vuoi
o PayPal
tutte le volte che vuoi
Introduzione RFID Technology, tesina
Prima di sviluppare il tema della mia tesina, volevo innanzitutto chiarire i fattori e i motivi che mi hanno portato a trattare l'argomento. Un anno fa, leggendo la rivista scientifica Focus, mi sono soffermato su un articolo molto interessante riguardante l'uso dei chip all'interno di una catena alimentare. Stimolò il mio interesse per il fatto di poter usare la tecnologia per salvaguardare l'ambiente in modi innovativi fornendo così all'azienda maggiori controlli su ogni singola fase della catena di distribuzione. Mi sono dedicato principalmente allo studio dell’ RFID technology, la tecnologia che si pone alla base di questi chip. Sono arrivato perciò alla conclusione che approfondire questo argomento fosse la scelta più adeguata poiché è una delle tecnologie ad oggi più sviluppate e presenti nel quotidiano di ogni persona, anche inconsapevolmente per via irriflessa. Allo stesso tempo ho convenuto che il metodo migliore per dimostrare e comprendere questa tecnologia sia attraverso un esempio pratico, elaborato in quest'ultimo anno con la collaborazione di mio padre. La tesina di maturità permette anche dei collegamenti con alcune materie scolastiche.
Collegamenti
RFID Technology, tesina
Storia -
La Seconda Guerra Mondiale
.Inglese -
Pros & Cons (della tecnologia)
.Informatica -
La programmazione (esempio pratico realizzato appositamente per la tesina)
.RFID TECHNOLOGY
! 2.Introduzione
Di seguito illustrerò una mappa concettuale attraverso la quale sarà
possibile comprendere con facilità la modalità con cui ho sviluppato le
diverse sezioni dell'argomento trattato con un riferimento specifico
alle materie scolastiche apprese negli anni.
!
!
!
!
!
! # 4
RFID TECHNOLOGY
3.Cos’è l’ RFID Technology ?
RFID è l'acronimo di Radio Frequency Identification, ossia una
tecnica d'identificazione basata sulla radiofrequenza. Sostanzialmente
è una tecnologia che permette l'identificazione univoca di un oggetto.
Il concetto di fondo è molto semplice:
1. Poniamo un transponder, un microchip con un antenna, all'interno
di un oggetto, ad esempio un lenzuolo.
2. Utilizziamo un Reader, ovvero un dispositivo che dispone di una o
più antenne, per leggere i dati inseriti nel microchip utilizzando
onde radio. Per riuscire nell'intento il reader e il microchip saranno
sincronizzati ad una certa frequenza comune, successivamente il
reader emetterà delle onde radio e grazie al fenomeno fisico della
“induzione il chip verrà “attivato” dal campo
magnetica”,
magnetico dell’antenna. Infatti il tag è in grado di accumulare o
amplificare l’energia che gli serve per trasmettere le informazioni
che contiene.
3. Infine il Reader comunicherà le informazioni ricevute ad un
computer, che le utilizzerà nel modo voluto.
La peculiarità sorprendente dei TAG RFID è data dalla straordinaria
capacità di unire dimensioni particolarmente ridotte a capacità di
memoria molto grandi.
! # 5
RFID TECHNOLOGY 4.Da dove nasce ?
Le origini dei chip risalgono
agli albori della Seconda
Guerra Mondiale dove gli
inglesi, a differenza di molte
altre nazioni, iniziavano ad
apprezzare i benefici ottenuti
dai primi prototipi dei radar
in ambito marittimo. Si
decise quindi di sviluppare un
sistema di radar più moderno
ed efficace, in previsione di una possibile guerra contro la Germania.
Questo doveva essere in grado di riconoscere i nemici anche
radar
quando questi non erano ancora a vista e ciò era molto importante
specialmente in ambito aeronavale (visto che la flotta, così come la
RAF, erano le uniche possibilità efficaci di difesa per l'Inghilterra in
caso di invasione). Si decise quindi di sviluppare dei sistemi
"computerizzati" in grado di fare ciò. Nessuno si aspettava un attacco
almeno prima di tre anni, perciò gli esperimenti, iniziati agli
procedettero con relativa tranquillità fino a quando la
inizi del 1939,
Germania non invase la Polonia il 1 settembre dello stesso anno.
