RFID Design Fundamentals and Applications 1st Edition Albert Lozano-Nieto All Chapters Instant Download

Download as pdf or txt
Download as pdf or txt
You are on page 1of 70

Get ebook downloads in full at ebookname.

com

RFID Design Fundamentals and Applications 1st


Edition Albert Lozano-Nieto

https://ebookname.com/product/rfid-design-fundamentals-and-
applications-1st-edition-albert-lozano-nieto/

OR CLICK BUTTON

DOWNLOAD EBOOK

Explore and download more ebook at https://ebookname.com


Instant digital products (PDF, ePub, MOBI) available
Download now and explore formats that suit you...

RFID Technology and Applications 1st Edition Stephen B.


Miles

https://ebookname.com/product/rfid-technology-and-
applications-1st-edition-stephen-b-miles/

RFID Design Principles 2nd Edition Harvey Lehpamer

https://ebookname.com/product/rfid-design-principles-2nd-edition-
harvey-lehpamer/

Advanced RFID Systems Security and Applications 1st


Edition Nemai Chandra Karmakar

https://ebookname.com/product/advanced-rfid-systems-security-and-
applications-1st-edition-nemai-chandra-karmakar/

Conspiracy Theories Pocket Essential series 2nd Edition


Robin Ramsay

https://ebookname.com/product/conspiracy-theories-pocket-
essential-series-2nd-edition-robin-ramsay/
Frommer s Boston 2008 Frommer s Complete Marie Morris

https://ebookname.com/product/frommer-s-boston-2008-frommer-s-
complete-marie-morris/

Hysteroscopy Resectoscopy and Endometrial Ablation 1st


Edition Eric J. Bieber

https://ebookname.com/product/hysteroscopy-resectoscopy-and-
endometrial-ablation-1st-edition-eric-j-bieber/

Design Methodology for RF CMOS Phase Locked Loops 1st


Edition Carlos Quemada

https://ebookname.com/product/design-methodology-for-rf-cmos-
phase-locked-loops-1st-edition-carlos-quemada/

International Facility Management 1st Edition Kathy O.


Roper

https://ebookname.com/product/international-facility-
management-1st-edition-kathy-o-roper/

Implementing the IBM Rational Unified Process and


Solutions A Guide to Improving Your Software
Development Capability and Maturity 1st Edition Joshua
Barnes
https://ebookname.com/product/implementing-the-ibm-rational-
unified-process-and-solutions-a-guide-to-improving-your-software-
development-capability-and-maturity-1st-edition-joshua-barnes/
World Geography of Travel and Tourism A Regional
Approach 1st Edition Alan Lew

https://ebookname.com/product/world-geography-of-travel-and-
tourism-a-regional-approach-1st-edition-alan-lew/
RFID
Design
Fundamentals
and
Applications

© 2011 by Taylor and Francis Group, LLC


RFID
Design
Fundamentals
and
Applications

Albert Lozano-Nieto

Boca Raton London New York

CRC Press is an imprint of the


Taylor & Francis Group, an informa business

© 2011 by Taylor and Francis Group, LLC


CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742

© 2011 by Taylor and Francis Group, LLC


CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works

Printed in the United States of America on acid-free paper


10 9 8 7 6 5 4 3 2 1

International Standard Book Number: 978-1-4200-9125-0 (Hardback)

This book contains information obtained from authentic and highly regarded sources. Reasonable efforts
have been made to publish reliable data and information, but the author and publisher cannot assume
responsibility for the validity of all materials or the consequences of their use. The authors and publishers
have attempted to trace the copyright holders of all material reproduced in this publication and apologize to
copyright holders if permission to publish in this form has not been obtained. If any copyright material has
not been acknowledged please write and let us know so we may rectify in any future reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, transmit-
ted, or utilized in any form by any electronic, mechanical, or other means, now known or hereafter invented,
including photocopying, microfilming, and recording, or in any information storage or retrieval system,
without written permission from the publishers.

For permission to photocopy or use material electronically from this work, please access www.copyright.
com (http://www.copyright.com/) or contact the Copyright Clearance Center, Inc. (CCC), 222 Rosewood
Drive, Danvers, MA 01923, 978-750-8400. CCC is a not-for-profit organization that provides licenses and
registration for a variety of users. For organizations that have been granted a photocopy license by the CCC,
a separate system of payment has been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and are used
only for identification and explanation without intent to infringe.

Library of Congress Cataloging-in-Publication Data

Lozano-Nieto, Albert.
RFID design fundamentals and applications / author, Albert Lozano-Nieto.
p. cm.
“A CRC title.”
Includes bibliographical references and index.
ISBN 978-1-4200-9125-0 (hardcover : alk. paper)
1. Radio frequency identification systems. I. Title.

TK6570.I34L69 2011
006--dc22 2010029742

Visit the Taylor & Francis Web site at


http://www.taylorandfrancis.com

and the CRC Press Web site at


http://www.crcpress.com

© 2011 by Taylor and Francis Group, LLC


To Debbie, for her unconditional and always present love

and support. For having changed my life.

To Ramon Pallas-Areny, for having been a role model. For

instilling in me his passion for education and research.

© 2011 by Taylor and Francis Group, LLC


Contents

Preface.......................................................................................................................ix
About the Author....................................................................................................xi

1 Basic Principles of Radiofrequency Identification...................................1

2 Antennas for RFID Transponders............................................................. 13

3 Transponders.................................................................................................. 49

4 Antennas for Interrogators..........................................................................85

5 Interrogators................................................................................................. 119

6 Interrogator Communication and Control............................................. 155

7 The Air Communication Link.................................................................. 177

8 Commands for Transponders................................................................... 203

References and Further Reading..................................................................... 253


Index...................................................................................................................... 257

vii
© 2011 by Taylor and Francis Group, LLC
Preface

Although the basic concepts of radiofrequency identification (RFID) were


developed during World War II, only recently has RFID become a ubiqui-
tous technology in today’s industry, market, and society. In 2005, the U.S.
Department of Defense required all suppliers to affix passive RFID tags to
cases and pallets used for shipment. Almost simultaneously, large private
enterprises, such as Wal-Mart, required similar tagging for their own sup-
plies. These two initiatives were instrumental in the acceptance and use of
RFID as a tool to increase productivity. More importantly, these mandates
have permeated a large number of large and medium-sized businesses
that are incorporating RFID techniques to reduce costs and increase rev-
enue. Even small companies are currently considering using this technique
in their operations. RFID systems are widely used in the chain supply and
logistics industry, for example, to track pallets and cases of products. Large
companies benefit from the increased accuracy of their inventory as well as
the automation of these processes. Retailers use this technology to prevent
theft of their products using tags embedded in the packaging. When the
product is purchased by the customer, the cashier or checkout clerk changes
the code in the tag, for example, by waving it over a reader or writer, making
the tag invisible to the reader located in the exit doors. However, when the
product is stolen or the cashier has failed to change the code in the tag, the
readers located near the exit doors detect the signal from the tag and start
an alarm. RFID is also being used to authenticate that the cold chain in food
products has not been compromised, to combat the counterfeit of pharma-
ceutical drugs, and to establish the authenticity and history of critical parts,
for example, in the repair and maintenance of aircraft. New and enhanced
applications of using RFID are being developed every day as the number
of industries that incorporate this technology expands. This increase in the
market size of RFID technologies will, in turn, drive the need for an increas-
ing number of professionals proficient in the evaluation and deployment of
these systems.
This book gives the reader an understanding of the fundamental princi-
ples involved in the design and characterization of RFID technologies. While
the documentation that the manufacturers of each individual component
provide is extensive and complete, synthesizing and using this information
can represent a challenge to the user: the required information is complex
and, more importantly, it is necessary to consult and integrate the informa-
tion from several manufacturers of different components. This book seeks to
solve this problem by presenting a systematic approach in analyzing the dif-
ferent components that make up the whole RFID system, giving the reader
the necessary tools to have a clear understanding of them. Readers may

ix
© 2011 by Taylor and Francis Group, LLC
x Preface

choose to read the entire book or just to focus on specific chapters of interest
without detriment.
This book contains eight chapters, each one of them a systematic approach
to studying the different components that constitute the RFID system.
Chapter 1 presents an overview of RFID with a focus on the main compo-
nents that make up the system. Chapter 2 discusses the types of antennas
used in transponders, also known as tags. Chapter 3 studies the different
parts that make up the transponder, such as its power-harvesting and analog
circuits, the different memory structure, and logic circuits. It also discusses
the mechanical characteristics of these circuits and their requirements for
handling and placement on the transponders. Chapter 4 describes the types
of antennas used for RFID interrogators, also known as readers, focusing on
their design and construction to meet specific requirements. Because of their
intrinsic differences, this chapter discusses separately the requirements for
antennas based on the frequency of transmission. Chapter€5 discusses the
structure and parts that make up the interrogator with a special emphasis
on the different types of modulation being used. The chapter also describes
the organization and characteristics of commercially available transponders.
Chapter 6 studies the different types of communication links between the
interrogator and its host computer, either proprietary protocols used by spe-
cific manufacturers or standardized communication protocols. Chapter 7
describes the air communications link that is the link between transponders
and interrogators. This chapter addresses the different elements of the com-
munication link, the different mode of operation for transponders operating
at different frequencies, as well as the principles of arbitration and anticol-
lision. The last chapter in the book, Chapter 8, presents an overview of the
different commands used by transponders. This chapter does not pretend to
be an exhaustive repository of the available commands for any transponder
in the market. Instead, it focuses on the commonalities between the most
frequently used functions in the commands employed by different manu-
facturers. The book finishes with a series of references that can be used by
interested readers to explore in depth some of the aspects described in this
book.
The majority of books on RFID today are focused on the deployment and
the commercial uses of RFID. This book, in turn, is focused on explaining
how the different components that make up the RFID system are designed
and how they interact with each other. The book is directed toward profes-
sionals and students in electronics, telecommunications, and new technolo-
gies. However, it will also be useful for those who want to experiment with
or enhance their knowledge of RFID systems.

