estudi de sistemes d’identificaciÓ per radiofreqÜÈncia ...deeea.urv.cat › public ›...

206
ENGINYERIA TÈCNICA DE TELECOMUNICACIÓ ESPECIALITAT TELEMÀTICA PROJECTE FINAL DE CARRERA Curs 2006-2007 ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA (RFID) EN BANDES UHF ALUMNE: David Salinas Vila TUTOR: Antoni Lázaro Guillén

Upload: others

Post on 25-Jun-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

ENGINYERIA TÈCNICA DE TELECOMUNICACIÓ ESPECIALITAT TELEMÀTICA

PROJECTE FINAL DE CARRERA

Curs 2006-2007

ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER

RADIOFREQÜÈNCIA (RFID) EN BANDES UHF

ALUMNE: David Salinas Vila

TUTOR: Antoni Lázaro Guillén

Page 2: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 1

Índex 1. Introducció ............................................................................................................... 4

2. RFID ......................................................................................................................... 6

2.1. Components d’un Sistema RFID .................................................................... 7

2.1.1. Etiqueta RFID ........................................................................................... 8

2.1.2. Lector RFID ............................................................................................ 10

2.2. Rang de Freqüències ...................................................................................... 10

2.3. Regulació Internacional ................................................................................ 12

2.3.1. Regulació $ord-americana (FCC Part 15) ........................................... 15

2.3.2. Regulació Europea (E$ 302 208) .......................................................... 15

2.4. Estàndards ...................................................................................................... 17

2.4.1. ISO ........................................................................................................... 18

2.4.2. EPC .......................................................................................................... 19

2.5. Aplicacions i Estat Actual del RFID ............................................................ 22

3. Desenvolupament del Projecte ............................................................................. 25

3.1. Planificació ..................................................................................................... 25

3.2. Implementació ................................................................................................ 25

3.2.1. Portal ....................................................................................................... 26

3.2.2. Equips de Medició .................................................................................. 30

4. Prospecció Comercial i Elecció d’Equipament ................................................... 31

4.1. Tags ................................................................................................................. 31

4.2. Lectors ............................................................................................................. 35

4.3. Antenes ............................................................................................................ 38

4.3.1. Polaritzacions .......................................................................................... 38

4.3.2. Antena Plana (Patch Antenna) .............................................................. 39

4.3.3. Antenes Comercials ................................................................................ 43

4.3.4. Antena d’Elaboració Pròpia .................................................................. 44

5. Desenvolupament Software per Proves ............................................................... 51

5.1. Requeriments ................................................................................................. 51

5.2. WJ MPR6000 ................................................................................................. 52

5.2.1. Introducció al C# .................................................................................... 52

Page 3: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 2

5.2.2. Decisions de Disseny ............................................................................... 52

5.2.3. Manual d’Usuari ..................................................................................... 62

5.3. FEIG ISC.LRU 1000 ...................................................................................... 63

5.3.1. Introducció al C++ .................................................................................. 64

5.3.2. Decisions de Disseny ............................................................................... 64

5.3.3. Manual d’Usuari ..................................................................................... 74

6. Part Experimental ................................................................................................. 79

6.1. Mesures Experimentals amb Lectors ........................................................... 79

6.1.1. Mesures Lector WJ ................................................................................ 79

6.1.2. Mesures Lector FEIG ............................................................................. 84

6.2. Estudi Teòric del Canal de Transmissió ...................................................... 87

6.2.1. Distància de l’Enllaç ............................................................................... 87

6.3. Conclusions Part Experimental .................................................................. 102

7. Conclusions .......................................................................................................... 104

8. Referències ........................................................................................................... 105

Annex A - Taules amb el Recull d’Informació ........................................................ 107

A.1 Taula de Tags Comercials .............................................................................. 107

A.2 Taula Tags Metàl·lics ..................................................................................... 113

A.3 Taula Lectors ................................................................................................... 117

Annex B - Tag Selection Inventory, and Acces ........................................................ 128

Annex C - Placa Adaptació al Lector FEIG Alarma Tipus PIR ............................ 142

Annex D - Codis Programes ...................................................................................... 144

D.1 WJ MPR6000 .................................................................................................. 144

D.1.1 Programa Lectura ..................................................................................... 144

D.1.2 Programa d’Escriptura ............................................................................. 147

D.2 FEIG ISC:LRU 1000 ...................................................................................... 150

D.2.1 ISOHostSample ........................................................................................ 150

D.2.2 FE$otifySample......................................................................................... 164

Annex E - Manual de Configuració Lector FEIG ISC.LRU 1000 ......................... 166

E.1 ID ISOStart V7.03.00 ....................................................................................... 166

E.1.1 Inici del Programa i Connexió amb el Lector ......................................... 166

E.1.2 Canvi de l’IP del Lector i Configuració Connexió WLA$ .................... 171

