Zamknij
wyszukaj na stronie

Czytnik RFiD oraz anteny dalekiego zasięgu - AutoID

[mes]510,451[/mes]

RFID/NFC

Na czym polega technologia?

RFID to technika, która wykorzystuje fale elektromagnetyczne do przesyłania danych pomiędzy czytnikiem a tak zwanym tagiem (transponderem)- czyli obiektem RF/ID. Popularną ostatnio technologię NFC (Near Field Communication) można uznać za naturalne rozwinięcie RF/ID.

Fale elektromagnetyczne mogą byc również używane do zasilania tagu - w efekcie nie musi on być wyposażony we własne zasilanie.

Opis technologii.

Zarówno NFC jak i RF/ID umożliwia zdalną komunikacją urządzeń przy wykorzystaniu fal elektromagnetycznych o określonej długości.

RF/ID

W najprostszym ujęciu system RF/ID działa w następujący sposób: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Samo nawiązanie komunikacji jest bardzo szybkie - znacznie szybsze niż przy technologiach typu Wi-Fi czy Bluetooth.

Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

W przypadku RF/ID możliwa jest komunikacja z tagiem pozwalająca na odczyt a w niektórych wersjach i na zapis informacji. W. System odczytu umożliwia identyfikację wielu tagów znajdujących się jednocześnie w polu odczytu.

Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia, .

Jakie branże korzystają z tej technologii i w jakim zakresie?

  • Logistyka,
  • Biblioteki
  • Transport publiczny
  • Produkcja

Przykładowe zastosowania, wdrożenia:

  • identyfikatory pracowników zapewniające dostęp do pomieszczeń, bilety okresowe komunikacji publicznej
  • identyfikacja towarów/obiektów wjeżdżających, lub opuszczających magazyn,
  • identyfikator w systemach lojalnościowych
  • starowanie szlabanami wjazdowymi, identyfikacja pojazdów,

Anteny dalekiego zasięgu

Jakie mają wykorzystanie?

Istnieją miejsca i obszary, gdzie kontrola wjazdów i wyjazdów pojazdów jest kluczowa. Dotyczy to zarówno parkingów, hal, magazynów czy placów budowy. Z myślą o bezpieczeństwie tych miejsc nasza firma pragnie zaoferować Państwu rozwiązanie, którego fundament stanowią anteny dalekiego zasięgu. Jest to rozwiązanie doskonale sprawdzające się wszędzie tam, gdzie obsługa wjazdu i wyjazdu opiera się na zdalnym otwieraniu i zamykaniu szlabanu lub automatycznej bramy.

Dlaczego takie właśnie rozwiązanie?

Ponieważ jest to rozwiązanie czerpiące z doświadczenia systemów opartych na pilotach i kartach zbliżeniowych, eliminujące jednocześnie ich wady. System ten pozwala na bezobsługową i bezprzewodową kontrolę a także autoryzację dostępu wjazdu i wyjazdu pojazdów.

Anteny dalekiego zasięgu tworzą sieć identyfikacyjną, która automatycznie wyłapuje zbliżające się do bramy lub szlabanu pojazdy. Jeśli posiadają one uprawnienia, szlaban lub brama otwiera się automatycznie. Jednocześnie anteny rejestrują to zdarzenie w systemie, automatycznie zbierając, gromadząc i przetwarzając informacje w zakresie np. stanów osobowych i ilości pojazdów przebywających na chronionym terenie.

Skąd pochodzi tego typu technologia?

Nowoczesne rozwiązania technologiczne, które stosujemy są min. efektem współpracy z Ośrodkiem Badawczo Rozwojowym Uniwersytetu Jagiellońskiego. Naszym najnowszym osiągnięciem jest algorytm, który służy do inteligentnego odczytu tablic rejestracyjnych. Jego zastosowanie ma na celu wyeliminowanie zagrożenia, będącego efektem użyczania przepustek na wjazd na obszar strzeżony. Jest on więc rozwiązaniem wszędzie tam, gdzie poziom kontroli musi być najwyższy.

