RFID-технологии

Метод автоматической идентификации объектов с использование радиосигналов при считывании и записи данных. Классификация RFID-меток. Принцип работы RFID-системы, ее схематичное устройство. Преимущества и недостатки технологии по сравнению со штрих-кодами.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 10.10.2013
Размер файла 987,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Государственное образовательное учреждение

высшего профессионального образования

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

АЭРОКОСМИЧЕСКОГО ПРИБОРОСТРОЕНИЯ

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

К КУРСОВОЙ РАБОТЕ (ПРОЕКТУ)

по дисциплине: "Инженерно-техническая защита информации"

на тему: "RFID-технологии"

Работу выполнила: студентка гр. 5821

Кирейчикова Ю.В.

Проверил: доц., к.т.н., доц.

Белоголовый В.Г.

Санкт-Петербург - 2011

Основные понятия

RFID (Radio Frequency IDentification, радиочастотная идентификация) - метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Любая RFID-система состоит из считывающего устройства (ридер) и транспондера (он же RFID-метка). Метка - это устройство, способное хранить данные и передавать их ридеру бесконтактным способом с помощью радиоволн.

Большинство RFID-меток состоит из двух частей: интегральной схемы для хранения и обработки информации и антенны для приёма и передачи сигнала.

Схематичное устройство RFID-метки

Классификация RFID-меток

1. По источнику питания:

* пассивные

* активные

* полупассивные

Пассивные RFID-метки не имеют встроенного источника энергии. Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования кремниевого чипа, размещённого в метке, и передачи ответного сигнала. Коммерческие реализации низкочастотных RFID-меток могут быть встроены в стикер (наклейку) или имплантированы под кожу.

Наименьшая стоимость RFID-меток, ставших стандартом для многих компаний в Великобритании и Германии, составляет примерно 5 центов за метку фирмы SmartCode. К тому же, из-за разброса размеров антенн, и метки имеют различные размеры - от почтовой марки до открытки. На практике максимальная дистанция считывания пассивных меток варьируется от 10 см (согласно стандарту ISO 14443) до нескольких метров (стандарты EPC и ISO 18000-6), в зависимости от выбранной частоты и размеров антенны. В некоторых случаях антенна может быть изготовлена печатным способом.

Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они читаются на дальнем расстоянии, имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы. Активные метки обычно имеют гораздо больший радиус считывания (до 300 м) и объём памяти, чем пассивные, и способны хранить больший объём информации для отправки приемопередатчиком. В настоящее время, активные метки делают размерами не больше обычной пилюли и продают по цене в несколько долларов.

Полупассивные RFID-метки, также называемые полуактивными, очень похожи на пассивные метки, но оснащены батареей, которая обеспечивает чип энергопитанием.

2. По типу используемой памяти:

· RO (англ. Read Only) - данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.

· WORM (англ. Write Once Read Many) - кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.

· RW (англ. Read and Write) - такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.

3. По рабочей частоте:

Если идти с минимальных частот к максимальным, существуют четыре диапазона, которые наиболее широко применяются: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.

125кГц (LF)

Максимальное расстояние считывания

От 3 до 70 см.

Скорость передачи данных

радиометка-считыватель

Около 9600 бит/сек.

Наличие антиколлизии

Есть, но не у всех микросхем

Объем памяти радиометки

32-1024 байта

Существующие типы считывателей

Стационарные "моноблок", стационарные

с выносной антенной, настенные, ручные считыватели, модули

Сфера использования

Применяются в системах контроля доступа,

для идентификации животных, а также достаточно

широко используются, например,

в автомобильных иммобилайзерах

13,56 МГц (HF)

Максимальное расстояние считывания

От 3 до 100 см.

Скорость передачи данных

радиометка-считыватель

До 64 кбит/сек.

Наличие антиколлизии

Есть

Объем памяти радиометки

8-16384 байта

Сфера использования

Применяются в системах контроля доступа,

платежных системах, а также для идентификации

товаров в складских системах и книг в библиотечных системах

860-928 МГц (UHF)

Максимальное расстояние считывания

От 10см. до 10 м.

Скорость передачи данных

радиометка-считыватель

от 128 и более кбит/сек.

Наличие антиколлизии

Есть, до 150 меток/сек

Объем памяти радиометки

64-1024 бит (ISO), 64 или 96 бит (EPC)

Сфера использования

Областью применения являются системы логистики и учета движения транспорта. Отличительной особенность является повышенная дальность и высокая скорость чтения

2,45 ГГц (UHF)

Максимальное расстояние считывания

От 2 до 10 м.

Скорость передачи данных

радиометка-считыватель

До 128 и более кбит/сек.

Наличие антиколлизии

Есть

Объем памяти радиометки

От 64 бита до 32 кБ

Существующие типы радиометок

Корпусные активные метки для металлических предметов

Сфера использования

Областью применения являются системы

логистики и учета движения транспорта.

Отличительной особенность является повышенная

дальность и высокая скорость чтения

Физические основы

Общий принцип работы любой RFID системы достаточно прост. Считыватель излучает в окружающее пространство электромагнитную энергию. Идентификатор принимает сигнал от считывателя и формирует ответный сигнал, который принимается антенной считывателя и обрабатывается его электронным блоком.

В пассивной системе излучение считывателя постоянно во времени (не модулировано) и служит только источником питания для идентификатора. Получив требуемый уровень энергии, идентификатор включается и модулирует излучение считывателя своим кодом, который принимается считывателем. По такому принципу работают большинство систем управления доступом, где требуется только получить серийный номер идентификатора. Системы, используемые, например, в логистике, работают в активном режиме. Считыватель в такой системе излучает модулированные колебания, то есть формирует запрос. Идентификатор дешифрирует запрос и при необходимости формирует соответствующий ответ.

Особенности RFID-технологии

· большой объем хранимой информации;

· бесконтактный способ считывания информации;

· возможность групповых операций;

· возможность вносить изменения в информацию, хранимую на метке;

· высокая скорость и достоверность считывания;

· RFID-метки могут считываться через грязь, краску, пластмассу, древесину и проч.;

· RFID-метки практические невозможно подделать;

· данные на RFID-метке могут быть засекречены.

Преимущества и недостатки по сравнению со штрих-кодами

Характеристики технологии

RFID

Штрих-код

Необходимость в прямой видимости метки

Чтение даже скрытых меток

Чтение без прямой видимости невозможно

Объём памяти

От 10 до 10 000 байт

До 100 байт

Возможность перезаписи данных и многократного использования метки

Есть

Нет

Дальность регистрации

До 100 м

До 4 м

Одновременная идентификация нескольких объектов

До 200 меток в секунду

Невозможна

Устойчивость к воздействиям окружающей среды: механическому, температурному химическому, влаге