Page 4: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 3

E.1.3 ISOHostSample .......................................................................................... 174

E.1.4 FE$otifySample ......................................................................................... 175

E.2 ID Reader Configuration ................................................................................. 176

Annex F - Paràmetres Utilitzats per Fixar la Potència Radiada (EIRP i EIR) .... 179

Annex G – Codis Programes Matlab ........................................................................ 181

Annex H – Article Enviat a la Conferencia RFID ................................................... 192

Glossari ........................................................................................................................ 204

Page 5: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 4

1. Introducció

Aquest projecte apareix per la necessitat de controlar la ubicació i mantenir un seguiment i traçabilitat en temps real de recipients que contenen residus radioactius, materials que per les seves característiques fan necessari tenir un control total sobre ells. Aquest seguiment a nivell nacional ho realitza ENRESA.

Per aquesta comesa s’ha pensat en l’ús d’una nova tecnologia en aquest tipus d’aplicació com és el RFID (Radio Frequency IDentification) en la banda d’UHF. És una tecnologia que resulta molt adequada per les seves característiques de poder identificar qualsevol objecte individual i inequívocament a una certa distància.

Però aquesta tecnologia, com qualsevol altra que sigui d’aplicació molt recent, presenta un handicap per les companyies que volen aplicar-la en les seves cadenes de subministrament, que és la falta de dades, estudis o exemples sobre la idoneïtat de la mateixa per les necessitats exactes requerides per la companyia. Per compensar aquesta mancança s’ha encarregat per part d’ENRESA aquest estudi on es realitzaran proves per comprovar les solucions reals que es poden aplicar en aquest projecte.

Objectius

L’objectiu principal del projecte és realitzar un estudi d’investigació aplicada (viabilitat), prospecció comercial i implementació, sobre l’ús de les noves tècniques de detecció a distància (RFID), associades a la gestió de materials (flux d’entrada i sortida de magatzem, gestió de materials en els processos de mida i desclassificació, immobilització, expedicions, magatzem, etc.), sobre els diferents recipients que s’han de controlar, prestant una especial dedicació a aquells que siguin metàl·lics, degut a les dificultats que presenta qualsevol producte d’aquest material en l’ús de la tecnologia RFID.

És demana de disposar d’un sistema que sigui resistent a ambients hostils, intempèrie i radiació. Tenir capacitat, a part de la lectura automàtica, de lectura manual i que es puguin gravar dades en les etiquetes.

Una vegada escollits alguns prototips comercials, és desenvoluparà el software necessari per realitzar proves i obtenir mesures sobre les prestacions dels sistemes RFID per les aplicacions citades i avaluar les solucions més òptimes i adequades per cada necessitat plantejada.

Estructura

La memòria està estructurada en sis parts:

− En la primera part és fa una introducció a la tecnologia RFID, comentant les característiques principals, regulacions i estàndards que regeixen la tecnologia actualment, així com les possibles aplicacions.

− En la segona part s’explica la planificació i desenvolupament del projecte i l’entorn de desenvolupament i material que s’ha utilitzat per realitzar les proves necessàries per l’estudi.

Page 6: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 5

− En la tercera part és presenta el resultat de la prospecció comercial, les conclusions extretes sobre l’estat actual del mercat de RFID i el material escollit.

− En la quarta part és comenta el software desenvolupat per la realització de les proves, i es realitza un explicació del seu funcionament.

− En la cinquena part es mostren les mesures obtingudes i les conclusions extretes de les mateixes.

− L’última part conté les principals conclusions del treball.

Page 7: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 6

2. RFID

En els últims anys els sistemes d’identificació automàtica (Auto ID) han experimentat un ràpid creixement en moltes indústries de serveis, venta, distribució, seguiment d’animals, seguretat, etc [11]. La primera revolució va ser la implantació dels sistemes d’etiquetes basades en codis de barres. No obstant, a pesar del seu baix cost, presenten alguns inconvenients, com no poder ser tornats a programar, requerir visibilitat directa amb els lectors, i a més es degraden amb facilitat. La solució més adequada és emmagatzemar la informació d’identificació en un xip. Aquesta solució és l’adoptada en les targetes smart card (targetes de bancs, de telèfons, etc.). Però aquestes requereixen contacte per passar pels lectors de targetes. Els sistemes d’identificació que no requereixen contacte són més útils, especialment perquè permeten identificar un número d’usuaris més gran de forma pràcticament simultània a distància. Generalment aquests sistemes transfereixen l’energia i les dades del lector al sistema a identificar o etiqueta mitjançant senyals de radiofreqüència, per això reben el nom de sistemes RFID (Radio Frequency IDentification). El creixement de les aplicacions amb RFID està contínuament augmentant a mesura que apareixen noves tecnologies de menor cost millorant les prestacions [22].

