I componenti dei sistemi RF-ID

Slides:



Advertisements
Presentazioni simili
Il terminale DART Registra le informazioni su supporti ROM rimovibili, oppure le trasmette attraverso connessioni GSM/GPRS, rileva il posizionamento geografico.
Advertisements

RFID, … … tecnologia con valore.
Riconoscimento elettronico, management informatizzato e tracciabilità in zootecnia (ReMiTrack) Massimo Lazzari Dipartimento di Scienze e tecnologie Veterinarie.
Informatica e Telecomunicazioni
Hard disk.
Università degli studi di Trieste – Tesi di laurea triennale in Ingegneria elettronica PROTOCOLLO DI COMUNICAZIONE TRA PC E MICROCONTROLLORE PER UN’INTERFACCIA.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
Introduzione aIla identificazione a radio frequenza
LE RETI INFORMATICHE.
I FILTRI RC PASSA-BASSO PASSIVO.
Per crittografia si intende la protezione
La rete del futuro nell’autonomia scolastica
Introduzione al calcolo parallelo SISTEMI INFORMATIVI AZIENDALI Pierpaolo Guerra Anno accademico 2009/2010.
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Facoltà di Scienze Matematiche, Fisiche, Naturali
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Introduzione ai PLC.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Reti di Calcolatori IL LIVELLO RETE.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Ecdl modulo 7.
Architettura di un calcolatore
Informatica per medici
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
LOCALIZZAZIONE SATELLITARE GEOREFENRENZIATA. OBIETTIVI Gestire il database cartografico al fine di poter visualizzare la posizione dei mezzi localizzati,
STAMPANTE PORTATILE WIRELESS
UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II
Che cos’è il sistema xFID
ASSOCIAZIONE RADIOAMATORI ITALIANI NOZIONI DI RADIOCOMUNICAZIONI
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Modulo 1: 1.3 Le Reti.
La tecnologia RFID nella Biblioteca Centrale della Facoltà di Ingegneria “G Boaga” Biblioteca Centrale G. Boaga.
TOP RFID SRL TRANSPONDER OPTIMIZATION PRODUCTION RADIO FREQUENCY IDENTIFICATION Progettazione, realizzazione e commercializzazione di transponder RFID.
TUTTO SULLA LIM.
Politecnico di Torino sede di Alessandria anno accademico 2000/2001 AUTOMAZIONE DI UN PROTOTIPO PER PROVE MECCANICHE DI USURA PIN on DISK Progetto e realizzazione.
Relatore: Prof. Carla VACCHI Correlatore: Ing. Daniele SCARPA
2. Hardware Componenti di base di un computer
ECDL Patente europea del computer
Il MIO COMPUTER.
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Progetto MIUR 5% Salvaguardia delluomo… – 2 o Convegno Nazionale, Firenze, 2003 Procedure standardizzate per la raccolta dei dati nelle stazioni di misura.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
1 CARTA SANITARIA Le cartelle sanitarie delle singole persone sono custodite ed aggiornate dai medici di base.
Progetto Edusat 3° Modulo
I componenti dei sistemi RF-ID
1 I campi di applicazione – Controllo accessi Controllo accessi – parte I a cura di Giancarlo Sola.
L’architettura a strati
RFID l’identificazione e la gestione della pietra naturale
Rintracciabilità agroalimentare e Rfid
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Memorie di massa.
INTERFACCE Schede elettroniche che permettono al calcolatore di comunicare con le periferiche, che possono essere progettate e costruite in modo molto.
DVB-H E’ un sistema di trasmissione DVB per diffondere servizi IP multimediali a terminali mobili Handheld (palmari)
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) Massimo Lazzari Scienze veterinarie per la salute, la produzione animale.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Concetti di base Computer, HW e SW
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
9 Giugno 2008 SISTEMI RFID Franco Ricci, I sistemi di inventariazione basati su tecnologia RFID.
HARDWARE (2). MEMORIE Due classi di memoria MEMORIA CENTRALE –media capacità - ottima velocità MEMORIA DI MASSA elevata capacità - bassa velocità.
Sensori di Posizione.
Transcript della presentazione:

I componenti dei sistemi RF-ID Stefano Enea Saluti e presentazione del docente

Sistemi anticollisione (part II) I punti di forza dell'identificazione RF-ID (rispetto al BARCODE) è la velocità di lettura e simultanea di più tag Questo è permesso dall’utilizzo un processi di comunicazione dotati di “algoritmi anticollisione” La lettura di un gruppo di tag presenti nell'area di lettura viene dettata da una serie di iterazioni che portano all'eliminazione delle collisioni Una volta eliminate le condizioni in cui più di un tag rispondono al reader contemporaneamente (ovvero i dati trasmessi incomprensibili), è possibile identificare più tag Caratteristiche migliorative rispetto al BARCODE www.freepatentsonline.com

La memoria dei tag La capacità di memoria di un tag RF-ID può variare da 64 bit a diverse migliaia di bit Il grande vantaggio è che molti transponder hanno una memoria riscrivibile (R/W), questo permette di avere un database che segue l'oggetto o la persona identificata Per alcuni tag dove la memoria è organizzata per pagine, esiste un meccanismo che ne blocca per sempre la ri-scrittura (protezione dall'alterazione da parte di terzi) www.philips.com

La protezione dei dati Esistono alcune minacce da cui difendersi: Tracciamento illecito (Lettura/scrittura non autorizzata) Clonazione degli ID Alterazione dei dati (Data Modification) Intercettazione a distanza (Eavesdropping) La soluzione consiste nell’utilizzo delle chiavi di protezione

Sistemi di criptazione L’operazione di criptazione singola (digital encryption standard o DES) utilizza una chiave privata e un’algoritmo unificato (40/48/64/128 bit) I sistemi 3DES operano con 2 chiavi e ripetono tre volte la criptazione (massima sicurezza nelle card per l'identificazione o per i pagamenti) I sistemi MT (master-token) impongono una gerarchia che regola la distribuzione delle chiavi, l'algoritmo è spesso proprietario Meccanismi di protezione delle informazioni contenute nei TAG

Il rispetto della privacy Lo scenario di identificazione globale dato dall'introduzione delle label RF-ID per l'identificazione dei beni personali (vestiti) ha messo in allarme la sensibilità dei consumatori Per questo è richiesta di operare una notifica sui beni dotati di transponder RF-ID E' anche necessario garantire la possibilità di rimuovere la label o, in alternativa, di renderla inutilizzabile dopo l'acquisto del bene In particolare I tag UHF hanno introdotto la “Kill function”, una sequenza di programmazione che disattiva per sempre ogni interazione con l'etichetta stessa

I reader Sono gli apparati ricetransmittenti preposti a interagire con i transponder RF-ID Sono composti composti da: Parte radiante (antenna singola o multipla, integrata o esterna) Elettronica di trasmissione Elettronica di ricezione Elettronica di controllo e comunicazione Elettronica di alimentazione Elementi costitutivi degli apparati per la lettura dei TAG: i reader www.inoutsrl.it

Le funzionalità dei reader La funzione comune implementata da ogni reader è la lettura del tagID L’ID viene poi utilizzato per accedere a un settore specifico (memory block) del tag d'interesse Per i transponder che supportano l'anticollisione, i reader sono in grado di interrogare fino a un centinaio di tag contemporaneamente Esistono reader di sola lettura (i più economici) e altri di lettura/scrittura Processo di lettura dell’informazione contenuta in un TAG e caratteristiche dei READER

Le comunicazione dei reader I reader entrano in comunicazione con un software di livello superiore per scambiare i dati letti e ricevere le impostazioni di funzionamento correnti La comunicazione col sistema di gestione avviene: Via cavo (unità fisse) tramite interfaccie seriali RS232,485 oppure cavi ethernet Via radio (unità portatili – handheld) su canali Bluetooth (PAN), Wifi (WLAN) www.idspackaging.com

Tipologie di reader Nel mercato RF-ID sono presenti molti di reader, operanti su tutte le frequenze e gli standard dei transponder fino a qui esaminati Esistono reader: Da scrivania o da banco Tipo lettori di prossimità o di chiavi Integrati in unità palmari o in periferiche esterne per PC (USB/CF/PCMCIA) Reader industriali per logistica o automazione TAG

Le antenne dei sistemi LF/HF Siano integrate o esterne al reader, le antenne LF/HF hanno queste caratteristiche Sono delle spire (circolari o quadrate) che realizzano un circuito accordato risonante alle frequenza operativa del tag La presenza nelle vicinanze di masse metalliche può spostare l'accordo rendendo la ricezione del tag impossibile, per questo le antenne devono essere accordate dopo l'installazione (manulamente o elettronicamente) www.deister.com

RFID ad alte prestazioni – varchi HF I transponder HF hanno ottime prestazioni in termini distanza e velocità di lettura Sviluppare varchi di ampie dimensioni, grazie ai protocolli anticollisione, permette la lettura contemporanea di un carico Collegando più antenne in parallelo è possibile ottenere delle linee di forza magnetiche che attraversano parallelamente il varco stesso L’affidabilità di lettura è garantita grazie al fatto che gli oggetti da identificare attraversano il varco su un persorso lineare, avviene che la lettura dei tag è assicurata in più punti del percorso www.ibiesse.com

Le antenne dei sistemi UHF Le antenne UHF sono realizzate secondo le strutture meccaniche che siamo abituati a vedere sui tetti delle case (antenne Yaghi) A seconda della forma degli elementi l'antenna può essere di tipo omnidirezionale (basso guadagno), o direttiva (alto guadagno) Anche il tipo di installazione determina la polarizzazione irradiata che influenza la massima distanza di lettura in base all'orientamento delle label www.caenrfid.it

RFID ad alte prestazioni – varchi UHF Per realizzare dei varchi UHF è molto importante lo studio delle riflessiono e degli assorbimenti Ogni massa metallica e anche le superfici dielettriche (pavimento) sono responsabili di una riflessione capace di disturbare l'inpulso di echo generato dai tag La presenza di acqua o ghiaccio sono poi i primi fattori che attenuano il campo che raggiunge I transponder I varchi UHF utilizzano la combinazione ragionata di diverse antenne (2/4/8) che a turno effettuano letture multiple sul gruppo di transponter in transito.

Conclusione Con quest'ultima slide il nostro persorso attraverso i principali componenti dei sistemi RF-ID si è concluso GRAZIE per l'attenzione e buona prosecuzione del programma di formazione offerto da RFID world RINGRAZIAMENTI www.artfiles.com