• Non ci sono risultati.

Figura 1.1 Composizione del sistema RFID [3]

N/A
N/A
Protected

Academic year: 2021

Condividi "Figura 1.1 Composizione del sistema RFID [3] "

Copied!
34
0
0

Testo completo

(1)

1 Il sistema RFID

1.1 Componenti del sistema

Figura 1.1 Composizione del sistema RFID [3]

La configurazione tipica dei sistemi RFID è fatta, come mostra la figura1.1, da tre oggetti principali:

ƒ il tag o transponder, che è situato sull’oggetto da identificare, è il supporto dati reale nel sistema;

ƒ il lettore o transceiver, interroga il tag, leggendo o scrivendo dati in

memoria.

(2)

ƒ il sistema di elaborazione dati (PC), il quale elabora i dati nel modo più utile.

Il transponder consiste normalmente di un microchip che immagazzina i dati ed un elemento d’accoppiamento (antenna), figura 1.2.

Figura 1.2 Conformazione del tag

Un lettore contiene tipicamente: un modulo a radio frequenza (trasmettitore e ricevitore), un’unità di controllo ed elementi di accoppiamento per il transponder. Inoltre, sono dotati di interfacce supplementari (RS 232, RS485, USB, Ethernet, etc.) per trasmettere i dati ricevuti al sistema di elaborazione (PC, sistema di controllo, etc.).

Quando il transponder, che generalmente non possiede un’alimentazione propria (batteria), non è all'interno della zona di interrogazione del lettore, questo è completamente spento. Il transponder viene attivato, e quindi trasmette i dati, soltanto quando è all'interno di suddetta zona.

L'alimentazione richiesta per attivare il transponder è fornita dall’onda a

radiofrequenza attraverso l'unità d’accoppiamento (antenna), come lo sono

l'impulso di sincronizzazione e i dati [1].

(3)

1.2 Classificazione dei sistemi RFID

LF HF UHF Microwave

Frequency

Range < 135 kHz 10..13.56 MHz 850..950 MHz 2.5.5.8 GHz

Read range ~10 cm ~1 m 2 ÷ 5 m ~15 m

Coupling Magnetic,

Electric Magnetic, Electric Electromagnetic Electromagnetic

Application

Smart Card, Ticketing, Anti- theft, Animal tagging

Small Item Management,

Anti-theft, Supply Chain

Transportation, Vehicle ID, Access/Security,

Large Item Management, Supply

Chain

Transportation, Vehicle ID, Access/Security,

Large Item Management, Supply

Chain

Tabella 1.1 Classificazione sistemi RFID [2]

I sistemi che utilizzano tecniche RFID sono molteplici. Una prima classificazione può esser fatta in base alle seguenti caratteristiche:

• Frequenza di lavoro

• Raggio d’azione e quindi distanza massima di applicabilità.

• Tipo di accoppiamento fisico

Le frequenze utilizzate da questi sistemi sono diverse e spaziano tra

valori che vanno da 135 kHz (longwave) a 5,8 GHz (microwave). Esistono

delle norme ben precise, diverse per ogni stato, che stabiliscono quali sono

le bande di trasmissioni possibili. I campi elettrici, magnetici ed

(4)

elettromagnetici sono impiegati per l’accoppiamento fisico. In fine il raggio d’azione di questi sistemi varia da pochi centimetri fino a 15 m di distanza.

I sistemi RFID a piccolo raggio, tipicamente nell’intorno di qualche centimetro, sono conosciuti come sistemi ad accoppiamento vicino (close coupling systems). Per il loro funzionamento il tag deve esseremolto vicino al lettore, quasi a contatto. Questi sistemi utilizzano l’accoppiamento del campo elettrico e magnetico e possono in teoria operare a qualsiasi frequenza tra la continua e 30 MHz, perché il funzionamento del tag non dipende dalle radiazioni del campo. Il contatto tra il lettore e il supporto facilita la fornitura di elevate quantità di potenza in questo modo, anche se nel tag si utilizzano componenti che hanno un assorbimento elevato di corrente, questi possono funzionare senza alcun problema. Questi sistemi sono soprattutto usati nelle applicazioni che richiedono severi requisiti di sicurezza, ma non un ampio raggio. Alcuni esempi sono: sistemi di porte a chiusura elettronica o smart card senza contatto con funzioni di pagamento;

tuttavia, l’interesse di questi sistemi c’è già stato.

I sistemi RFID che scrivono e leggono fino alla distanza di 1 m sono conosciuti con il termine comune di sistemi ad accoppiamento a distanza (remote coupled system). Quasi tutti i sistemi di questo tipo sono basati su un accoppiamento (magnetico) induttivo, e sono anche conosciuti come sistemi radio induttivi. Esistono anche alcuni sistemi con accoppiamento (elettrico) capacitivo, ma sono pochi rispetto ai primi. Quasi il 90% di tutti i sistemi di RFID, attualmente venduti, sono sistemi ad accoppiamento induttivo. Le frequenze tipicamente impiegate sono intorno a 135 KHz o a 13.56 MHz. Alcune applicazioni particolari invece funzionano a 27.125 MHz.