Una de les principals raons d’aquest creixement, és el potencial que el RFID ofereix a les empreses en termes d’eficiència i capacitat de reduir costos. Moltes empreses consideren el RFID com una inversió de futur, que proveeix avantatges com la reducció de cost per mantenir els nivell exacte d’estocs, reducció de la falta de producte per falta d’estoc (out-of-stock), protecció contra les falsificacions, i la possibilitat de poder fer un seguiment en temps real de les mercaderies.

A més, recents normes i recomanacions de vàries empreses i agències de govern com en el cas del Departament de Defensa nord-americà, estan requerint als seus subministradors l’ús de RFID. També altres organitzacions nord-americanes com l’Administració de Menjar i Drogues (FDA Food and Drug Administration) està encoratjant les companyies farmacèutiques a utilitzar RFID [4]. Aquestes recents normes i recomanacions han causat que als Estats Units, el RFID hagi esdevingut important per una gran quantitat de persones les quals no estaven familiaritzades amb aquesta tecnologia, possibilitant un ràpid desenvolupament de la mateixa i fent, com ja veurem més endavant, que al mercat nord-americà el RFID estigui molt més implantat que en la resta del món.

RFID implica una reestructuració de processos tenint en compte les possibilitats que obre la tecnologia, més que una tecnologia substitutiva. Enfront a altres sistemes d’identificació com el codi de barres, RFID aporta la possibilitat de realitzar una lectura sense un camp visual ja que no és necessari que el lector vegi l’etiqueta, degut a que les ones electromagnètiques poden traspassar la majoria de mitjans.

En la Taula 2.1 és comparen els avantatges i desavantatges d’alguns d’aquests sistemes d’identificació: Codi de barres, Reconeixement òptic (OCR), Reconeixement de veu, Biometria (empremtes o altres característiques) , Smart Card, RFID.

Page 8: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 7

Paràmetres Codi de barres

OCR Reconeixement de veu

Biometria Smart Card RFID systems

Quantitat de dades (bytes)

1-100 1-100 - - 16-64k 16-64k

Densitat de dades Baixa Baixa Alta Alta Molt alta Molt alta

Lectura automàtica Bona Bona Cara Cara Bona bona

Lectura per persones Limitada Simple Simple Difícil Impossible Impossible

Influencia de la brutícia

Molt alta Molt alta - - Possible (contactes)

No influeix

Influencia de la llum i l’embolcall

Fallada total

Fallada total

- Possible - No influeix

Influencia de la direcció i posició

Baixa Baixa - - Unidireccional No influencia

Degradació Limitada Limitada - - Contactes No influeix

Costos lector Molt baix Mig Molt alt Molt alt Baix Mitja

Costos d’operació Baix Baix Ningun Ningun Mitja Ningun

Copia o modificació no autoritzada

Sensible Sensible Possible Impossible Impossible Impossible

Velocitat de lectura Baixa (4s) Baixa (3s) Molt baixa(>5s) Molt baixa(>5-10s)

Baixa (4s) Molt ràpida (<0.5s)

Màxima distància de lectura

0-50cm <1cm Scanner

0-50cm Contacte directe

Contacte directe 0-5 m (actius)

Taula 2.1 Comparació entre diferents sistemes RFID

2.1. Components d’un Sistema RFID

Els principals components d’un sistema RFID són els següents (Figura 2.1).

• Etiquetes RFID (tags), les quals son incorporades físicament als objectes per tal d’identificar-los, i estan formades per una antena i un xip amb capacitat d’emmagatzemar dades.

• Lector RFID (reader), que depenent del disseny i la tecnologia utilitzada, pot ser només de lectura o de lectura/escriptura. El lector RFID converteix les ones de ràdio reflectides per les etiquetes en dades digitals que són enviades a l’aplicació del ordinador.

• Ordinador (o PDA), que contindrà la base de dades i l’aplicació que gestionarà les dades obtingudes pel lector.

Page 9: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 8

Figura 2.1 Sistema RFID

Els sistemes RFID és poden classificar segons el tipus de comunicació:

unidireccional de transponder o tag (etiqueta) al lector (half duplex), i bidireccional (full duplex), així com la quantitat de dades transmeses (des de pocs bits a varis kBytes). Així es distingeixen els transponders RFID d’1 bit (1D RFID) que únicament indiquen la presència del transponder amb la proximitat del lector, pel que en general s’utilitzen per sistemes de seguretat. La quantitat de Bytes a transmetre pel transponder influeix en la memòria disponible. Existeixen tres tipus de memòries en sistemes acoblats inductivament EEPROM (elèctricament programables), si bé el seu consum és elevat en la fase d’escriptura, les FRAMs (Ferromagnetic Random Acces Memory) que es caracteritzen pel menor consum que les anteriors. En sistemes de microones actius (amb bateria), s’utilitzen en ocasions SRAM (Static Random Acces Memory) per la seva capacitat d’emmagatzematge [11].

