Che cosa è RFID?

Condividi insight

Molte persone ne parlano e molte persone lo usano: RFID è in circolazione da un po ‘ e molte applicazioni RFID stanno diventando sempre più popolari. Ma cos’è esattamente? A Nedap ci viene spesso chiesto modi semplici e completi di spiegare le basi dell’RFID e come posizionare diverse forme di RFID. Ecco un tentativo di far luce su quella che sembra essere la comunicazione magica dei lettori RFID con tag RFID.

Che cosa significa RFID?

RFID è l’acronimo di Radio Frequency Identification. E questo dice tutto: RFID è una parola per descrivere tutte le tecniche che utilizzano le onde radio per identificare qualcosa. Di solito i sistemi RFID sono costituiti dai seguenti componenti:

– Un lettore, che è collegato (o integrato)
– Un’antenna, che invia un segnale radio
– Un tag o transponder) che restituisce il segnale con aggiunta di informazioni

a Volte la comunicazione è unidirezionale: è solo il tag che invia le informazioni al lettore. A volte è bidirezionale. Ma il principio di base è sempre usato per identificare un tag (o transponder). Il tag è trasportato da una persona, un animale o un oggetto e di solito contiene un numero (in un determinato formato).

I lettori e le antenne RFID sono talvolta integrati e talvolta più di un’antenna è collegata a un lettore. L’antenna è la parte che effettivamente trasmette e riceve il segnale radio. Il lettore è la parte che si occupa della generazione del segnale, della modulazione, della conversione delle informazioni, ecc.

A cosa serve l’RFID?

I lettori sono solitamente collegati a un altro sistema. Usiamo un sistema di controllo degli accessi come esempio. Il vettore sarebbe un dipendente della società. Questa persona avrebbe una scheda di controllo degli accessi come tag RFID. Il lettore sarebbe un lettore di smartcard che è montante montato accanto a porte protette. Il lettore sarebbe collegato a un sistema di controllo degli accessi.

Nel sistema di controllo accessi i diritti di accesso per le persone sono memorizzati e le persone sono collegate a un numero. Questo numero è anche memorizzato sulla carta RFID. Se il sistema di controllo degli accessi riceve informazioni dal lettore, cercherà nel suo database per verificare se questa persona ha diritti di accesso. Se è così, il sistema sarebbe l’invio di un segnale ad una porta che può essere aperto.

Ci sono molte varianti a questa configurazione. Un’ampia varietà di sistemi RFID sono stati implementati nel mondo. I sistemi di gestione del bestiame si occupano dell’identificazione del bestiame per automatizzare l’alimentazione e la mungitura o ottimizzare il rilevamento del calore. I sistemi di controllo accessi dei veicoli utilizzano RFID in autobus, taxi e ambulanze per consentire loro un accesso sicuro e conveniente ai depositi degli autobus, ai taxi o agli ingressi di primo soccorso. I negozi al dettaglio utilizzano RFID per proteggere le merci e il controllo dell’inventario. I reparti logistici utilizzano l’RFID per tracciare i pacchi nei magazzini e durante il trasporto. Le biblioteche utilizzano l’RFID per identificare libri e membri nelle applicazioni di servizio elf. Miliardi di tag RFID sono utilizzati nel nostro mondo su base giornaliera in milioni di applicazioni.

OK, ma come funziona?

Il principio di tutti i sistemi RFID sono fondamentalmente gli stessi: un lettore invia un segnale radio. Una volta che un tag RFID arriva a portata di questo segnale, sarà alimentato in un certo modo (a volte induttivo, a volte in altri modi). All’interno dei tag c’è un chip che è in grado di eseguire un comportamento logico e che contiene alcune informazioni nella sua memoria.

Quando il tag è alimentato, inizierà a restituire un segnale radio al lettore. Il concetto di base per molti sistemi di gamma più ampia è indicato come”backscatter modulato”. In termini di base l’idea è che il tag rifletta il segnale del lettore (si potrebbe paragonarlo a uno specchio per le onde radio), ma quando riflette il segnale, cambia leggermente la modulazione utilizzando un determinato protocollo. Il lettore comprende questi cambiamenti ed è in grado di decodificare le informazioni.

Sia il lettore che il tag trasmetteranno segnali radio in una certa frequenza in modo che siano interoperabili. Alcune frequenze RFID ben note e spesso utilizzate sono:

Frequency (approximate range) Name Example
120 – 125 kHz Low Frequency (LF) Nedap and HID Prox cards
13,56 MHz High Frequency (HF) MIFARE and HID iClass cards
868 – 928 MHz Ultra ad Alta Frequenza (UHF) EPC Gen II etichette e carte
2,45 – 5,8 GHz forno a Microonde Identificazione del Veicolo & Rintocchi

Alcuni dei tag RFID sono alimentati con una batteria, questi sono i cosiddetti attivi o semi-transponder attivi. Altri tag non richiedono una batteria. Questi sono spesso indicati come badge passivi.

La gamma di lettura di questi sistemi RFID varia enormemente e dipende non solo dalla frequenza utilizzata, ma da molte altre cose, come la sensibilità dei tag e le dimensioni dell’antenna. Schede di controllo di accesso passivo che operano a frequenze LF o HF, spesso offrono una gamma di lettura limitata di pochi centimetri, mentre i sistemi che operano a frequenze UHF o microonde a volte offrono una gamma di lettura di più di dieci metri.

Perché l’EPC Gen II è importante?

Ci sono miliardi di tag RFID utilizzati in milioni di applicazioni. Purtroppo fino a pochi anni fa non molto è stato raggiunto nella standardizzazione della comunicazione tra lettore e chip. Negli ultimi anni l’utilizzo della frequenza UHF è diventato sempre più popolare. Questo ha a che fare molto con l’introduzione dello standard EPC Gen II.

EPC Gen II è l’abbreviazione di EPCglobal UHF Classe 1 Generazione 2. EPCglobal (una joint venture di GS1 e GS1 US) ha introdotto questo standard per l’uso di tag RFID solitamente passivi e il codice di prodotto elettronico (EPC) nell’identificazione di molti articoli in applicazioni di maggio in tutto il mondo.

Una delle missioni di EPCglobal era quella di unificare l’ampia varietà di protocolli che esistevano nel mondo RFID negli anni Novanta. L’interfaccia di seconda generazione è stata introdotta nel 2004. Molti lettori UHF e tag UHF al giorno d’oggi hanno abbracciato questo standard, rendendoli molto più interoperabili. Uno standard Gen II versione 2 è in divenire, che introdurrà la crittografia per migliorare l’autenticazione dei tag.

I tag EPC non vengono utilizzati solo nelle operazioni generiche della supply chain, ma anche in applicazioni più specifiche di controllo degli accessi dei veicoli e controllo degli accessi degli edifici.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *