SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
1 
RFID TEKNOLOJİSİ 
Zinnur Yeşilyurt, Tuğba Dal, Ömer Işıker 
Özet: Radyo Frekansı ile Tanımlama (RFID) teknolojisi,             
radyo frekansı kullanarak nesneleri tekil ve otomatik             
olarak tanıma yöntemidir. Bu araştırma içerisinde RFID’nin             
temel yapısı, çalışma sistemi, kullanıldığı yerler ve             
handikapları incelenmiştir. 
Slaytlarımızın linleri: 
1.Hafta: http://www.slideshare.net/tuxmelo/rfid­1hafta 
2.Hafta: http://www.slideshare.net/tuxmelo/rfid­2hafta 
3.Hafta: http://www.slideshare.net/tuxmelo/rfid­3hafta 
 
I. RFID TEKNOLOJİSİNE GİRİŞ 
 
A. RFID Nedir? 
Radyo Frekanslı Tanıma (Radio Frequency Identification ­ RFID)             
teknolojisi canlı yada cansız her türlü nesnenin,dokunmadan             
belirli bir mesafeden, tek yada topluca radyo dalgalarını               
kullanarak tanımak ve izlemek için kullanılan teknolojiye verilen               
genel isim. Hayvancılık, hastahanelerde, depolarda, mağzalarda,           
uçaklarda, hızlı geçiş sistemleri, uçaklardaki bagaj islemleri gibi               
daha birçok farklı alanda hayatı kolaylaştıran ve gitgide kullanımı                 
artan bir teknolojidir. Otomatik tanımlama ve otomatik veri               
toplamaya dayanan bir teknolojidir. Bu sayede nesne veya canlı                 
hakkında ayrıntılı bilgiler toplanır ve tutulur.toplanan bu verileri             
bilgisayar sistemlerinde toplar. RFID nin tarihçesi incelendiğinde             
ilk kullanımının 1939 ile 1945 yılları arasında 2. Dünya savaşında                 
dost ve düşman ayırmakta yani askeri amaçlı kullanıldığı               
görülüyor. 
B. RFID’ye Neden İhtiyaç Duyuldu? 
a ) Otomatik Veri Tanıma Ve Veri Toplama 
Otomatik Tanıma ve Veri Toplama ya da kısaca OT/VT kavramı,                 
(İngilizce: Automatic Identification and Data Capture, kısaca             
AI/DC), insan müdahalesi olmadan nesnelerin otomatik olarak             
tespit edilmesi, onlar hakkında veri toplanması ve bu verilerin               
bilgisayar sistemlerine doğrudan giriş yapılması anlamına gelir.             
Otomatik tanıma amaçlı bilinen teknolojiler arasında barkodlar,             
radyo frekansı ile tanılama, biyometri, manyetik şeritli kartlar,               
optik karakter tanıma, akıllı kartlar ve ses tanıma yer almaktadır. 
 
OT/VT,barkodun icadı ile ortaya çıkmıştır. Barkod ile beraber               
bilgisayarlar nesneleri, üzerlerindeki etiketleri okuyarak tanır           
hale gelmişlerdir. 
b ) RFID’nin İhtiyaca Cevabı 
Nesneleri radyo frekansı aracılığı ile tekil ve otomatik olarak                 
temassız bir şekilde tanımaya yarayan RFID teknolojisi             
günümüzde mobil ve kablosuz iletişim teknolojileri içerisinde             
kendisine önemli bir yer edinmiştir. Geçmişi eski de olsa, yarı                   
iletken teknolojisindeki gelişmeler ve maliyetlerin azalması ile             
bu teknoloji, farklı endüstrilerde süreçlerin etkinliğini           
arttırdığından ve kullanıcılara günlük hayatta ciddi fayda ve             
kolaylıklar sağladığından kitlesel uygulamalarda sıkça         
kullanılmaktadır. 
C. Kullanım Alanları 
 
RFID teknolojisini otomatiğe bağlamak istediğimiz her             
alanda kullanabiliriz. RFID kullanmak, zaman ve iş gücü               
kazanmak istediğimiz durumlarda bize büyük bir avantaj             
sağlar. Otomotiv, akaryakıt, lojistik, perakendecilik, tarım,           
sağlık, ilaç, tekstil, finans, enerji, kamu, üretim, güvenlik bu                 
alanlardan birkaç tanesi. 
 
D. RFID Çözümleri 
 
RFID çözümleri, RFID kullanarak otomatiğe bağlamak             
istediğimiz alanda oluşturduğumuz takip ya da yönetim             
sistemleridir. Depo kullanma ihtiyacı olan şirketler için depo               
stok yönetimi, trafik için otomatik geçiş sistemi birer               
çözümdür. Mağaza yönetimi, demirbaş takip sistemleri,           
lojistik takip sistemleri, hastane yönetimi, hayvan takip             
sistemleri, personel takip sistemleri, kütüphane çözümleri ve             
kuyumculuk çözümleri gibi sistemler de RFID çözümlerine             
birer örnektir. 
 
 
 
2 
II. RFID SİSTEMİ 
 
A. RFID Sistem Bileşenleri 
 
Radyo frekans tanımlama sistemleri, radyo frekansı ile yapılan               
sorguları almaya ve cevaplamaya olanak tanıyan etiket             
(transponder), okuyucu (alıcı­verici) ve alınan bilgilerin         
depolandığı veri tabanından oluşmaktadır. Radyo frekans kimlik           
tanıma sistem haberleşmesinde okuyucu radyo frekans           
sinyallerini gönderir. Okuyucunun radyo frekans alanına girmiş             
bulunan pasif etiket, haberleşmesi için gerekli olan enerjiyi bu                 
alandan alır. Etiket haberleşmesi için gerekli olan enerjiyi               
aldığında, üzerinde depolanmış bilgiye göre taşıyıcı sinyali             
modüle eder. Modüle edilmiş taşıyıcı etiketten okuyucuya             
gönderilir. Okuyucu modüle edilmiş sinyali algılar, şifresini çözer               
ve okur. Son olarak alınan bilgi veri tabanının bulunduğu               
bilgisayara aktarılır. 
 
Okuyucunun görevleri: 
• Etikete enerji sağlar, 
• Taşıyıcı sinyali gönderir, 
• Etiket tarafından modüle edilmiş sinyali algılar, şifresini çözer                 
ve okur. 
 
Etiketin görevleri: 
• Okuyucunun gönderdiği enerjiyi 
alır, 
• Etiket içinde depolanmış bilgiye 
göre taşıyıcı sinyali modüle ederek 
okuyucuya gönderir. 
 
 
 
 
 
 
 
B. RFID Etiketleri 
 
RFID etiketi, radyo frekansı kullanılarak yapılan sorgulamaları             
alan cevaplayan sınırlı kapasitede belleğe sahip, taşınabilen,             
içinde bilgi barındıran, mikro yonga, anten ve taban               
malzemesinden oluşmaktadır. 
 
Mikro yonga etiketin üzerinde yer aldığı nesneye ilişkin 
bilgileri depolar. Anten radyo frekansı kullanarak nesneye ait               
bilgilerin okuyucuya gönderilmesini sağlar. Taban malzemesi           
ise etiketin nesne üzerine 
yerleştirilebilmesi için mikro yonga ve anteni çevreler. Etiketler               
kullanım yerlerine bağlı olarak değişik boyut 
ve fonksiyonda olabilmektedir. RFID etiketleri fonksiyonları           
bakımından 
• Aktif etiketler 
• Pasif etiketler 
• Yarı pasif etiketler 
olarak sınıflandırılırlar. 
 
 
 
 
 
 
 
3 
Pil içermeleri dolayısı ile bakım gerektirmekte olup maliyetleri               
diğer etiket çeşitlerine göre yüksektir. Pasif etiketler, kendi güç                 
Aktif etiketler, devrelerinin çalışması ve cevap sinyali             
üretebilmelerini sağlayan güç kaynağı içerirler. Etiket üzerinde             
yer alan pil dolayısıyla performansları ve haberleşme mesafeleri             
yüksektir. 1km uzaklığa kadar sinyal gönderen aktif etiketler               
mevcuttur. Özellikle demiryolları ve denizyolları endüstrisi           
taşımacılığında kullanılan aktif etiketler GPS ve uydu haberleşme               
sistemleri ile uyumlu çalışarak üzerine monte edildikleri ürünün               
dünya üzerinde izlenmelerine olanak tanımaktadır. 
Pasif etiketler, kendi güç kaynakları yoktur. Okuyucudan             
aldıkları güçle çalışırlar. Haberleşme mesafeleri küçük olmalarına             
rağmen bakım gerektirmemeleri basit ve ucuz olmaları dolayısı               
ile tercih edilmektedirler. 
Yarı­pasif etiketler güç kaynağı içerirler. Üzerlerinde yer alan pil                 
sadece mikro yonganın devrelerine güç sağlamaktadır.           
Haberleşme pasif etiketlerde olduğu gibi okuyucudan gelen             
sinyallerle aktif olan etiketle sağlanır. Sözkonusu etiketler             
sıcaklık ve hareket bilgisi gibi algılayıcı (sensör) giriş bilgilerini                 
depolamak için kullanılırlar. Yarı pasif etiketlerin haberleşme             
mesafeleri büyük olup güvenilirdirler. Üzerlerinde yer alan güç               
kaynağı dolayısı ile okuyucuya daha hızlı cevap             
verebilmektedirler. 
 
RFID etiketleri depoladıkları bilgiler açısından 
• Sadece okunabilen 
• Okunabilen/Yazılabilen 
• Okunabilen/Yazılabilen/Yeniden 
yazılabilen olarak sınıflandırılırlar. Sadece okunabilen etiketler,           
genellikle pasif RFID etiketleridir. Bilgi depolama 
kapasiteleri küçüktür. Üretim sırasında üzerlerine yazılan bilgiyi             
saklarlar ve bu bilgi değiştirilemez. Bu nedenle uygulamalarda               
tanıtıcı etiket olarak kullanılmaktadırlar. Sadece okunabilen           
etiketlerin kullanıldığı sistemlerde merkezi bilgisayar sistemi ve             
veritabanı radyo frekans tanımlama sisteminde kullanılan           
nesnelerle ilgili tüm işlemlerin kontrolünü gerçekleştirir.           
Okunabilen/Yazılabilen etiketler, bilgi depolama kapasiteleri         
yüksek etiketlerdir. Yazılabilme özelliği olan bu etiketlere             
okuyucu kapsama alanındayken yeni bilgiler eklenebilir ya da               
etiket üzerinde var olan bilgiler değiştirilebilir. Bu özellikleri               
dolayısı ile hareketli veri tabanı gibi davranabilirler. Maliyetleri             
sadece okunabilen etiketlere göre yüksektir.         
Okunabilen/Yazılabilen/Yeniden yazılabilen etiketler üzerindeki       
bilgilerin değiştirilebilme özelliği ve yüksek depolama kabiliyetleri             
dolayısıyla geniş uygulama alanına sahiptirler. Haberleşme           
açısından cevap verme süreleri kısadır. Maliyetleri diğer           
etiketlere göre fazladır. 
 
