Appunti per Scuola e Università
Umanistiche
Appunti e tesine di tutte le materie per gli studenti delle scuole medie riguardanti le materie umanistiche: dall'italiano alla storia riguardanti le materie umanistiche: dall'italiano alla storia 
Scientifiche
Appunti, analisi, compresione per le scuole medie suddivisi per materie scientifiche, per ognuna troverai appunti, dispense, esercitazioni, tesi e riassunti in download.
Tecniche
Gli appunti, le tesine e riassunti di tecnica amministrativa, ingegneria tecnico, costruzione. Tutti gli appunti di AppuntiMania.com gratis!
Appunti
umanistiche
Bambini Comunicazione Comunicazioni Ecologia ambiente Educazione pedagogia
Etica moralita Francese Gioco Grammatica Inglese
Latino Letteratura italiano Personalita Portoghese Risorse umane
Sociologia Spagnolo Storia Tedesco


AppuntiMania.com » Umanistiche » Appunti di Comunicazioni » Il sistema RFID

Il sistema RFID




Visite: 406Gradito: [ Grande appunti ]
Leggi anche appunti:

Hotspot (Wi-Fi)


Hotspot (Wi-Fi) Hotspots are venues that offer Wi-Fi access. The public

Cronologia storica del telefono


Cronologia storica del telefono 1849 - 1878 1879 -

Evoluzione delle funzioni del cellulare


Evoluzione delle funzioni del cellulare Se il cellulare nasce come appendice del



Scarica gratis Il sistema RFID

Il sistema RFID



1.1         Componenti del sistema

Figura 1.1 Composizione del sistema RFID [3]

La configurazione tipica dei sistemi RFID è fatta, come mostra la figura1.1, da tre oggetti principali:

   il tag o transponder, che è situato sull’oggetto da identificare, è il supporto dati reale nel sistema;

   il lettore o transceiver, interroga il tag, leggendo o scrivendo dati in memoria.


   il sistema di elaborazione dati (PC), il quale elabora i dati nel modo più utile.

Il transponder consiste normalmente di un microchip che immagazzina i dati ed un elemento d’accoppiamento (antenna), figura 1.2.

Figura 1.2 Conformazione del tag

Un lettore contiene tipicamente: un modulo a radio frequenza (trasmettitore e ricevitore), un’unità di controllo ed elementi di accoppiamento per il transponder. Inoltre, sono dotati di interfacce supplementari (RS 232, RS485, USB, Ethernet, etc.) per trasmettere i dati ricevuti al sistema di elaborazione (PC, sistema di controllo, etc.).

Quando il transponder, che generalmente non possiede un’alimentazione propria (batteria), non è all'interno della zona di interrogazione del lettore, questo è completamente spento. Il transponder viene attivato, e quindi trasmette i dati, soltanto quando è all'interno di suddetta zona. L'alimentazione richiesta per attivare il transponder è fornita dall’onda a radiofrequenza attraverso l'unità d’accoppiamento (antenna), come lo sono l'impulso di sincronizzazione e i dati [1].


1.2         Classificazione dei sistemi RFID

LF

HF

UHF

Microwave

Frequency

Range

< 135 kHz

10..13.56 MHz

850..950 MHz

2.5.5.8 GHz

Read range

~10 cm

~1 m

2 ÷ 5 m

~15 m

Coupling

Magnetic,

Electric

Magnetic, Electric

Electromagnetic

Electromagnetic

Application

Smart Card,

Ticketing, Anti- theft, Animal tagging

Small Item Management, Anti-theft, Supply Chain

Transportation, Vehicle

ID, Access/Security, Large Item Management, Supply Chain

Transportation, Vehicle

ID, Access/Security, Large Item Management, Supply Chain

Tabella 1.1 Classificazione sistemi RFID [2]

I sistemi che utilizzano tecniche RFID sono molteplici. Una prima classificazione può esser fatta in base alle seguenti caratteristiche:

    Frequenza di lavoro

    Raggio d’azione e quindi distanza massima di applicabilità.

    Tipo di accoppiamento fisico

Le frequenze utilizzate da questi sistemi sono diverse e spaziano tra valori che vanno da 135 kHz (longwave) a 5,8 GHz (microwave). Esistono delle norme ben precise, diverse per ogni stato, che stabiliscono quali sono le   bande   di   trasmissioni   possibili.   I   campi   elettrici,   magnetici   ed


elettromagnetici sono impiegati per l’accoppiamento fisico. In fine il raggio d’azione di questi sistemi varia da pochi centimetri fino a 15 m di distanza.

I sistemi RFID a piccolo raggio, tipicamente nell’intorno di qualche centimetro, sono conosciuti come sistemi ad accoppiamento vicino (close coupling systems). Per il loro funzionamento il tag deve esseremolto vicino al lettore, quasi a contatto. Questi sistemi utilizzano l’accoppiamento del campo  elettrico  e  magnetico  e  possono  in  teoria  operare  a  qualsiasi frequenza tra la continua e 30 MHz, perché il funzionamento del tag non dipende dalle radiazioni del campo. Il contatto tra il lettore e il supporto facilita la fornitura di elevate quantità di potenza in questo modo, anche se nel tag si utilizzano componenti che hanno un assorbimento elevato di corrente, questi possono funzionare senza alcun problema. Questi sistemi sono soprattutto usati nelle applicazioni che richiedono severi requisiti di sicurezza, ma non un ampio raggio. Alcuni esempi sono: sistemi di porte a chiusura elettronica o smart card senza contatto con funzioni di pagamento; tuttavia, l’interesse di questi sistemi c’è già stato.

I sistemi RFID che scrivono e leggono fino alla distanza di 1 m sono conosciuti con il termine comune di sistemi ad accoppiamento a distanza (remote coupled system). Quasi tutti i sistemi di questo tipo sono basati su un accoppiamento (magnetico) induttivo, e sono anche conosciuti come sistemi radio induttivi. Esistono anche alcuni sistemi con accoppiamento (elettrico) capacitivo, ma sono pochi rispetto ai primi. Quasi il 90% di tutti i sistemi di RFID, attualmente venduti, sono sistemi ad accoppiamento induttivo. Le frequenze tipicamente impiegate sono intorno a 135 KHz o a

13.56 MHz. Alcune applicazioni particolari invece funzionano a 27.125

MHz.

I sistemi di RFID con raggio superiore a 1 m sono conosciuti come sistemi a lungo raggio (long range systems). Tutti i sistemi di questo tipo funzionano     usando     le     proprietà     di     propagazione     delle     onde elettromagnetiche  nella  banda  delle  microonde  e  UHF.  Questi  sistemi inoltre sono conosciuti anche come sistemi backscatter, dovuto proprio al loro principio di funzionamento fisico. Inoltre, esistono sistemi che usano tag con interfaccia acustica nella banda di frequenze delle microonde. Le frequenze tipicamente utilizzate sono di 868 MHz (Europa) e di 915 MHz (U.S.A.) per quanto riguarda la banda UHF, mentre sono di 2.5 GHz e di 5.8

GHz nella banda delle microonde. Per quanto riguarda il raggio d’azione di questi sistemi, esso è molto interessante, dal punto di vista dell’applicabilità in diversi settori; infatti, le distanze variano dai 5 ai 15m [1].

Una seconda classificazione dei sistemi RFID può essere fatta in base alle funzioni di elaborazione dati offerte dal transponder (lettura, lettura/scrittura, etc.) e alle dimensioni della relativa memoria, ottenendo un ampio spettro di varianti. Le estremità di questo spettro sono rappresentate dai sistemi low-end e high-end (figura 1.3).


Figura 1.3 Classificazione sistemi RFID – dimensioni di memoria (asse x), funzionalità

(asse y) [1]

I sistemi EAS (Electronic Artiche Surveillance: sistemi elettronici di sorveglianza  dell'articolo)  rappresentano  l'estremità  inferiore  dei  sistemi low-end. Questi sistemi verificano e controllano la presenza possibile di un risponditore nella zona di interrogazione del lettore usando un semplice


risuonatore LC accordato ad una fissata frequenza fR .


I sistemi RFID con transponder passivi con microchip sono classificati come sistemi low-end. Questi transponder hanno un insieme di dati memorizzati in modo permanente in una ROM (Read Only Memory), che costituiscono generalmente il numero di serie unico (UID) composto da più byte. Se un transponder passivo è all’interno del campo elettromagnetico generato dal lettore, questo comincia a trasmettere continuamente il proprio numero di serie. Per il lettore non è possibile colloquiare con il transponder


read-only, essendo il flusso dei dati unidirezionale dal transponder al lettore. Nel funzionamento pratico di un sistema passivo è necessario, inoltre, accertarsi che ci sia soltanto un risponditore nella zona di interrogazione del lettore, altrimenti la presenza di due o più transponder che trasmettono simultaneamente, provocherebbe uno scontro dei dati (collisione). In questo caso il lettore non sarebbe più in grado di individuare il transponder. Nonostante questa limitazione, i transponder read-only sono adatti per molte applicazioni in cui è sufficiente leggere il numero di serie. La semplicità del transponder passivo fa che l’area del chip può essere minimizzata, in modo   tale   da   ottenere   bassi   consumi   di   energia   e   bassi   costi   di fabbricazione.

I sistemi passivi funzionano a tutte le frequenze di lavoro dei sistemi RFID. Questi ultimi sono usati soltanto dove è richiesta l’uso di una piccola quantità di dati o dove si possono sostituire le tipiche funzioni dei sistemi barcode, ad esempio nel controllo di flussi dei prodotti, nell'identificazione di pallet, contenitori e bottiglie di gas (ISO 18000) e anche nell'identificazione degli animali (ISO 11785).

I sistemi RFID con transponder con memoria riscrivibile sono classificati come sistemi mid-range, che comprendono la gran parte dei sistemi di auto identificazione come mostra la figura 1.3. Le capacità di memoria variano da alcuni byte ad oltre 100 Kbyte EEPROM (tipo passivo) o SRAM (tipo attivo). Questi transponder sono capaci di rispondere ai comandi semplici del lettore per la lettura selettiva e per la scrittura della memoria dati in modo permanente. Inoltre, i risponditori sostengono le procedure di anticollisione, di modo che se ci sono molti transponder situati nella zona di interrogazione del lettore, non interferiscono allo stesso tempo tra loro e possono  essere  interrogati  selettivamente  dal  lettore.  Procedure  di crittografia logica, vale a dire autenticazione fra il risponditore e lettore, e crittografia del flusso di dati sono inoltre in fase di sviluppo per questi


sistemi. Questi sistemi sono funzionati a tutte le frequenze di lavoro dei sistemi RFID.

Nella categoria dei sistemi high-end troviamo sistemi con un microprocessore e un sistema operativo smart card (OS smart card). L'uso dei microprocessori facilita la realizzazione di procedure complesse di autenticazione e di crittografia usando la logica hard-wired di una macchina a stati. L'estremità superiore dei sistemi high-end è occupata dalle smart card  moderne  ad  interfaccia  doppia,  che  hanno  un  coprocessore crittografico. La riduzione enorme dei tempi di computazione, che deriva dall'uso dei coprocessori, fa sì che le smart card senza contatto possono essere usate in applicazioni che impongono alti requisiti di sicurezza. I sistemi high-end operano alla frequenza di 13.56 MHz. La trasmissione di dati fra il risponditore ed il lettore è descritta nello standard ISO 14443 [1].

1.3   TAG

1.3.1      Il formato dei tag

Ogni oggetto, per essere identificato in un sistema RFID, dovrà avere un tag fissato su di esso. I tag sono prodotti in varie forme, dipendenti dall’oggetto su cui saranno applicati e dagli ambienti in cui risiederanno.




Figura 1.4. Assemblaggio di un tag

Il processo di assemblaggio base, figura 1.4, consiste in primo luogo di un materiale di substrato (carta, PVC, etc.), su cui viene depositata un'antenna fatta da uno dei materiali conduttivi: inchiostro d’argento, d’alluminio e di rame. Segue il collegamento del microchip del tag con l'antenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica   o   carta   adesiva,   viene   sovrapposta   facoltativamente   per permettere che il tag regga ad alcune delle circostanze fisiche, che esistono in molte applicazioni, come abrasione, urto e corrosione.

Di seguito sono riportati alcuni esempi delle diverse forme dei transponder:

     flessibili con forma di carta di credito;

     forma di disco e moneta;

     tag dedicati - modellati in supporti di plastica usati da contenitori;

     tag duri con cassa di resina epossidica;

     tag a forma di chiave;


     tag progettati su misura per contenitori e pallet;

     tag di carta.

1.3.2       Tipi di tag

Come  abbiamo  già  accennato  precedentemente,  esistono  tre  tipi  di  tag:

attivi, semi-passivi e passivi.

I tag passivi possono essere letti fino ad una distanza di 4-5m. usando una frequenza nella banda UHF, mentre gli altri possono arrivare a distanze più elevate, nell’ordine dei 100m. Questa grande differenza nelle prestazioni di comunicazione può essere spiegata da quanto segue:

     i transponder passivi utilizzano l’onda a radio frequenza, generata dal lettore, sia come fonte di energia per alimentare il circuito integrato che per  trasmettere  e  ricevere  dati.  La  distanza,  di  questi  tipi  di  tag,  è limitata sia perché la potenza di trasmissione si attenua velocemente con l’aumentare della distanza, ma soprattutto perchè la normativa non ammette la generazione di campi elettromagnetici con potenze molto elevate, con conseguente distanza di comunicazione limitata ai 4 - 5m, quando si usano frequenze nella banda UHF (860 MHz-930 MHz);

     i  transponder  semi-passivi  (backscatter  assistito  da  batteria)  hanno batterie incorporate e quindi non necessitano di alcuna energia proveniente dal campo del lettore per alimentare il circuito integrato. Questo gli permette di funzionare con livelli più bassi di potenza del segnale, con conseguenti distanze più grandi, fino all’ordine di 15 m. La distanza è principalmente limitata dal fatto che questi transponder non hanno un trasmettitore integrato, quindi sono ancora obbligati ad usare il campo del lettore per trasmettere dati (backscatter).


     I tag attivi sono dispositivi autoalimentati da batteria e possiedono un trasmettitore attivo a bordo. Al contrario dei tag passivi e semi-passivi, i tag  attivi    generano    l'energia    a    radio    frequenza    trasmettendo autonomamente i dati. Per questo motivo possono comunicare con il

lettore a distanze di gran lunga superiori ai tag semi-passivi.

vantaggi

svantaggi

osservazioni

passivi

   Tempi di vita più

lunghi

   Vasta gamma di forme

   Meccanicamente più flessibili

   Basso costo

   Distanze limitate a 4-5m

   Controllati rigorosamente dalle regolamentazioni locali

   I più usati nei

sistemi RFID

   Bande LF, HF, UHF

semipassivi

   Grande di distanza di

comunicazione

   Può essere usato per controllare altri dispositivi come i sensori (Temperatura, pressione, etc.)

