2
Vista la complessit
eladificolt
!
all
!
tecnologia al contesto in esame, la tesi, tranne l
caso di studio,
! con lamico e compagno di studi
Casalini Danilo.
5
L
d, , nasce dall
radio e della funzione di identificazione automatica.
Il suo antenato
(identificazione amico o nemico), il cui elemento fondamentale era il trasponditore
(), un ricetrasmettitore che inviava un segnale radio in risposta ad un comando
ricevuto da una stazione remota.
L’ultimo conflitto mondiale comport
molte e notevoli rivoluzioni e quella relativa all’impiego aeronautico dell’elettronica non fu
certo la meno consistente. I maggiori interpreti di questo sviluppo tecnologico militare
furono la Germania e l
In Germania il primo sistema sviluppato si chiamava
sistema ! utilizzato per i bombardamenti strumentali. Il funzionamento era basato su
un principio dell’ottica: il pilota seguiva il raggio direttore e sganciava bombe quando
intercettava il raggio incidente, che "tagliava" il raggio direttore in corrispondenza dell’area
da bombardare.
Un miglioramento nella capacit
fine del 1940: lo X-GERAT era costituito da tre raggi incidenti (non pi
un sistema automatico di sgancio che migliorava la precisione.
L’evoluzione della X-GERAT fu lo Y-GERAT, che lavorava con un unico fascio radio ma
calcolava la distanza del velivolo dalla stazione emittente mediante un
installato a bordo, che ritrasmetteva il segnale ricevuto.
In Inghilterra invece l ) era un sistema gi
seconda guerra mondiale. Il dispositivo era installato all’interno dell’abitacolo e trasmetteva
un segnale all’operatore del Radar (il primo sistema radar inglese funzionante esisteva gi
nel 1939) per informarlo che l’aereo sotto controllo era amico. Un sistema pi
MKIII realizzato nel 1940. Questo sistema fu l’antenato dei moderni tipi di IFF poich
operava a pi
$
Ma l’importanza
storica di questo sistema
prattutto alla sua architettura infatti, per la prima volta,
si potevano trovare tutti gli elementi di base che compongono un attuale .
! "#
$!%
6
Questa tecnologia fu estesa alle navi gi
mododa
poter identificare con la massima precisione una nave amica e la sua velocit
lelo
furono ampiamente sviluppate e utilizzate la codifica per impulsi e la decodifica del
segnale di ritorno, che costituiscono la base delle moderne tecniche attualmente utilizzate
nello scambio dati fra sistemi &.
Riassumendo, i principali campi di applicazione militare furono i radar e i sistemi radio di
aiuto alla navigazione navale e aerea, le cui applicazioni del sono state quindi
il "motore" dello sviluppo tecnologico degli apparati e delle loro funzionalit
Gli eventi storici hanno dimostrato che i principi funzionali della tecnologia RFId '
(o tecnica d’identificazione basata sulla radio-frequenza) derivano
direttamente dallo sviluppo e dall’utilizzo dell’IFF, del e del .
Negli anni 40 non esistevano ancora componenti integrati di piccoli dimensioni: il ,
il circuito integrato e il microprocessore dovevano ancora apparire. Inoltre lo sviluppo della
filosofia della rete di inter-comunicazione, nonch
le, erano ancora
da concepire.
Gli anni ’50 furono dedicati al perfezionamento di tutte le tecnologie precedentemente
descritte a beneficio della loro integrazione per formare l’RFId.
Nel decennio successivo viene continuata la ricerca in tutti questi terreni, inseguendo in
parallelo gli obiettivi d’integrazione e miniaturizzazione.
Finalmente verso la fine degli anni ’60 hanno inizio le prime attivit
(Sensumatic e Checkpoint), con la commercializzazione dei primi sistemi EAS ')
"$*+ Questi primordiali sistemi RFId utilizzavano generalmente un
che gestiva un’informazione di 1 bit per poter permettere il rilevamento della
presenza/assenza del . L’EAS garantiva unelementare funzione
antitaccheggio nei supermercati che si stavano affermando in tutti i paesi sviluppati.
