La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione.

Presentazioni simili


Presentazione sul tema: "RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione."— Transcript della presentazione:

1 RFID Radio Frequency IDentification

2 Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione del sistema RFID Descrizione del sistema RFID Reader Reader Tipologie di Transponder Tipologie di Transponder Formato dei Tag Formato dei Tag Sistema di comunicazione Sistema di comunicazione Trasmissione dati Trasmissione dati Codifica Codifica Modulazione Modulazione Integrità dei dati Integrità dei dati Campi dapplicazione Campi dapplicazione

3 Introduzione ai sistemi RFID Sistemi RFID (Radio Frequency IDentification) Sistemi RFID (Radio Frequency IDentification) Sono dei sitemi wireless che usano onde radio per identificare univocamente oggetti, persone e animali. Rientrano allinterno di una tipologia più ampia di procedure, cui ci si riferisce come Automatic IDentification (Auto ID), impiegate per identificare oggetti come codici a barre, smart cards, riconoscitori vocali, riconoscitori ottici, lettori della retina e così via. Le onde radio attivano una etichetta TAG posta sulloggetto da identificare e ne leggono o ne aggiornano il contenuto che poi viene trasmesso ad un computer per la gestione dei dati letti.

4 Introduzione ai sistemi RFID (2) ETICHETTA STAMPATA CODICE A BARRE SMART CARD TAG RFID Accessibilità diretta informazioneAccessibilità diretta informazione Accessibilità indiretta info Accessibilità indiretta info Codice binario Codice binario Lettura ottica con scanner laser Lettura ottica con scanner laser Distanza di lettura pochi cm Distanza di lettura pochi cm Immagazzinamento ed Immagazzinamento ed elaborazione elettronica dei dati elaborazione elettronica dei dati Lettura tramite contatto o Lettura tramite contatto o induzione magnetica induzione magnetica Energia fornita dallesterno Energia fornita dallesterno Lettura dati Lettura dati tramite onde tramite onde radio radio Il sistema Telepass, usato da molti automobilisti per Il sistema Telepass, usato da molti automobilisti per pagare lautostrada in modo automatico è un esempio pagare lautostrada in modo automatico è un esempio di sistema RFID di sistema RFID Oggi unetichetta radio può essere grande poche decine Oggi unetichetta radio può essere grande poche decine di mm, non richiedere alcun tipo di alimentazione e di mm, non richiedere alcun tipo di alimentazione e costare pochi centesimi di euro costare pochi centesimi di euro

5 Cenni storici Questa tecnologia è nata durante la Seconda Guerra Mondiale insieme allutilizzzo dei primi radar Questa tecnologia è nata durante la Seconda Guerra Mondiale insieme allutilizzzo dei primi radar La successiva evoluzione furono i sistemi IFF (Identification Friend or Foe), che prevedevano linstallazione sugli aerei di una ricetrasmittente, denominata transponder, che allatto dellilluminazione radar rispondevano alla stessa frequenza con un bip, permettendo lidentificazione degli aerei amici La successiva evoluzione furono i sistemi IFF (Identification Friend or Foe), che prevedevano linstallazione sugli aerei di una ricetrasmittente, denominata transponder, che allatto dellilluminazione radar rispondevano alla stessa frequenza con un bip, permettendo lidentificazione degli aerei amici. Levoluzione successiva fu lidentificazione univoca mediante un identificativo (ID) assegnato ad ogni aereo; questo fu possibile modulando lemissione del transponder (primi esperimenti di onde radio FM), che non inviava più un semplice bit, ma una serie opportunamene codificata. Levoluzione successiva fu lidentificazione univoca mediante un identificativo (ID) assegnato ad ogni aereo; questo fu possibile modulando lemissione del transponder (primi esperimenti di onde radio FM), che non inviava più un semplice bit, ma una serie opportunamene codificata Nacquero i sistemi EAS (Electronic Article Surveillance) ad 1 bit nelle attività commerciali come sistemi di antitaccheggio Nacquero i sistemi EAS (Electronic Article Surveillance) ad 1 bit nelle attività commerciali come sistemi di antitaccheggio Ci furono i primi sistemi a lettura/scrittura con microprocessori e batteria Ci furono i primi sistemi a lettura/scrittura con microprocessori e batteria Sistemi moderni con memorie EEPROM e batterie Sistemi moderni con memorie EEPROM e batterie. Toll System (pagamento pedaggio autostradale) e Immobilizer per autoveicoli Inchiostri conduttivi, microchip a basso consumo, smart cards, ecc Inchiostri conduttivi, microchip a basso consumo, smart cards, ecc.