2.1.1. Etiqueta RFID

L’etiqueta RFID o Tag (transponder) està formada per una antena i un xip que conté la memòria on s’enregistren les dades. La freqüència de ressonància de l’antena, que determina la freqüència d’operació d’aquesta, depèn de la configuració de l’antena. Aquesta antena està formada per un circuit ressonant, amb unes línies de transmissió que simulen un circuit LC (una bobina i un condensador) ajustats per que treballi a la freqüència de ressonància desitjada fR. = √ (2.1)

Les etiquetes poden presentar diferents formats (rígid, flexible, adhesiu, etc.), diferents mides, diferents funcionalitats, diferents estàndards i per tant diferents preus. En quant a les dimensions de l’etiqueta, existeix una amplia gama d’ofertes i possibilitats en el mercat que van des de uns pocs mil·límetres fins a desenes de centímetres depenent de l’aplicació a la que estiguin destinades.

Una característica important en les etiquetes és la seva alimentació, amb la qual és poden distingir tres tipus diferents de tags.

L’etiqueta pot ser passiva, és dir, no és capaç de generar energia, pel que necessitarà de l’energia proporcionada per un lector, la mínima corrent elèctrica induïda en l’antena pel senyal de radiofreqüència generat pel lector proporciona suficient energia al circuit integrat de la etiqueta per poder transmetre una resposta. Degut a la escassa energia disponible en una etiqueta passiva la resposta a de ser necessàriament

Page 10: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 9

breu. La carència d’una font d’alimentació pròpia fa que sigui un dispositiu bastant petit. Les etiquetes passives tenen distàncies de lectura que poden arribar als 6 metres, depenent de la mida de l’etiqueta, de la freqüència i de la potència a la que opera el lector.

També poden ser etiquetes semi actives les quals disposen d’una bateria interna capaç d’alimentar constantment el xip, no obstant la comunicació la inicia el lector com si és tractés d’una etiqueta passiva. Aquest tipus de configuració permet sobretot la utilització de xips de més funcionalitats i consum, poden tenir més memòria disponible o permeten realitzar funcions més complexes de criptografia.

Per últim tindríem les etiquetes actives, les qual també disposen d’una bateria interna però que, a diferència de les semi actives, aquesta alimentaria tant el xip com la transmissió. Podent enviar l’etiqueta una senyal al lector i establir la comunicació i podent obtenir rangs de lectura molt més grans. Aquestes però són menys atractives davant les etiquetes passives o semi actives, degut al fet de tenir una major mida i cost davant les anteriors.

Per una altra banda les etiquetes també és poden classificar pel tipus de xip de memòria que utilitzin, aquests poden ser:

De lectura/escriptura en els quals es podrà modificar i actualitzar la informació emmagatzemada en l’etiqueta, o afegir-ne de nova a la ja existent.

WORM (Write Once/Read Many), que són xips que es poden escriure una vegada i es poden llegir moltes vegades. És pot sol·licitar que la memòria sigui preprogramada durant el procés de fabricació, o bé, el propi usuari la pot programar.

Només de lectura, els quals la informació és emmagatzemada durant el procés de fabricació i no és podrà modificar posteriorment.

La freqüència d’operació determina generalment l’abast (juntament amb el caràcter passiu o actiu del tag) i el mode/mètode de transmissió. Les diferents freqüències de transmissió és poden classificar en tres tipus bàsics Taula2.2.

Espectre de freqüències

Rang de freqüència

Rang de lectura

Aplicacions

Low Frequency (LF)

125 kHz < 0.5 m

• Control d’accés • Identificació d’animals • Immobilització de vehicles • Aplicacions POS (SpeedPass de ExxonMobil)

High Frequency (HF)

13.56 MHz ≥ 1.0 m

• Control d’accés, Smart cards • Prestatgeria intel·ligent • Seguiment a nivell d’article (equipatge en

aeroports, préstec de llibres en biblioteca, etc.)

Ultra High Frequency (UHF)*

860 MHz – 930 MHz

≥ 3.0 m • Seguiment a nivell de palet i caixa

Microwave Frequency

2.45 GHz/5.8 GHz

≥ 10.0 m • Electronic Toll Collection

*Europa 865-868 MHz – USA Canada 915 MHz – Japó 950-956 MHz

Taula 2.2 Etiquetes segons la seva freqüència de treball

Page 11: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 10

Existeixen diferents procediments de transmissió de dades de l’etiqueta al lector, utilitzant la reflexió o backscatter (la freqüència de l’ona reflectida és la mateixa que la incident) o modulació de càrrega (load modulation), on el camp o impedància del lector és influenciat pel transponder, la utilització de subharmònics o la generació d’harmònics.

2.1.2. Lector RFID

El lector és un dispositiu que emet ones de ràdio a una freqüència predeterminada, amb la finalitat d’interrogar els transponders i obtenir resposta.

