RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi...

18
RFID RFID R R adio adio F F requency requency ID ID entification entification

Transcript of RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi...

Page 1: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

RFIDRFIDRRadio adio FFrequency requency IDIDentificationentification

Page 2: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

SommarioSommario Introduzione ai sistemi RFIDIntroduzione ai sistemi RFID

Prospettiva storicaProspettiva storica

Descrizione del sistema RFIDDescrizione del sistema RFID ReaderReader

Tipologie di TransponderTipologie di Transponder

Formato dei TagFormato dei Tag

Sistema di comunicazioneSistema di comunicazione

Trasmissione datiTrasmissione dati CodificaCodifica

ModulazioneModulazione

Integrità dei datiIntegrità dei dati

Campi d’applicazioneCampi d’applicazione

Page 3: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Introduzione ai sistemi RFIDIntroduzione ai sistemi RFID

Sistemi RFIDSistemi RFID ((RRadio adio FFrequency requency IDIDentification)entification)

Sono dei sitemi wireless che usano onde radio per identificare Sono dei sitemi wireless che usano onde radio per identificare univocamente oggetti, persone e animali.univocamente oggetti, persone e animali.

Rientrano all’interno di una tipologia più ampia di procedure, Rientrano all’interno di una tipologia più ampia di procedure, cui ci si riferisce come Automatic IDentification (cui ci si riferisce come Automatic IDentification (Auto IDAuto ID), ), impiegate per identificare oggetti come codici a barre, smart impiegate per identificare oggetti come codici a barre, smart cards, riconoscitori vocali, riconoscitori ottici, lettori della cards, riconoscitori vocali, riconoscitori ottici, lettori della retina e così via.retina e così via.

Le onde radio attivano una etichetta “TAG” posta sull’oggetto da Le onde radio attivano una etichetta “TAG” posta sull’oggetto da identificare e ne leggono o ne aggiornano il contenuto che poi viene identificare e ne leggono o ne aggiornano il contenuto che poi viene trasmesso ad un computer per la gestione dei dati letti.trasmesso ad un computer per la gestione dei dati letti.

Page 4: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Introduzione ai sistemi RFID (2)Introduzione ai sistemi RFID (2)ETICHETTA STAMPATAETICHETTA STAMPATA CODICE A BARRECODICE A BARRE SMART CARDSMART CARD

TAG RFIDTAG RFID

•Accessibilità diretta Accessibilità diretta informazioneinformazione

• Accessibilità indirettaAccessibilità indiretta info info

• Codice binarioCodice binario

• Lettura ottica con scanner laserLettura ottica con scanner laser

• Distanza di lettura pochi cmDistanza di lettura pochi cm

• Immagazzinamento edImmagazzinamento ed

elaborazione elettronica dei dati elaborazione elettronica dei dati

• Lettura tramite contatto oLettura tramite contatto o

induzione magneticainduzione magnetica

• Energia fornita dall’esternoEnergia fornita dall’esterno

• Lettura datiLettura dati tramite ondetramite onde radioradio

Il sistema Il sistema TelepassTelepass, usato da molti automobilisti per , usato da molti automobilisti per pagare l’autostrada in modo automatico è un esempiopagare l’autostrada in modo automatico è un esempio di sistema RFIDdi sistema RFID

Oggi un’etichetta radio può essere grande poche decineOggi un’etichetta radio può essere grande poche decine di mm, non richiedere alcun tipo di alimentazione edi mm, non richiedere alcun tipo di alimentazione e costare pochi centesimi di eurocostare pochi centesimi di euro

Page 5: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Cenni storiciCenni storici 19401940 - Questa tecnologia è nata durante la Seconda Guerra Mondiale insieme - Questa tecnologia è nata durante la Seconda Guerra Mondiale insieme

all’utilizzzo dei primi radar.all’utilizzzo dei primi radar.

19481948 - La successiva evoluzione furono i sistemi IFF (Identification Friend or Foe), - La successiva evoluzione furono i sistemi IFF (Identification Friend or Foe), che prevedevano l’installazione sugli aerei di una ricetrasmittente, denominata che prevedevano l’installazione sugli aerei di una ricetrasmittente, denominata “transponder”, che all’atto dell’illuminazione radar rispondevano alla stessa “transponder”, che all’atto dell’illuminazione radar rispondevano alla stessa frequenza con un “bip”, permettendo l’identificazione degli aerei amici.frequenza con un “bip”, permettendo l’identificazione degli aerei amici.

