PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : اجزاء یک سیستم rfid : بررسی کننده و کنترل کننده



Behzad AZ
06-17-2010, 03:33 PM
اجزاء یک سیستم RFID : بررسی کننده و کنترل کننده
سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء ، انسان و حیوانات استفاده می نمایند . توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است .

تگ ( که به آن فرستنده خودکار و یا Transponder نیز گفته می شود ) ، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است .

بررسی کننده ( که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود )، شامل یک آنتن ، یک ماژول الکترونیکی RF و یک ماژول کنترلی است .

کنترل کننده ( که به آن هاست نیز گفته می شود ) ، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است .

شکل 1 ، اجزاء اصلی یک سیستم RFID را نشان می دهد .

http://www.srco.ir/Articles/images/RFIDSystem-1.jpg

شکل 1 : اجزاء یک سیستم RFID
در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم .


بررسی کننده RFID

بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد :

یک آنتن
یک ماژول الکترونیک RF که مسئول برقراری ارتباط با تگ RFID است .
یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد .

یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است :

خواندن محتویات داده یک تگ RFID
نوشتن داده در تگ ( در خصوص تگ های هوشمند )
رله و یا باز انتشار داده برای کنترل کننده و بالعکس
تامین انرژی مورد نیاز تگ ( در خصوص تگ های غیرفعال )

علاوه بر انجام عملیات فوق ، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند .

مقابله با تصادم : حصول اطمینان از ارتباطات همزمان با چندین تگ
تائید تگ ها : پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم
رمزنگاری : حصول اطمینان از یکپارچگی داده

در شکل 2 ، چندین نمونه بررسی کننده ( کدخوان ) RFID نشان داده شده است .

http://www.srco.ir/Articles/images/RFIDSystem-4.jpg

شکل 2 : چندین نمونه دستگاه بررسی کننده ( کدخوان ) RFID

مقابله با تصادم
هدف از پیاده سازی الگوریتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد .
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند . بدیهی است به منظور پیشگیری از بروز تصادم ، می بایست ازالگوریتم هائی خاص استفاده گردد .
برای پیاده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد :

سه بعدی
فرکانسی
زمانی

از تمامی روش های اشاره شده به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد .


تائید تگ ها
در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند ، بررسی کننده می بایست با استفاده از مکانیزم هائی خاص ، هویت کاربران سیستم را تائید نماید . در چنین سیستم هائی فرآیند تائید کاربران در دو سطح و یا لایه مجزا پیاده سازی می گردد . بخشی از فرآیند بر روی کنترل کننده و بخش دیگر ، بر روی بررسی کننده انجام می شود .
برای تائید کاربران از دو روش عمده استفاده می گردد .

متقارن
مشتق از کلید

در روش های فوق ، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود .در صورت تائید ( بر اساس خروجی الگوریتم ) ، امکان ارسال داده در اختیار تگ RFID گذاشته می شود .


رمزنگاری و رمزگشائی داده
رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم ، پیاده سازی گردد . به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد . بررسی کننده رمزنگاری و رمزگشائی را پیاده سازی می نماید .

مکان استقرار و اندازه بررسی کننده
در سیستم های RFID ، لازم نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند ( بر خلاف سیستم های کد میله ای ) . مهمترین مزیت ویژگی فوق ، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است . برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود ، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی ، این امکان در اختیار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور ، اقدام به خواندن اطلاعات نماید ( در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد ) .
در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپیوتر به صورت بی سیم و یا باسیم متصل نمود .


کنترل کننده RFID

کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد . کنترل کننده در هر شبکه ، اغلب یک کامپیوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است ( و یا شبکه ای از این ماشین ها ).
کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با توجه به نوع سیستم RFID می باشد :

نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات ( در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید ) .
ردیابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان ( نظیر سیستم تسمه نقاله در یک برنامه صنعتی )
بررسی هویت و اعطاء مجوزها
به روز رسانی حساب کاربران
و ...

در شکل 3 یک سیستم RFID به همراه اجزا اصلی آن در یک محیط عملیاتی نشان داده شده است .

http://www.srco.ir/Articles/images/RFIDSystem-5.jpg

شکل 3 : یک سیستم RFID به همراه اجزا اصلی آن در یک محیط عملیاتی

Behzad AZ
06-17-2010, 03:35 PM
اجزاء یک سیستم RFID : تگ ها

سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء ، انسان و حیوانات استفاده می نمایند . توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است .


تگ ( که به آن فرستنده خودکار و یا Transponder نیز گفته می شود ) ، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است .

بررسی کننده ( که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود )، شامل یک آنتن ، یک ماژول الکترونیکی RF و یک ماژول کنترلی است .

کنترل کننده ( که به آن هاست نیز گفته می شود ) ، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است .

شکل 1 ، اجزاء اصلی یک سیستم RFID را نشان می دهد .

http://www.srco.ir/Articles/images/RFIDSystem-1.jpg


شکل 1 : اجزاء یک سیستم RFID

مبادله اطلاعات بین تگ و بررسی کننده از طریق امواج رادیویی انجام می شود . زمانی که یک شی حاوی تگ RFID به محدوده خواندن یک بررسی کننده وارد می شود ، بررسی کننده با ارسال یک سیگنال به تگ اعلام می نماید که داده ذخیره شده در خود را ارسال نماید . تگ ها قادر به ذخیره اطلاعات مختلفی در خصوص یک شی می باشند . ذخیره شماره سریال ، شماره قطعه و یا دستورالعمل های پیکربندی نمونه هایی در این زمینه می باشد .
بررسی کننده پس از دریافت داده ذخیره شده در تگ ، اطلاعات مربوطه را از طریق یک رابط شبکه ای استاندارد نظیر یک رابط اترنت شبکه محلی و یا حتی اینترنت برای کنترل کننده ارسال می نماید . در ادامه ، امکان استفاده از اطلاعات دریافتی برای کنترل کننده در زمینه های مختلفی فراهم می گردد . به عنوان نمونه ، کنترل کننده می تواند از داده دریافتی برای بهنگام سازی موجودی یک کالا در بانک اطلاعاتی و یا تغییر مسیر یک شی بر روی یک سیستم تسمه نقاله استفاده نماید .
یک سیستم RFID می تواند شامل بررسی کننده های متعددی باشد که در محدوده یک ساختمان انبار و یا خطوط مونتاژ توزیع شده اند . تمامی بررسی کننده ها می توانند به یک کنترل کننده متصل و شبکه ای را با یکدیگر ایجاد نمایند . یک بررسی کننده می تواند با بیش از یک تگ بطور همزمان ارتباط برقرار نماید . با توجه به وضعیت فعلی فناوری RFID ، امکان مبادله 1000 تگ در هر ثانیه بطور همزمان با دقتی معادل 98 % وجود دارد .
تگ های RFID را می توان به هر چیزی متصل نمود از یک کفه بارگیری گرفته تا یک نوزاد و یا یک جعبه موجود در قفسه یک فروشگاه .
در ادامه با تگ ها و انواع آن بیشتر آشنا می شویم .

