IDESCO RFID Mobile Ready Ready

Especificacións
- Nome do produto: lector RFID
- Versión: 1.04
- Fabricante: Idesco
- Ubicación: Elektroniikkatie 4, 90590 Oulu, Finlandia
- Contacto: Tel. +358 (0)20 743 4175, Correo electrónico: info@idesco.idesco
Instrucións de uso do produto
Introdución
Benvido ao manual de usuario do lector RFID. Esta guía axudarache a elixir o lector RFID axeitado ás túas necesidades.
Retos do entorno do sitio
Ao seleccionar un lector RFID, teña en conta os seguintes factores:
- Temperatura: Asegúrese de que o lector RFID poida funcionar dentro do intervalo de temperatura necesario.
- Choque, vandalismo e desgaste: Escolla un lector con teclados duradeiros para mellorar a fiabilidade e tamper resistencia.
- Humidade, po e produtos químicos: Opta por un lector resistente a estes elementos.
- Superficies metálicas: Considere o impacto das superficies metálicas no rendemento do lector.
- Capacidade de instalación: Seleccione un lector que sexa fácil de instalar no seu entorno.
- Aspecto e deseño dos lectores: Escolle un lector que se axuste á estética do teu espazo.
Requisitos técnicos da súa configuración
Determine os requisitos técnicos en función da súa especificidade configuración:
- Control de acceso: Considere os protocolos necesarios para os sistemas de control de acceso.
- Identificación de vehículos e loxística: Escolla un lector axeitado para a identificación do vehículo.
- Protocolos de identificación de control de acceso: Garantir a compatibilidade cos protocolos de identificación.
- Identificación móbil: Comproba se o lector admite métodos de identificación móbil.
- Interfaces: Verifique as interfaces dispoñibles para a integración con outros sistemas.
FAQ
- P: Como sei se o lector RFID é compatible co meu sistema de control de acceso?
R: Comprobe as especificacións técnicas tanto do lector RFID como do seu sistema de control de acceso para garantir a compatibilidade. Tamén podes consultar co fabricante para obter máis axuda. - P: O lector RFID pode soportar as condicións ambientais severas condicións?
R: Seleccione un lector deseñado para soportar factores ambientais específicos, como a humidade, o po, as variacións de temperatura e a temperatura física.ampbuscando un rendemento fiable en condicións difíciles.
Introdución
A identificación por radiofrecuencia (RFID) é unha tecnoloxía de identificación precisa, rendible e segura que non necesita contacto nin sequera liña de visión entre un obxecto identificado e un lector. Por iso, a RFID permite un seguimento preciso de persoas, vehículos, mercadorías e compoñentes en movemento, reducindo profundamente os recursos necesarios en comparación co seguimento manual. No seu máis básico, un sistema RFID consiste nun transpondedor que contén datos e un lector para consultar os seus datos cando o transpondedor se achega o suficiente. Adoitan emparejarse cunha base de datos, a maioría das veces nun servidor host. RFID vén en moitas tecnoloxías e tipos de dispositivos diferentes.
Xuntos, ofrecen amplas diferenzas en distancia de lectura, capacidade de datos, seguridade, interfaces, durabilidade e outras características. Os requisitos e o contorno únicos do teu sitio limitarán significativamente as tecnoloxías e os dispositivos que deberías considerar implementar. Esta guía axúdache a navegar polos diferentes factores que limitarán as túas opcións ao elixir unha tecnoloxía e dispositivos RFID. Comezaremos considerando dúas preguntas básicas para axudar a planificar a compra dun lector RFID: que tarefa realizará o seu lector no seu sistema? En que tipo de ambiente instalará ese lector? Remataremos cun resumo das características principais dos lectores de Idesco que revelan por que poden ser a mellor opción para o seu sistema.

Lectores RFID e tags
Retos do entorno do sitio
As instalacións de RFID poden variar moito, desde ambientes de oficina interiores regulados pola comodidade ata ambientes industriais ou exteriores máis duros, onde os lectores e os transpondedores están expostos a extremos de calor, frío, sol, humidade, sucidade e diferentes produtos químicos. Este abano de condicións impón demandas moi diferentes aos lectores.
Temperatura
A maioría dos fabricantes de lectores RFID garanten os rangos básicos de almacenamento e temperatura de funcionamento para os seus lectores. Non obstante, se o teu sitio estará exposto a temperaturas extremas, é esencial que comprobes a valoración dun lector antes de facer unha compra. A maioría dos lectores de Idesco soportan temperaturas de -40... +65 °C como se documenta nas probas.
Choque, vandalismo e desgaste
Algúns sitios adoitan atoparse máis propensos ao vandalismo. Ou quizais necesite instalar un lector nunha posición onde poida soportar outro tipo de impacto. Sempre é prudente planificar tales posibilidades ao elixir un lector para lugares potencialmente expostos. As carcasas básicas de Idesco gozan da clase de durabilidade máis alta IK-10 da norma EN 62262, comprobada para soportar impactos de 20 joules. As carcasas Slim, Sim Pin, VS, VS Pin, VM, VM Pin e Desktop de Idesco pertencen á seguinte clase de durabilidade, IK-09, que soportan impactos de ata 10 joules. Tal dureza é alcanzable porque todos os dispositivos electrónicos dos lectores Idesco están fundidos en epoxi no interior das súas carcasas, o que os fai moi resistentes aos impactos de golpes, ao tempo que os fai impenetrables aos líquidos. Teña en conta que unha cuberta de plástico chea de epoxi resistente e endurecido será máis resistente ao impacto que as carcasas metálicas ocas.