L’EAS pu!
tecnologia RFId in attivit
Gli anni ’70 si caratterizzarono come il periodo della costruzione degli elementi fon-
damentali della tecnologia elettronica dell’RFId. L’inizio di questo periodo vide gli inventori,
i laboratori pubblici, gli ambienti universitari nonch
settore, (in America ma anche in Europa), lavorare attivamente alla realizzazione di tutti gli
elementi di un sistema RFId. Cos% diverse grandi industrie americane del settore militare
(Raytheon, RCA, Fairchild e cos%
"
7
utilizzando la tecnologia sviluppata per i sistemi militari. Il principale campo di interesse
era individuato nel settore del trasporto, sia per i veicoli che per le merci.
Gli anni ’80 furono il periodo che videro l $"
completa, con una diffusione su scala mondiale. Negli Stati Uniti gli interessi puntarono sul
controllo delle merci trasportate, sui mezzi di trasporto, l’accesso del personale e, in
minima parte, all’identificazione degli animali. In Europa, le materie pi
furono
l’identificazione degli animali (a bassa frequenza e a corta distanza), le applicazioni per
attivit
&
Spagna, Portogallo e Norvegia). Queste applicazioni e altre avevano la caratteristica di
essere comunque ingombranti, costose e al di fuori di qualsiasi standard. Potevano quindi
essere utilizzate solo in ambiti chiusi e su prodotti/processi di alto valore.
Finalmente negli anni ’90 cominciarono ad affermarsi le condizioni per lo sviluppo dell’RFId
moderno. Da un lato i circuiti si miniaturizzarono sempre di pi
diminuzione drammatica dei consumi d’energia e dall’altro si cominciarono a sviluppare
degli standard internazionali condivisi che sono la base di una tecnologia che voglia
veramente essere pervasiva.
Questo processo port! miniaturizzati che non avevano
pi
batteria), ma potevano essere alimentati dalla stessa onda elettromagnetica generata dal
lettore che li voleva interrogare.
Inoltre, la possibilit
$
''"()"*), eliminava la necessit
una batteria tampone per mantenere i dati modificati in memoria.
!
"
Periodo pre-bellico Sistema IFF inglese e radar, sistema MKII operante a pi
Seconda Guerra Mondiale Sistemi Knickebein, X-GERAT e Y-GERAT tedeschi.
Anni +, Integrazione del sistema IFF, del radar e del .
Anni -, Commercializzazione dei primi sistemi EAS in ambito civile.
Anni ., Prime vere applicazioni RFId nel settore dei trasporti (veicoli e merci).
Anni /,
RFId nel controllo delle merci trasportate, sui mezzi di trasporto, l’accesso del personale
e, in minima parte, all’identificazione degli animali (USA). RFId nell’identificazione degli
animali, applicazioni per attivit
&
Francia, Spagna, Portogallo e Norvegia).
Anni 0, Miniaturizzazione dei componenti, riduzione energia richiesta, definizione di standard.
Oggi
Applicazioni della tecnologia RFId identificazione/autenticazione in ambito sanitario,
industriale, entertaiment, ecc., asset management, logistica magazzino, supporto
operation, ticketing.
Domani L
Tabella 1.1 L
voluzione della tecnologia RFId nel tempo.
! "#
$!%
8
#$$%
&
La tecnologia RFId si basa su principi fisici quali: onde elettromagnetiche, campo
elettrico, campo magnetico, antenne e accoppiamenti induttivi e capacitivi. Tali fondamenti
sono riportati nell
*.
'($
(
L’elemento principale di un sistema RFId amato o
esso pu
1
() manda un segnale tramite un campo elettromagnetico generato attraverso
un’antenna. Il , una volta riconosciuta la correttezza dell’operazione di
interrogazione, manda verso il lettore un segnale che contiene il suo codice di
identiticazione nonch
$
Fig.1.1 Immagine del (sinistra) e del lettore (destra) che comunicano attraverso onde elettromagnetiche.
Questo metodo di identificazione utilizza differenti tecnologie che consentono di sviluppare
diverse soluzioni in materia di acquisizione dati.