© 2011 by Taylor and Francis Group, LLC


About the Author

Albert Lozano-Nieto is professor of engineering at Penn State. His main


teaching responsibilities are focused on the baccalaureate degree in electrical
engineering technology at the Wilkes-Barre campus. A native of Barcelona,
Spain, he joined Penn State in 1996. Dr. Lozano-Nieto received his doctoral
degree in electrical engineering in 1994 and his baccalaureate degree in tele-
communication engineering in 1988, both from the Polytechnic University
of Catalonia, Barcelona, Spain. He is also an RFID+ certified professional,
awarded by the Computing Technology Industry Association (CompTIA),
since 2008.
Dr. Lozano-Nieto’s research interests focus on the study of errors associ-
ated with bioelectrical impedance measurements, as well as on developing
new pedagogical approaches to enhance engineering and engineering tech-
nology education. On a personal level, he has a strong interest in infrared
photography, high-altitude balloons, and amateur rocketry.

xi
© 2011 by Taylor and Francis Group, LLC
1
Basic Principles of Radiofrequency
Identification

Contents
1.1 Basics of RFID..................................................................................................1
1.2 Passive versus Active RFID Systems............................................................5
1.3 Functional Classification of RFID Transponders.......................................6
1.4 Applications and Frequency Selection........................................................7

Although the widespread use of radiofrequency identification (RFID) is


recent, the technology itself is several years old. RFID was first developed
during World War II in order to distinguish between friend and enemy
aircraft. Several years later, thanks to the technological advances in micro-
electronics, wireless communications, and computer networks, RFID has
come of age. It has now become a technology that is mature enough to be
mass-marketed at competitive cost and become a critical player in the global
�market. This chapter introduces the reader to the different parts that make
up a RFID system and provides an overview of the different concepts that
will be described in depth in the upcoming chapters.

1.1╇ Basics of RFID


The basic function of an RFID system is to automatically retrieve the infor-
mation that has been previously inserted into specific integrated circuits, as
seen in Figure€1.1. RFID systems were first developed in automatic identifi-
cation laboratories as a natural evolution of the different technologies they
use. Different automatic identification systems use different methods to
transmit the identifying information. For example, bar code technology uses
light as€ the transmission media, while RFID systems use radio waves. In
this context, the two main elements of RFID systems are the devices used to
carry this information and the equipment used to automatically capture or
retrieve the information.
The devices that store and carry the information are called transponders or
tags and are shown in Figure€ 1.2. Although the industry commonly refers
to them as tags mainly due to their physical shape and the fact that they are
1
© 2011 by Taylor and Francis Group, LLC
2 RFID Design Fundamentals and Applications

Object X

Information X

Object Y
Information Y

Automatic
Information 1 Object 1
Identification
System

Information 2
Object 2

...
...
Information Z
Object Z

FIGURE 1.1
Information transfer in an automatic identification system.

FIGURE 1.2
Several types of transponders used in RFID systems.

© 2011 by Taylor and Francis Group, LLC


Basic Principles of Radiofrequency Identification 3

mostly used to tag pallets or cases of goods, the name transponder reflects
better the function of these devices.
The device that is used to capture and transfer information is commonly
called a reader, because in earlier RFID systems they were only able to read
the information sent by the transponders. However, with the development
of new functions and applications of RFID systems, the name interrogator
reflects better the function of this subsystem. Therefore, this book will use
the names transponder and interrogator when referring to these elements.
Transponders must have the circuitry needed to harvest power from the
electromagnetic fields generated by the interrogator, the necessary memory
elements, as well as the different control circuits. The simplest transponders
contain only read-only memory (ROM), while more sophisticated transpon-
ders also include random access memory (RAM) and nonvolatile program-
mable read-only memory (PROM) or electrically erasable programmable
read-only memory (EEPROM). ROM usually contains the identification string
for the transponder and instructions for its operating system. RAM is nor-
mally used for temporary data storage when the transponder communicates
with the interrogator. PROM or EEPROM is normally used to incorporate
additional functionality depending on the application. The memory capacity
of transponders ranges from a single bit to several kilobits. Single-bit tran-
sponders are typically used in retail electronic surveillance in which there
are only two possible states: article paid and article not paid. Memory sizes of
up to 128 bits are enough to store the individual transponder identification
number with several check bits. Memories up to 512 bits are normally user
programmable, in which in addition to the individual identification num-
ber the memory can hold additional information required by its application.
Higher capacity memories can be seen as carriers for the transport of data
files. They are also used in applications in which there are several sensors
attached to the transponder.
Interrogators have vastly different complexity levels depending on the
type of transponders they support as well as their specific purpose. In any
case, they all must provide the basic functionality to communicate with the
transponders, first by energizing them and second by establishing a com-
munications link. The complexity of the communications link can also vary
considerably depending on the desired reliability. The reliability of the com-
munications link between transponder and interrogator can be enhanced
by adding parity checks, error detection, and error detection and correction.
However, the use of these schemes will result in a lower transmission rate.
Figure€1.3 shows a picture of a basic interrogator in which it is possible to see
the coiled antenna and some of the electronic circuits.
RFID systems contain more elements in addition to the transponder and
interrogator. First, the communication between transponder and interroga-
tor is not possible—or becomes extremely deficient—without the appropri-
ate radiant elements that will transfer the information between these two
subsystems in the form of electromagnetic energy. Both transponder and

© 2011 by Taylor and Francis Group, LLC


4 RFID Design Fundamentals and Applications

FIGURE 1.3
Basic RFID interrogator operating in the low-frequency (LF) range.

interrogator need to use the appropriate antennas to transfer information.


As will be discussed in Chapter 2, the antenna dimensions in commercially
available transponders and interrogators are much shorter than their ideal
dimensions. This results in seriously limiting the transfer of energy between
interrogators and transponders.
In addition to the transponders, the interrogators, and their antennas, the
RFID system requires a host computer connected to the interrogator. This host
computer provides a certain level of intelligence and acts like the interface
between the RFID system and the ultimate application. Therefore, the inter-
rogator must have the means to at least perform basic communication func-
tions with the interrogator. A large number of today’s applications require
more than one interrogator running on a network rather than the single,
stand-alone interrogator that was typical of earlier systems. Finally, an edge
server is normally used between the host computer and the network in which
the application is running.
In addition to these elements (shown in Figure€1.4), most of them hardware
based, a typical RFID system contains several software elements. The firm-
ware is the software that runs inside the interrogator in order to provide it
with its basic functions. Some interrogators may also run one or more soft-
ware applications that enhance the versatility of the interrogator. The name
middleware encompasses the software applications that run in the background
of the system, typically after the host computer. Finally, most applications
require the use of one or several databases used to link the stored message

© 2011 by Taylor and Francis Group, LLC


Basic Principles of Radiofrequency Identification 5

Interrogator Host
computer

Transponder
Edge
Server

Interrogator Host
computer

FIGURE 1.4
Basic structure of an RFID system.

sent by the€transponder with more detailed information that can identify the
transponder and provide additional information.

1.2╇ Passive versus Active RFID Systems


Passive RFID systems are those systems that use passive transponders.
Passive transponders do not have an internal power source. They harvest the
energy needed by their internal circuits from the electromagnetic field gen-
erated by the interrogator. For this reason, they have a short range, limited
to a few feet and often, more realistically, to a few inches. Because they don’t
have an internal source of energy, the user does not need to worry about the
status of the battery. Furthermore, their manufacturing and production costs
are very low. The RFID transponders and systems described in this book are
all passive.
Active RFID systems, on the other hand, use active transponders. Active
transponders have an internal power source, typically a battery that allows
broadcasting the signal to the interrogator. Because of not being limited to the
power harvested by the antenna, they have an extended read range, typically
several hundred feet. However, the inclusion of the power source increases
their cost in two ways: the cost of the battery itself as well as the maintenance
costs required to check the status of the internal power source and replace
it when it has reached an unacceptably low level. The cost of an active tran-
sponder is approximately 100 times higher than the cost of a passive tran-
sponder. Active transponders typically operate in the ultra-high-frequency
(UHF) and microwave ranges. A new type of active RFID transponder is

© 2011 by Taylor and Francis Group, LLC


6 RFID Design Fundamentals and Applications

linked to the use of RFID-enabled cell phones that can emulate an active tag.
In this case, the problem of battery maintenance is solved as the user keeps
the cell phone charged as part of its regular maintenance.
A third type of transponder is called semipassive or battery-assisted tran-
sponder. These transponders also include a battery, but contrary to active
transponders, the battery is not used to generate the power to transmit the
signal to the interrogator. Instead, the battery is used to support secondary
functions like the data logging from different types of sensors. These tran-
sponders also harvest the energy from the electromagnetic field generated
by the interrogator to power its internal circuits other than the sensing and
data-logging parts.

1.3╇ Functional Classification of RFID Transponders


A functional classification of RFID transponders is based on their electronic
product code (EPC) class. EPC is the application of one specific type of RFID
technology within the consumer packaged goods industry. Within this classifi-
cation, RFID transponders are divided into different classes and generations:

Generation 1, Class 0: Passive tags with read-only functionality. These


are also called write one, read many (WORM) transponders. These
transponders are programmed at the factory with their unique iden-
tification number. The user is not able to change it or include addi-
tional information.
Generation 1, Class 0+: These are also WORM transponders. They differ
from Generation 1, Class 0 transponders in that it is the user who
programs them. After they have been programmed by the user, no
further programming or changing of data is allowed.
Generation 1, Class 1: These transponders were similar to Generation 1,
Class 0 or 0+ transponders, but could be read by interrogators from
other companies. Gen 1, Class 1 transponders have evolved into the
different transponders from Generation 2.
Whereas Generation 1 transponders employ proprietary data struc-
tures and can be read only by interrogators manufactured by the
same vendor, Generation 2 transponders are vendor neutral in their
specifications. This means that as they have developed (following
agreed upon standards), they can be read with interrogators from
multiple vendors. These transponders provide additional features,
for example the elimination of duplicate reads within the read
range. They are also more reliable than Generation 1 transponders
and support faster read rates. The user of Generation 2 transponders

© 2011 by Taylor and Francis Group, LLC


Basic Principles of Radiofrequency Identification 7

can access specific parts of their memory as these are rewritable


transponders.
Generation 2, Class 1: These transponders are WORM transponders. They
are also programmed at the factory, but they can be read with equip-
ment from different vendors, support the higher read rates, and have
more noise immunity than the Generation 1 transponders.
Generation 2, Class 2: These transponders are rewritable transponders.
They can be written several times by the user using equipment dif-
ferent from the vendor’s equipment.
Generation 2, Class 3: These transponders are the semipassive or battery-
assisted transponders.
Generation 2, Class 4: This refers to active transponders.
Generation 2, Class 5: These transponders are essentially interrogators.
Transponders that follow Generation 2, Class 5 must be able to power
other transponders.