Recheo epoxi dentro do lector
Os teclados duradeiros melloran a fiabilidade
Se debes implantar un lector de almofadas, recorda que moitos usan teclados móbiles que poden recoller facilmente a suciedade, o po ou formar xeo entre as teclas e, finalmente, impiden que funcionen. Algunhas teclas móbiles adoitan resultar fáciles de danar ou vandalizar. É aconsellable escoller un lector de almofadas con coidado se estará exposto á intemperie, a posibles danos ou mesmo ao vandalismo.
É por iso que Idesco fabrica pin pads sen mover as teclas, utilizando tecnoloxía capacitiva.

Teclado sen pezas móbiles
Tampers
Tampers nos lectores pode ser unha característica de seguridade esencial. Tamper está integrado para activar e enviar unha alarma ao teu sistema cando alguén intenta afastar un lector da súa superficie. Isto ocorre a miúdo se alguén busca acceder á electrónica interna dun lector ou á súa conexión co sistema host. Entón, tampAs alarmas proporcionan ao seu sitio e sistema un nivel adicional de protección. Os lectores de Idesco usan t óptico en lugar de mecánicoampers. Óptica tampers ofrecen unha maior fiabilidade que os t mecánicosampers que son propensos a falsas alarmas. Á súa vez, as falsas alarmas requiren inevitablemente custosas visitas de mantemento. É outra razón pola que empregamos t ópticoampers: para axudar a reducir os seus custos. Idesco incorpora tampers en todos os seus lectores de control de acceso máis populares.
Humidade, po e produtos químicos
En xeral, os lectores e transpondedores RFID poden deseñarse para funcionar de forma fiable en condicións duras e entornos industriais. Non obstante, a clasificación IP dun lector é o mellor indicador de se é apta para condicións exteriores con humidade ou po. Todos os lectores Idesco con conexión por cable posúen a clasificación de protección IP67, o que significa que son aptos para todos os ambientes e mesmo poden afundirse na auga.

Os fabricantes adoitan garantir clasificacións IP mínimas, intervalos de temperatura e clases de durabilidade para os seus dispositivos. Estes indícanlle en que condicións pode despregar de forma fiable os seus lectores.
Superficies metálicas
A instalación sobre superficies metálicas pode perturbar o rendemento dun lector RFID. O problema coas superficies metálicas xorde porque a condutividade do metal combínase coa enerxía que emite un dispositivo, creando correntes de Foucault electromagnéticas debaixo do dispositivo, a miúdo acurtando significativamente a súa zona de lectura (ver ilustración, páxina seguinte). Por example, aínda que todos os lectores de tarxetas intelixentes de Idesco poden instalarse sobre superficies metálicas, a súa distancia de interrogación especificada será mensurablemente menor neles que sobre superficies non condutoras.
Hai anos, Idesco desenvolveu placas de instalación para os seus lectores específicamente para resolver este problema. Estas placas elevan os lectores Idesco o suficientemente alto sobre unha superficie metálica, minimizando significativamente as correntes de Foucault que degradan as distancias de lectura en tales superficies metálicas. Idesco desenvolveu posteriormente placas de blindaxe metálica para aproveitar un gran avancetage de superficies metálicas: protexen completamente os lectores uns dos outros que se instalan de costas en lados opostos dunha parede. Os lectores instalados tan preto sen blindaxe poden degradar a zona de lectura do outro

Correntes de Foucault (frechas vermellas)
Capacidade de instalación
Planificar a localización dun lector para abordar factores como a comodidade do usuario limitará ocasionalmente as dimensións do lector que pode acomodar alí de forma fiable. Quizais considere máis prudente mercar fabricantes capaces de ofrecerche unha gran variedade de tamaños de carcasa, acomodando diferentes configuracións, como marcos de portas estreitos, enchufes eléctricos, máquinas expendedoras, etc.tagPara vostede será un fabricante capaz de identificar formas de reducir os seus propios custos de instalación ou adaptarse a unha implantación personalizada dentro doutros dispositivos, como vehículos ou máquinas expendedoras.
Idesco fabrica lectores Basic, Slim, Slim Pin, VS e VS Pin explícitamente para a instalación en marcos de portas estreitas, mentres que as carcasas VM e VM Pin encaixan e substitúen as tomas eléctricas estándar. De feito, cando instala lectores de pin VM ou VM sobre sockets, pode usar libremente os orificios de toma eléctrica existentes para conectar o seu dispositivo. Por último, á hora de substituír os lectores legados por lectores Idesco, as placas de instalación anteriormente mencionadas resultan dobremente útiles ao cubrir os orificios dos parafusos dos antigos lectores, facendo que a instalación sexa máis rápida e cómoda. Idesco tamén ofrece un módulo RFID integrado para incorporar noutros dispositivos como automatismos, vending, maquinaria, etc., o que lle permite recoller datos, controlar o acceso ou identificar usuarios nunha variedade de opcións.