 
 
 
 
C. RFID Okuyucu 
 
Okuyucu etiketle haberleşebilmek için gerekli enerjiyi, radyo             
frekans kimlik tanıma sisteminin çalışma frekansına bağlı             
olarak seçilen çalışma frekansında zamanla değişen manyetik             
alan yaratarak sağlamaktadır. Okuyucu ürettiği, zamanla           
değişen manyetik alanı genellikle çerçeve anten vasıtasıyla             
etikete gönderir.  
Okuyucunun dairesel   
çerçeve anteninden akım aktığında çerçeve antene dik             
düzlemde oluşan manyetik alan şiddeti 
olarak hesaplanmaktadır. 
Burada 
I = Çerçeve antenden akan akım 
N = Çerçeve anten sarım sayısı 
R = Anten yarıçapı 
x = Anten düzlemine dik doğrultudaki alıcı uzaklığını tanımlar.                 
Denklemden de görüleceği üzere manyetik alan şiddeti             
mesafenin küpü ile ters orantılıdır. Endüktif bağlaşım             
prensibine dayanan radyo frekans kimlik tanıma sistemlerinde             
alanın mesafenin küpüyle ters orantılı olarak zayıflaması ana               
sınırlayıcı faktördür. Okuyucu tarafından gönderilen radyo         
frekans enerjisi etiketin fonksiyonlarını yerine getirebilmesi için             
taşıyıcı sinyal içermektedir. Taşıyıcı sinyal etikete enerji             
sağlamasının yanı sıra, etiketteki bilgilerin okuyucuya           
gönderilmesini ve haberleşmenin senkronizasyonunu sağlar.         
Etiket okuyucu tarafından gönderilen sinyali alır ve modüle               
ederek tekrar okuyucuya gönderir. Etiket tarafından gönderilen             
okuyucu antenine gelen sinyaller geri şaçılım sinyalleri olarak               
adlandırılır. Okuyucu doğrultusunda geri saçılan sinyaller           
okuyucu tarafından şifresi çözülerek alınır. 
 
 
4 
D. Temel RFID Sorunları, Avantajları, Dezavantajları 
   a ) Temel RFID Sorunları 
 
1 ) 2. dünya savaşında kullanıldı denilmişti peki nasıl yapmışlar: 
 
1945 İkinci Dünya Savasında İngiliz sınırları fransız sahillerine 20 
milden çok daha yakındı.İngilizler, uçusunu tamamlayıp geriye 
dönen uçaklarını düşman uçaklarından ayırt edebilmek için 
resimdeki gibi kendi uçaklarının ve dost uçakların üzerine 
transponder yerleştirildiği bir sistem geliştirmişler. RFID radar 
sistemine cevap veren uçaklarla olmuş askeri amaçla kullanımı. 
Mağazada aldığınız bir ürünü kasada okuttuğunuzda etiketten 
antene antenden veritabanına giden sinyalle o ürünün kaydı 
veritabanında silinir.Ama bir sekilde çalınıp dısarıya cıkarılmış bir 
ürünün kaydı hala veri tabanında duruyor vaziyette.Mesela 
merkez kotondan birsey caldın onunla gelip atakum kotona 
girildiğinde kapıdan gecişte sistem yine ötmeye başlar.(2. 
sorunun cevabındaki anlatılanlar adım adım gerceklesir yine ötüş 
böyle olur.) 
2 ) Mağzalarda bir hırsız birşey çaldığında kapıdan gecerken 
öten sistem nasıl ötüyor? 
 
 
 
 
 
 
 
 
Mağazadan kitap çalmayı deneyen hırsızın resmi yukarıda. 
Ama kitabın arka kapak içinde sıkışmış bir RFID etiketi 
olduğunu farketmiyor. Burda alarmı tetikleyen adımların sırası 
şöyle: 
1) Kapı, kapının bir tarafında bir radyo vericisi içerir. Bu radyo 
vericisi, kapının tam ters tarafında duran radyo alıcısı için 
sürekli radyo dalgaları yayar 
2) Hırsız çalıntı kitabıyla kapıya doğru yürüyor. 
3) Kitap, içindeki etikette radyo dalgalarını alan sıkıştırılmış bir 
RFID çipi içeriyor. 
4) (RFID çipin radyo dalgalarını alıp onları değiştirme özelliği 
var) RFID çip radyo dalgalarını değiştirir ve etiketin benzersiz 
tanımlayıcı koduyla onları alıcıya yeniden iletir. 
5) Alıcı değiştirilmiş radyo dalgasını alır. 
6) Alıcı kendisinin alışık olduğundan farklı değişik bir dalgayı 
algıladığında kapıdan çalıntı bir madde hareketi oldugunu anlar 
ve alarm çalmaya başlar. 
 