[mes]510,451[/mes]

RFID/NFC

Na czym polega technologia?

RFID to technika, która wykorzystuje fale elektromagnetyczne do przesyłania danych pomiędzy czytnikiem a tak zwanym tagiem (transponderem)- czyli obiektem RF/ID. Popularną ostatnio technologię NFC (Near Field Communication) można uznać za naturalne rozwinięcie RF/ID.

Fale elektromagnetyczne mogą byc również używane do zasilania tagu - w efekcie nie musi on być wyposażony we własne zasilanie.

Opis technologii.

Zarówno NFC jak i RF/ID umożliwia zdalną komunikacją urządzeń przy wykorzystaniu fal elektromagnetycznych o określonej długości.

RF/ID

W najprostszym ujęciu system RF/ID działa w następujący sposób: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Samo nawiązanie komunikacji jest bardzo szybkie - znacznie szybsze niż przy technologiach typu Wi-Fi czy Bluetooth.

Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

W przypadku RF/ID możliwa jest komunikacja z tagiem pozwalająca na odczyt a w niektórych wersjach i na zapis informacji. W. System odczytu umożliwia identyfikację wielu tagów znajdujących się jednocześnie w polu odczytu.

Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia, .

Jakie branże korzystają z tej technologii i w jakim zakresie?

  • Logistyka,
  • Biblioteki
  • Transport publiczny
  • Produkcja

Przykładowe zastosowania, wdrożenia:

  • identyfikatory pracowników zapewniające dostęp do pomieszczeń, bilety okresowe komunikacji publicznej
  • identyfikacja towarów/obiektów wjeżdżających, lub opuszczających magazyn,
  • identyfikator w systemach lojalnościowych
  • starowanie szlabanami wjazdowymi, identyfikacja pojazdów,

Anteny dalekiego zasięgu

Jakie mają wykorzystanie?

Istnieją miejsca i obszary, gdzie kontrola wjazdów i wyjazdów pojazdów jest kluczowa. Dotyczy to zarówno parkingów, hal, magazynów czy placów budowy. Z myślą o bezpieczeństwie tych miejsc nasza firma pragnie zaoferować Państwu rozwiązanie, którego fundament stanowią anteny dalekiego zasięgu. Jest to rozwiązanie doskonale sprawdzające się wszędzie tam, gdzie obsługa wjazdu i wyjazdu opiera się na zdalnym otwieraniu i zamykaniu szlabanu lub automatycznej bramy.

Dlaczego takie właśnie rozwiązanie?

Ponieważ jest to rozwiązanie czerpiące z doświadczenia systemów opartych na pilotach i kartach zbliżeniowych, eliminujące jednocześnie ich wady. System ten pozwala na bezobsługową i bezprzewodową kontrolę a także autoryzację dostępu wjazdu i wyjazdu pojazdów.

Anteny dalekiego zasięgu tworzą sieć identyfikacyjną, która automatycznie wyłapuje zbliżające się do bramy lub szlabanu pojazdy. Jeśli posiadają one uprawnienia, szlaban lub brama otwiera się automatycznie. Jednocześnie anteny rejestrują to zdarzenie w systemie, automatycznie zbierając, gromadząc i przetwarzając informacje w zakresie np. stanów osobowych i ilości pojazdów przebywających na chronionym terenie.

Skąd pochodzi tego typu technologia?

Nowoczesne rozwiązania technologiczne, które stosujemy są min. efektem współpracy z Ośrodkiem Badawczo Rozwojowym Uniwersytetu Jagiellońskiego. Naszym najnowszym osiągnięciem jest algorytm, który służy do inteligentnego odczytu tablic rejestracyjnych. Jego zastosowanie ma na celu wyeliminowanie zagrożenia, będącego efektem użyczania przepustek na wjazd na obszar strzeżony. Jest on więc rozwiązaniem wszędzie tam, gdzie poziom kontroli musi być najwyższy.