6 Descrizione del sistema RFID Un sistema RFID è costituito da 2 componenti Reader Transponder o Tag Il Reader manda un segnale tramite un campo elettromagnetico generato attraverso unantenna, mentre il transponder, ricevendo il segnale, manda verso il lettore un segnale che contiene il suo codice di identificazione nonché altri dati contenuti nella sua memoria. Il Transponder è letichetta intelligente che viene posta sugli oggetti da gestire ed è composto da almeno questi 3 componenti elementari: chip - che ha la funzione di gestire tutta la parte di comunicazione e identificazione chip - che ha la funzione di gestire tutta la parte di comunicazione e identificazione antenna - lapparato che permette al chip di essere alimentato (se non ha batteria a bordo) e di ricevere e trasmettere le comunicazoni con il mondo esterno antenna - lapparato che permette al chip di essere alimentato (se non ha batteria a bordo) e di ricevere e trasmettere le comunicazoni con il mondo esterno supporto - materiale/componente che sostiene/protegge il sistema composto dal chip e dallantenna supporto - materiale/componente che sostiene/protegge il sistema composto dal chip e dallantenna

7 Il Reader Il Reader è la porta di comunicazione tra il mondo esterno e il mondo dei transponder. Ha il compito di interrogare individualmente i Transponder, inviare e ricevere dati, e interfacciarsi con lapplicazione host che gestisce i dati ricevuti. Il Reader è la porta di comunicazione tra il mondo esterno e il mondo dei transponder. Ha il compito di interrogare individualmente i Transponder, inviare e ricevere dati, e interfacciarsi con lapplicazione host che gestisce i dati ricevuti. E composto da 2 elementi principali: E composto da 2 elementi principali: ununità di controllo che ha la funzione di eseguire i comandi dellapplicazione software, di controllare la comunicazione con il transponder, di codificare e decodificare i segnali e, nei sistemi più complessi, di eseguire gli algoritmi di anticollisione e di criptare e decriptare i dati scambiati con il transponder. ununità di controllo che ha la funzione di eseguire i comandi dellapplicazione software, di controllare la comunicazione con il transponder, di codificare e decodificare i segnali e, nei sistemi più complessi, di eseguire gli algoritmi di anticollisione e di criptare e decriptare i dati scambiati con il transponder. uninterfaccia RF che genera potenza ad alta frequenza per attivare e alimentare un transponder, modula i segnali da trasmettere per mandare dati e riceve e demodula i segnali ricevuti. uninterfaccia RF che genera potenza ad alta frequenza per attivare e alimentare un transponder, modula i segnali da trasmettere per mandare dati e riceve e demodula i segnali ricevuti.

8 Tipologie di Transponder I Transponder possono essere di diversi tipi e distinti in base a: I Transponder possono essere di diversi tipi e distinti in base a: metodo di alimentazione metodo di alimentazione tipo di memoria tipo di memoria Passivi - non contiene batteria, ma solo chip e antenna e riceve lalimentazione dalle onde elettromagnetiche quando è interrogato dal Reader Semipassivi - hanno una fonte di alimentazione indipendente dal Reader, ma trasmettono solo se interrogati. Possono alimentare una RAM statica interna, ma non è dotato di trasmettitore, quindi per la trasmissione dei dati utilizza il campo elettromagnetico emesso dal lettore Attivi - hanno a bordo sia un trasmettitore radio che una batteria per alimentarlo e hanno la capacità di trasmettere anche se non interrogati dal Reader. Può lavorare a frequenze più alte e ha un raggio dazione superiore Metodo di alimentazione

9 Tipologie di Transponder (2) Memoria Lettura - Equipaggiato con memoria Read Only che viene programmata una sola volta al momento della realizzazione. Contiene generalmente un codice unico Lettura/Scrittura - Hanno una memoria Read/Write che può essere letta e programmata. Possono contenere informazioni di diversa natura e i dati possono essere modificati in modo dinamico Bit Unico - Impiegati, in generale, nei sistemi antitacceggio (EAS). Realizzati con materiale magnetico (strisce o microfibre) e un condensatore. Lo stato del Bit (ON – presente nel campo, OFF – non presente nel campo) viene rilevato dal ricetrasmettitore del sistema antitaccheggio. Disattivazione con un forte campo magnetico che brucia il condensatore

10 Formato dei TAG I TAG sono prodotti in varie forme, dipendenti dalloggetto su cui saranno applicati e dagli ambienti su cui risiederanno I TAG sono prodotti in varie forme, dipendenti dalloggetto su cui saranno applicati e dagli ambienti su cui risiederanno Il processo di assemblaggio consiste, in primo luogo, di un materiale di substrato (carta, PVC) su cui viene depositata unantenna fatta da uno dei materiali conduttivi: inchiostro dargento, alluminio, rame. Segue il collegamento del microchip del tag con lantenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta adesiva, viene depositato facoltativamente per permettere che il Tag regga ad alcune delle circostanze fisiche, come abrasione, urto o corrosione. Il processo di assemblaggio consiste, in primo luogo, di un materiale di substrato (carta, PVC) su cui viene depositata unantenna fatta da uno dei materiali conduttivi: inchiostro dargento, alluminio, rame. Segue il collegamento del microchip del tag con lantenna. Infine uno strato sottile protettivo fatto di materiale PVC, resina epossidica o carta adesiva, viene depositato facoltativamente per permettere che il Tag regga ad alcune delle circostanze fisiche, come abrasione, urto o corrosione. Si pensi ad un Tag in vetro, ideale per essere iniettato sotto la cute di un animale: è costituito da un tubo di vetro di appena mm contenente un microchip e unantenna realizzata con fili molto sottili, di circa 0,03 mm di spessore; i componenti interni sono poi immersi in un leggero adesivo per ottenere un aumento della stabilità meccanica. Si pensi ad un Tag in vetro, ideale per essere iniettato sotto la cute di un animale: è costituito da un tubo di vetro di appena mm contenente un microchip e unantenna realizzata con fili molto sottili, di circa 0,03 mm di spessore; i componenti interni sono poi immersi in un leggero adesivo per ottenere un aumento della stabilità meccanica.

11 Sistema di comunicazione Le frequenze di comunicazione tra Reader e Tag dipendono sia dalla natura del Tag, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e le interferenze) dai consueti organi nazionali e internazionali. Le frequenze di comunicazione tra Reader e Tag dipendono sia dalla natura del Tag, sia dalle applicazioni previste e sono regolate (per controllare le emissioni di potenza e le interferenze) dai consueti organi nazionali e internazionali. La scelta della frequenza di lavoro influisce sulla distanza di operatività del sistema (range), sulle interferenze con altri sistemi radio, sulla velocità di trasferimento dei dati e sulle dimensioni dellantenna e dei Tag. Banda LF (Low Frequency) - ed in particolare la sottobanda KHz. Si trova nella parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata. Banda LF (Low Frequency) - ed in particolare la sottobanda KHz. Si trova nella parte più bassa dello spettro RF ed è stata la prima frequenza utilizzata. Banda HF (High Frequency) - ed in particolare la sottobanda centrata su 13,56 MHz. E considerata la banda universale, utilizzabile in tutto il mondo ed è la più diffusa oggi. Banda HF (High Frequency) - ed in particolare la sottobanda centrata su 13,56 MHz. E considerata la banda universale, utilizzabile in tutto il mondo ed è la più diffusa oggi. Banda UHF (Ultra High Frequency) MHz in Europa, MHz in USA e 950 MHz in Asia. E la nuova banda per gli RFID per la logistica con range di operazione decisamente più esteso di quanto non sia consentito dalle bande LF e HF. Banda UHF (Ultra High Frequency) MHz in Europa, MHz in USA e 950 MHz in Asia. E la nuova banda per gli RFID per la logistica con range di operazione decisamente più esteso di quanto non sia consentito dalle bande LF e HF. Banda UHF alta - la sottobanda centrata su 2,4 GHz. Permette Tag più piccoli; si tratta però di una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee ). Banda UHF alta - la sottobanda centrata su 2,4 GHz. Permette Tag più piccoli; si tratta però di una banda molto affollata da altre tecnologie (WiFi, Bluetooth, ZigBee ). Esistono altre frequenze utilizzabili quali MHz in banda UHF bassa o 5,8 GHz in SHF Esistono altre frequenze utilizzabili quali MHz in banda UHF bassa o 5,8 GHz in SHF