Està compost per una antena, un mòdul de radiofreqüència (transmissor i receptor) i d’una unitat de control, en molts lectors solen també incorporar interfícies addicionals (RS 232, RS 485, RJ 45, etc.) per permetre enviar les dades rebudes a un altre sistema (PC, base de dades, etc.)

Els lectors poden variar en mida, funcionalitat i cost. El nivell de complexitat i sofisticació ve donat pel volum d’etiquetes que pot gestionar i controlar . En el cas de les etiquetes passives, el lector genera un camp de radiofreqüència que activa l’etiqueta alimentant el xip per que pugui transmetre les dades emmagatzemades. En el cas de les etiquetes actives (bateria pròpia), les pròpies etiquetes poden iniciar la comunicació ja que no necessiten l’energia del lector.

2.2. Rang de Freqüències

Degut a que els sistemes RFID emeten lliurement les bandes de freqüència utilitzades són les bandes reservades per a les aplicacions industrials, científiques o mèdiques anomenades bandes ISM (Industrial-Scientific-Medical). Les freqüències més usuals pel RFID són: 0-135 kHz, i les bandes ISM 6.78 MHz (no disponible en tota Europa), 13.56 MHz, 27.125 MHz, 40.68 MHz, 433.92 MHz, 869.0 MHz, 915.0 MHz (no disponible en Europa), 2.45 GHz, 5.8 GHz, i 24.125 GHz. A continuació es descriuen els avantatges i inconvenients dels RFID en cada banda:

Bandes utilitzades amb acoblament inductiu:

- Banda 9-135 KHz - Per sota de 135 KHz existeixen nombrosos sistemes de ràdio ja que no es reserven com banda ISM, en especial serveis de radionavegació (LORAN C, OMEGA, DECCA). Destaquen les següents característiques: - Alt nivell de potència disponible en el transponder - Menys consum del transponder degut a la baixa velocitat del rellotge - La utilització de ferrites en las bobines permeten la miniaturització, incloent RFID en animals. - Baixa tassa d’absorció o alta profunditat de penetració en materials no metàl·lics i aigua (s’utilitza en animals ja que pot dipositar-se el tag a l’estómac) - 6.78 MHz, 13.56 MHz

Page 12: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 11

- Banda ISM a nivell mundial - Velocitat de transmissió elevada (106 Kbit/s) - Freqüència de rellotge elevada, per tant, es poden implementar funcions de criptografia - Condensadors en paral·lel a les bobines del transponder per realitzar l’adaptació d’impedàncies. Poden realitzar-se al xip (especialment a 13.56 MHz) - 27.125 MHz/40.68 MHz - No és banda ISM a nivell mundial (27.125 MHz), o està ocupada por altres serveis (40.680 MHz telemetria) - Alta velocitat de transmissió (424 Kbit/s) - Freqüència de rellotge elevada, per tant, es poden implementar funciones de criptografia - Menys potència que a 13.56 MHz - Adequada pera distàncies petites Bandes que utilitzen mecanismes de backscattering (o altres): - Bandes UHF (433 MHz, 892 MHz, 915MHz) - La banda de 868-870 MHz s’ha adoptat a Europa com banda Short Range Device (SRD). - La freqüència 915 MHz no està disponible a Europa, però si a USA/Austràlia. - Bandes de microones (2.45 GHz, 5.8 GHz, 24.125 GHz) - Utilitzades com bandes ISM per aplicacions WLAN (2.4/5.8 GHz), Bluetooth (2.4 GHz) - La banda de 24.125 GHz s’utilitza per serveis de ràdio amateur i radiolocalització. - La propagació és direccional, i per tant es requereix visibilitat directa del tag pel lector. - Antenes de dimensions més petites que en UHF Les potències disponibles pels lectors estan limitades per la normativa Europea

(normes EN 300220-1, EN 30220-2, EN 300330 y EN 300440) i a USA pel FCC part 15. A Europa es classifiquen segons la potència màxima permesa:

Classe Rang (MHz) ISM-27 MHz ISM-40 MHz ISM-433 MHz I 25-1000 10 mW 10 mW 10 mW II 300-1000 25 mW III 25-30 100 mW 100 mW IV 300-1000 100 mW

Freqüència

Classe 1.0-5.0 GHz 5.0-20 GHz >20 GHz

I 10 mW 25 mW 100 mW

II 500 mW 500 mW 500 mW

III 500 mW 2 W 2 W

Taula 2.3 Potència màxima permesa segons la freqüència

En bandes de UHF i Microones el mecanisme de transmissió més habitual és

backscattering, i el seu funcionament és semblant a un radar. Tenint en compte que els xips consumeixen una potència de 5µW, i que l’eficiència de rectificació dels tags típica

Page 13: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 12

és del 10%, per una potència radiada (PIRE) de 0.5W s’obtenen distàncies de 3 m a 868 MHz (Europa)/915 MHz (USA), i d’1 m a 2.45 GHz. Per l’obtenció de distàncies més grans es requereixen tags alimentats amb bateries. Un cas especial són els dispositius basats en backscattering però utilitzant substrats SAW. Aquests no incorporen xip i la identificació es realitza per la construcció dels ressonadors SAW. Generalment aquest tipus de dispositius opera a 2.45 GHz.

