, зашивают в паспорта и даже имплантируют под кожу человека. Все это совершается из самых благих намерений, и вопрос лишь в том, куда приведет столь тщательно выстилаемая дорога.


Что RFID грядущий нам готовит


Технологию RFID язык не поворачивается назвать новой. Разработки в этом направлении ведутся несколькими университетами и корпоративными лабораториями уже около сорока лет. И в отдельных областях применение RFID давно стало привычной практикой. В частности, более десятка лет прошло с тех пор, как Ford выпустил первый иммобилайзер на основе радиометок. Однако только три-четыре года назад начали активно рассматриваться возможности более масштабного использования технологии в сфере производства, торговли, транспорта и т. д.

Прежде всего RFID позиционировался как удачная альтернатива штрих-коду. По сравнению с последним радиометка обладает рядом преимуществ. Во-первых, сканер может считать с нее информацию даже в том случае, если метка отсутствует в зоне прямой видимости, так что благодаря скромным размерам (до сантиметра в диаметре) чипы можно встраивать в изделия, вшивать в одежду и т. д. Во-вторых, информационная емкость меток может достигать мегабайта, тогда как штрих-код содержит всего 50 байт данных. При этом уже существуют программируемые метки с возможностью записи, и есть первые проекты с загрузкой Java-апплетов в RFID-чипы. В-третьих, радиометки способны противостоять механическому, температурному и химическому воздействию.

Есть и множество других плюсов. Так, RFID-чипы могут быть идентифицированы в движении, и сейчас поставщики оборудования ставят скоростные рекорды. Радиометки можно считать на значительных расстояниях - до 50-70 метров, причем значение наилучшего достигнутого показателя тоже растет с каждым годом. Понятно, что с такими характеристиками практические возможности технологии не исчерпываются бирками на товарах.

Радиометки всех форм и размеров состоят из трех основных элементов: антенны, принимающей электромагнитный сигнал от сканера; чипа, обрабатывающего запрос и формирующего ответный сигнал; и корпуса. При этом метки подразделяются на активные и пассивные. Первые работают от встроенного аккумулятора, требуют меньших затрат энергии сканера и, как правило, улавливают сигнал на большем расстоянии. Пассивные метки получают питание от сигнала ридера, обладают более скромными габаритами и весом и, разумеется, стоят меньше активных. Но возможности у них поуже, так как они отправляют сканеру только свой серийный код и не поддерживают какие-либо расширенные запросы.

Кроме того, метки классифицируются по дальности действия и частотному диапазону. Идентификаторы малой дальности принимают сигнал на расстоянии около 10 см и используются в системах доступа и транспортной сфере. Метки со средней дальностью могут взаимодействовать со сканером на расстоянии до 1-2 метров. Они применяются в торговле и на производстве. Идентификаторы, считываемые на более значительных расстояниях, используются не столь широко, хотя их потенциал как минимум не ниже, чем у других групп. По радиоспектру различают метки, работающие в низкочастотном диапазоне (125 и 134 кГц), среднечастотном (13,56 МГц) и высокочастотном (850-950 МГц и 2,4-5 ГГц).


Торгово-промышленная радиометка


Перейти на страницу:

Похожие книги

Приемы создания интерьеров различных стилей
Приемы создания интерьеров различных стилей

Книга по созданию трехмерных проектов интерьеров при помощи популярного редактора трехмерной графики 3ds Max позволит каждому, кто хочет заняться моделированием 3D-интерьеров, найти необходимую информацию для воплощения идеи в жизнь. Описывается моделирование элементов и стили оформления интерьеров, работа с материалами и текстурами, способы повышения реалистичности изображений, визуализация. Рассматриваются особенности создания интерьеров в различных стилях: минимализм, ренессанс, барокко, античный, рококо, хай-тек, техно и др. Компакт-диск содержит сцены, сцены-образы, изображения для создания текстур и рисунки из книги в цветном исполнении.Для дизайнеров интерьеров, архитекторов, визуализаторов, разработчиков игр, а также пользователей, увлекающихся трехмерной графикой.

Сергей Михайлович Тимофеев , С. М. Тимофеев

Хобби и ремесла / Программирование, программы, базы данных / Программирование / Прочая компьютерная литература / Дом и досуг / Книги по IT
Где твоя волшебная кнопка? Как развивать эмоциональный интеллект
Где твоя волшебная кнопка? Как развивать эмоциональный интеллект

Понимание эмоций и управление эмоциями играют ведущую роль в нашей жизни и успешности. А влияние на эмоции коллег и партнеров определяет достижения в бизнесе. Эмоциональный интеллект начинает занимать лидирующее положение в ряду навыков, которыми должен обладать и которые развивает любой человек, стремящийся получить высокие результаты. В книге используется множество приемов, упражнений и заданий, применив которые вы сможете направить силу эмоций на достижение успеха в своих делах.Из книги вы узнаете:– почему интерес и страх – главные эмоции в жизни человека;– что в рекламе видят женщины, а что мужчины;– на какие эмоции опираются успешные люди;– как эмоции направляют финансовые потоки.Авторы книги утверждают, что в современном мире успешный человек должен уметь развивать и поддерживать свой эмоциональный интеллект. Книга предназначена для бизнес-тренеров, студентов старших курсов, а также заинтересованных лиц.

Елена Анатольевна Хлевная , Л. Южанинова

Психология и психотерапия / Прочая компьютерная литература / Книги по IT
Защита от хакеров корпоративных сетей
Защита от хакеров корпоративных сетей

В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям.Лучшая защита – это нападение. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Перевод: Александр Петренко

Коллектив Авторов

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Прочая справочная литература / Военная документалистика / Книги по IT / Словари и Энциклопедии