La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

I componenti dei sistemi RF-ID

Presentazioni simili


Presentazione sul tema: "I componenti dei sistemi RF-ID"— Transcript della presentazione:

1 I componenti dei sistemi RF-ID
Stefano Enea Saluti e presentazione del docente

2 Sistemi anticollisione (part II)
I punti di forza dell'identificazione RF-ID (rispetto al BARCODE) è la velocità di lettura e simultanea di più tag Questo è permesso dall’utilizzo un processi di comunicazione dotati di “algoritmi anticollisione” La lettura di un gruppo di tag presenti nell'area di lettura viene dettata da una serie di iterazioni che portano all'eliminazione delle collisioni Una volta eliminate le condizioni in cui più di un tag rispondono al reader contemporaneamente (ovvero i dati trasmessi incomprensibili), è possibile identificare più tag Caratteristiche migliorative rispetto al BARCODE

3 La memoria dei tag La capacità di memoria di un tag RF-ID può variare da 64 bit a diverse migliaia di bit Il grande vantaggio è che molti transponder hanno una memoria riscrivibile (R/W), questo permette di avere un database che segue l'oggetto o la persona identificata Per alcuni tag dove la memoria è organizzata per pagine, esiste un meccanismo che ne blocca per sempre la ri-scrittura (protezione dall'alterazione da parte di terzi)

4 La protezione dei dati Esistono alcune minacce da cui difendersi:
Tracciamento illecito (Lettura/scrittura non autorizzata) Clonazione degli ID Alterazione dei dati (Data Modification) Intercettazione a distanza (Eavesdropping) La soluzione consiste nell’utilizzo delle chiavi di protezione

5 Sistemi di criptazione
L’operazione di criptazione singola (digital encryption standard o DES) utilizza una chiave privata e un’algoritmo unificato (40/48/64/128 bit) I sistemi 3DES operano con 2 chiavi e ripetono tre volte la criptazione (massima sicurezza nelle card per l'identificazione o per i pagamenti) I sistemi MT (master-token) impongono una gerarchia che regola la distribuzione delle chiavi, l'algoritmo è spesso proprietario Meccanismi di protezione delle informazioni contenute nei TAG

6 Il rispetto della privacy
Lo scenario di identificazione globale dato dall'introduzione delle label RF-ID per l'identificazione dei beni personali (vestiti) ha messo in allarme la sensibilità dei consumatori Per questo è richiesta di operare una notifica sui beni dotati di transponder RF-ID E' anche necessario garantire la possibilità di rimuovere la label o, in alternativa, di renderla inutilizzabile dopo l'acquisto del bene In particolare I tag UHF hanno introdotto la “Kill function”, una sequenza di programmazione che disattiva per sempre ogni interazione con l'etichetta stessa

7 I reader Sono gli apparati ricetransmittenti preposti a interagire con i transponder RF-ID Sono composti composti da: Parte radiante (antenna singola o multipla, integrata o esterna) Elettronica di trasmissione Elettronica di ricezione Elettronica di controllo e comunicazione Elettronica di alimentazione Elementi costitutivi degli apparati per la lettura dei TAG: i reader

8 Le funzionalità dei reader
La funzione comune implementata da ogni reader è la lettura del tagID L’ID viene poi utilizzato per accedere a un settore specifico (memory block) del tag d'interesse Per i transponder che supportano l'anticollisione, i reader sono in grado di interrogare fino a un centinaio di tag contemporaneamente Esistono reader di sola lettura (i più economici) e altri di lettura/scrittura Processo di lettura dell’informazione contenuta in un TAG e caratteristiche dei READER

9 Le comunicazione dei reader
I reader entrano in comunicazione con un software di livello superiore per scambiare i dati letti e ricevere le impostazioni di funzionamento correnti La comunicazione col sistema di gestione avviene: Via cavo (unità fisse) tramite interfaccie seriali RS232,485 oppure cavi ethernet Via radio (unità portatili – handheld) su canali Bluetooth (PAN), Wifi (WLAN)

10 Tipologie di reader Nel mercato RF-ID sono presenti molti di reader, operanti su tutte le frequenze e gli standard dei transponder fino a qui esaminati Esistono reader: Da scrivania o da banco Tipo lettori di prossimità o di chiavi Integrati in unità palmari o in periferiche esterne per PC (USB/CF/PCMCIA) Reader industriali per logistica o automazione TAG

11 Le antenne dei sistemi LF/HF
Siano integrate o esterne al reader, le antenne LF/HF hanno queste caratteristiche Sono delle spire (circolari o quadrate) che realizzano un circuito accordato risonante alle frequenza operativa del tag La presenza nelle vicinanze di masse metalliche può spostare l'accordo rendendo la ricezione del tag impossibile, per questo le antenne devono essere accordate dopo l'installazione (manulamente o elettronicamente)

12 RFID ad alte prestazioni – varchi HF
I transponder HF hanno ottime prestazioni in termini distanza e velocità di lettura Sviluppare varchi di ampie dimensioni, grazie ai protocolli anticollisione, permette la lettura contemporanea di un carico Collegando più antenne in parallelo è possibile ottenere delle linee di forza magnetiche che attraversano parallelamente il varco stesso L’affidabilità di lettura è garantita grazie al fatto che gli oggetti da identificare attraversano il varco su un persorso lineare, avviene che la lettura dei tag è assicurata in più punti del percorso

13 Le antenne dei sistemi UHF
Le antenne UHF sono realizzate secondo le strutture meccaniche che siamo abituati a vedere sui tetti delle case (antenne Yaghi) A seconda della forma degli elementi l'antenna può essere di tipo omnidirezionale (basso guadagno), o direttiva (alto guadagno) Anche il tipo di installazione determina la polarizzazione irradiata che influenza la massima distanza di lettura in base all'orientamento delle label

14 RFID ad alte prestazioni – varchi UHF
Per realizzare dei varchi UHF è molto importante lo studio delle riflessiono e degli assorbimenti Ogni massa metallica e anche le superfici dielettriche (pavimento) sono responsabili di una riflessione capace di disturbare l'inpulso di echo generato dai tag La presenza di acqua o ghiaccio sono poi i primi fattori che attenuano il campo che raggiunge I transponder I varchi UHF utilizzano la combinazione ragionata di diverse antenne (2/4/8) che a turno effettuano letture multiple sul gruppo di transponter in transito.

15 Conclusione Con quest'ultima slide il nostro persorso attraverso i principali componenti dei sistemi RF-ID si è concluso GRAZIE per l'attenzione e buona prosecuzione del programma di formazione offerto da RFID world RINGRAZIAMENTI


Scaricare ppt "I componenti dei sistemi RF-ID"

Presentazioni simili


Annunci Google