Zamknij
wyszukaj na stronie

Czytnik RFiD oraz anteny dalekiego zasięgu - AutoID

[mes]510,451[/mes]

RFID/NFC

Na czym polega technologia?

RFID to technika, która wykorzystuje fale elektromagnetyczne do przesyłania danych pomiędzy czytnikiem a tak zwanym tagiem (transponderem)- czyli obiektem RF/ID. Popularną ostatnio technologię NFC (Near Field Communication) można uznać za naturalne rozwinięcie RF/ID.

Fale elektromagnetyczne mogą byc również używane do zasilania tagu - w efekcie nie musi on być wyposażony we własne zasilanie.

Opis technologii.

Zarówno NFC jak i RF/ID umożliwia zdalną komunikacją urządzeń przy wykorzystaniu fal elektromagnetycznych o określonej długości.

RF/ID

W najprostszym ujęciu system RF/ID działa w następujący sposób: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Samo nawiązanie komunikacji jest bardzo szybkie - znacznie szybsze niż przy technologiach typu Wi-Fi czy Bluetooth.

Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

W przypadku RF/ID możliwa jest komunikacja z tagiem pozwalająca na odczyt a w niektórych wersjach i na zapis informacji. W. System odczytu umożliwia identyfikację wielu tagów znajdujących się jednocześnie w polu odczytu.

Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia, .

Jakie branże korzystają z tej technologii i w jakim zakresie?

  • Logistyka,
  • Biblioteki
  • Transport publiczny
  • Produkcja

Przykładowe zastosowania, wdrożenia:

  • identyfikatory pracowników zapewniające dostęp do pomieszczeń, bilety okresowe komunikacji publicznej
  • identyfikacja towarów/obiektów wjeżdżających, lub opuszczających magazyn,
  • identyfikator w systemach lojalnościowych
  • starowanie szlabanami wjazdowymi, identyfikacja pojazdów,

Anteny dalekiego zasięgu

Jakie mają wykorzystanie?

Istnieją miejsca i obszary, gdzie kontrola wjazdów i wyjazdów pojazdów jest kluczowa. Dotyczy to zarówno parkingów, hal, magazynów czy placów budowy. Z myślą o bezpieczeństwie tych miejsc nasza firma pragnie zaoferować Państwu rozwiązanie, którego fundament stanowią anteny dalekiego zasięgu. Jest to rozwiązanie doskonale sprawdzające się wszędzie tam, gdzie obsługa wjazdu i wyjazdu opiera się na zdalnym otwieraniu i zamykaniu szlabanu lub automatycznej bramy.

Dlaczego takie właśnie rozwiązanie?

Ponieważ jest to rozwiązanie czerpiące z doświadczenia systemów opartych na pilotach i kartach zbliżeniowych, eliminujące jednocześnie ich wady. System ten pozwala na bezobsługową i bezprzewodową kontrolę a także autoryzację dostępu wjazdu i wyjazdu pojazdów.

Anteny dalekiego zasięgu tworzą sieć identyfikacyjną, która automatycznie wyłapuje zbliżające się do bramy lub szlabanu pojazdy. Jeśli posiadają one uprawnienia, szlaban lub brama otwiera się automatycznie. Jednocześnie anteny rejestrują to zdarzenie w systemie, automatycznie zbierając, gromadząc i przetwarzając informacje w zakresie np. stanów osobowych i ilości pojazdów przebywających na chronionym terenie.

Skąd pochodzi tego typu technologia?

Nowoczesne rozwiązania technologiczne, które stosujemy są min. efektem współpracy z Ośrodkiem Badawczo Rozwojowym Uniwersytetu Jagiellońskiego. Naszym najnowszym osiągnięciem jest algorytm, który służy do inteligentnego odczytu tablic rejestracyjnych. Jego zastosowanie ma na celu wyeliminowanie zagrożenia, będącego efektem użyczania przepustek na wjazd na obszar strzeżony. Jest on więc rozwiązaniem wszędzie tam, gdzie poziom kontroli musi być najwyższy.

[mes]510,451[/mes]

RFID/NFC

Na czym polega technologia?

