1. камеры
  2. Аудио & Электроника автомобиля
  3. Главная Аудио
  4. Личная Аудио
  5. телевизоры
  6. Умный дом
  >> Россия Электронный Технологии >  >> Системы глобального позиционирования >> RFID-

Технология RFID Недостатки и альтернативы

Технология RFID использует радиопередачи для управления запасами. Когда кто-то сканирует RFID метки с читателем, она посылает радиосигналы с тегом декодировать информацию пункт хранится в компьютерной микросхеме тега. Микросхема отражает сигнал, возвращаясь информацию пункт для читателя. В то время как RFID системы были широко приняты крупных предприятий розничной торговли, их недостатки и уязвимости могут сделать альтернативные системы управления запасами более привлекательными для конечных пользователей. Вопросы безопасности Каталог

Хакеры могут использовать устройства, называемые &Quot; Cloners &Quot; собирать закодированную информацию стружки. После того, как его пользователь получает в течение нескольких футов чипом RFID, Cloner читает и хранит данные чипа, ущерба для безопасности, предоставляемой предметов, таких как RFID-оборудованный ключевых карт. Большинство чипов RFID не включать шифрование из-за расхода чипов с требуемой мощности обработки, но даже зашифрованные данные уязвим для атаки грубой силы, в которой программа генерирует тысячи паролей каждую секунду, пока он не натыкается на пароль, который нарушения безопасности чипа. Хакеры могут также воспользоваться RFID чипов с записываемой памяти, изменяя ценовую или пароль информацию, или просто удалить содержимое чипа.
Каталог
Проблемы конфиденциальности Каталог

Изделие с RFID- тег может быть отслежены мимо его точки покупки, и если она встроена в одежде, движения покупателя потенциально может контролироваться любым балансовой ручного сканера. Многие библиотеки теперь используют RFID метки для контроля за их инвентаризацию и обеспечить самоконтроля услуги. В своей статье, и Quot; RFID-Взлом метро, ​​и Quot; Автор Аннели Newitz говорит, что большинство библиотек не использовать зашифрованные чипы, позволяющие кого-то с читателем искать историю заимствований патрона. Врачи могут имплантировать RFID чипы, которые содержат полные медицинские записи, что делает важную информацию легко доступной в случае возникновения чрезвычайной ситуации, но также делает эти данные уязвимым к взлому.

В штрих-код системы

Штрих-коды обеспечивают легко доступную информацию о продукте, что позволяет сканеру доступ к соответствующей записи в базе данных. Тем не менее, сканер штрих-кода должны иметь беспрепятственный прямой видимости кода и, как правило, не может прочитать код с расстояния более чем 20 см. Новая технология, называемая Visidot, включает гибрид RFID и штрих-кода технологий, предлагая читателям совместим с традиционными штрих-кодов и проприетарный код этикетки, предлагаемых производителем.
Каталог
RuBee Каталог

RuBee это стандарт, который работает аналогично системам RFID, используя фишки и читателей, но использует магнитные волны, чтобы передать информацию, а радиочастот. В то время как жидкости и некоторые металлы могут нарушить RFID передач, магнитные сигналы RuBee имеют более длинные волны, которые сопротивляются помехи от объектов окружающей среды. Каждый тег RuBee имеет свой собственный IP-адрес и делит данные в пакеты для передачи. В отличие от RFID меток, RuBee теги не требует прямой видимости между тегами и читателей для обмена данными, и метки могут автономно обмениваться информацией с маршрутизаторами, выступающей в качестве базовых станций, создание сети одноранговая сеть для обмена данными.


в

  1. Общие применения RFID
  2. О технологии RFID
  3. Первые Использование RFID RFID
  4. Технология RFID Разъяснения
  5. Появление технологии RFID