Повышенная прочность и сопротивляемость

Зависит от материала, на который наносится

Срок жизни метки

Более 10 лет

Зависит от способа печати и материала, из которого состоит отмечаемый объект

Безопасность и защита от подделки

Подделка практически невозможна

Подделать легко

Работа при повреждении метки

Невозможна

Затруднена

Идентификация движущихся объектов

Да

Затруднена

Подверженность помехам в виде электромагнитных полей

Есть

Нет

Идентификация металлических объектов

Возможна

Возможна

Использование как стационарных, так и ручных терминалов для идентификации

Да

Да

Возможность введения в тело человека или животного

Возможна

Затруднена

Габаритные характеристики

Средние и малые

Малые

Стоимость

Средняя и высокая

Низкая

Воздействие факторов окружающей среды

Если рабочая среда содержит большое количество металла, жидкости и т. д., то это может влиять на точность чтения меток в зависимости от частоты. Отражение сигналов антенны ридера от радионепрозрачных объектов вызывает так называемое многолучевое распространение. Надежным вариантом для таких типов рабочей среды будет обеспечение прямой видимости меток со стороны ридера. Хотя для того, чтобы снизить воздействие окружающей среды в подобных случаях, прежде всего необходимо настраивать такие параметры, как расстояние чтения метки, энергия ридера и расположение антенны ридера, все же обеспечение прямой видимости помогает достичь оптимальной настройки. Однако в некоторых случаях это может быть невозможным (например, в рабочей среде с плотным потоком людей).В человеческом теле содержится большое количество воды, являющейся поглотителем радиочастотного излучения в УВЧ- и микроволновом диапазоне. Следовательно, когда между меткой и ридером находится человек, то с высокой вероятностью ридер не сможет прочитать метку, пока этот человек не уйдет. Это может привести к серьезному ухудшению рабочих характеристик системы. Кроме того, работе ридера могут создавать помехи беспроводные сети почти всех типов, существующие в рабочей среде. Источником помех могут быть также электродвигатели и их блоки управления. rfid технология метка идентификация

Возможное экранирование при размещении на металлических поверхностях. Радиочастотные метки подвержены влиянию металла (это касается упаковок определенного вида - металлических контейнеров, иногда даже некоторых типов упаковки жидких пищевых продуктов, запечатанных фольгой). Это вовсе не исключает применение RFID, но приводит или к необходимости использования более дорогих меток, разработанных специально для установки на металлические поверхности или к нестандартным способам закрепления меток на объекте.

Подверженность систем радиочастотной идентификации помехам в виде электромагнитных полей от включенного оборудования, излучающего радиопомехи в диапазоне частот, используемом для работы RFID-системой. Необходимо тщательно проанализировать условия, в которых система RFID будет эксплуатироваться. Для систем UHF диапазона 868-869 МГц это практически не актуально (в этом диапазоне никакие другие приборы не работают), но низкочастотные метки, работающие на частоте 125 КГц подобному влиянию подвержены.

Способы защиты от несанкционированного чтения

Фирма из Великобритании разработала режим активации/деактивации для карт на основе радиочастотной идентификации, который должен защитить их владельцев от взлома. Обладатель карты может по желанию включать режим радиочастотной передачи только в момент работы считывающего устройства, сжимая карту большим и указательным пальцем.

Способы защиты - исходя из отрицательного влияния окружающей среды:

· применение металлической фольги, металлов, жидкости;

· включение оборудования для создания радиопомех;

· использование радионепрозрачных объектов;

Методы уничтожения RFID меток:

· Микроволновая печь. Достаточно поместить метку в микроволновку на пять секунд и электронный чип будет уничтожен. Но, при этом, предмет может быть поврежден.

· Можно, с помощью острого предмета, перерезать место, где чип соединяется с антенной. Видимые повреждения, неизбежны.

· Молоток. Достаточно нанести несколько точечных ударов и чип будет разрушен, без видимых следов.

Случаи, факты, примеры уязвимостей

Развить можно, но, я так понимаю, методом своих проб и ошибок, т.к. технология развивающаяся и далеко не идеальная. Поэтому практически все случаи уязвимостей стараются всеми способами скрыть и не афишировать. В основном упоминается просто про случаи взлома, без раскрытия подробностей.

· RFID-вирус - безымянный исследовательский компьютерный вирус, созданный под руководством Эндрю Таненбаума. Вирус распространяется через RFID-метки, содержащие в себе небольшое (от 127 символов) текстовое поле с кодом вируса, который внедряется в RFID-считыватель. Для этого используется инъекция SQL, эксплуатирующая базу данных Oracle, используемую сканером. Инфицированный таким образом сканер, в свою очередь, заражает все встречаемые новые метки.

В процессе блуждания по интернету натыкаешься в основном на ридеры с ОС Windows CE, также DOS, Windows mobile 2003 и т.п.

Так что, думаю ограничений на возможность использования различных ОС нет. Посмотреть на описание и характеристики некоторых ридеров можно здесь - http://www.rfid-ru.ru/ob7.html. Про ОС для встраиваемых систем здесь - http://hww.ru/wp/2008/07/vstraivaemye-sistemy/.