L’evoluzione successiva fu l’identificazione univoca mediante un L’evoluzione successiva fu l’identificazione univoca mediante un identificativo (“ID”) assegnato ad ogni aereo; questo fu possibile modulando identificativo (“ID”) assegnato ad ogni aereo; questo fu possibile modulando l’emissione del transponder (primi esperimenti di onde radio FM), che non l’emissione del transponder (primi esperimenti di onde radio FM), che non inviava più un semplice “bit”, ma una serie opportunamene codificata.inviava più un semplice “bit”, ma una serie opportunamene codificata.

19601960 - Nacquero i sistemi EAS (Electronic Article Surveillance) ad 1 bit nelle - Nacquero i sistemi EAS (Electronic Article Surveillance) ad 1 bit nelle attività commerciali come sistemi di antitaccheggio.attività commerciali come sistemi di antitaccheggio.

19801980 - Ci furono i primi sistemi a lettura/scrittura con microprocessori e batteria. - Ci furono i primi sistemi a lettura/scrittura con microprocessori e batteria.

19901990 - Sistemi moderni con memorie EEPROM e batterie. - Sistemi moderni con memorie EEPROM e batterie.

Toll System (pagamento pedaggio autostradale) e Immobilizer per autoveicoliToll System (pagamento pedaggio autostradale) e Immobilizer per autoveicoli

20002000 - Inchiostri conduttivi, microchip a basso consumo, smart cards, ecc. - Inchiostri conduttivi, microchip a basso consumo, smart cards, ecc.

Page 6: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Descrizione del sistema RFIDDescrizione del sistema RFID

Un sistema RFID è costituito da 2 componentiUn sistema RFID è costituito da 2 componentiReaderReader

Transponder o TagTransponder o Tag

Il Il ReaderReader manda un segnale tramite un campo elettromagnetico generato attraverso manda un segnale tramite un campo elettromagnetico generato attraverso un’antenna, mentre il transponder, ricevendo il segnale, manda verso il lettore un segnale un’antenna, mentre il transponder, ricevendo il segnale, manda verso il lettore un segnale che contiene il suo codice di identificazione nonché altri dati contenuti nella sua che contiene il suo codice di identificazione nonché altri dati contenuti nella sua memoria.memoria.

Il Il TransponderTransponder è l’etichetta intelligente che viene posta sugli oggetti da gestire ed è è l’etichetta intelligente che viene posta sugli oggetti da gestire ed è composto da almeno questi 3 componenti elementari:composto da almeno questi 3 componenti elementari:

• chipchip - - che ha la funzione di gestire tutta la che ha la funzione di gestire tutta la parte di comunicazione e identificazioneparte di comunicazione e identificazione

• antennaantenna - - l’apparato che permette al chip di essere l’apparato che permette al chip di essere alimentato (se non ha batteria a bordo) e di alimentato (se non ha batteria a bordo) e di ricevere e ricevere e trasmettere le comunicazoni con il trasmettere le comunicazoni con il mondo mondo esternoesterno

• supportosupporto - materiale/componente che - materiale/componente che sostiene/protegge il sistema composto dal sostiene/protegge il sistema composto dal chip e chip e dall’antenna dall’antenna

Page 7: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Il ReaderIl Reader Il Il ReaderReader è la porta di comunicazione tra il mondo esterno e il mondo dei transponder. è la porta di comunicazione tra il mondo esterno e il mondo dei transponder.

Ha il compito di interrogare individualmente i Transponder, inviare e Ha il compito di interrogare individualmente i Transponder, inviare e ricevere dati, e ricevere dati, e interfacciarsi con l’applicazione host che gestisce i dati ricevuti.interfacciarsi con l’applicazione host che gestisce i dati ricevuti.

