Projektarbeit HTW Chur Fledermausüberwachung mit RFID - 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Projektarbeit HTW Chur Fledermausüberwachung mit RFID -online Version- 03.02.2006 Autoren: André Beck & Corinne Ehrsam Dozent: J.M. Zogg
Fledermausüberwachung mit RFID Projektarbeit Einleitung Als Thema der Projektarbeit 1 im Wintersemester 05/06 haben wir das Thema "Fle- dermausüberwachung mit RFID" (RFID = Radio Frequency Identification) ausge- wählt. Wir entschieden uns für dieses Thema, da wir uns für das Thema RFID inte- ressiert haben, und uns die ungewohnte Arbeit mit Fledermäusen gereizt hat. Hintergrund dieser Arbeit ist ein Fledermausprojekt im Tessin, mit dem das Nistver- halten dieser Tiere genauer untersucht werden soll. Bis jetzt musste der Biologe mühsam von Hand mit einem RFID-Lesegerät die Tiere, denen ein RFID- Transponder eingepflanzt wurde, identifizieren. Das Ziel unserer Arbeit war es, einen Weg zu finden, um diesen Vorgang zu automa- tisieren, d.h. die Fledermäuse werden automatisch im Nistkasten identifiziert und die gesammelten Daten werden dem Biologen via SMS an seine Emailadresse weiterge- leitet. Dadurch kann das Verhalten wirklich 24 Stunden am Tag beobachtet werden und der Biologe ist selbst am anderen Ende der Welt über alle Bewegungen der Tie- re bestens informiert. Dieses Ziel vollständig zu erfüllen, würde allerdings unseren zeitlichen und techni- schen Rahmen stark übersteigen. Deshalb haben wir uns auf ein machbares Labor- modell geeinigt, das alle nötigen Funktion besitzt, aber nicht 1:1 in einen Nistkasten eingebaut werden kann. Die benötigen Geräte wurden uns freundlicherweise von der Firma Datamars und der HTW Chur zur Verfügung gestellt. Als Biologe stand uns Nicola Zambelli zur Seite, technische Fragen im Zusammenhang mit den Lesegeräten beantwortete uns Herr Malacarne von der Firma Datamars. Betreuer des Projektes der HTW Chur war Herr Jean-Marie Zogg. Nun wünschen wir Ihnen viel Spass beim Durchlesen unserer Arbeit und möchten somit auch den oben erwähnten Personen für die Unterstützung recht herzlich dan- ken! Chur, Januar 2006 Corinne Ehrsam André Beck Projektarbeit WS 05/05 2/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Inhaltsverzeichnis Einleitung.................................................................................................................... 2 1 Fledermäuse ....................................................................................................... 5 1.1 Lebensweise ................................................................................................ 5 1.2 Feinde .......................................................................................................... 6 1.3 Verhalten...................................................................................................... 6 1.4 Mensch und Fledermaus.............................................................................. 7 1.4.1 Geschichte ............................................................................................ 7 1.5 Forschung .................................................................................................... 8 2 RFID - Technologie ........................................................................................... 10 2.1 Bestandteile eines RFID - Systems............................................................ 10 2.2 Unterscheidungsmerkmale und Funktionsweise von RFID - Systemen ..... 11 2.2.1 Betriebsart........................................................................................... 11 2.2.1.1 Halbduplexverfahren (HDX) ......................................................... 11 2.2.1.2 Vollduplexverfahren (FDX)........................................................... 12 2.2.1.3 Sequentielle Verfahren (SEQ)...................................................... 12 2.2.2 Datenmenge........................................................................................ 12 2.2.3 Programmierbarkeit............................................................................. 12 2.2.4 Energieversorgung.............................................................................. 12 2.2.5 Frequenzbereich ................................................................................. 13 2.2.5.1 Close Coupling............................................................................. 13 2.2.5.2 Remote Coupling ......................................................................... 13 2.2.5.3 Long-Range ................................................................................. 13 2.2.6 Datenübertragung/Energieübertragung............................................... 13 2.2.6.1 Induktive Kopplung ...................................................................... 13 2.2.6.2 Kapazitive Kopplung .................................................................... 15 2.2.7 Vielfachzugriffsverfahren - Antikollision............................................... 16 2.2.7.1 Broadcast..................................................................................... 16 2.2.7.2 Multi – Access.............................................................................. 17 2.2.7.3 Antikollision .................................................................................. 17 2.3 Codierung und Modulation ......................................................................... 17 2.3.1 Codierverfahren .................................................................................. 18 2.3.1.1 NRZ Code .................................................................................... 19 2.3.1.2 Unipolar RZ Code ........................................................................ 19 2.3.1.3 Manchester Code......................................................................... 19 2.3.1.4 Differential Biphase Codierung .................................................... 20 2.3.1.5 Miller Code................................................................................... 20 2.3.1.6 Modifizierter Miller Code .............................................................. 20 2.3.1.7 Differential Codierung .................................................................. 20 2.3.1.8 Puls-Pausen-Codierung ............................................................... 20 2.3.2 Modulationsverfahren.......................................................................... 21 2.4 Datenintegrität ............................................................................................ 23 2.4.1 Paritätsprüfung (Parity Check) ............................................................ 23 2.4.2 Längssummenprüfung (LRC – Verfahren) .......................................... 23 2.4.3 Redundancy Check (CRC – Verfahren) .............................................. 23 3 Übersicht ........................................................................................................... 24 3.1 Systemkomponenten.................................................................................. 25 3.2 Positionierung des Lesers .......................................................................... 26 4 Geräte und benötigte Software.......................................................................... 28 4.1 RFID-Lesegerät.......................................................................................... 28 4.2 GSM-Modem.............................................................................................. 30 Projektarbeit WS 05/05 3/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 4.3 Transponder............................................................................................... 33 4.4 Computer und Software ............................................................................. 34 5 Schnittstelle RFID - Computer........................................................................... 35 5.1 TimeDate.java ............................................................................................ 35 5.2 SimpleFile.java ........................................................................................... 37 5.2.1 Reader.java......................................................................................... 37 5.2.1.1 Ausgabe des Programms............................................................. 41 6 SMS Sender ...................................................................................................... 42 6.1 AT.java ....................................................................................................... 42 6.2 Modem.java................................................................................................ 42 6.3 SMS.java.................................................................................................... 44 6.3.1 SMS senden mit dem Siemens TC35 ................................................. 45 6.4 SMS als Email senden ............................................................................... 47 7 Gesamtsystem .................................................................................................. 49 7.1 Erstellen eines lauffähigen Programms...................................................... 49 7.2 Zusammenhang der Klassen ..................................................................... 52 7.3 Benutzung des Gesamtsystems................................................................. 53 8 Schlusswort ....................................................................................................... 55 9 Quellen .............................................................................................................. 56 9.1 Literaturverzeichnis .................................................................................... 56 9.2 Internet............................................................................................................ 56 9.3 Abbildungen .................................................................................................... 56 Anhang ................................................................. Fehler! Textmarke nicht definiert. Anhang A: Verwendete Programme ................. Fehler! Textmarke nicht definiert. Anhang B: Mitgelieferte CD-ROM ..................... Fehler! Textmarke nicht definiert. Anhang C: Programmcode................................ Fehler! Textmarke nicht definiert. Anhang D: Sitzungsagendas und Protokolle..... Fehler! Textmarke nicht definiert. Anhang E: Zeitaufwand..................................... Fehler! Textmarke nicht definiert. Projektarbeit WS 05/05 4/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 1 Fledermäuse Fledermäuse sind die einzigen Säugetiere und neben den Vögeln die einzigen Wir- beltiere, die aktiv fliegen können. Weltweit existieren etwa 1000 verschiedene Arten, in der Schweiz sind es immerhin 29. Leider sind die meisten Arten vom Aussterben bedroht. Schweizweit sind sie aber geschützt. Im nächsten Bild sind ein paar dieser Arten abgebildet. Dabei handelt es sich um Langohrenfledermaus (oben rechts), Rie- senabendsegler (unten links), Hufeisenfledermaus (oben links), Vespern-Fledermaus (unten Mitte) und Zweifarbfledermäuse (unten rechts) Abb. 1: Verschieden Arten von Fledermäusen [a4] 1.1 Lebensweise Fledermäuse sind nachtaktive Tiere. Ihre bevorzugten Schlafquartiere sind Höhlen, Baumhöhlen, von Menschen gebaute Unterschlüpfe wie Kirchen, alte Dachböden, Brücken, Ruinen und andere. Diese dienen zum Schutz vor ihren natürlichen Fein- den. Projektarbeit WS 05/05 5/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 1.1: Quartiere der Fledermäuse [a3] Nächtliche Ausflüge gelten in erster Linie der Nahrungssuche. Die meisten Fleder- mäuse ernähren sich von Insekten. Bei grösseren Exemplaren steht auch ab und zu ein Frosch oder ein Fisch auf dem Speiseplan. Andere Arten, z.B. tropische sind Ve- getarier und ernähren sich von Früchten. Die Art der Vampirfledermäuse ernährt sich von Blut anderer Tiere. Neben dem Fliegen können sich die Fledermäuse am Boden und an den Wänden fortbewegen. Dies sieht jedoch sehr plump aus, da sich die Fle- dermaus nicht selber anheben kann. Sie zieht sich mit Hilfe der Daumen- und Fuss- krallen der Oberfläche entlang. 1.2 Feinde Natürliche Feinde einer Fledermaus sind z.B. Katzen, Raubvögel, Eulen und andere. Der grösste Feind ist jedoch der Mensch. Durch Abholzen der Wälder, Sanieren alter Häuser wird den Fledermäusen ihr Quartier genommen. Zusätzlich werden Fleder- mäuse von neu gebauten Windkraftwerken gefährdet. 1.3 Verhalten Das Verhalten einer Fledermaus ist von der Jahreszeit abhängig. Viele Fledermäuse überbrücken die kalte und nahrungsarme Jahreszeit mit einem Winterschlaf. Andere ziehen wie Zugvögel in den Süden. Im Frühling steht die Nahrungsaufnahme im Vor- dergrund. Da Fledermäuse nach dem Winterschlaf träge und somit eine leichte Beu- te für ihre Feinde sind, bleiben sie vorerst in ihren Winterquartieren, bis sie genügend Kräfte gesammelt haben. Die Nahrungssuche in dieser Zeit hängt vor allem von der Temperatur, Region und Fledermausart ab. Haben die Fledermäuse genug Nahrung aufgenommen, ziehen die meisten in ein Zwischen- oder Sommerquartier um dort ihre Jungen zu gebären und aufzuziehen. Da die Fledermaus ein Gewohnheitstier ist, sucht sie immer dasselbe Sommerquartier auf und gibt diese Tradition an die Jungen weiter. Tagsüber hängen die Weibchen mit ihren Jungen in ihrem Quartier. Da die Fledermäuse sehr soziale Tiere sind, bleibt nachts nur ein Weibchen im Quar- tier um auf alle Jungen aufzupassen. Die anderen gehen getrennt auf Beutejagd. Die Männchen leben während der Sommermonate getrennt von den Weibchen alleine oder in kleinen Gruppen in ihren eigenen Quartieren. Im Herbst, wenn es wieder käl- ter wird, suchen die Fledermäuse wieder ihr Winterquartier auf. Einige fliegen bis zu 500km weit, andere nur 5km. Neben der wichtigen Nahrungssuche für den Winter- schlaf beginnt im Herbst die Paarungszeit. Der Samen bleibt im Weibchen erhalten. Projektarbeit WS 05/05 6/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Die Befruchtung selbst findet erst im Frühling statt. Dies hat den Vorteil, dass die Weibchen auch den Winterschlaf abhalten können. 1.4 Mensch und Fledermaus Fledermäuse sind bei Menschen nicht sehr bekannt und beliebt, da man die Ge- schichten über Fledermäuse, wie z.B. Tanz der Vampire, der kleine Vampir, Graf Dracula kennt. Diese Geschichten entstanden aus Vorurteilen der Antike und dem ersten Fund einer Fledermaus, die sich von Blut ernährte. 1.4.1 Geschichte In Europa galt die Fledermaus bereits in der Antike als Symbol des Bösen. So schrieb man in der Bibel, dass Feldermäuse unreine Tiere seien und brachte sie mit heidnischen Götzenbildern in Verbindung. Auch die Römer sahen in Fledermäusen nichts Gutes und waren der Meinung, dass Fledermäuse mit dem Teufel blutsver- wandt seien. Dämonische und teuflische Wesen wurden mit Fledermausflügeln dar- gestellt und somit von den Engeln unterschieden. Im Zeitalter des Barocks galt die Fledermaus als Attribut des Antichrists. Ausserdem wurden Fledermäuse mit der Seele und somit mit dem Tod in Verbindung gebracht. Die in Europa seit jeher ungeliebte Fledermaus, gilt in China als Symbol für Glück und Gewinn. Bei den Mayas war die Fledermaus sehr beliebt, da ihre Gottheit ein Fledermauskopf und Flügel besass. Dieses wurde auch häufig in ihren Bilderschrif- ten abgebildet. Projektarbeit WS 05/05 7/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 1.5 Forschung In Zusammenarbeit mit einigen Firmen entstand das Projekt SELPI. Ziel dieses Pro- jektes ist es, die Ökologie und das Verhalten der Fledermäuse zu studieren. Die Fir- ma DataMars ist für Identifikation der Fledermäuse verantwortlich. DataMars liefert die Transponder sowie die Lesegeräte und arbeiten mit den Biologen zusammen. Diese sind für das anbringen der Transponder zuständig. Dabei wird die Fledermaus vor der Kennzeichnung gemessen und gewogen, sowie ihr Geschlecht bestimmt. Wichtig ist, die Tiere eindeutig zu kennzeichnen. Dies ist wichtig, damit… • die Fledermäuse nicht doppelt gezählt und gemessen werden. • die physikalischen Veränderungen in Abhängigkeit der Zeit (z.B. das Gewicht) analysiert werden können. • die Flugrute einzelner Fledermäuse analysiert werden kann. • die Veränderung der Population studiert werden kann. Abb. 1.5a: Messung der Fledermäuse [a4] Anfangs wurden Fledermäuse mit Ringen wie Tauben gekennzeichnet. Diese haben den Vorteil, dass sie benutzerfreundlich sind. Sie können leicht angebracht werden, sind für alle verfügbar und mit dem Auge erkennbar. Diese Ringe besitzen aber auch Nachteile. Zum einen muss bei der Überprüfung der Ringnummer die Fledermäuse betäubt werden, zum andern können diese Ringe Verletzungen bei den Fledermäu- sen hervorrufen. Projektarbeit WS 05/05 8/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 1.5b: Verletzungen durch den Ring [a4] Zur Identifikation verwendet die Firma DataMars ab 2005 Transponder. Diese wer- den der Fledermaus mit einer Spritze unter die Haut eingepflanzt. Diese Technologie bringt ein minimales Verletzungsrisiko mit sich, die Transponder können ohne Be- täubung gelesen werden und die Identifikation ist schnell und sicher. Die Nachteile bestehen darin, dass die Transponder nicht leicht und zeitaufwendig angebracht wer- den muss und für das auslesen ein spezielles Lesegerät notwendig ist. Ein solches ist nicht für alle verfügbar und zur Lesung muss sich der Biologe ruhig an das Tier anschleichen. Abb. 1.5c: Einsetzen des Transponders durch den Biologen [a4] Projektarbeit WS 05/05 9/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 2 RFID - Technologie RFID - Systeme werden zur kontaktlosen Identifizierung eingesetzt. Das Prinzip ist ähnlich wie das der Chipkarten jedoch wird die Energieversorgung nicht wie bei Chipkarten mittels galvanischer Kontaktierung, sondern aus einem magnetischen Feld gewonnen. Diese Eigenschaft wurde aus der Funk- und Radartechnik über- nommen. Die Identifikation erfolgt somit über Radiowellen. Deshalb auch der Name Radio - Frequency - Identification (RFID). Einsatzgebiete von RFID - Systeme sind: • Öffentlicher Personenverkehr • Zutrittskontrolle • Tieridentifikation • Elektronische Wegfahrsperre • Giftbehälteridentifikation • Warensicherung • Sportveranstaltungen • Industrieautomation • Lagermanagement • Supermärkte 2.1 Bestandteile eines RFID - Systems Ein System besteht im Wesentlichen aus zwei Komponenten. Dem Transponder, der am zu identifizierenden Objekt angebracht ist und dem Lesegerät, welches die Daten vom Transponder liest. Oft wird jedoch auch noch eine Auswerteinrichtung, z.B. ein Computer benötigt. Abb. 2.1: Bestandteile eines RFID-Systems [a2] Projektarbeit WS 05/05 10/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Mit dem Transponder können Daten empfangen oder gesendet werden. Zusätzlich empfängt der Transponder die vom Lesegerät ausgesendete Energie und den Takt. Solange sich der Transponder ausserhalb eines HF-Feldes befindet, ist er völlig pas- siv. Er wird erst dann aktiv, wenn er ein HF-Feld eines Lesegerätes betritt. Mit dem Lesegerät können ebenfalls Daten empfangen und gesendet werden. Zu- sätzlich sind die meisten Lesegeräte mit einer seriellen Schnittstelle (RS232, RS485 etc.) ausgerüstet, was uns erlaubt, das Lesegerät an eine Auswerteinrichtung anzu- schliessen. 2.2 Unterscheidungsmerkmale und Funktionsweise von RFID - Systemen Da bereits sehr viele verschieden RFID - Systeme existieren, müssen diese nach verschieden Merkmalen unterschieden werden. 