تگ های RFID

وظیفه اولیه یک تگ RFID ، ذخیره داده و ارسال آن به یک بررسی کننده است . در ساده ترین حالت ، یک تگ شامل یک تراشه الکترونیکی و یک آنتن است که در یک بسته در کنار یکدیگر قرار می گیرند . تراشه موجود در تگ های RFID از حافظه ای با قابلیت فقط خواندنی و یا خواندنی / نوشتنی به منظور ذخیره و بازیابی داده و در برخی موارد تغییر داده استفاده می نماید . در برخی تگ ها ممکن است از یک باطری نیز استفاده شود ( وجه تمایز تگ های فعال و غیرفعال ) .
در شکل 2 ، اجزاء اصلی یک تگ RFID نشان داده شده است .

http://www.srco.ir/Articles/images/RFIDSystem-2.jpg


شکل 2 : اجزاء اصلی یک تگ RFID


تگ های فعال در مقابل تگ های غیرفعال
تگ های فعال به آن دسته از تگ های RFID اطلاق می شود که بر روی برد اصلی آنان یک باطری نصب شده باشد .در زمانی که لازم است تگ RFID داده ذخیره شده در خود را برای بررسی کننده ارسال نماید ، از این منبع برای کسب توان لازم جهت انتقال داده استفاده می گردد ( مشابه نقش باطری موجود در تلفن های همراه ) . بدین دلیل ، تگ های فعال قادر به برقراری ارتباط با بررسی کننده هایی می باشند که دارای قدرت کمتری می باشند و می توانند اطلاعات را تا محدوده بیشتری نیز ارسال نمایند ( به عنوان نمونه ده ها متر) . علاوه بر این ، تگ های فعال عموما" دارای حافظه های زیادی نیز می باشند ( به عنوان نمونه تا 128 کیلوبایت ) .
تگ های فعال در مقام مقایسه نسبت به تگ های غیرفعال بزرگتر بوده و از پیچیدگی بیشتری نیز برخوردارند . همین موضوع باعث شده است که هزینه تولید آنان بالا باشد . عمر مفید باطری موجود در تگ های فعال ، دو تا هفت سال پیش بینی می گردد .
تگ های غیرفعال ، دارای منبع تغذیه ای بر روی برد نمی باشد و قدرت خود برای ارسال داده را از سیگنال ارسالی بررسی کننده می گیرند . این وضعیت باعث می شود که اندازه تگ ها کوچک تر شده و هزینه های تولید نیز کاهش یابد .علاوه بر این ، تگ های غیرفعال محدوده کمتری را نسبت به تگ های فعال پوشش می دهند ( به عنوان نمونه چندین متر ) . با توجه به این که تگ های غیرفعال توان لازم جهت ارسال داده را از بررسی کننده خود می گیرند ، این نوع بررسی کننده ها لازم است دارای توان مناسبی باشند . تگ های غیرفعال دارای حافظه بمراتب کمتری نسبت به تگ های فعال می باشند ( در حد چندین کیلو بایت ) .
برخی از تگ های غیرفعال ، ممکن است دارای باطری از قبل تعبیه شده ای بر روی برد اصلی خود باشند که از آن برای کمک در ارسال سیگنال های رادیویی استفاده نمی گردد و کاربرد آن صرفا" فعال کردن مدارات الکترونیکی بر روی برد است .
به عنوان نمونه ، یک تولید کننده مواد غذایی ممکن است تگ های RFID مجهز به حسگرهای حرارتی را در سکوهای حمل بار نصب نماید تا بتواند حرارت محصولات را در حین حمل و نقل کنترل نماید. پس از افزایش درجه حرارت یک محصول خاص به یک سطح مشخص ، مشخصات آن توسط حسگر بطور اتوماتیک بر روی تگ ثبت می گردد . در ادامه و در زمان توزیع و یا فروش کالا ، از اطلاعات موجود در تگ به منظور بررسی صحت فرآیند حمل و نقل و انبارداری استفاده می گردد . این نوع حسگرهای جانبی ممکن است نیازمند یک باطری بر روی برد اصلی خود باشند تا بتوانند در زمان حمل و نقل و یا انبارداری وظایف خود را به درستی انجام دهند .


تگ های هوشمند ( با قابلیت خواندن و نوشتن ) در مقابل تگ های فقط خواندنی

یکی دیگر از تفاوت های مهم بین تگ های بکارگرفته شده در سیستم های RFID ، نوع حافظه استفاده شده در آنان است . از دو نوع حافظه فقط خواندنی (RO ) و خواندنی / نوشتنی (RW ) در تگ های RFID استفاده می گردد .


حافظه فقط خواندنی ، حافظه ای است که فقط امکان خواندن اطلاعات از آن وجود دارد و نمی توان اطلاعات موجود در آن را تغییر داد . تگ هایی از این نوع همانند کدهای میله ای می باشند که فقط یک مرتبه برنامه ریزی می گردند( توسط یک تولید کننده ) . این نوع تگ ها معمولا" با حجم اندکی داده نظیر شماره سریال و یا شماره قطعه که به صورت ثابت می باشند ، برنامه ریزی می گردند و می توان آنان را به سادگی با سیستم های موجود کد میله ای تلفیق کرد.

