1 Il sistema RFID
1.1 Componenti del sistema
Figura 1.1 Composizione del sistema RFID [3]
La configurazione tipica dei sistemi RFID è fatta, come mostra la figura1.1, da tre oggetti principali:
il tag o transponder, che è situato sull’oggetto da identificare, è il supporto dati reale nel sistema;
il lettore o transceiver, interroga il tag, leggendo o scrivendo dati in
memoria.
il sistema di elaborazione dati (PC), il quale elabora i dati nel modo più utile.
Il transponder consiste normalmente di un microchip che immagazzina i dati ed un elemento d’accoppiamento (antenna), figura 1.2.
Figura 1.2 Conformazione del tag
Un lettore contiene tipicamente: un modulo a radio frequenza (trasmettitore e ricevitore), un’unità di controllo ed elementi di accoppiamento per il transponder. Inoltre, sono dotati di interfacce supplementari (RS 232, RS485, USB, Ethernet, etc.) per trasmettere i dati ricevuti al sistema di elaborazione (PC, sistema di controllo, etc.).
Quando il transponder, che generalmente non possiede un’alimentazione propria (batteria), non è all'interno della zona di interrogazione del lettore, questo è completamente spento. Il transponder viene attivato, e quindi trasmette i dati, soltanto quando è all'interno di suddetta zona.
L'alimentazione richiesta per attivare il transponder è fornita dall’onda a
radiofrequenza attraverso l'unità d’accoppiamento (antenna), come lo sono
l'impulso di sincronizzazione e i dati [1].
1.2 Classificazione dei sistemi RFID
LF HF UHF Microwave
Frequency
Range < 135 kHz 10..13.56 MHz 850..950 MHz 2.5.5.8 GHz
Read range ~10 cm ~1 m 2 ÷ 5 m ~15 m
Coupling Magnetic,
Electric Magnetic, Electric Electromagnetic Electromagnetic
Application
Smart Card, Ticketing, Anti- theft, Animal tagging
Small Item Management,
Anti-theft, Supply Chain
Transportation, Vehicle ID, Access/Security,
Large Item Management, Supply
Chain
Transportation, Vehicle ID, Access/Security,
Large Item Management, Supply
Chain
Tabella 1.1 Classificazione sistemi RFID [2]
I sistemi che utilizzano tecniche RFID sono molteplici. Una prima classificazione può esser fatta in base alle seguenti caratteristiche:
• Frequenza di lavoro
• Raggio d’azione e quindi distanza massima di applicabilità.
• Tipo di accoppiamento fisico
Le frequenze utilizzate da questi sistemi sono diverse e spaziano tra
valori che vanno da 135 kHz (longwave) a 5,8 GHz (microwave). Esistono
delle norme ben precise, diverse per ogni stato, che stabiliscono quali sono
le bande di trasmissioni possibili. I campi elettrici, magnetici ed
elettromagnetici sono impiegati per l’accoppiamento fisico. In fine il raggio d’azione di questi sistemi varia da pochi centimetri fino a 15 m di distanza.
I sistemi RFID a piccolo raggio, tipicamente nell’intorno di qualche centimetro, sono conosciuti come sistemi ad accoppiamento vicino (close coupling systems). Per il loro funzionamento il tag deve esseremolto vicino al lettore, quasi a contatto. Questi sistemi utilizzano l’accoppiamento del campo elettrico e magnetico e possono in teoria operare a qualsiasi frequenza tra la continua e 30 MHz, perché il funzionamento del tag non dipende dalle radiazioni del campo. Il contatto tra il lettore e il supporto facilita la fornitura di elevate quantità di potenza in questo modo, anche se nel tag si utilizzano componenti che hanno un assorbimento elevato di corrente, questi possono funzionare senza alcun problema. Questi sistemi sono soprattutto usati nelle applicazioni che richiedono severi requisiti di sicurezza, ma non un ampio raggio. Alcuni esempi sono: sistemi di porte a chiusura elettronica o smart card senza contatto con funzioni di pagamento;
tuttavia, l’interesse di questi sistemi c’è già stato.
I sistemi RFID che scrivono e leggono fino alla distanza di 1 m sono conosciuti con il termine comune di sistemi ad accoppiamento a distanza (remote coupled system). Quasi tutti i sistemi di questo tipo sono basati su un accoppiamento (magnetico) induttivo, e sono anche conosciuti come sistemi radio induttivi. Esistono anche alcuni sistemi con accoppiamento (elettrico) capacitivo, ma sono pochi rispetto ai primi. Quasi il 90% di tutti i sistemi di RFID, attualmente venduti, sono sistemi ad accoppiamento induttivo. Le frequenze tipicamente impiegate sono intorno a 135 KHz o a 13.56 MHz. Alcune applicazioni particolari invece funzionano a 27.125 MHz.
I sistemi di RFID con raggio superiore a 1 m sono conosciuti come
sistemi a lungo raggio (long range systems). Tutti i sistemi di questo tipo
funzionano usando le proprietà di propagazione delle onde
elettromagnetiche nella banda delle microonde e UHF. Questi sistemi inoltre sono conosciuti anche come sistemi backscatter, dovuto proprio al loro principio di funzionamento fisico. Inoltre, esistono sistemi che usano tag con interfaccia acustica nella banda di frequenze delle microonde. Le frequenze tipicamente utilizzate sono di 868 MHz (Europa) e di 915 MHz (U.S.A.) per quanto riguarda la banda UHF, mentre sono di 2.5 GHz e di 5.8 GHz nella banda delle microonde. Per quanto riguarda il raggio d’azione di questi sistemi, esso è molto interessante, dal punto di vista dell’applicabilità in diversi settori; infatti, le distanze variano dai 5 ai 15m [1].
Una seconda classificazione dei sistemi RFID può essere fatta in base
alle funzioni di elaborazione dati offerte dal transponder (lettura,
lettura/scrittura, etc.) e alle dimensioni della relativa memoria, ottenendo un
ampio spettro di varianti. Le estremità di questo spettro sono rappresentate
dai sistemi low-end e high-end (figura 1.3).
Figura 1.3 Classificazione sistemi RFID – dimensioni di memoria (asse x), funzionalità (asse y) [1]
I sistemi EAS (Electronic Artiche Surveillance: sistemi elettronici di sorveglianza dell'articolo) rappresentano l'estremità inferiore dei sistemi low-end. Questi sistemi verificano e controllano la presenza possibile di un risponditore nella zona di interrogazione del lettore usando un semplice risuonatore LC accordato ad una fissata frequenza f
R.
I sistemi RFID con transponder passivi con microchip sono classificati
come sistemi low-end. Questi transponder hanno un insieme di dati
memorizzati in modo permanente in una ROM (Read Only Memory), che
costituiscono generalmente il numero di serie unico (UID) composto da più
byte. Se un transponder passivo è all’interno del campo elettromagnetico
generato dal lettore, questo comincia a trasmettere continuamente il proprio
numero di serie. Per il lettore non è possibile colloquiare con il transponder
read-only, essendo il flusso dei dati unidirezionale dal transponder al lettore.
Nel funzionamento pratico di un sistema passivo è necessario, inoltre, accertarsi che ci sia soltanto un risponditore nella zona di interrogazione del lettore, altrimenti la presenza di due o più transponder che trasmettono simultaneamente, provocherebbe uno scontro dei dati (collisione). In questo caso il lettore non sarebbe più in grado di individuare il transponder.
Nonostante questa limitazione, i transponder read-only sono adatti per molte applicazioni in cui è sufficiente leggere il numero di serie. La semplicità del transponder passivo fa sì che l’area del chip può essere minimizzata, in modo tale da ottenere bassi consumi di energia e bassi costi di fabbricazione.
I sistemi passivi funzionano a tutte le frequenze di lavoro dei sistemi RFID. Questi ultimi sono usati soltanto dove è richiesta l’uso di una piccola quantità di dati o dove si possono sostituire le tipiche funzioni dei sistemi barcode, ad esempio nel controllo di flussi dei prodotti, nell'identificazione di pallet, contenitori e bottiglie di gas (ISO 18000) e anche nell'identificazione degli animali (ISO 11785).
I sistemi RFID con transponder con memoria riscrivibile sono classificati
come sistemi mid-range, che comprendono la gran parte dei sistemi di auto
identificazione come mostra la figura 1.3. Le capacità di memoria variano
da alcuni byte ad oltre 100 Kbyte EEPROM (tipo passivo) o SRAM (tipo
attivo). Questi transponder sono capaci di rispondere ai comandi semplici
del lettore per la lettura selettiva e per la scrittura della memoria dati in
modo permanente. Inoltre, i risponditori sostengono le procedure di
anticollisione, di modo che se ci sono molti transponder situati nella zona di
interrogazione del lettore, non interferiscono allo stesso tempo tra loro e
possono essere interrogati selettivamente dal lettore. Procedure di
crittografia logica, vale a dire autenticazione fra il risponditore e lettore, e
crittografia del flusso di dati sono inoltre in fase di sviluppo per questi
sistemi. Questi sistemi sono funzionati a tutte le frequenze di lavoro dei sistemi RFID.
Nella categoria dei sistemi high-end troviamo sistemi con un microprocessore e un sistema operativo smart card (OS smart card). L'uso dei microprocessori facilita la realizzazione di procedure complesse di autenticazione e di crittografia usando la logica hard-wired di una macchina a stati. L'estremità superiore dei sistemi high-end è occupata dalle smart card moderne ad interfaccia doppia, che hanno un coprocessore crittografico. La riduzione enorme dei tempi di computazione, che deriva dall'uso dei coprocessori, fa sì che le smart card senza contatto possono essere usate in applicazioni che impongono alti requisiti di sicurezza. I sistemi high-end operano alla frequenza di 13.56 MHz. La trasmissione di dati fra il risponditore ed il lettore è descritta nello standard ISO 14443 [1].
1.3 TAG
1.3.1 Il formato dei tag
Ogni oggetto, per essere identificato in un sistema RFID, dovrà avere un tag
fissato su di esso. I tag sono prodotti in varie forme, dipendenti dall’oggetto
su cui saranno applicati e dagli ambienti in cui risiederanno.
Figura 1.4. Assemblaggio di un tag
Il processo di assemblaggio base, figura 1.4, consiste in primo luogo di un materiale di substrato (carta, PVC, etc.), su cui viene depositata un'antenna fatta da uno dei materiali conduttivi: inchiostro d’argento, d’alluminio e di rame. Segue il collegamento del microchip del tag con l'antenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta adesiva, viene sovrapposta facoltativamente per permettere che il tag regga ad alcune delle circostanze fisiche, che esistono in molte applicazioni, come abrasione, urto e corrosione.
Di seguito sono riportati alcuni esempi delle diverse forme dei transponder:
flessibili con forma di carta di credito;
forma di disco e moneta;
tag dedicati - modellati in supporti di plastica usati da contenitori;
tag duri con cassa di resina epossidica;
tag a forma di chiave;
tag progettati su misura per contenitori e pallet;
tag di carta.
1.3.2 Tipi di tag
Come abbiamo già accennato precedentemente, esistono tre tipi di tag:
attivi, semi-passivi e passivi.
I tag passivi possono essere letti fino ad una distanza di 4-5m. usando una frequenza nella banda UHF, mentre gli altri possono arrivare a distanze più elevate, nell’ordine dei 100m. Questa grande differenza nelle prestazioni di comunicazione può essere spiegata da quanto segue:
i transponder passivi utilizzano l’onda a radio frequenza, generata dal lettore, sia come fonte di energia per alimentare il circuito integrato che per trasmettere e ricevere dati. La distanza, di questi tipi di tag, è limitata sia perché la potenza di trasmissione si attenua velocemente con l’aumentare della distanza, ma soprattutto perchè la normativa non ammette la generazione di campi elettromagnetici con potenze molto elevate, con conseguente distanza di comunicazione limitata ai 4 - 5m, quando si usano frequenze nella banda UHF (860 MHz-930 MHz);
i transponder semi-passivi (backscatter assistito da batteria) hanno batterie incorporate e quindi non necessitano di alcuna energia proveniente dal campo del lettore per alimentare il circuito integrato.
Questo gli permette di funzionare con livelli più bassi di potenza del
segnale, con conseguenti distanze più grandi, fino all’ordine di 15 m. La
distanza è principalmente limitata dal fatto che questi transponder non
hanno un trasmettitore integrato, quindi sono ancora obbligati ad usare il
campo del lettore per trasmettere dati (backscatter).
I tag attivi sono dispositivi autoalimentati da batteria e possiedono un trasmettitore attivo a bordo. Al contrario dei tag passivi e semi-passivi, i tag attivi generano l'energia a radio frequenza trasmettendo autonomamente i dati. Per questo motivo possono comunicare con il lettore a distanze di gran lunga superiori ai tag semi-passivi.
vantaggi svantaggi osservazioni
passivi
Tempi di vita più lunghi
Vasta gamma di forme
Meccanicamente più flessibili
Basso costo
Distanze limitate a 4-5m
Controllati
rigorosamente dalle regolamentazioni locali
I più usati nei sistemi RFID
Bande LF, HF, UHF
semipassivi
Usati
principalmente nei sistemi in tempo reale per rintracciare materiali di alto valore. I tag sono UHF
attivi
Grande di distanza di comunicazione
Può essere usato per controllare altri dispositivi come i sensori (Temperatura, pressione, etc.)
Non rientra nelle stesse regolazioni rigorose di alimentazione imposte ai dispositivi passivi
Costosi, dovuto alla batteria e al contenitore
Affidabilità -
impossibile determinare se una batteria sia buona o difettosa,
specialmente negli ambienti con tag multipli
La proliferazione larga di transponders attivi presenta un rischio ambientale, di prodotti chimici potenzialmente tossici usati nelle batterie
Usati nella logistica per rintracciare container sui treni, camion, etc.
Tabella 2. Confronto tra tag passivi e attivi
1.4 Comunicazione tag-lettore
Per ricevere l'energia necessaria all’alimentazione del chip e comunicare con il lettore, i tag passivi usano uno dei due metodi seguenti indicati in figura 1.5:
Figura 1.5. Accoppiamento induttivo (near field). Backscatter (far field).
Questi sono: campo vicino (near field) che utilizza l’accoppiamento induttivo del tag con il campo magnetico generato dal lettore intorno all’antenna (come un trasformatore), e campo lontano che utilizza una tecnica simile a quella usata dai radar (riflessione backscatter) con l’accoppiamento del campo elettrico.
Il metodo di campo vicino è usato generalmente dai sistemi RFID che utilizzano frequenze nella banda HF e LF, mentre quello di campo lontano per i sistemi con frequenze nella banda UHF e microonde.
Il limite teorico tra i due tipi di campo dipende dalla frequenza utilizzata
per la trasmissione ed è direttamente proporzionale a λ / 2 π dove λ è la
lunghezza d’onda, quindi circa 3.5 m per sistemi HF, e 5 m per sistemi
UHF.
1.4.1 Tag LF e HF
Figura 1.6. Sistemi a frequenza LF e HF [5]
I tag passivi a frequenze nella banda LF e HF utilizzano l’accoppiamento induttivo tra due bobine (antenna del lettore e del tag) sia per catturare l’alimentazione di funzionamento che per trasmettere i dati. La bobina del tag stesso fa parte del circuito risonante LC, il quale, quando si sintonizza alla giusta frequenza, trasferisce la massima energia al tag stesso. Il campo magnetico indurrà una corrente nella spira, la quale caricherà un condensatore sul tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il tag.
La comunicazione dal lettore al tag avviene tramite la modulazione
d’ampiezza del campo generato in accordo con le informazioni digitali da
trasmettere. Il risultato è la ben nota tecnica di modulazione ASK ossia
modulazione d’ampiezza. Il circuito ricevente del tag rileva il campo modulato e decodifica le informazioni inizialmente trasmesse.
Tuttavia, a differenza del tag, il lettore ha l'alimentazione per trasmettere e modulare il relativo campo. Come avviene la comunicazione di ritorno realizzata dal tag al lettore?
La risposta si trova sempre nell'accoppiamento induttivo. Come in un trasformatore quando l’avvolgimento secondario (antenna del tag) cambia il carico, il risultato è visto nel primario. Il chip del tag realizza questo stesso effetto cambiando la relativa impedenza dell'antenna tramite un circuito interno, che modula alla stessa frequenza del segnale del lettore. In verità, la modulazione avviene a frequenza diversa rispetto alla frequenza del lettore:
questo perchè l’accoppiamento tag-lettore è più debole dell’accoppiamento lettore-tag, con conseguente sovrapposizione del segnale del lettore sul segnale del tag, e quindi le informazioni del tag non sarebbero facilmente rilevabili.
Per superare questo problema, quindi, le informazioni spesso si modulano preferibilmente in bande laterali con portanti secondarie poco più grandi della portante del segnale del lettore, in modo da rendere più facile la rilevazione dell’informazione come si vede in figura 1.7.
Figura 1.7 Portante e banda del segnale
1.4.2 Tag UHF
Figura 1.8. Sistemi RFID a frequenza UHF [5]
I tag passivi che lavorano a frequenze nella banda UHF e a frequenze più alte, utilizzano la stessa tecnica di modulazione (ASK) utilizzata dai tag a frequenze più basse, e ricevono anche essi l’alimentazione dal campo del lettore. Ciò che differisce è il modo in cui viene trasferita l’energia e la forma dell’antenna richiesta per catturarla.
Abbiamo già accennato che questo tipo di accoppiamento è realizzato dal
campo lontano, il quale, in effetti, è la regione, nella teoria
dell’elettromagnetismo, dove c’è l’unione delle componenti di campo
elettrico e magnetico in un onda combinata, che si propagano nello spazio
libero. Da questo punto in poi valgono le leggi dell’ottica e non c’è più la possibilità di un accoppiamento induttivo come nel caso dei sistemi HF.
La trasmissione di quest’onda di campo lontano è la base di tutta la comunicazione radio moderna. Quando l'onda che si propaga dal lettore al tag, si scontra con l'antenna a forma di dipolo, trasferisce parte dell’energia inducendo una tensione sui terminali d’ingresso. Questa tensione viene rilevata da un circuito RF e viene usata per caricare un condensatore che provvede ad alimentare il tag. Parte dell'energia è così assorbita, una piccola parte è riflessa di nuovo al lettore in una tecnica conosciuta come backscatter. La teoria indica che per il trasferimento ottimale di energia, la lunghezza del dipolo deve essere uguale a λ / 2 , che corrisponde per le frequenza in UHF alla dimensione di circa 16 cm.
In realtà il dipolo è formato da due conduttori di lunghezza λ / 4 , se non si rispettano queste dimensioni si può avere un netto cambiamento nelle prestazioni.
Abbiamo appena detto per i tag passivi con accoppiamento induttivo che
non hanno l'alimentazione autonoma per trasmettere indipendentemente, lo
stesso vale per i tag passivi a frequenza UHF. La comunicazione dal tag al
lettore è realizzata mutando l'impedenza d’ingresso dell'antenna. Il
cambiamento dell’impedenza d’ingresso è realizzato dal chip del tag, che
modula in accordo con il flusso dei dati da trasmettere. Il risultato è che la
potenza riflessa è modulata in ampiezza ed il lettore decodifica i dati
trasmessi dal tag.
Figura 1.9. Tecnica di modulazione Back-Scatter
Questa tecnica di modulazione backscatter del campo lontano introduce molti problemi che non sono così evidenti nei sistemi a frequenze più basse.
Uno dei più importanti di questi è che il campo emesso dal lettore è riflesso
non soltanto dall'antenna del tag, ma anche da tutti gli oggetti che hanno
dimensioni dell’ordine della lunghezza d'onda usata. Questi campi riflessi,
sovrapposti al campo principale del lettore, sono la causa di inaspettate
attenuazioni di campo o addirittura annullamenti (interferenze costruttive e
distruttive), o in certi casi amplificazioni.
1.4.3 Codifica e modulazione
Figura 1.9. Sistema di comunicazione digitale
Lo schema a blocchi nella figura 1.9 descrive un sistema di comunicazione digitale che è composto da tre blocchi: trasmettitore, canale di trasmissione, ricevitore. Analogamente i sistemi RFID, per il trasferimento dati utilizzano il seguente processo:
nel blocco trasmettitore, l’informazione da trasmettere viene codificata e modulata (traslazione in frequenza del segnale);
il segnale modulato attraversa il canale di trasmissione, il quale aggiunge inevitabilmente un segnale di disturbo (rumore).
Il segnale viene ricevuto dal ricevitore, che lo demodula riportandolo in banda base così da essere decodificato;
La codifica dei dati trasmessi è rappresentata da livelli logici binari e cioè
da serie di 0 e di 1. Nei sistemi RFID questa serie binaria corrisponde
normalmente ad una delle codifiche seguenti: NRZ, Manchester, RZ
Unipolare, DBP, Miller, Miller Modificato, Differenziale, figura 1.10.
Figura 1.10. Varie codifiche binarie
Per la modulazione del segnale i sistemi RFID utilizzano le conosciute
modulazioni digitali, che derivano dalle classiche modulazioni analogiche
AM, FM e PM e sono ASK, FSK e PSK. La scelta della modulazione è fatta
valutando l’assorbimento di corrente e quindi il consumo di energia,
l’affidabilità e le norme di occupazione di banda. Tutte e tre i tipi di
modulazione possono essere usati nel segnale di ritorno, anche se l’ASK è
quella più comune nella modulazione del carico a 13.56 MHz e PSK quella
nella modulazione backscatter.
1.4.4 Polarizzazione del Tag
La disposizione dei tag rispetto alla polarizzazione del campo dei lettori è fondamentale per il corretto funzionamento del sistema; in caso contrario si possono avere cambiamenti significativi sulla distanza di comunicazione sia per i tag a frequenza UHF che quelli HF, con conseguente riduzione del raggio di azione fino a 50% e nel caso peggiore in cui il tag è orientato ortogonalmente rispetto alla polarizzazione del campo, questo non viene letto. L'orientamento ottimale per le due bobine dell'antenna (lettore e modifica) nei sistemi HF deve essere parallelo come indicato sotto in figura 1.11.
Figura 1.11. Orientamento dei tag
I tag UHF sono ancor più sensibili alla polarizzazione. Questo è dovuto
alla natura direzionale dei campi del dipolo. Il problema di polarizzazione
può essere superato mediante tecniche di multiplexaggio di più antenne
disposte in punti diversi e in orientamenti diversi, come mostra la figura
1.11.
Figura 1.12. Lettore con più antenne
La polarizzazione dei tag non è un concetto da sottovalutare, anzi è molto importante per aumentare l’efficienza e per il corretto funzionamento del sistema RFID.
1.5 Anticollisione
Figura 1.13. Procedura di anticollisione
Il processo di comunicazione comincia quando il lettore inizia ad
emettere un segnale ad una certa frequenza (in genere 860-915 MHz per
UHF o 13.56 MHz per HF); i tag che si trovano nella zona d’interrogazione
si attivano (tag passivi). Una volta che il tag ha decodificato il segnale
ricevuto risponde al lettore, modulando il campo stesso del lettore (modulazione di backscattering).
Se molti tag sono presenti all’interno della suddetta zona, tutti risponderanno simultaneamente; se questo accade il lettore rileva una collisione del segnale e questo indica la presenza multipla di tag. In questo caso il lettore per comunicare con i singoli tags usa una procedura di anticollisione, ossia organizza la comunicazione tramite una lista ordinata di modo tale che possano essere selezionati singolarmente. Esistono molte procedure di anticollisione (albero binario, ALOHA, etc.) che fanno parte delle specifiche del protocollo di comunicazione [1].
Il numero di tag che possono essere identificati dipende dalla frequenza e dal protocollo impiegati nella comunicazione, tipicamente varia da 50 a 200 tags/s. Una volta che il tag è stato selezionato, il lettore può realizzare tutte le operazioni permesse (lettura UID, scrittura in memoria, etc.). Dopo che sono state fatte tutte le operazioni opportune sul tag selezionato, il lettore procede mettendo in stand-by questo, e attivando il successivo della lista, e così via fino all’ultimo della lista [2].
1.6 Integrità dei dati trasmessi
Quando si trasmettono pacchetti di dati usando una tecnologia senza fili,
è inevitabile che all’interno del canale di trasmissione, ci sia del rumore che,
aggiungendosi al segnale utile, può condurre ad errori in trasmissione. Tali
errori possono coinvolgere uno o più bit dell’unità di dati, e devono essere
individuati e corretti affinché la trasmissione possa ritenersi affidabile. Le
interferenze che un’onda elettromagnetica incontra durante la sua
propagazione possono modificarne le proprietà. Se il segnale
elettromagnetico trasporta dati codificati in forma binaria può accadere che bit 0 vengano trasformati in 1 e viceversa. Gli errori sono suddivisi in errori single-bit (bit singolo), multiple-bit (più bit) e burst (raffica) a seconda del numero e della posizione dei bit coinvolti nell’errore. Gli errori più frequenti sono quelli single-bit, mentre quelli di tipo burst sono i meno probabili.
Figura 1.14 Divisione dei tipi di errori: single-bit, multiple-bit, burst [6].
Dopo aver classificato gli errori di trasmissione è necessario introdurre metodi semplici ed efficaci per la loro individuazione.