Какая ОС использовалась в данном случае - к сожалению, не нашла. Но насколько я понимаю, если здесь использовалась SQL-инъекция, то, по сути, не очень важно какая стоит ОС, т.к. данный вид атаки происходит путем изменения\создания SQL-запросов к базе данных. Учитывая, что SQL - универсальный компьютерный язык, думаю, текст запросов не отличается в различных ОС.

RFID Zapper (RFID стиратель) - электронное устройство, которое может перманентно отключить пассивный RFID чип. В отличие от других методов отключения, не повреждает устройство к которому подключён. Принцип действия - Устройство можно собрать из деталей одноразовой фотокамеры. На место вспышки в камере приделывается катушка индуктивности, подключенная одним концом к конденсатору, другим к выключателю, который, в свою очередь, подключен к другому концу конденсатора. При включении катушка индуктивности создаёт мощную электромагнитную волну.

Электромагнитное поле возбуждает ток внутри чипа, который при высоких значениях может разрушить чип.

По результатам множественных тестов было доказано, что RFID чип в паспортах жителей США и Великобритании может быть взломан и клонирован менее чем за час. Два рядовых паспорта среднестатистических англичан были "вскрыты", после чего на место фотографий владельцев были вставлены фотографии Усама Бен Ладена и подрывника-самоубийцы.

На многих сайтах в сети Интернет предлагают купить RFID-стиратели (RFID-washer), но, к сожалению, принцип их работы нигде не описан.

Примеры использования RFID в повседневной жизни

Привычный уже практически в каждом доме домофон. Он же RFID-ридер. Соответственно ключ - RFID-метка.

Контроль товара посредством RFID-метки

Как устроены эти карты? Думаю, причина в том, что если опубликовать их устройство - будет больше полезной информации для злоумышленников.

Шифрование данных

Прежде всего, стоит отметить шифр DESL. Он разработан на основе алгоритма DES (Data Encryption Standart), описанного в начале 70х годов прошлого века. Выбор данного шифра в качестве основы для новой криптосистемы не случаен. Преимущество DES перед остальными известными алгоритмами заключается, прежде всего, в том, что он был изначально разработан для применения в аппаратных устройствах. Также в силу того, что данных шифр имеет более чем тридцатилетнюю историю исследований, можно полагать, что его основные уязвимости найдены и устранены.

Для оптимизации использования DES в RFID-системах была проведена его модификация. Прежде всего, были исключены перестановки IP и IP-1, которые не влияют на стойкость, однако занимают место на схеме. Затем, восемь оригинальных S-блоков были заменены одним, повторенным восемь раз. Авторами доказано, что данное изменение не влияет на стойкость алгоритма к основным атакам, таким как линейный и разностный криптоанализы. Полученный шифр получил название DESL. Его основным недостатком является малый размер ключа - 56 бит. Хотя для его раскрытия полным перебором требуются месяцы работы кластера из нескольких десятков компьютеров, на суперкомпьютере данная задача решается всего за три дня. Следовательно, подобный алгоритм стоит применять только там, где требуется краткосрочная защита, или где важность защищаемых данных относительно невелика.

Следующим блочным LW-алгоритмом, удовлетворяющим всем требованиям RFID-систем, является PRESENT.

В отличие от DESL данный шифр использует ключ длиной 80 бит, что значительно повышает его надежность. Разработчиками проведено исследование уязвимости данного алгоритма к линейному и разностному анализу, алгебраической атаке и некоторым другим видам атак. Показанная PRESENT стойкость является прекрасным результатом для шифра, созданного "с нуля". На данный момент не известно ни одной успешной атаки на полнораундовую версию алгоритма.

Помимо обеспечения безопасности передаваемых данных в RFID-системах, некоторые модификации PRESENT нашли применение и в других ресурсозависимых устройствах. Так, например, H-PRESENT-128 является самой компактной из известных хэш-функций. Кроме того, возможно применение алгоритма в качестве генератора псевдослучайных чисел для схемы crypto-GPS.

Также среди LW-шифров можно выделить семейства алгоритмов KATAN и KTANTAN.