E’ composto da 2 elementi principali:E’ composto da 2 elementi principali:

un’unità di controlloun’unità di controllo che ha la funzione di eseguire i comandi che ha la funzione di eseguire i comandi dell’applicazione software, di controllare la comunicazione con il dell’applicazione software, di controllare la comunicazione con il transponder, di codificare e decodificare i segnali e, nei sistemi più transponder, di codificare e decodificare i segnali e, nei sistemi più complessi, di eseguire gli algoritmi di anticollisione e di criptare e complessi, di eseguire gli algoritmi di anticollisione e di criptare e decriptare i dati scambiati con il transponder.decriptare i dati scambiati con il transponder.

un’interfaccia RFun’interfaccia RF che genera potenza ad alta frequenza per attivare e che genera potenza ad alta frequenza per attivare e alimentare un transponder, modula i segnali da alimentare un transponder, modula i segnali da

trasmettere per trasmettere per mandare dati e riceve e demodula i segnali mandare dati e riceve e demodula i segnali ricevuti.ricevuti.

Page 8: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Tipologie di TransponderTipologie di Transponder I I TransponderTransponder possono essere di diversi tipi e distinti in base a: possono essere di diversi tipi e distinti in base a:

metodo di alimentazionemetodo di alimentazione

tipo di memoriatipo di memoria

PassiviPassivi - non contiene batteria, ma solo chip e antenna e riceve l’alimentazione dalle onde - non contiene batteria, ma solo chip e antenna e riceve l’alimentazione dalle onde elettromagnetiche quando è interrogato dal Reader elettromagnetiche quando è interrogato dal Reader

SemipassiviSemipassivi - hanno una fonte di alimentazione indipendente dal Reader, ma trasmettono solo se - hanno una fonte di alimentazione indipendente dal Reader, ma trasmettono solo se interrogati. Possono alimentare una RAM statica interna, ma non è dotato di interrogati. Possono alimentare una RAM statica interna, ma non è dotato di trasmettitore, quindi per la trasmissione dei dati utilizza il campo elettromagnetico trasmettitore, quindi per la trasmissione dei dati utilizza il campo elettromagnetico emesso dal lettore emesso dal lettore

AttiviAttivi - hanno a bordo sia un trasmettitore radio che una batteria per alimentarlo e hanno la - hanno a bordo sia un trasmettitore radio che una batteria per alimentarlo e hanno la capacità di trasmettere anche se non interrogati dal Reader. Può lavorare a capacità di trasmettere anche se non interrogati dal Reader. Può lavorare a frequenze più alte e ha un raggio d’azione superiore frequenze più alte e ha un raggio d’azione superiore

Metodo di alimentazioneMetodo di alimentazione

Page 9: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Tipologie di Transponder (2)Tipologie di Transponder (2)MemoriaMemoria

LetturaLettura - Equipaggiato con memoria Read Only che viene programmata una sola - Equipaggiato con memoria Read Only che viene programmata una sola volta al momento della realizzazione. Contiene generalmente un codice unico volta al momento della realizzazione. Contiene generalmente un codice unico

Lettura/ScritturaLettura/Scrittura - Hanno una memoria Read/Write che può essere letta e programmata. - Hanno una memoria Read/Write che può essere letta e programmata. Possono contenere informazioni di diversa natura e i dati possono essere Possono contenere informazioni di diversa natura e i dati possono essere modificati in modo dinamicomodificati in modo dinamico

Bit Unico Bit Unico - Impiegati, in generale, nei sistemi antitacceggio (EAS). - Impiegati, in generale, nei sistemi antitacceggio (EAS). Realizzati con materiale magnetico (strisce o microfibre) e un condensatore.Realizzati con materiale magnetico (strisce o microfibre) e un condensatore.Lo stato del Bit (ON – presente nel campo, OFF – non presente nel campo) Lo stato del Bit (ON – presente nel campo, OFF – non presente nel campo) viene rilevato dal ricetrasmettitore del sistema antitaccheggio. viene rilevato dal ricetrasmettitore del sistema antitaccheggio. Disattivazione con un forte campo magnetico che brucia il condensatoreDisattivazione con un forte campo magnetico che brucia il condensatore

Page 10: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Formato dei TAGFormato dei TAG

I TAG sono prodotti in varie forme, dipendenti dall’oggetto su cui saranno applicati e dagli I TAG sono prodotti in varie forme, dipendenti dall’oggetto su cui saranno applicati e dagli ambienti su cui risiederannoambienti su cui risiederanno

Il processo di assemblaggio consiste, in primo luogo, di un materiale di substrato (carta, PVC) Il processo di assemblaggio consiste, in primo luogo, di un materiale di substrato (carta, PVC) su cui viene depositata un’antenna fatta da uno dei materiali conduttivi: inchiostro su cui viene depositata un’antenna fatta da uno dei materiali conduttivi: inchiostro d’argento, alluminio, rame. Segue il collegamento del microchip del tag con l’antenna. d’argento, alluminio, rame. Segue il collegamento del microchip del tag con l’antenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta adesiva, viene depositato facoltativamente per permettere che il Tag regga ad alcune adesiva, viene depositato facoltativamente per permettere che il Tag regga ad alcune delle circostanze fisiche, come abrasione, urto o corrosione.delle circostanze fisiche, come abrasione, urto o corrosione.