2.2.1 Betriebsart Bei der Betriebsart unterscheidet man zwischen Halbduplex, Vollduplex und Sequen- tiell. Abb. 2.2.1: Zeitlicher Ablauf der verschieden Betriebsarten [a1] 2.2.1.1 Halbduplexverfahren (HDX) Beim Halbduplexverfahren können in beide Richtungen Daten übertragen werden. Dies findet jedoch zeitversetzt statt. Die Energie wird unabhängig von der Datenüber- tragung immer gesendet. HDX bietet den Vorteil, dass der technische Aufwand sehr gering ist. Wegen der zeitversetzten Übertragung kann HDX jedoch nicht für alle Aufgaben eingesetzt werden. Projektarbeit WS 05/05 11/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 2.2.1.2 Vollduplexverfahren (FDX) Wie beim HDX können beim Vollduplexverfahren Daten in beide Richtungen übertra- gen werden. Der Unterschied besteht darin, dass dies gleichzeitig geschehen kann. Die Energie wird auch hier unabhängig zur Datenübertragung immer gesendet. Der Nachteil besteht darin, dass die empfangenen Daten gegenüber den gesendeten Daten sehr klein sein können. Man benötigt geeignete Modulation- und Demodulati- onsverfahren. 2.2.1.3 Sequentielle Verfahren (SEQ) Beim sequentiellen Verfahren wird die Energieübertragung kurzzeitig unterbrochen. Diese Pausen nutzt der Transponder für die Datenübertragung aus. Der Vorteil die- ses Verfahrens ist, dass die gesendeten und empfangenen Daten unterschieden werden. Der Nachteil ist die fehlende Energieversorgung des Transponders während den Pausen. Daher ist es nötig, in die Transponder Batterien/ Stützbatterien einzu- bauen, um diese Pausen zu überbrücken. 2.2.2 Datenmenge Man unterscheidet zwischen 1-bit-Transpondern und solchen, die bis mehrere KBy- tes speichern können. 1-bit-Transponder werden vor allem als Diebstahlsicherung in Kaufhäusern eingesetzt. 2.2.3 Programmierbarkeit Ist ein Transponder nicht programmierbar, werden die Daten (z.B. die Seriennum- mer) bereits bei der Chipherstellung aufgebracht und können danach nicht mehr ge- ändert werden. Programmierbare Transponder können jedoch die später empfange- nen Daten noch abspeichern. Dies wird mittels EEPROM‘s (Electrically Erasable Programmable Read Only Memory), FRAM’s (Ferromagnetic Random Access Mem- ory) oder SRAM (Static Random Access Memory) realisiert. 2.2.4 Energieversorgung Bei der Energieversorgung wird zwischen aktiv und passiv unterschieden. Während passive Transponder nur mit der Energie des Lesegerätes versorgt werden, haben aktive Transponder noch eine zusätzliche Batterie eingebaut. Der Einbau einer Bat- terie hat den Vorteil, dass die Reichweite erhöht wird. Die Nachteile sind, das höhere Projektarbeit WS 05/05 12/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Gewicht, durch den Einbau der Batterie und die Lebensdauer ist nicht mehr nahezu unendlich sondern entspricht der Batterie, also etwa 10 Jahre. 2.2.5 Frequenzbereich Darunter versteht man die Sendefrequenz und die daraus resultierende Reichweite des Lesegerätes. Man unterscheidet zwischen drei verschiedenen Frequenzberei- chen. Low Frequency (LF, 30kHz…300kHz), High Frequency (HF, 3MHz…30MHz, auch Radio Frequency (RF) genannt) oder Mikrowellen (>3GHz). Die daraus resultie- renden Reichweiten werden ebenfalls in drei verschiedene Bereiche unterteilt: Close Coupling (geringe Reichweite), Remote Coupling (grosse Reichweite) und Long- Range (weit reichend). 2.2.5.1 Close Coupling Besitzt eine Reichweite von 0-1 cm. Wird überall dort eingesetzt, wo ein hoher Si- cherheitsstandard verlangt wird. Anwendung findet Close Coupling bei elektroni- schen Türschliessanlagen oder bei kontaktlosen Chipkartensystemen mit Zahlungs- funktion. Close Coupling benutzt einen Frequenzbereich von 1Hz und 10MHz, also LF und HF. 2.2.5.2 Remote Coupling Besitzt eine Reichweite von bis zu 1m. Remote Coupling verwendet die Frequenzbe- reiche zwischen 100kHz…135kHz und 13.56MHz und 27.125MHz, also LF und HF. 2.2.5.3 Long-Range Erreicht eine Reichweite von 1-10m oder mehr. Long-Range-Systeme arbeiten im Bereich der Mikrowellen mit Frequenzen von 915kHz 2.45GHz, 5.8GHz und 24.125GHz. 2.2.6 Datenübertragung/Energieübertragung Um die Transponder mit der nötigen Daten und Energie zu versorgen gibt es mehre- re Möglichkeiten. Die am weitesten verbreitete ist die induktive Kopplung. 2.2.6.1 Induktive Kopplung Projektarbeit WS 05/05 13/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Bei der Versorgung der passiven Transponder mittels induktiver Kopplung wird das Prinzip des Transformators angewendet. Lesegerät sowie Transponder werden mit einer Spule ausgerüstet. Damit der Transponder die nötige Energie für den Betrieb des Mikrochips erhält, sendet das Lesegerät ein hochfrequentes, elektromagneti- sches Feld aus. Ein geringer Teil dieses Feldes durchdringt die Transponderspule. Durch Induktion wird eine Spannung in der Transponderspule hervorgerufen, die gleichgerichtet wird und so zur Versorgung des Mikrochips benutzt werden kann. Um entfernte Transponder mit Energie zu Versorgung, wird im Lesegerät und im Transponder je ein Kondensator parallel geschaltet. Dabei ist darauf zu achten, dass der Lesegerätkondensator der Spuleninduktivität und der Transponderkondensator der Sendefrequenz angepasst werden. Durch den Lesegerätkondensator entsteht im Lesegerät ein Parallelschwingkreis, dessen Resonanzfrequenz der Sendefrequenz entspricht. Mit dem Transponderkondensator wird im Transponder ebenfalls ein Schwingkreis erzeugt. Mittels Verstärkung der Resonanz (Spannung der mittels Kon- densator erzwungenen Schwingung erhöhen) werden in der Antennenspule sehr ho- he Ströme erzielt, was wiederum einer Erhöhung der Feldstärke entspricht. Weil der Transponderkondensator auf die Sendefrequenz abgestimmt wurde, entsteht an der Transponderspule somit eine maximale Spannung. Abb. 2.2.6.1a: Spannungsversorgung eines induktiv gekoppelten Transponders [a1] Tritt der Transponder in das magnetische Feld ein, so entzieht er dem Feld Energie. Die so entstandene Wirkung kann als transformierte Impedanz in der Lesegerätspule dargestellt werden. Dies wird ausgenutzt um Daten zu überragen. Zur Übertragung steuert der Mikroprozessor einen Lastwiderstand, d.h. er schaltet ihn ein und aus, je nach dem, ob eine 0 oder 1 kommt. Das Ein- und Ausschalten bewirkt eine Span- nungsänderung bei der Lesegerätspule. Die so entstandene Spannung im Lesegerät wird abgegriffen und gleichgerichtet. Diese Art der Datenübertragung nennt man Lastmodulation und entspricht der Amplitudenmodulation. Bei aktiven Transpondern unterscheidet sich das Funktionsprinzip nicht von passiven