3 ) Bir mağzadan bir ürün çalan insan o ürünle başka 
mağzaya girerse o sistemde öter mi? 
 
RFID etiketinde ürünle ilgili çok ayrıntılı bilgiler tutuluyor. O 
ürün hangi magzada duruyor,satıldımı satılmadımı vs gibi daha 
bircok bilgi mevcut.Ve diğer taraftan RFID etiketi sadece RF 
sinyali gelince aktif olan bir şey. Etiketten gönderilen sinyal 
anten vasıtasıyla algılanır buradan da veritabanına 
gönderilir.Tüm bu bilgiler çevrilerek veritabanında tutulurlar. Ve 
her bir ürün için tek tek veritabanında bir kayıt bulunur. 
 
b ) RFID Avantajları 
 
1) Hata ve maliyetin azaltılması. 
2) Oluşabilecek problemlere karsı önlem alınabilmesi ve iş 
gücü kaybı gibi eksikliklerin giderilmesi sağlanmış. Çünkü rfid 
olmasa insanın yapacagı o işi simdi bir sisteme 
yaptırıyorlar.Ve bir sistemi insan müdahalesinden ne kadar 
arındırırsan o kadar az hata olacak anlamına geliyor. 
3)Üretimden satışa kadar ürünle yada canlıyla ilgili detaylı 
bilgilerin alınması ve tutulması.Örneğin hayvanlara takılan rfid 
ile o hayvanın ne zaman hangi aşıları olduğu,hangi hastalık 
gecirdiği gibi bilgiler tutuluyor. 
4) Oluşabilecek problemlere değişimlere hemen cevap 
verebilmesi, karşı önlemlerin alınabilmesi. Sonuç olarak bütün 
kontrol ve yönetimin etkinleştirilebilmesi. 
5) Temassızdır. Etiket okuyucu arasında fiziksel bir temasa 
gerek yok 
 
5 
6) Gercek zamanlı takibe olanak sağladığından esneklik yaratır 
ve gerekli müdahaleler için zaman kaybedilmez. 
 
7) RFID etiketler kar ,buz ,boya,yağ gibi cevresel faktörlerden 
etkilenmiyor. 
 
8) Etiketteki veriyi şifreleme özelliği bulunmakta 
 
c ) RFID Dezavantajları 
 
1) Müşteri bilgileri.Etiketteki kişisel bilgilerin satıştan sonra 
kalması gibi sorunlar ortaya çıkıyor.Eğer alışverişten sonra rfid 
etiketi etkisiz hale getirilmez veya cıkarılmazsa ürünü alan 
müşteri RF sinyalleriyle kontrol edilebilir.Müşterinin her 
hareketinin takip edilebilmesi ,bilgilere yetkisi olmayan 3. 
kişilerin ulaşmasına yol açabilir 
2) Metal,sıvı içeren kaplar,dielektrik özellik gösteren malzemeler 
üzerine monte edilen RFID etiketlerinin interferans etkileri 
nedeniyle okunamaması RFID sistemleinin bir dezavantajı. 
3) RFID sorunlarından biride verilerin birbiriyle karışması veri 
kaybı olusması sonucunda etiketin sağlıklı birsekilde 
okunamamsı.Çarpışma problemi.bu problem 3 durumda 
olusuyor.Tek etiket çok okuyucu olduğunda,çok okuyucu tek 
etiket olduğunda yada aynı frekans aralığını kullanan 2 ya da 
daha fazla okuyucu varsa. Bu sorunun önüne gecmek için 
sistem tasarlanırken Okuyucu­Etiket arasındaki haberleşmenin 
yapılabilmesi için bazı kurallar yerine getirilmeli, bu kurallara 
göre tasarlanmalı. Buna da Çarpışma Önleme Protokolü 
deniyor. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
E. Depolarda RFID 
 
RFID sisteminin en çok kullanıldığı alanlardan biri de depolar.                   
Depolarda RFID kullanımının birçok senaryosu var. Çözüm           
deponun açık çevrim ya da kapalı çevrim çalışmasına bağlı                 
olarak değişiyor.  
Açık çevrim bir sistemimiz varsa, yani eşyalar şirketin dışına                   
çıkıyorsa palet bazlı bir çözüm üretebiliriz. Yani paletlere               
etiketler yapıştırarak ve bu etiketlere gerekli bilgileri             
yükleyerek iş yapabiliriz. 
Kapalı çevrim bir sistemimiz varsa, etiketleri kutulara             
yapıştırarak daha efektif bir çözüm üretebiliriz. Kutular şirket               
içi malzemeler barındırıyorsa bu çözüm çok daha kolay iş                 
yapmamıza yardımcı olur.  
RFID kullanacağımız her türlü sistemde, okuyucuları           
konumlandırdığımız yerleri iyi seçmemiz gerekir. Etiketleri           
okuması için girişlerin, çıkışların ve kilit noktaların olduğu               
yerlere okuyucuları yerleştiririz. Okuyucularda etiketleri         
okuyarak verileri uygun verilere dönüştürerek veri tabanına           
yollar. Kayıt ya da diğer veri işlemleri bu şekilde yapılmış olur. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
III. RFID GÜVENLİK PROBLEMLERİ, ÇARPIŞMA PROBLEMİ, 
XML ARAYÜZÜ 
 
A. RFID Güvenlik Problemi 
 
RFID ile taşınan bilgilerin iletişim anında çalınmasını sağlayan bir 
kaç saldırı çeşidi şunlardır: 
* Fiziksel Ataklar 
* Denial Of Service (DoS) 
* Spoofing 
* Kulak Misafiri Olmak 
* Trafik Analizi 
a ) Fiziksel Ataklar 
Etiketin fiziksel olarak etkilenmesiyle yapılan atak çeşididir. 
Bazı türleri şunlarıdır: 
* Probe Attacks 
* Material Removal Through Shaped Charges 
* Water Etching 
* Radiation Imprinting 
* Circuit Disruption 
* Clock Glitching 
Örnek: Clock Glitching, etiketin asitle aşındırılarak tamamen 
etkisiz hale getirilmesi 
 
b ) Denial of Service 
Bu saldırıya en iyi örnek RF kanallarından gelen sinyal bozma                   
sinyalleridir. Alıcının duyarlı olduğu band aralığında yüksek güçte               
sinyal yayını yaparak alıcının giriş katının tüm band için                 
baskılanmasını sağlar ve alıcıyı “sağırlaştırır”. Sinyal bozucu             
alıcıda seçicilik ve duyarlılık özelliklerini hedef alır. 
c ) Spoofing 
Saldırgan yasal bir etiket gibi davranır. Man­in­the­middle 
saldırılar bunlara örnektir. 
Spoofing yapan kişi RFID kartının yanına sinsice yaklaşır ve 
RFID okuyucusu ile sinyali alır ve amacı için kullanır. 
 
 
 
 
 
 
 
 
 
 
 
 
7 
d ) Kulak Misafiri Olmak 
Yanlışlıkla alıcı haline gelen taraf radyo sinyalini yakalayıp               
okuyabilir. 
e ) Trafik Analizi 
Yakalanan sinyallerde iletişim değişkenlerinden çıkartılarak         
düzenlenen bilgi sayesinde mesajların incelenmesidir. İletişimde           
gönderilen mesajlar şifreli olursa karşı taraftan korunabilir. 
 
f ) Saldırılardan Korunmak 
 
RFID teknolojisinde karşı karşıya kalınan saldırılardan korunmak 
için bir kaç yöntem geliştirilmiştir: 
* Kill Command 
* Faraday Kafesi 
* Aktif Sinyal Engelleme 
* Blocker Tag 
* Bill of Rights 
 
B.Çarpışma Problemi 
 
Kablosuz iletişim teknolojilerini kullanan sistemeler veri 
iletişiminde aynı frekans bandını kullandıklarından carpışma 
olur.RFID dede okuyucu­etiket karsılıklı veri iletişimi için aynı 
frekans bandında çalıştıklarından çarpışmaya yol acar bazen.2 
kısma ayrılır.Okuyucu ve etiket çarpışması Okuyucu 
çarpışmasında komşu okuyucular bir etiketi aynı anda 
sorguladığında okuyucuların sinyalleri çarpışır ve etiket hiçbir 
okuyucunun sinyalinin şifresini çözemez 
Etiket çarpışmasındaysa birden fazla etiket aynı anda bir 
okuyucuya İD ilettiğinde etiket sinyalleri çarpışır.Buda 
okuyucunun etiketi tanıyamamamsına neden olur. 
 
a ) Çarpışma Önleme Protokolü 
 
Bu çarpışmaların önüne geçmek için belli kurallara göre 
oluşturulmuş bir protokol. 
2 ye ayrılır: 
 
a.a ) Belirleyici Protokol(ağaç temelli) 
 
Ortamda okuyucunun menziline giren tüm etiketlerin 
belirlenmesi tek tek tanımlanmasıyla olur. Her etiketi diğerinden 
ayrı adresleme ve bu yolla tanımlama tekniğine tekilleme denir. 
 
Tekilleme tekniğini kullanarak ortamdaki tüm etiketleri 
tanımlayan okuyucu sonraki aşamada istediği etikete bitek 
onun adresini yada tanımlama numarasını kullanarak erişebilir. 
İstediği veriyi çarpışma riski olmadan ondan alabilir. Bu 
tanımlama işini de veri yapılarındaki bir çok farklı ağaç 
algoritmasından yararlanarak yapıyorlar. 
 
a.b ) Olasılığa Dayanan Protokol 
 
Veri ne zaman gönderilmesi gerekiyorsa o zaman gönderilir. 
Eğer veri yolda çarpışmaya uğradıysa veya hedefe düzgün 
ulaşamadıysa başka zaman yeniden gönderilir. 
Normalde etiketlerde birer sayaç bulunuyor ve bu sayacların 
değeri 0 olarak ilklendirilmiş vaziyette.yani ilk seferde tüm 
etiketlerden sinyal aynı anda yola çıkıyor. 
Bu protokolde eğer yolda çarpışma olduysa okuyucu bunu 
fark edip tüm etiketlere bildirir ve etiketlerin hepsi random bir 
değer üreterek sayacın 0 olan değerine onu atarlar. Herbiri 
farklı olan bu sayaçlarda sıfırlanan yola çıkar diğerleri veri 
iletimine gecmek için sıfırlanmayı bekler. Tüm etiketlerin 
bekleme süresi farklı oldugundan hepsi farklızamanda iletime 
geçerek olası bir çarpışma durumunun önüne geçilmiş olur. 
Buna da zaman bölmeli çoklu erişim deniyor. 
 