تگ هایی از نوع RW که به آنان تگ های هوشمند نیز گفته می شود ، از انعطاف بالائی برخوردار هستند . در این نوع تگ ها امکان ذخیره حجم بالائی از اطلاعات وجود دارد . تگ های فوق از حافظه هایی با قابلیت آدرس دهی استفاده می نمایند که می توان به سادگی با آدرس دهی مناسب ، محتویات موجود در هر مکان حافظه را تغییر داد . اطلاعات موجود در تگ های RW را می توان به دفعات پاک و مجددا" نوشت ( هزاران مرتبه ) . همانند نوشتن و پاک کردن اطلاعات بر روی یک فلاپی دیسک .
با توجه به ویژگی مهم این گونه تگ ها ، می توان آنان را به منزله بانک های اطلاعاتی سیار در نظر گرفت که اطلاعات پویا و مهمی توسط آنان حمل می گردد ( بر خلاف وضعیتی که داده ها بطور متمرکز بر روی کنترل کنننده ذخیره شده است ) . با توجه به کاهش هزینه تولید این گونه تگ ها در سالیان اخیر و کاربرد گسترده آنان ، استفاده از سیستم های RFID همچنان روندی رو به رشد را با سرعت بالا طی می نماید.

علاوه بر دو نوع حافظه اشاره شده ، گونه های دیگری از حافظه ها در تگ های RFID استفاده می گردد که بد نیست به آنان نیز اشاره ای داشته باشیم .


حافظه هایی با ویژگی یک مرتبه نوشتن و چندین مرتبه خواندن ( WORM برگرفته شده از write-once-read-many ) : این نوع حافظه ها همانند حافظه های فقط خواندنی می باشند که با حجم اندکی از اطلاعات ثابت برنامه ریزی می شوند و امکان تغییر اطلاعات موجود برای یک مرتبه در اختیار کاربر گذاشته می شود ( نظیر CD-ROM ) . از این نوع حافظه ها می توان در خطوط مونتاژ و برای ثبت تاریخ و یا مکان تولید( پس از تکمیل فرآیند تولید ) استفاده کرد .

استفاده همزمان از دو نوع حافظه فقط خواندنی و خواندنی / نوشتنی. برخی از تگ های RFID با توجه به نوع کاربری ممکن است از دو نوع حافظه فقط خواندنی و خواندنی / نوشتنی بطور همزمان استفاده نمایند که هر یک دارای جایگاه مختص به خود می باشند .

اندازه و شکل تگ ها
تگ های RFID می توانند در ابعاد و اشکال مختلف ارائه شوند . با توجه به این که تراشه و آنتن بکارگرفته شده در یک تگ RFID بسیار کوچک ساخته می شود ، امکان استفاده از تگ های RFID به هر شکل و اندازه ای وجود خواهد داشت ( نظیر گلوله های پلاستیکی کوچکی که همانند یک گوشواره به گوش حیوانات متصل می شوند).
اندازه و شکل یک تگ RFID به نوع کاربری آن بستگی خواهد داشت . برخی از تگ ها می بایست بگونه ای ساخته شوند که در مقابل عواملی نظیر حرارت بالا ، رطوبت و مواد شیمیایی مقاوم باشند . برخی دیگر می بایست بگونه ای ساخته شوند که ارزان قیمت و مصرفی باشند نظیر برچسب های هوشمند . برچسب های هوشمند صرفا" یک نمونه از تگ های هوشمند می باشند .
در شکل 3 ، چند نمونه تگ RFID نشان داده شده است .

http://www.srco.ir/Articles/images/RFIDSystem-3.jpg

Behzad AZ
06-17-2010, 03:37 PM
اجزاء یک سیستم RFID : طیف فرکانس (http://forum.azardl.com/1388/04/31/post-307/)
اجزاء یک سیستم RFID : طیف فرکانس
یکی از ملاحظات مهم در ارتباط با فناوری RFID ، فرکانس عملیاتی آنان است . همانند تلویزیون که می تواند در باندهای UHF ( برگرفته شده از Ultra-High Frequency ) و VHF ( برگرفته شده از Very High Frequency ) فعالیت نماید ، سیستم های RFID نیز می توانند از باندهای مختلفی برای ارتباطات خود استفاده نمایند .
شکل 1 طیف فرکانس رادیویی را نشان می دهد .

http://www.srco.ir/Articles/images/RFIDSystem-6.jpg
شکل 1 : طیف فرکانس رادیویی ( منبع ITU )
در RFID هم از باند فرکانس پائین و هم از باند فرکانس بالا در محدوده های زیر استفاده می گردد .

باندهای فرکانس پایین RFID

- فرکانس پایین و یا LF ( برگرفته شده از Low Frequency ) : بین 125 تا 134 کیلوهرتز
- فرکانس بالا و یا HF ( برگرفته شده از High Frequency ) : محدوده 56 / 13 مگاهرتز

باندهای فرکانس بالا RFID

- باند UHF: محدوده 860 تا 960 مگاهرتز
- میکروویو : 5 / 2 گیگاهرتز به بالا

انتخاب فرکانس بر روی چندین خصلت سیستم های RFID تاثیر گذار است که در ادامه به تشریح برخی از آنان خواهیم پرداخت .


محدوده خواندن
در باندهای فرکانس پایین ، محدوده خواندن تگ های غیرفعال با توجه به بهره ضعیف آنتن چیزی بیش از یک متر نمی باشد . ( در فرکانس های پایین ، طول موج الکترومغناطیسی بسیار بالا می باشد . در برخی حالات تا چندین کیلومتر و طولانی تر از ابعاد آنتن تعبیه شده در تگ های RFID . بهره آنتن ، بطور مستقیم با اندازه آنتن مرتبط با طول موج متناسب می باشد . بنابراین بهره آنتن در این فرکانس ها بسیار پایین است ) .
در فرکانس های بالاتر ، محدوده خواندن معمولا" افزایش خواهد یافت خصوصا" در مواردی که از تگ های فعال استفاده شده باشد . با توجه به این که باندهای فرکانس بالا می توانند باعث بروز مسایل مختلفی در رابطه با سلامت انسان گردند ، تعداد بسیار زیادی از سازمان های تنظیم مقررات رادیویی نظیر FCC ( برگرفته شده از ) ، محدودیت های بیشتری را در خصوص قدرت سیستم های میکروویو و UHF اعمال می نمایند . این کار باعث می شود که محدوده خواندن این نوع سیستم های فرکانس بالا در تگ های غیرفعال بطور متوسط بین سه تا نه متر گردد .