12 Metodi di comunicazione con TAG passivi TAG passivi nella banda LF e HF Utilizzano laccoppiamento induttivo tra due bobine (antenna del Reader e del Tag) sia per catturare lalimentazione di funzionamento che per trasmettere i dati. Utilizzano laccoppiamento induttivo tra due bobine (antenna del Reader e del Tag) sia per catturare lalimentazione di funzionamento che per trasmettere i dati. La bobina del Tag fa parte del circuito risonante LC che, quando si sintonizza alla stessa frequenza, trasferisce la massima energia al Tag stesso. La bobina del Tag fa parte del circuito risonante LC che, quando si sintonizza alla stessa frequenza, trasferisce la massima energia al Tag stesso. Il campo magnetico indurrà una corrente alla spira, la quale caricherà un condensatore sul Tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il Tag. Il campo magnetico indurrà una corrente alla spira, la quale caricherà un condensatore sul Tag. La tensione ai capi del condensatore provvederà ad alimentare correttamente il Tag. La comunicazione dal Reader al Tag avviene attraverso la modulazione dampiezza del campo generato, in accordo con le informazioni digitali da trasmettere. La comunicazione dal Reader al Tag avviene attraverso la modulazione dampiezza del campo generato, in accordo con le informazioni digitali da trasmettere. Per la comunicazione dal Tag al Reader, come in un trasformatore, quando lavvolgimento secondario (antenna del Tag) cambia il carico, il risultato è visto nel primario. Il chip del Tag realizza questo effetto cambiando limpedenza dellantenna tramite un circuito interno, che modula alla stessa frequenza del segnale del Reader. Per la comunicazione dal Tag al Reader, come in un trasformatore, quando lavvolgimento secondario (antenna del Tag) cambia il carico, il risultato è visto nel primario. Il chip del Tag realizza questo effetto cambiando limpedenza dellantenna tramite un circuito interno, che modula alla stessa frequenza del segnale del Reader.

13 Metodi di comunicazione con TAG passivi (2) TAG passivi nella banda UHF Utilizzano laccoppiamento del campo elettromagnetico, nella zona di campo lontano, regione dove cè lunione delle componenti di campo elettrico e magnetico in unonda combinata che si propaga nello spazio libero. Utilizzano laccoppiamento del campo elettromagnetico, nella zona di campo lontano, regione dove cè lunione delle componenti di campo elettrico e magnetico in unonda combinata che si propaga nello spazio libero. Quando londa si propaga dal Reader al Tag si scontra con lantenna a forma di dipolo e trasferisce parte dellenergia inducendo tensione sui terminali dingresso. Questa tensione viene rilevato da un circuito RF e viene utilizzata per caricare un condensatore che provvede ad alimentare il Tag. Quando londa si propaga dal Reader al Tag si scontra con lantenna a forma di dipolo e trasferisce parte dellenergia inducendo tensione sui terminali dingresso. Questa tensione viene rilevato da un circuito RF e viene utilizzata per caricare un condensatore che provvede ad alimentare il Tag. Parte dellenergia è assorbita, mentre una piccola parte è riflessa di nuovo al Reader in una tecnica conosciuta come backscatter. Parte dellenergia è assorbita, mentre una piccola parte è riflessa di nuovo al Reader in una tecnica conosciuta come backscatter. La comunicazione dal Tag al Reader è realizzata mutando limpedenza dingresso dellantenna. Il cambiamento dellimpedenza è reallizzato dal chip del Tag che modula in accordo con il flusso di dati da trasmettere. La potenza riflessa, quindi, è modulata in ampiezza e il Reader decodifica i dati trasmessi dal Tag. La comunicazione dal Tag al Reader è realizzata mutando limpedenza dingresso dellantenna. Il cambiamento dellimpedenza è reallizzato dal chip del Tag che modula in accordo con il flusso di dati da trasmettere. La potenza riflessa, quindi, è modulata in ampiezza e il Reader decodifica i dati trasmessi dal Tag.

14 Trasmissione dei dati - Codifica Nel Tag e nel Reader i dati da trasmettere devono essere codificati in modo da generare un segnale unipolare che verrà usato per la modulazione. Esistono numerosissime tecniche di codifica ognuna con caratteristiche differenti riguardo loccupazione spettrale in banda base, la complessità di co-decodifica, la difficoltà di ricostruire la temporizzazione in ricezione, la sensibilità ai disturbi e lenergia trasferita. Nel Tag e nel Reader i dati da trasmettere devono essere codificati in modo da generare un segnale unipolare che verrà usato per la modulazione. Esistono numerosissime tecniche di codifica ognuna con caratteristiche differenti riguardo loccupazione spettrale in banda base, la complessità di co-decodifica, la difficoltà di ricostruire la temporizzazione in ricezione, la sensibilità ai disturbi e lenergia trasferita. I sistemi basati su Tag passivi impongono vincoli stretti perché non hanno sistemi di temporizzazione ad elevata precisione a bordo del Tag e per massimizzare il trasferimento di potenza. I sistemi basati su Tag passivi impongono vincoli stretti perché non hanno sistemi di temporizzazione ad elevata precisione a bordo del Tag e per massimizzare il trasferimento di potenza. Codifiche basate sulla durata degli impulsi (PIE – Pulse Interval Encoding) Codifiche basate sulla durata degli impulsi (PIE – Pulse Interval Encoding) Codifiche basate sulle transizioni (Manchester, Miller, FM0) Codifiche basate sulle transizioni (Manchester, Miller, FM0) Comunicazioni Reader-Tag Manchester e PIE Comunicazioni Reader-Tag Manchester e PIE Comunicazioni Tag-Reader Miller e FM0 Comunicazioni Tag-Reader Miller e FM0

15 Trasmissione dei dati - Modulazione Nella comunicazione tra Tag e Reader e viceversa vengono usate tecniche di modulazione semplici che richiedono bassa complessità circuitale. I 3 tipi di modulazione digitale più comuni sono: Nella comunicazione tra Tag e Reader e viceversa vengono usate tecniche di modulazione semplici che richiedono bassa complessità circuitale. I 3 tipi di modulazione digitale più comuni sono: ASK (Amplitude Shift Keying) – modulszione dampiezza binaria ASK (Amplitude Shift Keying) – modulszione dampiezza binaria PR-ASK (Phase Reversal-ASK) – nella quale il segnale modulante binario causa lo spostamento di fase di 180° della portante PR-ASK (Phase Reversal-ASK) – nella quale il segnale modulante binario causa lo spostamento di fase di 180° della portante FSK (Frequency Shift Keying) – nella quale il segnale modulante binario causa lo spostamento della portante tra 2 frequenze FSK (Frequency Shift Keying) – nella quale il segnale modulante binario causa lo spostamento della portante tra 2 frequenze I sistemi RFID che operano sule bande LF, HF e UHF utilizzano modulazioni diverse visto che le caratteristiche di propagazione del segnale dipendono dalla frequenza operativa I sistemi RFID che operano sule bande LF, HF e UHF utilizzano modulazioni diverse visto che le caratteristiche di propagazione del segnale dipendono dalla frequenza operativa Nella modulazione Reader-Tag, che deve assicurare che il Tag riceva energia sufficiente, che possa effetuare facilmente la rilevazione e che il segnale del Reader rispetti le regolamentazioni sulla potenza massima e sullampiezza del segnale, si usa: Nella modulazione Reader-Tag, che deve assicurare che il Tag riceva energia sufficiente, che possa effetuare facilmente la rilevazione e che il segnale del Reader rispetti le regolamentazioni sulla potenza massima e sullampiezza del segnale, si usa: Banda LF FSK Banda LF FSK Banda HF e UHF PR-ASK o ASK Banda HF e UHF PR-ASK o ASK Nella modulazione Tag-Reader viene spesso usata una sottoportante che sposta lo spettro del segnale modulato dal Tag lontano dalla frequenza della portante (generata dal Reader) Nella modulazione Tag-Reader viene spesso usata una sottoportante che sposta lo spettro del segnale modulato dal Tag lontano dalla frequenza della portante (generata dal Reader)