ÖRNEK: Belirleyici protokole örnek ağaç ­yürüme 
algoritması.3 tane etiketin bulunduğu bir ortamda 
ağaç­yürüme algoritmasının işleme prensibi şöyle: 
 
1) Ortamda bulunan 3 etketin herbiri 3 bitle kodlanmış kimlik 
numarasını salt oku belleğinde taşıyor. 
2) 3 bitlik kodlama yapıldıgından okuyucunun aynı ortamdaki 8 
etiketi tanımlama olanağı var. 5 kod bu ortam için hiçbir 
etikete atanmamış. 
3) Okuyucu ilk olarak ilk bitinde 0 olan etiket olup olmadığını 
sorgular. 110 kodlu etiket uyku moduna gecer ve protokol 
sonlanan kadar bir daha okuyucunun sinyallerine cevap 
vermez yani tekrar tekrar okuyucunun karşısına çıkmaz. 
4) Sonra okuyucu 2. bitinde 0 olan etiketin ortamda olup 
olmadığına bakar.O zamanda 011 kodlu etikey uyku moduna 
gecer kalan son etiket 001 se hala cevap veriyor. 
8 
5) Sonra 3. bitinde 0 olan etiket sorgular. Son etiket olan 001 de 
bu durumda cevap vermediğinden okuyucuya cevap gelmez ve 
okuyucu sorgulamasını bir üst aşamada değiştirmesi gerektiğine 
karar verir. 
6) Okuyucu sorgusunu değiştirerek 3. bitinde 1 olan etiket varmı 
diye sorgular ve karsısına 001 kodlu etiket çıkar. Okuyucu bu 
sefer bu etiketi tam olarak tanımlamıştır. Bu şekilde ileri geri 
manevralarını sürdürerek okuyucu 3 etiketi de tanımlayacaktır. 
 
C. XML Arayüzü 
 
Okuyucular belli işleri yapmak için ayarlamalara ihtiyaç duyarlar.               
Xml arayüzü bu ayarlarmaları yapabilmek ve bazı komutlarla iş                 
yapabilmek için kullanabileceğimiz bir arayüz. Kullanımı ve             
komut yapısı oldukça basit.  
Programlama arayüzü, iletişim için komut­cevap mesajlaşma           
protokolünü kullanan xml tabanlı bir mesajlaşma arayüzüdür. 
 
a ) Komutlar 
 
Okuyucu tarafında, kullanıcı tarafından gönderilen her komuta bir             
cevap döndürülür. Yani komutta doğruluk aranmaz. Hata olması               
durumlarında cevap hata nedenini içerir.  
Komut konusunda en önemli kısımlardan biri, komuta id               
atanması. Her komut, okuyucu tarafında da karşılığı olan unique                 
bir id kullanır. Bu yöntem, arayüz senkronik çalışmasa bile                 
cevapların doğru bir şekilde döndürülmesini sağlar.  
Komut yollamak için, yolladığımız bir önceki komutun cevabını               
bekleme zorunluluğumuz yok. Yani birden fazla komut             
gönderebiliriz. Burada düzenli bir şekilde cevap döndürme işini               
reader üstlenir. Dönen cevapları ilişkilendirme işi ise kullanıcı               
tarafındaki uygulama tarafından yapılır. 
Normal bir komutun cevap döndürme süresi 5 saniyedir.               
Cevaplanması 5 saniyeden uzun süren komutlar az sayıdadır.               
setConfiguration ve readTaglds komutları bunlardan iki tanesidir. 
Xml kullanıcı arayüzünün okuyucuya tanıtılması için her iletişim               
hostGreetings komutu ile başlamak zorundadır. İletişim           
başladıktan sonra komutlarla ip konfigurasyonu gibi işlemle             
yapılabilir. İletişim sonlandırılmak istendiğindeyse hostGoodbye         
isimli komutla sonlandırılabilir. 
Kaynaklar: 
 
­ Siemens RFID Systems Simatic 
 
­http://www.emo.org.tr/ekler/ec9ec4937546363_ek.pdf?dergi=
457 
 
­http://www.emo.org.tr/ekler/f768686a27f1ecd_ek.pdf 
 
­http://www.btk.gov.tr/kutuphane_ve_veribankasi/tezler/Hamza
_YILMAZ.PDF 
 
­http://web.itu.edu.tr/~orssi/thesis/2008/KaanBulut_bit.pdf 
 
­http://www.explainthatstuff.com/rfid.html 
 
­http://en.wikipedia.org/wiki/Wireless_identity_theft 
 
­http://tr.wikipedia.org/wiki/RFID 
 
­http://www.rfid­turkiye.com/ 
 
­http://www.rfid.itu.edu.tr/ 
 
­http://www.ankaref.com/tr/content/rfid­nedir/4 
 
­http://rfid­managerialviewpoint.blogspot.com.tr/ 
 
­http://www.webopedia.com/TERM/R/RFID.html 
 
http://www.slideshare.net/arttuladhar/rfid­shopping­system 
 
Zinnur Yeşilyurt: 
 
I’de  B, II’de A, B, C,  III’de A 
 
Tuğba Dal: 
 
I’de  A, II’de D,  III’de B 
 
Ömer Işıker: 
 
I’de C, D, II’de E, III’de C’nin yazımından ve bu üç kişi bu                         
maddelerin alt maddelerininden de sorumludur. 
 