تگ های غیرفعال در مقابل تگ های فعال
به دلایل تاریخی ، از تگ های غیرفعال معمولا" در باندهای LF و HF و از تگ های فعال در باندهای UHF و میکروویو استفاده می گردد . در اولین سیستم های RFID از تگ های غیرفعال در باندهای HF و LF استفاده می گردید . شاید قیمت مناسب بکارگیری فناوری فوق و عدم امکان سرمایه گذاری بالا بر روی سایر گزینه ها ( در گذشته ای نه چندان دور ) ، باعث بکارگیری تگ های غیرفعال در باندهای HF و LF شده باشد . امروزه با توجه به تحولات گسترده و سریع در این عرصه ، استفاده از تگ های فعال در باندهای فرکانس بالا در دستور کار قرار گرفته است .


تداخل امواج از سایر سیستم های رادیویی
سیستم های RFID مستعد تداخل امواج از سایر سیستم های رادیویی می باشند . سیستم های RFID که در باند LF عمل می نمایند ، در معرض این آسیب می باشند . توجه داشته باشید که فرکانس های LF ، تحمل اتلاف در مسیر زیاد و یا تضعیف خیلی کم در مسافت های کوتاه را ندارند ( در مقام مقایسه با فرکانس های بالاتر ) . این بدان معنی است که سیگنال های رادیویی سایر سیستم های ارتباطی که در محدوده مشابه فرکانسی LF کار می کنند ، دارای مقاومت میدانی بالائی در آنتن یک بررسی کننده RFID خواهند شد که می تواند به تداخل امواج منتج گردد .
در سمت دیگر طیف ، سیستم های میکروویو دارای استعداد کمتری برای تداخل امواج می باشند چراکه افت مسیر در باند میکروویو برای فرکانس های پایین بسیار بیشتر است.


مایعات و فلزات
کارآئی سیستم های RFID متاثر از سطوح نم دار و یا آبکی است . سیگنال های HF نسبت به سیگنال های میکروویو و UHF دارای قابلیت نفوذپذیری بهتری در آب و سایر مایعات می باشند . طول موج های کوتاه تر UHF دارای استعداد بیشتری جهت جذب در آب می باشند . به همین دلیل است که اغلب از تگ های HF برای برچسب گذاری مواد مایع استفاده می گردد . در چنین مواردی می توان از تگ های UHF نیز استفاده کرد ولی محدوده موثر خواندن آن بطرز محسوسی کاهش خواهد یافت .
محیط های فلزی بر روی تمامی فرکانس های RFID تاثیر می گذارند . سیگنال های فرکانس رادیویی قادر به عبور از فلزات نمی باشند و در مواردی که مواد فلزی در مجاورت آنتن کد خوان و یا آنتن تگ قرار بگیرد ، رفتار و خصایص سیستم دستخوش تغییرات عمده ای می گردد .
یکی از اثرات مشترک فلزات بر روی فرکانس های HF و UHF ، تغییر خودالقایی آنتن می باشد که پیامد آن کاهش محدوده خواندن خواهد بود . یکی دیگر از اثرات مواد فلزی بر روی هر دو نوع فرکانس ، جذب انرژی RF توسط فلزات است .با این که هر دو نوع فرکانس قادر به نفوذ از طریق یک شی فلزی نمی باشند ، اثر جذب در تگ های HF و UHF رفتاری کاملا" متفاوت دارد . در تگ های HF ، یک محدوه خواندن ضعیف وجود دارد در حالی که در تگ های UHF ، می توان محدوده خواندن را در صورت ایجاد یک شکاف هوایی بین آنان و سطح فلز ، افزایش داد . در مواردی که مواد فلزی بخشی از شی مورد نظر برای برچسب گذاری توسط تگ های RFID می باشند ، بهتر است که از فلز به عنوان آنتن استفاده گردد ( به عنوان نمونه ، پیاده سازی یک شکاف هوایی بین سطح فلز و تگ ) . در صورتی که انجام این کار غیرممکن باشد ، می بایست از روش های روکش کردن استفاده کرد .


نرخ داده
سیستم های RFID که در باند LF عمل می نمایند ، دارای نرخ داده پایینی در حد چندین کیلوبیت در ثانیه می باشند . با توجه به فرکانس استفاده شده در سیستم های RFID ، نرخ داده می تواند به مرز چندین مگابیت در ثانیه برسد . چیزی که در فرکانس های میکروویو محقق شده است .


اندازه و نوع آنتن
با توجه به طول زیاد طول موج سیگنال های رادیویی فرکانس پایین ، آنتن سیستم های LF و HF می بایست از آنتن های UHF و میکروویو بزرگ تر باشد ، تا بتوان بهره سیگنال برابری را دریافت کرد . این موضوع با هدف ایجاد تگ های RFID کوچک و ارزان در تضاد است . همین موضوع باعث شده است که بسیاری از طراحان سیستم ، از بهره آنتن به نفع کنترل قیمت ، بگذرند و بپذیرند که از سیستم های HF و LF صرفا" در حوزه های کوچک استفاده نمایند . تگ های LF و HF معمولا" بزرگ تر از تگ های UHF و میکروویو می باشند .
در شکل 2 ، دو نوع آنتن RFID به همراه تگ مربوطه در باندهای فرکانسی مختلف نشان داده شده است .

http://www.srco.ir/Articles/images/RFIDSystem-7.jpg
شکل 2 : دو نوع آنتن و تگ RFID
توجه داشته باشید که فرکانس عملیات ، نوع آنتن قابل استفاده را به یک سیستم رادیویی تحمیل می کند . در سیستم های LF و HF از جفت گیری القایی و آنتن های القایی استفاده می گردد که معمولا" آنتن هایی از نوع حلقوی می باشند . در فرکانس های UHF و میکروویو ، از جفت گیری خازنی استفاده می گردد و آنتن ها از نوع دوقطبی می باشند .