1.4╇ Applications and Frequency Selection


RFID systems come in different flavors from the point of view of the fre-
quency they use. Selecting the most adequate frequency is a function of
two variables: the technological developments of systems at the different
Â�operating frequencies—directly related to the cost of systems—as well as
the properties of electromagnetic waves at those different frequencies.
The initial users of RFID systems found systems operating in the low-
�frequency (LF) range followed a few years later by systems operating in the
high-frequency (HF) range. Therefore, their selection of systems was lim-
ited to these two broad frequency ranges even if those were not the most
�adequate for their specific applications. Recent years have seen an increase
in the number of available RFID systems operating in the UHF range as well
as a reduction of their economic cost. It is possible to expect a similar trend
in upcoming years for RFID systems operating in the microwave range to
become more available and more affordable. This will help the final users to
make decisions on what type of RFID systems to deploy based on technical
�reasons rather than based on the availability and cost of these systems.
Table€1.1 presents a broad view of the frequency spectrum used by RFID
systems as well as the most common frequencies for each band. It is nec-
essary to note that Table€1.1 is not exhaustive because it is possible to find
�systems, within each frequency band, operating at other frequencies.
The LF band has been used by RFID systems for several years. This fact,
together with the less stringent requirements of the electronics operating
in this frequency range, has made these systems very cost-effective. Their

© 2011 by Taylor and Francis Group, LLC


8 RFID Design Fundamentals and Applications

TABLE€1.1
Commonly Used Frequency Band for RFID Systems
Typical Frequencies
Frequency Band Frequency Range Used in RFID Systems
Low Frequency (LF) 100 kHz – 500 kHz 125 kHz
134.2 kHz
High Frequency (HF) 10 MHz – 15 MHz 13.56 MHz
Ultra High Frequency 400 MHz – 950 MHz 866 MHz Europe
(UHF) 915 MHz United States
Microwaves (μW) 2.4 GHz – 6.8 GHz 2.45 GHz
3.0 GHz

major drawback is that due to the low frequency of the carrier, these sys-
tems can only communicate at low frequency rates. The main advantage of
LF RFID systems is that electromagnetic waves operating in the LF range
are the least affected by the presence of metals due to the penetration
depth of these frequencies. This makes them ideal to be used in applica-
tions in which the transponders are surrounded by large metallic masses.
Furthermore, LF waves can travel through water with minimal attenuation
compared to waves of higher frequencies. This property makes them the
frequency range of choice for the identification of animals due to their high
water content. Most of these applications are based on implanting these tran-
sponders in livestock and pets. Figure€1.5 shows a picture of two different
transponders that operate in the LF range in which it is possible to see the
multiple loops used by these transponders.
RFID systems operating in the HF range can support higher read rates
than LF systems. Although signals in the HF range are more affected by
metal and have more attenuation when traveling through water, the tran-
sponders used for HF systems can be manufactured at a lower cost than
the transponders operating in the LF range. This is due to the fact that the
antennas for HF transponders can be made smaller, as shown in the two
transponders seen in Figure€ 1.6. The need for less conductive material to
construct the antennas results in a lower cost. Finally, the global uniformity
across the world in the frequency of 13.56 MHz makes HF systems able to
operate in any country.
While HF RFID systems operate at the single frequency of 13.56 MHz,
UHF RFID systems can operate at different frequencies in the UHF band.
Moreover, different countries have established different frequency ranges
for their UHF RFID operation, making the compatibility between systems
more difficult. For example, in North America the assigned band is from 902
MHz to 928 MHz, while in Europe it is from 860 MHz to 868 MHz and in
Japan is from 950 MHz to 956 MHz. Other countries and regions have other
different allocated frequency ranges. Despite this challenge and due to the
developments in microelectronics that allowed the decrease in cost for these

© 2011 by Taylor and Francis Group, LLC


Basic Principles of Radiofrequency Identification 9

FIGURE 1.5
Low-frequency (LF) RFID transponders require antennas of several hundred feet of coiled
wire.

FIGURE 1.6
High-frequency (HF) RFID transponders can use shorter, smaller antennas.

© 2011 by Taylor and Francis Group, LLC


10 RFID Design Fundamentals and Applications

systems, UHF systems have established themselves as a viable alternative to


the existing LF and HF systems. One of the main advantages of UHF RFID
systems is that their higher carrier frequency allows for a much faster read
rate of the transponder information, thus allowing the transmission of higher
amounts of data. The communication between transponder and interrogator
used in UHF systems is by electrical field instead of the magnetic coupling
used by LF and HF systems. The antennas required by UHF systems can
also be smaller than the antennas used for LF and HF systems, resulting in
higher efficiency. These last two factors contribute to extended read ranges
for UHF RFID systems. However, UHF systems also present several draw-
backs compared to HF and LF systems. The antennas for transponders oper-
ating in the UHF range have very different physical dimensions depending
on the parameters that the manufacturer wants to optimize in a given tran-
sponder. Figures€1.7 and 1.8 show examples of several UHF transponders in
which it is possible to notice these differences.
UHF systems do not work well around metals as these reflect their elec-
tromagnetic waves. In addition, water absorbs UHF waves, making them
unusable for animal implantation. Furthermore, the extended read range of
UHF transponders may become a drawback for those applications that want
to keep the read of transponders confined to a certain area.
Although 2.45 GHz is within the UHF range (UHF extends from 300 MHz
to 3 GHz), the RFID systems operating in the frequency range extending
from 2.45 GHz to 5.8 GHz are commonly called microwave RFID systems. In
this frequency range, the propagation is limited to line of sight. Microwave
signals are also attenuated by water and reflected by metallic objects. The
cost of interrogators and transponders used in the microwave range is higher

FIGURE 1.7
Ultra-high-frequency (UHF) RFID transponder.

© 2011 by Taylor and Francis Group, LLC


Basic Principles of Radiofrequency Identification 11

FIGURE 1.8
Several types of antennas used by ultra-high-frequency (UHF) RFID transponders.

than for any other type of system. On the positive side, it is possible to achieve
very high read rates, and with the help from spread spectrum techniques, it
is possible to achieve very high reliability rates and noise immunity. The
higher end of the range, from 5.5 GHz to 6.8 GHz, is still currently under
research and development.

© 2011 by Taylor and Francis Group, LLC


2
Antennas for RFID Transponders

Contents
2.1 Review of Basic Antenna Theory for RFID Transponders..................... 14
2.1.1 Antennas for RFID Transponders Operating in
the LH and HF Regions................................................................... 14
2.1.2 Inductance of Coil Antennas Operating in
the LF and HF Regions.................................................................... 17
2.1.3 Antennas for RFID Transponders Operating in
the UHF Region................................................................................ 24
2.2 Antenna Tuning for RFID Transponders.................................................. 29
2.3 Antenna Matching for RFID Transponders.............................................. 33
2.4 Antennas in Commercial RFID Transponders......................................... 37
2.5 The Connection between the Chip and the Antenna in RFID
Transponders.................................................................................................43
2.6 Additional Factors That Affect the Performance of Antennas in
RFID Transponders...................................................................................... 47

The purpose of the antenna in the transponder of an RFID system is mul-


tiple: first, it has to collect power from the electromagnetic field generated by
the interrogator. In addition, the antenna must transfer the collected power
to its load that is the chip in the transponder in order to turn it on. Finally, the
antenna must radiate the data signals generated by the chip back to the inter-
rogator. The antenna should be optimized to minimize energy losses dur-
ing this process by choosing the type and dimensions of the antenna suited
for a specific application and matching its impedance to the impedance of
the load. Because these requirements may lead to contradictory solutions, the
designer of the system must evaluate them carefully when considering the
possible solutions.
This chapter explores the design and performance considerations for
antennas in transponders. It starts by presenting a basic review of antenna
theory with special emphasis on the differences used for systems in the
low-frequency (LF) and high-frequency (HF) ranges compared to the anten-
nas used for ultra-high-frequency (UHF) systems. The chapter continues
by describing the types of antennas found in commercial transponders.
This is followed by considering the requirements for antenna tuning and

13
© 2011 by Taylor and Francis Group, LLC
14 RFID Design Fundamentals and Applications

antenna matching. The following section describes the different methods for
�attaching the antenna to the chip on the transponder. The chapter finishes
with a review of other antenna factors that affect their performance.

2.1╇ Review of Basic Antenna Theory for RFID Transponders


2.1.1╇A ntennas for RFID Transponders Operating
in the LH and HF Regions
Electrical current flowing through a conductor generates electromagnetic
fields. From the point of view of the concepts described in this chapter, it is
possible to distinguish two field regions. The first region is called the �far-field
region. In this region, the generated fields are radiated fields, meaning that the
energy propagates through the space with an energy density �proportional to
the inverse of the distance. The second area is called the near-field region. In
this area, radiated fields are not prevalent. Instead, attenuating fields, in which
the strength of the field decreases with 1/r3, are dominant. Furthermore, the
power in this region is reactive.
Given these two regions, it seems obvious that antennas for RFID transpon-
ders should be designed to operate in the far-field region. However, the boundar-
ies between far-field and near-field regions depend on the relationship between
the physical dimensions of the antenna and the wavelength of the propagat-
ing signal. In particular, the dimensions of the antenna should be comparable
to the wavelength of the signal in order to achieve optimal performance. The
wavelength of signals operating in the LF region is around 2.4 km (1.5 miles),
while the wavelength for signals operating in the HF region is 24 m (78 feet).
Therefore, at these frequencies it would not be practical to build antennas with
dimensions similar to the wavelength of their signals. Any antennas that can
be built in a practical manner for RFID transponders operating in the LF or HF
ranges will be electrically small and therefore highly inefficient. In contrast,
RFID signals operating in the UHF region have a wavelength of approximately
30 cm. Although this dimension is still very large for building practical anten-
nas, the following sections will explore how they can be modified to obtain
antennas for UHF transponders that will operate in the far-field region.
RFID transponders operating in the LF or HF frequencies cannot use
dipole antennas because of the mismatch in dimensions. An alternative solu-
tion to this problem is to use a small-loop antenna instead of a dipole. While
the near fields radiated by a dipole are mainly electrical fields, the near field
from a loop antenna is a magnetic field. A small-loop antenna is a closed
loop with a maximum dimension that is less than about a tenth of the wave-
length of the signal. It can be shown that the small-loop antenna is the dual
equivalent of an ideal dipole, thus making it suitable for antennas incorpo-
rated in transponders operating at LF or HF frequencies.

© 2011 by Taylor and Francis Group, LLC


Antennas for RFID Transponders 15

Let’s consider a conductor of infinite length carrying a magnitude of cur-


rent of I amps. The magnetic field (BΦ) measured at a distance of r meters
from the conductor can be found using Ampere’s law as

µ0 I (2.1)
Bφ = (Weber / m2 )
2πr

where μ 0 is the permeability of free space (4 π 10 –7 H/m).


However, a conductor of infinite length is not realistic. Its practical imple-
mentation is based on building a loop antenna by bending the original, finite
wire, which carries a current of I amps in a circle with a radius of a meters. In
practice, the wire is bent in such a way that produces a total of N turns as this
allows using a longer wire with a relatively small diameter. In this situation,
the value of the magnetic field in the z-coordinate direction (Bz) for a point
located at a distance of r meters from the plane of the coil and located along
the axis of the coil, as shown in Figure€2.1, can be found as

µ 0 I N a2 (2.2)
Bz = (Weber / m2 )
2 (a 2 + r 2 )3/2

where a is the radius of the loop in meters.


Assuming that the distance at which the field is measured, r, is much larger
than the radius of the coil (r2 >> a2), equation (2.2) can be simplified as follows:

z
r

FIGURE 2.1
Magnetic field produced by loop antenna.

© 2011 by Taylor and Francis Group, LLC


16 RFID Design Fundamentals and Applications

µ 0 I N a2 (2.3)
Bz = (Weber / m2 )
2 r3

As shown by equation (2.3), the magnetic field created by the small-loop


antenna is dependent on 1/r3. This causes a strong decrease of field intensity
as one moves away from the location of the coil antenna, and will seriously
limit the read range of transponders using this type of antenna. However,
even with this limitation, the small-coil antenna is more desirable than an
electrically small dipole.
The antenna in the RFID transponder has to be both a receiving antenna
and a transmitting antenna. It has to collect enough energy from the
�electromagnetic field generated by the interrogator to be able to power its
integrated circuit, and it also has to transmit the data signal generated by the
chip back to the interrogator. The reciprocity theorem indicates that the receiv-
ing and transmitting patterns for a given antenna are identical, and therefore
the same antenna can be used for either task.
The voltage induced in a coil consisting of N loops immersed in a time-
variant magnetic field can be calculated using Faraday’s law as


V =−N (2.4)
dt

with Ψ being the magnetic flux.


The magnetic flux, in turn, can be calculated as

Ψ=
∫ B• dS (2.5)

where
B = the magnitude of the time-variant magnetic field
S = the surface area of the coil
∙ = the inner product operator

Equation (2.5) indicates that the magnetic flux, and consequently the volt-
age induced in the coil, is dependent on the relative orientation between the
coil and the magnetic field. This has some important implications at the time
of using interrogators and transponders. Assuming that the magnetic field
B was generated by the interrogator using another loop antenna, the maxi-
mum received voltage will occur when both coils are placed parallel to each
other. Because the voltage generated in the coil that will be used to power the
chip in the transponder is proportional to the intensity of the magnetic field
(B), this voltage will also be dependent on (1/r3). This is important because

© 2011 by Taylor and Francis Group, LLC


Antennas for RFID Transponders 17

it limits the maximum distance between the interrogator and transponder


coils that will produce the threshold voltage necessary to power the chip on
the transponder.
Although the previous equations describe the full underlying relationships
between the variables involved in this process, it is more desirable from a
practical point of view to study how these equations evolve in specific cases.
Assuming that the coil is specifically tuned to the frequency of the time-
variant magnetic field, the induced voltage in the coil is as follows:

V0 = 2 π f N S Q B0 cos β (2.6)

where
V0 = the induced voltage in the coil
╇╛╛f = the frequency of the time-variant magnetic field
Bo = the intensity of the field
╛╛N = the number of loops in the coil
╛╛Q = the quality factor of the coil antenna
╇ S = the area of the coil
β = the angle between the plane of the coil and the direction of the field

Keeping in mind that the magnetic field generated by the coil in the interro-
gator is perpendicular to its plane, and that equation (2.6) will be maximized
when β€= 0, the induced voltage will be maximized when the interrogator
and transponder coils are placed parallel to each other. Once again, the limit-
ing factor in equation (2.6) comes from the intensity of the magnetic field (B0)
decreasing with the cube of the distance between coils (1/r3).

2.1.2╇ Inductance of Coil Antennas Operating in the LF and HF Regions


Because, as shown in equation (2.6), the induced voltage is proportional to
the quality factor (Q factor) of the coil antenna, it is desirable to increase the
Q factor as much as possible. This can be achieved by carefully choosing the
value of the inductance of the antenna. This section discusses the values of
inductance found in typical antennas operating in the LF and HF regions.
Typical RFID systems use inductance values for antennas in transponders
of few mH, while antennas for the interrogators have typical values between
10 and 100 times lower. It is necessary to keep in mind that the calculation of
inductance values presented here can only be considered as approximated
values. These calculations do not take into consideration the finite value of
the conductivity of the wire that results in Ohmic losses, and, more impor-
tantly, they do not take into account the distributed stray capacitances that
appear in the coil. A more detailed and comprehensive analysis and calcula-
tions of inductance values in antennas are beyond the scope of this book, but

© 2011 by Taylor and Francis Group, LLC


18 RFID Design Fundamentals and Applications

they can be found in any book on electromagnetism. If the designer requires


an accurate value of inductance, the best option is to measure it with a com-
plex impedance meter. This instrument is also able to measure the Q factor
of the antenna, providing good characterization of the antenna.
The inductance of the coil shown in Figure€2.2, made with a single layer of
wire and with n turns and a core of air, is approximately:

d 2 n2
L= ( µH ) (2.7)
18d + 40l

where
â•›d = the diameter of the coil in inches
n = the number of turns
╛╛l = the length of the coil in inches

Equation (2.7) shows the square relationship between inductance and


number of turns; if the number of turns is doubled, the resulting inductance
is quadrupled.

Example 2.1:

Calculate the number of turns required to achieve an inductance of 10 μH by


winding a piece of wire over an air core with a diameter of 1 inch. The length of
the resulting coil must be equal to 1.25 inches.
Solution:
In this situation, l = 1.25 inches, and d = 1.0 inches. Therefore, we can write

(1.0)2 n2
10 =
18 ⋅ 1.0 + 40 ⋅ 1.25

Solving for n gives n = 26.07 turns. Given the limitations of the approximation
for equation (2.7) plus the stray capacitance issues mentioned earlier, a good start-
ing point would be to choose 26 turns. In this case, the value of inductance that
we would measure in practice is likely to differ from 10 μH. The designer would
have to adjust the number of turns after measuring the actual value of inductance.
A recommended procedure is to start by choosing a larger number of turns and
therefore a larger number of inductance, and proceed by removing turns until the
coil achieved the required inductance.

Although this type of structure to create the antenna for an RFID system
is not the most commonly used, it is nevertheless employed in some applica-
tions, especially in those that required a hermetically sealed transponder.
Figure€ 2.3 shows an RFID transponder operating in the LF frequency in
which it is possible to see the coil antenna and its windings.

© 2011 by Taylor and Francis Group, LLC


Antennas for RFID Transponders 19

FIGURE 2.2
Single-layer, air-core coil.

Antenna coil

Support circuits

FIGURE 2.3
Detail of coil antenna in a commercial radiofrequency identification (RFID) transponder for
the low-frequency (LF) range.

The practical problem associated with the use of this type of antenna is
the three-dimensional space that it requires. Such antennas are not practi-
cal for applications that require a flat transponder, such as a credit card,
and they are limited to applications that can support the tubular shape,
for example in animal implantation. For this reason, the majority of tran-
sponders in the LF and HF frequency regions use antennas formed on
a single plane, using several layers of conductor to achieve the desired
inductance. Figure€2.4 shows this configuration for a multilayer circular
coil with n turns.

© 2011 by Taylor and Francis Group, LLC


20 RFID Design Fundamentals and Applications

a b
Wires to
form N
turns

FIGURE 2.4
Multilayer, circular-coil, N-turn antenna.

The inductance of this coil is

0.31 a 2 n2
L= ( µH ) (2.8)
6 a + 9 h + 10 b

where
â•›a = the radius of the coil in cm
n = the number of turns
â•›b = the winding thickness of the coil in cm
â•›h = the winding height in cm

This configuration allows building coils with the required amount of


inductance with minimal thickness, therefore minimizing the transponder’s
footprint. A variation of this antenna that results in an even thinner antenna
is the spiral wound coil with a single layer shown in Figure€2.5.
The inductance of a single-layer spiral antenna is

0.3937 a 2 n2
L= ( µH ) (2.9)
8 a + 11b

© 2011 by Taylor and Francis Group, LLC


Antennas for RFID Transponders 21

ri
ro

FIGURE 2.5
Single-layer, spiral-coil antenna.

where
r+r
â•›a = the average radius of the coil in cm ( a = i o )
2
â•›b = ro – ri in cm
n = the number of turns in the spiral
This structure results in a thinner antenna, although the number of turns
in the antenna is limited to the number of turns that is possible to pack in a
single layer. This limits the inductance of the antenna as this value depends
on the square of the number of turns. Other forms of planar coil antennas
are the multilayer square-loop coil antenna with n turns and the multilayer
rectangular-loop coil antenna, also with n turns, shown in Figure€2.6.
The inductance for the planar multilayer square loop coil antenna with n
turns, shown in Figure€2.6(a), is

  a  b+h  (2.10)
L = 0.008 a n2  2.3 log  + 0.2235 + 0.726  (µH )
  h + b  a 
where
n = the number of turns
â•›a = the distance from the center of the coil to the side in cm
â•›h = the thickness of the winding in cm
â•›b = the width of the winding in cm

© 2011 by Taylor and Francis Group, LLC


22 RFID Design Fundamentals and Applications

b
(a)

b
(b)

FIGURE 2.6
(a) Multilayer, square-coil antenna. (b) Multilayer, rectangular-coil antenna.

© 2011 by Taylor and Francis Group, LLC


Another Random Document on
Scribd Without Any Related Topics
kielessä, Saksan maantiedossa ja Saksan historiassa. Aina minun ja
lapsiparkojen täytyy olla taisteluvalmiina, ja kuinka tukalaa on
opettaa saksan kielellä, kun me itse tuskin osaamme puhua saksaa!

"Ja nuo lukemattomat pöytäkirjat, joita aina on tarkastettava! Ja


mitä varten on hukattava niin paljon aikaa ja vaivaa, kun lapset
kuitenkin parin vuoden kuluttua lopetettuaan koulunsa ovat
unohtaneet saksan? Mutta uskokaa minua, Karen, pahinta on
sentään, kun tanskalaismielisen opettajan on pakko pitää puheita
keisarin syntymäpäivänä - tai muuten hän pannaan pois viralta!

"Ja vieläkin pahempaa kun me historian tunneilla puhumme


Slesvigin valloituksesta ja ainoastaan vilkuttamalla silmiämme
uskallamme lapsille osoittaa, että me opetamme heille saksalaista
valhetta. Niin, yhtä kovaa se on, mutta pahinta kaikista on kuitenkin,
kun me kerromme vuodesta 1864 ja kaikesta siitä mitä preussilaiset
ovat tehneet vapauttaaksensa meidät vihatusta ja epäinhimillisestä,
tanskalaisesta ikeestä, sillä tavalla kuin saksalaiset sitä tahtovat!

"Varsinkin tutkinnossa kun tarkastajat ovat läsnä. Niin, niin,


kylläpä lapset saavat kauniin oppijakson teeskentelyssä
eteläjuutilaisissa kouluissa! Ei ole ihmeteltävää, että me poloiset
tanskalaismieliset opettajat vain toivomme voivamme ottaa eromme,
luemme, montako vuotta meillä on jäljellä, ja kadehdimme
vanhuksia, jotka ovat päässeet vapaaksi pakkotakista. Tiedättekö
mitä, Karen!

"Vuonna 1864 määrättiin saksa eräässä pitäjässä yksinomaiseksi


opetuskieleksi vaikka siellä ei ollut muuta kuin yksi ainoa saksaa
puhuva perhe! Eteläjuuttien kustannuksella kaikki tämä käypi. Niin,
niin, jolleivät lapset lopetettuaan koulunsa ole aivan täydellisiä
kastettuja pakanoita, niin se ei ole koulujen syy.
"Eipä niinkään ihmeellistä, että synodikokouksissa valitetaan
siveettömyyden lisääntymistä. Ei opita kerrassaan mitään. Eikö
Slesvigin piispa, tohtori Kaftan, ole myöntänyt, että kaksi miespolvea
on uhrattava, ennenkuin voidaan rakentaa saksalaiselle
perustukselle?

"Ja tokkopa se riittää? Kuinka monta sataa tuhatta elävää ihmistä


uhrataan tälle saksalaiselle Molokille? Ei, parasta on Kain olla
saksalaisen opettajan opetettavana."

Videbek lopetti pitkän yksinpuhelunsa syvällä huokauksella.

Hän oli kertonut surullisen elämäntarinansa ja nousi mennäksensä.

Pian sen jälkeen avasi Winberg oven auki ja katsoi sisään.

"Onko poika mennyt?" kysyi hän.

Karen ei nostanut silmiään työstään.

"On", vastasi hän.

"Nyt sinun pitää ruveta puhumaan saksaa hänelle kotona, muuten


se ei käy", sanoi Winberg.

"Tiedäthän itse, etten minä osaa puhua saksaa paremmin kuin


sinäkään", sanoi Karen sulkien oven hänen jälkeensä.

Karen tunsi, että siitä päivästä alkain, jolloin Kai joutui kouluun, ei
hänellä ollut rauhaa ainoatakaan tuntia, sillä Winberg oli tullut hänen
ja pojan haltiaksi.

Winbergin oli tähän asti täytynyt pysytellä hiukan peremmällä. Hän


ei ollut voinut tunkeutua äidin ja lapsen salakammioon, mutta nyt
kun Kain oli pakko käydä koulua, niin Winberg tunsi pelkurin iloa
antaessaan Karenin tuntea voimaansa.

Kuinka aamupäivä oli pitkä! Karen sai tuskin sen kulumaan. Ei


mikään, mihin hän ryhtyi, tahtonut sujua.

Vihdoin tuli Kai takaisin ja jo kaukaa hän heilutti hattuansa.

Karen juoksi häntä vastaan.

"No, mitenkä kävi, Kai?" kysyi Karen, kun he olivat tulleet sisään.

"No, kävihän se!" sanoi Kai toimessaan. "Opettaja komensi: 'Ein!'"


[Yksi!]

"Mitä te sitten teitte?"

"Me nousimme kaikki pystyyn. Opettaja komensi: 'Zwei!'" [Kaksi!]

"Ja mitä te sitten teitte?"

"Niin, me kävimme sitten istumaan."

"No, vai sitäkö te teitte? Mutta ettekö te sitten muuta tehneet?"

"Kyllä, meidän piti ottaa taulut esille, ja opettaja komensi jälleen:


'Ein!'" [Yksi!]

"No! Ja sitten?"

"Sitten me tartuimme kiinni tauluihin molemmin käsin — näin!"

"No! Sehän oli reippaasti tehty!"


"Sitten opettaja komensi: 'Zwei!' [Kaksi!] Ja sitten me kohotimme
ne pöydältä ylös."

"Mitkä?"

"Taulut!"

"Vai niin!"

"Sitten hän komensi: 'Drei!'" [Kolme!]

"Ja mitä te sitten teitte?"

"Sitten me laskimme ne pöydälle", sanoi Kai.

Karen nauroi iloista, kajahtelevaa nauruaan, mutta Kai, joka yhä


kuvitteli olevansa koulussa, huusi jälleen samoinkuin opettajakin:
"Parademarsch!" [Paraatimarssi!] ja marssi kiireesti pöydän ympäri,
jotta äiti oikein saisi nähdä, miten kaikki kävi.

"Mutta ethän sinä voi ymmärtää saksaa", nauroi Karen,

"En, mutta minä teen niinkuin muutkin pojat."

Seuraavana päivänä kysyi Karen:

"Mitä sinä tänään olet oppinut?"

Niin, Kai oli oppinut miten Jumala loi maailman saksaksi.

"Sillä se tapahtui hiukan toisin kuin tanskaksi."

"Miten se sitten kävi?" kysyi Karen.


Niin, siitä hän ei ollut ymmärtänyt hituistakaan, hän muisti vain
sen, että kun seitsemäs päivä tuli, niin Jumala läksi soutelemaan.

"Mitä hän teki?" kysyi Karen.

"Hän otti veneen ja läksi soutamaan!" vakuutti Kai.

Äkkiä asia Karenille selvisi.

"Er ruhte aus! [Hän lepäsi. (Poika oli käsittänyt saksalaiset sanat
'er ruhte aus' tanskaksi 'han roede ud' = hän läksi soutamaan).] No,
sinä opit yhtä hyvin puhumaan saksaa kuin Ebbekin, sillä kerran kun
hän tuli liian myöhään kouluun, puolustautui hän sanoen: 'Ich sollte
erst die Kühe trinken!'" [Minun piti ensin juoda lehmät!]

"Äiti, yhden asian minä olen unohtanut!" huudahti Kai äkkiä.

"No! Mitäs vielä?"

"Niin! Kaikkein ensiksi aamulla opettaja komentaa: 'Ein!' Silloin me


heti nousemme pystyyn. Sitten hän komentaa: 'Zwei!' Silloin me
panemme kädet ristiin. Sitten hän komentaa: 'Drei!' Silloin me
katsomme ylös kattoon. Sitten hän komentaa: 'Vier!' [Neljä!] Ja
silloin me luemme kaikki aamurukouksen."

"Hauska tietää, mitä Jumala siitä aamurukouksesta arvelee!" sanoi


Karen.

Ensi alussa oli paljon naurun syytä, mutta kun Karen eräänä
päivänä elokuussa näki Kain istuvan karttansa ääressä ja kuuli hänen
luettelevan: "Königsau, Inseln Alsen, Sundewitt, Flensburger
Meerbusen, die Nordsee", ja näki sitten Tanskan kartan, johon oli
painettu Fyenin, Langelandin, Lollandin, Falsterin ja Sjaellandin
saarien yli "Inseln Preussen" [Preussin saaristo], niin hän ymmärsi,
että nyt oli aika ruveta joka päivä kitkemään pois sitä rikkaruohoa,
jota joka päivä kylvettiin.

Ja sitä vaivalloista työtä tehdään ja on tehty monessa tuhannessa


kodissa koko maassa.

"Tiedätkö missä Eichtwitt on?" kysyi Kai. "Opettaja sanoi tänään,


että minun pitäisi mennä Eichtwittiin."

"Hän tarkoitti, että menisit kotiin. Se on täällä missä sinä asut."

"Niin mutta täällä! Senhän minä tiedän paljoa paremmin! Sehän


on
Egtved!"

"Niin, Egtved se on", sanoi äiti, "mutta hän on vieras maassa. Hän
ei ymmärrä asiata sen paremmin. Katsoppas, Kai! Kaikki se, minkä
näet tällä kartalla on Alsia ja Sundevedia, ja tässä näin me asumme."

Mutta nyt alkoi toinen isku seurata toistaan. Eräänä päivänä tuli
Kai juoksujalassa kotiin ja kertoi, että opettaja oli kieltänyt heitä
puhumasta tanskaa leikkipaikalla.

"Jos me sitä teemme, niin saamme selkäämme. Ja minun piti


tuoda terveiset sinulle ja sanoa, että sinun pitäisi puhua minulle
saksaa kotona, muuten minä saisin vielä enemmän selkääni kuin
muut. Tiedäthän itse, minkä vuoksi!"

Karen kalpeni, mutta oli vaiti.

"Nyt se alkaa! Nyt se alkaa!" ajatteli hän. "Miten minä voin sitä
kestää, kun poika ensi kertaa saa selkäänsä?"
Tästä lähin oli Kailla joka päivä tilaisuus kertoa, että se ja se oli
saanut selkäänsä, koska hän oli puhunut tanskaa leikkipaikalla ja
kepille he olivat antaneet nimeksi: "Dänenhass." [Tanskalaisviha.]
Nyt he olivat jo melkein kaikki saaneet selkäänsä.

"Melkeinpä kaikki muut paitsi sinä", sanoi Karen purren


hampaansa yhteen.

Paksunahkainen täytyi olla, eikä akkamaisesti taipua vähästä tässä


maassa!

"Opettaja väijyy ja kuuntelee", sanoi Kai, "hän kuulee kun me


kuiskutammekin."

"Hyi sentään!" huudahti rouva Borris, joka istui vieressä


kuunnellen. "Niin, niin, Karen, sinun ei tarvitse kehoittaa häntä
olemaan tanskalainen. Preussilaiset tekevät sitä sen sijaan
selkäsaunalla. He eivät säästä vitsaa, joka päivä saa joku häpeällisen
selkäsaunan. Kuinka suuresti preussilaiset rakastavatkaan meitä,
eteläjuutilaisia, koska he kurittavat meitä niin kovasti! Eikö opettaja
Kleiss sano lyödessänsä heitä: 'Nun soll ich euch die Pojutten
Gedanken aus dem Kopfe treiben!" [Nyt minä ajan teidän päästänne
juutilaisajatukset. (Pojutten = Potjyde = ruukkujuutilainen, jolla
nimellä länsi-Jyllannin asukkaita nimitetään, syystä että ne aikoinaan
ovat harjoittaneet suurta saviruukkuteollisuutta).]

Mutta seuraavana päivänä Karen säikähti, sillä Kai tuli hyvin


kiihtyneenä kotiin.

Hän hyökkäsi sisään ja viskasi kirjat luotaan. Hattu oli takaraivolla


ja kiharatukka aivan hiessä, sillä hän oli juossut hyvin kiireesti.
"Onko se totta?" huudahti hän. "Onko se totta, mitä opettaja sanoi
tänään?"

"Mitä sitten, Kai? Mitä hän sanoi?"

"Äiti, onko se totta, että tanskalaiset vuonna 1864 olivat niin


pelkurimaisia, että he juoksivat pakoon kuin jänikset, ja että
tanskalaiset kiusasivat ja rääkkäsivät meitä, aivan kuin pahimmat
maantienkulkurit ja rosvot?"

"Se on valetta!" huudahti Karen hypäten ylös. "Se on mustinta


valetta, mitä opettajasi eläissään on sanonut!"

Mutta Winberg oli taaskin saapuvilla.

Hän oli juuri vasta tullut sisään ja istui tapansa mukaan pyöritellen
hattuansa peukaloiden välissä.

"Älä sano sitä", sanoi hän paksulla äänellä, "sillä täytyy kunnioittaa
esivaltaa, ja vanhempien velvollisuus on opettaa lapsiansa
kunnioittamaan ja ihailemaan opettajaansa."

"Missä sitä sanotaan?" kysyi Karen pilkallisesti.

"Se on Jumalan sanaa", vastasi Winberg hartaudella.

"Niin, sinä puhut kuin saksalainen pappi, mutta sinun laitasi on


kuin pirun, joka luki raamattua. Tiedätkös mitä siinä sanotaan,
Winberg? Siinä sanotaan: enemmän tulee kuulla Jumalaa ja totuutta
kuin ihmisiä, niin, enemmän kuin esivaltaa, joka valehtelee."

"Kaikki esivalta on Jumalalta", puhui Winberg nenäänsä ja


vilkutteli silmiään.
"Se on Jumalan pilkkausta. Sinä pilkkaat Jumalan pyhää nimeä,
Winberg. Silloinhan Nero ja Caligula ja mitä niiden kaikkien nimet
olivatkaan, olisivat olleet Jumalan asettama esivalta. Te,
kotisaksalaiset, sanoitte muuten toisin, kun oli kysymys tanskalaisista
kuninkaista. Ei, Kai", jatkoi Karen kääntyen pojan puoleen, "ole ylpeä
tanskalaisesta kansastasi! Ylpeile tanskalaisesta armeijasta sekä sen
voittaessa kolmivuotissodassa, että sen joutuessa tappiolle, kun
musertava ylivoima sen voitti vuonna kuusikymmentäneljä. Monet
eivät ole osoittaneet sellaista vastarintaa. Aina se on tuottanut
kunniaa tanskalaiselle nimelle. Ja kuunteleppas nyt, Kai! Miten
vapaita ja kelvollisia ja itsetietoisia talonpojat täällä olivatkaan
preussilaisten tullessa maahan! Olivatko näiden talonpoikien selät
koukistuneet ja taipuneet orjuuden pelosta ja vääryydestä? Eivätkö
he pitäneet päätänsä pystyssä ja katsoneet jokaista suoraan silmiin?
Ja eivätkö heidän talonsa olleet varakkaat ja heidän maansa rikkaat!
Niin, Winberg", Karen kääntyi taas häneen, "kerro sinä vain
edemmäksi, mitä minä olen sanonut. Minä pysyn sanoissani ja sano
opettajalle, että jos hän tahtoo minua puhumaan saksaa Kaille, niin
tulkoon ensin opettamaan minulle saksaa."

Se oli raskain aika, mitä Karen mielestään oli kokenut, mutta


pahin, sietämättömin kaikista oli Winberg, joka hiipi siellä ja täällä ja
sekaantui jos johonkin.

Pelkuri ei unohtanut. Rouva Grunnet oli oikeassa: hänkin voi


pistää!

Karen vääntelihen näiden myrkyllisten pistojen tuskissa.

Ja rouva Borris, joka näki, miten paljon tuskia ne tuottivat Karenin


ylpeälle, voimakkaalle ja totuutta rakastavalle sielulle ja mitä
kärsimyksiä hän kaikessa hiljaisuudessa kesti, teki eräänä päivänä
suuren ja ratkaisevan päätöksensä.

Illallisen jälkeen hän istahti Valdemarin luo ja kertoi hänelle


Winbergin kiusanteosta ja Karenin vastuksista.

Ja lopuksi hän lisäsi:

"Jospa olisi joku hyvä, tanskalainen mies, joka olisi Preussin


alamainen, ja joka olisi siksi jalomielinen, että hän rupeaisi sille
pojalle isäksi!"

Rouva Borris nousi heti ylös.

Valdemar ei vastannut, — äiti ei ollut odottanutkaan vastausta, —


mutta hän näki, että Valdemar sätkähti. Isku osui häneen, ja herätti
hänet äkkiä toimettomista mietteistänsä.

23.

Elonkorjuu vuonna 1902 oli myöhäinen ja hyvin tukala.

Ankarien sateitten vuoksi oli ruis monin paikoin mennyt lakoon ja


sitä oli senvuoksi vaikea leikata.

Paljon ruista oli vielä korjaamatta ja odotti poutaa päästäkseen


katon alle.

Ohraa oli hiukan leikattu, mutta vehnä ja varsinkin kaura ei ollut


lainkaan tuleentunutta.
"Kun ilma vain asettuisi, niin että se saataisiin pilaantumatta
korjuusen", sanoi Klaus, "niin emme valittaisi korjuuaikaa.
Heinänsato on hyvä ja saatiin hyvään korjuusen, ja se on
keskinkertaista paljoa parempi."

Peltokanojen metsästysaika oli käsissä, mutta näillä seuduin ei


ollut montakaan parvea.

"Ehkäpä tulee useampia, kun kesävilja on korjattu", arveli Ebbe,


"mutta suuri osa poikasista kuoli, kun kevät oli niin kylmä!"

"Katsos, katsos, Ebbe! Katsos!" huusi Kai äkkiä viitaten kädellään


kiihkeästi niinkuin ainakin. "Mitä tuo on? Mitä tuo voi olla?"

"Kas vain! Peltokanoja!" vastasi Ebbe. "Puhu hiljaa; älä pelästytä


niitä."

Ja molemmat lapset kyykistyivät pensaikkoon ja katselivat suurin,


tarkkaavin silmin, miten peltokanat poikasineen pakenivat talojen
suojaan kylmää ja sadetta pakoon.

"Tämä ei ennusta hyvää säätä", kuiskasi Ebbe.

"Voi, kuinka märkiä ne ovat ja kuinka viluisia!" sanoi Kai.

Syyskuun ensimäisenä, pyhän Egidiuksen päivänä, istui Karen


iltamyöhällä pää käden varassa kuunnellen eläköön-huutoja, jotka
kajahtivat yltympärillä maakylistä, kun viimeisiä elokuormia ajettiin
kotiin.

Hän ajatteli, että huomenna oli yksi preussilaisten monista


"verijuhlista", — Sedanin päivä, — ja kaikki ne vanhemmat, jotka
eivät antaneet lastensa juhlan kunniaksi kulkea huilujen ja rumpujen
kajahtaessa juhlakulkueessa, saivat maksaa sakkoja, niin, ylemmissä
kouluissa uhattiin lapsia eroittamisellakin.

Ei siinä mikään auttanut! Pojan täytyi lähteä. Sakot hän kyllä olisi
maksanut, mutta poika olisi saanut siitä kärsiä.

Karen sai puraista tätäkin hapanta omenaa, niinkuin niin monta


muutakin.

Sen jälkeen kuin lapsi oli joutunut kouluun, tuntui hänestä,


ikäänkuin preussilaiset olisivat tienneet pitelevänsä hänen
sydäntänsä rautakourassansa. Ei heidän tarvinnut muuta kuin kovasti
puristaa, oikein kovasti puristaa!

Winberg avasi oven ja kurkisti sisään.

"Meneehän Kai Sedanjuhlaan?" kysyi hän.

"Kyllä", vastasi Karen.

Seuraavana aamuna meni Kai kouluun ja piteli päätään


tavallistakin pystympänä.

Ihmeellistä kuinka "Dänenhass", joka hyppeli hänen toveriensa


selässä, kiihoitti poikien sotarohkeutta ja sotahalua.

Mitä useammin se hyppeli, sitä vähemmän sitä pelättiin.

"Minun aarteeni! Minun oma, pieni, siunattu aarteeni!" mutisi


Karen katsellessaan hänen jälkeensä ilosta säkenöivin silmin, jotka
samalla kiilsivät kyynelissä.

Kaksi tuntia myöhemmin hän näki Klausin kantavan selässään


Kaita pihan poikki.
"Hyvä Jumala!" huudahti Karen tuskissaan ja hyökkäsi ulos.

"He löivät häntä, senkin tolvanat!" sanoi Klaus. "Hän saattoi tuskin
laahautua kotiin. Koetetaan riisua häneltä vaatteet päältä!"

"Kai! Pikku Kai! Äidin oma poika!" huudahti Karen ojentaen


kätensä häntä kohti.

Mutta Klaus kantoi hänet sisään ja Karen riisui kiireesti häneltä


vaatteet. Hän ei sanonut sanaakaan.

"Tuosta voi rouva nähdä!" murisi Klaus osoittaen paisunutta


selkää. "He osaavat lyödä verille, nuo ihmiset!"

Äiti toi vettä ja sienen ja pehmeän liinarievun.

"Särkeekö, Kai? Särkeekö hyvin kovasti?"

"Ei", vakuutti poika koettaen pusertaa esille veitikkamaisen hymyn,


joka kuitenkin oli varsin surkea.

"Miksi hän löi sinua?" kysyi Karen vapisevalla äänellä.

Lakkaamatta kuului ääniä hänen rinnassansa:

"Millä oikeudella he lyövät minun poikaani? Millä oikeudella? Onko


Jumala sanonut, että heidän pitäisi käydä käsin pieneen, viattomaan
poikaan!"

"Sen vuoksi, että tulin sanoneeksi torstai enkä Donnerstag"


[saksaksi torstai], kertoi Kai.

"Etkö muistanut saksalaista sanaa?"


"En", sanoi Kai. "Mutta ei se ollut vain siksi."

Kai vaikeni.

"Oliko muutakin, Kai?"

"Niin", — tuntui siltä ikäänkuin pojan olisi käynyt äitiä sääliksi ja


hän mietti hetken, — "minä sain kaksi sen vertaa lyöntejä syystä —
syystä —"

"Minkä vuoksi? Miksikä, lapseni?"

"Syystä että olin saksalaisen poika, enkä sittenkään osannut sanoa


Donnerstag."

"Kai!"

Samassa syöksyi tumma verivirta pojan suusta.

"Klaus, Klaus, valjasta hevonen ja lähde hakemaan lääkäriä. Mutta


kiiruhda, kiiruhda! Voi, kiiruhda oikein!"

"Minkä hihnat ja valjaat pitävät, pikku rouva!"

Ja Klaus, joka oli yhtä huolissaan kuin Karenkin, ajoi pian aika
ravia pihalta.

Karen oli laskenut pojan vuoteelle. Selällään hän ei voinut maata,


— epätoivoissaan Karen käytti kaikkea minkä hän luuli auttavan:
etikkaa, kylmää vettä, kylmiä kääreitä.

"Oi, jospa vain lääkäri tulisi! Jumala suokoon, että hän tulisi! Mutta
jos hän ei olisikaan kotona! Jos verensyöksy uudistuisi! Oi, rakas
Herra Jumala, armahda minua, äiti parkaa, joka olen sellaisessa
kuolemantuskassa!"

Lääkäri tuli. Vaaraa ei ollut, mutta pojan täytyi maata aivan


liikkumatta. Hän ei saisi yhtään liikkua. Lepoa, täydellistä lepoa,
kunnes poika parantuisi, muuten hän ei vastaisi mistään.

Kai nukkui ja Karen istui aivan hiljaa katsellen poikaansa.

"Saksalaisen poika! Saksalaisen poika!" kaikui alati hänen


korvissansa. "Se oli hänen surullinen perintönsä. Siinä oli syytös ja
uhkaus lisäksi. Oi, rakas Jumala, auta! Minä en lopulta tiedä mitä
tehdä!" — — —

"Jospa olisi joku hyvä, tanskalainen mies, joka olisi Preussin


alamainen, ja joka olisi siksi jalomielinen, että hän rupeaisi sille
pojalle isäksi!"

Äidin sanat olivat juurtuneet. Valdemar ei voinut riistää niitä enää


pois eikä heittää niitä luotaan.

"Se, joka itsensä voittaa, on suurempi kuin se, joka valloittaa


suuren kaupungin."

Hän oli ajatellut sitä ja taistellut itsensä kanssa monena, pitkänä,


unettomana yönä.

Millä tavalla hän oli taistellut, se oli vain hänen ja Jumalan välinen
asia.

Ja siten kävi, että Kai vei heidät yhteen tietämättänsä.


Borris tunsi sen velvollisuudeksensa. Ei Karenia, sellaisena kuin
hän oli nuorena, vaan toista Karenia, tämän lapsen äitiä, jonka hän
vasta äsken oli oppinut tuntemaan, ja jonka äidinsydämeen hän oli
saanut silmätä, hän tahtoi nyt auttaa.

Hän ei nähnyt sitä nuorta naista, jota hän oli rakastanut, vaan hän
näki ihmisen Karenin, ja hänelle hän kunnioittaen kumarsi.

Koko hänen luontonsa ritarillisuus pakoitti häntä auttamaan


Karenia. Tosin hän oli epäsuosiossa jos kenkään, mutta he
ajattelisivat kuitenkin kahteen kertaan, ennenkuin he riistäisivät
häneltä isintimän oikeuden. Kyllä he sitä varoisivat!

Ja kuitenkin — sitä myöten, kuin hän astui yli maiden, hän kuuli
tuttuja ääniä hyvin kaukaa, ääniä vanhoilta ajoilta, mutta ne olivat
hyvin etäällä:

"Sanoppa pikku Karen, sä mitä mietitkään?"

Herra Jumala, kuinka kauan aikaa sitten hän tuota laulua oli
laulanut!

Hän astui hitaasti, mutta joka askeleella tuli Egtved yhä


lähemmäksi ja lähemmäksi häntä.

"Ei kukaan voi kohtaloaan välttää", ajatteli hän.

Miten kaikki käy toisin, kuin mitä on uneksinut!

Tässä hän kulki ja saattoi olla niin varma Karenin myöntävästä


vastauksesta, kuin jos hän sen jo olisi saanut!
Hän oli tulisen nuoruudentoiveensa perillä, mutta minne riemu oli
kadonnut? Missä onni?

Winberg astui portaita ylös. Hän yski ja sylki ääneensä, niinkuin


tavallisesti.

Karen sätkähti. Äänettömästi hän kiiruhti ulos, sillä Kai nukkui


levollisesti ja sikeästi, ja hän tuli käytävässä Winbergiä vastaan.

"Miksei Kai ole mennyt Sedanjuhlaan?" kysyi Winberg käheällä


äänellä.
"Opettaja on kaipaava ja tiedusteleva häntä."

"Sitä en usko", vastasi Karen kylmästi. "Kai ei tule, syystä että


opettaja on rääkännyt häntä tänään, niin että hän on sylkenyt verta.
Vie hänelle terveiseni, terveiset Kain äidiltä, ja kiitokset!"

"Minä tahdon sen kuitenkin ensin omin silmin nähdä", sanoi


Winberg aikoen astua sisään.

Mutta Karen asettui ovelle ja hänen silmänsä salamoivat.

"Lääkäri on jyrkästi kieltänyt häntä herättämästä. Hän ei saa


liikuttaa itseään. Henki on kysymyksessä, jos kohtaus uudistuu!"

"Sitä minä en usko", sanoi Winberg. "Se on vain temppu


päästäkseen
Sedanjuhlasta. Minä tahdon nähdä häntä!"

Hän tarttui lujasti Karenin käsiin.

"Kuinka sinä uskallat?" huusi Karen. "Luuletko minun


valehtelevan?"
Ei kumpainenkaan ollut tämän nopean, hillityn sananvaihdon
kestäessä huomannut, että Borris oli astunut käytävään heti
Winbergin jäljissä.

Mutta tuskin Winberg oli koskettanut Karenia, niin hänet viskattiin


syrjään sellaisella voimalla, että hän horjahti seinää vasten.

"Valdemar!" huudahti Karen.

Borris tarttui Winbergiä olkapäihin ja työnsi hänet ulko-ovelle.

"Sinä menet!" sanoi Borris käskevästi.

Ja Winberg vilkutteli silmiään ja hiipi syrjittäin ulos.

Sanaakaan sanomatta tarttui Borris lujasti Karenin käteen ja talutti


hänet vierashuoneesen.

Hän sulki oven hiljaa, mutta tarkalleen ja kääntyi Kareniin.

Karen ihmetteli hänen äänettömyyttänsä ja hänen polvensa


alkoivat vapista.

Miksi hän tuli?

Hänessä oli jotakin juhlallista, hiljaista rauhaa, jonka taistelulla


saavutettu päätös jättää ihmisen olentoon.

"Istu", sanoi Valdemar.

Karen totteli heti istuutuen alas.

Miksikä hän tuli!


Karenin huulet vapisivat, joka jäsen värisi ja hän puristi kätensä
yhteen, voidakseen pysyä alallaan.

Hän tunsi, että jotakin oli tulossa, jotakin suurempaa ja


voimakkaampaa, kuin mitä elämä tähän asti oli hänelle antanut.

"Mitä nyt on tulossa? Mitä nyt on tulossa?" ajatteli Karen vavisten.

Ja kuitenkaan hänellä ei ollut minkäänlaista syytä tällaiseen


vapisemiseen ja värisemiseen.

Valdemarin katse ei ilmaissut muuta kuin surumielisyyttä ja lujaa


tahtoa, kun hän kiinnitti sen Kareniin.

"Karen", sanoi Valdemar levollisella äänellä, "minä olen vihdoinkin


oppinut antamaan anteeksi. Minä tahdon olla rehellinen sinulle. Sinä
sanoit minulle kerran, että sinä rakastit minua jo ennen kuin menit
naimisiin Jürgensin kanssa, ja minä olen ajatellut sitä paljon,
voimatta ymmärtää sitä. Mutta nyt minä luulen päässeeni selville, ja
sinun pitäisi myös selvittää itsellesi, että oikeastaan olet erehtynyt.
Joka tapauksessa se olisi voinut jäädä todistamatta; ja Jürgens olisi
helposti voinut sammuttaa sen pienen liekin. Jos hän olisi ollut
tanskalainen eikä mitään sellaista olisi ollut teidän välillänne, niin
olisit aivan hyvin voinut elää aavistamatta, että sitä pientä liekkiä oli
ollut olemassakaan. Enkä minä usko sitä olleenkaan. Sinä panit
arvoa minuun vasta sitten, kun olin tullut kielletyksi hedelmäksi."

"Valdemar!" sanoi Karen. "Kuinka sinä minua kiusaat!"

"Minä en ole katkera, Karen", jatkoi hän surumielisesti hymyillen.


"Mutta jos me tahdomme päästä totuuden perille, niin meidän täytyy
etsiä sitä yhdessä. Sinä tahdot ehkä sanoa, että sinä aivan toisella
tavalla, parhaimmalla minuudellasi rakastit minua, mutta mitä se
auttaisi? Niin, aivan oikein! Sinä rakastit hänen kaunista ruumistansa,
mutta et hänen sieluansa, sinä rakastit minun sieluani, mutta et
minun ruumistani. Kumpikin seikka tuottaa onnettomuutta
avioliitossa. Olisihan onnen huomaan tuokin voinut käydä —
sinultakin ja Jürgensiltä. Mutta vähät siitä! Sinä olit lapsi, sinä et
tiennyt mitä sinä teit, ja sen vuoksi olen voinut antaa sinulle
anteeksi."

Valdemar oli hetken vaiti, ikäänkuin hän itse olisi pelännyt sitä,
mikä nyt seuraisi.

Ja sitten hän sanoi:

"Minä tulen kysymään sinulta, tahdotko ottaa minut pikku Kain


isäksi?"

"Valdemar!" huudahti Karen, hypähtäen pystyyn.

"Minä tahdon olla hänelle hyvä isä", sanoi Borris, "mutta minä
tahdon taaskin olla sinulle rehellinen. Sillä tavalla kuin kerran olisin
voinut sinua rakastaa, niin sanomattomalla riemulla, en nyt enää voi
rakastaa sinua. Meidän suhteemme ei voi olla, niinkuin ei mitään olisi
tapahtunut, niinkuin kaikkea sitä, mikä meidän välillämme on, ei olisi
olemassa. Minun rakkauteni on — ehkä parempi, ehkä vähemmän
itserakas, mutta siihen on sekaantunut surua, sillä jotakin ehkä ei
kuitenkaan kokonaan voida sovittaa. Minun täytyy valmistaa sinua
siihen, että minulle voi tulla synkkiä hetkiä, joita minun jälleen on
vaikea voittaa. Tahdotko sinä olla kärsivällinen minun kanssani?
Uskallatko sinä suostua, nyt kun sinä tiedät totuuden? Minä lupaan
sinulle, että Jumalan nimessä teen kaikki mitä voin voittaakseni sitä."
Karen seisoi hiljaa liikahtamatta. Hän tunsi Valdemarin
sieluntuskan hiipivän jäätävällä kylmyydellä omaan sydämeensä. Se
tunkeutui aivan sydänjuureen saakka. Nyt vasta hän tiesi, kuinka
paljon hän oli rikkonut Valdemaria vastaan ja mitä hän hänelle oli
tehnyt.

Ei, Valdemar ei ollut enää sama kuin ennen, ja syy oli kokonaan
Karenin.

He tunsivat kumpikin, että muisto, aivan kuin enkeli


liekkimiekkoinensa, oli vartioimassa heitä ja sulki heiltä huolettoman
onnen paradiisin, ja että heidän nyt aivan kuin kahden syntisen
ihmisen täytyi tehdä työtä tuskissansa.

Mutta niin suuri oli Karenin rakkaus, niin suuri hänen


katumuksensa ja niin suuri hänen uskonsa Jumalan armolliseen
apuun, että hän uskoi tämän rakkautensa, tämän katumuksensa ja
tämän uskonsa voiman olevan siksi väkevän, että se voisi parantaa
haavat umpeen ja tehdä rikkiruhjotun eheäksi.

"Valdemar! Valdemar!"

Tällä kertaa se tuli niin hiljaa, että Valdemar sitä tuskin kuuli.

Karen vaipui hänen jalkoihinsa ja ojensi riemullisen ja


surunsekaisen ilon vallassa kätensä häntä kohti.

Valdemar painoi hänet voimakkailla, vapisevilla käsivarsillaan


syliinsä.

Ja silloin tapahtui ihmeellinen asia:


Entisten päiväin kaukaiset äänet tulivat yhä lähemmäksi ja
lähemmäksi.

"Pikku Karen!" sanoi Valdemar. "Pikku Karen!"


VIITESELITYKSET:

[1] Kleinbahn = pikkurata. Siten saksalaiset nimittävät Eteläjyllantiin


rakentamiansa lyhyitä ratoja, joiden tarkoituksena on edistää
saksalaistuttamista.

[2] Angel on maakunta Eteläslesvigissä, joka on saksalaistunut.


Arveltiin ennen, että Angelin asukkaat olivat niitä angleja, jotka olivat
mukana asuttamassa Englantia. Siitä on kuitenkin eri mieliä
olemassa.

[3] Luise Resen Holsteinistä on sepitetty nimi, mutta tarkoittaa


todellista henkilöä. Hän oli syntynyt Holsteinissä Tanskan vallan
aikana, oli uskollinen Tanskalle ja joutui naimisiin Kööpenhaminaan
korkeassa asemassa olevan tanskalaisen virkamiehen, upseerin,
kanssa. Hänen miehensä ja täysikasvuiset poikansa ottivat osaa
1848—60 vuosien sotiin tanskalaisten puolella, jota vastoin hänen
veljensä taistelivat slesvig-holsteinilaisten mukana. Hän ei kestänyt
sitä ristiriitaa, joka sen johdosta vallitsi hänen sydämessään, ja
ennen sodan loppua hän heittäytyi Juutinraumaan.

[4] Merenhaltian Agneta on vanha, kaunis, tanskalainen


kansanruno Agnetasta, jonka merenhaltia viekoitteli meren
syvyyteen morsiamekseen. Meren pohjassa Agneta kuulee
kirkonkellojen kutsuvan häntä. Hän nousee merestä, menee
kirkkoon, mutta Neitsyt Maarian ja pyhimysten kuvat kääntyvät
seinää vasten.

[5] Sikokuningasta käytetään Eteläjyllannissa sikopaimenen


pilanimenä.

[6] Liituvuoren kuningas ks. Selityksiä Laura Kielerin kirjassa


"Sinun kansasi on minun kansani."

[7] Medardin päivä, Bodilinmessu, pyhän Vituksen päivä,


Olavinmessu ovat pyhimysten päivien nimiä vanhassa tanskalaisessa,
katolisuuden aikuisessa kalenterissa.

[8] Danebroglippu = Tanskan lippu, valkoinen risti punaisella


pohjalla.

[9] Historiallinen härkätie. Leveä maantie, joka kulkee


Pohjoisjyllannista etelään koko Slesvigin läpi, ja jota myöten
kuljetettiin suurissa laumoissa laihtunutta nautakarjaa marskimaille
lihotettavaksi ja vietiin sittemmin myötäväksi Hampuriin. Siten tehtiin
monien vuosisatojen kuluessa aina vuoteen 1864 asti.

[10] Erik kuningas. Yksi kuningas Valdemar Seierin kolmesta


pojasta, jonka hänen veljensä Abel otti hengiltä.

[11] Uudenvuoden "ruukut". Uudenvuodenaattona on


Eteläjyllannissa tapana pingoittaa rakko saviruukkujen suulle; kun
sen lävistää puikolla ja liikuttaa puikkoa vuoroin ylös ja vuoroin alas
reiässä, niin syntyy hirmuista vinguntaa. Toisin paikoin isketään
tyhjiä saviruukkuja ovia vasten, niin että ne särkyvät. Jälkimäistä
tapaa tarkoitetaan puheenaolevassa kohdassa.

[12] Istedin päivä. Isted on maakylä noin 8 km pohjoispuolella


Slesvigin kaupunkia. Tämän kylän seuduilla voitti tanskalainen
sotajoukko kenraali Kroghin johdolla 24 ja 25 p. heinäkuuta 1850
slesvig-holsteinilaiset.

[13] Pyhän Knuutin yhdistys. Keskiaikana oli käsityöläisillä kaikissa


kauppakaupungeissa Tanskassa samoinkuin muissakin maissa
ammattiyhdistyksiä. Etevimpien tanskalaisten yhdistysten suojelijana
oli Tanskan pyhäksi julistettu kuningas Knuutti suuri, joka valloitti
Englannin. Flensborgissa on yhä olemassa tällainen ammattiyhdistys,
joskin uudemmanaikaisessa muodossa. 184. Maakreivi on yksi
Saksan keisarin monista arvonimistä.

[14] Optsioni-ilmoituksella tarkoitetaan ilmoitusta siitä, että


asianomainen oli valinnut Tanskan alamaisuuden (samoin optanteilla
niitä, jotka olivat mainitunlaisen ilmoituksen tehneet). Ks. Esipuhetta
ja Selityksiä Laura Kielerin kirjaan "Sinun kansasi on minun kansani."

[15] Peder Syv oli vanha tanskalainen oppinut ja runoilija, synt.


1480.

[16] Jens = kansanomainen nimi tanskalaiselle sotamiehelle.


*** END OF THE PROJECT GUTENBERG EBOOK KAREN JÜRGENS
EGTVEDISTÄ ***

Updated editions will replace the previous one—the old editions will
be renamed.

Creating the works from print editions not protected by U.S.


copyright law means that no one owns a United States copyright in
these works, so the Foundation (and you!) can copy and distribute it
in the United States without permission and without paying
copyright royalties. Special rules, set forth in the General Terms of
Use part of this license, apply to copying and distributing Project
Gutenberg™ electronic works to protect the PROJECT GUTENBERG™
concept and trademark. Project Gutenberg is a registered trademark,
and may not be used if you charge for an eBook, except by following
the terms of the trademark license, including paying royalties for use
of the Project Gutenberg trademark. If you do not charge anything
for copies of this eBook, complying with the trademark license is
very easy. You may use this eBook for nearly any purpose such as
creation of derivative works, reports, performances and research.
Project Gutenberg eBooks may be modified and printed and given
away—you may do practically ANYTHING in the United States with
eBooks not protected by U.S. copyright law. Redistribution is subject
to the trademark license, especially commercial redistribution.

START: FULL LICENSE


THE FULL PROJECT GUTENBERG LICENSE
PLEASE READ THIS BEFORE YOU DISTRIBUTE OR USE THIS WORK

To protect the Project Gutenberg™ mission of promoting the free


distribution of electronic works, by using or distributing this work (or
any other work associated in any way with the phrase “Project
Gutenberg”), you agree to comply with all the terms of the Full
Project Gutenberg™ License available with this file or online at
www.gutenberg.org/license.

Section 1. General Terms of Use and


Redistributing Project Gutenberg™
electronic works
1.A. By reading or using any part of this Project Gutenberg™
electronic work, you indicate that you have read, understand, agree
to and accept all the terms of this license and intellectual property
(trademark/copyright) agreement. If you do not agree to abide by all
the terms of this agreement, you must cease using and return or
destroy all copies of Project Gutenberg™ electronic works in your
possession. If you paid a fee for obtaining a copy of or access to a
Project Gutenberg™ electronic work and you do not agree to be
bound by the terms of this agreement, you may obtain a refund
from the person or entity to whom you paid the fee as set forth in
paragraph 1.E.8.

1.B. “Project Gutenberg” is a registered trademark. It may only be


used on or associated in any way with an electronic work by people
who agree to be bound by the terms of this agreement. There are a
few things that you can do with most Project Gutenberg™ electronic
works even without complying with the full terms of this agreement.
See paragraph 1.C below. There are a lot of things you can do with
Project Gutenberg™ electronic works if you follow the terms of this
agreement and help preserve free future access to Project
Gutenberg™ electronic works. See paragraph 1.E below.
1.C. The Project Gutenberg Literary Archive Foundation (“the
Foundation” or PGLAF), owns a compilation copyright in the
collection of Project Gutenberg™ electronic works. Nearly all the
individual works in the collection are in the public domain in the
United States. If an individual work is unprotected by copyright law
in the United States and you are located in the United States, we do
not claim a right to prevent you from copying, distributing,
performing, displaying or creating derivative works based on the
work as long as all references to Project Gutenberg are removed. Of
course, we hope that you will support the Project Gutenberg™
mission of promoting free access to electronic works by freely
sharing Project Gutenberg™ works in compliance with the terms of
this agreement for keeping the Project Gutenberg™ name associated
with the work. You can easily comply with the terms of this
agreement by keeping this work in the same format with its attached
full Project Gutenberg™ License when you share it without charge
with others.

1.D. The copyright laws of the place where you are located also
govern what you can do with this work. Copyright laws in most
countries are in a constant state of change. If you are outside the
United States, check the laws of your country in addition to the
terms of this agreement before downloading, copying, displaying,
performing, distributing or creating derivative works based on this
work or any other Project Gutenberg™ work. The Foundation makes
no representations concerning the copyright status of any work in
any country other than the United States.

1.E. Unless you have removed all references to Project Gutenberg:

1.E.1. The following sentence, with active links to, or other


immediate access to, the full Project Gutenberg™ License must
appear prominently whenever any copy of a Project Gutenberg™
work (any work on which the phrase “Project Gutenberg” appears,
or with which the phrase “Project Gutenberg” is associated) is
accessed, displayed, performed, viewed, copied or distributed:
This eBook is for the use of anyone anywhere in the United
States and most other parts of the world at no cost and with
almost no restrictions whatsoever. You may copy it, give it away
or re-use it under the terms of the Project Gutenberg License
included with this eBook or online at www.gutenberg.org. If you
are not located in the United States, you will have to check the
laws of the country where you are located before using this
eBook.

1.E.2. If an individual Project Gutenberg™ electronic work is derived


from texts not protected by U.S. copyright law (does not contain a
notice indicating that it is posted with permission of the copyright
holder), the work can be copied and distributed to anyone in the
United States without paying any fees or charges. If you are
redistributing or providing access to a work with the phrase “Project
Gutenberg” associated with or appearing on the work, you must
comply either with the requirements of paragraphs 1.E.1 through
1.E.7 or obtain permission for the use of the work and the Project
Gutenberg™ trademark as set forth in paragraphs 1.E.8 or 1.E.9.

1.E.3. If an individual Project Gutenberg™ electronic work is posted


with the permission of the copyright holder, your use and distribution
must comply with both paragraphs 1.E.1 through 1.E.7 and any
additional terms imposed by the copyright holder. Additional terms
will be linked to the Project Gutenberg™ License for all works posted
with the permission of the copyright holder found at the beginning
of this work.

1.E.4. Do not unlink or detach or remove the full Project


Gutenberg™ License terms from this work, or any files containing a
part of this work or any other work associated with Project
Gutenberg™.

1.E.5. Do not copy, display, perform, distribute or redistribute this


electronic work, or any part of this electronic work, without
prominently displaying the sentence set forth in paragraph 1.E.1

You might also like