فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

دفاتر ICT روستایی به فناوری (RFID ) تجهیز می‌شود

موبنا- دفاتر ICT روستایی در کشور با هدف دستیابی به سامانه جامع نظارت و مدیریت عملیات سرکشی به فناوری شناسایی خودکار (RFID ) تجهیز می‌شود.

به گزارش  سازمان خبری موبنا شرکت پست، این پروژه با هزینه‌ای بالغ بر 9/1 میلیون دلار و ظرف 18 ماه آینده به اجرا در می‌آید.
بر اساس این گزارش شرکت پست جمهوری اسلامی ایران پس از تدوین پروژه مذکور جهت استفاده از مزایای صندوق کیفیت سرویس (QSF ) آن را به اتحادیه جهانی پست پیشنهاد داد که با پی‌گیریهای صورت گرفته سرانجام به تصویب هیئت امنای این صندوق رسید.
روابط عمومی شرکت پست اعلام کردپروژه (RFID ) (radio frequency identification‌) بزرگترین پروژه‌ای است که شرکت پست کشورمان با مشارکت اتحادیه جهانی پست به اجرا در می‌آورد.
RFID مجموعه‌ای از فناوری‌هاست که برای شناسایی خودکار افراد و اشیا از امواج رادیویی استفاده می‌کند.   

PDF417، بارکدی خاص برای کاربری‌های خاص

سجاد بهمن پور، کمیل بهمن پور
چرتکه رایانه همراه، شرکت با مسئولیت محدود

نوامبر ۲۰۰۲

انتقال اطلاعات در یک بُعد جدید

پایگاه داده‌ای را تصور کنید که کاملاً قابل حمل و بدون نیاز به اتصال آنی به کامپیوتر باشد و یک واسطه‌ی ارتباطی کاغذی که برچسب یا کارتی با اطلاعات قابل خواندن برای ماشین ایجاد کند را بهمراه داشته باشد که شامل متن، عکس، اطلاعات پزشکی و دیگر انواع داده‌ها و نیز قابلیت تبدیل مجدد به صورت اول به سرعت، به سادگی و با هزینه کم را داشته باشد. تمامی این قابلیت‌ها یکجا در بارکد PDF417 جمع شده است.

این بارکد را می‌توان نماینده‌ای از بارکدهای دوبعدی دانست. یک بارکد از این نوع می‌تواند به تنهایی بیش از یک کیلوبایت داده را در فضایی به اندازه‌ی یک بارکد معمولی در خود جای دهد و برخلاف بارکدهای قدیمی تک‌بعدی که نیاز به یک ارتباط بلادرنگ با یک پایگاه داده‌ای‌ بزرگتر داشتند، PDF417 خود یک پایگاه داده‌ است و در یک جمله PDF417 با انسان برروی کاغذها، بسته‌ها و قطعات سفر می‌کند.

این بارکد را می‌توان سودآور، سهل‌الاستفاده و آسان برای ایجاد کردن معنی کرد. با یک‌بار کاربری PDF417، مزایای ارتباطات داده‌ی دیجیتالی با استفاده از بارکد معلوم می‌شود که عبارت است از کم خرج بودن، قابلیت چاپ برروی انواع رسانه‌ها با استفاده از ابزار رایج چاپ، سادگی در پشتیبانی و قابلیت تصحیح بسیار زیاد خطاها و علاوه بر این PDF417 به‌ وسیله‌ی برجسته ‌ترین سازمان‌های جهانی به رسمیت شناخته شده است.

قابل ذکر است که هر سازمان دولتی و بازرگانی و یا خدماتی باید از سرمایه گذاری کم خطر و طولانی مدت خود مطمئن باشد که دراین‌باره می‌توان کارآیی دستگاه‌های بارکدخوان ‌PDF417 را در خواندن دیگر انواع مرسوم تک بعدی بارکد در نظر گرفت.

برتری دیگر: PDF417 با فناوری علائم به دست شرکتی با محصولات ابتکاری ابداع شده است و از پشتیبانی جهانی برخوردار است تا بر تمامی مشکلات چیره شده و میانجی‌ای میان شما و تصوّر شما برای انتقال ساده داده‌ها باشد.

 

 

PDF417: فراتر از آنچه که به نظر می‌رسد

این بارکد پاسخی به نیاز ذخیره، بازیابی (Capturing) و انتقال حجم عظیم داده‌ها با کمترین خرج می‌باشد. PDF417 می‌تواند انواع پرونده‌های داده (متن، عدد و دودویی) را در خود جای داده و نیز توانایی به‌رمزکردن تصاویر، اثر انگشت، لیست اجناس ترابری، انتقال داده‌ها بصورت الکترونیکی، راهنمای درجه بندی تجهیزات و دیگر انواع داده‌ها را دارد. PDF417 امکان ایجاد ارتباطات قوی بدون نیاز به پایگاه داده خارجی را ایجاد کرده است و به واقع می‌توان بدون خرج بیشتر PDF417 را به محتویات یک مستند یا برچسب که قبلاًَ بدون آن چاپ می‌شد، اضافه کرد.

این بارکد را می‌توان یک پایگاه داده مستقل دانست که با آزادی تمام، می‌تواند با شخص یا بر روی یک شئ، بسته، فرم، مستند، کارت یا برچسب جابجا شود. PDF417 قابلیت انجام کاری را دارد که شبکه‌های کامپیوتری از انجام آن عاجزند یعنی دسترسی به اطلاعات بدون نیاز به قرار گرفتن در مکانی خاص. همچنین PDF417 توانایی به رمز کردن داده‌ها در زمانی که به امنیت بیشتری نیاز باشد را ایجاد می‌کند.

بدلیل خوانده‌شدن PDF417 بوسیله‌ی ماشین، دو مشکل اساسی اتلاف وقت و اشتباه در آن وجود ندارد. این بارکد به صورت یک حافظه کامپیوتری کاغذی عمل می‌کند که می‌تواند یک بار نوشته شده و سپس بارها خوانده شود و همانند یک زبان ماشینی جهانی است که با تمامی سیستم عامل‌ها رابطه برقرار می‌کند. PDF417 تمامی ASCII کدها و داده‌های رقمی را در خود جای داده و از یک الگوریتم بسیار پیچیده و سطح بالا برای تصحیح خطاها استفاده می‌کند که قابلیت بازیابی اطلاعات حتی با از بین رفتن نیمی از بارکد را برای آن ایجاد می‌کند. این الگوریتم به بارکد قابلیت خود بازبینی نیز می‌دهد که برای کاربر بالاترین سطح اطمینان را ایجاد می‌کند.

 

تفاوتی که یک بُعد ایجاد می‌کند

تمام مزایای یک فناوری به‌روز، بدون هیچگونه ریسک در اختیار شماست. استفاده از چنین فناوری‌هایی امروزه بسیار سود‌آور شمرده می‌شود. یک بارکد تک بعدی شامل یک کد دسترسی به اطلاعات درون یک پایگاه داده است. ولی PDF417 خود شامل تمامی رکوردهای یک پایگاه داده بوده و نیازی به اتصال به پایگاه داده ندارد. داده‌های ذخیره شده به آسانی با اسکن شدن قابل استفاده خواهند بود.

 

فناوری قابل اعتماد

PDF417 در واقع یک بارکد دو بعدی استاندارد است. علاوه بر کارآیی، توانایی و کاربردی بودن آن در حوزه‌ی وسیعی از صنایع، تکنولوژی PDF417 در دسترس عموم قرار دارد و با صنایع و استانداردهای باز بین‌المللی هماهنگی دارد. به همین دلایل، PDF417 به عنوان یک بارکد دو بعدی استاندارد در بسیاری از موسسات پیشرو در زمینه‌ی وضع استانداردهای جهانی پذیرفته شده است:

 

تأیید شده در آزمایشات مستقل

نه تنها PDF417 در انواع کاربردهای مهم درحال استفاده و آزمایش است، بلکه تحت آزمایشات مختلفی بوسیله‌ی شرکت‌های معتبر جهانی قرار گرفته است:

  • برای آزمایش قابلیت اطمینان در مرکز شناسایی اتوماتیک دانشگاه اُهایو، ۳۲ میلیون کارکتر از PDF417 خوانده شد و هیچ خطایی رخ نداد.
  • در دانشگاه Pittsburgh آزمایش‌هایی برروی سرعت خواندن PDF417 انجام شده است. حتی آزمایش‌هایی روی بارکدهای صدمه دیده نیز انجام گردیده است.

 

فناوریی که در کاربردهای گوناگون آزمایش شده است

تقریباً هر انسانی که تجربه‌ی کار در بازرگانی خصوصی یا عمومی را داشته باشد با مسائلی چون انبوه اطلاعات، ارتباطات، شناسایی و مدیریت داده‌ها در ارتباط بوده است.PDF417 در تمامی این گونه عملیات‌ها مورد استفاده قرار گرفته و بدون هیچ اشتباهی در پیشرفته ترین کاربری‌ها عمل کرده است.

 

PDF: توسعه دادن بارکد

بارکدهای دو بعدی برای کاربردهایی که بارکدهای تک بعدی در آنها محدودیت دارند بسیار ایده‌آل هستند. با خوانده شدن یک بارکد PDF417، به سادگی حجم عظیمی از داده‌ها انتقال داده می‌شود. به علاوه بخش تصحیح خطا در PDF417 آنرا برای استفاده در محیط‌های سخت آماده کرده است.

 

دولتخرده فروشیحمل و نقلپزشکیصنایع
کارت‌های شناساییلیست اجناسصورت محمولهمراحل درخواست‌های آزمایشگاه‌هامراحل کنترل
گواهینامه‌هادفاتر کنترل داراییپیگیری بسته‌هاپیگیری نمونه‌هادرجه بندی تجهیزات
مباحث نظامیپیگیری گارانتی کارت‌های شناساییپیگیری سرمایه
مستند‌های رسمی   پیگیری مواد مضر
مدیریت دارایی‌ها   کنترل کیفیت

 

 

فناوری قابل انعطافی که با کار شما وفق دارد

برخلاف دیگر فناوری‌های جدید،PDF417 نیازمند دانستن روش‌های جدید و تعویض و تغییر در سخت‌افزارها و نرم‌افزارها و یا سرمایه‌گذاری مجدد درامکانات و سیستم‌ها نیست. PDF417 با کمی تغییر در نرم‌افزارهای کنونی و با استفاده از چاپگرها و تجهیزات رایج قابل استفاده خواهد بود.

PDF417 با تمامی چاپگرهای معمولی (Laser Printer, Ink Jet, Thermal Direct, Thermal Transfer) قابل چاپ است و همچنین این بارکد را می‌توان روی هر نوع ماده‌ای چاپ نمود (کاغذ، کارت، برچسب، پلاستیک و...) و حتی می‌توان آنرا ‌فکس کرد.PDF417 را می‌توان با هر کفیتی (که بستگی به بارکد خوان دارد) چاپ نمود.

 

پشتیبانی کامل، راه حل کلی

راه حل علائم، روشهایی برای حل تمام مشکلات بیان شده دارد ولی این فقط بخشی از مزایای آن است، به این دلیل که در پس PDF417 یک دسته عملیات وسیع پشتیبانی وجود دارد.PDF417 و ارزش افزوده‌ی آن، ترکیب بی‌مانندی ازکاردانی، کارآمدی، ابتکار و رضایت را به مصرف کننده ارائه می‌‌دهد.

با کنار هم قرار دادن همه‌ی این مطالب به این نتیجه می‌رسیم که استفاده از فناوری علائم، اطمینان، سرعت، دقت و پیشرفت را دربر خواهد داشت و می‌توان آنرا عاملی برای پیوستن کاربر به مجامع و انجمن‌های بین‌المللی دانست.

بارکدخوان

بارکدخوان وسیله ای الکترونیکی است که با تابش پرتوهای فروسرخ به بارکد کالا، نوع و اطلاعات مربوط به آن را تشخیص می دهد.از این وسیله در فروشگاه ها، انبارها و... استفاده می شود. 

بارکدخوان دستی

دستگاه بارکد خوان (اسکنر بارکد) یک دستگاه الکترونیکی برای خواندن بارکدهای چاپ شده است. مانند یک اسکنر مسطح، شامل یک منبع نور، یک لنز و یک حسگر نوری تبدیل کننده پالس های نوری به الکتریکی است. علاوه بر آن، تقریبا تمام بارکد خوان ها شامل مدارات دریافت کننده بارکد و تجزیه و تحلیل داده های تصویر ارائه شده توسط سنسور و ارسال مطالب بارکد به پورت خروجی میباشند.

انواع بارکد خوان ها

انواع روش ها

انواع فناوری

انواع نوع خواندن می تواند به شرح زیر باشد:

اسکنرهای نوع قلمی

بارکدخوان های نوع قلمی از یک منبع نور و یک دیود حساس نسبت به نور تشکیل شده اند که در کنار یکدیگر در نوک یک قلم یا ترکه قرار داده شده است. برای خواندن بارکد، نوک قلم بصورت یکنواخت به حرکت در سراسر میله در می آید. دیود اندازه گیری حساس به نور شدت جریان نور منعکس شده از منبع نوری و شکل موج تولید شده و عرض میله ها و فاصله های آنها از یکدیگر را در بارکد اندازه گیری می کند. میله مشکی در نور جذب شده از بارکد و نور منعکس شده از فضاهای سفید نمایانگر شکل موج ولتاژ تولید شده توسط فتودیود است و میله و فضای خالی الگویی در بارکد است. این شکل موج توسط اسکنر به شیوه ای شبیه به مورس کد (نقطه خط تیره) رمزگشایی میشود.