اندازه و قیمت تگ های RFID

سیستم های RFID اولیه عموما" از باند LF استفاده می کردند ( به دلیل سهولت در ساخت ) . این نوع سیستم ها دارای مشکلات مختص به خود می باشند نظیر ابعاد بزرگ آنتن که می تواند قیمت تمام شده آنان را افزایش دهد .
در حال حاضر استفاده از باند HF بسیار متداول است .با توجه به پیشرفت های اخیر در فناوری ساخت تراشه ها ، قیمت تگ های UHF قابل رقابت با تگ های HF شده است . تگ های RFID میکروویو مشابه تگ های UHF می باشند با این تفاوت که می توان آنان را کوچکتر و با قیمت کمتری تولید کرد.
جدول 1 ، خصایص سیستم های RFID را با فرکانس های مختلف نشان می دهد .


باند فرکانسLF 125 KHZHF 13.56MHZUHF 860-960 MHZMicrowave 2.5 GHZ به بالا
محدوده خواندن
( تگ های غیرفعال )
کمتر از 62 سانتی متر
کمتر از یک متر
بین سه تا نه متر
چندین متر
منبع تامین انرژی تگ
عموما" غیرفعال
می باشند
عموما" غیرفعال
می باشند
عموما" فعال ولی ممکن است به صورت غیرفعال نیز باشند
عموما" فعال ولی ممکن است به صورت غیرفعال نیز باشند
قیمت تگ
نسبتا" گران
گران ولی بمراتب کمتر از LF
دارای پتانسیل لازم جهت تولید ارزان
دارای پتانسیل لازم جهت تولید ارزان
کاربردهای عمومی
ورود بدون کلید به مکان هایی خاص نظیر اطاق ها و ...

ردیابی حیوانات

پیشگیری از سرقت اتومبیل از طریق خاموش کردن آن از را دور
کارت های هوشمند
ردیابی آیتم هایی نظیر حمل بار
کتابخانه ها
ردیابی حمل بار
جمع آوری الکترونیکی عوارض

حمل بار مسافر
جمع آوری الکترونیکی عوارض
نرخ داده
کند
متوسط
سریع
بسیار سریع
کارآیی پس از قرار گرفتن در مجاورت فلزات و مایعات
خیلی خوب
خوب
بد
بدتر
اندازه تگ غیرفعال
خیلی بزرگ
بزرگ
کوچک
کوچک تر


جدول 1 : خصایص سیستم های RFID در فرکانس های مختلف

Behzad AZ
06-17-2010, 03:38 PM
امروزه ضرورت شناسایی خودکار عناصر و جمع آوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی ، علمی ، خدماتی و اجتماعی احساس می شود . در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی و پیاده سازی شده است .
به مجموعه ای از فناوری ها که از آنان برای شناسایی اشیاء ، انسان و حیوانات توسط ماشین استفاده می گردد ، شناسایی خودکار و یا به اختصار Auto ID گفته می شود . هدف اکثر سیستم های شناسایی خودکار ، افزایش کارآیی ، کاهش خطاء ورود اطلاعات و آزاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است .
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی و پیاده سازی شده است . کدهای میله ای ، کارت های هوشمند ، تشخیص صدا ، برخی فناوری های بیومتریک ، OCR ( برگرفته شده از optical character recognition ) و RFID ( برگرفته شده از radio frequency identification ) نمونه هایی در این زمینه می باشند .
در ادامه با فناوری RFID بیشتر آشنا خواهیم شد .


آشنایی اولیه با فناوری RFID
اجازه دهید برای آشنایی بیشتر با فناوری RFID چندین تعریف از آن را با یکدیگر مرور نمائیم :

RFID با استفاده از ارتباطات مبتنی بر فرکانس های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء ، انسان و حیوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می نمایند .

به مجموعه ای از فناوری ها که در آنان برای شناسایی خودکار افراد و اشیاء از امواج رادیویی استفاده می گردد ، RFID گفته می شود . از روش های مختلفی برای شناسایی افراد و اشیاء استفاده می شود. ذخیره شماره سریال منتسب به یک فرد و یا شی درون یک ریزتراشه که به آن یک آنتن متصل شده است ، یکی از متداولترین روش های شناسایی خودکار است .
به تلفیق تراشه و آنتن ، تگ RFID و یا فرستنده خودکار RFID گفته می شود . تراشه به کمک آنتن تعبیه شده ، اطلاعات لازم جهت شناسایی آیتم مورد نظر را برای یک کدخوان ارسال می نماید . کدخوان امواج رادیویی برگردانده شده از تگ RFID را به اطلاعات دیجیتال تبدیل می نماید تا در ادامه ، امکان ارسال داده برای کامپیوتر و پردازش آن فراهم گردد.

RFID یک پلت فرم مهم جهت شناسایی اشیاء ، جمع آوری داده و مدیریت اشیاء را ارائه می نماید . پلت فرم فوق مشتمل بر مجموعه ای از فناوری های حامل داده و محصولاتی است که به مبادله داده بین حامل و یک سیستم مدیریت اطلاعات از طریق یک لینک فرکانس رادیویی کمک می نماید . تگ های RFID با استفاده از یک فرکانس و بر اساس نیاز سیستم ( محدوده خواندن و محیط ) ، پیاده سازی می گردند . تگ ها به صورت فعال ( به همراه یک باطری ) و یا غیرفعال ( بدون باطری ) پیاده سازی می شوند . تگ های غیرفعال، توان لازم جهت انجام عملیات را از میدان تولید شده توسط کدخوان می گیرند .
کدخوان RFID ، معمولا" به یک کامپیوتر متصل می شود و دارای نقشی مشابه با یک اسکنر کد میله ای است . مسئولیت برقراری ارتباط لازم بین سیستم اطلاعاتی و تگ های RFID برعهده کدخوان RFID است.
شکل 1 ، یک نمونه تگ RFID را نشان می دهد .

http://www.srco.ir/Articles/images/RFID-Tag.jpg

شکل 1 : یک نمونه تگ RFID
شکل 2 ، یک نمونه کدخوان RFID بی سیم با برد 80 متر را نشان می دهد .

http://www.srco.ir/Articles/images/RFID-Reader1.jpg
شکل 2 : یک نمونه کدخوان RFID بی سیم