RFID/NFC

Na czym polega technologia?

RFID to technika, która wykorzystuje fale elektromagnetyczne do przesyłania danych pomiędzy czytnikiem a tak zwanym tagiem (transponderem)- czyli obiektem RF/ID. Popularną ostatnio technologię NFC (Near Field Communication) można uznać za naturalne rozwinięcie RF/ID.

Fale elektromagnetyczne mogą byc również używane do zasilania tagu - w efekcie nie musi on być wyposażony we własne zasilanie.

Opis technologii.

Zarówno NFC jak i RF/ID umożliwia zdalną komunikacją urządzeń przy wykorzystaniu fal elektromagnetycznych o określonej długości.

RF/ID

W najprostszym ujęciu system RF/ID działa w następujący sposób: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Samo nawiązanie komunikacji jest bardzo szybkie - znacznie szybsze niż przy technologiach typu Wi-Fi czy Bluetooth.

Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

W przypadku RF/ID możliwa jest komunikacja z tagiem pozwalająca na odczyt a w niektórych wersjach i na zapis informacji. W. System odczytu umożliwia identyfikację wielu tagów znajdujących się jednocześnie w polu odczytu.

Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia, .

Jakie branże korzystają z tej technologii i w jakim zakresie?

  • Logistyka,
  • Biblioteki
  • Transport publiczny
  • Produkcja

Przykładowe zastosowania, wdrożenia:

  • identyfikatory pracowników zapewniające dostęp do pomieszczeń, bilety okresowe komunikacji publicznej
  • identyfikacja towarów/obiektów wjeżdżających, lub opuszczających magazyn,
  • identyfikator w systemach lojalnościowych
  • starowanie szlabanami wjazdowymi, identyfikacja pojazdów,

Anteny dalekiego zasięgu

Jakie mają wykorzystanie?

Istnieją miejsca i obszary, gdzie kontrola wjazdów i wyjazdów pojazdów jest kluczowa. Dotyczy to zarówno parkingów, hal, magazynów czy placów budowy. Z myślą o bezpieczeństwie tych miejsc nasza firma pragnie zaoferować Państwu rozwiązanie, którego fundament stanowią anteny dalekiego zasięgu. Jest to rozwiązanie doskonale sprawdzające się wszędzie tam, gdzie obsługa wjazdu i wyjazdu opiera się na zdalnym otwieraniu i zamykaniu szlabanu lub automatycznej bramy.

Dlaczego takie właśnie rozwiązanie?

Ponieważ jest to rozwiązanie czerpiące z doświadczenia systemów opartych na pilotach i kartach zbliżeniowych, eliminujące jednocześnie ich wady. System ten pozwala na bezobsługową i bezprzewodową kontrolę a także autoryzację dostępu wjazdu i wyjazdu pojazdów.

Anteny dalekiego zasięgu tworzą sieć identyfikacyjną, która automatycznie wyłapuje zbliżające się do bramy lub szlabanu pojazdy. Jeśli posiadają one uprawnienia, szlaban lub brama otwiera się automatycznie. Jednocześnie anteny rejestrują to zdarzenie w systemie, automatycznie zbierając, gromadząc i przetwarzając informacje w zakresie np. stanów osobowych i ilości pojazdów przebywających na chronionym terenie.

Skąd pochodzi tego typu technologia?

Nowoczesne rozwiązania technologiczne, które stosujemy są min. efektem współpracy z Ośrodkiem Badawczo Rozwojowym Uniwersytetu Jagiellońskiego. Naszym najnowszym osiągnięciem jest algorytm, który służy do inteligentnego odczytu tablic rejestracyjnych. Jego zastosowanie ma na celu wyeliminowanie zagrożenia, będącego efektem użyczania przepustek na wjazd na obszar strzeżony. Jest on więc rozwiązaniem wszędzie tam, gdzie poziom kontroli musi być najwyższy.