اسکنرهای لیزری

بارکدخوان های لیزری به همان روش بارکدخوان های نوع قلمی کار می کنند با این تفاوت که از یک اشعه لیزری به عنوان منبع نور استفاده میکنند و به طور معمول به کار رفت و برگشتی آینه ای یا چرخشی برای اسکن پرتو لیزر در سراسر بارکد به جلو و عقب میرود. همانند اسکنر های نوع قلمی از یک دیود حساس به نور برای اندازه گیری شدت نور منعکس شده از بارکد استفاده شده است. در هر دو اسکنر قلمی و اسکنر لیزری، نور منتشر شده از بارکدخوان سریعاً تفاوت در اندازه روشنایی الگوی داده را بوسیله مدار دریافت کننده حساس به نور طراحی شده برای شناسایی سیگنال های یکسان با الگوی مدل سازی مشابه مقایسه میکند.

اسکنر های CCD

بارکدخوان های CCD از آرایه ای از صدها حسگر نوری بسیار کوچک خطی استفاده میکنند که در بالای اسکنر قرار گرفته اند. مستقیماً در مقابل هر یک از آنها حسگرهای اندازه گیری شدت نورقرار دارند. هر یک از حسگرهای نور در اسکنر CCD به تنهایی بسیار کوچک هستند و به دلیل اینکه صدها سنسور خطی در هر ردیف وجود دارد، یک الگوی ولتاژ یکسان به عنوان الگوی بارکد به وسیله اندازه گیری پی در پی ولتاژ مقابل هر حسگر در خط در بارکد تولید شده است. تفاوت مهم بین اسکنرهای CCD و نوع قلمی و یا اسکنر لیزری این است که اسکنر CCD نور محیط ساطع شده از بارکد را اندازه گیری می کند در حالی که قلمی یا اسکنرهای لیزری نور منعکس شده از یک منشاء فرکانس خاص از خود اسکنر را اندازه گیری میکنند.

اسکنر های مبتنی بر دوربین

اسکنرهای تصویربرداری دو بعدی از نوع چهارم و از جدید ترین بارکدخوان ها هستند. آنها از یک دوربین و روش های پردازش تصویر برای رمزگشایی بارکد استفاده مییکنند.

اسکنر دوربین ویدئویی از دوربین های فیلمبرداری کوچک با تکنولوژی CCD استفاده میکند و مشابه یک بارکد خوان CCD است با این تفاوت که به جای داشتن یک سطر از حسگرها، یک دوربین فیلمبرداری دارد که صدها سطر از سنسورهای مرتب را در یک آرایه دو بعدی طوری که می توانند یک تصویرتولید کنند قرار داده است.

گروه زیادی از بارکدخوان ها از دوربین های صنعتی با وضوح بالا برای خواندن بارکدهای متعدد به طور همزمان استفاده میکنند. تمام بارکدها در یک عکس رمزگشایی شده فوراً ظاهر می شوند (اختراع ثبت شده ImageID ۶۸۰۱۲۴۵ و ۶۹۲۲۲۰۸).

تعدادی کتابخانه کد باز برای خواندن بارکد از روی تصاویر وجود دارد. از جمله آنها پروژه ZXing، جهت خواندن بارکدهای یک و دو بعدی با استفاده از اندیشه و JavaME، پروژه JJIL، جهت خواندن بارکد های EAN - ۱۳ از دوربین های تلفن همراه با استفاده از جاوا ME، و ZBar، جهت خواندن بارکدهای مختلف یک بعدی در گروه C (مرتبه سوم). حتی وب سایت یکپارچه هم با ارسال تصویر (به عنوان مثال Folke Ashberg : EAN - ۱۳ اسکن کردن تصویر و ابزار ایجاد کد) و یا با استفاده از پلاگین ها (برای مثال Barcodepedia با استفاده از نرم افزار فلش و webcam برای پرس و جو از یک پایگاه داده)، گزینه هایی برای حل کردن وظایف داده شده است.

بارکد خوان های چند وجهی

بارکد خوان های چند وجهی با استفاده از "مجموعه ای از خطوط مستقیم یا منحنی، اسکن از جهات مختلف را در قالب ستارگان انفجاری، یک الگوی lissajous، و یا آرایش multiangle و یا سایر الگوها انجام میدهد به شکلی که یک یا چند از آنها قادر به عبور از نماد میله و فاصله بدون توجه به جهت گیری شان هستند. "

بارکد خوان های چند وجهی تقریبا همه از لیزر استفاده می کنند. بر خلاف اسکنرهای لیزری ساده تک خط، آنها از یک الگو پرتوهای در جهت های مختلف استفاده میکنند که به آنها اجازه می دهد بارکدهای زوایای مختلف را بخوانند. بسیاری از آنها با استفاده از یک آینه دوار چند ضلعی و یک آرایش از چند آینه ثابت برای تولید الگوهای اسکن پیچیده خود استفاده میکنند.

بارکد خوانهای چند وجهی بدلیل استفاده اسکنرهای افقی در سوپرمارکتها معروفترین آنها هستند، همان بسته هایی که مقابل یک صفحه شیشه ای و یا داخل چهارچوب کبودی قرار گرفته اند. طیف وسیعی از اندازه بارکدخوان های چند وجهی در دسترس میباشند که می توانند برای برنامه های مختلف اسکن، اعم از خرده فروشی با خواندن بارکد با فاصله چند سانتی متر دور تر از اسکنر و یا برای اسکن بارکد در نوار نقاله های صنعتی که در آنها بارکد می تواند چندین متر دورتر از اسکنر قرار گیرد. همچنین بارکد خوانهای چند وجهی در خواندن بارکدهایی که دارای چاپ ضعیفتر هستند، چین خورده و بارکدهایی که پاره شده اند کارایی بهتری دارند.

دوربین های تلفن همراه

از آنجا که دوربین های تلفن همراه بدون فوکوس اتوماتیک برای خواندن برخی از فرمت های رایج ایده آل نیستند، بارکد خوان های دو بعدی که برای تلفن های همراه بهینه سازی شده اند و همچنین کدهای QR و کدهای دیتا مانریکس را با دقت و به سرعت می توانند بخوانند با فوکوس اتومات و یا بدون آن وجود دارد.

اینها تعدادی از کاربردهای این دستگاه برای مصرف کنندگان است:

• فیلم : DVD فیلم کاتالوگ و VHS فیلم کاتالوگ

• موسیقی : CD کاتالوگ، پخش MP۳ با اسکن کردن

• فهرست کتاب

• برنامه غذایی، تقویت اطلاعات، ساخت لیست های خرید که در گذشته از یک آیتم استفاده میشده و غیره

• موجودی اموال شخصی (برای بیمه و اهداف دیگر)

• کارت تلفن : بارکد دو بعدی می تواند اطلاعات تماس را از ورودی ذخیره کند.

• فروشگاه همه چیز: اسکنر قابل حمل برای ذخیره موارد مورد علاقه و دنبال کردن آنلاین آنها در خانه میتواند مورد استفاده قرار گیرد.

• مدیریت کوپنها: وجین کردن کوپنهای باطل شده.

• حسابداری شخصی: رسیدها را می توان در نرم افرار حسابداری شخصی در هنگام ورود کالا بوسیله برچسب بارکد و خواندن بارکد آن علامت گذاری کرد. بعد از آن، تصاویر رسیدهای اسکن شده می تواند به طور خودکار با یک ورودی مناسب ارتباط برقرار کند. گذشته از آن، بارکدها می توانند جهت حذف سریع نسخه های کاغذی که مثل علف هرز در حال رشد هستند و برای مالیات و اهداف موجودی دارایی غیر ضروری هستند استفاده شوند.

• اگر خرده فروشان در رسیدهایشان بارکدهایی را که اجازه دانلود یک نسخه الکترونیکی یا کد گذاری رسید وارد شده را در یک بارکد دو بعدی قرار دهند، مصرف کنندگان به راحتی می توانند داده ها را به حسابداری شخصی، موجودی اموال و نرم افزار مدیریت مواد غذایی خود الحاق کنند. رسید اسکن شده در یک اسکنر می تواند به طور خودکار شناسایی و ارتباط مناسب با ورودی را در نرم افزار اموال و حسابداری برقرار کند.

تعدادی از برنامه های سازمانی با استفاده از تلفن های همراه عبارتند از:

• کنترل دسترسی (مثال اعتبار بلیط در سالن)، گزارش موجودی (مثال پیگیری تحویل شده ها)، پیگیری دارایی (مثال ضد جعل).

انواع بدنه ها

بسته بندی این بارکد خوان ها به شرح زیر است :

اسکنر دستی
با یک دسته و به طور معمول یک دکمه ماشه برای تغییر در منبع نور.
اسکنر قلم (و یا اسکنر ترکه)
یک اسکنر به شکل قلم است که ضربه ای شده است.
اسکنر ثابت
بر روی دیوار و یا قفسه نصب میشود و بارکد از کنار و یا زیر آن رد میشود. این دستگاه معمولا جهت شمارش و کنترل خروجی در سوپر مارکت ها و دیگر خرده فروشان استفاده میشود.
اسکنر با موقعیت ثابت
دستگاه بارکد خوان صنعتی که برای شناسایی محصولات در جریان تولید و یا تدارکات مورد استفاده است. اغلب در خطوط انتقال برای شناسایی کارتن ها و یا پالت های چوبی که باید به یکی دیگر از فرایندها انتقال یابند و یا حمل و نقل شوند استفاده میشوند. دیگر کاربرد آنها در اسکنرهای هولوگرافی است که با بررسی وزن خواندن بارکدها از هر جهت و هر شکل قرار گیری و وزن بسته صورت می پذیرد. سیستم های شبیه به این در کارخانه ها و مزرعه ها برای اتوماسیون مدیریت کیفیت و حمل و نقل استفاده می شوند.
اسکنر PDA (یا Auto-ID PDA)
یک PDA یا یک دستگاه بارکد خوان داخلی دارد و یا یک بارکد خوان به آن متصل شده است.
اسکنر خودکار
تجهیزات دفتری اسناد بارکد شده را با سرعت بالا (۵۰۰۰۰ / ساعت) میخوانند.
اسکنر بی سیم
یک بارکد خوان بی سیم توسط یک باتری نصب شده در داخل آن عمل میکند و به برق شبکه برق متصل نیست.

روش های اتصال

رابط سریع سریالی

تمامی بارکد خوان های اولیه، از فرمت تقریباً بین المللی استفاده می کردند که در آن زمان RS - ۲۳۲ یا رابط سریالی بود. این یک نمونه ساده از اتصال الکتریکی بود و دسترسی نرم افزاری به آن نیز نسبتا ساده، هر چند که نیاز به رایانه های خاص و پورت های سریال برای نوشتن بود.

رابط های اختصاصی

چند رابط دیگر که کمتر استفاده میشوند نیز وجود دارد. آنها در سیستمهای EPOS بزرگ با سخت افزارهای اختصاصی، به جای اتصال به کالاهای موجود در کامپیوتر مورد استفاده قرار می گرفتند. در برخی از این رابط ها، دستگاه اسکن یک مقدار "خام"، سیگنال متناسب با شدت مشاهده را تا زمانی که بارکد اسکن شود بر میگرداند. پس از آن توسط دستگاه میزبان رمزگشایی می شود. در برخی از موارد دستگاه اسکن نماد بارکد را به چیزی که می تواند توسط دستگاه میزبان، به رسمیت شناخته شود، از جمله کد ۳۹ تبدیل میکند.

درگاه صفحه کلید

pS / ۲ صفحه کلید و ماوس پورت
با عمومیت یافتن کامپیوتر از رابط صفحه کلید استاندارد، ساده تر از قبل برای ارتباط سخت افزارهای فیزیکی به یک کامپیوتر استفاده می شد و همچنین به طور مشابه تقاضای تجاری برای کاهش پیچیدگی های ارتباط با نرم افزار وجود داشت. "درگاه صفحه کلید" سخت افزار اتصال دهنده بین کامپیوتر و صفحه کلید معمولی است، با این خاصیت که بارکد خوان دقیقاً چیزی را مانند اینکه بوسیله صفحه کلید تایپ شود می خواند. این ساخته علاوه بر اینکه توانایی خواندن بارکد را به سادگی دارد اجرای برنامه ها را نیز بسیار آسان و بدون نیاز به تغییر آنها انجام میدهد، هر چند این کار نیاز به کمی دقت کاربر دارد و در تعداد بارکدهای به کار رفته نیز محدودیت وجود دارد.

USB

بعدها بارکد خوان ها شروع به استفاده از اتصال دهنده پورت USB سریع تر از صفحه کلید با امکان انتخاب سخت افزار مناسب تر شدند. به منظور حفظ ساده یکپارچگی برنامه های اجرایی، یک راه انداز دستگاه به نام "درگاه نرم افزار" می تواند مورد استفاده قرار گیرد، به تقلید از مبدل قدیمی "درگاه صفحه کلید" سخت افزاری که همین وظیفه را داشت. در بسیاری موارد یکی از انواع رابط USB (HID،CDC) استفاده شده و بعضی از آنها USB تقویت شده هستند.

شبکه های بی سیم

بارکد خوان های دستی پیشرفته در شبکه های بی سیم بر اساس IEEE ۸۰۲٫۱۱g (WLAN) یا IEEE ۸۰۲٫۱۵٫۱ (بلوتوث) عمل میکنند. با این حال، برخی تنظیمات از جمله محدودیت های آنهاست، زمان استفاده از باتری یا باتری قابل شارژ و نیاز به شارژ مجدد باتری در کمتر از یک شیفت کاری.

وضوح خواندن

وضوح خواندن بارکد خوان از روی اندازه نقطه نور ساطع شده توسط بارکد خوان اندازه گیری می شود. اگر این نقطه نور گسترده تر از هر میله و فضای خالی بارکد باشد، پس دو عنصر (دو فاصله یا دو میله) روی هم افتاده اند و ممکن است در خروجی تولید اشتباه شود. از سوی دیگر، اگر نقطه خیلی کوچکتر از نور استفاده شده باشد، پس میتواند تفسیر اشتباهی از هر نقطه روی بارکد داشته باشد و خروجی نهایی اشتباه باشد.

عموماً ابعادی که بیشتر استفاده میشود ۱۳ mils (۳۳/۰ میلیمتر) است، هر چند بعضی از اسکنرها می توانند کدی با ابعادی به کوچکی ۳ mils را هم بخوانند. بارکدهای کوچکتر برای خواندن دقیق باید با وضوح بالا چاپ شوند.

گیرنده GPS فضایی ایرانی ساخته شد

پژوهشگران شرکت صنایع الکترونیک ‌ایران موفق به طراحی، ساخت و تست گیرنده GPS فضایی برای موقعیت‌یابی در مدارهای لئو (LEO) شدند.

به گزارش ایسنا، گیرنده‌های تجاری موقعیت‌یاب جهانی GPS به گونه‌ای طراحی می‌شوند که قادر به تعیین موقعیت خود در شرایط حرکت روی زمین با سرعت، شتاب و نحوه حرکت متعارف باشند.

در شرایط غیر متعارف و برای کاربردهای خاص با دینامیک خارج از رنج متعارف تجاری، گیرنده‌های معمول قادر به موقعیت یابی نیستند. نوع حرکت گیرنده مشخصات و پارامترهای آن، نحوه پیاده‌سازی الگورتیم‌های بخش باند پایه را مشخص می‌کند. به عبارت دیگر ساختار حلقه‌های داخلی بخش‌های اصلی باند پایه گیرنده، Tracking و Acquistion، بسیار متاثر از دینامیک گیرنده است.

در این پروژه برای طراحی یک گیرنده GPS برای کارکرد در شرایط مداری میکرو ماهواره، با تکیه بر دانش و اطلاعات در اختیار از یک گیرنده کامل GPS (گیرنده GPS تجاری طراحی شده شرکت کاوشکام آسیا) دو کار عمده به موازات هم انجام شد.

در بخش اول ملاحظاتی و تغییرات لازم به روی ساختار حلقه‌های داخلی اعمال و Threshold‌های آ‌نها به درستی تعریف شد.

به گفته مجریان طرح، شناخت درست عملکرد سیستم فعلی، شناخت کامل نیازهای جدید بر اساس دینامیک گیرنده و مدل کردن آنها، انجام شبیه‌سازی در مراحل مختلف و درنهایت پیاده‌سازی و آزمایش‌های نهایی به روی گیرنده در این مرحله صورت گرفت. تغییرات مورد نیاز هم در بخش‌های نرم افزار و هم در بخش‌های سخت افزاری باند پایه گیرنده GPS انجام شد و حتی در بسیاری از قسمت‌ها طراحی دوباره صورت گرفت.

بخش دوم،‌ طراحی سخت افزار کامل برد گیرنده Space GPS بود که توانایی دریافت سیگنال ماهواره‌های GPS را از یک ورودی داشته باشد و اطلاعات خروجی شامل موقعیت سرت و زمان دقیق را به روی پورت سریال با سرعت مشخص قرار دهد.

گیرنده طراحی شده شامل سه بخش اصلی، رادیویی (RF)، باند پایه (Baseband) و تغذیه است. در کنار طراحی یک گیرنده GPS برای کارکرد در شرایط دینامیکی خاص میکرو ماهواره، شرایط محیطی نیز به طور کامل مورد بررسی قرار گرفت؛ بنابراین نتیجه این بررسی سبب شد تا از ابتدا طراحی گیرنده GPS به گونه‌ای صورت گیرد که ملاحظات فضایی نیز در آن لحاظ شود.

انتخاب قطعات به گونه‌ای صورت گرفت که علاوه بر کارایی کامل در بخش مداری ملاحظات محیطی هدف را نیز برآورده سازد.

همچنین گیرنده با این ملاحظات توانست تست‌های عملکردی، محیطی و تشعشی تعریف شده برای کاربردی درمدار لئو را به درستی پشت سر بگذارند.

قابلـیت ردیـابی مواد اولیه گیاهی

درحال حاضر هنوز گیاهانی که کشت می شوند و یا بصورت وحشی جمع آوری میگردند در شرایط کاملاً خارج از کنترل میباشند .(Lange 2004)احتمال تقلب، تنها یک طرف مشکل است، موضوع اثرات و سمیت گیاهان دارویی وقتی میتواند مورد بحث قرار گیرد که مسیله ترکیبات و تکرار پذیری کیفیت مورد نظر آن حل شده باشد. همچنین چنانچه در اثر کیفیت نازل گیاهان، عوارض زیان آوری حادث گردد، افرادی که با عدم انجام کنترلهای مناسب در همان ابتدا عملاًًً عامل بروز مشکل شدند به همان اندازه زیان خواهند دید که تولیدکنندگانی که اصرار بر کنترل کیفیت دارند. دستورالعمل جدید درمورد جمع آوری گیاهان به عنوان مواد اولیه توسط کشورهای اتحادیه اروپا اخیراً به اجرا گذاشته شده است. دستورالعمل های اتحادیه اروپا به شماره178/2002/EC وNTA Vol 2B Ed.July 2003 قابلیت ردیابی مواد اولیه گیاهی را برای استفاده در مواد غذایی و دارویی تنظیم کرده است و دستورالعمل WHO به عنوان GACP (روش کشت و جمع آوری مطلوب گیاهان) روشهای بهره برداری و جمع آوری گیاهان را تعریف کرده است (WHO 2003). درهردو راهبرد، قابلیت ردیابی و روش جمع آوری گیاهان، باید به طور واضح برای تمامی زنجیره تولید گیاهان دارویی تا داروهای گیاهی،از ابتدا تا انتهای محصول نهایی، انجام پذیرد.

عمده دستورالعملهای جدید عبارتند از:

▪ شناسایی قطعی بوتانیکی گیاهان دارویی

▪ انتخاب رقمهای مناسب برای استفاده در محصولات نهایی

▪ کاهش خطرات ناشی از تقلب و بنابراین کاهش سمیت های نا خواسته

▪ بهبود تکرار پذیری اثرات بالینی گیاهان دارویی

▪ محافظت از محیط زیست

در اقدامی پیش رس، قبل از اجرای دستورالعملهای جدید، ما اقدام به برقراری روش ردیابی کیفی (Traceability) کامل برای دسته ای از گیاهان دارویی نموده و به موازات آن بهترین رقمها را انتخاب کرده و در حد امکان ضوابط کشت بیو- ارگانیک را نیزرعایت نموده ایم .

● شنـاسـایی قطـعی بوتانیـکی گیـاهـان

هیچ تضمینی وجود ندارد که گونه ذکر شده بر روی لیبل بسته بندی محصولات، دقیقاً همان گونه گیاهی باشد که واقعاً در بسته بندی وجوددارد.

▪ مثال: شیرین بیان Glycyrrhiza glabra

بعضاً گیاه شیرین بیان بالیبل Glycyrrhiza glabra Ph.Eur.در برخی از مناطق و خصوصاً بعضی مراودات تجاری، حاوی مقادیر کم و زیاد از سایر گونه های این گیاه و بویژه نوع روسی آن بنامG.uralensis میباشد (Sch pk2003).

درپروژه تهیه این گیاه از ایران, رعایت ردیابی کیفی و استمرار کیفیت بالای شیرین بیان به راحتی قابل اجرا بوده است)

▪ مثال :دم اسب Equisetum arvense

گونه های مختلفی تحت نام arvense (Hiermann 2003) جمع آوری میشوند که بعضی از آنها گونه های بالقوه سمی همانند Equsiteum palustreهستند(Veit 1987). دستیابی به روش ردیابی گیاهEquiseteum arvenseیکی از بخش های بزرگ پروژه گروه تحقیقاتی ما بود که به نتیجه رسید. گیاهی که در حال حاضر توسط شرکت Herbresearchتولید میشود مطابق روش GACP (روش کشت وجمع آوری مطلوب گیاهان) در فرانسه کشت میگردد. تولید این گیاه در مزارعی که صرفاً به گیاه دم اسب اختصاص داده شده است صورت میپذیرد و این محصول میتواند به روش بیو- ارگانیک، بدون استفاده از آفت کش ها و علف کش ها نیز تولیدگردد.

▪ مثال: Eleutherococcus senticosus

مثالهای برجسته ای که بیانگر نیاز به استانداردهای کیفی در شناسایی بوتانیکی گیاه باشد در مقالات مربوط به مراقبت های گیاهی به چشم میخورد. یکی از این نمونه ها، اختلاط گیاه Eleutherocococus senticosus با Periploca sepium میباشد، که به علت سوء تعبیر نام گیاه wu-jia-pi ، یک گیاه سنتی چینی بوده که البته به طور واضح نمونه ای از عدم کنترل کیفی میباشد(Awang1996). بزرگترین خطری که با چنین مسایلی پیش میآید عدم تطبیق لیبل بسته بندی با گیاه محتوی آن بوده که منجر به بروز عوارض نا خواسته و خطرات احتمالی میگردد. یکی دیگر از پروژه های ما, بدست آوردن روش ردیابی کیفی این گیاه بوده است. در حال حاضر تعداد مختلفی از این گیاه از نواحی گوناگون مورد بررسی قرار گرفته است.

▪ مثالHarpagophytum procumbens :

اشتباه بوتانیکی در تشخیص گیاهان عموماً بصورت عمدی بوده و بنا به دلایل اقتصادی و سیاسی میباشد. یک مثال واضح گیاه Devil's clow میباشد که به استناد فارماکوپه اروپا گونه نامیبیایی گیاهHarpagophytum procumbens است. ریشه های این گیاه به صورت عمدی با ریشه های یک گونه مشابه با نام Harpagophytum zeyheri که در آنگولا رشد میکند مخلوط میشود. دلیل عمده این اختلاط رشد تقاضای ریشه گیاه H.procumbensدر نامیبیا میباشد که از ظرفیت طبیعی تکثیرپذیری آن تجاوز نموده است. قیمت پایین گونه مشابه آنگولایی نیز مزید بر علت گردیده است. در حال حاضر بیش از 50% ریشه هایی که تحت نام Harpagophytum procumbens وارد میگردند در حقیقت گونه H.zeyheri بوده و این موضوع رو به تزاید است(Schmidt et al 1998). هر چند که این موضوع موجب بروز مشکلات سمی نمیگردد، اما از آنجاییکه اثرات بالینی هر دو گونه با هم برابر نمیباشند، بدیهی است که اختلاط دو گونه اعتبار اثرات بالینی گیاه را زیر سؤال خواهدبرد. دستیابی به گیاه H. procumbens با درصد بالایی از هارپاگوزیدها فقط در چهارچوب طرح کامل ردیابی کیفی این گیاه که توسط گروه ما انجام یافته است امکان پذیر میباشد.

● انتـخاب رقـم منـاسـب

این قضیه که گیاه در کجا کشت میگردد به تنهایی دلالت بر کیفیت مناسب آن برای استفاده در مصارف دارویی ندارند. بلکه خصوصیات فیتوشیمیایی با توجه به استفاده مورد نظر آن نیز باید لحاظ گردد.

▪ مثال: آویشن باغی Thymus vulgaris

حداقل بیش از هفت مونه(chemotypes) مختلف از آویشن باغی (Thymus vulgaris) وجود دارد که اسانس هر یک حاوی کارواکرول، ژرانیول ،لینالل، آلفا-ترپینول، ترانس توژانول، 1،8 سینیول یا تیمول به عنوان ترکیبات اصلی آن میباشد(Stahl- Biskup 2003). تفاوت این مونه ها بطور واضح به منشأ هر یک از آنها بر میگردد. به طوریکه رقم سینیول دار در اسپانیا پیدا میشود و در فرانسه وجود ندارد. به همین ترتیب رقم ژرانیول دار در اسپانیا یافت نمیشود (Stahl- Biskup 2003). استفاده از مونه خاص به کاربرد آن در فرآورده مورد نظر مربوط میشود. تحقیقات فارماکولوژیکی نشان داد که فعالیت ضد میکروبی رقمهای حاوی تیمول بالا بیشتر از رقمهای حاوی کارواکرول بالا بوده است. بدیهی است اصلیت و ترکیبات مشخص شده هر مونه موجب بهبود استمرار تأثیرات محصولات بدست آمده از آویشن خواهد بود. در پروژه ای که توسط گروه ما انجام گرفته است تولید این گیاه با مونه مشخص از نظر میزان تیمول تضمین میگردد.

▪ مثال: همیشه بهار Calendula officinalis

انتخاب رقم مناسب باتوجه به جنبه های فارماکولوژیکی وتوکسیکولوژیکی هنگامی صورت خواهد گرفت که مواد مؤثره و یا مواد بالقوه سمی شناخته شده باشند. وقتی این مهم صورت نگرفته باشد، طرح ردیابی کیفی باید تفاوتهای بوتانیکی را مد نظر قرار دهد. برای انجام طرح همیشه بهار، ما کشت این گیاه را در مناطق مختلف و کشورهای متفاوت به گونه ای برنامه ریزی نموده ایم که در تمام زراعت ها از یک رقم مشخص با کیفیت کاملاً مشابه استفاده گردد.

▪ مثال: بابونه Chamomilla recutita

انتخاب مکان مناسب باید شرایط زمین شناسی را نیز مد نظر قراردهد. بدین گونه بهترین نتیجه در کشت رقم بابونه انتخاب شده با درصد بالای کامازولن در خاک قلیایی (از نوع کارستیک) بدست خواهد آمد. در انتها، انتخاب رقم مناسب, تعادلی بین بازدهی بالا، مقاومت گیاه در مقابل بیماری و ترکیبات مطلوب شیمیایی آن میباشد. ما سعی خواهیم کرد تمام این عوامل را بطور منظم بررسی نماییم.