2.3. Regulació Internacional

No hi ha ninguna corporació pública que governi les freqüències utilitzades per RFID. En principi, cada país pot fixar les seves pròpies regles. Les principals corporacions que governen l’assignació de les freqüències i potències són:

• U.S.: FCC (Federal Communications Commission) • Canadà: DOC (Departament de la Comunicació) • Europa: CEPT (sigles del seu nom en francès Conférence européenne des administrations des postes et des télécommunications), ETSI (European Telecommunications Standards Institute, creat per la CEPT) i administracions nacionals. S’ha d’observar que les administracions nacionals tenen que ratificar l’ús de la freqüència específica abans de que pugui ser utilitzada en aquell país. • Japó: MPHPT (Ministry of Public Management, Home Affairs, Post and

Telecommunication) • China: Ministeri de la Indústria d’Informació • Austràlia: Autoritat Australiana de la Comunicació (Australian Communication Authority) • Nova Zelanda: Ministeri de desenvolupament econòmic de Nova Zelanda (0ew Zealand Ministry of Economic Development)

Figura 2.2 Mapa de regions segons les seves regulacions

Page 14: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 13

Les regulacions s’imposen a gairebé tots els països (agrupats en 3 regions) per controlar emissions i per prevenir interferències amb un altre equip industrial, científic i mèdic (ISM):

REGIÓ 1:Europa, CEPT -Per UHF s’aplica ERC REC 70-73 -Banda UHF assignada 869.3-869.65 MHz -La potència està limitada a 500 mW EIRP (ampliada a 2W el 2004) -Lectores tenen que operar amb cicles de treball del 10%, sense Frequency hopping

REGIÓ 2: A USA, the Federal Communications Commission (FCC) -Per UHF s’aplica FCC-Part 15 (15.249) -Banda UHF permesa 902-928 MHz -Màxima potència d’emissió 4W EIRP utilitzant Frequency Hopping

REGIÓ 3: Japó, (MPHPT) Ministery of Public Management, Home Affairs, Post

and Telecommunication -Regulació: Japanese Radio Law. ARIB (Standards Association of Radio Industries and Business) -Banda 950 MHz Les etiquetes RFID de baixa freqüència (LF: 125 – 134 kHz i 140 -148.5 kHz) i

d’alta freqüència (HF: 13.56 MHz) es poden utilitzar de forma global sense necessitat de llicència ja que treballen dins de la banda ISM (Industrial – Scientific – Medical).

La freqüència UHF (868 – 928 MHz) no pot ser utilitzada de forma global, ja que no hi ha un únic estàndard global. Al Estats Units, la freqüència UHF es pot utilitzar sense llicència per freqüències entre 908 – 928 MHz, però hi ha restriccions en la potència de transmissió. A Europa la freqüència UHF està permesa per rangs entre 865.6 – 867.6 MHz. El seu ús és sense llicència solament pel rang de 869.40 – 869.65 MHz, però existeixen restriccions en la potència de transmissió (recentment ha aparegut la nova norma ETSI que permet fins a 2 W de potència de transmissió).

L’estàndard UHF nord-americà (908 – 928 MHz) no és acceptat a França ja que interfereix amb les seves bandes militars. A China i Japó no hi ha regulació per l’ús de les freqüències UHF. Cada aplicació de freqüència UHF en aquests països necessita d’una llicència, que ha de ser sol·licitada a las autoritats locals, i pot ser revocada. A Austràlia i Nova Zelanda, el rang és de 918 – 926 MHz per ús sense llicència, però hi ha restriccions en la potència de transmissió.

Existeixen regulacions addicionals relacionades amb la salut i condicions ambientals.

Per exemple, a Europa, la regulació Waste of electrical and electronic equipment (Equips elèctrics i electrònics inútils), no permet que es rebutgin les etiquetes RFID. Això significa que les etiquetes RFID que estiguin en caixes de cartró han de ser extretes abans de desfer-se d’elles.

També hi ha regulacions addicionals relatives a la salut, en el cas d’Europa acaben de publicar-se (per part de l’ETSI) un estàndard anomenat EN 302 208 que consta de dues parts. Una primera que descriu les especificacions tècniques i una segona que especifica les condicions a complir en quan a directives europees es refereix per compatibilitat electromagnètica.

Page 15: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 14

La regulació és pot dividir en diferents normatives referents a:

a) Límits de seguretat

Els límits segurs d’exposició a la radiació electromagnètica són en funció de la potència conduïda, guany d’antena, temps d’exposició i massa. Per la majoria de recomanacions. L’exposició promig durant un període de 6 minuts no pot excedir d’una determinada energia per polsos de fins a 30 µs.

Organització Densitat de Potència

W/m2 Temps promig d’exposició en

min. Densitat d’energia de

pic

ICNIRP 10 6 20mJ/m2<Pols de 30

µs CENELEC ENV

50166-2 10 6

20mJ/m2<Pols de 30 µs

NRBP/UK 100 6 10mJ/m2<Pols de 30

µs Taula 2.4 Normativa d’exposició promig en un període de 6 min

Càlcul de la distància de protecció. La densitat de potència en funció de la potència conduïda en l’antena i de l’àrea d’exposició a la distància de l’antena. Com exemple es pot calcular per al pitjor escenari com:

1. Potència conduïda d’1.25 W. 2. Cicle efectiu de treball del 10% 3. Guany d’antena de 6 dB 4. Uns límits d’exposició de 10 W/m2, o per una potència radiada de 6 W, la

distància de protecció hauria de ser de 6.2 cm.

Aquesta distància hauria de ser rellevant per una persona que situés el seu cap a 6.2 cm de l’antena durant un període continu de 6 minuts. Si el temps d’exposició fos inferior o el cicle de treball fos menor, aquesta distància seria inferior.

No obstant, la tassa d’interrogació depèn del nombre de tags en l’àrea de lectura. Una persona present a l’àrea absorbiria energia de RF a la pell. El nivell de protecció depèn de la potència radiada i del nombre de tags a ser interrogats.

b) Potència i freqüències

Banda Regió Potència EIRP (PIRE) màxima 433.05-434.79 MHz Europa 25 mW 865-868 MHz Europa 4 W FHSS 868-870 MHz Europa 500 mW 870-875.4 MHz Europa 4 W FHSS

902-928MHz USA/Canadà 50 mV/m a 3 m (freqüència única)

USA/Canadà 4 W Spread Spectrum

USA/Canadà 30W FCC Part 90, LMS

(3W conducted) 918-926MHz Austràlia 1W

915.3-915.6 MHz Sud Àfrica 15W (5 Watt conducted) 915-921 MHz Europa 4W FHSS 2.4-2.4835 GHz Europa 25 mW

Europa 500 mW Spread Spectrum

USA 50mV/m a 3 m (freqüència única)

Taula 2.5 Normativa, màxima potència segons freqüència

Page 16: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 15

2.3.1. Regulació $ord-americana (FCC Part 15)

Encara que aquesta normativa no ens afecti a l’hora de treballar a Europa, s’ha de tenir en compte, degut que el RFID està molt més implantat en aquell país. Ens podem trobar que molts del aparells fabricats estan adaptats per complir aquesta normativa, i els qual només són modificats via software per complir mínimament la normativa Europea molt recent, a part que la majoria de fabricants més importants estan ubicats en aquell país. Per tant a l’hora de desenvolupar qualsevol aplicació RFID avui en dia és fa necessari tenir un mínim coneixement d’aquesta normativa.

L’autoritat reguladora del govern dels Estats Units responsable de regular l’ús de la tecnologia RFID és the Federal Communications Commision (FCC).

Els estàndards de FCC als qual s’apliquen a la tecnologia RFID, inclouen els protocols de comunicació de RS-232, RS-422 i RS-485 del FCC Part 15 per la transmissió RF. El FCC ha assignat tres bandes de freqüència de comunicació en espectre eixamplat: 902-928 MHz, 2400-2483.5 MHz i 5752.5-5850 MHz. La tècnica de l’espectre eixamplat té avantatges operacionals com la de ser resistent a les interferències. Els usuaris que utilitzin productes d’espectre eixamplat certificats pel FCC no requeriran una llicència des de FCC, l’únic requeriment és que els fabricants dels productes compleixin les regulacions del FCC. El FCC permet que en l’ús d’aquesta tecnologia es pugui transmetre 1 W de potència, aquests límits de potència prevenen interferències dins de la banda. Part 15-permet que els lectors de UHF puguin operar amb un màxim de potència de transmissió d’1 W, o de 4 W amb el guany d’antena (PIRE1), si hi ha un salt de com a mínim 50 canals.

FCC Part 15, section 15.247 defineix les condicions sobre les quals han d’operar els aparells RFID de UHF en la banda ISM, aquesta secció també defineix l’operació dins de les bandes 902-928 MHz, 2400-2483.5 MHz i 5725-5850 MHz. La banda de 902-928 MHz o UHF ofereix un rang òptim d’operació i és normalment escollida per les aplicacions en les cadenes de muntatge. Part 15, section 15.247 permet típicament la utilització de frequency hopping2 com a tècnica de modulació per beneficiar l’ús del màxim números de lectors en un mateix espai. Aquesta última característica és una qüestió que beneficia els sistemes RFID americans respecte als europeus degut a que com veurem posteriorment la normativa europea no permet l’ús de frequency hopping si no que per solucionar el mateix problema s’utilitza la tècnica listen before talk, la qual fa que la lectura de diferents lectors a la vegada en un mateix espai sigui més lenta i fa que com ja hem dit anteriorment, que al ser la major part dels equips avui en dia dedicats per al mercat nord-americà no siguin vàlids per al mercat europeu amb només les modificacions de software realitzades pel fabricant.