Placas de instalación e blindaxe
Aspecto e deseño dos lectores
En edificios especialmente distinguidos, un lector de control de acceso adoita ser visto como parte da estética da estrutura. Nestes axustes, pode ser importante escoller un fabricante cuxa variedade de carcasas ofreza ao seu cliente opcións para resolver calquera problema estético que teña. Idesco deseña todos os seus lectores de control de acceso para que sexan á vez elegantes e fiables en ambientes exteriores que experimentan condicións hostís e inclementes. Non obstante, tamén deseñamos e ofrecemos carcasas de pedra refinadas e de calidade e carcasas de madeira finamente elaboradas deseñadas especificamente para ambientes interiores refinados con só clase de protección IP60.
Requisitos técnicos da súa configuración
As características técnicas dun lector determinan a súa idoneidade para a súa implantación planificada. Debes comprender claramente todo o que se espera que faga o teu sistema planificado, tanto hoxe como no futuro. Como interactuará o teu lector co sistema? É suficiente con que os lectores só se comuniquen dun xeito, enviando datos ao sistema, ou necesitas unha comunicación bidireccional para e dende o sistema? A que distancia se espera que os usuarios finais presenten os seus transpondedores? Que requisitos de seguranza impón o teu sistema planificado ao lector? Haberá que cifrar os transpondedores e as credenciais ou non? Se non se cifra hoxe, estás seguro de que nunca podería cambiar no futuro? Todos estes factores (e máis, vexa a continuación) determinan se as características técnicas e as capacidades dun lector en particular fan que sexa axeitado para o seu sistema planificado. Polo tanto, unha coidadosa consideración e determinación de todos estes factores asegurará que a elección do lector do seu sistema sexa acertada.
Distancia de lectura: que pensas identificar?
Os lectores RFID que operan a frecuencias de 125 kHz (LF, Low Frequency) e 13,56 MHz (HF, High Frequency) ofrecen distancias de lectura que adoitan ser dun par ou duns centímetros. Pola contra, os lectores de 868 MHz (UHF, Ultra High Frequency) permiten transaccións a distancias moito maiores, incluso ata decenas de metros, dependendo de se escolle unha tecnoloxía UHF activa ou pasiva. Non obstante, debido a que as tecnoloxías UHF son máis caras e non son moi adecuadas para aplicacións de curto alcance, adoitan escollerse só para implantacións nas que é necesaria esa capacidade de distancia. Un bo example é identificación do vehículo, para peaxes e entradas de aparcadoiro, ou loxística, por example. Comecemos mirando primeiro o control de acceso de menor alcance.
Control de acceso
O control de acceso, para identificar persoas, case sempre desprega lectores de frecuencia de 125 kHz e 13,56 MHz. A principal diferenza entre estas dúas frecuencias é a cantidade de datos que se poden transferir durante un interrogatorio. Dado que a velocidade de transmisión de datos de 125 kHz é esencialmente 100 veces máis lenta que 13,56 MHz, os seus transpondedores raramente conteñen máis que un curto número de serie único para identificar ao usuario.

Control de acceso
Nos últimos anos, a relativa facilidade de clonación de transpondedores de 125 kHz provocou un notable afastamento das tecnoloxías de 125 kHz no control de acceso. Pola contra, a gran variedade de funcións de seguridade dispoñibles para as tecnoloxías de 13,56 MHz máis seguras (debido á capacidade de datos 1000 veces maior) fixo que a clonación do transpondedor sexa efectivamente imposible. Estas características son discutidas máis en profundidade a continuación. Os lectores de 868 MHz normalmente adoitan ser de maior tamaño, o que limitou a súa implantación na configuración de control de acceso. Non obstante, os lectores de control de acceso de 868 MHz "mans libres" están deseñados intencionadamente máis pequenos. Aínda que isto tende a acurtar un pouco as súas distancias efectivas de lectura, aínda os converte nunha solución viable en configuracións que requiren a súa capacidade de lectura a distancia. O EPC Compact 2.0 de Idesco é un destes profesionais do marco de portasfile lector, cunha distancia de lectura de ata 4 metros.
However, by far, the vast majority of access control readers sold today use either 125 kHz or 13,56 MHz frequencies. As mentioned above, the access control industry recently began shifting noticeably away from 125 kHz technologies. This is because 125 kHz doesn’t have the bandwidth to transmit much data during the interval of a transponder interrogation; usually no more than a factory-coded identifier which can be as short as four digits. That means 125 kHz transponders are increasingly vulnerable to cloning – no small risk to a security manager. By contrast, the 1000x greater bandwidth of 13,56 MHz permits it to transmit that much more data, permitting it to host security protocols for defeating cloning attempts. Admittedly, not all 13,56 MHz technologies are equally secure. So, identifying what level of security your customer’s site needs will help you identify the right technology to meet their needs, while still keeping their costs to a minimum.
Identificación de vehículos e loxística
Pola súa natureza, a configuración de identificación de vehículos e loxística require con frecuencia as distancias de identificación máis longas que os lectores de 868 MHz son capaces de proporcionar. En ocasións, pódese atopar con tecnoloxías de 125 kHz e 13,56 MHz que se utilizan para marcar activos e tarefas loxísticas similares que requiren só as distancias de interrogación máis curtas. Se precisa identificar un obxecto en movemento (por exemplo, un vehículo), ou discriminar e identificar simultáneamente os vehículos que transitan por carrís opostos, ambas tarefas son principais.ampficheiros de despregamentos que os lectores de 868 MHz destacan en resolver e aos que se lles asignan con frecuencia. Non en balde, a localización dos lectores e o ángulo que se achega tags desempeñar un papel importante na determinación do éxito que terá unha implantación de 868 MHz.
O "cono de emisión" dos lectores de 868 MHz debe estar coidadosamente orientado cara onde se espera que transiten os transpondedores. Os propios transpondedores que se acheguen deben estar orientados óptimamente cara ao lector mentres pasan polo seu cono de emisión. Requírese probar e abordar de forma satisfactoria ambas condicións para garantir interrogatorios fiables. Ademais, 868 MHz tags só funcionan ben cando se instalan especificamente na superficie para a que foron deseñados. Diferentes dedicados tags existen para superficies metálicas e de vidro, por exemploample. Cada un tamén ten o seu propio nivel de resposta ao interrogatorio. Isto significa unha superficie metálica tag, por example, pode ter un rango de resposta maior que unha superficie de vidro tag.

Cono representativo de emisión lectora de 868 MHz
Funcións exclusivas do lector de 868 MHz
Anti-colisión é unha capacidade de lector RFID para interrogar múltiples tags dentro do seu alcance simultáneamente. Tal característica pode ser particularmente valiosa cando un lector de 868 MHz ten a tarefa de supervisar unha zona cunha poboación finita de tagelementos ged ou individuos (control de zona). Considere a necesidade de determinar a dirección dun movemento tag transiting an access point you monitor. If you could connect a second, auxiliary external antenna to your reader it would prove much less expensive than purchasing and adding a 2′, additional reader to your deployment. Such a 2’* external antenna would let you monitor traffic on both opposed lanes simultaneously just as effectively as two purchased readers would. An ability to adjust the transmission power (amplitude) dun lector de 868 MHz pode ser outra característica valiosa.
Axustando o seu amplitude é un xeito intelixente de filtrar as respostas de máis distantes tags (por exemplo, vehículos máis distantes en carrís veciños) que non quere que o seu sistema capture. Por último, tamén é posible integrar o control de acceso, a identificación do vehículo e o pago en transpondedores únicos. Un transpondedor, interrogado por diferentes lectores aos que se lles asignan diferentes papeis, pode mediar o acceso ao aparcamento, o acceso á oficina e almacenar fichas para pagar as comidas nunha cafetería da oficina. Os lectores EPC 2.0 de Idesco admiten todas estas funcións, ademais de estar deseñados coa robusta e robusta fiabilidade para axustes exteriores que lles proporciona o seu amplo rango de temperatura de funcionamento e a súa clase de protección IP67. Tamén son capaces de ler transpondedores cifrados EPC clase 1 Gen2v2.

Implantación de identificación de vehículos
Tecnoloxía activa vs pasiva
As distancias de lectura máis longas fanse alcanzables cando elixes a tecnoloxía activa en lugar da pasiva de 868 MHz. Por exampse un despregamento require interrogatorios consistentes e fiables máis alá de 15 metros, a tecnoloxía activa de 868 MHz convértese nunha solución máis viable. A advertencia ao elixir transpondedores activos é que tamén dependen dunha fonte de enerxía interna (unha batería) para aumentar o amplititude da súa resposta a un lector. Ese "impulso activo" é o que amplía o rango no que o seu lector detectará a súa resposta. Pola contra, os transpondedores pasivos de tecnoloxía de 868 MHz non necesitan baterías para funcionar, xa que dependen totalmente da enerxía da transmisión do lector para alimentar a súa resposta. Mentres que a fonte de enerxía finita e esgotable que requiren os transpondedores activos fai que sexan moito máis caros a compra e o servizo regularmente substituíndo ou repoñendo as súas baterías. Ademais, proporcionar un acceso sinxelo á batería dun transpondedor activo tende a baixar a súa clasificación de protección, facéndoos máis vulnerables a condicións duras e inclementes que os transpondedores pasivos. Polo tanto, se un rango de detección de 10 a 15 metros é suficiente para a súa implantación planificada, a tecnoloxía pasiva de 868 MHz resultará máis rendible e fiable a longo prazo.
Protocolos de identificación de control de acceso
Hai tres protocolos máis comúns utilizados para a identificación nos puntos de acceso RFID. O primeiro e máis sinxelo é a identificación xestionada integramente polo transpondedor dun usuario. O segundo protocolo é que os usuarios introducen un código PIN nun teclado; o seu código PIN pode ser universal ou un código PIN único emitido a cada usuario que tamén os identifica. O último e máis seguro método combina a interrogación do transpondedor co código PIN. Os protocolos biométricos como a impresión dixital ou o recoñecemento facial considéranse unha variante máis cara e problemática dos códigos PIN únicos dos usuarios.
Mesmo os lectores biométricos fixos para interiores aínda non poden garantir a fiabilidade do 100 % da RFID, polo que agora se evita habitualmente a súa implantación en exteriores, tamén por problemas de seguridade da información con respecto aos protocolos biométricos tradicionais. Non obstante, a industria do control de acceso comezou a supervisar de preto como e onde a biometría aloxada en dispositivos móbiles fará a súa primeira entrada, importante e rendible. Isto débese á crecente sospeita de que as plataformas móbiles poden suplantar aos lectores fixos. Non é raro programar períodos para dous ou máis destes métodos nun sitio. Por example, en determinados días ou durante determinadas horas do día, só serían necesarios os transpondedores dos usuarios para acceder (durante as horas de traballo), mentres que no resto de momentos os usuarios tamén estarían obrigados a proporcionar o seu código PIN para autenticar a súa identificación e acceder.