RFID چگونه کار می کند ؟
تگ و یا دستگاه فرستنده خودکار ، شامل یک مدار الکترونیکی است که که به شی مورد نظری که لازم است دارای یک کد شناسایی باشد ، متصل می گردد . زمانی که تگ نزدیک و یا در محدوده کدخوان قرار می گیرد ، میدان مغناطیسی تولید شده توسط کد خوان باعث فعال شدن تگ می گردد .
در ادامه ، تگ بطور پیوسته اقدام به ارسال داده از طریق پالس های رادیویی می نماید . در نهایت داده توسط کدخوان دریافت و توسط نرم افزارهای مربوطه نظیر برنامه های ERP ( برگرفته شده از Enterprise Resource Planning ) و SCMS ( برگرفته شده از Supply Chain Management systems ) پردازش می گردد .
شکل 3 نحوه انجام فرآیند فوق را نشان می دهد .

http://www.srco.ir/Articles/images/RFID-Process.jpg

شکل 3 : نحوه کار RFID


آیا RFID بهتر از کد میله ای است ؟
RFID و کدمیله ای دو فناوری مختلف با کاربردهای متفاوت می باشند . علی رغم این که ممکن است وظایف این دو فناوری در برخی حوزه ها نقاط مشترکی داشته باشد ، وجود برخی تفاوت ها نیز به اثبات رسیده است :

نوع فناوری استفاده شده جهت خواندن کدها : یکی از مهمترین تفاوت های کد میله ای و RFID ، تبعیت کدهای میله ای از فناوری موسوم به " خط دید " است . این بدان معنی است که یک دستگاه اسکنر لازم است کد میله ای را ببیند تا بتواند آن را بخواند . بنابراین لازم است برای خواندن یک کد میله ای ، کد مورد نظر در دید اسکنر قرار بگیرد .
در مقابل ، شناسایی مبتنی بر فرکانس رادیویی به "خط دید " نیاز ندارد. تا زمانی که تگ های RFID در محدوده قابل قبول کد خوان باشند ، امکان خواندن آنان وجود خواهد داشت .

عدم امکان پویش کدشناسایی در صورت بروز مشکل برای برچسب حاوی کد میله ای : در صورتی که برچسب حاوی کد میله ای خراب ، کثیف و یا پاره گردد ، امکان پویش کد میله ای وجود نخواهد داشت . این وضعیت در رابطه با تگ های RFID صدق نخواهد کرد.

فقدان اطلاعات تکمیلی : کدهای میله ای استاندارد صرفا" قادر به شناسایی محصول و تولید کننده آن می باشند و منحصربفرد بودن کالا را تضمین نمی نمایند . به عنوان نمونه کد میله ای که بر روی یک ظرف شیر وجود دارد همانند سایر کدهای موجود بر روی سایر محصولات مشابه همان تولیدکننده است . این کار ، شناسایی محصولی را که تاریخ مصرف آن به اتمام رسیده است را غیرممکن می سازد .

ماهیت خواندن کدها : امکان خواندن تعداد بسیار زیادی از تگ های RFID در یک زمان و بطور اتوماتیک وجود دارد . این در حالی است که کدهای میله ای می بایست بطور دستی و یکی پس از دیگری پویش گردند .

استفاده آسان و قابلیت اعتماد : در سیستم های مبتنی بر فناوری RFID ، امکان خواندن تگ ها از مسافت بیشتری وجود دارد .همچنین درصد بروز خطاء در زمان خواندن کد کمتر از کدهای میله ای است .

آیا فناوری RFID یک فناوری جدید است ؟
RFID یک فناوری تائید شده از سال 1970 تا کنون است و به دلیل قیمت بالای آن تاکنون در برنامه های تجاری اندکی مورد استفاده قرار گرفته شده است . در صورتی که بتوان تگ ها را با قیمت مناسب تری تولید کرد ، استفاده از فناوری RFID می تواند بسیاری از مسائل مرتبط با کدهای میله ای را برطرف نماید . با توجه به این که امواج رادیویی قادر به حرکت در بین اکثر مواد غیرفلزی می باشند ، امکان استفاده از فناوری RFID در حوزه های گسترده تری وجود دارد .

مزایای بکارگیری RFID

هم کدخوان ها و هم تگ ها می توانند دارای اندازه و شکل مختلفی باشند . با توجه به اندازه کوچک تگ ها و آزادی عمل جهت حرکت آنان ، سازمان ها و موسساتی که علاقه مند به استفاده از این فناوری می باشند از انعطاف بالائی در این رابطه برخوردار خواهند بود .
برخی از مزایای بکارگیری فناوری RFID عبارتند از :

تگ ها می توانند مخفی باشند و یا در اکثر مواد جاسازی شوند .
با توجه به این که تگ ها در ابعاد و اشکال مختلف ارائه می شوند ، کاربران می توانند با توجه به نیاز خود یکی از آنان را انتخاب نمایند.
جهت خواند کد لازم نیست که تگ در معرض دید مستقیم کدخوان قرار بگیرد .
با توجه به ماهیت تگ ها ( عدم نیاز به تماس مستقیم ) ، استهلاک و فرسودگی وجود نخواهد داشت .
امکان دستکاری کدهای سریال ذخیره شده در تگ ها وجود نخواهد داشت .
برخی از کاربردهای RFID
از فناوری RFID در بسیاری از ساختمان های اداری و به منظور کنترل تردد کارکنان در بخش های مجاز و غیرمجاز استفاده می گردد . تعداد زیادی از فروشندگان کالا به منظور مراقبت الکترونیکی از محصولات خود در مقابل سرقت از این فناوری استفاده می نمایند . برخی نهادی دولتی نیز برای نظارت و کنترل متخلفین از فناوری فوق استفاده می نمایند .
برخی دیگر از کاربردهای فناوری RFID عبارتند از :

کنترل موجودی
کنترل دستیابی
تحلیل آزمایشگاهی
کنترل تعداد دور . به عنوان نمونه ، ثبت اتوماتیک تعداد دفعاتی که یک دونده می بایست طی نماید
ثب زمان و مکان تردد . به عنوان نمونه ، ثبت اتوماتیک زمان و مکان گشت زنی برای برخی مشاغل خاص
شناسایی خودرو
امنیت ساختمان ها
ردیابی دارایی ها
کنترل ترافیک ، ردیابی رانندگان متخلف و ثبت اتوماتیک نخلفات
سیستم های حمل و نقل
و موارد متعدد دیگر

در پایان بد نیست به این نکته نیز اشاره نمائیم که یکی از چالش های مهم تولید کنندگان RFID و کاربران ، فقدان استانداردهای لازم در این صنعت است . به عنوان نمونه سیستم های RFID استفاده شده در صنایع خرده فروشی دارای تفاوت اساسی با سیستم هایی می باشند که از آنان به منظور کنترل دستیابی استفاده می گردد .