Transpondern. Der Unterschied besteht darin, dass währendem die Energie vom Le- segerät gesendet wird, ein zusätzlicher Kondensator im Transponder geladen wird. Während der Ladezeit wird der Mikrochip auf Stand-by- oder Stromsparmodus ge- stellt. Macht das Lesegerät eine Übertragungspause, generiert der Transponder mit- tels der Kondensatorspannung eine Nachricht und sendet diese. Projektarbeit WS 05/05 14/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 2.2.6.1b: Spannungsverlauf am Ladekondensator [a1] 2.2.6.2 Kapazitive Kopplung Durch das Lesegerät wird ein starkes elektrisches Feld erzeugt. Statt der Spulen wird im Lesegerät eine leitfähige Platte (Elektrode) angebracht. Wird nun bei der Lesege- rätelektrode eine hohe, hochfrequente Spannung angelegt, bildet sich zwischen E- lektrode und Erdpotenzial (Erde des Lesegerätes) ein hochfrequentes elektrisches Feld. Die dafür benötigte Spannung wird im Lesegerät durch Spannungsüberhöhung in einem resonanten Schwingkreis erzeugt. Der resonante Schwingkreis wird durch eine Spule im Lesegerät, einer Parallelschaltung einer Kapazität und der zwischen Elektrode und Erdpotential wirkenden Kapazität erzeugt. Die Resonanzfrequenz ent- spricht der Sendefrequenz des Lesegerätes. Beim Transponder werden zwei leitfähige Platten (Transponderelektroden) ange- bracht. Zwischen diesen beiden Elektroden befindet sich der Chip. Betritt der Transponder nun das elektrische Feld des Lesegerätes, entsteht zwischen den zwei Transponderelektroden eine Spannung, die zur Versorgung des Chips verwendet wird. Abb. 2.2.6.2: Spannungsversorgung eines kapazitiv gekoppelten Transponders [a1] Die Transponderelektroden können aus Metallfolie oder aus leitfähigen Farben (Sil- berleitpaste, Graphitbeschichtungen) bestehen, da die Ströme sehr klein sind und daher keine besonderen Anforderungen an die Leitfähigkeit gestellt werden. Projektarbeit WS 05/05 15/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Tritt ein Transponder in das elektrische Feld ein, dämpft dieser den Schwingkreis im Lesegerät geringfügig. Durch ein- und ausschalten eines Widerstandes im Transponder, kann die auftretende Dämpfung zwischen zwei Werten verändert wer- den. Wird das Ein- und Ausschalten im Takt gesteuert, können die Daten übertragen werden. 2.2.7 Vielfachzugriffsverfahren - Antikollision Bei RFID - Systemen ist es üblich, dass zu einem Lesegerät mehrere Transponder verwendet werden. Bei der Kommunikation werden daher zwischen zwei Formen unterschieden: • Broadcast Rundfunk • Multi – Access (Vielfachzugriff) 2.2.7.1 Broadcast Diese Art der Kommunikation wird eingesetzt, um Daten vom Lesegerät zum Transponder zu übertragen. Das Lesegerät sendet einen Datenstrom aus, welcher alle Transponder gleichzeitig erhalten. Trans- ponder 3 Trans- Trans- ponder 2 ponder 1 Lese- Trans- gerät ponder 4 Trans- ponder 5 Trans- ponder 6 Projektarbeit WS 05/05 16/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 2.2.7.2 Multi – Access Wird eingesetzt, um Daten von den Transpondern zum Lesegerät zu übertragen. Die Kanalkapazität wird so auf die Transponder aufgeteilt, dass eine Datenübertragung von mehreren Transpondern an ein einzelnes Lesegerät ohne gegenseitige Störung (Kollision) stattfinden kann. Trans- ponder 2 Trans- ponder 3 Lese- Trans- gerät ponder 5 Trans- Trans- ponder 1 ponder 4 2.2.7.3 Antikollision Im Zusammenhang mit RFID – Systemen wird die störungsfreie Abwicklung eines Vielfachzugriffs als Antikollision bezeichnet. Im Gegensatz zu Multi – Access steht den induktiven Transpondern nur ein Kanal zur Verfügung. Daher ist eine Zuteilung der Transponder auf verschieden Kanäle, wie bei Multi – Access, nicht möglich. Es muss also nach einem Verfahren gesucht werden, dass die Transponder auf einem einzigen Kanal zuteilen kann. Da dieses Problem bereits bei der Funktechnik aufge- treten ist, können die dort entwickelten Verfahren genutzt werden, um Antikollision zu realisieren. Solche Verfahren sind: • Raummultiplexverfahren (SDAM) • Frequenzmultiplexverfahren (FDMA) • Zeitmultiplexverfahren (TDMA) Beim Raummultiplexverfahren wird die Kanalkapazität in räumlich getrennte Berei- che unterteilt. Das Frequenzmultiplexverfahren nutzt verschieden Trägerfrequenzen zur Datenübertragung der Transponderdaten. Die zeitliche Aufteilung der Kanalka- pazität nutzt das Zeitmultiplexverfahren. Dabei werden die Transponderdaten zeitlich nacheinander an das Lesegerät gesendet. 2.3 Codierung und Modulation Wie in Kommunikationssystemen, werden Daten bei der Übertragung beim Sender codiert/moduliert und beim Empfänger demoduliert/decodiert. Daher kann die Daten- übertragung in drei Blöcke unterteilt werden: Lesegerät, Übertragungsmedium und Transponder. Projektarbeit WS 05/05 17/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 2.3: Signal- und Datenfluss eines digitalen Kommunikationssystems [a2] Hauptziel der Modulation und Codierung ist die sichere Übertragung der Daten. Da- bei werden die Daten an die Eigenschaften des Übertragungskanals möglichst opti- mal durch verändern der Signaleigenschaften angepasst, damit die Nachricht gegen Störungen und Kollisionen gut gesichert ist. Bei der Demodulation und Decodierung muss das Empfangssignal wieder dargestellt, Fehler erkannt und gekennzeichnet werden. 2.3.1 Codierverfahren Es gibt mehrere Möglichkeiten um eine Nachricht zu Codieren. Bei RFID - Systemen wird in der Regel eines dieser Codierverfahren verwendet: NRZ Code, Unipolar RZ Code, Manchester Code, Differential Biphase Codierung, Miller Code, Modifizierter Miller Code, Differential Codierung und Puls - Pausen – Codierung. Projektarbeit WS 05/05 18/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit NRZ-Codierung 1 0 1 1 0 0 1 0 Manchester-Codierung (bi-phase) 1 0 1 1 0 0 1 0 Unipolar RZ-Codierung 1 0 1 1 0 0 1 0 DBP=Differential biphase-Codierung 1 0 1 1 0 0 1 0 Miller-Codierung 1 0 1 1 0 0 1 0 Modifizierter Miller- Codierung 1 0 1 1 0 0 1 0 Differential-Codierung 1 1 0 1 1 0 0 1 0 Abb. 2.3.1: Signalcodierung 2.3.1.1 NRZ Code NRZ steht für non - Return - to - zero. Für eine logische "1" wird durch ein high - Sig- nal, eine logische "0" wird durch ein "low" - Signal dargestellt. Während einer Impuls- dauer bleibt der Zustand in "low" oder "high". Nachteil dieses Codes ist der hohe Gleichspannungsanteil, der bei der Hälfte des "high"-Pegels liegt. Wird oft in Zu- sammenhang mit FSK- und PSK-Modulation verwendet. 