Identificación de transpondedor con lector capaz de aceptar códigos PIN
Identificación móbil
O lector 8 CD 2.0 MI de Idesco admite transaccións con dispositivos móbiles. Ademais de ler transpondedores convencionais, le as credenciais de acceso que podes almacenar no teu teléfono intelixente e, a continuación, envíaas ao servidor do lector para a súa autenticación. Admite transaccións Bluetooth (BLE) e NFC (Near Field Communication). A configuración de Bluetooth deste lector pódese configurar convenientemente coa aplicación móbil Mobile Coder instalada nun teléfono intelixente. 8 CD 2.0 MI funciona xunto coa aplicación de acceso móbil Idesco ID. Podes descargar a aplicación de acceso móbil Idesco ID desde Google Play ou AppStore. Ao descargar a aplicación, créase un ID de dispositivo único que serve como credencial móbil do teu teléfono.
Este UID está rexistrado no seu sistema de control de acceso mediante Enrollment Station. Combinado con 8 lectores de CD 2.0 MI e a nosa aplicación gratuíta de acceso móbil Idesco ID, Enrollment Station ofrécelle un camiño rendible para ofrecer acceso móbil á túa organización. Pola contra, as organizacións que necesitan con frecuencia novas credenciais móbiles e/ou con poboacións de usuarios máis grandes, consideran que o servizo de identificación de Idesco é moi beneficioso. Simplemente, o servizo de identificación de Idesco permíteche distribuír credenciais móbiles aos teléfonos desde o teu propio sistema de control de acceso. Con Idesco ID, tanto o acceso móbil para os usuarios como a xestión das súas credenciais faise máis rápido, sinxelo e sinxelo. Os 8 lectores de CD 2.0 MI de Idesco permítenche asignar diferentes niveis de seguridade para cada porta na que estean implantados, ao tempo que che ofrecen tres opcións de autenticación.
Para un acceso cómodo e hixiénico mans libres, a autenticación prodúcese cando o teléfono está no peto dos usuarios, a unha distancia de lectura que escollas de dez metros. Para obter a configuración máis segura, pode ser necesario desbloquear o bloqueo de seguranza do teu teléfono (por exemplo, o código PIN ou a impresión dixital). Isto proporciona un xeito moito máis sinxelo de autenticar biométricamente aos usuarios. Por último, a seguridade do acceso móbil é tan alta como calquera que se atopa no control de acceso convencional. Os datos transmitidos entre os teléfonos e os lectores están protexidos mediante un cifrado AES de 128 bits eficazmente irrompible.

interactuar constantemente con el. Por exampPor exemplo, os parámetros do sistema con interface Wiegand poden requirir non só bits de paridade, senón tamén temporizacións de bits específicos para garantir unha comunicación de datos fiable entre o sistema e os seus lectores. Todos estes motivos son os motivos polos que a maioría dos lectores Idesco admiten unha variedade de interfaces como Wiegand, RS232, RS485, C&D, OSDPv 2, etc.
Interacción dos usuarios cos lectores
Os lectores RFID adoitan ofrecer algún tipo de opcións de programación para configurar o comportamento e a cor das súas luces indicadoras LED e o comportamento dun zumbador. Cando se inclúen estas opcións, permítenlle proporcionar aos usuarios un indicador visual, auditivo ou visual e auditivo cando un lector está encendido e utilizable, e notificarlles tras o interrogatorio se o acceso foi concedido ou denegado. Por suposto, canto maior sexa a programabilidade destas opcións, máis personalizable será un lector e, polo tanto, será capaz de satisfacer as dúbidas sobre certos puntos de acceso (ou incluso sensibles). Se prevés ter que acomodar unha gama moito máis ampla de interactividade do usuario, Idesco tamén ofrece un lector que integra dous LED adicionais e unha pantalla LCD detallada [mostrada a continuación] para proporcionar aos usuarios información máis detallada, e con teclas de función encima do seu teclado, para ampliar o rango de resposta dos usuarios durante as transaccións.

