1 / 18

RFID R adio F requency ID entification

RFID R adio F requency ID entification. Sommario. Introduzione ai sistemi RFID Prospettiva storica Descrizione del sistema RFID Reader Tipologie di Transponder Formato dei Tag Sistema di comunicazione Trasmissione dati Codifica Modulazione Integrità dei dati

tevin
Download Presentation

RFID R adio F requency ID entification

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RFID Radio Frequency IDentification

  2. Sommario • Introduzione ai sistemi RFID • Prospettiva storica • Descrizione del sistema RFID • Reader • Tipologie di Transponder • Formato dei Tag • Sistema di comunicazione • Trasmissione dati • Codifica • Modulazione • Integrità dei dati • Campi d’applicazione

  3. Introduzione ai sistemi RFID • Sistemi RFID(Radio Frequency IDentification) Sono dei sitemi wireless che usano onde radio per identificare univocamente oggetti, persone e animali. Rientrano all’interno di una tipologia più ampia di procedure, cui ci si riferisce come Automatic IDentification (Auto ID), impiegate per identificare oggetti come codici a barre, smart cards, riconoscitori vocali, riconoscitori ottici, lettori della retina e così via. Le onde radio attivano una etichetta “TAG” posta sull’oggetto da identificare e ne leggono o ne aggiornano il contenuto che poi viene trasmesso ad un computer per la gestione dei dati letti.

  4. Introduzione ai sistemi RFID (2) ETICHETTA STAMPATA CODICE A BARRE SMART CARD • Accessibilità indiretta info • Codice binario • Lettura ottica con scanner laser • Distanza di lettura pochi cm • Immagazzinamento ed • elaborazione elettronica dei dati • Lettura tramite contatto o • induzione magnetica • Energia fornita dall’esterno • Accessibilità diretta informazione • Il sistema Telepass, usato da molti automobilisti per pagare l’autostrada in modo automatico è un esempio di sistema RFID • Oggi un’etichetta radio può essere grande poche decine di mm, non richiedere alcun tipo di alimentazione e costare pochi centesimi di euro TAG RFID • Lettura dati • tramite onde • radio

  5. Cenni storici • 1940 - Questa tecnologia è nata durante la Seconda Guerra Mondiale insieme all’utilizzzo dei primi radar. • 1948 - La successiva evoluzione furono i sistemi IFF (Identification Friend or Foe), che prevedevano l’installazione sugli aerei di una ricetrasmittente, denominata “transponder”, che all’atto dell’illuminazione radar rispondevano alla stessa frequenza con un “bip”, permettendo l’identificazione degli aerei amici. L’evoluzione successiva fu l’identificazione univoca mediante un identificativo (“ID”) assegnato ad ogni aereo; questo fu possibile modulando l’emissione del transponder (primi esperimenti di onde radio FM), che non inviava più un semplice “bit”, ma una serie opportunamene codificata. • 1960 - Nacquero i sistemi EAS (Electronic Article Surveillance) ad 1 bit nelle attività commerciali come sistemi di antitaccheggio. • 1980 - Ci furono i primi sistemi a lettura/scrittura con microprocessori e batteria. • 1990 - Sistemi moderni con memorie EEPROM e batterie. Toll System (pagamento pedaggio autostradale) e Immobilizer per autoveicoli • 2000 - Inchiostri conduttivi, microchip a basso consumo, smart cards, ecc.

  6. Descrizione del sistema RFID Reader Un sistema RFID è costituito da 2 componenti Transponder o Tag Il Reader manda un segnale tramite un campo elettromagnetico generato attraverso un’antenna, mentre il transponder, ricevendo il segnale, manda verso il lettore un segnale che contiene il suo codice di identificazione nonché altri dati contenuti nella sua memoria. Il Transponder è l’etichetta intelligente che viene posta sugli oggetti da gestire ed è composto da almeno questi 3 componenti elementari: • chip - che ha la funzione di gestire tutta la parte di comunicazione e identificazione • antenna - l’apparato che permette al chip di essere alimentato (se non ha batteria a bordo) e di ricevere e trasmettere le comunicazoni con il mondo esterno • supporto - materiale/componente che sostiene/protegge il sistema composto dal chip e dall’antenna

  7. Il Reader • Il Reader è la porta di comunicazione tra il mondo esterno e il mondo dei transponder. Ha il compito di interrogare individualmente i Transponder, inviare e ricevere dati, e interfacciarsi con l’applicazione host che gestisce i dati ricevuti. • E’ composto da 2 elementi principali: • un’unità di controllo che ha la funzione di eseguire i comandi dell’applicazione software, di controllare la comunicazione con il transponder, di codificare e decodificare i segnali e, nei sistemi più complessi, di eseguire gli algoritmi di anticollisione e di criptare e decriptare i dati scambiati con il transponder. • un’interfaccia RF che genera potenza ad alta frequenza per attivare e alimentare un transponder, modula i segnali da trasmettere per mandare dati e riceve e demodula i segnali ricevuti.

  8. Tipologie di Transponder • I Transponder possono essere di diversi tipi e distinti in base a: • metodo di alimentazione • tipo di memoria Metodo di alimentazione Passivi - non contiene batteria, ma solo chip e antenna e riceve l’alimentazione dalle onde elettromagnetiche quando è interrogato dal Reader Semipassivi- hanno una fonte di alimentazione indipendente dal Reader, ma trasmettono solo se interrogati. Possono alimentare una RAM statica interna, ma non è dotato di trasmettitore, quindi per la trasmissione dei dati utilizza il campo elettromagnetico emesso dal lettore Attivi - hanno a bordo sia un trasmettitore radio che una batteria per alimentarlo e hanno la capacità di trasmettere anche se non interrogati dal Reader. Può lavorare a frequenze più alte e ha un raggio d’azione superiore

  9. Tipologie di Transponder (2) Memoria Bit Unico - Impiegati, in generale, nei sistemi antitacceggio (EAS). Realizzati con materiale magnetico (strisce o microfibre) e un condensatore. Lo stato del Bit (ON – presente nel campo, OFF – non presente nel campo) viene rilevato dal ricetrasmettitore del sistema antitaccheggio. Disattivazione con un forte campo magnetico che brucia il condensatore Lettura - Equipaggiato con memoria Read Only che viene programmata una sola volta al momento della realizzazione. Contiene generalmente un codice unico Lettura/Scrittura - Hanno una memoria Read/Write che può essere letta e programmata. Possono contenere informazioni di diversa natura e i dati possono essere modificati in modo dinamico

  10. Formato dei TAG • I TAG sono prodotti in varie forme, dipendenti dall’oggetto su cui saranno applicati e dagli ambienti su cui risiederanno • Il processo di assemblaggio consiste, in primo luogo, di un materiale di substrato (carta, PVC) su cui viene depositata un’antenna fatta da uno dei materiali conduttivi: inchiostro d’argento, alluminio, rame. Segue il collegamento del microchip del tag con l’antenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta adesiva, viene depositato facoltativamente per permettere che il Tag regga ad alcune delle circostanze fisiche, come abrasione, urto o corrosione. • Si pensi ad un Tag in vetro, ideale per essere iniettato sotto la cute di un animale: è costituito da un tubo di vetro di appena 12-32 mm contenente un microchip e un’antenna realizzata con fili molto sottili, di circa 0,03 mm di spessore; i componenti interni sono poi immersi in un leggero adesivo per ottenere un aumento della stabilità meccanica.

  11. Sistema di comunicazione • Le frequenze di comunicazione tra Reader e Tag dipendono sia dalla natura del Tag, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e le interferenze) dai consueti organi nazionali e internazionali. La scelta della frequenza di lavoro influisce sulla distanza di operatività del sistema (range), sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dell’antenna e dei Tag. • Banda LF (Low Frequency) - ed in particolare la sottobanda 120-145 KHz. Si trova nella parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata. • Banda HF(High Frequency) - ed in particolare la sottobanda centrata su 13,56 MHz. E’ considerata la banda “universale”, utilizzabile in tutto il mondo ed è la più diffusa oggi. • Banda UHF (Ultra High Frequency) - 865-870 MHz in Europa, 902-928 MHz in USA e 950 MHz in Asia. E’ la “nuova banda” per gli RFID per la logistica con range di operazione decisamente più esteso di quanto non sia consentito dalle bande LF e HF. • Banda UHF alta - la sottobanda centrata su 2,4 GHz. Permette Tag più piccoli; si tratta però di una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee ). • Esistono altre frequenze utilizzabili quali 433-435 MHz in banda UHF bassa o 5,8 GHz in SHF

  12. Metodi di comunicazione con TAG passivi TAG passivi nella banda LF e HF • Utilizzano l’accoppiamento induttivo tra due bobine (antenna del Reader e del Tag) sia per catturare l’alimentazione di funzionamento che per trasmettere i dati. • La bobina del Tag fa parte del circuito risonante LC che, quando si sintonizza alla stessa frequenza, trasferisce la massima energia al Tag stesso. • Il campo magnetico indurrà una corrente alla spira, la quale caricherà un condensatore sul Tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il Tag. • La comunicazione dal Reader al Tag avviene attraverso la modulazione d’ampiezza del campo generato, in accordo con le informazioni digitali da trasmettere. • Per la comunicazione dal Tag al Reader, come in un trasformatore, quando l’avvolgimento secondario (antenna del Tag) cambia il carico, il risultato è visto nel primario. Il chip del Tag realizza questo effetto cambiando l’impedenza dell’antenna tramite un circuito interno, che modula alla stessa frequenza del segnale del Reader.

  13. Metodi di comunicazione con TAG passivi (2) TAG passivi nella banda UHF • Utilizzano l’accoppiamento del campo elettromagnetico, nella zona di campo lontano, regione dove c’è l’unione delle componenti di campo elettrico e magnetico in un’onda combinata che si propaga nello spazio libero. • Quando l’onda si propaga dal Reader al Tag si scontra con l’antenna a forma di dipolo e trasferisce parte dell’energia inducendo tensione sui terminali d’ingresso. Questa tensione viene rilevato da un circuito RF e viene utilizzata per caricare un condensatore che provvede ad alimentare il Tag. • Parte dell’energia è assorbita, mentre una piccola parte è riflessa di nuovo al Reader in una tecnica conosciuta come backscatter. • La comunicazione dal Tag al Reader è realizzata mutando l’impedenza d’ingresso dell’antenna. Il cambiamento dell’impedenza è reallizzato dal chip del Tag che modula in accordo con il flusso di dati da trasmettere. La potenza riflessa, quindi, è modulata in ampiezza e il Reader decodifica i dati trasmessi dal Tag.

  14. Trasmissione dei dati - Codifica • Nel Tag e nel Reader i dati da trasmettere devono essere codificati in modo da generare un segnale unipolare che verrà usato per la modulazione. Esistono numerosissime tecniche di codifica ognuna con caratteristiche differenti riguardo l’occupazione spettrale in banda base, la complessità di co-decodifica, la difficoltà di ricostruire la temporizzazione in ricezione, la sensibilità ai disturbi e l’energia trasferita. • I sistemi basati su Tag passivi impongono vincoli stretti perché non hanno sistemi di temporizzazione ad elevata precisione a bordo del Tag e per massimizzare il trasferimento di potenza. • Codifiche basate sulla durata degli impulsi (PIE – Pulse Interval Encoding) • Codifiche basate sulle transizioni (Manchester, Miller, FM0) • Comunicazioni Reader-Tag Manchester e PIE • Comunicazioni Tag-ReaderMiller e FM0