 

Weitere ähnliche Inhalte

Was ist angesagt?

Biometrics & AI (Artificial Intelligence) is the future of Authentication
Biometrics & AI (Artificial Intelligence) is the future of AuthenticationBiometrics & AI (Artificial Intelligence) is the future of Authentication
Biometrics & AI (Artificial Intelligence) is the future of AuthenticationTony Chew
 
RFID tag - technology and scenarios
RFID tag - technology and scenariosRFID tag - technology and scenarios
RFID tag - technology and scenariosDavide Del Monte
 
Somil_Aggarwal_CV_Tririga
Somil_Aggarwal_CV_TririgaSomil_Aggarwal_CV_Tririga
Somil_Aggarwal_CV_TririgaSomil Aggarwal
 
Biometric Fingerprint Recognintion based on Minutiae Matching
Biometric Fingerprint Recognintion based on Minutiae MatchingBiometric Fingerprint Recognintion based on Minutiae Matching
Biometric Fingerprint Recognintion based on Minutiae MatchingNabila mahjabin
 
Artificial Intelligence (AI)
Artificial Intelligence (AI)Artificial Intelligence (AI)
Artificial Intelligence (AI)mmdjjahid
 
Applications of Biometrics in Technology
Applications of Biometrics in TechnologyApplications of Biometrics in Technology
Applications of Biometrics in Technologyiamsanjayk
 
Finger print sensor and its application
Finger print sensor and its applicationFinger print sensor and its application
Finger print sensor and its applicationArnab Podder
 
Wearable Biosensors Report
Wearable Biosensors ReportWearable Biosensors Report
Wearable Biosensors ReportShubham Rokade
 
Gesture recognition document
Gesture recognition documentGesture recognition document
Gesture recognition documentNikhil Jha
 
Rfid presentation
Rfid presentationRfid presentation
Rfid presentationashish pal
 
Smart shopping trolley using rfid and remote controlling
Smart shopping trolley using rfid and remote controllingSmart shopping trolley using rfid and remote controlling
Smart shopping trolley using rfid and remote controllingPranav Veerani
 
Rfid Attadance System ( Project PPt )
Rfid Attadance System ( Project PPt )Rfid Attadance System ( Project PPt )
Rfid Attadance System ( Project PPt )Bhautik Vaghela
 
how to use the virtual keyboard
how to use the virtual keyboardhow to use the virtual keyboard
how to use the virtual keyboardSri Rakesh
 

Was ist angesagt? (20)

Biometrics & AI (Artificial Intelligence) is the future of Authentication
Biometrics & AI (Artificial Intelligence) is the future of AuthenticationBiometrics & AI (Artificial Intelligence) is the future of Authentication
Biometrics & AI (Artificial Intelligence) is the future of Authentication
 
RFID tag - technology and scenarios
RFID tag - technology and scenariosRFID tag - technology and scenarios
RFID tag - technology and scenarios
 
Mind reading computer
Mind reading computerMind reading computer
Mind reading computer
 
Finger reader
Finger readerFinger reader
Finger reader
 
Somil_Aggarwal_CV_Tririga
Somil_Aggarwal_CV_TririgaSomil_Aggarwal_CV_Tririga
Somil_Aggarwal_CV_Tririga
 
Biometric Fingerprint Recognintion based on Minutiae Matching
Biometric Fingerprint Recognintion based on Minutiae MatchingBiometric Fingerprint Recognintion based on Minutiae Matching
Biometric Fingerprint Recognintion based on Minutiae Matching
 
Artificial Intelligence (AI)
Artificial Intelligence (AI)Artificial Intelligence (AI)
Artificial Intelligence (AI)
 
Applications of Biometrics in Technology
Applications of Biometrics in TechnologyApplications of Biometrics in Technology
Applications of Biometrics in Technology
 
Finger print sensor and its application
Finger print sensor and its applicationFinger print sensor and its application
Finger print sensor and its application
 
Wearable Biosensors Report
Wearable Biosensors ReportWearable Biosensors Report
Wearable Biosensors Report
 
Gesture recognition document
Gesture recognition documentGesture recognition document
Gesture recognition document
 
Biometrics
BiometricsBiometrics
Biometrics
 
Offline Signature Verification and Recognition using Neural Network
Offline Signature Verification and Recognition using Neural NetworkOffline Signature Verification and Recognition using Neural Network
Offline Signature Verification and Recognition using Neural Network
 
Rfid presentation
Rfid presentationRfid presentation
Rfid presentation
 
Smart shopping trolley using rfid and remote controlling
Smart shopping trolley using rfid and remote controllingSmart shopping trolley using rfid and remote controlling
Smart shopping trolley using rfid and remote controlling
 
Rfid technologies
Rfid technologiesRfid technologies
Rfid technologies
 
Presentation RFID
Presentation  RFIDPresentation  RFID
Presentation RFID
 
Smart card technology
Smart card technologySmart card technology
Smart card technology
 
Rfid Attadance System ( Project PPt )
Rfid Attadance System ( Project PPt )Rfid Attadance System ( Project PPt )
Rfid Attadance System ( Project PPt )
 
how to use the virtual keyboard
how to use the virtual keyboardhow to use the virtual keyboard
how to use the virtual keyboard
 