Lector de pantalla con LED expandidos, pantalla LCD, almofada + teclas de función para mellorar a interactividade do usuario
Accesibilidade
Pódese deseñar un lector RFID con funcións especiais para mellorar a súa usabilidade en diferentes configuracións únicas e para varios grupos de usuarios. Por exampLe, unha luz de fondo do teclado pode facer que o teclado do lector sexa máis fácil de usar na escuridade. Ou pode permitirche programar a retroiluminación do teclado para que se active automaticamente cando estea autorizado tag móstrase ao lector ou cando se preme unha tecla. Por suposto, tamén se debe esperar que a maioría destes lectores de almofadas retroiluminadas admitan a programación de retroiluminación para que se enciendan continuamente ou que sigan un horario proporcionado polo seu anfitrión. O son indica cando se preme unha tecla.
Todos estes poden ser configurados para diferentes configuracións e grupos de usuarios. Todas estas funcións e máis son compatibles cos lectores de pin pad máis populares de Idesco. Por exampLe, para mellorar aínda máis a usabilidade, Idesco tamén ofrece carcasas de almofadas con teclas lixeiramente elevadas e que se poden presionar e un punto elevado na tecla 5 para persoas con discapacidade visual, sempre que se precise retroalimentación háptica ou orientación da tecla. Idesco tamén ofrece placas de instalación en ángulo en diferentes tamaños e ángulos. Estas placas de instalación permiten instalar lectores en alturas máis baixas e melloran a súa usabilidade, por exemplo, en cadeiras de rodas.

Teclado háptico con teclas elevadas. A placa de instalación inclinada optimiza o ángulo do lector para un uso cómodo cando se instala a menor elevación.

Os lectores 8 CD 2.0 VM Pin e 8 CD 2.0 VS Pin proporcionan aos usuarios comentarios táctiles cando premen unha tecla
Lectores para axustes con tags activación de aplicacións
Teña en conta que pode asignar aos transpondedores dos usuarios outras tarefas ademais de abrir portas ou portas de vehículos. Co lector axeitado instalado, os transpondedores poden activar aplicacións de PC para inicializar, activar maquinaria e mesmo arrancar vehículos. En moitos destes casos, é preferible aloxar o lector dentro dun soporte de tarxeta. Por exampEste lector de tarxetas pódese instalar nas habitacións dos hoteis para activar a iluminación adicional cando os hóspedes insiran a súa tarxeta. Ou poden instalarse para activar a activación de vehículos ou maquinaria cando se introduce unha tarxeta autorizada.

Lector de escritorio portatarxeta
Identificación sen conexións ao sistema
Tamén é posible asignar un lector RFID para controlar unha porta, por exemploample, sen conectalo a un sistema de hospedaxe. Estes lectores (coñecidos como "lectores autónomos" na industria) funcionan incorporando unha única credencial de activación en calquera transpondedor do sistema circundante máis grande que desexe autorizar. Normalmente, só se permite unha única credencial compartida porque os lectores autónomos non poden acceder a bases de datos de autenticación de diferentes credenciais como poden facer os lectores normais do sistema. Non obstante, os lectores autónomos poden ser moi seguros se o seu protocolo de interrogación está cifrado, como os interrogatorios DESire. Ademais de controlar as pechaduras das portas, os lectores autónomos tamén adoitan ser ideais para asegurar escavadoras, tractores ou outras grandes maquinarias controlando a ignición. A identificación autónoma pode ser mediada só por transpondedor, transpondedor e código PIN, ou só por código PIN. Isto débese a que os teclados sen lector RFID tamén poden controlar as portas usando só un código PIN.
Datos de transpondedor de escritura
Se prevés que o teu despregamento pode requirir cambios nos datos dun transpondedor durante un interrogatorio, terás que implementar lectores de lectura/escritura (R/W). Os lectores R/W úsanse a miúdo en aplicacións de pago ou venda automática. Por example, un determinado valor almacenado no transpondedor programarase para representar cantas veces o seu usuario terá dereito a acceder a un determinado lugar, ou o número de fichas restantes que pode gastar nun produto ou produtos almacenados nunha máquina expendedora. Despois de que o lector R/W determine o valor actual no transpondedor, sobrescribirao cun novo valor máis baixo. Este método tamén se pode usar para limitar o acceso dos usuarios a unha área controlada a unha cantidade finita de eventos de acceso, por exemploample, subindo a un autobús de transporte público mediante unha tarxeta de transporte que almacena fichas.
Combinando o tempo e a asistencia co control de acceso
O tempo e a asistencia é a recollida de datos de tempo de traballo dos empregados para o seu uso pola administración de nóminas e persoal. Unha tendencia crecente nos lugares de traballo é proporcionar unha interface gráfica de usuario onde os empregados poidan temporizarseamp as súas entradas e saídas cun transpondedor. Tales pantallas táctiles RFID tamén lles permiten volverview horas de traballo pasadas e documentar de forma independente as ausencias previstas ou anteriores, as pausas para o xantar, as horas extraordinarias, etc., cun aforro considerable de custos de administración de nóminas. Igualmente importante, a poboación dunha organización de transpondedores de control de acceso normalmente pódese asignar para interactuar cunha consola de tempo e asistencia planificada, sempre que o seu lector RFID sexa compatible coa tecnoloxía dos transpondedores de control de acceso (poida ler). Estes dispositivos con pantalla táctil RFID tamén adoitan despregarse nas cafeterías como terminais de pago, o que permite aos empregados seleccionar e mesmo pagar as súas comidas co seu transpondedor de control de acceso. O terminal de pantalla táctil RFID de Idesco, Access Touch 4.0, admite numerosas tecnoloxías, compatibles cunha ampla e diversa gama de transpondedores de 125 kHz a 13,56 MHz.