2.3.1.2 Unipolar RZ Code Funktioniert ähnlich wie der NRZ Code. Der Unterschied liegt darin, dass der Zu- stand nach der halben Bitdauer bei einer "1" auf "low" zurückgeht. Die "0" bleibt im "low" Zustand. Der Gleichspannungsanteil wird mit dieser Methode um die Hälfte ge- genüber dem der NRZ Codierung reduziert. Man hat also noch einen Anteil von ei- nem Viertel des "high" - Pegels. 2.3.1.3 Manchester Code Die Übertragung einer logischen "1" erfolgt in der Hälfte der Bitdauer mittels einer positiven Flanke. Die logische "0" erfolgt in der Hälfte der Bitdauer mittels einer nega- Projektarbeit WS 05/05 19/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit tiven Flanke. Dieses Verfahren wird häufig verwendet, wenn die Datenübertragung zwischen Lesegerät und Transponder mit Lastmodulation mit Hilfsträger stattfindet. 2.3.1.4 Differential Biphase Codierung Die Übertragung der logischen "1" hat keine Flanke oder Pegelwechsel zur Folge. Bei der logischen "0" wird in der Hälft der Bitdauer eine beliebige Flanke übertragen. Zusätzlich wird zu Beginn eines Bits der Pegel gewechselt. 2.3.1.5 Miller Code Die logische "1" wird in der Hälfte der Bitdauer mit einer beliebigen Flanke darge- stellt. Die logische "0" ist eine Verlängerung des "1"-Pegels. Kommen mehrere Nul- len nacheinander vor, so erzeugen diese einen Pegelwechsel am Anfang einer Bitpe- riode. 2.3.1.6 Modifizierter Miller Code Bei dieser Variante des Miller Codes wird die Flanke durch einen negativen Puls er- setzt. Dieses Verfahren wird oft bei induktiv gekoppelten Systemen verwendet. Die Energieversorgung während der Datenübertragung kann sichergestellt werden, wenn die Dauer der Impulse sehr klein gewählt werden. 2.3.1.7 Differential Codierung Bei der Übertragung einer logischen "1" wird immer ein Signalpegelwechsel bewirkt. D.h. wird die erste "1" mit dem Pegel "low" übermittelt, wird die nächstfolgende "1" mit dem Pegel "high" übertragen. Bei der logischen "0" bleibt der Signalpegel unver- ändert. D.h. wurde das vorgehende Bit dem Pegel "high" übertragen, wird die "0" mit "high" übertragen. Wurde zuvor ein Bit mit dem Pegel "low" übertragen, wird die "0" mit "low" übertragen. 2.3.1.8 Puls-Pausen-Codierung Bei der Übertragung einer logischen "1" wird ein Impuls mit der Länge "t" übertragen. Die logische "0" hat eine Impulslänge von zweimal "t". Dieses Verfahren wird oft bei induktiv gekoppelten Systemen verwendet. Die Energieversorgung während der Da- tenübertragung kann sichergestellt werden, wenn die Dauern der Impulse sehr klein gewählt werden. Projektarbeit WS 05/05 20/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 2.3.2 Modulationsverfahren Ziel ist die Umsetzung der Signale in eine höhere Frequenzlage. Dies erreicht man, indem man das Signal mit einem Sinussignal moduliert. Bei RFID kommen dabei Amplitudenumtastung (ASK = Amplitude Shift Keying), Frequenzumtastung (FSK = Frequency Shift Keying) und Phasenumtastung (PSK = Phase Shift Keying) zur An- wendung. Bei der Amplitudenumtastung wird die Amplitude zwischen u0 und u1 bei einem Bitwechsel umgeschaltet. Bei Frequenzumtastung wird die Frequenz zwi- schen f1 und f2 bei einem Bitwechsel umgeschaltet. Bei Phasenumtastung wird die Phase zwischen 0° und 180° bei einem Bitwechsel umgeschaltet. Datensignal Amplitudenumtastung Frequenzumtastung Phasenumtastung Abb. 2.3.2a: Modulationsverfahren Zur Verbesserung der Modulation besteht die Möglichkeit, das Signal zusätzlich mit einem Hilfsträger zu modulieren. Diese Art der Modulation ist in der Funktechnik weit verbreitet. Bei RFID-Systemen kommen Modulationsverfahren mit Hilfsträger vor al- lem bei induktiv gekoppelten Systemen, sowie in Zusammenhang mit Lastmodulation zum Einsatz. Wie bei der Lastmodulation wird der Lastwiderstand mit einem Signal gesteuert. Jedoch wird das Datensignal zuerst mit einem Hilfsträger moduliert. Die- ser Hilfsträger entsteht in der Regel durch binäre Teilung der Arbeitsfrequenz. Projektarbeit WS 05/05 21/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 2.3.2d: Lastmodulation mit Hilfsträger [a1] Durch die Lastmodulation mit Hilfsträger entstehen zwei Seitenbänder im Abstand der Hilfsträgerfrequenz um die Arbeitsfrequenz. Die Information steckt somit in den entstandenen Seitenbändern. Ohne Modulation des Hilfsträgers wären die Informati- onen direkt um die Arbeitsfrequenz angeordnet. Signal FT=13.560 MHz 0 dB Trägersignal des Lesegerätes, gemessen an der Antennenspule Modulationsprodukte durch Lastmodulation mit Hilfsträger 13.348 MHz 13.772 MHz -80 dB FM=212 kHz Abb. 2.3.2e: Entstanden Seitenbänder bei Lastmodulation mit Hilfsträger Sind die Transpondersysteme sehr lose gekoppelt, kann durchaus ein Unterschied von 80 und 90dB zwischen Trägerfrequenz und den empfangenen Modulationssei- tenbändern entstehen. Durch die frequenzmässige Verschiebung der Modulations- seitenbänder des Datenstroms kann nun eines der beiden Hilfsträger - Modulations- produkte ausgefiltert und demoduliert werden. Es spielt keine Rolle welches der bei- den Seitenbänder verwendet wird, da die Informationen in beiden Seitenbändern enthalten sind. Projektarbeit WS 05/05 22/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 2.4 Datenintegrität Bei kontaktloser Übertragung werden Daten sehr leicht durch Störeinflüsse verfälscht werden. In den meisten Fällen sind diese Fehler unerwünscht. Man setzt deshalb verschiedene Prüfsummenverfahren ein. Durch diese Verfahren werden Fehler er- kannt und Korrekturmassnahmen eingeleitet werden, z.B. durch wiederholtes senden der Daten. Mögliche Verfahren sind Paritätsprüfung, LRC - Verfahren und CRC - Verfahren. 2.4.1 Paritätsprüfung (Parity Check) Bei diesem sehr einfachen und verbreiteten Verfahren wird zu jedem Byte, also 8 Bit, ein Paritätsbit gebildet. Zuerst muss abgemacht werden, ob man auf gerade Parität (even Parity) oder ungerade Parität (odd Parity) geprüft werden soll. Bei ungerader Parität wird von allen neun Bits eine ungerade Anzahl auf "1" gesetzt. Bei gerader Parität wird eine gerade Anzahl auf "1" gesetzt. Der Nachteil dieses Verfahrens ist, dass nur eine ungerade Anzahl von Fehlern entdeckt wird. 2.4.2 Längssummenprüfung (LRC – Verfahren) Dieses Verfahren wird bei Datenblöcken angewendet. Das erste Byte wird mit dem zweiten Byte XOR - Verknüpft. Das Ergebnis wird mit dem dritten Byte verknüpft und so weiter. Wird das LRC - Byte am Ende eines Datenblockes mitgesendet, kann der Empfänger die Überprüfung vornehmen. Dabei wird der Datenblock mit der LRC - Parität verglichen. Ergibt das Ergebnis "0", wurden die Daten richtig empfangen. Die- ses Verfahren ist einfach und schnell berechnet jedoch nicht sehr sicher, da Bitver- tauschungen nicht erkannt werden und sich Mehrfachverfälschungen aufheben kön- nen. Eignet sich nur für kleine Datenblöcken. 