Andere mochten auch

Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Teknoloji sektörü haritası
Teknoloji sektörü haritasıTeknoloji sektörü haritası
Teknoloji sektörü haritasıErol Dizdar
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasiklikut101010
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkBGA Cyber Security
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAydın Özen
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıDr. Emin İslam Tatlı
 

Andere mochten auch (20)

Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Rfid 1.hafta
Rfid 1.haftaRfid 1.hafta
Rfid 1.hafta
 
Rfid 3.hafta
Rfid 3.haftaRfid 3.hafta
Rfid 3.hafta
 
Rfid 2.hafta
Rfid 2.haftaRfid 2.hafta
Rfid 2.hafta
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
RFID Shopping System
RFID Shopping SystemRFID Shopping System
RFID Shopping System
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
ISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişikliklerISO 27001:2013 versiyonu ile gelen değişiklikler
ISO 27001:2013 versiyonu ile gelen değişiklikler
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Htop Cheatsheet
Htop CheatsheetHtop Cheatsheet
Htop Cheatsheet
 
Teknoloji sektörü haritası
Teknoloji sektörü haritasıTeknoloji sektörü haritası
Teknoloji sektörü haritası
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal MühendisilkIstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
IstSec'14 - Seyfullah KILIÇ - Sosyal Mühendisilk
 
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileriAğ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
Ağ teknolojileri hakkında bilgiler içermektedir.Ağ potolojileri
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF YarışmalarıSiber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
Siber Güvenlik Eğitiminde Uluslararası CTF Yarışmaları
 

Ähnlich wie Rfid Teknolojisi

Rfid Okuyucu Nedir.pdf
Rfid Okuyucu Nedir.pdfRfid Okuyucu Nedir.pdf
Rfid Okuyucu Nedir.pdfAysu Yiğiter
 
Rfid tanıtım
Rfid tanıtımRfid tanıtım
Rfid tanıtımrfidseo
 
Pordata RFID
Pordata RFIDPordata RFID
Pordata RFIDpordata
 
Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)
Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)
Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)Gurdal Ertek
 
RFID ile Akıllı Şehircilik Teknopalas
RFID ile Akıllı Şehircilik TeknopalasRFID ile Akıllı Şehircilik Teknopalas
RFID ile Akıllı Şehircilik TeknopalasTeknoPalas
 
Kablosuz Ağlar ve Özellikleri
Kablosuz Ağlar ve ÖzellikleriKablosuz Ağlar ve Özellikleri
Kablosuz Ağlar ve ÖzellikleriNeşe Çallı
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Bahtiyar Bircan
 
Endüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriEndüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriMurathan Akın
 
Yerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım YöntemleriYerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım YöntemleriAnka Bilişim Teknolojileri
 
Avid C24 manuel tr
Avid C24 manuel trAvid C24 manuel tr
Avid C24 manuel trRadikal Ltd.
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682KaderGencer
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)merAlperAYSAN
 
Smart Society Services "Avrupa enerji (IoT) pazarı"
Smart Society Services "Avrupa enerji (IoT) pazarı"Smart Society Services "Avrupa enerji (IoT) pazarı"
Smart Society Services "Avrupa enerji (IoT) pazarı"Acelya Zohre
 

Ähnlich wie Rfid Teknolojisi (16)

Rfid Okuyucu Nedir.pdf
Rfid Okuyucu Nedir.pdfRfid Okuyucu Nedir.pdf
Rfid Okuyucu Nedir.pdf
 
Rfid Okuyucu.pdf
Rfid Okuyucu.pdfRfid Okuyucu.pdf
Rfid Okuyucu.pdf
 
Rfid tanıtım
Rfid tanıtımRfid tanıtım
Rfid tanıtım
 
Pordata RFID
Pordata RFIDPordata RFID
Pordata RFID
 
Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)
Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)
Lojistik Bilişim Sistemleri İçin Bir Sınıflandırma (Taksonomi)
 
RFID ile Akıllı Şehircilik Teknopalas
RFID ile Akıllı Şehircilik TeknopalasRFID ile Akıllı Şehircilik Teknopalas
RFID ile Akıllı Şehircilik Teknopalas
 
Kerem ok
Kerem okKerem ok
Kerem ok
 
Kablosuz Ağlar ve Özellikleri
Kablosuz Ağlar ve ÖzellikleriKablosuz Ağlar ve Özellikleri
Kablosuz Ağlar ve Özellikleri
 
Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1Internet of Things (IoT) Security - Part 1
Internet of Things (IoT) Security - Part 1
 
Endüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme ProtokolleriEndüstriyel Haberleşme Protokolleri
Endüstriyel Haberleşme Protokolleri
 
Yerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım YöntemleriYerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
Yerel Alan Ağları - Bilgi Sistemleri Alım Yöntemleri
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Avid C24 manuel tr
Avid C24 manuel trAvid C24 manuel tr
Avid C24 manuel tr
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Smart Society Services "Avrupa enerji (IoT) pazarı"
Smart Society Services "Avrupa enerji (IoT) pazarı"Smart Society Services "Avrupa enerji (IoT) pazarı"
Smart Society Services "Avrupa enerji (IoT) pazarı"
 

Rfid Teknolojisi