Articles sur les applications RFID

Méthode d'amélioration du taux de lecture des données du système RFID

Comme nous le savons tous, la technologie RFID est l'abréviation anglaise de la technologie d'identification par radiofréquence, qui consiste à effectuer une communication de données bidirectionnelle sans contact par radiofréquence et à utiliser la radiofréquence pour lire et écrire des étiquettes électroniques RFID (ou cartes radiofréquence), afin d'atteindre les objectifs d'identification et d'échange de données. Objectif. Dans le système d'identification, la lecture, l'écriture et la communication des étiquettes électroniques RFID sont réalisées par des ondes électromagnétiques. Selon la distance de communication, elle peut être divisée en champ proche et champ lointain. Pour cette raison, le mode d'échange de données entre l'équipement de lecture-écriture RFID et les étiquettes RFID est également divisé en modulation de charge et modulation de rétrodiffusion.

La technologie RFID peut mettre à jour les données existantes plus facilement et rendre le travail plus pratique dans le cadre de la réduction des ressources humaines, matérielles et financières. Cependant, à l'heure actuelle, il existe encore de nombreux goulots d'étranglement dans le développement de la RFID, parmi lesquels le faible taux de lecture des données est l'un des principaux goulots d'étranglement.

Ci-dessous, nous combinons les problèmes rencontrés dans l'application réelle du système RFID et le fait qu'il existe des angles morts dans la plage de lecture du Lecteur RFID, des données redondantes à différents points de lecture, des interférences mutuelles entre les lecteurs RFID et d'autres facteurs, qui conduisent au faible taux de lecture du système. Analyser la méthode d'amélioration du taux de lecture des données du système RFID.

Les principales raisons du faible taux de lecture du système RFID sont les suivantes : il existe une zone aveugle dans la plage de lecture du lecteur, des données redondantes sont stockées à différents points de lecture et les lecteurs interfèrent les uns avec les autres. Au vu des problèmes ci-dessus, nous analysons sous les aspects suivants.

1. FrançaisConception logicielle parfaite

À l'heure actuelle, les installations matérielles du système RFID grâce à une configuration optimisée peuvent essentiellement répondre aux besoins du taux de lecture des données, et comme le prix des lecteurs RFID baisse, les utilisateurs finaux peuvent facilement déployer un grand nombre de lecteurs RFID dans leurs lieux d'application, ce qui résout non seulement le problème de la lecture manquée, mais peut également obtenir des informations plus utiles de ces systèmes.

Cependant, le nouveau problème qui en résulte est : la lecture de données redondantes ou la lecture de données croisées (description simple : c'est-à-dire « une étiquette qui ne doit pas être lue à une certaine position est lue par un RFID qui ne doit pas lire cette étiquette Le lecteur lit '). Ensuite, la logique de positionnement LV est plus nécessaire dans le système RFID.

Le cœur de la logique de positionnement LV est basé sur « la sélection des données de lecture requises à partir de la position spatiale tout en filtrant les données de lecture inutiles ». Le résultat est que la position d'étiquette correcte et précise est extraite des résultats obtenus par tous les lecteurs RFID. En bref, la logique de positionnement LV est un algorithme logiciel basé sur l'élimination des données de lecture « redondantes » en fonction de l'ensemble de données résidant dans l'ensemble du système de lecteur RFID. Le problème des conflits causés par le chevauchement des plages de travail entre plusieurs lecteurs est bien résolu.

Pour les collisions d'étiquettes électroniques, dans la bande haute fréquence, l'algorithme anti-collision des étiquettes adopte généralement le protocole ALOHA classique. Les étiquettes utilisant le protocole ALOHA évitent les conflits en choisissant une méthode de transmission des informations au lecteur après un temps aléatoire ; dans la bande de fréquence UHF, l'algorithme de bifurcation d'arbre est principalement utilisé pour éviter les conflits.

En outre, d'autres paramètres d'optimisation peuvent être apportés au logiciel. Par exemple, dans le système de billet électronique, l'intervalle de temps de numérisation du lecteur RFID peut être conçu pour fonctionner de manière à ajuster de manière adaptative le temps de numérisation via un logiciel. Dans le cas d'un flux important de personnes, la fréquence de numérisation du lecteur RFID peut être accélérée via un contrôle logiciel pour éviter les lectures manquées ; tandis que dans le cas d'un petit flux de personnes, la fréquence de numérisation peut être relativement réduite pour éviter l'apparition de données redondantes.

