Zuhause > Nachrichten > Branchennews > Was sind grundlegende RFID-Systemkomponenten?
Zertifizierungen
Kontaktiere uns

E-Mail:lily@goldbridgesz.com
Kontaktieren Sie mich jetzt

Nachrichten

Was sind grundlegende RFID-Systemkomponenten?

2023-12-28 20:48:09

In den letzten Jahren hat die Radiofrequenz-Identifikation (RFID) aufgrund ihrer anspruchsvollen Anwendungen, zu denen unter anderem die Hochgeschwindigkeitsinventur von Artikeln und die effiziente Handhabung von Materialien gehören, die Aufmerksamkeit von Fertigungsindustrien auf der ganzen Welt auf sich gezogen. In diesem Artikel geht es um RFID-Systemkomponenten. Passiv RFID-Tags – Im Gegensatz zu den aktiven Tags benötigen passive Tags keine Stromquelle. Tags werden aktiviert, wenn sie ein Hochfrequenzfeld passieren – das von der Antenne des Lesegeräts erzeugte HF-Feld. Wahrscheinlich nein. Die Etiketten sind ziemlich teuer, es wird unpraktisch, alle Artikel mit Etiketten zu versehen. Diese Schnittstellenschicht wird als Verbindung zwischen den RFID-Lesegeräten und Hardwareelementen oder Geräten wie Desktop-Computern und Laptops verwendet, die mit den Lesegeräten kommunizieren und Informationen von ihnen empfangen können.

RFID-Tags gibt es in drei allgemeinen Varianten: passiv, aktiv oder semi-passiv (auch als batteriegestützt bekannt). Passive Tags benötigen keine interne Stromquelle und sind daher rein passive Geräte (sie sind nur aktiv, wenn sich ein Lesegerät in der Nähe befindet, um sie mit Strom zu versorgen), wohingegen semi-passive und aktive Tags eine Stromquelle benötigen, normalerweise eine kleine Batterie. RFID-Implantate, ob es Ihnen gefällt oder nicht, scheinen von Tag zu Tag mehr Realität zu werden. Die in den USA für RFID verwendeten Frequenzen sind derzeit nicht mit denen in Europa oder Japan kompatibel. Tags, die weltweit lesbar sind, stellen ein Risiko sowohl für die Privatsphäre des persönlichen Standorts als auch für die Unternehmens-/Militärsicherheit dar.

Es gibt drei verschiedene Arten ACM RFID-Tags basierend auf ihrer Befestigung an identifizierten Objekten, anbringbare, implantierbare und einsteckbare Tags. Zusätzlich zu diesen herkömmlichen RFID-Tags hat die Eastman Kodak Company zwei Patentanmeldungen für die Überwachung der Einnahme von Medikamenten auf der Grundlage eines verdaulichen RFID-Tags eingereicht. Auch wenn wir uns noch im Anfangsstadium der RFID-Kennzeichnung befinden, muss man sich fragen, welche langfristigen Auswirkungen dies haben wird. Das ursprüngliche Ziel für den Einsatz von RFID-Chips scheint sich auf die Fertigung und das Lieferkettenmanagement zu konzentrieren.

Das System, in dem wir jetzt leben, ist kontrollfreudig, der RFID-Chip ist nur eine weitere Möglichkeit für den großen Bruder, den Überblick über uns zu behalten. Nicht nur Bankkarten enthalten RFID-Tags, auch Reisepässe, Personalausweise und Führerscheine, die große Mengen persönlicher Daten enthalten, verwenden RFID-Tags. Bei kontaktlosen Karten muss ein Betrüger nur einen versteckten RFID-Scanner an Ihre Gesäßtasche halten, während sich Ihr Portemonnaie darin befindet, um alle Informationen zu erhalten, die er zum Klonen Ihrer Karte benötigt.

Obwohl RFID-fähige Karten nur dafür konzipiert sind, in unmittelbarer Nähe von RFID-Lesegeräten zu funktionieren, gibt es viele leicht erhältliche Scanner, die die Reichweite auf mehrere Fuß erweitern können. Es gibt viele Websites, die sich mit der Beschreibung dieses Betrugs befassen und Scanner und Tutorials zur Vorgehensweise bereitstellen. Klonen RFID-Karten ist nicht mehr nur erfahrenen Cyberkriminellen vorbehalten, Sie können die Ausrüstung und leere RFID-Karten sogar im Internet kaufen. Obwohl das Scannen und Klonen von RFID-Karten relativ einfach ist, gibt es eine Reihe von Möglichkeiten, sich vor diesem aufkommenden Betrug zu schützen.