Каждое из семейств состоит из трех шифров, отличающихся количеством раундов шифрования: 32, 48 или 64. Все шифры имеют 80-битный ключ. Отличие KTANTAN от KATAN состоит в том, что первые требуют меньшее количество ресурсов благодаря тому, что ключ шифрования "вшит" в устройство и не может быть изменен. В описании шифров разработчиками показана стойкость к таким атакам как разностный и линейный анализы, атаке на связанных ключах и алгебраической атаке.

Однако, несмотря на все достоинства описанных выше блочных шифров, и для них существуют определенные угрозы, не позволяющие использовать их повсеместно. Как уже упоминалось, алгоритм DESL использует относительно короткий ключ, что делает его применение в устройствах, безопасность которых должна быть обеспечена на высоком уровне, невозможным. Алгоритмы PRESENT и KTANTAN несмотря на множество исследований, проведенных за последние несколько лет, могут нести в себе критические уязвимости, которые сведут на нет все текущие достоинства.

Стандарты RFID

Стандарт ISO/IEC

Название

Статус

ISO 11784

Радиочастотная идентификация животных. Структура информации.

Изданный стандарт 1996

ISO 11785

Радиочастотная идентификация животных. Техническая концепция.

Изданный стандарт 1996

ISO/IEC 14443

Карты идентификации. Бесконтактные карты с интегральной схемой. Proximity-карты

Изданный стандарт 2000

ISO/IEC 15693

Карты идентификации. Бесконтактные карты с интегральной схемой. Vicinity-карты.

Изданный стандарт 2000

ISO/IEC 18001

Информационная

технология. Технология AIDC. RFID для управления объектами. Требования к приложениям.

Изданный стандарт 2004

ISO/IEC 18000-1

Интерфейс радиосвязи (часть 1).Общие параметры каналов связи для разрешенных частотных диапазонов.

Изданный стандарт 2004

ISO/IEC 18000-2

Интерфейс радиосвязи (часть 2). Параметры интерфейса радиосвязи с частотой до 135 кГц

Изданный стандарт 2004

ISO/IEC 18000-3

Интерфейс радиосвязи (часть 3). Параметры интерфейса радиосвязи на частоте 13.56 МГц

Изданный стандарт 2004

ISO/IEC 18000-4

Интерфейс радиосвязи (часть 4). Параметры для интерфейса радиосвязи на частоте 2.45 ГГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 18000-5

Интерфейс радиосвязи (часть 5). Параметры для интерфейса радиосвязи на частоте 5.8 ГГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 18000-6

Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи в диапазоне частот 860-930 МГц

Изданный стандарт 2004

ISO/IEC 18000-6

Интерфейс радиосвязи (часть 6). Параметры для интерфейса радиосвязи на частоте 433.92 МГц

Идет заключительное утверждение как мирового стандарта

ISO/IEC 15960

Синтаксис данных. Требования к прикладному сообщению.

Изданный стандарт 2004

ISO/IEC 15961

RFID для управления объектами. Протокол передачи данных - прикладной интерфейс

Изданный стандарт 2004

ISO/IEC 15962

RFID для управления объектами. Протокол правил кодировки данных и логических функций памяти

Изданный стандарт 2004

ISO/IEC 15963

RFID для управления объектами. Уникальная идентификация радиочастотной метки.

Идет заключительное утверждение как мирового стандарта т

Для раздумья - есть упоминания, что использование RFID-ов раскрывает персональные данные. Но это оставим для юристов.

Тут очень много за и против, и, учитывая количество информации и мнений - тема для другой целой курсовой работы.

Дальнейшие направления:

- способы различения большого количества однотипных систем (электромагнитная совместимость RFID;

- использование ортогональных последовательностей, структура кода и др.).

Литература

1. http://www.shtrih-center.ru/state/chto_takoe_rfid.html.

2. http://www.itrfid.ru/technology/rfid/#rfid215.

3. http://rfid-news.ru/02_tech_root.htm.

4. http://www.rf-id.ru/about_rfid/49.html.

5. http://www.keytex.ru/index.php?page=rfid_standart.