2. Optimiser raisonnablement la configuration matérielle

En termes de matériel RFID, un problème doit d'abord être clarifié. C'est ce que sont vos « besoins » réels. Ne pensez pas aveuglément que « le prix est cher, plus la plage de lecture est grande et plus la fréquence est élevée, mieux c'est ». Comme ce qu'on appelle « adapter les vêtements » et « s'adapter » à soi-même est le meilleur. Sur la base de cette connaissance, vous pouvez choisir les périphériques matériels qui correspondent à vos besoins réels. Il est très nécessaire d'écouter correctement les conseils des professionnels.

En même temps, considérez toutes les étiquettes RFID et les lecteurs RFID comme un « réseau de données » complet, afin d'optimiser raisonnablement la configuration matérielle, afin que l'ensemble du système puisse maximiser son efficacité. Prenons l'exemple du système de contrôle d'accès. Afin d'éviter la zone aveugle dans la plage de lecture du lecteur RFID, entraînant des lectures manquées, il est possible de compenser la zone aveugle.zone dans la portée de lecture du lecteur en augmentant le nombre de lecteurs RFID ou d'antennes RFID. défauts ou acheter directement le contrôle d'accès au canal RFID qui a été intégré à l'équipement ; afin d'éviter les interférences mutuelles entre les lecteurs, la méthode d'isolement relatif des lecteurs RFID ou des antennes RFID dans l'espace peut être adoptée pour éviter les interférences mutuelles. De plus, en fonction des besoins réels, le taux de lecture des données du système RFID peut également être amélioré en ajustant correctement la disposition de l'antenne et la puissance de transmission de l'antenne.

3. Intégration d'autres technologies

a. Intégration avec WIMAX, 4G, GPS, Beidou et d'autres technologies de communication

L'intégration des technologies WIMAX, 4G, GPS, Beidou et RFID progresse constamment avec la participation active de toutes les parties. Les étiquettes RFID ont les caractéristiques d'une petite taille, d'une grande capacité, d'une longue durée de vie et d'une réutilisabilité, et peuvent prendre en charge la lecture et l'écriture rapides, l'identification sans contact, l'identification mobile, l'identification multi-cibles, le positionnement et la gestion du suivi à long terme. FrançaisLes économies de coûts et les améliorations d'efficacité ont fait de la technologie RFID un point d'entrée important pour diverses industries pour réaliser l'informatisation. Ils construiront un réseau haut débit sans fil qui peut répondre aux besoins de divers environnements d'application et générer des applications riches, élargissant le champ d'application de la technologie RFID.

b. Fusion avec la technologie des capteurs

Au cours des prochaines années, une tendance d'application importante de la technologie RFID est la combinaison de la RFID et des capteurs, qui a déjà commencé à être mise en œuvre (comme les étiquettes de mesure de température RFID, les étiquettes sonores et lumineuses RFID...). En raison de la faible capacité anti-interférence de la RFID, et de la distance effective généralement inférieure à plusieurs dizaines de mètres, cela constitue une limitation pour son application. La combinaison du WSN (réseau de capteurs sans fil) avec la RFID et l'utilisation du rayon effectif du premier jusqu'à 100 m pour former un réseau WSID compenseront grandement les lacunes du système RFID lui-même.

c. Fusion avec la reconnaissance biométrique

La technologie d'identification biométrique est une solution qui utilise une technologie automatique pour mesurer ses caractéristiques physiques ou ses caractéristiques de comportement personnel pour la vérification de l'identité, et compare ces caractéristiques ou caractéristiques avec les données de modèle dans la base de données pour terminer l'authentification. Le système biométrique capture un échantillon de biométrie, et les caractéristiques uniques sont extraites et converties en symboles numériques, qui sont stockés comme modèle de signature d'un individu. Les personnes interagissent via des systèmes d'identification, authentifiant leurs identités, pour déterminer une correspondance ou une non-correspondance. Les technologies d'identification biométrique couramment utilisées actuellement comprennent les empreintes digitales, les empreintes palmaires, le visage, la voix, la rétine, la reconnaissance de signature, etc.

En bref, l'intégration du système RFID et d'autres technologies est impérative, et d'excellents résultats ont été obtenus jusqu'à présent. La résolution du problème du faible taux de lecture des données du système RFID permettra certainement à la technologie RFID d'être largement adoptée, et elle finira par être aussi profonde que la technologie des codes-barres et progressivement étendue à tous les aspects de diverses industries, ce qui jouera un rôle clé dans l'amélioration de l'efficacité opérationnelle et des avantages économiques de l'effet sexuel de l'industrie.


Scan the qr codeclose
the qr code