  15. Trasmissione dei dati - Modulazione • Nella comunicazione tra Tag e Reader e viceversa vengono usate tecniche di modulazione semplici che richiedono bassa complessità circuitale. I 3 tipi di modulazione digitale più comuni sono: • ASK (Amplitude Shift Keying) – modulszione d’ampiezza binaria • PR-ASK (Phase Reversal-ASK) – nella quale il segnale modulante binario causa lo spostamento di fase di 180° della portante • FSK (Frequency Shift Keying) – nella quale il segnale modulante binario causa lo spostamento della portante tra 2 frequenze • I sistemi RFID che operano sule bande LF, HF e UHF utilizzano modulazioni diverse visto che le caratteristiche di propagazione del segnale dipendono dalla frequenza operativa • Nella modulazione Reader-Tag, che deve assicurare che il Tag riceva energia sufficiente, che possa effetuare facilmente la rilevazione e che il segnale del Reader rispetti le regolamentazioni sulla potenza massima e sull’ampiezza del segnale, si usa: • Banda LF FSK • Banda HF e UHF PR-ASK o ASK • Nella modulazione Tag-Reader viene spesso usata una sottoportante che sposta lo spettro del segnale modulato dal Tag lontano dalla frequenza della portante (generata dal Reader)

  16. Trasmissione dei dati – Integrità dei dati • Quando si trasmettono pacchetti di dati utilizzando una tecnologia wireless, è inevitabile che all’interno del canale ci sia del rumore, che sommandosi al segnale utile, possa condurre ad errori di trasmissione. Gli errori sono suddivisi in: • Single bit • Multiple bit • Burst • Può essere utilizzata l’idea di aggiungere informazioni supplementari ai dati trasmessi per fini di controllo d’errore: questa tecnica è nota come RIDONDANZA 4 tipi di codice ridondante: • VRC (Vertical Redundancy Check) – detto anche PARITY CHECK • LRC (Longitudinal Redundancy Check) • CRC (Cyclical Redundancy Check) • CHECKSUM • Il metodo CRC è il più potente dei 4 e usa una sequenza di bit ridondanti in modo tale che l’intera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato.

  17. Campi d’applicazione • Trasporti • Gestione e controllo dei bagagli all’aeroporto • Telepass, per il controllo degli accessi in autostrada • Accesso controllato in zone a traffico limitato • Militare • Identificazione dei veicoli militari e dei materiali da guerra • Sigillo materiali da guerra e nucleari • Industriale • Catena di rifornimento (controllo inventari, tracciatura prodotto, ecc.) • Catene di montaggio (monitorare movimento pezzi in fase di produzione) • Medico • Trasporto farmaceutico • Controllo pazienti • Altri • Gestione e controllo libri in biblioteca • Controllo accessi • Eventi sportivi

  18. Bibliografia • Paolo Talone, Giuseppe Russo – RFID: tecnologia e applicazioni – Fondamenti delle tecniche e cenni sulle applicazione di una tecnologia silenziosamente pervasiva, Fondazione Ugo Bordoni • K. Finkenzeller – RFID Handbook: Foundamental and Applications in Contactless Smart Cards and Identifications, 2nd ed., John Wiley & Sons, 2003 • Luigi Battezzati, Jean-Louis Hygounet, RFID – Identificazione Automatica a Radiofrequenza – la tecnologia, le applicazioni, i principali trend, 2nd ed., Hoepli Informatica, 2006 • Gianluca Basile, Studio Progettazione e Test di un TAG RFID Semipassivo ISO1800-6B, 2003-2004, Thesis, Università degli studi di Pisa • Chiara De Dominicis, “Progetto RFID”: sviluppo e implementazione di un sistema di identificazione a radiofrequenza, 2004-2005, Thesis, Università degli studi di Brescia

More Related