6. С.С. Агафьин LW-криптография: шифры для rfid-систем.

7. С. Лахири RFID. Руководство по внедрению.

8. http://www.hpc.ru/news/38709.

9. http://www.rfidwasher.com/.

10. http://www.belcard.by/cgi-bin/view.pl?topicid=news&briefid= fdf180b312296022.

11. http://www.uinc.ru/news/sn6231.html.

12. http://www.securitylab.ru/news/367461.php.

13. http://www.xakep.ru/post/45109/default.asp.

14. http://www.tendo.ru/rfid/rfid-texnologii/rfid-zashhita-ot-poddelok-i-borba-s-kontrafaktom.html.

15. http://www.rlocman.ru/news/new.html?di=4596.

16. http://www.securitylab.ru/news/274337.php.

17. http://www.gaw.ru/html.cgi/txt/ic/Holtek/comon/rf_id/HT672B.htm.

18. http://cq.cx/prox.pl.

Размещено на Allbest.ru


Подобные документы

  • Рассмотрение структурных схем пассивных, активных и полупассивных RFID-меток; преимущества и недостатки их использования. Обзор проблем информационной безопасности в системах RFID. Принципы коммуникации карт семейства меток I-CODE, HITAG и MIFARE.

    курсовая работа [1,2 M], добавлен 09.01.2012

  • Функциональные составляющие системы RFID. Основные параметры антенн. Передача и прием сигнала. Преимущества использования меандр-линии. Топология микрополоскового излучателя. Обзор методов расчета микрополосковых антенн. Аппаратная реализация меток.

    курсовая работа [3,7 M], добавлен 09.09.2016

  • Классификация систем радиочастотной идентификации (РЧИ) и области их применения. Состав системы РЧИ, физические принципы работы. Преимущества и недостатки радиочастотной идентификации. Характеристики систем РЧИ и её элементов, международные стандарты.

    реферат [2,3 M], добавлен 15.12.2010

  • Принципы построения радиосистемы "Стрелец". Модуль беспроводной передачи данных по технологии ZigBee, преимущества и недостатки его применения, принцип действия и оценка возможностей. Описание структурной и принципиальной электрической схемы устройства.

    дипломная работа [1,4 M], добавлен 24.04.2015

  • Обзор существующих технологий систем видеонаблюдения (аналоговых, IP, смешанных), принцип их работы, преимущества и недостатки. Анализ основных критериев выбора технологии системы видеонаблюдения. Стандартный расчёт проекта системы IP-видеонаблюдения.

    курсовая работа [1,2 M], добавлен 20.09.2016

  • Информационные технологии и системы в интермодальных и мультимодальных перевозках. Спутниковая система контроля процесса перевозок. Информационные технологии и перевалка контейнеров. Штрих-кодирование как графическое представление некоторой информации.

    реферат [813,6 K], добавлен 24.02.2011

  • Устройство, классификация и принцип работы цифровых видеокамер. ПЗС- и КМОП-матрицы; задачи специализированной микросхемы: генерация и формирование тактовых импульсов необходимого размаха и формы; характеристика носителей, их преимущества и недостатки.

    презентация [767,3 K], добавлен 10.08.2013

  • Устройство и принцип работы LCD-проектора, его назначение и выполняемые функции. Технические характеристики, преимущества и недостатки наиболее распространенных на рынке проекторов. Особенности подключения данного устройства к ПК и его настройка.

    курсовая работа [2,8 M], добавлен 28.10.2009

  • Обзор процесса совершенствования систем в области радиосвязи. Осуществление пакетной передачи данных посредством системы GPRS, принципы ее построения и терминальное оборудование. Преимущества и недостатки введения услуг GPRS в системы сотовой связи.

    реферат [21,3 K], добавлен 22.10.2011

  • Назначение и принцип работы логарифмической периодической антенны для приема и передачи мобильных радиосигналов. Разработка конструкции и технологии изготовления антенны, расчет на прочность, диаграммы направленности. Анализ технологичности конструкции.

    дипломная работа [3,1 M], добавлен 02.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.