Un , l’etichetta intelligente che viene posta sugli oggetti da gestire,
normalmente
2
il )$(ovvero il componente elettronico che ha la funzione intelligente di gestire
tutta la parte di comunicazione e identificazione;
9
l(ovvero l’apparato che permette al chip di essere alimentato (se non ha
una batteria a bordo) e di ricevere ed eventualmente trasmettere le comunicazioni
con il mondo esterno;
il
*$$(ovvero il materiale/componente che sostiene/protegge il sistema com-
posto dal chip e dall’antenna.
Il
erno e il mondo dei .Ha
la capacit$
almente i , inviare/ricevere dati e interfacciarsi
con i sistemi informativi esistenti.
Normalmente un
2
l*+( che
permette di gestire le interfacce con le antenne (una unit
pu
3/
e dei che entrano
nei campo d’azione di una antenna, la gestione delle collisioni tra i messaggi di
risposta dei ,l
i sistemi informativi aziendali;
le (che sono le reali interfacce fisiche tra l’unittrollo e i .
Infatti i per essere attivati devono entrare nel campo elettromagnetico
generato da una antenna, che in questo modo ha la possibilit
comunicare con loro.
Sia i che i sono progettati per ottimizzare le prestazioni richieste da
uno specifico processo (distanza di lettura, numero massimo di ecos%
Questa personalizzazione ha per
, che deve
solo adattare le dimensioni e le caratteristiche delle antenne al processo, mentre le parti
principali dell’unit
L’impatto del processo
poich
ogni processo prevede prestazioni specifiche che richiedono distanze di lettura diverse,
capacit
%
Questa tecnologia
specifici, che consentono di realizzare applicazioni in tanti ambiti differenti. Pu
considerata come il successore del codice a barre cos%
pensare di limitare la potenzialit
! "#
$!%
10
Le tecnologie RFId sono basate sulla propagazione radio o elettromagnetica; in questo
modo
un che non
$
L’informazione gestita pu
scimento di presenza/assenza (EAS)
fino a sofisticate operazioni di programmazione in linea nella memoria del .
Due principali metodi di propagazione sono utilizzati nell’RFId:
campo magnetico, dove la comunicazione
traverso l’induzione
magnetica;
campo elettrico, che impiega un classico sistema radio per realizzare la
propagazione di energia del ricetrasmettitore verso il .
I sistemi RFId realizzano la funzionalit* -ID. L’identificazione automatica '
%
,*fa riferimento ad un sistema che consente:
l’acquisizione automatica di dati necessari per l’identificazione individuale o
matricolare;
l’introduzione automatica (senza l’ausilio di tastiera o di operazioni manuali in
(generale) di questi dati di identificazione e di altri dati complementari all’interno di
programmi presenti in un computer.
Quindi l’identificazione automatica elimina:
gli errori che possono nascere al momento dell’inserimento manuale dei dati;
i tempi e quindi i costi inerenti alla realizzazione di questa operazione manuale.
,$$
La prima grande classificazione che si pu
RFId prevede
quattro criteri: sorgente di energia, tipo di memoria, funzionalit
accoppiamento elettromagnetico.
11
,
Il primo criterio di classificazione
e gli permette di operare e comunicare. Si distinguono:
: hanno a bordo sia un trasmettitore radio sia una batteria per
alimentarlo. La batteria presente a bordo del dispositivo gli consente di avere un
range d’azione molto pi
completamente passivi o
di tipo ibrido (passivo/attivo). In generale questo tipo di ha un costo pi
elevato degli altri. Inoltre la batteria presente a bordo deve essere, quando
necessario, ricaricata, se non cambiata;
$
: possono essere dotati o meno di batteria, a seconda del tipo
di utilizzo che si vuol farne. I passivi "riflettono" il segnale RF
trasmesso dal lettore () o aggiungono informazioni attraverso la modulazione
del segnale riflesso. Un passivo non utilizza la batteria per potenziare
l’energia del segnale riflesso, ma per mantenere attiva la sua memoria o per
alimentare i dispositivi che consentono la modulazione del segnale riflesso;
$
($
: hanno una fonte di alimentazione indipendente dal
ma trasmettono solo se interrogati dal , comunicano inoltre a distanze
che possono arrivare a decine di metri.