● محـافظـت از محـیط زیـست

بهره برداری از گیاهان وحشی معمولاً بیش از حد ظرفیت صورت میپذیرد و این امر موجب صدمه به محیط زیست میگردد. به عنوان مثال در ترکمنستان بعضی از شرکتهای بین المللی با برداشت ریشه های شیرین بیان توسط ماشین آلات سنگین کشاورزی فروش خود را افزایش و قیمت تمام شده را کاهش میدهند. این موضوع موجب افزایش درآمد بهره برداران سنتی و تداوم ایجاد اشتغال در کشورهای مبدأ میگردد. در نتیجه در نواحی که اینگونه جمع آوری رایج گردیده است، نه تنها صدمه زیادی به محیط زیست وارد میشود بلکه علاوه بر آن گیاهان از هر گونه امکان طبیعی تکثیر نیز محروم میشوند. بدیهی است که این نوع بهره برداری تداوم نخواهد یافت. هنگامیکه گیاهان در معرض خطر قرار بگیرند، به موازات کاهش تراکم گیاه در زیستگاه طبیعی، خطر تقلب افزایش میابد.

طرحهای کشت و جمع آوری کنترل شده تحت مقررات GACP (روش کشت و جمع آوری مطلوب) نه تنها موجب تضمین مواد اولیه مناسب بوده، بلکه علاوه بر آن باعث کیفیت و تکثیر پذیری گیاه و صد البته سلامت داروها نیز میگردد.

● نتـیجـه

پیش بینی میشود مقررات جدیدی که برای قابلیت ردیابی مواد اولیه گیاهی، و روش کشت و جمع آوری مطلوب برقرار گردیده باعث بهبود کیفیت داروهای گیاهی گردد. به موازات آن تکرار پذیری آثار فارماکولوژیک و اثرات بالینی مؤثر نیز قابل رؤیت بوده و خطرات مسمومیتهای ناخواسته به واسطه تقلبها، کاهش خواهد یافت.

از آنجاییکه هنوز بسیاری از شرکتها از نتایج عملی مقررات جدید آگاه نیستند، تطبیق آن با قوانین ملی ممکن است موجب اغتشاش گردیده و قطعاً باعث بروز مشکلات اجرایی خواهد شد. با یک برنامه ریزی صحیح از بروز چنین مشکلاتی میتوان پیش گیری نمود. هم اکنون ما با موفقیت برنامه ردیابی 25 نوع گیاه دارویی را در دست انجام داریم. ظرف 12 ماه آینده 20 نوع گیاه دارویی دیگر به این فهرست اضافه خواهد شد.

صنایع الکترونیک آرین طراح (نام تجاری: صائلا)

امروزه محیط های کسب و کار با چالش های گوناگونی از قبیل گستره وسیع عملیات مواجه شده اند، بیشتر واحدها و مجموعه های بزرگ نیازمند نظارت مستمر برحسن انجام کارها میباشند. مدیران سازمانها نیاز دارند با سرعت، دقت و اطمینان بیشتری روند امور را نظارت و پیگیری نمایند. گاهی حجم و فشردگی مشکلات به اندازه ای افزایش پیدا میکند که انجام و پیگیری آنها به صورت دستی و سنتی عملاً خارج از توان نیروی انسانی بوده و ممکن است با مشکلات و اشتباهات زیادی همراه شود .

 با اشراف به این مقوله صنایع الکترونیک آرین طراح با نام تجاری صائلا با کمک طراحان و مهندسین مبتکر خود و با هدف تولید سیستم های Access Control و حضور و غیاب از سال 1377 توانسته است بخش کوچک اما مهمی از مشکلات موجود در اغلب مجموعه های کوچک و بزرگ را مرتفع نماید . نخستین تولیدات این مجموعه از ساخت قفل های کارتی پس از اخذ پروانه بهره برداری از وزارت محترم صنایع و معادن به شماره 511875 شروع شد و در سال 1379 اولین سیستم حضور و غیاب اثرانگشتی و تحت شبکه در کشور به خط تولیدات آن افزوده شد .

دو مرحله حضور موفق در نمایشگاه Gitex دوبی در سالهای 2004 و 2005 و فروش بیش از 50 دستگاه حضور و غیاب به دادگستری بحرین سر آغاز فعالیت خارجی این مجموعه شد و در حال حاضر دارای دفتر فروش و خدمات فعال در سراسر کشورمان و در کشور امارات (دبی) و ترکیه میباشد . محصولات این شرکت بر پایه کیفیت، عمر طولانی، دقت بالا و امکانات گسترده تولید میگردد و طیف وسیعی از نیازهای مشتریان مختلف را پوشش داده و باعث مشتری پسند شدن این محصول گردیده است .
 

تولیدات ومهمترین  فعالیت های شرکت 

  تولید قفل های کارتی1377
 اولین ساعت حضور و غیاب اثرانگشتی تحت شبکه1379
 نرم افزار حضور و غیاب تحت ویندوز1379
 تولید انواع ساعت های حضور و غیاب کارتی و اثرانگشتی1381
 تولید سیستم صدور ژتون1382
 تولید سیستم کنترل پارکینگ1382
 تاسیس دفتر دبی1383
 حضور در نمایشگاه Gitex دبی1383
 افزودن بخش صدور کارت 1383
 افزودن بیش از 10 نمای«دگی در سراسر کشور1383
 نرم افزار حرفه ای حضور و غیاب برای شیفت های پیچیده1384
 تاسیس دفتر مرکزی تهران 1384
 تولید اولین گیتهای کنترل تردد شیشه ای در ایران 1385
 تاسیس دفتر مشهد1386
 تولید ساعت های حضور و غیاب اسمات، اسمارت پلاس و تی اسمارت1387
 نرم افزار حضورو غیاب فوق حرفه ای تورال و ثبت در سازمان انفورماتیک کشور1387
 تولید سیستم کنترل ساختمان Bulding managment system1387
 ارتقاء گیتهای شیشه ای با نام proxgate1388
 تاسیس دفتر کرمان 1388
 تاسیس دفتر ترکیه 1388

 

محصولات صائلا

 
 

ساعت حضورو غیاب صائلا

ساعت حضورو غیاب صائلا

سیستم حضور و غیاب تی اسمارت
 
 

گیتهای کنترل تردد (سیستم جامع کنترل تردد)

 
 

سیستم جامع کنترل تردد با استفاده از گیتهای امنیتی یک سیستم جامع برای کنترل تردد در هر مجموعه ای فراهم مینماید. گیتهای کنترل تردد در انواع شیشه ای و میله ای با کاربردهای مختلف برای رفع نیاز های مختلف مجموعه ها طراحی و تولید گردیده است.

بخشهای مختلف سیستم جامع کنترل تردد شامل:
-گیتهای کنترل تردد
- سیستم ترکینگ
- سیستم کنترل پارکینگ
- سیستم کنترل سلف
- سیستم کنترل دسترسی به مکانها
- سیستم حضور و غیاب
- دوربین های کنترل گیتها
....

 
 

ساعت های حضور و غیاب اسمارت و اسمارت پلاس

 
 

تولید ساعتهای حضورو غیاب صائلا در سال 1381 آغاز شد و در سال 1387 ارتقاء و بهینه سازی شده است نام این مدل جدید اسمارت بوده و در کنار امکانات گسترده این سیستم، ساعت حضورو غیاب اسمارت پلاس با قابلیت هایی جدیدتر در کیبورد و ظاهری متفاوت تر ارائه شد.

برخی ویژگیهای سخت افزاری این سیستم مجهز به سنسور ضد خش - امکان استفاده از دو کارتخوان بطور همزمان- سخنگو بودن سیستم- سادگی کاربرد- خروجی رله برای باز و بسته کردن درب- مجهز به EEPRAM داخلی برای کارکرد مستقل و . . . 

 
 

 

 
 

برخی ویژگیهای نرم افزاری ساعتهای حضورو غیاب

 
 

 این نرم افزار با امکانات گسترده ای که در خود گنجانده است علاوه بر کنترل عملکرد دستگاهها نتایج و گزارشات متنوعی را در اختیار کاربران قرار میدهد. در نوع خود بی نظیر بوده و دارای امکانات فراوانی است که به کاربر امکان مانور و تغییر در پارامترها و گزارشات را به راحتی میدهد.

قابلیت کار در 3 دیتابیس Access ، Oracle، SQL - ارائه بصورت تریال ورژن تا 10 روز- امکان ایجاد محدودیت در سطح دسترسی کاربران- پاک نشدن تغییرات انجام شده توسط اپراتورها- امکان گزارشگیری به روش ویزارد- امکان تعریف انواع شیفتهای ساده و پیچیده . . .

 

 
   
 

سیستم کنترل پارکینگ

 
 

 به ازاء هر درب ورودی یا خروجی یک سیستم کارت خوان نصب شده و یک کامپیوتر کلیه اعمال درب ها را کنترل می نماید. راننده می تواند از هر درب ورودی وارد پارکینگ شده و از هر درب خروجی از پارکینگ خارج شود.

 
 

سیستم صدور ژتون

 
 

هنگام کارت زنی یک فیش با مشخصات کامل فرد، تاریخ، ساعت صدور فیش, نام غذای انتخاب شده, تعداد غذای درخواستی و مشخصات سازمان چاپ می نماید. کاربر با انتخاب یکی از نوع غذا که بر روی نمایشگر سیستم نمایش داده می شود و کشیدن کارت، ژتون دریافت خواهد نمود.

 
   
 

کارتهای PVC

 چاپ کارتهای PVC با چهار رنگ کامل، طرح دلخواه، عمر ماندگاری بالا ( به خاطر استفاده از تکنولوژی Re-transfer ) و در هر تیراژی ارائه میگردد.

 
   
 

فلش مخصوص برای تخلیه اطلاعات (U-Disk)

این فلش مخصوص جهت تخلیه اطلاعات از  ساعت های حضور و غیاب صائلا طراحی شده است و قابلیت ذخیره بیش از 14000 رکورد را دارد. در محلهایی که ساعت حضور و غیاب فاصله زیادی از کامپیوتر دارد و یا در شرکتها یا سازمانهایی که شعب مختلف دارند بسیار مفید واقع شده و نیاز به کابل کشی و یا استفاده از مودم جهت تخلیه اطلاعات نیست. سرعت، ابعاد ،سادگی کاربرد از دیگر ویژگیهای آن است.

گورخرها بی GPS ماندند!

رئیس اداره محیط زیست شهرستان نی ریز از متوقف شدن نصب سیستم GPS بر گردن گورخرهای منطقه حفاظت شده بهرام گور خبر داد.

حسن ابراهیمی در گفتگو با مهر گفت: «برای انجام این کار قرار بود که گورخرها زنده گیری شوند اما به رغم تلاشهای زیاد کار زنده گیری محقق نشد.»

وی افزود: «برای نصب سیستم GPS بر گردن گورخرها کارشناسان فقط موفق به زنده گیری یک گورخر نابالغ شده و به دلیل اینکه امکان خفگی این گورخر وجود داشت از نصب سیستم بر گردنش خودداری شد.»

رئیس اداره محیط زیست شهرستان نی ریز در خصوص اقدامات انجام شده برای زنده گیری گورخرها تصریح کرد: «برای این کار از روش تعقیب و گریز، کمین و ... استفاده شد اما نتیجه بخش نبود به همین دلیل کارشناسان منطقه بهرام گور را ترک کردند.»

ابراهیمی اظهار داشت: «همچنین قرار شد که دامپزشک اتریشی که برای این امر در منطقه حاضر شده بود طرحی را برای زنده گیری گورخرها آماده کند تا در اردیبهشت ماه سال آینده اجرا شود.»

وی در خصوص اهداف نصب سیستم GPS گورخرها گفت: «مشخص شدن قلمرو و زیستگاه، تولید مثل، رفتارشناسی و مسافت مهاجرت گورخرها از دلایل اصلی نصب این سیستم است.»

استفاده از RFID در صنعت حمل و نقل هوایی

نویسنده:  نادر سنندجی
ناشر:  مشورت، واحد RFID
تاریخ انتشار:  24/05/1389
کلمات کلیدی:
RFID، ردیابی، استاندارد ، UHF ، تگ، کارت‌خوان
Airport ARTICLE.pdf    
figure1_7CA8777F.jpg    
figure1_thumb_7CA8777F.jpg    
figure2_1_7CA8777F.jpg    
figure2_thumb_1_7CA8777F.jpg    
figure3_7CA8777F.jpg    
figure3_thumb_7CA8777F.jpg    
figure4_1_7CA8777F.jpg    
figure4_thumb_1_7CA8777F.jpg    
figure5_7CA8777F.jpg    
figure5_thumb_7CA8777F.jpg    


مقدمه

در سال‌های اخیر تکنولوژی RFID به یکی از مهمترین حوزه‌های تحقیقاتی فناوری اطلاعات مبدل گشته و توجه بسیاری را به خود جلب کرده است. از اجزای مهم این تکنولوژی می‌توان به سه عنصر تگ (یا به طور کلی Transponder)، کارت‌خوان، و نرم افزارهای کاربردی اشاره کرد. تگ از یک چیپ الکترونیکی کوچک که شامل آنتن و ذخیره کننده‌ داده است تشکیل شده و یک شماره سریال منحصر به فرد و یکتا را به هر شیئ اختصاص می‌‌دهد که این شماره سریال اطلاعاتی در هر زمینه را می‌تواند در مورد آن شیئ در اختیار کاربر قرار دهد. کارت‌خوان از یک ماژول فرکانس رادیویی، واحد کنترل و عنصر مزدوج کننده برای ایجاد ارتباط فرکانس رادیویی ایجاد می‌شود.

استفاده از RFID در بسیاری از زمینه‌های اقتصادی با گسترش روزافزون مواجه است. طبق گزارش سالیانه منتشر شده توسط موسسه IDTechx سود ناشی از به کارگیری این فناوری در سال 2006 در کل جهان بیش از 2.8 میلیارد دلار بوده که این میزان طبق پیشبینی این موسسه در سال 2016 بالغ بر 26 میلیارد دلار خواهد شد. در مقایسه با سایر روش‌های تشخیص هویتی، RFID دارای مزایایی همچون ایجاد ارتباط بدون تماس، تشخیص همزمان چندین شیئ، ایجاد ارتباط بدون نیاز به خط دید مستقیم، حافظه بالا و نفوذ‌پذیری بالا می‌باشد. همچنین RFID امکان ذخیره و بازیابی خودکار داده را نیز فراهم می‌کند. کلیه‌ی ویژگی‌های مطرح شده قابلیت استفاده از RFID را در صنعت حمل و نقل هوایی به خوبی نشان می‌دهد. IATA برنامه‌های بسیاری را برای به کارگیری گسترده‌ی RFID در صنعت حمل و نقل هوایی (مانند تگ‌های الصاقی به چمدان، ردیابی چمدان، کارت پروازها) به منظور کاهش خطا‌های انسانی در مدیریت اموال مسافرین که در سال تا 40 میلیون خطا تخمین زده می‌شود مد نظر دارد. در همین چند سال که به طور محدود از RFID در اندک فرودگاه‌های مطرح دنیا استفاده شده است، بیش از 10 درصد از میزان این اشتباهات کاسته شده. در این مقاله که مطالعه‌ی موردی آن در فرودگاه بین‌المللی پکن است به بررسی یک سیستم RFID برای مدیریت چمدان‌های مسافرین به کمک تگ‌های الصاقی به آن‌ها می‌پردازیم.

استانداردهای مورد استفاده

دو استاندارد مهم که در طرح فرودگاه پکن مورد استفاده قرار گرفتند ISO 18000 و EPC است. استاندارد EPC مورد استفاده قرار گرفته تمامی رابط‌های مورد نیاز در صنعت حمل و نقل هوایی را مورد پوشش قرار می‌دهد. استاندارد کلاس 1 نسل دو UHF تعریف شده در EPC با تطابق با استاندارد کلاس 6 ISO 18000 مورد استفاده قرار گرفته است. این استانداردها برای اجرا به تگ‌های بدون نیاز به منبع تغذیه و بازه‌ی فرکانسی 860 تا 960 مگاهرتزی نیاز دارند. فرکانس‌های کاری در نقاط مختلف دنیا متفاوتند مثلا در امریکای شمالی در بازه 902 تا 928 مگاهرتز و در اروپا در بازه 856.6 تا 867.6 مگاهرتز و در ژاپن در بازه‌ی 944 تا 954 مگاهرتز کار می‌کنند. علت تاکید بر قرار گرفتن در بازه فرکانسی UHF، این است که کارت‌خوان و تگ‌های RFID اگر در این بازه کار کنند، در برابر محیط‌های خشک و غیر فلزی مانند چمدان در یک فرودگاه کارایی خود را حفظ می‌کنند.

پروتکل کلاس RP1740

برای مدیریت چمدان‌ها در فرودگاه‌ها، IATA پروتکل کلاس RP1740 را برای پیاده‌سازی مدیریت مبتنی بر RFID تعریف کرده است. این پروتکل استفاده از RFID را منوط به پیاده‌سازی استاندارد ISO18000-c و پروتکل‌های کاربری که از استاندارد ISO/IEC 15961,15962 که وظیفه‌ی فشرده‌سازی داده برای ذخیره‌سازی و تعیین دستورات مورد نیاز برای تگ را بر عهده دارد، می‌کند.

استفاده در خطوط هوایی و فرودگاه‌‌ها

بیش از 2 میلیارد چمدان سالیانه توسط خطوط هوایی منتقل می‌شوند. سود استفاده از RFID در مدیریت این چمدان‌ها در سال 2006 بیش از 20 میلیون دلار بوده که تا سال 2016 به بیش از 100 میلیون دلار خواهد رسید. استفاده از RFID یک مدیریت بلادرنگ و دقیق را در حمل و نقل اثاث و مرتب‌سازی آن‌ها، تحویل درست آن‌ها و مسیریابی صحیح آن‌ها برعهده دارد به همین دلیل تا کنون هواپیمایی انگلستان، هنگ کنگ، و بسیاری از خطوط مطرح هوایی آمریکا مانند Delta Airlines و فرودگاه بزرگ McCarren در امریکا به طور کامل بارکد‌های قدیمی را با تگ‌های جدید RFID جایگزین کرده‌اند. دو راه برای تطبیق RFID در فرودگاه‌ها وجود دارد، در روش اول تگ‌های ارزان قیمت یک بار مصرف که هزینه‌ی آن کمتر از 25 سنت است(و در هزینه سفر توسط شخص لحاظ می‌شود)، برای نشان‌گذاری یک شاخص یکتا روی هر چمدان به کار می‌رود(درست مانند یک پلاک منحصر به فرد برای هر خودرو). اطلاعات هر چمدان مانند صاحب آن، مبدا و مقصد آن، و سایر اطلاعات امنیتی آن فقط در صورتی که پایگاه داده زمینه‌ای این سیستم متصل باشد قابل استنطاق است. مزیت این روش این است که هزینه‌ی هر تگ بسیار ناچیز و تشخیص نرم‌افزار خواننده آن توسط تگ بسیار ساده است، اما زیرساخت پیچیده و هزینه‌بر آن از یک طرف و امکان شنود اطلاعات به صورت OFF-Line (که حریم شخصی افراد را نقض کرده و یکی از مهم‌ترین مسائل حقوقی RFID نیز همین موضوع است) از طرفی دیگر از نقاط ضعف این روش است. روش دیگر برای استفاده از RFID در فرودگاه‌ها، از تگ‌های به نسبت گران‌تر ولی با حافظه‌ی بیشتر استفاده می‌شود. استفاده از حافظه بیشتر در تگ برای حفظ اطلاعات جزئی چمدان‌ها و عدم دسترسی به اطلاعات شخصی توسط عناصر غیر مرتبط است. در این روش موقعیت هر چمدان می‌‌تواند در هر مرحله بعد از ورود به فرودگاه ثبت شود. مزیت این روش در کاهش بار محاسباتی زیرساخت و مدیریت Off line توسط کارت‌خوان‌ها امکان‌پذیر است. عیب این روش هم هزینه‌ی بیشتر هر تگ است که نیازمند به تگ‌های با قابلیت استفاده مجدد است.

طراحی و پیاده‌سازی

با افزایش تقاضای سفرهای هوایی در جهان استفاده از بارکدهای قدیمی به دلیل زمان اندک برای قرائت، زمان ارتباط بسیار کوتاه هواپیما، و تاخیرات زیاد هواپیماها که باعث منقضی شدن TTL این بارکدها و مدیریت مجدد مشکل آن‌ها خواهد شد با کمبودهای شدید روبرو خواهد شد. در شکل زیر دیاگرام پیاده‌سازی طرح اجرا شده در فرودگاه پکن نشان داده‌شده است.

figure1

همان‌طور که در شکل نشان داده شده است تگ UHF متصل به نوار چسبیده به چمدان، قابلیت اجرای هر دو روش که در بند قبلی به آن اشاره شد را ممکن می‌سازد. این روش RFID را مکمل بارکدهای کنونی مورد استفاده می‌سازد. هر گره مسیریابی RFID مشتمل بر یک کارت‌خوان مبتنی بر شبکه‌ی TCP/IP و دو یا بیشتر آنتن ثابت برای ارسال امواج الکترومغناطیسی در همه‌ی جهت‌ها می‌باشد. هر گره در یک موقعیت محوری نصب و وظیفه‌ی مدیریت فضا و پویش و به‌روز‌رسانی اطلاعات در انتهای هر پویش را برعهده دارد. در هر پویش اطلاعات چندین چمدان به پایگاه داده افزوده می‌شود. تمام تگ‌ها و نودها که در بالا به آن اشاره شد لایه‌ی اساسی فیزیکی سیستم را تشکیل می‌دهند. هنگامی که یک مسافر وارد گیت می‌شود، اطلاعات اثاث این مسافر نه تنها توسط بارکدهای قدیمی خوانده می‌شود بلکه به بایتکدهایی که قابل ذخیره توسط یک بلاک حافظه تگ RFID است، ترجمه می‌گردد. این بایتکد حاوی اطلاعاتی در مورد هویت حامل، زمان، مبدا، تاریخ و چند بیت برای خطایابی احتمالی با کمک روش CRC می‌باشد. مرکز کنترل که شامل ماژول‌هایی برای مدیریت کارت‌خوان‌ها و رویدادها است، وظیفه هماهنگی میان کارت‌خوان‌ها و در صورت تهاجم جهت شنود، وظیفه‌ی تغییر ساختار داده‌ای را بر عهده دارد. چون داده دریافتی توسط نودهای RFID بسیار حجیم است، بنابراین این داده خام باید ابتدا فیلتر شود و سپس ذخیره گردد. سرور اطلاعات وظیفه تامین خدمات رابط و API های قابل تعامل با مدیر شبکه مبتنی بر وب را برعهده دارد. مواردی که تاکنون مورد اشاره قرار گرفتند به پیاده‌سازی خدمات برای تعیین موقعیت چمدان‌ها می‌پردازند. نتیجه‌‌ی این پردازش‌ها می‌تواند بر روی نقشه‌های GIS روی مانیتورهای توزیع شده نشان داده شود. همچنین برخی خدمات می‌تواند به ترمینال‌های متحرک بیسیم موکول گردد که این امر مزایایی همچون اعلام به هر مسافر که اثاث او به طور موفقیت آمیز به مقصد رسیده را در پی دارد. در شکل زیر یک کلمه کنترلی پروتکل مورد استفاده در این طرح را می‌توان دید.

figure2

این طرح کارایی خود را در ترمینال‌های شلوغ فرودگاه به خوبی نشان می‌‌دهد. مثلا در ترمینال شماره 2 فرودگاه بین‌المللی پکن که شلوغ‌ترین ترمینال در کل آسیا است، این طرح کارایی خود را به خوبی و درنتایجی که در ادامه به آن‌ها اشاره می‌کنیم نشان داده است. در هر نوار متصل به چمدان‌ها یک تگ UHF کلاس 1 نسل 2 پروتکل EPC به کار رفته است. در این شرایط، هر تگ متصل شده متناظر با بلیت الکترونیکی هر مسافر و به طور منحصر به فرد خواهد بود. در پیاده سازی مطابق شکل 1 هر کارت‌خوان از 3 آنتن در حوزه‌ی مسیر‌یابی تشکیل شده است، این سه آنتن در بازرسی امنیتی، ابتدای گیت ورودی، و گیت ورود به سالن انتظار برای رفتن به هواپیما قرار دارند. تمام کارت‌خوان‌ها از طریق کابل شبکه اترنت و تحت پروتکل TCP/IP به مرکز کنترل متصل‌اند. با ارسال کلمه‌ی کنترلی که در شکل 2 نشان داده شد، تگ در هر فاصله که در حوزه‌ی هر آنتن باشد قرائت شده و چون از روش‌های انطباق زمانی استفاده شده است، چندین تگ به صورت همزمان قابل خواندن است.

با نصب یک نمایشگر LED بالای هر حامل برای هر برنامه پروازی تعیین شده، می‌توان روی این نمایشگر تعداد چمدان‌های مرتب شده و درحال مرتب‌سازی را نشان داد.

نتایج عملی

نتایج پردازش در محیط نامناسب دریافت چمدان‌ها در برنامه پروازی دو ماهه بین ماه می تا ژوئن سال 2006 هواپیمایی چین صورت گرفته است. نرخ قرائت صحیح(بازده) تگهای الصاقی محاسبه شده است. درصد نرخ قرائت به صورت زیر تعریف می‌شود:

 

figure5

طبق نتایج به‌دست آمده از این بررسی آماری دو ماهه، این نرخ به 96.86 درصد می‌رسد که در مقایسه با روش استفاده از بارکد های قدیمی که دقت آن‌ها تا 85 درصد(در بعضی از فرودگاه‌ها تا 75 درصد دقت داشته‌اند) بوده، به بهبود بیش از 11 درصدی می‌رسیم. در شکل زیر به نتایج آماری این پیشرفت اشاره شده است:

 

figure3

طبق نتایج میدانی این دو ماه، بیش از 174 هزار دلار در این مدت صرفه‌جویی اقتصادی شده است. بنابراین اگر نتایج را به کل بسته‌های ارسالی در سال که به بیش از دو میلیارد بسته است تعمیم دهیم، به سود سالیانه‌ی 760 میلیون دلاری می‌رسیم.

ارتقای کارایی

برخلاف بارکدهای قدیمی، تگ‌های الصاقی تحت تاثیر تا شدگی، پنهان‌شدن پشت ورقه‌های فلزی، کثیف شدن و بلوکه شدن قرار نمی‌گیرند. این ویژگی‌ها که همگی در یک سیستم ارسال و حمل و نقل هوایی همیشه اتفاق می‌افتد، برتری بسیار زیادی به استفاده از تگ‌های RFID می‌دهد و چون دقت زیادی برای جابجایی چمدان‌های دیگر مورد نیاز نیست، سرعت کار پرسنل انسانی را خیلی افزایش می‌دهد. همچنین امکان قرائت همزمان چندین تگ، قابلیت ایجاد یک مجموعه از چمدان‌ها و ارسال آن‌ها با هم را ممکن می‌سازد. همچنین اطلاعات بسته‌هایی که صاحب آن‌ها مراجعه نکرده و با تاخیر به مقصد می‌رسند، با یک سیستم مدیریت WiFi به مرکز کنترل ارجاع داده می‌شوند تا با قرائت اطلاعات صاحب آن، تصمیمات لازم در مورد آن اجرا گردد.