16 Trasmissione dei dati – Integrità dei dati Quando si trasmettono pacchetti di dati utilizzando una tecnologia wireless, è inevitabile che allinterno del canale ci sia del rumore, che sommandosi al segnale utile, possa condurre ad errori di trasmissione. Gli errori sono suddivisi in: Quando si trasmettono pacchetti di dati utilizzando una tecnologia wireless, è inevitabile che allinterno del canale ci sia del rumore, che sommandosi al segnale utile, possa condurre ad errori di trasmissione. Gli errori sono suddivisi in: Single bit Single bit Multiple bit Multiple bit Burst Burst Può essere utilizzata lidea di aggiungere informazioni supplementari ai dati trasmessi per fini di controllo derrore: questa tecnica è nota come RIDONDANZA 4 tipi di codice ridondante: Può essere utilizzata lidea di aggiungere informazioni supplementari ai dati trasmessi per fini di controllo derrore: questa tecnica è nota come RIDONDANZA 4 tipi di codice ridondante: VRC (Vertical Redundancy Check) – detto anche PARITY CHECK VRC (Vertical Redundancy Check) – detto anche PARITY CHECK LRC (Longitudinal Redundancy Check) LRC (Longitudinal Redundancy Check) CRC (Cyclical Redundancy Check) CRC (Cyclical Redundancy Check) CHECKSUM CHECKSUM Il metodo CRC è il più potente dei 4 e usa una sequenza di bit ridondanti in modo tale che lintera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato. Il metodo CRC è il più potente dei 4 e usa una sequenza di bit ridondanti in modo tale che lintera sequenza costituisca un numero binario esattamente divisibile per un altro numero binario prefissato.

17 Campi dapplicazione Trasporti Trasporti Gestione e controllo dei bagagli allaeroporto Gestione e controllo dei bagagli allaeroporto Telepass, per il controllo degli accessi in autostrada Telepass, per il controllo degli accessi in autostrada Accesso controllato in zone a traffico limitato Accesso controllato in zone a traffico limitato Militare Militare Identificazione dei veicoli militari e dei materiali da guerra Identificazione dei veicoli militari e dei materiali da guerra Sigillo materiali da guerra e nucleari Sigillo materiali da guerra e nucleari Industriale Industriale Catena di rifornimento (controllo inventari, tracciatura prodotto, ecc.) Catena di rifornimento (controllo inventari, tracciatura prodotto, ecc.) Catene di montaggio (monitorare movimento pezzi in fase di produzione) Catene di montaggio (monitorare movimento pezzi in fase di produzione) Medico Medico Trasporto farmaceutico Trasporto farmaceutico Controllo pazienti Controllo pazienti Altri Altri Gestione e controllo libri in biblioteca Gestione e controllo libri in biblioteca Controllo accessi Controllo accessi Eventi sportivi Eventi sportivi

18 Bibliografia Paolo Talone, Giuseppe Russo – RFID: tecnologia e applicazioni – Fondamenti delle tecniche e cenni sulle applicazione di una tecnologia silenziosamente pervasiva, Fondazione Ugo Bordoni Paolo Talone, Giuseppe Russo – RFID: tecnologia e applicazioni – Fondamenti delle tecniche e cenni sulle applicazione di una tecnologia silenziosamente pervasiva, Fondazione Ugo Bordoni K. Finkenzeller – RFID Handbook: Foundamental and Applications in Contactless Smart Cards and Identifications, 2 nd ed., John Wiley & Sons, 2003 K. Finkenzeller – RFID Handbook: Foundamental and Applications in Contactless Smart Cards and Identifications, 2 nd ed., John Wiley & Sons, 2003 Luigi Battezzati, Jean-Louis Hygounet, RFID – Identificazione Automatica a Radiofrequenza – la tecnologia, le applicazioni, i principali trend, 2 nd ed., Hoepli Informatica, 2006 Luigi Battezzati, Jean-Louis Hygounet, RFID – Identificazione Automatica a Radiofrequenza – la tecnologia, le applicazioni, i principali trend, 2 nd ed., Hoepli Informatica, 2006 Gianluca Basile, Studio Progettazione e Test di un TAG RFID Semipassivo ISO1800-6B, , Thesis, Università degli studi di Pisa Gianluca Basile, Studio Progettazione e Test di un TAG RFID Semipassivo ISO1800-6B, , Thesis, Università degli studi di Pisa Chiara De Dominicis, Progetto RFID: sviluppo e implementazione di un sistema di identificazione a radiofrequenza, , Thesis, Università degli studi di Brescia Chiara De Dominicis, Progetto RFID: sviluppo e implementazione di un sistema di identificazione a radiofrequenza, , Thesis, Università degli studi di Brescia


Scaricare ppt "RFID Radio Frequency IDentification. Sommario Introduzione ai sistemi RFID Introduzione ai sistemi RFID Prospettiva storica Prospettiva storica Descrizione."

Presentazioni simili


Annunci Google