Si pensi ad un Tag in vetro, ideale per essere iniettato sotto la cute di un animale: è costituito Si pensi ad un Tag in vetro, ideale per essere iniettato sotto la cute di un animale: è costituito da un tubo di vetro di appena 12-32 mm contenente un microchip e un’antenna da un tubo di vetro di appena 12-32 mm contenente un microchip e un’antenna

realizzata con fili molto sottili, di circa 0,03 mm di spessore; i componenti interni sono realizzata con fili molto sottili, di circa 0,03 mm di spessore; i componenti interni sono poi poi immersi in un leggero adesivo per ottenere un aumento della stabilità meccanica.immersi in un leggero adesivo per ottenere un aumento della stabilità meccanica.

Page 11: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Sistema di comunicazioneSistema di comunicazione Le frequenze di comunicazione tra Reader e Tag dipendono sia dalla natura del Tag, sia dalle Le frequenze di comunicazione tra Reader e Tag dipendono sia dalla natura del Tag, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e le applicazioni previste e sono regolate (per controllare le emissioni di potenza e le interferenze) dai consueti organi nazionali e internazionali.interferenze) dai consueti organi nazionali e internazionali.

La scelta della frequenza di lavoro influisce sulla distanza di operatività del sistema La scelta della frequenza di lavoro influisce sulla distanza di operatività del sistema (range), sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati (range), sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle e sulle dimensioni dell’antenna e dei Tag. dimensioni dell’antenna e dei Tag.

Banda Banda LFLF (Low Frequency) - ed in particolare la sottobanda 120-145 KHz. Si trova nella (Low Frequency) - ed in particolare la sottobanda 120-145 KHz. Si trova nella parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata.parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata.

Banda Banda HFHF (High Frequency) - ed in particolare la sottobanda centrata su 13,56 MHz. E’(High Frequency) - ed in particolare la sottobanda centrata su 13,56 MHz. E’considerata la banda “universale”, utilizzabile in tutto il mondo ed è la più diffusa oggi.considerata la banda “universale”, utilizzabile in tutto il mondo ed è la più diffusa oggi.

Banda Banda UHFUHF (Ultra High Frequency) - 865-870 MHz in Europa, 902-928 MHz in USA e 950 (Ultra High Frequency) - 865-870 MHz in Europa, 902-928 MHz in USA e 950 MHz in Asia. E’ la “nuova banda” per gli RFID per la logistica con range di operazione MHz in Asia. E’ la “nuova banda” per gli RFID per la logistica con range di operazione decisamente più esteso di quanto non sia consentito dalle bande LF e HF.decisamente più esteso di quanto non sia consentito dalle bande LF e HF.

Banda Banda UHF altaUHF alta - la sottobanda centrata su 2,4 GHz. Permette Tag più piccoli; si tratta però di - la sottobanda centrata su 2,4 GHz. Permette Tag più piccoli; si tratta però di una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee ).una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee ).

Esistono altre frequenze utilizzabili quali 433-435 MHz in banda Esistono altre frequenze utilizzabili quali 433-435 MHz in banda UHF bassaUHF bassa o 5,8 GHz in o 5,8 GHz in SHFSHF

Page 12: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Metodi di comunicazione con TAG passiviMetodi di comunicazione con TAG passiviTAG passivi nella banda LF e HFTAG passivi nella banda LF e HF

Utilizzano Utilizzano l’accoppiamento induttivol’accoppiamento induttivo tra due bobine (antenna del tra due bobine (antenna del Reader e del Tag) sia per catturare l’alimentazione di Reader e del Tag) sia per catturare l’alimentazione di funzionamento che per trasmettere i dati.funzionamento che per trasmettere i dati.

La bobina del Tag fa parte del circuito risonante LC che, quando si La bobina del Tag fa parte del circuito risonante LC che, quando si sintonizza alla stessa frequenza, trasferisce la massima energia sintonizza alla stessa frequenza, trasferisce la massima energia al Tag stesso.al Tag stesso.

Il campo magnetico indurrà una corrente alla spira, la quale caricherà Il campo magnetico indurrà una corrente alla spira, la quale caricherà un condensatore sul Tag. La tensione ai capi del condensatore un condensatore sul Tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il Tag.provvederà ad alimentare correttamente il Tag.

La comunicazione dal Reader al Tag avviene attraverso la modulazione d’ampiezza del La comunicazione dal Reader al Tag avviene attraverso la modulazione d’ampiezza del campo generato, in accordo con le informazioni digitali da trasmettere.campo generato, in accordo con le informazioni digitali da trasmettere.

Per la comunicazione dal Tag al Reader, come in un trasformatore, quando l’avvolgimento Per la comunicazione dal Tag al Reader, come in un trasformatore, quando l’avvolgimento secondario (antenna del Tag) cambia il carico, il risultato è visto nel primario. Il secondario (antenna del Tag) cambia il carico, il risultato è visto nel primario. Il chip del Tag realizza questo effetto cambiando l’impedenza dell’antenna tramite un chip del Tag realizza questo effetto cambiando l’impedenza dell’antenna tramite un circuito interno, che modula alla stessa frequenza del segnale del Reader.circuito interno, che modula alla stessa frequenza del segnale del Reader.

Page 13: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Metodi di comunicazione con TAG passivi (2)Metodi di comunicazione con TAG passivi (2)TAG passivi nella banda UHFTAG passivi nella banda UHF

Utilizzano Utilizzano l’accoppiamento del campo elettromagneticol’accoppiamento del campo elettromagnetico, nella zona di , nella zona di campo lontano, regione dove c’è l’unione delle componenti di campo lontano, regione dove c’è l’unione delle componenti di campo elettrico e magnetico in un’onda combinata che si propaga campo elettrico e magnetico in un’onda combinata che si propaga nello spazio libero.nello spazio libero.

Quando l’onda si propaga dal Reader al Tag si scontra con l’antenna a Quando l’onda si propaga dal Reader al Tag si scontra con l’antenna a forma di dipolo e trasferisce parte dell’energia inducendo tensione forma di dipolo e trasferisce parte dell’energia inducendo tensione sui terminali d’ingresso. Questa tensione viene rilevato da un sui terminali d’ingresso. Questa tensione viene rilevato da un circuito RF e viene utilizzata per caricare un condensatore checircuito RF e viene utilizzata per caricare un condensatore cheprovvede ad alimentare il Tag.provvede ad alimentare il Tag.

Parte dell’energia è assorbita, mentre una piccola parte è riflessa di Parte dell’energia è assorbita, mentre una piccola parte è riflessa di nuovo al Reader in una tecnica conosciuta come nuovo al Reader in una tecnica conosciuta come backscatter.backscatter.

La comunicazione dal Tag al Reader è realizzata mutando La comunicazione dal Tag al Reader è realizzata mutando l’impedenza d’ingresso dell’antenna. Il cambiamento l’impedenza d’ingresso dell’antenna. Il cambiamento dell’impedenza è reallizzato dal chip del Tag che dell’impedenza è reallizzato dal chip del Tag che

modula in accordo con il flusso di dati da trasmettere. modula in accordo con il flusso di dati da trasmettere. La La potenza riflessa, quindi, è modulata in ampiezza e il potenza riflessa, quindi, è modulata in ampiezza e il Reader decodifica i dati trasmessi dal Tag.Reader decodifica i dati trasmessi dal Tag.

Page 14: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Trasmissione dei dati - CodificaTrasmissione dei dati - Codifica

Nel Tag e nel Reader i dati da trasmettere devono essere codificati in modo da generare un Nel Tag e nel Reader i dati da trasmettere devono essere codificati in modo da generare un segnale unipolare che verrà usato per la modulazione. segnale unipolare che verrà usato per la modulazione. Esistono numerosissime tecniche di codifica ognuna con caratteristiche differenti Esistono numerosissime tecniche di codifica ognuna con caratteristiche differenti riguardo l’occupazione spettrale in banda base, la complessità di co-decodifica, la riguardo l’occupazione spettrale in banda base, la complessità di co-decodifica, la difficoltà di ricostruire la temporizzazione in ricezione, la sensibilità ai disturbi e difficoltà di ricostruire la temporizzazione in ricezione, la sensibilità ai disturbi e l’energia trasferita.l’energia trasferita.