مقایسه قیمت سخت‌افزارهای مورد استفاده با سیستم بارکد

همان‌طور که قبلا اشاره شد، بارکدها به خط دید مستقیم برای خوانده شدن نیاز دارند و در محیط پویایی مثل بارانداز فرودگاه امکان مسدود شدن این خط دید مستقیم وجود دارد. همچنین در محیط پر نویز و پر اغتشاش فرودگاه، سیستم بارکد اصلا قابل اعتماد نخواهد بود. در مقام مقایسه قیمت سیستم بارکد با سیستم مبتنی بر RFID، قیمت هر کارت‌خوان RFID که در این پژوهش مورد استفاده قرار گرفته کمتر از 4000 دلار است که در مقایسه با دستگاه بارکدخوان، قیمت کارت‌خوان RFID از بارکدخوان 11000 دلار ارزان‌تر است اما قیمت هر تگ الصاقی چندین برابر قیمت یک برچسب بارکد ساده است که اگر در مقیاس چندین هزار تگ برای هر کارت خوان مقایسه صورت گیرد، هزینه‌بر بودن RFID را نشان می‌دهد ولی با گسترش روزافزون تکنولوژی ساخت تگ و کاهش همه روزه قیمت این قطعه، می‌توان به سودآوری بیشتر این فناوری در صنعت حمل و نقل هوایی خوش‌بین بود. در جدول زیر مقایسه‌ی عمل‌کرد RFID و بارکد و چیرگی محسوس RFID به خوبی مشهود است:

 

figure4

زیرساخت مورد نیاز برای پیاده‌سازی

تحقیقات سال‌های اخیر IATA نشان می‌دهد که 80 فرودگاه معتبر جهان باید به فناوری RFID برای ایجاد امکان ارتباط با یکدیگر و کاهش 80 درصدی خطاهای مدیریت اثاث مسافرین مجهز گردند. چون بسیاری از بسته‌های مسافرتی در طول جهان در حال تردد هستند، زیرساخت بسیار قوی برای ذخیره و ردیابی اطلاعات تگ‌های الصاقی در هر گره RFID و به صورت بلادرنگ مورد نیاز است و تشریک داده‌های موجود در همه‌ی سرورهای اطلاعاتی در فرودگاه‌های مرتبط با هم مورد نیاز می‌باشد. برای رسیدن به این هدف(فراهم کردن زیرساخت ارتباطی عظیم) راه‌کارهایی مانند ONS  که از سرویس DNS شبکه اینترنت برای دستیابی به اطلاعاتی که تحت پروتکل EPC تعریف شده است استفاده می‌کند موجود است. بنابراین تمام فرودگاه‌های کوچکی که استفاده از RFID در آن‌ها به صرفه نیست می‌توانند به عنوان میزبان و پشتیبان(نه مصرف کننده) از این فناوری حمایت کنند و با اتصال به شبکه اینترنت برای نظارت محموله‌های ارسالی به شبکه فروگاه‌های جهان کمک کنند.

نتیجه‌گیری

سیستم‌های مبتنی بر RFID نظارت بلادرنگ اثات و محموله‌های ارسالی در فرودگاه‌ها را ممکن می‌سازند. در مقایسه با سیستم‌های قدیمی مبتنی بر بارکد دارای مزایای بسیار بیشتری هم از لحاظ کیفیت کار و هم هزینه‌ی انجام نظارت هستند. به طور کلی از این مقاله نتایج قطعی زیر قابل دریافت است:

1-از نظر کیفی مزیت برد بیشتر، تحمل پذیری بیشتر در برابر اغتشاشات تحمیل شده، تشخیص همزمان چندین تگ و سرعت پردازش بالا را دارا است. در مقایسه با سیستم بارکد میزان سرعت خواندن تگ‌ها بیش از 20 درصد افزایش نشان می‌دهد.

2- هر چند هزینه‌ی اولیه‌ی راه اندازی RFID کمی بیشتر از سیستم ساده‌ بارکد است اما صرفه‌جویی حاصل از استفاده از RFID ظرف مدت کوتاهی این هزینه را جبران خواهد کرد.

3- کاهش هزینه‌های استفاده از RFID و مزایای آن هرچند خیلی زیاد است اما برای رسیدن به حداکثر مقدار خود نیازمند همه‌گیر شدن در اکثر فرودگاه‌های بزرگ جهان است زیرا برای پیاده‌سازی موثر نیاز به یک زیرساخت شبکه‌ای جهانی دارد.

4- استقرار RFID در فرودگاه‌های بزرگ الزامی برای فرودگاه‌های کوچک که بضاعت پیاده‌سازی این سیستم را ندارند ایجاد نمی‌کند زیرا تگ‌های RFID و سیستم بارکد قدیمی توانایی تعامل با هم را همان‌گونه که در بخش معرفی زیرساخت توضیح داده شد، دارند.

5- تنها نکته‌ی قابل تامل و چالش ‌برانگیز در استفاده از این فناوری حفظ حریم شخصی است که مقاله‌ها و بررسی‌های زیادی در مورد حفظ حریم شخصی نیز می‌توانند در زمینه استفاده از RFID در فرودگاه‌ها صورت گیرد.

منابع

1- Beijing International Airport Co. Ltd. Company Introduction

2- A.Cerino, W.P.Walsh, Research and Application of Radio Frequency Identification Tech to Enhance Aviation Security, IEEE 2000 National Aerospace and Electronic Transaction,October 2000, pages 127-135

3- http://www.bcia.com.cn/en/about_company_page.html

4- Ting Zhang , Yuanxin Ouyang, Yang He, Traceable Air Baggage Handling System Based On RFID Tags In Airports

مسیریابی بسته های تولیدات قابل بازگشت در صنعت خودروسازی

نویسنده:  نادر سنندجی
ناشر:  مشورت، واحد RFID
تاریخ انتشار:  14/06/1389
کلمات کلیدی:
کلمات کلیدی: بسته، توزیع کننده، مدیریت محصولات، تولید کننده‌ی اصلی قطعه(OEM)، خط مونتاژ(اسمبل)
1_2036CDA2.jpg    
1_thumb_2036CDA2.jpg    
2_2036CDA2.jpg    
2_thumb_2036CDA2.jpg    
3_4E24205A.jpg    
3_thumb_4E24205A.jpg    
RFID_article.pdf    


مقدمه

یکی از مهمترین دغدغه‌های صنعت قطعه‌سازی خودرو، اشتباه در جابجایی بسته‌ها و گم شدن آن‌ها است. بنابراین تولید ،ارسال و مدیریت صحیح قطعات برای خط تولید و مونتاژ قطعات در صنعت خودرو بسیار ضروری است. در راه حل ارائه شده در این مقاله که طرح مشترک شرکت‌های IBM و OESA است، بیش از 150 نهاد تخصصی در زمینه تولید و عرضه خدمات خودرو به بررسی راه حلی مبتنی بر استفاده از RFID پرداخته و در نهایت راه مطرح شده در این مقاله را توصیه کردند.

در چرخه تولید در صنعت اتومبیل‌سازی، چندین میلیون بسته مشغول به فعالیت است. هر بسته معمولا از چند ده تا چند صد قطعه‌ی خودرو تشکیل می‌گردد. عدم مدیریت صحیح و هم‌چنین نداشتن نظارت بر مسیریابی و ردیابی غیر اصولی این محموله‌ها(بسته‌ها) متناوبا هزینه‌های گزافی را متحمل صنعت خودروسازی می‌کند. بعضی از قطعه‌سازان شاید تا بیش از 1 میلیارد دلار هزینه‌ی این محموله‌ها می‌کنند ولی بعد از ارسال محموله‌ها نظارت کافی و قابل توجهی روی این محموله‌ها نخواهند داشت و شاید خسارت ناشی از انتقال ناصحیح و اشتباه در ارسال این محموله‌ها تا چند ده میلیون دلار خسارت بر قطعه‌سازان وارد آورد. در بررسی صورت گرفته و مطرح شده در این مقاله تا 30 درصد از هزینه‌های تحمیل شده بر اثر این اشتباهات کاسته می‌شود.

در تحقیقات انجام شده در مورد صنعت خودروسازی، مشخص شده است که علت بسیاری از مشکلات ناشی از گم‌ شدن و انتقال ناصحیح محموله‌ها، نبود نظارت کافی و عدم مسیریابی و ردیابی صحیح آن‌هاست. منظور از عدم نظارت کافی، نداشتن توانایی برای مشاهده‌ی بلادرنگ اتفاقاتی است که برای محموله‌ها رخ می‌دهد. علت این عدم مسیریابی صحیح، محیط بسیار پیچیده و حجم و تعداد بسیار بالای محموله‌ها و نیاز به سرعت زیاد برای مدیریت این محموله‌هاست و عدم استفاده از اتوماسیون از طرفی دیگر بر افزایش این مشکل می‌افزاید. در ادامه مقاله به بررسی مشکلات تولید کنندگان تجهیزات اصلی که در این مقاله با OEM  نشان داده می‌شود، می‌پردازیم.

چالش در مدیریت بسته‌های برگشت‌پذیر

امروزه به علت گسترش تقاضا، بیشتر قطعات صنعت خودروسازی، در قالب بسته‌ها و محموله‌های قابل برگشت تهیه و درنهایت مونتاژ می‌شوند. اندازه هر بسته یا محموله از اندازه یک جعبه کفش تا یک سکوی بار بزرگ متغیر است. این بسته‌ها به وسیله‌ی برنامه‌های تولید اتومبیل طراحی و برای حفاظت و نگهداری قطعه‌های تولید شده به کار می‌رود.

در یک زنجیره‌ی تولید، بسته‌های برگشت‌پذیر ابتدا در انبار‌ها پر شده و توسط سکوهای حمل بار جمع شده و به مقصد برای اسمبل و خط مونتاژ ارسال می‌گردد. بعد از تمام شدن قطعات مورد نیاز خط تولید و اسمبل و مونتاژ آن‌ها، مجددا بسته‌های خالی به سمت کارخانه‌ی قطعه‌ساز ارسال و بر حسب نیاز خط مونتاژ پر و قطعه‌ مورد نظر به خط مونتاژ در قالب همان بسته‌ها ارسال می‌گردد. به دلیل این فرآیند است که نام این بسته‌ها، بسته‌های(محموله‌های) برگشت‌پذیرگذاشته اند. در این مکانیسم برگشت‌پذیر، نودهای چک کننده‌ی زیادی برای هر بسته وجود دارد. این نود‌ها شامل ترتیب‌سنج، تامین‌کنندگان شخص ثالث، امکانات و انبار‌های تولید‌کنندگان قطعات اصلی می‌باشند. شکل زیر مراحل فوق را نشان می‌دهد.

1

مدیریت نادرست در چرخه‌ی مطرح شده در بالا می‌تواند عواقب مهمی برای قطعه‌سازان به همراه داشته‌باشد. مهمترین این ‌عواقب عبارتند از:

· افزایش هزینه چرخه‌ی بسته و مدیریت آن: به علت عدم نظارت درست، سرعت انتقال در چرخه بهینه نمی‌باشد. این امر می‌تواند تعدادبسته‌های مورد نیاز را تا 1.25 برابر مقدار واقعی مورد نیاز افزایش دهد و این امر یعنی ضرر در هزینه تا نزدیک به 25 درصد کل مخارج سیستم چرخه. همچنین افزایش تعداد بسته‌ها، زمان بیهوده‌ی صرف شده برای فرآیند را نیز بسیار افزایش خواهد داد.

· استهلاک بیشتر بسته‌ها: یکی از مسائل مهم در این چرخه استفاده بیش از ظرفیت بسته‌هاست. این امر باعث استهلاک زیاد در بسته‌ها شده و عمر مفید آن‌‌ها را بسیار کاهش می‌دهد. به طور معمول هر قطعه‌ساز 6 تا 7 سال یکبار باید بسته‌‌های قدیمی را با بسته‌های تازه جایگزین کند که با کاهش استهلاک ناشی از مدیریت صحیح، می‌توان این زمان را تا حدود 10 سال یکبار تعویض افزایش داد.

در صورت گم ‌شدن تعداد زیادی بسته، ممکن است قطعه‌ساز توانایی ارسال به موقع تولیدات خود را به خط مونتاژ از دست بدهد که این امر موجب به تعویق افتادن تحویل به موقع سفارشات مشتری‌ها شود و پرداخت خسارت دیرکرد به مشتریان ضررهای هنگفتی را متوجه صنعت خودرو می‌کند.

استفاده از RFID برای مسیریابی بسته‌های تولیدی

به طور کلی دو راه‌کار برای ارتقای توانایی نظارت بر بسته‌های ارسالی وجود دارد. استفاده از GPS و استفاده از RFID. البته راهکارهای بسیار جالب و نوینی نظیر استفاده همزمان از چند فناوری مانند GPS و RFID و شبکه‌ی جهانی وب (مانند آنچه که در مخابرات سیار مبتنی بر RFID تعریف می‌شود) نیز برای این امر وجود دارد.

در مورد استفاده از GPS می‌توان گفت سال‌ها از این تکنولوژی برای ردیابی بسته‌ها توسط قطعه‌سازان استفاده می‌شد اما اکنون به ندرت می‌توان قطعه‌سازی را یافت که از GPS برای مسیریابی محصولات خود استفاده کند. مهمترین مزیت GPS این است که به زیرساختپیچیده برای ارتباط نیاز ندارد. ولی یک عیب بسیار مهم در GPS وجود دارد که کیفیت نظارت بر تردد بسته‌ها و محموله‌ها را تا حد بسیار زیادی کاهش می‌دهد. این عیب نیاز دستگاه GPS به خط دید مستقیم با ماهواره مرتبط با خود است که در صورت انبار شدن طولانی مدت بسته‌ها در انبارهای مسقف و قرار گرفتن آن‌ها در سفرهای طولانی مانند انتقال دریایی زیر پوشش، امکان مدیریت از راه دور آن‌ها عملا ناممکن می‌گردد. ایراد دیگر GPS هم قیمت بالای آن است به طوری که از نظر اقتصادی توجیهی برای استفاده از آن در همه بسته‌ها وجود ندارد و فقط در بسته‌هایی که محتوای آن‌های ارزش بیشتری دارد برای کار با GPS انتخاب می‌شدند و بنابراین نظارت روی همه‌ی تولیدات وجود نداشت.

