Truyền thông số

Một phần của tài liệu LUẬN VĂN ĐIỆN TỬ ỨNG DỤNG CÔNG NGHỆ RFID VÀ MODULE GSM GPRS VÀO HỆ THỐNG NGÔI NHÀ THÔNG MINH (Trang 38)

L ỜI CẢM ƠN

2.5.1 Truyền thông số

Hình 2.16: Dữ liệu và dòng dữ liệu trong hệ thống truyền thông số

Hình 2.16 mô tả một hệ thống truyền thông số. Tương tự, sự trao đổi dữ liệu giữa đầu đọc và transponder trong một hệ thống RFID yêu cầu ba khối chưc năng chính. Từ đầu đọc đến transponder – chiều trao đổi dữ liệu, gồm có: khối mã hóa tín hiệu và “điều biến” trong đầu đọc, khối trao đổi trung gian (transmission medium), và khối “giải điều biến” và giải mã tín hiệu trong transponder .

Một hệ thống mã hóa tín hiệu mang thông tin được truyền và tín hiệu tương

ứng của nó và làm cho nó phù hợp nhất với các đặc điểm của khối truyền phát trung gian. Quá trình này cung cấp thông tin có độ bảo vệđể chống lại nhiễu hoặc sự xung đột và chống lại sự thay đổi đặc điểm của một tín hiệu nào đó. Sự mã hóa tín hiệu không được nhầm lẫn với sự “điều biến”, và vì vậy nó mã hóa dựa trên dải cơ bản.

“ Điều biến” là quá trình làm thay đổi các thông số của tín hiệu của bộ mang tần số ví dụ như biên độ, tần số, và pha của nó trong mối quan hệ với tín hiệu “điều biến” và dải tín hiệu cơ bản.

Sự truyền trung gian một thông tin trên một khoảng cách định trước. Trong các hệ thống RFID, từ trường và sóng điện từ được sử dụng làm phương tiện truyền tin.

Sự “giải điều biến” là một thủ tục “điều biến” thêm vào để phục hồi lại tín hiệu ở giải cơ bản. Như là thông tin nguồn (tín hiệu đầu) trong cả transponder và

22

reader, và vì vậy thông tin được truyền lần lượt theo cả hai chiều “điều biến” và “giải điều biến”.

Chức năng của giải mã tín hiệu là khôi phục lại thông tin nguồn ở dạng mã cơ

bản và để phát hiện ra lổi truyền và sự mất mát của tín hiệu.

2.5.2Các dạng mã hóa:

Trong mã vạch sử dụng các số “0” và “1” để biểu diển. Trong các hệ thống RFID thường sử dụng các thủ tục mã hóa sau: NRZ, Manchester, Unipolar RZ, DBP, Miller…

Mã Manchester, một số nhị phân “1” đại diện cho sự chuyển đổi tín hiệu từ

mức cao sang mức thấp và một số nhị phân “0” đại diện cho sự chuyển đổi tín hiệu từ mức thấp sang mức cao. Mã Manchester thường được sử dụng để truyền dữ liệu từ transponder đến reader.

Hình 2.17: Mã Manchester

2.5.3Tính bảo mật dữ liệu trong hệ thống RFID:

Hệ thống RFID đang được sử dụng rất nhiểu trong nền công nghiệp hóa với những ứng dụng yêu cầu tính an toàn cao cũng như đòi hỏi chống truy nhập trái phép từ bên ngoài điển hình như các hệ thống truy nhập và các hệ thống thanh toán trong bán hàng quản lý kho hay quản lý phát hành vé…Chính vì sử dụng hệ thống này đòi hỏi mức độ an toàn cao để chống lại những tác nhân không mong muốn, cũng như sựđột nhập vào hệ thống với những mục đích không chính đáng.

Ø Vậy các hệ thống RFID an toàn phải có khả năng chống lại những tác nhân: • Không cho phép đọc của một bộ mang dữ liệu để làm tăng lên hoặc sửa

23

• Sử dụng các bộ mang dữ liệu khác với mục đích tránh được sự kiểm tra của đầu đọc RFID để tấn công vào các tòa nhà hay các dịch vụ thanh toán.

• Sao chép dữ liệu trong truyền thông vô tuyến và sử dụng lại để tạo ra bộ

mang dữ liệu xác thực.