2.4.3 Redundancy Check (CRC – Verfahren) Das CRC - Verfahren ist ein zyklisches Verfahren. Vor der Übertragung muss des- halb zuerst ein Generatorpolynom beim Sender und Empfänger abgemacht werden. Der Sender berechnet die CRC - Prüfsumme mittels eines Generatorpolynoms und hängt diese bei der zu sendenden Nachricht an den Schluss. Der Empfänger kann mittels des Polynoms die CRC - Prüfsumme überprüfen. Ist der Vergleich dieser bei- den Summen gleich, kann man von einer fehlerfreien Übertragung ausgehen. Das CRC-Verfahren erkennt Übertragungsfehler mit sehr grosser Wahrscheinlichkeit, ist jedoch ein sehr aufwendiges Verfahren, welches mit Schieberegistern realisiert wird. Eignet sich für grosse Datenmengen. Projektarbeit WS 05/05 23/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 3 Übersicht Dieses Kapitel gibt eine Übersicht über das gesamte System, das zur Erfassung und zum Versenden von Fledermausdaten notwendig ist. Das System besteht im We- sentlichen aus drei Teilen, nämlich aus dem RFID-Leser, einem Computer und einer GSM-Modem. Die folgende Systemskizze zeigt schematisch den Aufbau: Nistkasten Computer/ RFID-Leser SMS Mobiltelefon Computer GSM übertragen Modem Abb. 3a: Systemskizze Der RFID-Leser wird am Eingang des Nistkastens angebracht und erfasst alle Tiere, die den Nistkasten betreten oder verlassen. Dazu müssen die Tiere allerdings mit einem RFID-Transponder ausgerüstet sein. Tiere ohne einen solchen Transponder können nicht erfasst werden. Der Leser sendet nun die Nummer des erfassten Tieres an den Computer. Dieser speichert die erhaltenen Nummern zusammen mit der Uhr- zeit, an der die Nummer eingegangen ist, ab. Die gespeicherten Daten werden schliesslich z.B. in 10er Paketen dem Biologen via ein GSM-Modem auf sein Mobilte- lefon oder als Email auf seinen Computer gesendet. Anhand der Uhrzeit bei der Tier- nummer kann der Biologe nun feststellen, wann ein Tier den Kasten betreten oder verlassen hat. Aus diesen Daten mit Zeitstempel lässt sich später auch ausrechnen, welche Tiere sich momentan gerade im Kasten befinden und wie lange sich eine Fledermaus im Nistkasten aufgehalten hat. Die drei Systemkomponenten Leser, Computer, und GSM-Modem befinden sich ide- alerweise als eine wetterfeste Einheit im Nistkasten. Die folgenden Abbildung zeigt zwei herkömmliche Nistkästen: Projektarbeit WS 05/05 24/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 3b: Offene Nistkästen [a4] Das Endergebnis unserer Arbeit ist nicht eine wetterfeste Einheit, die sofort in einen beliebigen Kasten eingebaut werden kann, sondern ein Labormodell. Dieses soll zei- gen wie eine vollautomatische Fledermausüberwachung funktionieren kann und wel- che Probleme dabei zu lösen sind. Folgende Probleme müssten für den Bau einer wetterfesten Einheit beachtet werden: 3.1 Systemkomponenten Die uns zur Verfügung stehenden Komponenten sind alle zu gross um in einen Nist- kasten eingebaut werden zu können. Ausserdem sind sie nicht wetterfest und brau- chen zu viel Energie. Alle von uns verwendeten Geräte sind im Kapitel 4 genau be- schrieben. Um diese Probleme zu lösen, müsste eine kleine, wetterfeste Einheit entwickelt wer- den, die alle Funktionen besitzt, mit wenig Energie auskommt und im oder unter dem Nistkasten untergebracht werden kann. Die Energie ist sicherlich bei einer solchen Einheit ein grösseres Problem. Die Gerä- te sollten daher möglichst energiesparsam sein und sich ausschalten, wenn sie nicht gebraucht werden. Eine einfache Art zur Energieversorgung wären sicherlich Sonnenkollektoren, wobei aber zu beachten ist, dass die Kästen unter Bäumen hängen und dort nicht immer genug Licht ist. Bei wenig Sonne müssten die Akkus vom Biologen regelmässig aus- getauscht und aufgeladen werden. Dabei kann auch die Übermittlung der Akkula- dung an den Biologen eine nützliche Information darstellen, so dass keine Daten ver- loren gehen. Das zweite evtl. grössere Problem wird der Preis einer solchen Einheit sein, die alle verwendeten Komponenten nicht gerade preiswert sind. Projektarbeit WS 05/05 25/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 3.2 Positionierung des Lesers In der aktiven Periode fliegen die Tiere am Tag bis zu 2-3 aus und ein. Es kann auch sein, dass sie mehrmals hintereinander ein- und ausfliegen. Ausserdem kann es vor- kommen, dass sie zuerst entweder den Kopf kurz einmal durch das Eingangloch reinstecken und dann wieder wegfliegen oder das Gegenteil, den Kopf kurz nach Draussen stecken und danach wieder in den Kasten zurückkehren. Das genaue Ver- halten ist jedoch noch unbekannt, das soll eben mit dieser Arbeit erforscht werden. Abb. 3.1.1: Fledermaus am Eingang des Nistkastens [a4] Folgende Situationen sind also sicher an der Öffnung möglich: • Betreten des Nistkastens • Verlassen des Nistkastens • Aufenthalt im Nistkasten • Sitzen aussen vor dem Eingang • Sitzen innen vor dem Eingang • Kopf durch den Eingang rausstecken • Kopf durch den Eingang reinstecken Aus diesen Situationen ergeben sich folgende Möglichkeiten, wie ein oder mehrere Leser angebracht werden können: 1. Zwei Leser an der Öffnung: Damit klar erkannt werden kann, ob die Fleder- maus rein- oder rausgeht und nicht nur vor oder hinter dem Loch sitzt, und nicht rein- oder rausgeht, braucht es 2 Lesegeräte. 2. Ein Leser am Boden des Nistkastens: Eine andere Lösung wäre ein Lesegerät am Boden oder an der Decke des Kastens, der den ganzen Innenraum erfas- sen kann und Antikollision hat. Dieser würde dann z.B. alle 5 Minuten den In- Projektarbeit WS 05/05 26/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit nenraum abfragen und die Daten an den Computer liefern. Aufgrund von Än- derungen der Daten kann dann feststellen werden, ob eine Fledermaus den Kasten verlassen oder betreten hat 3. Ein Leser an der Öffnung: Wenn nur ein Lesegerät am Eingang verwendet werden soll, dann muss irgendwie festgestellt werden, wie viele Fledermäuse sich im Kasten befinden. Sonst wird ein kleiner Blick nach draussen gleich als Verlassen oder ein kleiner Blick in das Innere gleich als Betreten registriert. Nach unserer Meinung wäre Möglichkeit Nummer 2 ideal, da unsere Leser eine zu geringe Reichweite und keine Antikollision haben, scheidet diese Möglichkeit aber aus. Für Nummer 1 haben wir zwar 2 Leser, diese Lösung scheint uns allerdings in der Realität zu kostenintensiv. Deshalb haben wir uns für Möglichkeit Nummer 3 