استفاده از RFID

یکی از کاراترین و در عین حال مقرون به‌صرفه ترین راه حل‌ها برای مشکل مطرح شده، استفاده از تگ‌های Passive است. علت کارا بودن تگ‌های Passive عدم نیاز آن‌ها به منبع تغذیه و عمر بالای آن و همچنین عدم نیاز به خط دید مستقیم در RFID است. در سیستم پیاده شده و پشتیبانی شده توسط IBM ، از تگ‌های مبتنی بر استاندارد 1.3 نسل دو EPC استفاده می‌شود. تنها نکته‌ی نامطلوب در مورد استفاده از تگ‌های غیرفعال، برد اندک آن و نیاز به ایجاد زیرساخت پیاده‌سازی است. این زیرساخت شامل آنتن و تگ‌خوان است. برای افزایش کارایی و انعطاف‌پذیری در استفاده از RFID در حمل‌ونقل بسته‌ها، می‌توان قابلیت تحرک را بیشتر به سمت کارت‌خوان‌ها برد. منظور از این امر استفاده‌ از تحرک هم در تگ‌ها و هم در کارت‌خوان است. بیشتر استفاده‌هایی که اکنون از RFID می‌شود مبتنی بر ثابت بودن کارت‌خوان و تحرک تگ است اما با ایجاد زیرساخت‌های مناسب(نظیر ارتباط با شبکه‌ی جهانی وب و یا ارتباط با اپراتورهای مخابراتی تلفن همراه) می‌توان علاوه برتگ، کارن‌خوان‌های متحرک را نیز متصور شد.

پیاده‌سازی

با قرار دادن تگ‌خوان در گلوگاههای متعدد چرخه شکل قبل، می‌توان موقعیت و مسیر هر محموله‌ ارسال شده را بررسی نمود. سیستم RFID پیاده شده برای این چرخه با توجه به قرار داشتن تگ‌خوان در هر ورودی یا خروجی مراحل چرخه، دید کلی روی تمام بسته‌هایی که روی آن‌ها تگ الصاق شده در هر مرحله از فرآیند انتقال وجود داردو در صورتی که ID قرائت شده توسط تگ‌خوان مغایرتی با اطلاعات مطلوب داشت، بلافاصله مراتب امر به اطلاع جمعدار آن گلوگاه رسیده و اصلاحات لازم برای تصحیح مسیر صورت می‌گیرد. تگ‌خوان‌ها در نقاط مهمی از مسیر مانند محل بارگیری، مرتبه‌سنج، و پشتیبان‌های شخص ثالث و بازرسی‌های بیمه محصول قرار می‌گیرند.

مهم‌ترین مزیت RFID

حقیقت اصلی برتری RFID بر سایر تکنولوژی‌ها در ایجاد امکان رویت و ردیابی و مسیریابی پویا و بلادرنگ روی بسته‌های ارسالی است. ثبت اطلاعات هر بسته و Log شدن آن در مسیر انتقال امکان ردیابی بلادرنگ و حسابرسی و بررسی موجودی اموال قطعه‌ساز را در طول مسیر انتقال نیز مهیا می‌کند. با ایجاد زیرساخت برای دادن تحرک به کارت‌خوان‌ها می‌توان تگ‌خوان‌های سیار در حامل‌های بسته‌ها(نظیر کشتی‌ها یا کامیون‌های انتقال‌دهنده) قرار داد. با ایجاد امکان حسابرسی و بررسی تعداد بسته‌های در دست هر خط مونتاژ می‌توان مشکل افزایش بی‌رویه‌ی بسته‌های درخواستی را کاهش و به نیاز واقعی هر خط مونتاژ(اسمبلی) پی برد. در شکل زیر می‌توان فرایند توضیح داده شده را مشاهده کرد.

2

با ذکر مثالی کارکرد شکل فوق را بیشتر توضیح می‌دهیم. با پر شدن حامل( کامیون یا کشتی) بسته‌ها، تمام اطلاعات مربوط به مسیر و مقصد بسته‌ها از میان‌افزارهای RFID به Application های نظارتی رفته و این اطلاعات در آن‌جا ثبت می‌گردد. هنگامی که حامل به مقصد رسید، تگ‌خوان‌های موجود در این مرحله دومین پویش را روی بسته‌ها صورت می‌دهند و صحت مقصد بسته‌های دریافتی را چک و ثبت می‌کنند.

مشکل مدیریت محصولات

همان‌طور که قبلا مطرح شد، اتوماسیون جمع‌آوری داده یک موضوع بسیار مهم است. اما دریافت دقیق، ایمن و کامل نهایت هدف این مقاله نیست. موضوع ارزشمند دیگر نحوه‌ی به کارگیری داده در میان روال تجاری، موقعیت‌های گوناگون و روش‌های نوین است. در این ‌جاست که نقش نرم‌افزارهای مدیریت محصولات پررنگ می‌گردد. به طور کلی می‌توان گفت مدیریت محصول در راس لایه‌ی جمع‌آوری داده است.

ساختار راه حل برای مدیریت محصولات

راه حل برای مدیریت محصولات براساس تطابق و ایجاد همکاری میان RFID و نرم‌افزارهای مدیریت محصولات در لایه‌ی Application است. در شکل زیر این ساختار نشان داده شده است. در این شکل اطلاعات تگ پس از دریافت و پردازش توسط میان‌افزار RFID فیلتر شده و اطلاعات نامرتبط با سرور مدیریت محصولات از آن حذف می‌گردد. این اطلاعات سپس توسط یک ساختار شبکه‌ی کامپیوتری به آن سرور ارسال می‌گردد.

3

همان‌طور که در شکل پیدا است، Application(درخواست) مربوط به مدیریت محصولات، تعداد بسته‌های بازگشت‌پذیر را در کل مسیر نگهداری می‌کند. نیاز به هر بسته‌ی جدید که باید به یک توزیع‌کننده ارسال شود، می‌تواند در قالب یک درخواست برنامه‌ریزی منابع سرمایه‌ای(ERP) یا یک GUI در وب مطرح شود. به محض اینکه درخواست دریافت شد، نرم‌افزار مدیریت محصولات به بررسی منابع موجود در انبار‌ها پرداخته و مبادله بسته‌ی جدید را شروع می‌کند. اگر تعداد درخواست‌ها از موجودی محصولات در انبار کمتر باشد، این درخواست‌ها به صف FIFO رفته و در آن صف مدیریت می‌شود. بنابراین از جمله اطلاعاتی که باید یک تگ RFID ذخیره کند، مقصد احتمالی ارسال بسته متناظر با این تگ است که بر اساس اولویت در صف FIFO تعیین می‌شود.

به محض این‌که بسته‌های بازگشت‌پذیر آماده ارسال گردد، داده‌های مربوط به تعداد محموله‌های ارسالی و اطلاعات توزیع کننده از نرم‌افزار و Application مدیریت محصولات به سرور مرتبط با میان‌افزار RFID منتقل می‌شود تا تلفیق میان محموله‌های ارسال شده و محموله‌های درخواست شده ایجاد گردد. با دریافت آخرین محموله، تگ این محموله اطلاعات مربوط به تکمیل شدن ارسال را به کارت‌خوان داده و کارت‌خوان هم این اطلاعات را یه نرم‌افزار مدیریت محصولات منعکس می‌کند. نکته‌ی مهم در این فرایند تطبیق همکاری میان OEM و توزیع‌کننده است. در این طرح توزیع‌کنندگان مدیریت محموله‌های خود را به خوبی برعهده می‌گیرند و مسوولیتی متوجه قطعه‌ساز نخواهد بود. بنابراین استفاده همزمان از RFID و نرم‌افزارهای مدیریت محصولات، به صنایع قطعه‌سازی این امکان را می‌دهد تا تاریخچه‌ای از موقعیت‌های بسته‌ها و اطلاعاتی نظیر این‌که آخرین بار در کجا و چه زمانی این بسته‌ها مشاهده شده، ترتیب وسریال ارسال آن‌ها داشته ‌باشند و متناسب با آن تصمیمات درست و مقتضی را اجرا کنند.

نتیجه‌گیری

با توجه به افزایش تقاضای قطعات برای صنعت خودروسازی، بیشتر عملیات خودروسازی بیرون خطوط مونتاژ صورت می‌گیرد و قطعه‌ها به صورت از پیش‌ساخته آماده شده و در خط مونتاژ فقط سرهم می‌شوند. استفاده از RFID نه‌‌تنها موجب افزایش کیفیت انتقال بسته‌های از پیش‌ساخته شده است بلکه موجب صرفه‌جویی بسیار کلان نسبت به سایر تکنولوژی‌های مشابه خود(مثل GPS)خواهد شد. طرح ارائه شده در این مقاله یک گام ابتدایی برای ارتقای سرعت و دقت انتقال بوده و با توجه به نوآوری‌های روزافزون در RFID امکان بهره‌برداری‌های جدید از تگ‌های الصاقی به بسته وجود خواهد داشت. به طور خلاصه می‌توان گفت راه حل ارائه شده برای مدیریت بسته‌های قطعات خودرو در این مقاله نه تنها از هزینه‌های اضافی چرخه حمل بسته‌ها می‌کاهد، بلکه امکانات مهم و ارزشمندی در مورد هدایت و نحوه‌ی مصرف بسته‌ها نظیر مدیریت محصولات موجود را ایجاد می‌کند.

منبع

RFID-enabled Returnable Containers Management, A Solution to a Chronic and Wasteful Automotive Problem, IBM global business services, 2008

بررسی امنیت پروتکل‌های RFID - پروتکل HMNB

نویسنده:  مصطفی حسینی
ناشر:  مشورت، واحد RFID
تاریخ انتشار:  25/07/1389
کلمات کلیدی:
امنیت، پروتکل، عامل متخاصم، حمله امنیتی، پیغام، درهم‌سازی(Hashing)، حالت(State)
RFID security.pdf    
sec1_1_105229CE.jpg    
sec1_thumb_1_105229CE.jpg    
sec2_7B60A75A.jpg    
sec2_thumb_7B60A75A.jpg    


مقدمه

تگ‌های RFID به علت سایز کوچک و محدودیت سخت‌افزاری، از قدرت محاسباتی پایینی برخوردار هستند. این محدودیت محاسباتی اثر مهمی در تعداد بیت‌ها و همچنین انتخاب الگوریتم رمزنگاری که روی این تگ‌ها پیاده می‌شوند دارند. همچنین اجرای این رمزنگاری و در عین حال رسیدن به یک Authentication و ویژگی‌های غیر قابل تعقیب برای حفظ حریم افراد، امر بسیار ظریف و مهمی به حساب می‌آید. برای مثال در ارتباط با یک کارت‌خوان RFID، پیغام فرستاده شده از تگ، باید اطلاعات کافی برای تشخیص(تصدیق) تگ بدون ایجاد قابلیت استراق توسط گیرنده نامرتبط را فراهم آورد. به علت محدودیت سخت‌افزاری و محاسباتی، بالا بردن تعداد بیت‌های رمزنگاری کاری غیر مفید خواهد بود بنابراین نیاز به یک پروتکل ایمن بسیار مهم به نظر می‌آید.

یکی از پروتکل‌های بسیار رایج در نسل دوم EPC که برای RFID معرفی شده، پروتکل HMNB می‌باشد که دلایل رواج آن را می‌توان نام برد: ویژگی‌های جبری قوی، توابع درهمسازی قابل تغییر و ثبت براساس نیاز کاربر، و کلیدهای رمزنگاری قابل رویت محدود، یک پروتکل بسیار دقیق و قدرتمند را نتیجه می‌‌دهد. درعین حال یک اشتباه ساده در پروتکل منجر به نفوذپذیری در سه هدف تشخیص، عدم تعقیب‌پذیری و درنهایت کاهش تحمل پذیری در برابر عدم انطباق زمانی می‌گردد. در این مقاله به بررسی راه نفوذ و از بین بردن امنیت سیستم‌های RFID در حوزه سه هدف اشاره شده می‌پردازیم.

بررسی پروتکل HMNB

برای بررسی این پروتکل در این مقاله منظور از لفظ خواننده، یک کارت‌خوان RFID و منظور از عامل، یک تگ است. همچنین لفظ وظیفه به داده‌ی مورد انتظار خواننده از تگ که با استانداردهای پروتکل منتقل می‌شود اشاره دارد.

در این مقاله فرض را بر وجود عنصر غیر خودی که قصد استراق داده را دارد می‌گذاریم. هر چند استراق‌های جدید و پیشبینی نشده جدید همیشه وجود دارند ولی مدل تخاصمی که در این مقاله مورد بررسی قرار می‌گیرد، یکی از مهمترین مدل‌های استراق داده است که پایه‌ی اکثر استراق‌ها در گیرنده‌های RFID می‌باشد.