RFID to technika, która wykorzystuje fale elektromagnetyczne do przesyłania danych pomiędzy czytnikiem a tak zwanym tagiem (transponderem)- czyli obiektem RF/ID. Popularną ostatnio technologię NFC (Near Field Communication) można uznać za naturalne rozwinięcie RF/ID.

Fale elektromagnetyczne mogą byc również używane do zasilania tagu - w efekcie nie musi on być wyposażony we własne zasilanie.

Opis technologii.

Zarówno NFC jak i RF/ID umożliwia zdalną komunikacją urządzeń przy wykorzystaniu fal elektromagnetycznych o określonej długości.

RF/ID

W najprostszym ujęciu system RF/ID działa w następujący sposób: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Samo nawiązanie komunikacji jest bardzo szybkie - znacznie szybsze niż przy technologiach typu Wi-Fi czy Bluetooth.

Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

W przypadku RF/ID możliwa jest komunikacja z tagiem pozwalająca na odczyt a w niektórych wersjach i na zapis informacji. W. System odczytu umożliwia identyfikację wielu tagów znajdujących się jednocześnie w polu odczytu.

Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia, .

Jakie branże korzystają z tej technologii i w jakim zakresie?

  • Logistyka,
  • Biblioteki
  • Transport publiczny
  • Produkcja

Przykładowe zastosowania, wdrożenia:

  • identyfikatory pracowników zapewniające dostęp do pomieszczeń, bilety okresowe komunikacji publicznej
  • identyfikacja towarów/obiektów wjeżdżających, lub opuszczających magazyn,
  • identyfikator w systemach lojalnościowych
  • starowanie szlabanami wjazdowymi, identyfikacja pojazdów,

Anteny dalekiego zasięgu

Jakie mają wykorzystanie?

Istnieją miejsca i obszary, gdzie kontrola wjazdów i wyjazdów pojazdów jest kluczowa. Dotyczy to zarówno parkingów, hal, magazynów czy placów budowy. Z myślą o bezpieczeństwie tych miejsc nasza firma pragnie zaoferować Państwu rozwiązanie, którego fundament stanowią anteny dalekiego zasięgu. Jest to rozwiązanie doskonale sprawdzające się wszędzie tam, gdzie obsługa wjazdu i wyjazdu opiera się na zdalnym otwieraniu i zamykaniu szlabanu lub automatycznej bramy.

Dlaczego takie właśnie rozwiązanie?

Ponieważ jest to rozwiązanie czerpiące z doświadczenia systemów opartych na pilotach i kartach zbliżeniowych, eliminujące jednocześnie ich wady. System ten pozwala na bezobsługową i bezprzewodową kontrolę a także autoryzację dostępu wjazdu i wyjazdu pojazdów.

Anteny dalekiego zasięgu tworzą sieć identyfikacyjną, która automatycznie wyłapuje zbliżające się do bramy lub szlabanu pojazdy. Jeśli posiadają one uprawnienia, szlaban lub brama otwiera się automatycznie. Jednocześnie anteny rejestrują to zdarzenie w systemie, automatycznie zbierając, gromadząc i przetwarzając informacje w zakresie np. stanów osobowych i ilości pojazdów przebywających na chronionym terenie.

Skąd pochodzi tego typu technologia?

Nowoczesne rozwiązania technologiczne, które stosujemy są min. efektem współpracy z Ośrodkiem Badawczo Rozwojowym Uniwersytetu Jagiellońskiego. Naszym najnowszym osiągnięciem jest algorytm, który służy do inteligentnego odczytu tablic rejestracyjnych. Jego zastosowanie ma na celu wyeliminowanie zagrożenia, będącego efektem użyczania przepustek na wjazd na obszar strzeżony. Jest on więc rozwiązaniem wszędzie tam, gdzie poziom kontroli musi być najwyższy.

RFID/NFC

Na czym polega technologia?

RFID to technika, która wykorzystuje fale elektromagnetyczne do przesyłania danych pomiędzy czytnikiem a tak zwanym tagiem (transponderem)- czyli obiektem RF/ID. Popularną ostatnio technologię NFC (Near Field Communication) można uznać za naturalne rozwinięcie RF/ID.

Fale elektromagnetyczne mogą byc również używane do zasilania tagu - w efekcie nie musi on być wyposażony we własne zasilanie.

Opis technologii.