• Thủ tục xác nhận tính đối xứng lẫn nhau (Symmetrical Authentication) • Trong thủ tục xác nhận tính đối xứng lẫn nhau (giữa Reader và Transponder), tất cả các transponder và reader tạo thành một phần của một ứng dụng trong đó có cùng một mã khóa K (Cryptological Key). Thủ tục xác nhận bắt

đầu khi Reader gửi một lệnh GET_CHALLENGE đến Transponder. Một số ngẫu nhiên được phát ra từ transponder và gửi trở lại Reader. Lúc này Reader phát ra một số ngẫu nhiên . Reader làm nhiệm vụ tính toán khối dữ liệu mã hóa (Token 1), khối dữ liệu này chứa cả hai số ngẫu nhiên ( , ) và tín hiệu điều khiển thêm vào, và gửi Token 1 đến Transponder.

• Token 1 nhận được sẽ được giải mã trong Transponder và Transponder sẽ nhận được một số ngẫu nhiên , số này được so sánh với đã được phát ra từ trước. Nếu chúng phù hợp với nhau, một số ngẫu nhiên được phát ra trong Transponder và được sử dụng để tính toán một khối dữ liệu mã hóa (Token 2), khối dữ liệu này bao gồm cả và tín hiệu điều khiển. Token 2 được gửi từ

Transponder đến Reader.

• Reader giải mã Token 2 và kiểm tra có phù hợp với vừa nhận

được hay không. Nếu hai số này phù hợp thì Reader được thỏa mãn điều kiện có chung mã khóa K, vì thế Reader và Transponder có thể thực hiện giao tiếp với nhau. A R B R A R RB ' A R RA 2 A R B R B R R'B

24

Hình 2.18: Thủ tục xác nhận sựđối xứng

2.6 Ưu nhược đim ca h thng RFID:

2.6.1Ưu điểm:

− Khả năng xử lý đồng thời: RFID có khả năng xử lý đồng thời nhiều đối tượng cùng một lúc. Trong khi các hệ thống nhận dạng tự động khác xử lý đơn hoặc xử lý theo chuỗi. Điều nàylàm tăng đáng kể tốc độ kiểm tra và giảm lượng ách tắc hơn các hệ thống khác.

− Khả năng xử lý không cần nhân công: Trong khi các hệ thống khác đòi hỏi phải có nhâncông trực tiếp thao tác để có thể nhận dạng thì hệ thống RFID có thể nhận dạng mà không cầnđến sự hỗ trợ của con người. Giảm chi phí nhân công và lỗi nhân công.

− Khả năng cập nhật, thay đổi dữ liệu trực tiếp: Hệ thống RFID có khả

năng đọc/ghi thông tin trên thẻ một cách dễ dàng.

− Các đối tượng cần nhận dạng có thể được kiểm soát trong bất kỳ một

điều kiện và không gian giới hạn nào.

− Mỗi đối tượng cần nhận dạng trong hệ thống RFID chỉ có một số nhận dạng duy nhất. Cũng như khả năng mã hoá dữ liệu.

− Lưu trữđược nhiều dữ liệu hơn trên tag. Phụ thuộc vào nhà sản xuất, nó có thể chứa từ 64 cho tới 512bit thông tin.

− Tuổi thọ cũng như độ bền lâu hơn trong trường hợp thẻ thụ động không cần pin.

25

2.6.1Nhược điểm:

− Giá thành của hệ thống RFID hiện nay vẫn còn cao, chưa thể áp dụng rộng rãi trong tất cả các lĩnh vực cần nhận dạng.

− Các chuẩn của công nghệ RFID hiện nay vẫn chưa được thống nhất. − Chịu ảnh hưởng của các chất liệu cần nhận dạng như là kim loại và chất lỏng đối với thẻ thụđộng.

26

CHƯƠNG 3

TỔNG QUAN VỀ TIN NHẮN, TẬP LỆNH AT VÀ MODULE SIM900

Một phần của tài liệu LUẬN VĂN ĐIỆN TỬ ỨNG DỤNG CÔNG NGHỆ RFID VÀ MODULE GSM GPRS VÀO HỆ THỐNG NGÔI NHÀ THÔNG MINH (Trang 38)

Tải bản đầy đủ (PDF)

(107 trang)