Terminal de horario e asistencia Idesco Access Touch 4.0
Seguridade
Nowadays, RFID reader technologies differ widely regarding security. Recall that technologies used in access control are usually divided into low frequency (or LF) 125 kHz and higher frequency, 13,56 MHz (or Smart Card) technologies (see above, 3.1.1). 125 kHz technologies rely almost entirely on reading nothing more than a transponder’s factory-coded unique serial number (SN or UID). The simplicity of this technology is why, today, it is increasingly considered a very vulnerable, insecure access control technology. By contrast, the much greater data capacity of 13,56 MHz technologies lets an order of magnitude more data to be transmitted during interrogations. That allows, at the highest end, truly robust encryption to protect interrogation transactions.
Por exampA maioría dos lectores de 13,56 MHz hoxe en día poden proporcionar un dos protocolos de cifrado máis seguros da industria: o cifrado AES de 128 bits. Este cifrado é o que se usa para ofrecer ás credenciais dos usuarios unha protección esencialmente irrompible. Ademais dunha gama de tecnoloxías seguras, Idesco tamén ofrece a súa premiada solución AESCO para cifrar a comunicación lector-host. AESCO incorpórase facilmente no teu controlador actual, polo que a túa base de datos de credenciais e o teu sistema permanecerán sen cambios. Os protocolos de transferencia de datos seguros, como OSDP v2, tamén se ocupan da seguridade dos datos dentro do sistema. O fluxo de datos bidireccional e seguro de OSDPv2 permite datos posteriores file transferencias desde hosts do sistema, simplificando e acelerando as configuracións de dispositivos in situ e incluso as actualizacións de firmware. Ofrecemos lectores OSDPv2 verificados pola Security Industry Association SIA, que garanten a compatibilidade certificada con outros produtos OSDPv2.

Idesco ofrece lectores OSDPv2 verificados por SIA
Potente mellora da seguridade: códigos PIN
Os códigos PIN de usuario persoais son unha forma barata de mellorar poderosamente a seguridade dun control de acceso RFID| seguridade do sistema. Isto pode ser especialmente importante nos sistemas máis vulnerables á clonación, que só usan credenciais UID e sen cifrado de interrogación. Estes sistemas desprotexidos benefician máis en seguridade cando integran códigos PIN no seu protocolo de identificación. Ademais, como se mencionou no capítulo 3.2, os códigos PIN pódense implementar de forma flexible sempre que os usuarios plantexan dúbidas sobre a conveniencia. Un sistema pode esixilos só en determinados días ou fóra do horario en días laborables, por exemploample. Non obstante, asegúrate de escoller un lector configurable para a lonxitude do código PIN (número de díxitos) que precisa o teu sistema e o teu xestor de seguridade. Porque, unha vez máis, non todas as marcas de lectores son iguais. Algúns lectores non serán configurables en absoluto para a lonxitude do pin ou só admitirán un par de opcións de lonxitude de pin.