Zarówno NFC jak i RF/ID umożliwia zdalną komunikacją urządzeń przy wykorzystaniu fal elektromagnetycznych o określonej długości.

RF/ID

W najprostszym ujęciu system RF/ID działa w następujący sposób: czytnik za pomocą anteny nadajnika wytwarza falę elektromagnetyczną. Fala ta jest odbierana przez układ antenowy tagu. Tag odpowiada na wezwanie i za pomocą układu antenowego odsyła odpowiedź do czytnika. Samo nawiązanie komunikacji jest bardzo szybkie - znacznie szybsze niż przy technologiach typu Wi-Fi czy Bluetooth.

Maksymalna odległość pomiędzy tagiem a czytnikiem zależy od długości używanej fali elektromagnetycznej oraz od warunków otoczenia (tłumienie sygnału) wynosi od kilkudziesięciu centymetrów lub kilku metrów od anteny czytnika.

W przypadku RF/ID możliwa jest komunikacja z tagiem pozwalająca na odczyt a w niektórych wersjach i na zapis informacji. W. System odczytu umożliwia identyfikację wielu tagów znajdujących się jednocześnie w polu odczytu.

Tagi mogą być wyposażone w zasilanie (tzw. aktywne) - i w takim przypadku możliwy jest ich odczyt z większej odległości. Mogą być też pozbawione wewnętrznego zasilania - w takim przypadku energia jest uzyskiwana za pomocą fal elektromagnetycznych generowanych przez czytnik (mówimy wtedy o tagach pasywnych).

Zalety technologii

  • Możliwość identyfikacji obiektów z pewnej odległości,
  • Dzięki szyfrowaniu technologia (tylko cześć tagów oferuje taką możliwość) może być wykorzystywana przy kontroli dostępu, lub w celu weryfikacji uprawnień
  • Duża odporność systemu na uszkodzenia mechaniczne i na zakłócenia, .

Jakie branże korzystają z tej technologii i w jakim zakresie?

  • Logistyka,
  • Biblioteki
  • Transport publiczny
  • Produkcja

Przykładowe zastosowania, wdrożenia:

  • identyfikatory pracowników zapewniające dostęp do pomieszczeń, bilety okresowe komunikacji publicznej
  • identyfikacja towarów/obiektów wjeżdżających, lub opuszczających magazyn,
  • identyfikator w systemach lojalnościowych
  • starowanie szlabanami wjazdowymi, identyfikacja pojazdów,

Anteny dalekiego zasięgu

Jakie mają wykorzystanie?

Istnieją miejsca i obszary, gdzie kontrola wjazdów i wyjazdów pojazdów jest kluczowa. Dotyczy to zarówno parkingów, hal, magazynów czy placów budowy. Z myślą o bezpieczeństwie tych miejsc nasza firma pragnie zaoferować Państwu rozwiązanie, którego fundament stanowią anteny dalekiego zasięgu. Jest to rozwiązanie doskonale sprawdzające się wszędzie tam, gdzie obsługa wjazdu i wyjazdu opiera się na zdalnym otwieraniu i zamykaniu szlabanu lub automatycznej bramy.

Dlaczego takie właśnie rozwiązanie?

Ponieważ jest to rozwiązanie czerpiące z doświadczenia systemów opartych na pilotach i kartach zbliżeniowych, eliminujące jednocześnie ich wady. System ten pozwala na bezobsługową i bezprzewodową kontrolę a także autoryzację dostępu wjazdu i wyjazdu pojazdów.

Anteny dalekiego zasięgu tworzą sieć identyfikacyjną, która automatycznie wyłapuje zbliżające się do bramy lub szlabanu pojazdy. Jeśli posiadają one uprawnienia, szlaban lub brama otwiera się automatycznie. Jednocześnie anteny rejestrują to zdarzenie w systemie, automatycznie zbierając, gromadząc i przetwarzając informacje w zakresie np. stanów osobowych i ilości pojazdów przebywających na chronionym terenie.

Skąd pochodzi tego typu technologia?