پروتکل‌های نسل دوم EPC(مثلا HMNB )به صورت دو جانبه برای تشخیص تگ‌ها توسط خواننده عمل می‌کند و یک ارتباط غیرقابل تعقیب و مقاوم در برابر عدم انطباق زمانی را مهیا می‌کند. همچنین الگوریتم‌های درهم‌سازی با مرتبه زمانی بسیار پایین که نیاز به محاسبات کمی دارد را مورد استفاده قرار می‌‌هد. در ادامه به بررسی یک ارتباط می‌پردازیم. در فلوچارت قابل ملاحظه در شکل زیر و در ادامه مقاله منظور از T یک تگ، R یک خواننده، ID پیام تشخیص هویت که باید از دید سایرین مخفی است،’ID آخرین پیام به روز شده قبل از پیام ID و HID داده‌ی ID ای است که عملیات درهمسازی(Hashing)روی آن صورت گرفته است ، ntپیام ارسالی توسط تگ برای خواننده و در یک لحظه و nr پیام ارسالی توسط خواننده برای تگ درهمان لحظه خواهد بود. همچنین صفر بودن متغیر باینری S یعنی پیام قبلی موفقیت‌آمیز توسط خواننده دریافت شده است. بنابراین این پروتکل مانند پروتکل TCP که در شبکه‌های کامپیوتری به کار می‌رود یک پروتکل وابسته به حالت است.

با توجه به توضیحات بالا پاسخ nt در صورت صفر بودن S ارسال خواهد شد. با صفر شدن مقدار S، تگ با پیاده کردن عملیات درهمسازی که در اینجا با (h(ID),nt) نشان می‌دهیم، به خواننده پاسخ می‌دهد یعنی مجوز مشاهده شدن موقت خود را به خواننده می‌دهد. در صورت 1 شدن بیت S، تگ با عمل (h(ID,nt,nr),nt) پاسخ خواهد داد. این اتفاق در عمل به ندرت اتفاق می‌افتد. در صورت اتفاق افتادن این امر، خواننده مجددا اطلاعات را برای تگ Update کرده و( h(ID’,nt را برای تگ ارسال می‌کند.اگر پیام دریافت شده با ( h(ID,nt مطابقت داشت، تگ ID قبلی خود را با ( h(ID,nr جایگزین می‌کند و بیت S را صفر می‌کند. در شکل زیر این فرایند نشان داده شده است:

sec1

 بررسی امنیت در حوزه تشخیص (Authentication)

هنگامی که در زمینه تشخیص به بررسی می‌پردازیم، در حقیقت منظور آگاهی کنونی است. منظور از آگاهی کنونی این است که تگ باید در راستای سلسله درخواست‌های دستگاه خواننده به ارسال پیغام پاسخ بپردازد. به عبارت دیگر پروتکل‌های نسل 2 EPC تضمین می‌کنند که یک عامل فرضی a با عامل در حال محاوره b (در این جا خواننده)که دارای آگاهی کنونی است، اگر a یک اجرا را کامل کند، عامل b هم یک رخداد را درحین این اجرا صورت می‌دهد. در ادامه به طرح یک حمله امنیتی در این حوزه می‌پردازیم. ذکر این نکته ضروری است که برای ایجاد یک ارتباط مبتنی بر پروتکل، پیغام‌های رد و بدل شده باید متناظر باشند و به طور موکد در پروتکل‌های نسل دوی EPC حتی اگر تمام پیغام‌ها با موفقیت ردوبدل شود و هیچ بلوکه شدن پیغامی در کار نباشد، تگ باید همواره به درخواست خواننده با دستور (h(ID پاسخ دهد که مستقل از درخواست خواننده است. هرچند برای افزایش کارایی و سرعت سیستم RFID نیاز به استفاده از این مکانیزم پیغام است ولی همین مکانیزم پیامد امنیتی را در پیش دارد که به توضیح آن می‌پردازیم: اگر تگی بیت S خود را صفر کرده باشد، عامل متخاصم می‌تواند خود را جای این عنصر قرار دهد. هرچند مدت زمان صفر بودن بیتS بسیار ناچیز است اما در همین زمان اندک هم می‌توان درخواست را به دستگاه خواننده ارسال کرد. بنابراین در استفاده‌های خاصی از RFID نظیر استفاده از آن برای کنترل دسترسی و تردد، اگر دستگاه خواننده امنیت پایینی داشته باشد، عامل متخاصم می‌تواند به جای چندین تگ پیغام درخواست را ارسال کند. در کاربرد هایی که تگ‌های زیادی برای خوانده‌شدن وجود دارد، اگر عامل متخاصم زمان صفر شدن بیت S را برای تگ‌ها به درستی

تشخیص دهد، نفوذ این عامل بسیار عمیق‌تر خواهد شد وحتی توانایی پاسخ به دریافت پیغام تشخیصی ارسال شده توسط خواننده را دارد.

به عنوان مثال فرض کنیم که عامل متخاصم یک دستگاه خواننده‌ی ساده را در محلی که انتظار دارد پیغام‌های ردوبدل شده توسط تگ‌ها و کارت‌خوان اصلی قابل استراق باشند نصب کند، چون ارتباط در RFID نیاز به خط دید مستقیم ندارد، این دستگاه را می‌توان در محلی که به سادگی قابل تشخیص نیست قرار داد. بنابراین با دریافت پاسخ ارسالی توسط تگ، عامل متخاصم به راحتی می‌تواند به ساختار امنیتی تگ پی برده و تگ‌هایی که با کارت‌خوان اصلی سازگار است را تولید کند. فقط ذکر این نکته ضروری است که ممکن است تصور شود که تگ و خواننده‌ی اصلی،ID درهم‌سازی شده را مبادله می‌کنند و درانتهای هر محاوره، ID به روزسانی می‌شود و از روی ID درهم‌سازی شده نیز نمی‌توان ID اصلی را به‌دست آورد و امکان حمله امنیتی وجود ندارد ولی باید به این نکته توجه داشت که عامل متخاصم اگر دستگاه کارت‌خوان خود را در محلی نصب کند که تگ امکان ارتباط با خواننده‌ی اصلی را خود را نداشته باشد، آنگاه دستگاه خواننده‌ی متخاصم با فرستادن پیغام درهم‌سازی شده تعریف شده توسط خود، الگوریتم درهم‌سازی خود را به تگ تحمیل کرده و به ID تگ پی می‌برد.

عدم تعقیب‌پذیری

گستردگی و بیسیم بودن ارتباط در RFID ، قابل ردیابی بودن تگ‌های RFID را در پی‌دارد. همچنین یکی از مهمترین دغدغه‌های حقوقی در استفاده از RFID حفظ حریم شخصی افراد است. این ویژگی قابل ردیابی بودن از دید حریم شخصی امری نامطلوب است. از طرفی پروتکلی را می‌توان پشتیبان عدم تعقیب‌پذیری در یک تگ خواند که عامل متخاصم به طور چندبار پشت سر هم نتواند به تشخیص اطلاعات آن تگ بپردازد. برای اکثر پروتکل‌های وابسته به حالت، مانند اکثر پروتکل‌های نسل 2 EPC ، برای حفظ امنیت، عامل متخاصم نباید قادر به تشخیص حالت کنونی تگ باشد. برای زیر سوال بردن عدم تعقیب‌پذیری در پروتکل‌های نسل 2 EPC، دو فاز را در نظر می‌گیریم. مرحله‌ی ادراک ارتباط و مرحله ایجاد ارتباط. در مرحله ادراک ارتباط عامل متخاصم A ممکن است یک ارتباط را با خواننده‌ی R یا تگ T برقرار کند. در این حال تگ یا خواننده از طریق پروتکل‌های تعریف ‌شده خود به A پاسخ می‌دهند. در فاز ایجاد ارتباط، A دو تگ(Ti, Tj) را برای نفوذ خود انتخاب می‌کند و یکی را به صورت تصادفی برگزیده(*T) و دسترسی به این تگ را دارد. اگر درگام بعدی مجددا به تعامل با خواننده بپردازد، و به هویت تگی که به صورت تصادفی انتخاب کرده بود،پی ببرد(یعنی متوجه شود *T کدام یک از Ti یا Tj بوده) آنگاه طبق تعریف عدم تعقیب‌پذیری این امر زیر سوال خواهد رفت. بنابراین به طور دقیق محاورات زیر را می‌توان در قالب الگوریتمی برای اثبات ضعف در عدم تعقیب‌پذیری در نظر گرفت.

1. A به بیش از یک تگ از سیستم RFID (مثلا دو تگ) با نام‌های Ti , Tj دسترسی دارد.

2. A شروع به برقراری ارتباط با دستگاه خواننده‌ی R برای ارسال و دریافت پیام nr می‌کند.

3. A با ردگیری پیغام فرستاده‌ شده توسط خواننده برای تگ *T به موجودیت حقیقی *T  که یا Ti یا Tj است پی می‌برد.

ایجاد عدم انطباق

مد نظر قرار دادن مواردی چون عدم‌تعقیب‌پذیری و تضمین کیفیت سرویس چون ارسال صحیح و کامل اطلاعات همان‌گونه که منجر به ایجاد پروتکل‌های وابسته به حالت در شبکه‌های کامپیوتری(نظیر پروتکل TCP) گردید، به ایجاد پروتکل‌های وابسته به حالتی مانند اکثریت قریب به اتفاق پروتکل‌‌های نسل 2 EPC نیز گردیده است. اینگونه پروتکل‌های وابسته به حالت در انتهای هر انتقال و دریافت موفق پیغام، اطلاعات و اسرار(نظیر روش درهم‌سازی) خود را به روز رسانی می‌کنند. واضح است که خواننده و تگ باید در انتهای عمل به روزرسانی به یک کلید مشخص برای اعمالی چون درهم‌سازی برسند تا در ارتباط بعدی به طور موفق با هم ارتباط برقرار کنند. در یک حمله‌ی امنیتی به منظور از بین بردن انطباق، عامل متخاصم هدف خود را روی کلید به روز شده جدید می‌گذارد تا با ایجاد تفاوت میان کلید درک شده توسط تگ با کلید مورد نظر دستگاه خواننده، باعث عدم انطباق میان تگ و خواننده شود و تشخیص صحیح را در ادامه‌ی کار مختل کند.

در طراحی پروتکل‌های نسل 2 EPC برای جلوگیری از مشکلاتی که می‌تواند از عدم دریافت آخرین پیغام فرسناده شده‌ی خواننده از سوی تگ به وجود بیاید راه حلی پیش‌بینی شده است. این راه حل عبارت است از این که خواننده آخرین اطلاعات قبل از آخرین به‌روزرسانی مربوط به تمام تگ‌ها را ذخیره می‌کند و در صورت عدم انطباق میان خواننده و تگ، خواننده مجددا تمام IDهای ذخیره شده را که طبعا شامل ID قبلی تگی که انطباق را با خواننده از دست داده در آن است، را بررسی کرده و ID مربوطه را پیدا و مجددا به روز می‌کند اما می‌توان نشان داد که این فرایند قابل قبول است اما در همه‌ی شرایط کارایی لازم در برابر حملاتی که در طول الگوریتم آن عامل هوشمند(عموما انسان) قرار دارد را ندارد.

روش حمله در مورد عدم انطباق

هر تگی که در حالت S=0 قرار داشته باشد، امکان از دست دادن انطباق را خواهد داشت.در یک ارتباط میان تگ و خواننده، عامل متخاصم به جای خواننده پیغام جعلی ‘nr را که هر مقداری غیر از nr می‌تواند داشته باشد به تگ ارسال می‌کند. چون تگ در حالت S=0 قرار دارد، خواننده‌ی اصلی از صحت دریافت پیغام خود (nr) مطلع نخواهد شد و تگ هم ‘nr را به عنوان پیغام اصلی خود قبول خواهد کرد. بنابراین در انتهای فرایند ارسال و دریافت پیغام، خواننده‌ اصلی عمل درهم‌سازی ( h(ID,nr را صورت می‌دهد و تگ نیز عمل درهم‌سازی (‘ h(ID,nrرا اجرا می‌کند، بنابراین دو ID درهم‌سازی‌ شده مجزا خواهیم داشت و انطباق میان خواننده و گیرنده با خرابکاری عامل متخاصم مختل خواهد شد. در شکل زیر که در زیر قابل ملاحظه است این امر در یک فلوچارت نشان داده شده است.(E همان عامل متخاصم است)

sec2 

نتیجه‌گیری

در این مقاله به بررسی مشکلاتی در امنیت پروتکل‌های نسل 2 EPC پرداختیم. این مشکلات در حوزه تشخیص متقابل تگ و خواننده، عدم تعقیب‌پذیری برای حفظ حریم شخصی و عدم انطباق میان تگ و خواننده بود. ریشه دو مورد از این سه حالت در وابستگی پروتکل به حالت بود که اگر تعداد بیت‌های حالت به دو بیت افزایش یابد، احتمال این نفوذها نصف و اگر به طور کلی تعداد این بیت‌ها n برابر گردد، این احتمال به نسبت دو به توان n کاهش می‌یابد اما همان‌گونه که اشاره شد افزایش حالات منجر به افزایش محاسبات و کاهش سرعت شدید خواهد شد بنابراین میان امنیت و سرعت در RFID یک معاوضه وجود دارد یعنی با افزایش یکی، کاهش دیگری را باید در نظر داشت. راه حل دیگر هم استفاده از پردازنده‌های سریع ولی گران‌قیمت در RFID است اما این روش به دلیل این‌که RFID در صنایع و تجارت کاربرد دارد عملا منتفی است و فقط در موارد حساس(مثل موارد مصرف در حوزه‌های امنیتی و نظامی) که سرعت در کنار امنیت کاربرد دارد، به کار می‌رود.

منابع

  1. Jules A, R. L Rivest, Selective Blocking Of RFID Tags for Consumers Privacy, ACM Conference on Computer and Communications,2003
  2. Sarma S.E, D Brock, Radio Frequency Identification And Electronic Product Code, IEEE Micro 2001, Pages 50-54
  3. Ton Van Deursen, Sasa Radomirov, Security of RFID Protocols- A Case Study,Faculty of Science Universitu of Luxamburg