I sistemi di RFID con raggio superiore a 1 m sono conosciuti come

sistemi a lungo raggio (long range systems). Tutti i sistemi di questo tipo

funzionano usando le proprietà di propagazione delle onde

(5)

elettromagnetiche nella banda delle microonde e UHF. Questi sistemi inoltre sono conosciuti anche come sistemi backscatter, dovuto proprio al loro principio di funzionamento fisico. Inoltre, esistono sistemi che usano tag con interfaccia acustica nella banda di frequenze delle microonde. Le frequenze tipicamente utilizzate sono di 868 MHz (Europa) e di 915 MHz (U.S.A.) per quanto riguarda la banda UHF, mentre sono di 2.5 GHz e di 5.8 GHz nella banda delle microonde. Per quanto riguarda il raggio d’azione di questi sistemi, esso è molto interessante, dal punto di vista dell’applicabilità in diversi settori; infatti, le distanze variano dai 5 ai 15m [1].

Una seconda classificazione dei sistemi RFID può essere fatta in base

alle funzioni di elaborazione dati offerte dal transponder (lettura,

lettura/scrittura, etc.) e alle dimensioni della relativa memoria, ottenendo un

ampio spettro di varianti. Le estremità di questo spettro sono rappresentate

dai sistemi low-end e high-end (figura 1.3).

(6)

Figura 1.3 Classificazione sistemi RFID – dimensioni di memoria (asse x), funzionalità (asse y) [1]

I sistemi EAS (Electronic Artiche Surveillance: sistemi elettronici di sorveglianza dell'articolo) rappresentano l'estremità inferiore dei sistemi low-end. Questi sistemi verificano e controllano la presenza possibile di un risponditore nella zona di interrogazione del lettore usando un semplice risuonatore LC accordato ad una fissata frequenza f

R

.

I sistemi RFID con transponder passivi con microchip sono classificati

come sistemi low-end. Questi transponder hanno un insieme di dati

memorizzati in modo permanente in una ROM (Read Only Memory), che

costituiscono generalmente il numero di serie unico (UID) composto da più

byte. Se un transponder passivo è all’interno del campo elettromagnetico

generato dal lettore, questo comincia a trasmettere continuamente il proprio

numero di serie. Per il lettore non è possibile colloquiare con il transponder

(7)

read-only, essendo il flusso dei dati unidirezionale dal transponder al lettore.

Nel funzionamento pratico di un sistema passivo è necessario, inoltre, accertarsi che ci sia soltanto un risponditore nella zona di interrogazione del lettore, altrimenti la presenza di due o più transponder che trasmettono simultaneamente, provocherebbe uno scontro dei dati (collisione). In questo caso il lettore non sarebbe più in grado di individuare il transponder.

Nonostante questa limitazione, i transponder read-only sono adatti per molte applicazioni in cui è sufficiente leggere il numero di serie. La semplicità del transponder passivo fa sì che l’area del chip può essere minimizzata, in modo tale da ottenere bassi consumi di energia e bassi costi di fabbricazione.

I sistemi passivi funzionano a tutte le frequenze di lavoro dei sistemi RFID. Questi ultimi sono usati soltanto dove è richiesta l’uso di una piccola quantità di dati o dove si possono sostituire le tipiche funzioni dei sistemi barcode, ad esempio nel controllo di flussi dei prodotti, nell'identificazione di pallet, contenitori e bottiglie di gas (ISO 18000) e anche nell'identificazione degli animali (ISO 11785).

I sistemi RFID con transponder con memoria riscrivibile sono classificati

come sistemi mid-range, che comprendono la gran parte dei sistemi di auto

identificazione come mostra la figura 1.3. Le capacità di memoria variano

da alcuni byte ad oltre 100 Kbyte EEPROM (tipo passivo) o SRAM (tipo

attivo). Questi transponder sono capaci di rispondere ai comandi semplici

del lettore per la lettura selettiva e per la scrittura della memoria dati in

modo permanente. Inoltre, i risponditori sostengono le procedure di

anticollisione, di modo che se ci sono molti transponder situati nella zona di

interrogazione del lettore, non interferiscono allo stesso tempo tra loro e

possono essere interrogati selettivamente dal lettore. Procedure di

crittografia logica, vale a dire autenticazione fra il risponditore e lettore, e

crittografia del flusso di dati sono inoltre in fase di sviluppo per questi

(8)

sistemi. Questi sistemi sono funzionati a tutte le frequenze di lavoro dei sistemi RFID.

Nella categoria dei sistemi high-end troviamo sistemi con un microprocessore e un sistema operativo smart card (OS smart card). L'uso dei microprocessori facilita la realizzazione di procedure complesse di autenticazione e di crittografia usando la logica hard-wired di una macchina a stati. L'estremità superiore dei sistemi high-end è occupata dalle smart card moderne ad interfaccia doppia, che hanno un coprocessore crittografico. La riduzione enorme dei tempi di computazione, che deriva dall'uso dei coprocessori, fa sì che le smart card senza contatto possono essere usate in applicazioni che impongono alti requisiti di sicurezza. I sistemi high-end operano alla frequenza di 13.56 MHz. La trasmissione di dati fra il risponditore ed il lettore è descritta nello standard ISO 14443 [1].

1.3 TAG

1.3.1 Il formato dei tag

Ogni oggetto, per essere identificato in un sistema RFID, dovrà avere un tag

fissato su di esso. I tag sono prodotti in varie forme, dipendenti dall’oggetto

su cui saranno applicati e dagli ambienti in cui risiederanno.

(9)

Figura 1.4. Assemblaggio di un tag

Il processo di assemblaggio base, figura 1.4, consiste in primo luogo di un materiale di substrato (carta, PVC, etc.), su cui viene depositata un'antenna fatta da uno dei materiali conduttivi: inchiostro d’argento, d’alluminio e di rame. Segue il collegamento del microchip del tag con l'antenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta adesiva, viene sovrapposta facoltativamente per permettere che il tag regga ad alcune delle circostanze fisiche, che esistono in molte applicazioni, come abrasione, urto e corrosione.

Di seguito sono riportati alcuni esempi delle diverse forme dei transponder:

ƒ flessibili con forma di carta di credito;

ƒ forma di disco e moneta;

ƒ tag dedicati - modellati in supporti di plastica usati da contenitori;

ƒ tag duri con cassa di resina epossidica;

ƒ tag a forma di chiave;

(10)

ƒ tag progettati su misura per contenitori e pallet;

ƒ tag di carta.

1.3.2 Tipi di tag

Come abbiamo già accennato precedentemente, esistono tre tipi di tag:

attivi, semi-passivi e passivi.

I tag passivi possono essere letti fino ad una distanza di 4-5m. usando una frequenza nella banda UHF, mentre gli altri possono arrivare a distanze più elevate, nell’ordine dei 100m. Questa grande differenza nelle prestazioni di comunicazione può essere spiegata da quanto segue:

ƒ i transponder passivi utilizzano l’onda a radio frequenza, generata dal lettore, sia come fonte di energia per alimentare il circuito integrato che per trasmettere e ricevere dati. La distanza, di questi tipi di tag, è limitata sia perché la potenza di trasmissione si attenua velocemente con l’aumentare della distanza, ma soprattutto perchè la normativa non ammette la generazione di campi elettromagnetici con potenze molto elevate, con conseguente distanza di comunicazione limitata ai 4 - 5m, quando si usano frequenze nella banda UHF (860 MHz-930 MHz);

ƒ i transponder semi-passivi (backscatter assistito da batteria) hanno batterie incorporate e quindi non necessitano di alcuna energia proveniente dal campo del lettore per alimentare il circuito integrato.

Questo gli permette di funzionare con livelli più bassi di potenza del

segnale, con conseguenti distanze più grandi, fino all’ordine di 15 m. La

distanza è principalmente limitata dal fatto che questi transponder non

hanno un trasmettitore integrato, quindi sono ancora obbligati ad usare il

campo del lettore per trasmettere dati (backscatter).

(11)

ƒ I tag attivi sono dispositivi autoalimentati da batteria e possiedono un trasmettitore attivo a bordo. Al contrario dei tag passivi e semi-passivi, i tag attivi generano l'energia a radio frequenza trasmettendo autonomamente i dati. Per questo motivo possono comunicare con il lettore a distanze di gran lunga superiori ai tag semi-passivi.

vantaggi svantaggi osservazioni

passivi

ƒ

Tempi di vita più lunghi

ƒ

Vasta gamma di forme

ƒ

Meccanicamente più flessibili

ƒ

Basso costo

ƒ

Distanze limitate a 4-5m

ƒ

Controllati

rigorosamente dalle regolamentazioni locali

ƒ

I più usati nei sistemi RFID

ƒ

Bande LF, HF, UHF

semipassivi

ƒ

Usati

principalmente nei sistemi in tempo reale per rintracciare materiali di alto valore. I tag sono UHF

attivi

ƒ

Grande di distanza di comunicazione

ƒ

Può essere usato per controllare altri dispositivi come i sensori (Temperatura, pressione, etc.)

ƒ

Non rientra nelle stesse regolazioni rigorose di alimentazione imposte ai dispositivi passivi

ƒ

Costosi, dovuto alla batteria e al contenitore

ƒ

Affidabilità -

impossibile determinare se una batteria sia buona o difettosa,

specialmente negli ambienti con tag multipli

ƒ

La proliferazione larga di transponders attivi presenta un rischio ambientale, di prodotti chimici potenzialmente tossici usati nelle batterie

ƒ Usati nella logistica per rintracciare container sui treni, camion, etc.

Tabella 2. Confronto tra tag passivi e attivi

(12)

1.4 Comunicazione tag-lettore

Per ricevere l'energia necessaria all’alimentazione del chip e comunicare con il lettore, i tag passivi usano uno dei due metodi seguenti indicati in figura 1.5:

Figura 1.5. Accoppiamento induttivo (near field). Backscatter (far field).

Questi sono: campo vicino (near field) che utilizza l’accoppiamento induttivo del tag con il campo magnetico generato dal lettore intorno all’antenna (come un trasformatore), e campo lontano che utilizza una tecnica simile a quella usata dai radar (riflessione backscatter) con l’accoppiamento del campo elettrico.