Behzad AZ
06-17-2010, 03:38 PM
آشنایی با الگوریتم MD5 (http://forum.azardl.com/1388/01/08/post-300/)
1- خلاصه:
در این مقاله با الگوریتم "خلاصه پیام MD5" آشنا می شویم. این الگوریتم یک رشته با طول متفاوت را به عنوان ورودی می گیرد و یک "خلاصه پیام MD5" یا "اثر انگشت" با طول 128 بیت می سازد.
در این روش اینکه دو پیام مختلف دارای یک "خلاصه پیام" باشند یا اینکه یک رشته از روی یک "خلاصه پیام" ساخته شود غیر ممکن می باشد. این الگوریتم برای امضاهای دیجیتال مناسب است، جایی که احتیاج به خلاصه کردن یک فایل بزرگ در یک رشتهء امن و فشرده، قبل از کد کردن آن متن، در سیستم های کدینگ، با کلید های خصوصی و عمومی آن سیستم مانند RSA (Rivest Shamir Adelman)
الگوریتم MD5 برای داشتن سرعت بالا در ماشین های 32 بیتی طراحی شده است در عین حال احتیاجی به جانشینی ها در جداول بزرگ ندارد. این الگوریتم را با کدهای بسیار کمی می توان نوشت.
الگوریتم MD5 توسعه ای از الگوریتم MD4 می باشد با این تفاوت که MD5 کمی کندتر از MD4 عمل می کند اما در طراحی آن بسیار محافظه کارانه عمل شده است.
MD5 به این دلیل طراحی شد که حس کردند MD4 به عنوان سرعت بالایی که داشت پذیرفته شده و از امنیت بالایی در شرایط بحرانی برخوردار نمی باشد. MD4 برای سرعت بالا طراحی شده ولی احتمال شکست آن در رمز کردنی موفق وجود دارد. MD5 کمی در سرعت کند شده با این تفاوت که بیشترین امنیت را داراست. این الگوریتم حاصل تاثیر دادن نظرات تعدادی از استفاده کنندگان MD4 به همراه مقادیری تغییر در ساختار الگوریتم برای افزایش سرعت و قدرت آن می باشد. الگوریتم MD5 در این مکان عومی قرارگرفته تا از آن استفاده و در صورت امکان استاندارد شود.

2- شرایط و نکات لازم:
در این متن منظور از « کلمه» تعداد 32 بیت و «بایت» تعداد 8 بیت داده می باشد. یک صف از بیت ها دارای خصوصیات طبیعی یک صف از بایتها می باشند که هر گروه هشت تایی متوالی از بیتها یک بایت را تشکیل می دهند که پرارزش ترین بیت در ابتدا قرار دارد. یک صف از بایت ها دقیقا مشابه یک صف 32 بیتی از کلمات پردازش می شود. جایی که گروهی 4 تایی از توالی بایتها پردازش می شوند، کم ارزش ترین بایت اولین بایت می باشد.
اجازه بدهید از x_i بجای xi (x اندیس i ) استفاده کنیم و اگر مقدار اندیس یک عبارت محاسباتی بود آن را در {} محدود می کنیم، مانند: x_{i-1} . همچنین از ^ به عنوان علامت توان استفاده می کنیم، پس x^i یعنیx به توان i .
اجازه بدهید از علامت «+» برای اضافه کردن دو کلمه به هم استفاده کنیم. از x<<<5 به عنوان عملگر چرخش بیتی در کلمات استفاده می شود کهx به اندازه 5 بیت به چپ چرخش می کند.
از not (x) به عنوان عملگر نقیض بیتی، از X v Y به عنوان عملگر فصل (or) و از X xor Y به عنوان عملگر exclusive or و از XY به عنوان عملگر عطف (and) استفاده می کنیم.

3- توضیحات الگوریتم MD5:
فرض کنید ما b بیت پیام به عنوان ورودی داریم و تصمیم داریم خلاصه پیام آن را بدست آوریم. b در اینجا یک عدد نا منفی و صحیح است، b می تواند مقدار صفر داشته باشد و هیچ محدودیتی برای مضرب هشت بودن آن نیست و به هر اندازه می تواند بزرگ باشد. فرض کنید بیت های این پیام را بشود به صورت زیر نوشت:


m_0 m_1 ... m_{b-1}


برای آوردن خلاصه پیام 5 مرحله زیر را انجام می دهیم:


گام 1- اضافه کردن بیتهای نرم کننده:
طول پیام مورد نظر به 448 به پیمانه 512 توسعه پیدا می کند به این معنی که اگر به طول پیام 64 بیت اضافه شود، طولش مضربی از 512 خواهد بود. عمل توسعه دادن همیشه اجرا می شود مگر اینکه طول پیام به صورت 448 به پیمانه 512 باشد.
عمل توسعه پیام یا نرم کردن آن به صورت زیر انجام می شود:
یک بیت [1] سپس تعدادی بیت

به پیام اضافه می شود.اضافه شدن بیت های 0 تا زمانی که طول رشته به 448 بر پایه 512 برسد، ادامه پیدا می کند. در این عمل حداقل یک بیت و حداکثر 512 بیت اضافه خواهد شد.


گام 2- افزایش طول:
یک نمایش 64 بیتی از b بیت پیام اولیه به آخر نتیجه گام قبل اضافه می شود. در بدترین حالت، b بزرگتر از 64 بیت خواهد بود. در این حالت فقط 64 بیت کم ارزش b استفاده خواهد شد.
هم اکنون طول پیام بدست آمده دقیقا معادل مضربی از 512 خواهد بود. مشابه اینکه بگوییم، این پیام طولی معادل مضربی از16 کلمه دارد اجازه بدهید M[0…N-1] را نمایانگر کلمات پیام بدست آمده بدانیم. (N مضربی از 16 می باشد.)


