Radio Frequency Identification (RFID)
|
|
|
- Gloria Rinaldi
- 9 anni fa
- Visualizzazioni
Transcript
1 Radio Frequency Identification (RFID) Internet of Things (IoT) Lauree Magistrali in Ing. delle Telecomunicazioni, dell Automazione e Informatica Docente: Luigi Alfredo Grieco, PhD
2 Elementi del sistema Reader: dispositivo preposto alla lettura dei dati contenuti nei Tag Tag: dispositivo in grado di memorizzare informazione da comunicare al reader quando interrogato Passivi basso costo ( $/tag) limitate funzionalità ed ingombro ridotto traggono l energia necessaria al loro funzionamento dalle onde EM trasmesse dal reader Limitata copertura (< 5 m) Attivi dotati di batteria maggiore potenza di calcolo e maggiore ingombro maggiori costi ( $/tag) maggiore copertura (sino a 100 m)
3 Principi di funzionamento LF o HF Modulazione AM bitrate < 100 kbps std. ISO /3 UHF (meno costosi) o Microonde Modulazione AM bitrate < 200 kbps std. ISO /6
4 Possibili Applicazioni Animal tagging Access control Vehicle identification Container tracking in waste management Smart cards Item tagging Ticketing Document tracking Baggage control Laundries Libraries Supply chain management Production line tracking Real time goods tracking
5 Protocollo di comunicazione Il protocollo di comunicazione comunemente adottato è di tipo Reader Talk First (RTF) Il reader interroga i tag in copertura radio I tag rispondono Possono verificarsi collisioni Esistono molteplici famiglie di algoritmi anti-collisione
6 Algoritmi Anti-collisione Aloha based Anti-collisione Ibridi Mediante Algoritmi Tree based si riduce il dominio di collisione. All interno di ciascun dominio si utilizza Aloha Pure Aloha Slotted Aloha Frame Slotted Aloha Tree based Max 1 risposta per frame per ciascun tag Frame = insieme di slot Tree splitting Query Tree Bitwise arbitration Binary search
7 ALOHA vs. Tree Protocols Principio di funzionamento Quando arriva nel sistema un nuovo tag Destinazione uso Latenze Utilizzazione del canale ottima Tree I tag sono progressivamente raggruppati in sottoinsiemi secondo una struttura ad albero ed in seguito identificati E necessario ricostruire l intero albero RFID a UHF e microonde Basse anche in sistemi ad elevata densità di tag ALOHA Si basano sul protocollo ALOHA: i tag rispondono in base ad un backoff pseudocasuale Può essere identificato immediatamente LF o HF 43% % Basse solo in sistemi con ridotta densità di tag Comportamento Deterministico Pseudo-random Standard ISO Type-A, ISO B, EPCglobal (Class 0 / 1 UHF) ISO (MODE 1 / 2), ISO Type-B, ISO , EPCglobal (Class 1 HF)
8 Algoritmi Query Tree Tree Splitting quando avviene una collisione i tag estraggono un numero casuale e di conseguenza di suddividono in sottoinsiemi disgiunti I sottoinsiemi disgiunti si riducono progressivamente di dimensione sino a quando risponde un solo tag Query Tree Il tag invia inizialmente una query di un solo bit Rispondono solo i tag il cui prefisso è uguale alla query In caso di collisione il tag aumenta la lunghezza della query sino a scongiurare la collisione Binary Tree Il reader interroga i tag inviando una codeword binaria Solo i tag con ID minore o uguale alla codeword rispondono In caso di collisione la codeword viene opportunamente modificata Bitwise Arbitration (i tag devono essere sincronizzati) I tag trasmettono in maniera sincrona un solo bit per ogni richiesta del reader (a partire dal MSB) la collisione si verifica solo quando i tag trasmettono differenti valori per un dato bit Il reader specifica l esatta posizione del bit dell ID che intende leggere e nel caso di collisioni può chiedere la ritrasmissione ad un sottoinsieme di tag in modo da risolvere le contese
9 Standard Electronic Product Code (EPC) Mediante EPC è possibile associare a ciascun oggetto un codice univoco (il codice può essere memorizzato nel tag rfid)
Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone.