   Non rientra nelle stesse regolazioni rigorose di alimentazione imposte ai dispositivi passivi

   Costosi, dovuto alla

batteria e al contenitore

   Affidabilità - impossibile determinare se una batteria sia buona o difettosa,

specialmente negli ambienti con tag multipli

   La proliferazione larga di transponders attivi presenta un rischio ambientale, di prodotti chimici potenzialmente tossici usati nelle batterie

   Usati

principalmente nei sistemi in tempo reale per rintracciare materiali di alto valore. I tag sono UHF

attivi

  Usati nella

logistica per rintracciare container sui treni, camion, etc.

Tabella 2. Confronto tra tag passivi e attivi


1.4   Comunicazione tag-lettore

Per ricevere l'energia necessaria allalimentazione del chip e comunicare con il lettore, i tag passivi usano uno dei due metodi seguenti indicati in figura 1.5:

Figura 1.5. Accoppiamento induttivo (near field). Backscatter (far field).

Questi sono: campo vicino (near field) che utilizza l’accoppiamento induttivo del tag con il campo magnetico generato dal lettore intorno all’antenna (come un trasformatore), e campo lontano che utilizza una tecnica simile a quella usata dai radar (riflessione backscatter) con l’accoppiamento del campo elettrico.

Il metodo di campo vicino è usato generalmente dai sistemi RFID che utilizzano frequenze nella banda HF e LF, mentre quello di campo lontano per i sistemi con frequenze nella banda UHF e microonde. Il limite teorico tra i due tipi di campo dipende dalla frequenza utilizzata per la trasmissione ed è direttamente proporzionale a λ / 2π dove  λ  è la lunghezza d’onda, quindi circa 3.5 m per sistemi HF, e 5 m per sistemi UHF.


1.4.1               Tag LF e HF

Figura 1.6. Sistemi a frequenza LF e HF [5]

I tag passivi a frequenze nella banda LF e HF utilizzano l’accoppiamento induttivo tra due bobine (antenna del lettore e del tag) sia per catturare l’alimentazione di funzionamento che per trasmettere i dati. La bobina del tag stesso fa parte del circuito risonante LC, il quale, quando si sintonizza alla giusta frequenza, trasferisce la massima energia al tag stesso. Il campo magnetico indurrà una corrente nella spira, la quale caricherà un condensatore sul tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il tag.

La comunicazione dal lettore al tag avviene tramite la modulazione d’ampiezza del campo generato in accordo con le informazioni digitali da trasmettere. Il risultato è la ben nota tecnica di modulazione ASK ossia


modulazione  d’ampiezza.  Il  circuito  ricevente  del  tag  rileva  il  campo modulato e decodifica le informazioni inizialmente trasmesse.

Tuttavia, a differenza del tag, il lettore ha l'alimentazione per trasmettere e modulare il relativo campo. Come avviene la comunicazione di ritorno realizzata dal tag al lettore?

La risposta si trova sempre nell'accoppiamento induttivo. Come in un trasformatore quando l’avvolgimento secondario (antenna del tag) cambia il carico, il risultato è visto nel primario. Il chip del tag realizza questo stesso effetto cambiando la relativa impedenza dell'antenna tramite un circuito interno, che modula alla stessa frequenza del segnale del lettore. In verità, la modulazione avviene a frequenza diversa rispetto alla frequenza del lettore: questo perchè l’accoppiamento tag-lettore è più debole dell’accoppiamento lettore-tag, con conseguente sovrapposizione del segnale del lettore sul segnale del tag, e quindi le informazioni del tag non sarebbero facilmente rilevabili.

Per   superare   questo   problema,   quindi,   le   informazioni   spesso   si modulano preferibilmente in bande laterali con portanti secondarie poco più grandi della portante del segnale del lettore, in modo da rendere più facile la rilevazione dell’informazione come si vede in figura 1.7.

Figura 1.7 Portante e banda del segnale


1.4.2               Tag UHF

Figura 1.8. Sistemi RFID a frequenza UHF [5]

I tag passivi che lavorano a frequenze nella banda UHF e a frequenze più alte, utilizzano la stessa tecnica di modulazione (ASK) utilizzata dai tag a frequenze più basse, e ricevono anche essi l’alimentazione dal campo del lettore. Ciò che differisce è il modo in cui viene trasferita l’energia e la forma dell’antenna richiesta per catturarla.

Abbiamo già accennato che questo tipo di accoppiamento è realizzato dal campo lontano, il quale, in effetti, è la regione, nella teoria dell’elettromagnetismo, dove c’è lunione delle componenti di campo elettrico e magnetico in un onda combinata, che si propagano nello spazio libero. Da questo punto in poi valgono le leggi dell’ottica e non c’è più la possibilità di un accoppiamento induttivo come nel caso dei sistemi HF.

La trasmissione di quest’onda di campo lontano è la base di tutta la comunicazione radio moderna. Quando l'onda che si propaga dal lettore al tag, si scontra con l'antenna a forma di dipolo, trasferisce parte dell’energia inducendo una tensione sui terminali d’ingresso. Questa tensione viene rilevata da un circuito RF e viene usata per caricare un condensatore che provvede ad alimentare il tag. Parte dell'energia è così assorbita, una piccola parte  è  riflessa  di  nuovo  al  lettore  in  una  tecnica  conosciuta  come backscatter. La teoria indica che per il trasferimento ottimale di energia, la lunghezza del dipolo deve essere uguale a  λ / 2 , che corrisponde per le frequenza in UHF alla dimensione di circa 16 cm.

In realtà il dipolo è formato da due conduttori di lunghezza λ / 4 , se non si rispettano queste dimensioni si p avere un netto cambiamento nelle prestazioni.

Abbiamo appena detto per i tag passivi con accoppiamento induttivo che non hanno l'alimentazione autonoma per trasmettere indipendentemente, lo stesso vale per i tag passivi a frequenza UHF. La comunicazione dal tag al lettore è realizzata mutando l'impedenza d’ingresso dell'antenna. Il cambiamento dell’impedenza d’ingresso è realizzato dal chip del tag, che modula in accordo con il flusso dei dati da trasmettere. Il risultato è che la potenza riflessa è modulata in ampiezza ed il lettore decodifica i dati trasmessi dal tag.





Figura 1.9. Tecnica di modulazione Back-Scatter

Questa tecnica di modulazione backscatter del campo lontano introduce molti problemi che non sono così evidenti nei sistemi a frequenze più basse. Uno dei più importanti di questi è che il campo emesso dal lettore è riflesso non soltanto dall'antenna del tag, ma anche da tutti gli oggetti che hanno dimensioni dell’ordine della lunghezza d'onda usata. Questi campi riflessi, sovrapposti al campo principale del lettore, sono la causa di inaspettate attenuazioni di campo o addirittura annullamenti (interferenze costruttive e distruttive), o in certi casi amplificazioni.


1.4.3               Codifica e modulazione

Figura 1.9. Sistema di comunicazione digitale

Lo schema a blocchi nella figura 1.9 descrive un sistema di comunicazione digitale che è composto da tre blocchi: trasmettitore, canale di trasmissione, ricevitore. Analogamente i sistemi RFID, per il trasferimento dati utilizzano il seguente processo:

     nel blocco trasmettitore, l’informazione da trasmettere viene codificata e modulata (traslazione in frequenza del segnale);

     il  segnale  modulato  attraversa  il  canale  di  trasmissione,  il  quale aggiunge inevitabilmente un segnale di disturbo (rumore).

     Il segnale viene ricevuto dal ricevitore, che lo demodula riportandolo in banda base così da essere decodificato;

La codifica dei dati trasmessi è rappresentata da livelli logici binari e cioè da serie di 0 e di 1. Nei sistemi RFID questa serie binaria corrisponde normalmente ad una delle codifiche seguenti: NRZ, Manchester, RZ Unipolare, DBP, Miller, Miller Modificato, Differenziale, figura 1.10.


Figura 1.10. Varie codifiche binarie

Per la modulazione del segnale i sistemi RFID utilizzano le conosciute modulazioni digitali, che derivano dalle classiche modulazioni analogiche AM, FM e PM e sono ASK, FSK e PSK. La scelta della modulazione è fatta valutando l’assorbimento di corrente e quindi il consumo di energia, l’affidabilità e le norme di occupazione di banda. Tutte e tre i tipi di modulazione possono essere usati nel segnale di ritorno, anche se l’ASK è quella più comune nella modulazione del carico a 13.56 MHz e PSK quella nella modulazione backscatter.


1.4.4      Polarizzazione del Tag

La disposizione dei tag rispetto alla polarizzazione del campo dei lettori è fondamentale per il corretto funzionamento del sistema; in caso contrario si possono avere cambiamenti significativi sulla distanza di comunicazione sia per i tag a frequenza UHF che quelli HF, con conseguente riduzione del raggio di azione fino a 50% e nel caso peggiore in cui il tag è orientato ortogonalmente rispetto alla polarizzazione del campo, questo non viene letto. L'orientamento ottimale per le due bobine dell'antenna (lettore e modifica) nei sistemi HF deve essere parallelo come indicato sotto in figura

1.11.

Figura 1.11. Orientamento dei tag

I tag UHF sono ancor più sensibili alla polarizzazione. Questo è dovuto alla natura direzionale dei campi del dipolo. Il problema di polarizzazione può essere superato mediante tecniche di multiplexaggio di più antenne disposte in punti diversi e in orientamenti diversi, come mostra la figura

1.11.


Figura 1.12. Lettore con più antenne

La polarizzazione dei tag non è un concetto da sottovalutare, anzi è molto importante per aumentare l’efficienza e per il corretto funzionamento del sistema RFID.

1.5         Anticollisione

Figura 1.13. Procedura di anticollisione

Il  processo  di  comunicazione  comincia  quando  il  lettore  inizia  ad emettere un segnale ad una certa frequenza (in genere 860-915 MHz per UHF o 13.56 MHz per HF); i tag che si trovano nella zona d’interrogazione si attivano (tag passivi). Una volta che il tag ha decodificato il segnale


ricevuto  risponde  al  lettore,  modulando  il  campo  stesso  del  lettore

(modulazione di backscattering).

Se molti tag sono presenti all’interno della suddetta zona, tutti risponderanno simultaneamente; se questo accade il lettore rileva una collisione del segnale e questo indica la presenza multipla di tag. In questo caso il lettore per comunicare con i singoli tags usa una procedura di anticollisione, ossia organizza la comunicazione tramite una lista ordinata di modo tale che possano essere selezionati singolarmente. Esistono molte procedure di anticollisione (albero binario, ALOHA, etc.) che fanno parte delle specifiche del protocollo di comunicazione [1].

Il numero di tag che possono essere identificati dipende dalla frequenza e dal protocollo impiegati nella comunicazione, tipicamente varia da 50 a 200 tags/s. Una volta che il tag è stato selezionato, il lettore può realizzare tutte le operazioni permesse (lettura UID, scrittura in memoria, etc.). Dopo che sono state fatte tutte le operazioni opportune sul tag selezionato, il lettore procede mettendo in stand-by questo, e attivando il successivo della lista, e così via fino all’ultimo della lista [2].

1.6    Integrità dei dati trasmessi

Quando si trasmettono pacchetti di dati usando una tecnologia senza fili, è inevitabile che all’interno del canale di trasmissione, ci sia del rumore che, aggiungendosi al segnale utile, può condurre ad errori in trasmissione. Tali errori possono coinvolgere uno o più bit dell’unità di dati, e devono essere individuati e corretti affinché la trasmissione possa ritenersi affidabile. Le interferenze che unonda elettromagnetica incontra durante la sua propagazione    possono    modificarne    le    proprietà.    Se    il    segnale


elettromagnetico trasporta dati codificati in forma binaria può accadere che bit 0 vengano trasformati in 1 e viceversa. Gli errori sono suddivisi in errori single-bit (bit singolo), multiple-bit (più bit) e burst (raffica) a seconda del numero  e  della  posizione  dei  bit  coinvolti  nell’errore.  Gli  errori  più frequenti sono quelli single-bit, mentre quelli di tipo burst sono i meno probabili.

 

 
Figura 1.14 Divisione dei tipi di errori: single-bit, multiple-bit, burst [6].

Dopo aver classificato gli errori di trasmissione è necessario introdurre metodi semplici ed efficaci per la loro individuazione.

Un metodo molto semplice per individuare l’eventuale presenza di errori in trasmissione consiste nel doppio invio della medesima unità di dati. Al dispositivo ricevente spetta il compito di confrontare bit per bit le due copie della stessa unità. Questa tecnica renderebbe la trasmissione perfettamente affidabile, essendo infinitesima la probabilità di due errori sullo stesso bit, ma  tremendamente  lenta.  Il  tempo  di  trasmissione  verrebbe  più  che duplicato; alla durata della doppia trasmissione, infatti, andrebbe aggiunto il tempo necessario per la verifica da parte del dispositivo ricevente.

L’idea di aggiungere informazioni supplementari ai dati trasmessi per fini di controllo d’errore può essere sfruttata in modo più intelligente: non è necessario ripetere l’intera  unità  dati,  ma  aggiungere  pochi  bit  scelti  in modo opportuno. Questa tecnica `e nota come ridondanza: i bit supplementari, infatti, sono a tutti gli effetti ridondanti e vengono distrutti


non   appena   il   sistema   ricevente   si   sia   accertato   della   bontà   della trasmissione.

Figura 1.15 Ridondanza ciclica [6].

Nella Figura 1.15 è riportata un’unità dati e un appropriato codice di controllo ridondante. Il dispositivo ricevente sottopone l’intero flusso di dati ad una procedura di controllo. Qualora la procedura di controllo fornisca esito positivo, il destinatario acquisisce la parte di dati dell’intero pacchetto e distrugge il codice di controllo ridondante.

Esistono quattro diversi tipi di codici di controllo ridondanti: il vertical redundancy check (VRC), detto anche parity check (controllo di parità), il longitudinal redundancy check (LRC), il cyclical redundancy check (CRC) ed, infine, il checksum figura 1.16 [6].


Figura 1.16 Metodi di controllo dati

Il metodo cyclic redundancy check è per certo il più potente tra i metodi di controllo che usano l’idea della ridondanza. Una sequenza di bit ridondanti, detta CRC, viene aggiunta alla fine dell’unità dati in modo tale che l’intera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato. Il destinatario divide la sequenza binaria ricevuta per il numero binario prefissato e accetta i dati in caso di resto nullo, mentre li rigetta nel caso in cui il resto risulti diverso da zero.

Il mittente aggiunge dapprima una stringa di n bit 0 alla fine dell’unità dati, ove n è dato dal numero di bit del divisore prefissato meno uno, esegue la divisione tra il numero così ottenuto e il divisore prefissato e, infine, aggiunge il resto di tale divisione, il CRC, alla fine dell’unità dati iniziale. Qualora il resto sia costituito da meno di n bit le caselle vuote vengono riempite con bit 0.

Se il resto è zero il CRC è posto uguale a una sequenza di n bit 0. Il destinatario, ricevuta l’unità dati e la sequenza CRC, procede alla divisione dell’intera sequenza per lo stesso divisore usato dal mittente per determinare il resto CRC. In caso di assenza d’errore la procedura di controllo fornisce resto nullo e il destinatario accetta i dati. In caso d’errore, invece, il resto risulta diverso da zero e il dispositivo ricevente rigetta i dati. Tuttavia, è necessario accertarsi che entrambi i calcoli di CRC cominci dallo stesso valore iniziale.


Figura 1.17 Operazione di trasmissione dati con controllo [6]

La procedura per la generazione della sequenza CRC usa la divisione modulo 2; il procedimento è illustrato nella Figura 1.17.

Figura 1.18 Divisione modulo 2.

Il divisore prefissato usato nella generazione della sequenza CRC `e rappresentato, di solito, come un polinomio, piuttosto che come numero binario, chiamato “polinomio generatore”. Per risalire dal polinomio al numero binario si procede come illustrato nella Figura 1.18.


Figura 1.19 Rappresentazione di un divisore binario tramite il corrispondente

polinomio generatore

Figura 1.20. Diversi standard di polinomi generatori.



Un CRC a 16 bit è adatto a controllare l'integrità di pacchetti di dati fino a 4 kbyte di lunghezza. Sopra questo valore le prestazioni si riducono drammaticamente. I blocchetti di dati trasmessi nei sistemi di RFID sono considerevolmente più corti di 4 kbyte, il ché significa che un CRC a 16 bit può garantire un buon controllo d’integrità dei dati.

1.7   STANDARD della tecnologia RFID

Gli aspetti molto importanti per la tecnologia RFID sono le norme e gli standard. Questi sono stabiliti per accertare il funzionamento corretto nel rispetto degli altri sistemi elettrici e radiofonici, e per garantire la compatibilità tra le diverse case costruttrici di tag e di lettori.

Le norme riguardano principalmente le potenze di emissioni del lettore e l’assegnazione delle bande di frequenza di trasmissione, mentre gli standard come  la  ISO  (Organizzazione  Internazionale  degli  Standard)  definisce


l’interfaccia   di   comunicazione   tra   lettore-tag,   tag-lettore,   ed   include parametri come:

     Protocollo di comunicazione

     Tipo di modulazione del segnale

     Codifica e struttura dati

     Velocità trasmissione dati (data rate)

     Procedura di anticollisione

La storia degli standard RFID, durante gli ultimi 10 anni, purtroppo, non è stata ideale; spesso sono state fatte troppe modifiche e confusioni. La situazione attuale vede come principali standard da seguire la ISO e la EPCglobal. Ci sono alcune progetti che cercano di sperimentare soluzioni per fondere i due livelli in uno globale, che certamente sarebbe la soluzione migliore per una diffusione maggiore dei sistemi RFID.

Tabella 3. Standard ISO 18000

Tabella 4. Standard EPC


1.8         Norme territoriali e assegnazione delle frequenze

Figura 1.21. Confini territoriali del mondo

Poiché i sistemi di RFID generano ed irradiano onde elettromagnetiche, sono classificati secondo la legge come sistemi radio. L’utilizzo di sistemi RFID non deve in nessun modo alterare le funzioni d’altri servizi radio. Quindi è particolarmente importante accertarsi che i sistemi di RFID non interferiscano con stazioni radio e televisive vicino, stazioni radio mobili (polizia,  servizi  di  sicurezza,  industria),  servizi  radio  di  marina  ed aeronautica e telefoni mobili.

I tags ed i lettori di RFID rientrano nella categoria dei dispositivi a raggio corto (SRD) che, anche se non richiedono normalmente un'autorizzazione, sono governati da leggi e normative che variano da paese a paese. Oggi, l'unica fascia di frequenza totalmente accettata è l'HF 13.56 MHz.

Per i tag passivi dei sistemi RFID UHF il problema è molto più complicato, le frequenze assegnate in alcuni paesi non sono consentite in


altri, poiché sono molto vicine alle fasce di frequenza già assegnate per dispositivi quali telefoni mobili e allarmi. Questa discontinuità ha fatto nascere l’ITU (unione di telecomunicazioni internazionale) che divide il mondo in tre regioni regolatrici, come si vede dalla figura 1.21, e cioè:

REGION 1:

Europe, Middle East, Africa and the former Soviet Union including Siberia

REGION 2:

North and South America and Pacific east of the International Date Line

REGION 3:

Asia, Australia and the Pacific Rim West of the International date line

Tabella.5.

REGIONE 1: Europa, Medio Oriente, Africa ed ex Unione Sovietica:

     Banda UHF assegnata :869.40-869.65 MHz;

     Emissione massima di potenza: 500mW ERP (prevista per essere aumentato a 2W).

REGIONE 2: Nord e Sud America ed il Pacifico ad est della linea di data internazionale:

     Banda UHF assegnata :902-928 MHz;

     Emissione massima di potenza: 4W EIRP.

REGIONE  3:  Asia,  Australia  e  il  Pacifico  ad  ovest  della  linea  di  data internazionale:

     Frequenza assegnata UHF: 950 MHz.

La potenza precedentemente indicata è la potenza all’uscita dell’antenna del lettore.

Si definisce potenza ERP (Effective Radiated Power) la potenza effettiva

irradiata dall'antenna nella sua direzione centrale con riferimento al dipolo:


Pa  = Pr  × 10


GdB L 2,14

10



Dove


Pa è la potenza (ERP) all’antenna,


Pr la potenza di uscita del lettore,


GdB il guadagno dell’antenna in dB è riferita al dipolo( dBd ) e L le perdite in

dB dovute alla linea e a tutto ciò che è connesso tra il lettore e l’antenna.

Si  definisce  potenza  EIRP  (Effective  Isotropic  Radiated  Power)  la potenza effettiva irradiata riferita all'antenna isotropica. La formula da utilizzare è la stessa vista precedentemente, esprimendo però il guadagno G dell'antenna in dB, ma rispetto all'antenna isotropica (dBi), e cioè:


i                           d

 
GdB    = GdB


+ 2,14


che tiene conto del semplice fatto che il dipolo guadagna 2.14dB in più rispetto all'antenna isotropica, valore che vale però solo nella direzione di massima irradiazione.

Quindi la relazione tra le due potenze è:

PEIRP  = PERP ×1,64

Figura 1.22. Modello di radiazione di un'antenna del dipolo rispetto al modello di radiazione di un emettitore isotropo


1.9    Campi dapplicazione

Vengono elencati in questo capitolo alcuni dei campi d'applicazione dei sistemi RFID, che spaziano dal campo militare, civile dei trasporti, medico, industriale etc.

1.9.1       Trasporti

     Gestione e controllo dei bagagli all'aeroporto: la nuova tecnologia di RFID migliora la tecnologia smart label attuale, fornendo distanze di lettura più grandi. Inoltre, è possibile sigillare i bagli, nella prevenzione di furto e di anti-terrorismo.

     Gestione della composizione del treno: La tecnologia RFID è inoltre applicabile al campo ferroviario perché consente l'identificazione dei  vagone  attraverso  i  lettori  disposti  sui  pali  elettrici.  L'alta velocità della trasmissione permette l'identificazione di un treno che viaggia ad una velocità moderata. RFID può anche aiutare nelle procedure di sicurezza ai passaggi a livello.

1.9.2       Militare

     Identificazione del veicolo militare: un tag può essere fissato permanentemente ad un veicolo, permettendo l'identificazione ad una distanza di 4m.

     Identificazione materiale da guerra: il sistema RFID permette l'identificazione di materiali metallici e non metallici alle distanze di

3 m senza contatto diretto.


     Sicurezza nel trasporto militare.

     Sigillo dei materiali da guerra e nucleare.

1.9.3       Industriale

    Catena di rifornimento: a livello industriale, una delle applicazioni orientata al sistema RFID è la catena di rifornimento. L'efficienza della catena di rifornimento ha un effetto diretto sul profitto di un'azienda, quindi il principale interesse dell'azienda è investire nelle risorse di nuovi sistemi software, ed infrastrutture tecnologiche per controllare gli inventari, tener traccia dei prodotti e controllare costi - profitti. RFID può introdurre benefici importanti nella catena di rifornimento quasi a tutti i livelli. Per esempio può rilevare automaticamente quando un pallet è stato spedito dal magazzino, fatturare i clienti in tempo reale. Prevenzione di furti o smarrimenti. Tracciamento del prodotto dal venditore al consumatore. Antitaccheggio e contraffazione di merci false sui mercati neri.

1.9.4       Medico

    Trasporto  farmaceutico:  un  problema  nel  trasporto  e  nella conservazione di alcuni prodotti farmaceutici è il monitoraggio della temperatura. Attualmente, esistono dei sistemi, che usando indicatori chimici, forniscono soltanto informazioni approssimative sulla temperatura  massima  e  minima.  Con  la  tecnologia  di  RFID  è possibile registrare il profilo di temperatura temporale. La lettura viene  fatta  attraverso  la  scatola  ed  è  possibile  controllare  la temperatura dell’intero contenuto.

   Controllo paziente: alcune patologie richiedono il controllo clinico continuo. In questo caso il dispositivo della registrazione deve essere molto piccolo. La tecnologia RFID consente la comunicazione radio per mezzo di batterie molto piccole, permettendo una diminuzione nel campo magnetico.

1.9.5       Automotive

    Identificazione veicoli in aree di parcheggio.

    Accesso veicoli in autostrada

    Accesso controllato in zone a traffico limitato.

1.9.6       Altri

     Marcatura elettronica degli animali

     Gestione e controllo dei libri in biblioteca.

     Eventi sportivi

Scarica gratis Il sistema RFID
Appunti su:







Accedi al tuo account
Scarica 100% gratis e Invia appunti, tesine, riassunti

Registrati ora Password dimenticata?
  • Appunti superiori
  • In questa sezione troverai sunti esame, dispense, appunti universitari, esercitazioni e tesi, suddivisi per le principali facoltà.
  • Università
  • Appunti, dispense, esercitazioni, riassunti direttamente dalla tua aula Universitaria
  • all'Informatica
  • Introduzione all'Informatica, Information and Comunication Tecnology, componenti del computer, software, hardware ...

Appunti computer computer
Tesine Marketing Marketing
Lezioni Diritto Diritto