Nonostante ciò (grazie anche alla politica dell’ appeachement voluta
dal primo ministro Neville Chamberlein) gli esperimenti procedettero
a rilento fino all'inizio della battaglia d'Inghilterra (primavera-estate
1940). Qui il primo ministro Winston Churchill diede una spinta agli
scienziati/ingegneri che si misero seriamente al lavoro. I primi chip in
grado di fare ciò non furono disponibili che prima della fine del 1944
e vennero installati come prova su alcuni caccia che presero parte alle
ultime offensive della Seconda Guerra Mondiale. Ciò avvenne
quando i tedeschi scatenarono l'operazione Wacht Am Rhein
(l'Offensiva delle Ardenne o Battaglia della Bulge) durante l'inverno
cioè un estremo tentativo per rigettare gli alleati in mare
1944-45,
sfruttando tutto ciò che essi avevano a disposizione. In questo caso i
chip si rivelarono utili specialmente in caso di ridotta visibilità,
anche se non sempre affidabili. Le prime prove furono comunque
soddisfacenti e ciò portò quindi ad un ulteriore sviluppo di
quest'ultimi che si rivelarono molto utili già a partire dalla guerra di
Corea... # 6
RFID TECHNOLOGY
5.Tipi differenti di sistemi RFID
Le frequenze di comunicazione tra reader e tag dipendono sia dalla
struttura del tag, sia dalle applicazioni previste e sono regolate dai
consueti organismi internazionali e nazionali. La regolamentazione,
però, è divisa in regioni geografiche con normative diverse da regione
a regione, che comporta spesso l’incompatibilità quando gli RFID
viaggiano in nazioni diverse insieme alle merci alle quali sono
associati. Le porzioni di bande di frequenze più comunemente usate
nella tecnologia RFID sono:
In banda LF (Low Frequencies) ed in particolare la sottobanda
• 120÷145 kHz. Si trova nella parte più bassa dello spettro RF ed
è storicamente la prima frequenza utilizzata per l’identificazione
automatica e rimane ancora oggi con una presenza significativa
nel mercato.
In banda HF (High Frequencies) ed in particolare la sottobanda
• centrata su 13,56 MHz. È considerata la banda di frequenze
“universale”, usabile in tutto il mondo, questo l’ha resa quella
più diffusa fino ad oggi.
In banda UHF (Ultra High Frequencies) È la “nuova banda”
• per gli RFID, con range di operazione decisamente più esteso di
quanto non sia consentito da LF ed HF. Purtroppo la banda non
è assegnata in modo uniforme nelle varie nazioni. # 7
RFID TECHNOLOGY
! 5.1 TAG passivi
I usano il campo generato dal segnale del reader come
tag passivi
sorgente di energia per alimentare i propri circuiti e trasmettere.
La potenza ricavabile dal segnale del reader, però, non è solo bassa,
ma decresce molto rapidamente con la distanza ed è limitata dalle
normative sui livelli di emissione RF del reader medesimo. Ne
risultano distanze operative piuttosto basse (al massimo qualche
metro). In compenso sono da preferirsi quando siano necessarie
dimensioni del transponder molto ridotte.
I maggiori obiettivi tecnologici riguardano il e la
basso consumo
capacità di gestire segnali RF affetti da rumore.
I TAG contengono una certa quantità di memoria non volatile
EEPROM. Per un identificatore universale (EPC) sono necessari
almeno 96 bit. Naturalmente maggiore è la memoria maggiori
sono le dimensioni del chip ed i relativi costi.
Questa tipologia di tag è decisamente la più diffusa ed impiegata nelle
applicazioni massive e viene realizzata su quasi tutte le bande di
frequenza consentite per applicazioni RFID.
Esempi di tag passivi sono: i chip utilizzati nelle smart card e nellea
biancheria delle lavanderie industriali. # 8
RFID TECHNOLOGY 5.2 Tag attivi
I sono muniti di un proprio
tag attivi sistema di alimentazione,
tipicamente una batteria e di un trasmettitore/ricevitore a radio
frequenza. Normalmente la memoria a bordo ha dimensioni più
ampie di quella dei tag passivi e possono essere eseguite operazioni di
lettura e scrittura su di essa.
Un altro vantaggio dei tag attivi è dato dalla distanza operativa
rispetto a quelli passivi, in quanto equipaggiati con
molto superiore
un vero trasmettitore alimentato da fonte di energia. La distanza
raggiungibile è limitata solo dall’antenna e dall’energia disponibile
nelle batterie. Essa infatti può raggiungere un raggio di qualche Km.
Il di questi apparati può raggiungere decine di Euro, vengono
costo
generalmente prodotti per frequenze elevate (UHF) e sono
naturalmente dedicati ad applicazioni “di pregio”, oppure in casi in
cui il tag sia riutilizzabile più volte.
Esempi di chip attivi sono il e particolari braccialetti utilizzati
Telepass
all'interno degli ospedali, con lo scopo di tener sotto controllo pazienti
con determinate tipologie di patologie (come ad esempio il Parkinson
e l’ Alzheimer). # 9
RFID TECHNOLOGY 6.Applicazioni pratiche
!
Lo scopo di ogni tecnologia è di produrre dell'accrescimento nello
uomo cercando di rendere la stessa il più fruibile possibile. Infatti già
nel 900' con l'inizio dell' industria Henry Ford sosteneva:
"C'è vero progresso solo quando i vantaggi di una nuova tecnologia
diventano per tutti." [Henry Ford]
Attualmente la tecnologia RFID è utilizzata in quasi tutti i sistemi di
identificazione partendo dai sistemi elettronici di raccolta pedaggi
fino a raggiungere i sistemi di bloccaggio centralizzato per autoveicoli.
Ad esempio i transponder sottocutanei impiantati negli animali per la
loro identificazione(come nei cani dove il chip sostituisce la
medaglietta univoca) e , e tessere)
il controllo degli accessi(biglietti
come ad esempio lo "sky oppure l'identificazione degli abiti e
pass",
delle calzature sono tutte forme di sistemi RFID. Particolarmente
utilizzate sono anche le applicazioni per l’identificazione degli
strumenti e dei kit utilizzati nelle sale operatorie.
Funzioni RFID sono integrate nei passaporti, in alcune carte sanitarie
ed altri documenti e tra breve persino nelle banconote.
Si può intuire quindi che un attento occhio osservatore del nostro
mondo circostante, può intravedere quasi in ogni dove,
un'applicazione dell'RFID technology che un occhio superficiale
ignorerebbe.
! # 10
RFID TECHNOLOGY
7.Applicazione sviluppata
Ho sviluppato un applicazione molto essenziale sviluppata in C# che
illustrerà il funzionamento basilare dell' aggiornamento e dello
inserimento di dati all'interno di un database. Lo scopo è di creare un
in modo che ad ogni persona corrisponda un
database strutturato
transponder univoco, cosicché ad una lettura da parte del lettore di un
chip inserito precedentemente nel database, esso sarà in grado di
mostrare i dati relativi ad un'univoca persona.
Vediamo una schermata dell’ interfaccia utente del programma:
Codice univoco,
letto dal lettore
RFID
!
!
!
!
!
!
!
!
I dati una volta salvati tramite l'apposito bottone "Salva" verranno
inseriti in un database di Access dove saranno memorizzati.
Successivamente questi dati verranno visualizzati nel momento in cui
verrà posto all'interno del campo "ID" il codice univoco
corrispondente ad ogni cliente(utilizzando il linguaggio SQL). Questo
è un semplice esempio di un sistema basato sull'identificazione RFID,
e ci può far capire i molteplici possibili utilizzi nella vita di ogni
giorno. # 11
RFID TECHNOLOGY 8.PRO & CONS
One of the pros of RFID tag is how easy they are to
use. RFID readers are able to communicate with
multiple tag at once, which makes them more
convenient. Furthermore, RFID scanners do