,#-(
Un secondo criterio di classificazione
. Si distinguono:
& *: vengono impiegati in generale nei sistemi di
antitaccheggio (EAS), e sono molto diffusi nella moderna grande distribuzione a
libero servizio. Lo stato del bit (ON,
(!!
nel campo)
cheggio. In genere
questo tipo di
materiale magnetico (strisce o
microfibre) o, in alternativa, attraverso un circuito sintonizzato sulla frequenza del
ricetrasmettitore che viene alterato per essere portato nello stato OFF;
((:i possono contenere componenti che
hanno una memoria di sola lettura o una memoria in cui si pu
solaopi
4e memorie di sola lettura (ROM) sono normalmente configurate
! "#
$!%
12
dal produttore del componente con un numero limitato di informazioni tra le quali
non dovrebbe mancare il codice univoco d’identificazione del secondo la
normativa ISO 15963. Un tipo di memoria intermedio 5(")(-
.%) che permette all’utente di scrivere una volta sola nella memoria senza
poterne successivamente cancellare il contenuto. Questa funzionalit
permette all’utente di personalizzare direttamente il senza dover richiederlo al
produttore di chip. Una volta programmata, la memoria WORM si comporta come
una normalissima memoria ROM. Infine la tecnologia ha reso disponibili delle
memorie che permettono di scrivere e leggere praticamente senza limitazioni di
sorta. Queste memorie sono di due tipi: RAM ed EEROM.
Le memorie RAM sono utilizzate da molto tempo in tutte le applicazioni elettroniche
e permettono di raggiungere grandi densit
competitivi. Il loro unico limite
per mantenere i dati in memoria.
Le memorie EEROM hanno il vantaggio di richiedere la presenza di una fonte di
energia soltanto durante l’operazione di lettura e scrittura in memoria. I costruttori
dichiarano inoltre che tali memorie possono mantenere i dati in memoria senza
alcuna alimentazione per almeno 10 anni. Le EEROM sono quindi la soluzione pi
adeguata per i passivi nonostante il maggiore costo e la minore densit
di memorizzazione.
,'*.+
Altri apparati possono essere definiti funzionalmente come o possono
essere confrontati con essi. Si distinguono:
:derivano dalle tecnologie dei microprocessori e dalle memorie con un
compatibile con le carte di credito. Alcuni modelli sono detti in
quanto utilizzano l’induzione magnetica per la comunicazione/alimentazione. La
presenza di un microprocessore permette di realizzare sofisticate funzioni di sicu-
rezza, accesso dati e codifica quando la risposta generata dal ricetrasmettitore
corrisponde a elementi contenuti negli algoritmi inseriti nel chip. Da poco tempo il
settore bancario ha iniziato a utilizzare tali smartcard per operazioni di cassa e
sportello automatico. La smartcard era inizialmente un prodotto distante dai classici
. Oggi il divario fra le due tecnologie tende a sparire; esistono
13
smartcard che utilizzano la tecnologia contactless e chip per sempre
pi 6
: volendo, si pu
radio a corto raggio (o rete
&) nella galassia tecnologica dei . Il RFDC
comunicazione in cui ogni elemento (computer, stampante, terminale e cos%
pu
l’ausilio di un mezzo come il cavo (rame o fibra ottica), e dunque &. Questa
tecnologia ha un protocollo che permette di condividere nello stesso tempo il
senza collisioni.
,, $$((
Un altro criterio di classificazione fra
utilizzato tra lettore e che pu
magnetico (o induttivo). Si distinguono:
*.
: quando un corpo
esso si ha separazione delle cariche che diventano libere di muoversi. Gli
elettroni si muovono verso il polo positivo del campo elettrico e si allontanano
dal polo negativo. Ci
corpo;
: utilizzano le propriet
dei campi
elettrici per trasmettere energia e dati dal ricetrasmettitore al edati
dal al ricetrasmettitore;
$$(*: derivato dall’accoppiamento di tipo magnetico.
Quando un campo magnetico influenza uno o pi
tti vicini, l’effetto che ne
risulta piamento magnetico. Una corrente alternata genera un campo
magnetico variabile che, a sua volta, induce correnti variabili nei circuiti (in cui
sono presenti avvolgimenti) posti nelle vicinanze. Si parla in questo caso di
induzione elettromagnetica;
(: utilizzano l’accoppiamento magnetico, ma hanno un
modo di funzionamento molto vicino a quello dei elettrici.