I sistemi basati su Tag passivi impongono vincoli stretti perché non hanno sistemi di I sistemi basati su Tag passivi impongono vincoli stretti perché non hanno sistemi di temporizzazione ad elevata precisione a bordo del Tag e per massimizzare il temporizzazione ad elevata precisione a bordo del Tag e per massimizzare il trasferimento di trasferimento di potenza.potenza.

Codifiche basate sulla durata degli impulsi (PIE – Pulse Interval Encoding)Codifiche basate sulla durata degli impulsi (PIE – Pulse Interval Encoding)

Codifiche basate sulle transizioni (Manchester, Miller, FM0)Codifiche basate sulle transizioni (Manchester, Miller, FM0)

• Comunicazioni Comunicazioni Reader-Tag Reader-Tag ManchesterManchester e e PIEPIE

• Comunicazioni Comunicazioni Tag-ReaderTag-Reader MillerMiller e e FM0FM0

Page 15: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Trasmissione dei dati - ModulazioneTrasmissione dei dati - Modulazione Nella comunicazione tra Tag e Reader e viceversa vengono usate tecniche di modulazione Nella comunicazione tra Tag e Reader e viceversa vengono usate tecniche di modulazione

semplici che richiedono bassa complessità circuitale. semplici che richiedono bassa complessità circuitale. I 3 tipi di modulazione digitale più comuni sono:I 3 tipi di modulazione digitale più comuni sono:

• ASKASK (Amplitude Shift Keying) – modulszione d’ampiezza binaria (Amplitude Shift Keying) – modulszione d’ampiezza binaria

• PR-ASKPR-ASK (Phase Reversal-ASK) – nella quale il segnale modulante binario (Phase Reversal-ASK) – nella quale il segnale modulante binario causa lo spostamento di fase di 180° della causa lo spostamento di fase di 180° della

portanteportante

• FSKFSK (Frequency Shift Keying) – nella quale il segnale modulante binario (Frequency Shift Keying) – nella quale il segnale modulante binario causa lo spostamento della portante tra 2 causa lo spostamento della portante tra 2

frequenzefrequenze

I sistemi RFID che operano sule bande LF, HF e UHF utilizzano modulazioni diverse visto I sistemi RFID che operano sule bande LF, HF e UHF utilizzano modulazioni diverse visto che le caratteristiche di propagazione del segnale dipendono dalla frequenza operativache le caratteristiche di propagazione del segnale dipendono dalla frequenza operativa

Nella modulazione Reader-Tag, che deve assicurare che il Tag riceva energia sufficiente, che Nella modulazione Reader-Tag, che deve assicurare che il Tag riceva energia sufficiente, che possa effetuare facilmente la rilevazione e che il segnale del Reader rispetti lepossa effetuare facilmente la rilevazione e che il segnale del Reader rispetti le

regolamentazioni sulla potenza massima e sull’ampiezza del segnale, si usa:regolamentazioni sulla potenza massima e sull’ampiezza del segnale, si usa:

• Banda LF FSKBanda LF FSK

• Banda HF e UHF PR-ASK o ASKBanda HF e UHF PR-ASK o ASK

Nella modulazione Tag-Reader viene spesso usata una sottoportante che sposta lo spettro del Nella modulazione Tag-Reader viene spesso usata una sottoportante che sposta lo spettro del segnale modulato dal Tag lontano dalla frequenza della portante (generata dal Reader)segnale modulato dal Tag lontano dalla frequenza della portante (generata dal Reader)

Page 16: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Trasmissione dei dati – Integrità dei datiTrasmissione dei dati – Integrità dei dati Quando si trasmettono pacchetti di dati utilizzando una tecnologia wireless, è inevitabile che Quando si trasmettono pacchetti di dati utilizzando una tecnologia wireless, è inevitabile che

all’interno del canale ci sia del rumore, che sommandosi al segnale utile, possa all’interno del canale ci sia del rumore, che sommandosi al segnale utile, possa condurre ad errori di trasmissione. Gli errori sono suddivisi in:condurre ad errori di trasmissione. Gli errori sono suddivisi in:

• Single bitSingle bit

• Multiple bitMultiple bit

• BurstBurst

Può essere utilizzata l’idea di aggiungere informazioni supplementari ai dati trasmessi per fini Può essere utilizzata l’idea di aggiungere informazioni supplementari ai dati trasmessi per fini di controllo d’errore: questa tecnica è nota come di controllo d’errore: questa tecnica è nota come RIDONDANZA RIDONDANZA 4 tipi di codice ridondante:4 tipi di codice ridondante:

• VRCVRC (Vertical Redundancy Check) – detto anche (Vertical Redundancy Check) – detto anche PARITY CHECKPARITY CHECK

• LRCLRC (Longitudinal Redundancy Check) (Longitudinal Redundancy Check)

• CRCCRC (Cyclical Redundancy Check) (Cyclical Redundancy Check)

• CHECKSUMCHECKSUM

Il metodo CRC è il più potente dei 4 e usa una sequenza di bit ridondanti in modo tale che Il metodo CRC è il più potente dei 4 e usa una sequenza di bit ridondanti in modo tale che l’intera sequenza costituisca un numero binario esattamente divisibile per un altro l’intera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato.numero binario prefissato.

Page 17: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Campi d’applicazioneCampi d’applicazione TrasportiTrasporti

• Gestione e controllo dei bagagli all’aeroportoGestione e controllo dei bagagli all’aeroporto

• Telepass, per il controllo degli accessi in autostradaTelepass, per il controllo degli accessi in autostrada

• Accesso controllato in zone a traffico limitatoAccesso controllato in zone a traffico limitato

MilitareMilitare

• Identificazione dei veicoli militari e dei materiali da guerraIdentificazione dei veicoli militari e dei materiali da guerra

• Sigillo materiali da guerra e nucleariSigillo materiali da guerra e nucleari

IndustrialeIndustriale

• Catena di rifornimento (controllo inventari, tracciatura prodotto, ecc.)Catena di rifornimento (controllo inventari, tracciatura prodotto, ecc.)

• Catene di montaggio (monitorare movimento pezzi in fase di produzione)Catene di montaggio (monitorare movimento pezzi in fase di produzione)

MedicoMedico

• Trasporto farmaceuticoTrasporto farmaceutico

• Controllo pazientiControllo pazienti

AltriAltri

• Gestione e controllo libri in bibliotecaGestione e controllo libri in biblioteca

• Controllo accessiControllo accessi

• Eventi sportiviEventi sportivi

Page 18: RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

BibliografiaBibliografia

Paolo Talone, Giuseppe Russo – Paolo Talone, Giuseppe Russo – RFID: tecnologia e applicazioni – Fondamenti delle tecniche e cenniRFID: tecnologia e applicazioni – Fondamenti delle tecniche e cenni sulle applicazione di una tecnologia silenziosamente pervasiva sulle applicazione di una tecnologia silenziosamente pervasiva , Fondazione Ugo Bordoni, Fondazione Ugo Bordoni

K. Finkenzeller – K. Finkenzeller – RFID Handbook: Foundamental and Applications in Contactless Smart Cards and RFID Handbook: Foundamental and Applications in Contactless Smart Cards and Identifications,Identifications, 2 2ndnd ed., John Wiley & Sons, 2003 ed., John Wiley & Sons, 2003

Luigi Battezzati, Jean-Louis Hygounet, Luigi Battezzati, Jean-Louis Hygounet, RFID – Identificazione Automatica a Radiofrequenza – la RFID – Identificazione Automatica a Radiofrequenza – la tecnologia, le applicazioni, i principali trendtecnologia, le applicazioni, i principali trend , 2, 2ndnd ed., Hoepli Informatica, 2006 ed., Hoepli Informatica, 2006

Gianluca Basile, Gianluca Basile, Studio Progettazione e Test di un TAG RFID Semipassivo ISO1800-6BStudio Progettazione e Test di un TAG RFID Semipassivo ISO1800-6B , 2003-2004, , 2003-2004, Thesis, Università degli studi di PisaThesis, Università degli studi di Pisa

Chiara De Dominicis, Chiara De Dominicis, “Progetto RFID”: sviluppo e implementazione di un sistema di identificazione “Progetto RFID”: sviluppo e implementazione di un sistema di identificazione a radiofrequenzaa radiofrequenza, 2004-2005, Thesis, Università degli studi di Brescia, 2004-2005, Thesis, Università degli studi di Brescia