Il metodo di campo vicino è usato generalmente dai sistemi RFID che utilizzano frequenze nella banda HF e LF, mentre quello di campo lontano per i sistemi con frequenze nella banda UHF e microonde.

Il limite teorico tra i due tipi di campo dipende dalla frequenza utilizzata

per la trasmissione ed è direttamente proporzionale a λ / 2 π dove λ è la

lunghezza d’onda, quindi circa 3.5 m per sistemi HF, e 5 m per sistemi

UHF.

(13)

1.4.1 Tag LF e HF

Figura 1.6. Sistemi a frequenza LF e HF [5]

I tag passivi a frequenze nella banda LF e HF utilizzano l’accoppiamento induttivo tra due bobine (antenna del lettore e del tag) sia per catturare l’alimentazione di funzionamento che per trasmettere i dati. La bobina del tag stesso fa parte del circuito risonante LC, il quale, quando si sintonizza alla giusta frequenza, trasferisce la massima energia al tag stesso. Il campo magnetico indurrà una corrente nella spira, la quale caricherà un condensatore sul tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il tag.

La comunicazione dal lettore al tag avviene tramite la modulazione

d’ampiezza del campo generato in accordo con le informazioni digitali da

trasmettere. Il risultato è la ben nota tecnica di modulazione ASK ossia

(14)

modulazione d’ampiezza. Il circuito ricevente del tag rileva il campo modulato e decodifica le informazioni inizialmente trasmesse.

Tuttavia, a differenza del tag, il lettore ha l'alimentazione per trasmettere e modulare il relativo campo. Come avviene la comunicazione di ritorno realizzata dal tag al lettore?

La risposta si trova sempre nell'accoppiamento induttivo. Come in un trasformatore quando l’avvolgimento secondario (antenna del tag) cambia il carico, il risultato è visto nel primario. Il chip del tag realizza questo stesso effetto cambiando la relativa impedenza dell'antenna tramite un circuito interno, che modula alla stessa frequenza del segnale del lettore. In verità, la modulazione avviene a frequenza diversa rispetto alla frequenza del lettore:

questo perchè l’accoppiamento tag-lettore è più debole dell’accoppiamento lettore-tag, con conseguente sovrapposizione del segnale del lettore sul segnale del tag, e quindi le informazioni del tag non sarebbero facilmente rilevabili.

Per superare questo problema, quindi, le informazioni spesso si modulano preferibilmente in bande laterali con portanti secondarie poco più grandi della portante del segnale del lettore, in modo da rendere più facile la rilevazione dell’informazione come si vede in figura 1.7.

Figura 1.7 Portante e banda del segnale

(15)

1.4.2 Tag UHF

Figura 1.8. Sistemi RFID a frequenza UHF [5]

I tag passivi che lavorano a frequenze nella banda UHF e a frequenze più alte, utilizzano la stessa tecnica di modulazione (ASK) utilizzata dai tag a frequenze più basse, e ricevono anche essi l’alimentazione dal campo del lettore. Ciò che differisce è il modo in cui viene trasferita l’energia e la forma dell’antenna richiesta per catturarla.

Abbiamo già accennato che questo tipo di accoppiamento è realizzato dal

campo lontano, il quale, in effetti, è la regione, nella teoria

dell’elettromagnetismo, dove c’è l’unione delle componenti di campo

elettrico e magnetico in un onda combinata, che si propagano nello spazio

(16)

libero. Da questo punto in poi valgono le leggi dell’ottica e non c’è più la possibilità di un accoppiamento induttivo come nel caso dei sistemi HF.

La trasmissione di quest’onda di campo lontano è la base di tutta la comunicazione radio moderna. Quando l'onda che si propaga dal lettore al tag, si scontra con l'antenna a forma di dipolo, trasferisce parte dell’energia inducendo una tensione sui terminali d’ingresso. Questa tensione viene rilevata da un circuito RF e viene usata per caricare un condensatore che provvede ad alimentare il tag. Parte dell'energia è così assorbita, una piccola parte è riflessa di nuovo al lettore in una tecnica conosciuta come backscatter. La teoria indica che per il trasferimento ottimale di energia, la lunghezza del dipolo deve essere uguale a λ / 2 , che corrisponde per le frequenza in UHF alla dimensione di circa 16 cm.

In realtà il dipolo è formato da due conduttori di lunghezza λ / 4 , se non si rispettano queste dimensioni si può avere un netto cambiamento nelle prestazioni.

Abbiamo appena detto per i tag passivi con accoppiamento induttivo che

non hanno l'alimentazione autonoma per trasmettere indipendentemente, lo

stesso vale per i tag passivi a frequenza UHF. La comunicazione dal tag al

lettore è realizzata mutando l'impedenza d’ingresso dell'antenna. Il

cambiamento dell’impedenza d’ingresso è realizzato dal chip del tag, che

modula in accordo con il flusso dei dati da trasmettere. Il risultato è che la

potenza riflessa è modulata in ampiezza ed il lettore decodifica i dati

trasmessi dal tag.

(17)

Figura 1.9. Tecnica di modulazione Back-Scatter

Questa tecnica di modulazione backscatter del campo lontano introduce molti problemi che non sono così evidenti nei sistemi a frequenze più basse.

Uno dei più importanti di questi è che il campo emesso dal lettore è riflesso

non soltanto dall'antenna del tag, ma anche da tutti gli oggetti che hanno

dimensioni dell’ordine della lunghezza d'onda usata. Questi campi riflessi,

sovrapposti al campo principale del lettore, sono la causa di inaspettate

attenuazioni di campo o addirittura annullamenti (interferenze costruttive e

distruttive), o in certi casi amplificazioni.

(18)

1.4.3 Codifica e modulazione

Figura 1.9. Sistema di comunicazione digitale

Lo schema a blocchi nella figura 1.9 descrive un sistema di comunicazione digitale che è composto da tre blocchi: trasmettitore, canale di trasmissione, ricevitore. Analogamente i sistemi RFID, per il trasferimento dati utilizzano il seguente processo:

ƒ nel blocco trasmettitore, l’informazione da trasmettere viene codificata e modulata (traslazione in frequenza del segnale);

ƒ il segnale modulato attraversa il canale di trasmissione, il quale aggiunge inevitabilmente un segnale di disturbo (rumore).

ƒ Il segnale viene ricevuto dal ricevitore, che lo demodula riportandolo in banda base così da essere decodificato;

La codifica dei dati trasmessi è rappresentata da livelli logici binari e cioè

da serie di 0 e di 1. Nei sistemi RFID questa serie binaria corrisponde

normalmente ad una delle codifiche seguenti: NRZ, Manchester, RZ

Unipolare, DBP, Miller, Miller Modificato, Differenziale, figura 1.10.

(19)

Figura 1.10. Varie codifiche binarie

Per la modulazione del segnale i sistemi RFID utilizzano le conosciute

modulazioni digitali, che derivano dalle classiche modulazioni analogiche

AM, FM e PM e sono ASK, FSK e PSK. La scelta della modulazione è fatta

valutando l’assorbimento di corrente e quindi il consumo di energia,

l’affidabilità e le norme di occupazione di banda. Tutte e tre i tipi di

modulazione possono essere usati nel segnale di ritorno, anche se l’ASK è

quella più comune nella modulazione del carico a 13.56 MHz e PSK quella

nella modulazione backscatter.

(20)

1.4.4 Polarizzazione del Tag

La disposizione dei tag rispetto alla polarizzazione del campo dei lettori è fondamentale per il corretto funzionamento del sistema; in caso contrario si possono avere cambiamenti significativi sulla distanza di comunicazione sia per i tag a frequenza UHF che quelli HF, con conseguente riduzione del raggio di azione fino a 50% e nel caso peggiore in cui il tag è orientato ortogonalmente rispetto alla polarizzazione del campo, questo non viene letto. L'orientamento ottimale per le due bobine dell'antenna (lettore e modifica) nei sistemi HF deve essere parallelo come indicato sotto in figura 1.11.

Figura 1.11. Orientamento dei tag

I tag UHF sono ancor più sensibili alla polarizzazione. Questo è dovuto

alla natura direzionale dei campi del dipolo. Il problema di polarizzazione

può essere superato mediante tecniche di multiplexaggio di più antenne

disposte in punti diversi e in orientamenti diversi, come mostra la figura

1.11.

(21)

Figura 1.12. Lettore con più antenne

La polarizzazione dei tag non è un concetto da sottovalutare, anzi è molto importante per aumentare l’efficienza e per il corretto funzionamento del sistema RFID.

1.5 Anticollisione

Figura 1.13. Procedura di anticollisione

Il processo di comunicazione comincia quando il lettore inizia ad

emettere un segnale ad una certa frequenza (in genere 860-915 MHz per

UHF o 13.56 MHz per HF); i tag che si trovano nella zona d’interrogazione

si attivano (tag passivi). Una volta che il tag ha decodificato il segnale

(22)

ricevuto risponde al lettore, modulando il campo stesso del lettore (modulazione di backscattering).

Se molti tag sono presenti all’interno della suddetta zona, tutti risponderanno simultaneamente; se questo accade il lettore rileva una collisione del segnale e questo indica la presenza multipla di tag. In questo caso il lettore per comunicare con i singoli tags usa una procedura di anticollisione, ossia organizza la comunicazione tramite una lista ordinata di modo tale che possano essere selezionati singolarmente. Esistono molte procedure di anticollisione (albero binario, ALOHA, etc.) che fanno parte delle specifiche del protocollo di comunicazione [1].

Il numero di tag che possono essere identificati dipende dalla frequenza e dal protocollo impiegati nella comunicazione, tipicamente varia da 50 a 200 tags/s. Una volta che il tag è stato selezionato, il lettore può realizzare tutte le operazioni permesse (lettura UID, scrittura in memoria, etc.). Dopo che sono state fatte tutte le operazioni opportune sul tag selezionato, il lettore procede mettendo in stand-by questo, e attivando il successivo della lista, e così via fino all’ultimo della lista [2].

1.6 Integrità dei dati trasmessi

Quando si trasmettono pacchetti di dati usando una tecnologia senza fili,

è inevitabile che all’interno del canale di trasmissione, ci sia del rumore che,

aggiungendosi al segnale utile, può condurre ad errori in trasmissione. Tali

errori possono coinvolgere uno o più bit dell’unità di dati, e devono essere

individuati e corretti affinché la trasmissione possa ritenersi affidabile. Le

interferenze che un’onda elettromagnetica incontra durante la sua

propagazione possono modificarne le proprietà. Se il segnale

(23)

elettromagnetico trasporta dati codificati in forma binaria può accadere che bit 0 vengano trasformati in 1 e viceversa. Gli errori sono suddivisi in errori single-bit (bit singolo), multiple-bit (più bit) e burst (raffica) a seconda del numero e della posizione dei bit coinvolti nell’errore. Gli errori più frequenti sono quelli single-bit, mentre quelli di tipo burst sono i meno probabili.

Figura 1.14 Divisione dei tipi di errori: single-bit, multiple-bit, burst [6].

Dopo aver classificato gli errori di trasmissione è necessario introdurre metodi semplici ed efficaci per la loro individuazione.

Un metodo molto semplice per individuare l’eventuale presenza di errori in trasmissione consiste nel doppio invio della medesima unità di dati. Al dispositivo ricevente spetta il compito di confrontare bit per bit le due copie della stessa unità. Questa tecnica renderebbe la trasmissione perfettamente affidabile, essendo infinitesima la probabilità di due errori sullo stesso bit, ma tremendamente lenta. Il tempo di trasmissione verrebbe più che duplicato; alla durata della doppia trasmissione, infatti, andrebbe aggiunto il tempo necessario per la verifica da parte del dispositivo ricevente.

L’idea di aggiungere informazioni supplementari ai dati trasmessi per

fini di controllo d’errore può essere sfruttata in modo più intelligente: non è

necessario ripetere l’intera unità dati, ma aggiungere pochi bit scelti in

modo opportuno. Questa tecnica `e nota come ridondanza: i bit

supplementari, infatti, sono a tutti gli effetti ridondanti e vengono distrutti

(24)

non appena il sistema ricevente si sia accertato della bontà della trasmissione.

Figura 1.15 Ridondanza ciclica [6].

Nella Figura 1.15 è riportata un’unità dati e un appropriato codice di controllo ridondante. Il dispositivo ricevente sottopone l’intero flusso di dati ad una procedura di controllo. Qualora la procedura di controllo fornisca esito positivo, il destinatario acquisisce la parte di dati dell’intero pacchetto e distrugge il codice di controllo ridondante.

Esistono quattro diversi tipi di codici di controllo ridondanti: il vertical

redundancy check (VRC), detto anche parity check (controllo di parità), il

longitudinal redundancy check (LRC), il cyclical redundancy check (CRC)

ed, infine, il checksum figura 1.16 [6].

(25)

Figura 1.16 Metodi di controllo dati

Il metodo cyclic redundancy check è per certo il più potente tra i metodi di controllo che usano l’idea della ridondanza. Una sequenza di bit ridondanti, detta CRC, viene aggiunta alla fine dell’unità dati in modo tale che l’intera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato. Il destinatario divide la sequenza binaria ricevuta per il numero binario prefissato e accetta i dati in caso di resto nullo, mentre li rigetta nel caso in cui il resto risulti diverso da zero.

Il mittente aggiunge dapprima una stringa di n bit 0 alla fine dell’unità dati, ove n è dato dal numero di bit del divisore prefissato meno uno, esegue la divisione tra il numero così ottenuto e il divisore prefissato e, infine, aggiunge il resto di tale divisione, il CRC, alla fine dell’unità dati iniziale.

Qualora il resto sia costituito da meno di n bit le caselle vuote vengono riempite con bit 0.

Se il resto è zero il CRC è posto uguale a una sequenza di n bit 0. Il

destinatario, ricevuta l’unità dati e la sequenza CRC, procede alla divisione

dell’intera sequenza per lo stesso divisore usato dal mittente per determinare

il resto CRC. In caso di assenza d’errore la procedura di controllo fornisce

resto nullo e il destinatario accetta i dati. In caso d’errore, invece, il resto

risulta diverso da zero e il dispositivo ricevente rigetta i dati. Tuttavia, è

necessario accertarsi che entrambi i calcoli di CRC cominci dallo stesso

valore iniziale.

(26)

Figura 1.17 Operazione di trasmissione dati con controllo [6]

La procedura per la generazione della sequenza CRC usa la divisione modulo 2; il procedimento è illustrato nella Figura 1.17.

Figura 1.18 Divisione modulo 2.

Il divisore prefissato usato nella generazione della sequenza CRC `e

rappresentato, di solito, come un polinomio, piuttosto che come numero

binario, chiamato “polinomio generatore”. Per risalire dal polinomio al

numero binario si procede come illustrato nella Figura 1.18.

(27)

Figura 1.19 Rappresentazione di un divisore binario tramite il corrispondente polinomio generatore

Figura 1.20. Diversi standard di polinomi generatori.