Powiązane rozwiązania z naszej oferty

Zarządzanie ruchem pojazdów na terenie przedsiębiorstwa lub instytucji

Przedsiębiorstwa lub instytucje, które planują instalację lub aktualnie posiadają szlabany, bramy do wjazdu i wyjazdu pojazdów muszą mieć świadomość, że kontrolowanie wszystkich wjeżdżających samochodów oraz ich rejestrowanie w praktyce okazuje się złożonym procesem. Aby proces taki był efektywny – projekt systemu powinien być dostosowany do danej konkretnej lokalizacji. Oferowane przez nas systemy to kompleksowe rozwiązania wykorzystujące absolutnie najnowsze osiągnię
Czytaj więcej...

Monitorowanie obiektów

Wiesz co się dzieje w Firmie pod Twoją nieobecność? - dowiedz się dzięki systemowi monitorowania! Monitoring wideo znajduje coraz większe zastosowanie w życiu codziennym naszego Przedsiębiorstwa lub gospodarstwa domowego. Każdy z nas chciałby czuć się bezpieczniej a w razie wypadków, kradzieży, włamań mieć materiał dowodowy, który ułatwi pracę odpowiednich służb czy posłuży do rozwiązania sprawy. W dzisiejszych czasach w miarę rozwoju technologii systemy monitoringu
Czytaj więcej...

VTerminal - rejestracja czasu pracy dla pracowników terenowych

Rozwiązanie VTerminal przeznaczone jest dla firm, które posiadają pracowników pracujących w terenie jak: budowlańcy, kierowcy czy też przedstawiciele handlowi. Aby skorzystać z pełni funkcjonalnego systemu Rejestracji Czasu Pracy wystarczy posiadać jedynie smartphona lub tablet. Dzięki oprogramowaniu VTerminal nasze urządzenie mobilne staje się rejestratorem czasu pracy i pozwala Pracownikowi rejestrować takie zdarzenia jak:
Czytaj więcej...

Ewidencja osób

Najpopularniejsze systemy ewidencji osób to systemy Rejestracji Czasu Pracy, dzięki którym w łatwy i prosty sposób możemy rozliczać czas pracy pracowników. Więcej na temat systemów znajdziesz tu. Coraz więcej przedsiębiorstw decyduje się również na ewidencję osób wykorzystując technologię RFID (technologia dalekiego zasięgu). Każdy z pracowników otrzymuje unikalny tag RFID, który może być np. zaszyty w ubraniu roboczym lub dostarczony w postaci karty, którą dana osoba
Czytaj więcej...

Sterowanie bramkami obrotowymi

Bramki obrotowe znajdują swoje zastosowanie m.in. na basenach, wyciągach, w biurowcach, na stadionach, w firmach, halach produkcyjnych, obiektach użyteczności publicznej. Wykonujemy niezbędne projekty techniczne zabezpieczeń przejścia zgodne z przepisami ppoż., instalujemy i konfigurujemy urządzenia. Do sterowania bramkami wykorzystujemy terminale kontroli dostępu/ rejestracji czasu pracy. Terminale montujemy na bramkach obrotowych umożliwiając autoryzację pracownikowi przechodzą
Czytaj więcej...

Zaufali nam

Kontakt

Godziny otwarcia biura:
pon - pt 9.00 do 16.30

Wsparcie techniczne:
pon - pt 9.00 do 16.00

autoid@autoid.pl
+48 12 260 16 50
ikona kontaktu
Masz pytania?
Skontaktujemy się z Tobą!
Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!
Wyrażam zgodę na przetwarzanie danych osobowych w celu realizacji odpowiedzi na zadane pytanie. Wyświetl pełną treść zgody.
Kontakt
X
Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!
Wyrażam zgodę na przetwarzanie danych osobowych w celu realizacji odpowiedzi na zadane pytanie. Wyświetl pełną treść zgody.
Zarządzaj plikami cookies