گام 3- یین بافر برای MD:
برای محاسبه خلاصه پیام یک بافر 4 کلمه ای (A,B,C,D) استفاده می شود. هر کدام از A، B، Cو D یک ثبات 32 بیتی می باشند. این ثبات ها مطابق جدول زیر مقدار دهی می شوند ( بایتهای کم ارزش در ابتدا قرار دارند )


word A: 01 23 45 67
word B: 89 ab cd ef
word C: fe dc ba 98
word D: 76 54 32 10




گام 4- پردازش پیام در بلاک های 16 کلمه ای:
در ابتدا 4 تابع کمکی تعریف می کنیم که هر کدام به عنوان ورودی سه کلمهء 32 بیتی می گیرد و برای خروجی یک کلمهء 32 بیتی تولید می کند.


F(X,Y,Z) = XY v not(X) Z
G(X,Y,Z) = XZ v Y not(Z)
H(X,Y,Z) = X xor Y xor Z
I(X,Y,Z) = Y xor (X v not(Z))


در هر موقعیت بیتی، F به عنوان شرط عمل می کند: اگر X آنگاه Y در غیر این صورت Z. تابع F می توانست طوری تعریف شود که به جای استفاده از v از + استفاده کند چون XY و not(X) هرگز یک هایی در موقعیت بیتی یکسان نخواهد داشت. جالب است به یاد داشته باشید که اگر بیت های X، Y و Z مستقل و غیر مرتبط باشند، هر بیت از F(X, Y, Z) مستقل و غیر مرتبط خواهد بود.
توابع G، H و I شبیه تابع F هستند، به طوری که آنها در "توازی بیتی" کار می کنند تا خروجی شان را از بیت های X، Y و Z تولید کنند. در چنین روشی اگر بیت های متناظر X، Y و Z مستقل و غیر مرتبط باشند، آنگاه هر بیت از G(X, Y, Z)، H(X, Y, Z) و I(X, Y, Z) مستقل و غیر مرتبط خواهند بود.
توجه داشته باشید که تابع H، تابع XOR یا توازن بیتی از ورودی هایش است. این گام از یک جدول 64 عنصری T[1…64] ساخته شده از یک تابع مثلثاتی، استفاده می کند. اجازه دهید T، I-امین عنصر جدول را مشخص می کند که برابر است با قسمت صحیح حاصلضرب 4294967296 در abs(sin(i))، به طوری که I به رادیان باشد.
کارهای زیر را انجام می دهید:



/* Process each 16-word block. */
For i = 0 to N/16-1 do

/* Copy block i into X. */
For j = 0 to 15 do
Set X[j] to M.
end /* of loop on j */

/* Save A as AA, B as BB, C as CC, and D as DD. */
AA = A
BB = B
CC = C
DD = D

/* Round 1. */
/* Let [abcd k s i] denote the operation
a = b + ((a + F(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 7 1] [DABC 1 12 2] [CDAB 2 17 3] [BCDA 3 22 4]
[ABCD 4 7 5] [DABC 5 12 6] [CDAB 6 17 7] [BCDA 7 22 8]
[ABCD 8 7 9] [DABC 9 12 10] [CDAB 10 17 11] [BCDA 11 22 12]
[ABCD 12 7 13] [DABC 13 12 14] [CDAB 14 17 15] [BCDA 15 22 16]

/* Round 2. */
/* Let [abcd k s i] denote the operation
a = b + ((a + G(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 1 5 17] [DABC 6 9 18] [CDAB 11 14 19] [BCDA 0 20 20]
[ABCD 5 5 21] [DABC 10 9 22] [CDAB 15 14 23] [BCDA 4 20 24]
[ABCD 9 5 25] [DABC 14 9 26] [CDAB 3 14 27] [BCDA 8 20 28]
[ABCD 13 5 29] [DABC 2 9 30] [CDAB 7 14 31] [BCDA 12 20 32]

/* Round 3. */
/* Let [abcd k s t] denote the operation
a = b + ((a + H(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 5 4 33] [DABC 8 11 34] [CDAB 11 16 35] [BCDA 14 23 36]
[ABCD 1 4 37] [DABC 4 11 38] [CDAB 7 16 39] [BCDA 10 23 40]
[ABCD 13 4 41] [DABC 0 11 42] [CDAB 3 16 43] [BCDA 6 23 44]
[ABCD 9 4 45] [DABC 12 11 46] [CDAB 15 16 47] [BCDA 2 23 48]

/* Round 4. */
/* Let [abcd k s t] denote the operation
a = b + ((a + I(b,c,d) + X[k] + T) <<< s). */
/* Do the following 16 operations. */
[ABCD 0 6 49] [DABC 7 10 50] [CDAB 14 15 51] [BCDA 5 21 52]
[ABCD 12 6 53] [DABC 3 10 54] [CDAB 10 15 55] [BCDA 1 21 56]
[ABCD 8 6 57] [DABC 15 10 58] [CDAB 6 15 59] [BCDA 13 21 60]
[ABCD 4 6 61] [DABC 11 10 62] [CDAB 2 15 63] [BCDA 9 21 64]

/* Then perform the following additions. (That is increment each
of the four registers by the value it had before this block
was started.) */
A = A + AA
B = B + BB
C = C + CC
D = D + DD

end /* of loop on i */




[I]گام 5- خروجی:
خلاصه پیامی که به عنوان خروجی تولید می شود و عبارت است از A، B، C و D، که ما با کم ارزش ترین بیت A شروع می کنیم و به با ارزش ترین بیت D خاتمه می دهیم. این تعریف MD5 را کامل می کند.

4- نتیجه:
الگوریتم خلاصه پیام MD5 به سادگی قابل اجرا می باشد و یک "اثر انگشت" یا "خلاصه پیام" از پیام با طول اختیاری تولید می کند. گمان برده می شود که امکان مواجه شدن با دو پیام که خلاصه پیام مشابهی دارند از رتبهء 64^2 و برای هر پیامی که به آن یک خلاصه پیام داده شده است از رتبهء 128^2 می باشد.
الگوریتم MD5 برای نقاط ضعف به دقت بررسی شده است. به هر حال این الگوریتم نسبتا جدید است و تحلیل امنیتی بیشتری را طلب می کند، مشابه طرح های مشابه در این رده.

برای رمز شکنی آنلاین این الگوریتم می توانید از سایت زیر بهره ببرید:
http://www.huehacker.info/ (http://www.huehacker.info/)