Engadir códigos PIN pode ser unha forma poderosa de reforzar a seguridade do control de acceso
Configurabilidade e evolución do sistema
Algunhas tecnoloxías de lectores, especialmente os lectores MIFARE® DESFire, ofrecen unha maior flexibilidade e liberdade para configurar e mesmo actualizar lectores. Isto é especialmente importante se queres ofrecer aos teus clientes un sistema capaz de adaptarse aos requisitos cambiantes do sistema. Para comezar, moitos dos lectores están deseñados para ser retrocompatibles con tecnoloxías antigas e antigas para que poidas implementalas para ler os sistemas máis antigos. tag poboación. Entón, cando chega a necesidade de actualizar o sistema do seu cliente, simplemente reconfigura (ou migra) os seus lectores á tecnoloxía máis moderna e segura.
Estes lectores actualizables admiten a evolución dun sistema sen que eles mesmos necesiten substituír. Ademais de ser capaz de soportar actualizacións tecnolóxicas tan importantes, a facilidade do lector para configurar outros parámetros pode ser de vital importancia (longitude do código PIN, tampalarma, LED, zumbador, etc.). Isto débese a que, ademais de garantir o mellor rendemento do lector nun sistema planificado, estes parámetros tamén determinarán o que podes adaptar ás solicitudes de cambio do teu cliente. Os lectores de control de acceso de Idesco permítenche configurar unha variedade de parámetros case inigualable, ademais de poder actualizalos a unha nova tecnoloxía.
O mellor de todo é que isto faise simplemente expoñéndoos a unha tarxeta de configuración, sen desinstalar nin sequera apagalos. Os lectores OSDPV2 tamén se poden configurar de forma centralizada cun comando do sistema. Os lectores Idesco 8 CD 2.0 tamén se poden configurar coa aplicación móbil Mobile Coder. As configuracións específicas do lector para a instalación, como o enderezo do lector, o nome do lector, o rango de Bluetooth, o son do zumbador, a retroiluminación do teclado, a cor LED, etc., e incluso o firmware do lector pódese configurar convenientemente por teléfono.

Desvantaxetages de tecnoloxías lectoras pechadas fronte ás tecnoloxías abertas
As tecnoloxías propietarias ou pechadas son tecnoloxías que te unen a unha única fonte de fabricación. A súa tecnoloxía está estruturada de xeito que che obriga a mercar lectores e transpondedores adicionais só a eles. Deste xeito, déixate vincular a unha única fonte, deixándote vulnerable aos seus prezos, para fornecer a curto prazo.tages e falta de acceso ao apoio. Pola contra, as tecnoloxías abertas (por exemplo, MIFARE®, EPC) son apoiadas por consorcios de fabricantes arredor dun estándar comúnmente aceptado. Un estándar común garante que cando elixes lectores e transpondedores, entre unha variedade de fabricantes e provedores diferentes, podes estar seguro de que serán totalmente compatibles. Asegura que non estarás a mercé dos prezos, a dispoñibilidade ou o acceso limitado da experiencia dunha única fonte ao soporte se o sistema do teu cliente necesita expansión, mellora ou substitución da unidade lectora. Toda a gama actual de lectores de Idesco utiliza tecnoloxías abertas MIFARE®, EPC e Legic, garantindo a súa compatibilidade cos sistemas que actualmente utilizan ou migran a elas.
Chaves de seguridade
Un dos avances estándar abertos máis potentes da tecnoloxía MIFARE DESFiretages permíteche comprar tarxetas compatibles, tags e dispositivos lectores de varios provedores diferentes. Non obstante, unha característica crucial de MIFARE DESFire e tecnoloxías similares é a súa dependencia das chaves de seguranza. As chaves de seguranza son como os teus lectores e transpondedores se recoñecen entre si, mediante a autenticación mutua, unha vez que as programas nelas. Tamén significa que quen controla as chaves de seguranza do teu sitio pode limitar onde os teus futuros lectores e tags – para ser programado coas túas chaves – compra.
Se non aceptaches as chaves de seguranza ao principio, podería supoñer un problema se o teu provedor considera que as túas chaves de seguranza son propiedade propia, negándose a asignalas a outro provedor ou fabricante se decides cambiar. En Idesco sempre aceptamos a disposición das chaves de seguridade que prefiran os nosos clientes. Calquera provedor de dispositivos, integrador de sistemas ou cliente final pode definir e codificar as chaves de seguranza dun sitio. Pódense cambiar libremente volvendo a configurar o lector e, se é necesario, pódense codificar novas tarxetas de acceso. Deixámosche definir as chaves de seguridade que prefires para os teus lectores e tarxetas coa nosa ferramenta de programación Idesco DESCoder. Ou podemos ofrecerche un servizo completo de chaves de seguranza e definilas por ti.
Normas de seguridade dos lectores RFID
Desde hai tempo, a fabricación e operación de dispositivos RFID está regulada por normas internacionais. En Europa, os produtos RFID deben cumprir os estándares establecidos polo Instituto Europeo de Estándares de Telecomunicacións (ETSI). Os estándares da ETSI garanten que os dispositivos compatibles serán seguros e non interferirán con outras comunicacións por radio, por exemplo, a transmisión ou os servizos de emerxencia. Algúns países tamén estableceron as súas propias normativas nacionais baseadas nos estándares ETSI.
Saúde e interferencia RFID con dispositivos médicos
As normas e normas estritas limitan os niveis de potencia e os rangos de frecuencia dos dispositivos RFID. En consecuencia, a normativa e os estándares establecidos para limitar a potencia dos dispositivos RFID establecen límites moi inferiores aos que poidan causar interferencias con dispositivos (por exemplo, marcapasos).
- Tel. +358 (0)20 743 4175
- Correo electrónico info@idesco.fi
- idesco.fi
Documentos/Recursos
![]() |
IDESCO RFID Mobile Ready Ready [pdfGuía do usuario Lector RFID Mobile Ready, Ready Ready Ready, Ready Ready, Reader |