Soluzioni RFID Rfid Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Reader Antenna Calcolatore Transponder Transponder
Reti locali. Protocolli di accesso per reti locali
Protocolli di accesso per reti locali Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica
Stampa e Programmazione RFID a dato variabile
Stampa e Programmazione RFID a dato variabile Borgolanciano, 15 Aprile 2015 Giovanni Codegoni Agenda - Introduzione tecnologia RFID - Descrizione di un inlay / tecnologie - Descrizione dei chip sul mercato
Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni
Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore
Università degli Studi di Roma La Sapienza
. Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Gestionale Tesi di laurea: Un sistema di supporto allo smistamento bagagli basato su RFID
Sistemi in TDMA (GSM, DECT)
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli ALOHA (Conclusione) Reservation-ALOHA Reti radiomobili cellulari Sistemi in TDMA (GSM, DECT) 15.2 E facile verificare che nel caso ALOHA puro
Marco Listanti. Esercitazione 7 DIET
Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza
Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione
Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione Introduzione Introduzione La comunicazione tra due o più utenti avviene tramite un canale detto canale di
Dr. Greco Polito Silvana. LAN: Local Area Network
LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???
A che frequenza giochiamo?
Borgo Lanciano 12 Maggio 2016 A che frequenza giochiamo? Giovanni Codegoni RFID FACTORY - RFID SOLUTION Agenda - RFID Basics - Inlay/ etichetta / processo produttivo - Considerazioni sul design con tecnologia
Comunicazioni Elettriche II
Comunicazioni Elettriche II Laurea Magistrale in Ingegneria Elettronica Università di Roma La Sapienza A.A. 2017-2018 OFDM Prestazioni Prestazioni OFDM Il prefisso ciclico consente di convertire il canale
RETI DI TELECOMUNICAZIONE
RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita
> IoT IMPULSO PER NUOVI PROCESSI AZIENDALI , Ing. Marco Rossi: IoT- Impulso per nuovi processi aziendali
> IoT IMPULSO PER NUOVI PROCESSI AZIENDALI 14.09.2017, Ing. Marco Rossi: IoT- Impulso per nuovi 14.09.2017, Ing. Marco Rossi: IoT- Impulso per nuovi processi aziendali processi aziendali 1 Marco Rossi
RETI DI CALCOLATORI II
RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE
Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010
Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà
RFID il nuovo sistema di etichettatura del materiale lapideo
RFID il nuovo sistema di etichettatura del materiale lapideo Dr. Marco Ferlini F.C.S. Solutions S.r.l. Centro Servizi Marmo 21/03/2007 F.C.S. Solutions S.r.l. Società di consulenza informatica fondata
UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI
UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI
ETICHETTE RFID PRESENTAZIONE GENERALE PROTEZIONE - CONTROLLO - IDENTIFICAZIONE TRACCIABILITA
ETICHETTE RFID PRESENTAZIONE GENERALE PROTEZIONE - CONTROLLO - IDENTIFICAZIONE TRACCIABILITA LE ETICHETTE RFID Cosa sono 1/2 02 Le etichette RFID (Radio Frequency IDentification) si basano su una Tecnologia
Dcare. Tecnologia RFID per il Sistema Sanitario.
Tecnologia RFID per il Sistema Sanitario www.rfidcare.it 2 La società La piattaforma Srl, azienda ICT partecipata da DAXO Srl e Dedalus SpA, nasce per operare in ambito Mobile & RFID nel settore sanitario.
RDG-003. Varco RFID. Specifiche Tecniche. Lettore per Varco RFID
Varco RFID RDG 003 Lettore per Varco RFID Può gestire contemporaneamente 4 antenne RFID per rendere più ampia la zona di controllo. Caratteristiche: Algoritmo anti-collisione di alta efficienza per l identificazione
Protocolli di Accesso al Mezzo
Roadmap Protocolli di Accesso al Mezzo Accesso ad un mezzo di comunicazione Allocazione delle risorse Protocolli Aloha puro Aloha a slot Aloha satellitare Prestazioni 2 Libro di testo Materiale didattico
RFID: applicazioni in ambito portuale, esempi potenzialità e progetti cofinanziati Alexio Picco
RFID: applicazioni in ambito portuale, esempi potenzialità e progetti cofinanziati Alexio Picco 2009 CAP SpA Port & Shipping Tech Genova 6 Novembre 2009 Infr. 2010 Infr. 2020 Infr. 2010 + tecnologia 100
5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM
5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali
1.4.1 Protocolli di controllo di accesso al mezzo (MAC)
1. Fondamenti sulle reti di telecomunicazioni 1.4 Protocolli per reti di telecomunicazioni 1.4.1 Protocolli di controllo di accesso al mezzo (MAC) Giacomo Morabito Dipartimento di Ingegneria Informatica
MENTORSEAL SIGILLO ELETTRONICO ATTIVO PER CONTAINER
SIGILLO ELETTRONICO ATTIVO PER CONTAINER Sigillo a chiodo elettronico in tecnologia di identificazione automatica in radiofrequenza attiva Introduzione: Il Gruppo LEGHORN propone prodotti destinati alla
RFId : Tecnologia ed applicazioni
RFId : Tecnologia ed applicazioni Ing. Fabrizio Caucci Unità ETLab PSTMarche [email protected] Civitanova Marche 27 Febbraio 2009 Fabrizio Caucci 27.02.2009 Agenda Tecnologie RFId Progetto SLSD
Radio Frequency Identification Risorsa per il Manufacturing e la Logistica
Tecnologia RFID struttura, potenzialità, benefits e trend del mercato visti da un player centrale. La gestione del processo di produzione e della logistica tramite tecnologia RFID nel mercato della pietra
Tracciabilità automatica
Tracciabilità automatica Davide Quaglia Sommario Introduzione Definizioni Problematiche I codici a barre Principio di funzionamento Standard esistenti Tag passivi o RFID Principio di funzionamento Tipologie
Prodotti RFID e memorie RF Assemblea Gipea Monteriggioni 26-27 maggio STMicroelectronics 2006
Prodotti RFID e memorie RF Assemblea Gipea Monteriggioni 26-27 maggio STMicroelectronics 2006 Argomenti trattati Il valore aggiunto nella catena RFID. Bande di frequenza e segmenti di mercato. La posizione
di Napoli Prof. Antonio Fratini
Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale
RFID. Giuseppe Tetti
RFID Giuseppe Tetti Un po di storia Un primo impiego militare nel settore aeronautico, già prima della seconda guerra mondiale, l IFF (Identification Friend or Foe). L aereo si dichiarava amico al sistema
RFId & Data Matrix Code Case History. Marcon Giorgio A. SIEMENS Industry Automation Factory Sensors
RFId & Data Matrix Code Case History Marcon Giorgio A. SIEMENS Industry Automation Factory Sensors Parma 30 Ottobre 2008 L applicazione Il sistema per tracciare è attualmente in funzione lungo la filiera
Le Reti Informatiche
Le Reti Informatiche Finalità delle Reti di calcolatori Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
TRASMISSIONE DELLE INFORMAZIONI
UD 2 TRASMISSIONE DELLE INFORMAZIONI Quando c è una trasmissione di informazioni abbiamo un TRASMETTITORE Canale di comunicazione RICEVITORE I dati vengono trasmessi sotto forma di segnali che possono
Interoperabilità ed integrazione tecnologica per i sistemi di bigliettazione elettronica
Organizzato da: Interoperabilità ed integrazione tecnologica per Marco Magnarosa C.E.O. Cubit Consortium Ubiquitous Technologies Roma 29 e 30 marzo 2011 CUBIT - Consortium Ubiquitousit Technologies nasce
Sistemi ICT per il Business Networking
Corso di Laurea Specialistica Ingegneria Gestionale Sistemi ICT per il Business Networking Caso di studio: la rintracciabilità nelle filiere agro-alimentari Docente: Vito Morreale ([email protected])
R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010
1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono
Fondamenti di Internet e Reti
5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10
SPECIFICHE RADIO A.1 INTRODUZIONE
SPECIFICHE RADIO A.1 INTRODUZIONE Il ricetrasmettitore Bluetooth TM opera nella banda ISM a 2.4 GHz. Le seguenti specifiche definiscono i requisiti che devono soddisfare i ricetrasmettitori Bluetooth TM
MODULAZIONE E REGOLAMENTAZIONI
MODULAZIONE E REGOLAMENTAZIONI MODULAZIONE In telecomunicazioni ed elettronica con il termine modulazione si indica l'insieme delle tecniche di trasmissione finalizzate ad imprimere un segnale elettrico
Scenari tecnologici e prospettive di business per l operatore
BLOG 3 Business e Tecnologia Scenari tecnologici e prospettive di business per l operatore, Telecom Italia Lab Sommario Tecnologia RFID Principali caratteristiche Standard Scenari tecnologici Mercato Tecnologia
Majo IoT: monitoraggio di campi elettromagnetici e di grandezze ambientali
Majo IoT: monitoraggio di campi elettromagnetici e di grandezze ambientali STUDENTI : Federico Coppola, Andrea Rodella, Giovanni Sinigaglia (Dipartimento di informatica e telecomunicazioni) DOCENTI COORDINATORI:
