<<
>>

ПРОГРАММНЫЕ КОМПОНЕНТЫ

Конкретные возможности и функциональность программных компонентов RFID-систем сильно варьируют в зависимости от приложения и его потребностей. Эти компоненты систем можно отнести к одной из следующих категорий: программное обеспечение RFID-системы, межплатформенное ПО (middleware), хост-приложение.

Местами выполнения программ являются метка, считыватель, хост-ком- пьютер.

Хотя каждый из вышеперечисленных компонентов мы опишем отдельно, разумно говорить о совместной работе и перекрывающейся функциональности всех трех программных элементов системы. Эти взаимозависимости и перекрывающаяся функциональность этих компонентов проиллюстрированы на рис. 3.7.


RFID-системы

Межплатформенное ПО RFID-системы


Хост-приложение Рис. 3.7. Программные компоненты RFID и их взаимозависимость

Программное обеспечение RFID-системы

Программное обеспечение (ПО) системы RFID — это набор функций, лежащих в основе взаимодействия метки и считывателя. Основу канала связи в большинстве случаев образует уровень обработки радиосигналов. Для управления данными, передаваемыми с метки на считыватель и обратно, нужны как аппаратные средства и программное обеспечение самого нижнего уровня (встроенные программы — firmware), так и программные модули высшего уровня. Опишем типичные функции программных систем RFID, реализация которых необходима на уровне метки и считывателя.

Чтение-запись

Чтение-запись — основная функция метки. Запросы на запись или чтение данных направляются на метку считывателем. По инструкции от него метка обращается к своей памяти для чтения данных и передает их обратно на считыватель.

Тот может пересылать метке данные (от хоста-приложения) для записи в ее память, если данная метка обладает свойством записывать информацию.

Борьба с коллизиями

Программное обеспечение, созданное для борьбы с коллизиями («столкновением», конфликтом данных), используется, если в поле зрения считывателя находится целый ряд меток, распознавание и отслеживание которых должны вестись одновременно. Подобное характерно для большинства при

ложений по управлению цепочками поставок. К примеру, в приложении по управлению запасами, которое инсталлировано на складе, единственный считыватель RFID может «видеть» сотни и даже тысячи объектов с радио- метками в поле радиусом до метра и более. Единственная паллета швейных изделий, снабженных такими метками, может содержать не менее ста коробок, в каждой из которых находятся десятки предметов одежды. Борьба с коллизиями требует такого взаимодействия меток и считывателей, которое минимизирует риск одновременного ответа от нескольких меток. Нередко используемый для этого алгоритм может быть очень простым и заключаться в выборе каждой меткой случайного времени ожидания перед откликом на запрос считывателя.

Обнаружение и коррекция ошибок

Для нахождения и коррекции ошибок в передаче данных от метки считыватель может использовать весьма сложное программное обеспечение, в котором помимо прочего могут присутствовать инструменты для выявления и отбрасывания повторяющихся или неполных данных.

Шифрование, авторизация и подтверждение подлинности (обеспечение безопасности)

Шифрование, авторизация и подтверждение подлинности помогают установить режим закрытого обмена данными между меткой и считывателем. И метка, и считыватель должны совместно поддерживать протокол, требуемый для достижения искомого уровня безопасности. Например, чтобы предотвратить получение данных от метки неавторизованным считывателем, метка и считыватель должны пройти через процедуру авторизации посредством обмена общим для них секретным посланием или кодом. После того, как обмен данными произведен, а результат обмена проверен, метка начинает передачу данных на считыватель.

Реализация функций безопасности на стороне метки требует непростой схемотехники, которая может существенно повысить стоимость типичной пассивной радиометки. Подробнее проблемы безопасности RFID мы обсудим в главе 10.

<< | >>
Источник: Бхуптани М., Морадпур Ш.. RFID-тсхнологии на службе вашего бизнеса. 2007

Еще по теме ПРОГРАММНЫЕ КОМПОНЕНТЫ:

  1. 2. Природа пиратства программного обеспечения
  2. Межплатформенное программное обеспечение
  3. Программная блокировка записи
  4. Программная реализация RAID
  5. Программно-целевая технология
  6. 4.4.4. Соотношение проектного и программно-целевого управления
  7. ПРОНИЦАТЕЛЬНОМУ ИНВЕСТОРУ О программной торговле
  8. 5.5.4. Примеры программных средств, используемых для поддержки принятия решений
  9. 4. Рассмотрение случаев пиратства программного обеспечения
  10. Программно-целевые методы бюджетного планирования
  11. 7. ПРОГРАММНЫЕ ТРЕБОВАНИЯ К ВЫБОРКЕ
  12. 14.2. Программно-целевые методы финансирования социальных расходов
  13. ОСНОВНЫЕ ПРОГРАММНЫЕ ПОЛОЖЕНИЯ ПРОЕКТА *
  14. Вопрос 79 ЧТО ТАКОЕ ПРОЕКТНАЯ (ПРОГРАММНО-ЦЕЛЕВАЯ) СТРУКТУРА УПРАВЛЕНИЯ?
  15. 4.3. Технология создания и применения специального (прикладного) программного обеспечения
  16. Г Л А В А О Д И Н Н А Д Ц А Т А Я ОХРАНА АВТОРСКИХ ПРАВ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПЕРСОНАЛЬНЫХ ЭВМ
  17. Компоненты педагогического общения
  18. Базовые элементы и компоненты аудита