Ряд лидеров компьютерного рынка пересматривают свои планы разработки микропроцессоров в пользу новой архитектуры, названной «многопоточностью на кристалле» (Chip Multi-Threading — СМТ). Одним из пионеров этой области является компания Sun Microsystems, уже представившая первый проект решения на новой архитектуре. Ожидаемый всплеск объема данных RFID, вызванный переходом министерства обороны США (U. S. Department of Defense — DoD) […]
RFID-технологии на службе вашего бизнеса
Сенсорные радиометки
Метки, объединенные в одном корпусе с сенсорами, способны контролировать различные условия внешней среды, записывать их показатели и даже определенным образом реагировать. Известные под названием сенсорных, они дали жизнь совершенно новому типу приложений RFID. Основные достижения в этой сфере связаны с интеграцией технологий радиометок и сенсоров в приборах с очень малым форм-фактором. Одной из комбинаций такого […]
Корпусировка радиометок
Корпусировка радиометок играет немаловажную роль, влияя на их практичность и применимость в конкретных приложениях RFID. Сейчас наши ожидания связаны с появлением таких проектов корпусировки меток и их антенн, которые продолжат линию творческих и оригинальных находок, таких, как созданные в прошлом метки, вводимые с током жидкости или путем заглатывания. На переднем фронте разработок такого рода, несомненно, […]
ПРОГРЕСС ТЕХНОЛОГИЙ
Прогресс — надежный гарант непрерывного роста и залог признания новых технологий людьми. Технологические успехи могут давать такие преимущества, как: • упрощение использования имеющихся возможностей, • более высокая степень функциональности, • снижение издержек ввода в эксплуатацию. Прогресс открывает дорогу к новым сферам применения технологий, которые нельзя было представить или осуществить до сих пор. В следующем разделе […]
Технологий RFID
Прогресс технологий……………………………….. 208 Новые, более совершенные метки………… 209 Архитектура новой сети………………………. 211 Снижение цен на радиометки……………. 213 Инновации в бизнес-процессах……………….. 213 Маркировка индивидуальных единиц товара……………………………….. 214 Поставки при помощи сторонних операторов логистики…………………… 215 Управление запасами в реальном времени…………………………………………………………… 215 Рост интеллектуальности бизнеса………. 216 Передача информационной инфраструктуры на субподряд…………………………………. 216 Совместный доступ к данным в реальном […]
Лучший опыт защиты данных в RFID-приложениях
Мы уже отмечали, что предпочтения в защите собственных данных у всех клиентов различны, а потому снять все проблемы в работе с каждым клиентом попросту невозможно. Удобную возможность сравнить их предоставляет нам Интернет, работа в котором вызывает свойственные ему проблемы защиты. На сегодняшний день ряд потребителей по-прежнему не желает вести дела в Интернете из опасения вторжения […]
Стремление клиентов к раскрытию сведений о себе
Хотя дискуссии об этом и продолжаются, клиенты, как правило, должны первыми выказывать желание раскрыть личные или закрытые данные, предоставив компаниям возможность их собирать. В обмен на получение определенных выгод и преимуществ этого, в разной степени, хочет большинство граждан. Желание клиентов передать данные о себе определяют два главных фактора: наличие цели и доверие фирме. Наличие цели […]
ПРОБЛЕМЫ ЗАЩИТЫ ЛИЧНЫХ ТАЙН ГРАЖДАН
Как уже отмечалось, в мире существуют два главных способа компрометации личных тайн граждан. До сих пор наше обсуждение было сосредоточено на первом из них — атаках неавторизованных третьих лиц и взломах систем защиты, которые влекут раскрытие закрытых и персональных данных и тем самым наносят ущерб частным лицам и корпорациям. Вместе с тем, личную информацию могут […]
Рекомендации
Ни одно решение по безопасности не подходит для всех классов приложений RFID. В каких-то случаях может понадобиться комбинированный подход. В отдельных приложениях меры защиты описаны организациями, принимающими стандарты, скажем, ISO и EPCglobal, и реализуются поставщиками стандартизированных решений автоматически. Например, действующий в отношении смарт-карт идентификации стандарт ISO 15693 описывает меры защиты, связанные с установлением подлинности данных […]
Избирательное блокирование
Это решение строится на базе особых блокирующих радиометок, которые имитируют присутствие практически бесконечного числа подмножеств меток традиционного типа. По сути, этот подход препятствует чтению подмножества меток неавторизованным устройством считывания сигнала. Избирательное блокирование позволяет создать универсальное решение, которое сводит к минимуму ряд недостатков предшествующих подходов, не обременяя владельца высокой стоимостью, связанной с наличием таких более сложных […]