Un CRC a 16 bit è adatto a controllare l'integrità di pacchetti di dati fino a 4 kbyte di lunghezza. Sopra questo valore le prestazioni si riducono drammaticamente. I blocchetti di dati trasmessi nei sistemi di RFID sono considerevolmente più corti di 4 kbyte, il ché significa che un CRC a 16 bit può garantire un buon controllo d’integrità dei dati.

1.7 STANDARD della tecnologia RFID

Gli aspetti molto importanti per la tecnologia RFID sono le norme e gli standard. Questi sono stabiliti per accertare il funzionamento corretto nel rispetto degli altri sistemi elettrici e radiofonici, e per garantire la compatibilità tra le diverse case costruttrici di tag e di lettori.

Le norme riguardano principalmente le potenze di emissioni del lettore e

l’assegnazione delle bande di frequenza di trasmissione, mentre gli standard

come la ISO (Organizzazione Internazionale degli Standard) definisce

(28)

l’interfaccia di comunicazione tra lettore-tag, tag-lettore, ed include parametri come:

ƒ Protocollo di comunicazione

ƒ Tipo di modulazione del segnale

ƒ Codifica e struttura dati

ƒ Velocità trasmissione dati (data rate)

ƒ Procedura di anticollisione

La storia degli standard RFID, durante gli ultimi 10 anni, purtroppo, non è stata ideale; spesso sono state fatte troppe modifiche e confusioni. La situazione attuale vede come principali standard da seguire la ISO e la EPCglobal. Ci sono alcune progetti che cercano di sperimentare soluzioni per fondere i due livelli in uno globale, che certamente sarebbe la soluzione migliore per una diffusione maggiore dei sistemi RFID.

Tabella 3. Standard ISO 18000

Tabella 4. Standard EPC

(29)

1.8 Norme territoriali e assegnazione delle frequenze

Figura 1.21. Confini territoriali del mondo

Poiché i sistemi di RFID generano ed irradiano onde elettromagnetiche, sono classificati secondo la legge come sistemi radio. L’utilizzo di sistemi RFID non deve in nessun modo alterare le funzioni d’altri servizi radio.

Quindi è particolarmente importante accertarsi che i sistemi di RFID non interferiscano con stazioni radio e televisive vicino, stazioni radio mobili (polizia, servizi di sicurezza, industria), servizi radio di marina ed aeronautica e telefoni mobili.

I tags ed i lettori di RFID rientrano nella categoria dei dispositivi a raggio corto (SRD) che, anche se non richiedono normalmente un'autorizzazione, sono governati da leggi e normative che variano da paese a paese. Oggi, l'unica fascia di frequenza totalmente accettata è l'HF 13.56 MHz.

Per i tag passivi dei sistemi RFID UHF il problema è molto più

complicato, le frequenze assegnate in alcuni paesi non sono consentite in

(30)

altri, poiché sono molto vicine alle fasce di frequenza già assegnate per dispositivi quali telefoni mobili e allarmi. Questa discontinuità ha fatto nascere l’ITU (unione di telecomunicazioni internazionale) che divide il mondo in tre regioni regolatrici, come si vede dalla figura 1.21, e cioè:

REGION 1: Europe, Middle East, Africa and the former Soviet Union including Siberia REGION 2: North and South America and Pacific east of the International Date Line REGION 3: Asia, Australia and the Pacific Rim West of the International date line

Tabella.5.

REGIONE 1: Europa, Medio Oriente, Africa ed ex Unione Sovietica :

ƒ Banda UHF assegnata :869.40-869.65 MHz;

ƒ Emissione massima di potenza: 500mW ERP (prevista per essere aumentato a 2W).

REGIONE 2: Nord e Sud America ed il Pacifico ad est della linea di data internazionale:

ƒ Banda UHF assegnata :902-928 MHz;

ƒ Emissione massima di potenza: 4W EIRP.

REGIONE 3: Asia, Australia e il Pacifico ad ovest della linea di data internazionale:

ƒ Frequenza assegnata UHF: 950 MHz.

La potenza precedentemente indicata è la potenza all’uscita dell’antenna del lettore.

Si definisce potenza ERP (Effective Radiated Power) la potenza effettiva irradiata dall'antenna nella sua direzione centrale con riferimento al dipolo:

10 14 , 2

10

×

=

L G r a

dB

P

P

(31)

Dove è la potenza (ERP) all’antenna, la potenza di uscita del lettore, il guadagno dell’antenna in è riferita al dipolo( ) e L le perdite in dovute alla linea e a tutto ciò che è connesso tra il lettore e l’antenna.

P

a

P

r

G

dB

dB dB

d

dB

Si definisce potenza EIRP (Effective Isotropic Radiated Power) la potenza effettiva irradiata riferita all'antenna isotropica. La formula da utilizzare è la stessa vista precedentemente, esprimendo però il guadagno G dell'antenna in dB, ma rispetto all'antenna isotropica (dBi), e cioè:

14 , + 2

=

d

i dB

dB

G

G

che tiene conto del semplice fatto che il dipolo guadagna 2.14dB in più rispetto all'antenna isotropica, valore che vale però solo nella direzione di massima irradiazione.