Un metodo molto semplice per individuare l’eventuale presenza di errori in trasmissione consiste nel doppio invio della medesima unità di dati. Al dispositivo ricevente spetta il compito di confrontare bit per bit le due copie della stessa unità. Questa tecnica renderebbe la trasmissione perfettamente affidabile, essendo infinitesima la probabilità di due errori sullo stesso bit, ma tremendamente lenta. Il tempo di trasmissione verrebbe più che duplicato; alla durata della doppia trasmissione, infatti, andrebbe aggiunto il tempo necessario per la verifica da parte del dispositivo ricevente.
L’idea di aggiungere informazioni supplementari ai dati trasmessi per
fini di controllo d’errore può essere sfruttata in modo più intelligente: non è
necessario ripetere l’intera unità dati, ma aggiungere pochi bit scelti in
modo opportuno. Questa tecnica `e nota come ridondanza: i bit
supplementari, infatti, sono a tutti gli effetti ridondanti e vengono distrutti
non appena il sistema ricevente si sia accertato della bontà della trasmissione.
Figura 1.15 Ridondanza ciclica [6].
Nella Figura 1.15 è riportata un’unità dati e un appropriato codice di controllo ridondante. Il dispositivo ricevente sottopone l’intero flusso di dati ad una procedura di controllo. Qualora la procedura di controllo fornisca esito positivo, il destinatario acquisisce la parte di dati dell’intero pacchetto e distrugge il codice di controllo ridondante.
Esistono quattro diversi tipi di codici di controllo ridondanti: il vertical
redundancy check (VRC), detto anche parity check (controllo di parità), il
longitudinal redundancy check (LRC), il cyclical redundancy check (CRC)
ed, infine, il checksum figura 1.16 [6].
Figura 1.16 Metodi di controllo dati
Il metodo cyclic redundancy check è per certo il più potente tra i metodi di controllo che usano l’idea della ridondanza. Una sequenza di bit ridondanti, detta CRC, viene aggiunta alla fine dell’unità dati in modo tale che l’intera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato. Il destinatario divide la sequenza binaria ricevuta per il numero binario prefissato e accetta i dati in caso di resto nullo, mentre li rigetta nel caso in cui il resto risulti diverso da zero.
Il mittente aggiunge dapprima una stringa di n bit 0 alla fine dell’unità dati, ove n è dato dal numero di bit del divisore prefissato meno uno, esegue la divisione tra il numero così ottenuto e il divisore prefissato e, infine, aggiunge il resto di tale divisione, il CRC, alla fine dell’unità dati iniziale.
Qualora il resto sia costituito da meno di n bit le caselle vuote vengono riempite con bit 0.
Se il resto è zero il CRC è posto uguale a una sequenza di n bit 0. Il
destinatario, ricevuta l’unità dati e la sequenza CRC, procede alla divisione
dell’intera sequenza per lo stesso divisore usato dal mittente per determinare
il resto CRC. In caso di assenza d’errore la procedura di controllo fornisce
resto nullo e il destinatario accetta i dati. In caso d’errore, invece, il resto
risulta diverso da zero e il dispositivo ricevente rigetta i dati. Tuttavia, è
necessario accertarsi che entrambi i calcoli di CRC cominci dallo stesso
valore iniziale.
Figura 1.17 Operazione di trasmissione dati con controllo [6]
La procedura per la generazione della sequenza CRC usa la divisione modulo 2; il procedimento è illustrato nella Figura 1.17.
Figura 1.18 Divisione modulo 2.
Il divisore prefissato usato nella generazione della sequenza CRC `e
rappresentato, di solito, come un polinomio, piuttosto che come numero
binario, chiamato “polinomio generatore”. Per risalire dal polinomio al
numero binario si procede come illustrato nella Figura 1.18.
Figura 1.19 Rappresentazione di un divisore binario tramite il corrispondente polinomio generatore
Figura 1.20. Diversi standard di polinomi generatori.
Un CRC a 16 bit è adatto a controllare l'integrità di pacchetti di dati fino a 4 kbyte di lunghezza. Sopra questo valore le prestazioni si riducono drammaticamente. I blocchetti di dati trasmessi nei sistemi di RFID sono considerevolmente più corti di 4 kbyte, il ché significa che un CRC a 16 bit può garantire un buon controllo d’integrità dei dati.
1.7 STANDARD della tecnologia RFID
Gli aspetti molto importanti per la tecnologia RFID sono le norme e gli standard. Questi sono stabiliti per accertare il funzionamento corretto nel rispetto degli altri sistemi elettrici e radiofonici, e per garantire la compatibilità tra le diverse case costruttrici di tag e di lettori.