Nowoczesne rozwiązania technologiczne, które stosujemy są min. efektem współpracy z Ośrodkiem Badawczo Rozwojowym Uniwersytetu Jagiellońskiego. Naszym najnowszym osiągnięciem jest algorytm, który służy do inteligentnego odczytu tablic rejestracyjnych. Jego zastosowanie ma na celu wyeliminowanie zagrożenia, będącego efektem użyczania przepustek na wjazd na obszar strzeżony. Jest on więc rozwiązaniem wszędzie tam, gdzie poziom kontroli musi być najwyższy.

Powiązane rozwiązania z naszej oferty

Kontrola dostępu do obiektów

Współczesne realia biznesowe wymagają od przedsiębiorstw stosowania inteligentnych rozwiązań z zakresu bezpieczeństwa, zapewniających pełną ochronę posiadanych zasobów zarówno materialnych, jaki i niematerialnych. Sprawny system kontroli dostępu (KD) to podstawa bezpieczeństwa w firmie. Kontrola dostępu znajduje zastosowanie nie tylko wśród wielkich korporacji, których pracownicy pracują w biurowcach i kampusach, ale także wśród małych podmiotów gospodarczych zatrudniaj
Czytaj więcej...

Analiza efektywności pracy maszyn OEE

W obecnych czasach gdzie mamy do czynienia z tak wielką konkurencją na rynku kładziemy bardzo duży nacisk na efektywność produkcji i możliwie jak najlepsze wykorzystanie parku maszynowego. Każda nawet pojedyncza sztuka która uda się wyprodukować nad limit uczyni Państwa firmę bardziej konkurencyjną oraz bardziej efektywną. A gdy pozbieramy je razem z wielu dni oraz wielu maszyn okaże się że oszczędności a co za tym idzie zyski są naprawdę olbrzymie.
Czytaj więcej...

Obsługa Gości

System Obsługi Gości czyli inaczej Elektroniczna Księga Gości znajduje zastosowanie w każdej Firmie lub Instytucji gdzie odbywa się ruch pieszy. System w szczególności usprawnia pracę portierom, ochronie lub w sekretariacie. Jego głównym zadaniem jest automatyzacja i usprawnienie procesu obsługi wizyty gościa lub petenta poprzez rejestrację wejścia, wyjścia, wydania przepustki oraz generowania raportów wg. różnych kryteriów np. osób odwiedzających.
Czytaj więcej...

Rejestracja czasu pracy

Wdrożenie systemu do automatycznej rejestracji czasu pracy znacznie usprawnia funkcjonowanie przedsiębiorstwa/ instytucji. Głównymi zaletami są: Minimalizacja kosztów w obszarze zarządzania personelem: Automatyczne i precyzyjne rozliczanie nawet skomplikowanych systemów organizacji pracy: praca zmianową, praca w weekendy, nadgodziny itp. Poprawa dyscypliny pracy i jej większa efektywność. Automatyczna rejestracja wejść do pracy, wyjść z pracy, wyjść służbowych i prywatnych.
Czytaj więcej...

Monitorowanie obiektów

Wiesz co się dzieje w Firmie pod Twoją nieobecność? - dowiedz się dzięki systemowi monitorowania! Monitoring wideo znajduje coraz większe zastosowanie w życiu codziennym naszego Przedsiębiorstwa lub gospodarstwa domowego. Każdy z nas chciałby czuć się bezpieczniej a w razie wypadków, kradzieży, włamań mieć materiał dowodowy, który ułatwi pracę odpowiednich służb czy posłuży do rozwiązania sprawy. W dzisiejszych czasach w miarę rozwoju technologii systemy monitoringu
Czytaj więcej...

Zaufali nam

Kontakt

Godziny otwarcia biura:
pon - pt 9.00 do 16.30

Wsparcie techniczne:
pon - pt 9.00 do 16.00

autoid@autoid.pl
+48 12 260 16 50
ikona kontaktu
Masz pytania?
Skontaktujemy się z Tobą!
Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!
Wyrażam zgodę na przetwarzanie danych osobowych w celu realizacji odpowiedzi na zadane pytanie. Wyświetl pełną treść zgody.
Kontakt
X
Chcesz wiedzieć więcej? - wypełnij formularz, a my skontaktujemy się tak szybko jak to możliwe!
Wyrażam zgodę na przetwarzanie danych osobowych w celu realizacji odpowiedzi na zadane pytanie. Wyświetl pełną treść zgody.
Zarządzaj plikami cookies