ent- schieden, allerdings ohne die Funktion, die erkennt, wie viele Tiere im Kasten sind. Wir nehmen zur Vereinfachung einfach an, dass die Tiere den Kasten entweder ver- lassen oder betreten, ein Blick nach aussen oder ins Innere gibt es nicht. Es wäre allerdings kein Problem unsere Software so umzuschreiben, so dass auch Möglichkeit 1 oder 2 funktionieren würden. Projektarbeit WS 05/05 27/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 4 Geräte und benötigte Software In diesem Kapitel werden die wichtigsten vier Akteure der Arbeit vorgestellt, nämlich das RFID-Lesegerät, das GSM-Modem, der Transponder, der Computer dessen Software. Das Hauptaugenmerk wird aber Hauptsächlich auf dem Leser, dem Transponder und dem GSM-Modem liegen, da die Einheit Computer und Software relativ allgemein betrachtet werden kann. 4.1 RFID-Lesegerät Das RFID-Lesegerät "iMax" wurde uns zusammen mit einigen Transpondern von der Firma Datamars zur Verfügung gestellt. Roter Druckknopf Abb. 4.1a: RFID Leser mit Tags und Computer Verbindungskabel Dieses Gerät wurde extra für die Identifikation von Tieren entwickelt. Das Gerät be- sitzt nur einen roten Druckknopf und ist daher sehr einfach zu bedienen: 1. Durch Drücken des roten Knopfes wird das Gerät eingeschaltet. Auf dem Dis- play wird nun angezeigt, dass das Gerät betriebsbereit ist: Projektarbeit WS 05/05 28/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit 2. Nun muss der Tag oder die Stelle des Tieres mit dem Transponder unter dem Antennenkreis positioniert werden. Damit das Lesen beginnen kann, muss nun der rote Druckknopf nochmals betätigt werden. Das Gerät liest nun: 3. Nach dem Lesen wird das folgendes Ergebnis angezeigt: Auf der ersten Zeile sollte der alphabetische Ländercode und auf der zweiten Zeile der numerische Ländercode gemäss ISO 3166, ISO 11784/5 angezeigt werden. Auf der untersten Zeile ist der Identifikationscode gemäss ISO 11784/5, also die eindeutige ID des Tieres 4. Falls kein Transponder in der Nähe ist oder nicht richtig gelesen werden kann, zeigt das Display: Das Gerät wird mit einer 9V Batterie betrieben. Eine solche Batterie reicht etwa für 1000 Lesungen. Um Energie zu sparen, schaltet sich das Gerät nach einigen Sekun- den automatisch aus. Dies ist für diesen Zweck praktisch, aber für unsere Arbeit eher mühsam, so müsste die Fledermaus vor dem Betreten des Nistkastens zuerst einmal auf den Knopf drücken, um das Gerät zu aktivieren. Der zweite Nachteil des Gerätes ist, dass vor jeder Lesung auf den roten Knopf ge- drückt werden muss. Auch hier müsste die Fledermaus zuerst auf den Knopf drücken um erkannt zu werden. Herr Malacarne von Datamars hat uns aber ein Schema zugestellt, mit dem das Ge- rät auf "Dauerlesen" gestellt werden kann, d.h. falls das Gerät eingeschaltet ist, er- fasst es fortlaufend alle Tagnummern ohne jedes Mal neu aktiviert werden zu müs- sen. Wir haben uns allerdings aus Zeitgründen entschieden, das Gerät so zu lassen wie es ist. Für ein Labormodell genügt diese Anforderung, für den Einsatz im Nistkasten müsste das Gerät sowieso abgeändert werden, wobei dieser Umstand gleich mitbe- rücksichtigt werden kann. Projektarbeit WS 05/05 29/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Der Leser ist zudem mit einer RJ11 Schnittstelle ausgestattet. Mit dem passenden Kabel kann das Gerät damit an eine serielle Schnittstelle eines PCs verbunden wer- den. Für die Datenübertragung eignet sich z.B. das Programm HyperTerminal, das Be- standteil des Betriebssystems Windows ist. Mit HyperTerminal muss zuerst eine Verbindung zum Leser aufgebaut werden, dabei müssen die Eigenschaften vom seriellen Anschluss wie folgt lauten: Abb. 4.1b: Verbindungseinstellungen Diese Einstellungen gelten natürlich auch, wenn die Verbindung mit einem anderen Programm oder mit javax.comm aufgebaut wird. 4.2 GSM-Modem Das TC35 GSM-Modem von Siemens wurde uns von der HTW zur Verfügung ge- stellt. Es besteht aus dem Modem, einer Antenne, einem Verbindungskabel und ei- nem Netzteil. Abb. 4.2a: GSM-Modem [a5] Projektarbeit WS 05/05 30/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Das TC35 ist ein kompaktes GSM-Modem zur Übertragung von Daten, SMS- und Fax-Nachrichten. Als OEM-Produkt ist es einfach, schnell und kostengünstig in in- dustrielle Steuerungen, z.B. Telematik, Sicherheitstechnik, Fernüberwachung, Auto- maten – integrierbar. Folgende Funktionen werden unterstützt: • Dual Band: EGSM900 (Ausgangsleistung: 2W, Klasse 4) GSM1800 (Ausgangsleistung: 1W, Klasse 1) • Daten: Non transparent mode V.110 Point-to-point MO and MT SMS cell broadcast • SMS: Text- und PDU-Modus • Fax: Gruppe3, Klasse 2 Sprach- bzw. Audio-Verbindungen (Voice Call) sind mit dem TC35 nicht vorgesehen. Das Gerät wird via eine serielle Schnittstelle an den Computer angeschlossen. Nun kann wie mit dem Lesegerät mit dem Programm HyperTerminal eine Verbindung zwischen Modem und Computer hergestellt werden. Wir haben für unser Projekt immer mit folgenden Einstellungen gearbeitet, aber auch andere funktionieren problemlos: Abb. 4.2b: Verbindungseinstellungen Nach hergestellter Verbindung kann via AT-Befehle mit dem Gerät kommuniziert werden: Projektarbeit WS 05/05 31/57 Beck, Ehrsam
Fledermausüberwachung mit RFID Projektarbeit Abb. 4.2c: Windows HyperTerminal Hier eine kurze Übersicht über einige nützliche AT-Befehle: • AT -> Antwortet mit OK, falls der Computer mit dem Modem verbunden ist • AT+CPIN="xxxx" -> lst die SIM-Karte mit einem PIN gesperrt, kann dieser hier eingegeben werden • AT+COPS? -> Zeigt den gewählten Netzbetreiber an • ATD2329497 -> Wählt die Telefonnummer "2329497" • AT+CMGF? -> Fragt den SMS Modus ab, 1= Text, 0= PDU • AT+CMGS="+4237778899"SMS Text -> Sendet eine SMS die Rufnummer +4237778899 Da in diesem Projekt das Modem nur zum SMS-Senden gebraucht wird, haben wir uns diese Funktion näher angeschaut. Es gibt zwei Modi um SMS zu versenden: Text und PDU. Zuerst zum einfacheren Textmodus, hier kann ein SMS mit dem folgenden AT-Befehl gesendet werden: AT+CMGS="+4237778899"SMS Text Dabei ist zu beachten, dass die Telefonnummer im internationalen Format und in Hochkommas eingegeben werden muss. Nach der Eingabe von AT+CMGS="+4237778899" muss die "Enter"-Taste gedrückt werden. Danach er- scheint ein Pfeil >, nach diesem Pfeil kann dann der gewünschte SMS-Text eingege- ben werden. Am Schluss kann das SMS mit gleichzeitigem Drücken der Tasten und abgeschickt werden. Als Quittung erscheint dann eine Laufnummer des SMS. Projektarbeit WS 05/05 32/57 Beck, Ehrsam
Sie können auch lesen