Le norme riguardano principalmente le potenze di emissioni del lettore e
l’assegnazione delle bande di frequenza di trasmissione, mentre gli standard
come la ISO (Organizzazione Internazionale degli Standard) definisce
l’interfaccia di comunicazione tra lettore-tag, tag-lettore, ed include parametri come:
Protocollo di comunicazione
Tipo di modulazione del segnale
Codifica e struttura dati
Velocità trasmissione dati (data rate)
Procedura di anticollisione
La storia degli standard RFID, durante gli ultimi 10 anni, purtroppo, non è stata ideale; spesso sono state fatte troppe modifiche e confusioni. La situazione attuale vede come principali standard da seguire la ISO e la EPCglobal. Ci sono alcune progetti che cercano di sperimentare soluzioni per fondere i due livelli in uno globale, che certamente sarebbe la soluzione migliore per una diffusione maggiore dei sistemi RFID.
Tabella 3. Standard ISO 18000
Tabella 4. Standard EPC
1.8 Norme territoriali e assegnazione delle frequenze
Figura 1.21. Confini territoriali del mondo
Poiché i sistemi di RFID generano ed irradiano onde elettromagnetiche, sono classificati secondo la legge come sistemi radio. L’utilizzo di sistemi RFID non deve in nessun modo alterare le funzioni d’altri servizi radio.
Quindi è particolarmente importante accertarsi che i sistemi di RFID non interferiscano con stazioni radio e televisive vicino, stazioni radio mobili (polizia, servizi di sicurezza, industria), servizi radio di marina ed aeronautica e telefoni mobili.
I tags ed i lettori di RFID rientrano nella categoria dei dispositivi a raggio corto (SRD) che, anche se non richiedono normalmente un'autorizzazione, sono governati da leggi e normative che variano da paese a paese. Oggi, l'unica fascia di frequenza totalmente accettata è l'HF 13.56 MHz.
Per i tag passivi dei sistemi RFID UHF il problema è molto più
complicato, le frequenze assegnate in alcuni paesi non sono consentite in
altri, poiché sono molto vicine alle fasce di frequenza già assegnate per dispositivi quali telefoni mobili e allarmi. Questa discontinuità ha fatto nascere l’ITU (unione di telecomunicazioni internazionale) che divide il mondo in tre regioni regolatrici, come si vede dalla figura 1.21, e cioè:
REGION 1: Europe, Middle East, Africa and the former Soviet Union including Siberia REGION 2: North and South America and Pacific east of the International Date Line REGION 3: Asia, Australia and the Pacific Rim West of the International date line
Tabella.5.
REGIONE 1: Europa, Medio Oriente, Africa ed ex Unione Sovietica :
Banda UHF assegnata :869.40-869.65 MHz;
Emissione massima di potenza: 500mW ERP (prevista per essere aumentato a 2W).
REGIONE 2: Nord e Sud America ed il Pacifico ad est della linea di data internazionale:
Banda UHF assegnata :902-928 MHz;
Emissione massima di potenza: 4W EIRP.
REGIONE 3: Asia, Australia e il Pacifico ad ovest della linea di data internazionale:
Frequenza assegnata UHF: 950 MHz.
La potenza precedentemente indicata è la potenza all’uscita dell’antenna del lettore.
Si definisce potenza ERP (Effective Radiated Power) la potenza effettiva irradiata dall'antenna nella sua direzione centrale con riferimento al dipolo:
10 14 , 2
10
−
−
×
=
L G r a
dB
P
P
Dove è la potenza (ERP) all’antenna, la potenza di uscita del lettore, il guadagno dell’antenna in è riferita al dipolo( ) e L le perdite in dovute alla linea e a tutto ciò che è connesso tra il lettore e l’antenna.
P
aP
rG
dBdB dB
ddB
Si definisce potenza EIRP (Effective Isotropic Radiated Power) la potenza effettiva irradiata riferita all'antenna isotropica. La formula da utilizzare è la stessa vista precedentemente, esprimendo però il guadagno G dell'antenna in dB, ma rispetto all'antenna isotropica (dBi), e cioè:
14 , + 2
=
di dB
dB
G
G
che tiene conto del semplice fatto che il dipolo guadagna 2.14dB in più rispetto all'antenna isotropica, valore che vale però solo nella direzione di massima irradiazione.
Quindi la relazione tra le due potenze è:
64 ,
× 1
=
ERPEIRP