Quindi la relazione tra le due potenze è:

64 ,

× 1

=

ERP

EIRP

P P

Figura 1.22. Modello di radiazione di un'antenna del dipolo rispetto al modello di

radiazione di un emettitore isotropo

(32)

1.9 Campi d’applicazione

Vengono elencati in questo capitolo alcuni dei campi d'applicazione dei sistemi RFID, che spaziano dal campo militare, civile dei trasporti, medico, industriale etc.

1.9.1 Trasporti

ƒ Gestione e controllo dei bagagli all'aeroporto: la nuova tecnologia di RFID migliora la tecnologia smart label attuale, fornendo distanze di lettura più grandi. Inoltre, è possibile sigillare i bagli, nella prevenzione di furto e di anti-terrorismo.

ƒ Gestione della composizione del treno: La tecnologia RFID è inoltre applicabile al campo ferroviario perché consente l'identificazione dei vagone attraverso i lettori disposti sui pali elettrici. L'alta velocità della trasmissione permette l'identificazione di un treno che viaggia ad una velocità moderata. RFID può anche aiutare nelle procedure di sicurezza ai passaggi a livello.

1.9.2 Militare

ƒ Identificazione del veicolo militare: un tag può essere fissato permanentemente ad un veicolo, permettendo l'identificazione ad una distanza di 4m.

ƒ Identificazione materiale da guerra: il sistema RFID permette

l'identificazione di materiali metallici e non metallici alle distanze di

3 m senza contatto diretto.

(33)

ƒ Sicurezza nel trasporto militare.

ƒ Sigillo dei materiali da guerra e nucleare.

1.9.3 Industriale

ƒ Catena di rifornimento: a livello industriale, una delle applicazioni orientata al sistema RFID è la catena di rifornimento. L'efficienza della catena di rifornimento ha un effetto diretto sul profitto di un'azienda, quindi il principale interesse dell'azienda è investire nelle risorse di nuovi sistemi software, ed infrastrutture tecnologiche per controllare gli inventari, tener traccia dei prodotti e controllare costi - profitti. RFID può introdurre benefici importanti nella catena di rifornimento quasi a tutti i livelli. Per esempio può rilevare automaticamente quando un pallet è stato spedito dal magazzino, fatturare i clienti in tempo reale. Prevenzione di furti o smarrimenti.

Tracciamento del prodotto dal venditore al consumatore.

Antitaccheggio e contraffazione di merci false sui mercati neri.

1.9.4 Medico

ƒ Trasporto farmaceutico: un problema nel trasporto e nella

conservazione di alcuni prodotti farmaceutici è il monitoraggio della

temperatura. Attualmente, esistono dei sistemi, che usando indicatori

chimici, forniscono soltanto informazioni approssimative sulla

temperatura massima e minima. Con la tecnologia di RFID è

possibile registrare il profilo di temperatura temporale. La lettura

(34)

viene fatta attraverso la scatola ed è possibile controllare la temperatura dell’intero contenuto.

ƒ Controllo paziente: alcune patologie richiedono il controllo clinico continuo. In questo caso il dispositivo della registrazione deve essere molto piccolo. La tecnologia RFID consente la comunicazione radio per mezzo di batterie molto piccole, permettendo una diminuzione nel campo magnetico.

1.9.5 Automotive

ƒ Identificazione veicoli in aree di parcheggio.

ƒ Accesso veicoli in autostrada

ƒ Accesso controllato in zone a traffico limitato.

1.9.6 Altri

ƒ Marcatura elettronica degli animali

ƒ Gestione e controllo dei libri in biblioteca.

ƒ Eventi sportivi

Riferimenti

Documenti correlati

Conosci sicuramente già questo quadrilatero. E conosci pure il suo nome, si chiama infatti proprio aquilone... 1. Disegna in modo preciso 3 aquiloni diversi

OGGETTO: Accordo quadro per la fornitura di transponder RFID passivi per l’Area Produzione della DCAPR di Vigorso di Budrio (BO).. Impresa: ASE Srl di

Nelle ultime 2 colonne rosso e verde indicano il superamento, o meno, della soglia di saturazione del 15% per l’area medica e del 10% per le terapie intensive

Nelle ultime 2 colonne rosso e verde indicano il superamento, o meno, della soglia di saturazione del 40% per l’area medica e del 30% per le terapie intensive

Nelle ultime 2 colonne rosso e verde indicano il superamento, o meno, della soglia di saturazione del 40% per l’area medica e del 30% per le terapie intensive

Nella seconda colonna rosso e verde indicano rispettivamente un aumento o una diminuzione di nuovi casi rispetto alla settimana precedente.. Nelle ultime 2 colonne rosso e

Nelle ultime 2 colonne rosso e verde indicano il superamento, o meno, della soglia di saturazione del 40% per l’area medica e del 30% per le terapie intensive (dati

21 MARZO 2021: XXVI GIORNATA DELLA MEMORIA E DELL'IMPEGNO IN RICORDO DELLE VITTIME INNOCENTI DELLE MAFIE.. VOGLIAMO