2.3.2. Regulació Europea (E$ 302 208)

Actualment existeixen limitacions a Europa en l’ús de RFID, dins de la banda UHF, ja que pel moment es troba limitat a freqüències entre 869.40-869.65 MHz, 1 PIRE: Potència isotròpica radiada equivalent (PIRE=P radiada per Guany antena)

2 Frequency hopping: Salt de freqüència realitzat aleatòriament per evitar el problema de propagació multicamí i permetre la reutilització de freqüències per part de diversos lectors.

Page 17: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 16

havent de complir la norma EN 300 220, la qual no contempla les necessitats de RFID en la banda UHF, amb una potència radiada equivalent menor a 500 mW i un cicle de treball inferior al 10%.

L’existència d’aquestes limitacions dins de la banda UHF, junt amb les necessitats d’un mercat que permet la lliure circulació d’equips de RFID comuns per als països de la Unió Europea i la no harmonització de l’espectre ha motivat que al Maig de 2005, la ETSI va publicar un nou estàndard: EN 302 208.

Aquest nou estàndard augmenta la banda freqüencial en la qual poden treballar els sistemes RFID fins als 3 MHz (des de els 865.00 MHz fins als 868.00 MHz), amb una potència radiada equivalent de 100 mW, 500 mW o 2 W (Figura 2.3).

Figura 2.3 Potència radiada equivalent permesa per la noma EN 302 208

Dins dels avantatges que proporciona la EN 302 208 també existeixen certes condicions per l’ús general de RFID a Europa. Un d’aquests és el mode de treball que han de tenir les etiquetes: listen before talk, és a dir, el tag haurà de romandre en mode idle

3 fins que el lector no li sol·liciti cap tipus d’informació. Això és pot considerar totalment lògic si tenim en compte que estem tractant amb etiquetes passives, les quals no tenen una font d’alimentació pròpia i per tant han d’optimitzar l’energia que disposen (camp magnètic generat pel lector). Aquest mode de treball és també el que permetrà la utilització del mateix espectre per part de diversos lectors sense interferències.

Altres de les condicions que s’inclouen dins d’aquesta norma de la ETSI són:

• L’ús de sub-bandes de 200 kHz. • Temps d’escolta més gran de 5 ms. • Temps màxim continuat de transmissió de 4 segons. • Una pausa obligada de 100 ms entre transmissions repetides en la mateixa sub-

banda o moure’s immediatament a una altra sub-banda que estigui lliure la transmissió a realitzar.

En la Taula 2.6 es recullen totes les normatives que fa referència la norma EN 302 208.

3 Mode idle: Mode en que el xip es queda inactiu en un estat de baix consum

Page 18: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 17

Directive 1999/5/EC of the European Parliament and of the Council of 9 March 1999

on radio equipment and telecommunications terminal equipment and the mutual

recognition of their conformity (R&TTE Directive).

CEPT/ERC/REC 70-03: "Relating to the use of Short Range Devices (SRD)".

ETSI E$ 301 489-1: "Electromagnetic compatibility and Radio spectrum Matters

(ERM); Electromagnetic Compatibility (EMC) standard for radio equipment and

services; Part 1: Common technical requirements".

ETSI TR 100 028 (all parts): "Electromagnetic compatibility and Radio spectrum Matters (ERM); Uncertainties in the measurement of mobile radio equipment

characteristics".

ETSI E$ 302 208-1: "Electromagnetic compatibility and Radio spectrum Matters

(ERM); Radio Frequency Identification Equipment operating in the band 865 MHz to

868 MHz with power levels up to 2 W Part 1: Technical requirements and methods of

measurement".

ETSI E$ 301 489-3: "Electromagnetic compatibility and Radio spectrum Matters

(ERM); ElectroMagnetic Compatibility (EMC) standard for radio equipment and

services; Part 3: Specific conditions for Short-Range Devices (SRD) operating on

frequencies between 9 kHz and 40 GHz".

Council Directive 73/23/EEC of 19 February 1973 on the harmonization of the laws of Member States relating to electrical equipment designed for use within certain

voltage limits (LV Directive).

Council Directive 89/336/EEC of 3 May 1989 on the approximation of the laws of the

Member States relating to electromagnetic compatibility (EMC Directive).

Taula 2.6 Especificacions que compleix la norma EN 302 208

2.4. Estàndards

Recentment les noves necessitats en els sistemes de RFID (major encriptació, mecanisme d’anticol·lisió per la lectura de múltiples tags, rang de lectura més gran, baix cost, etc.) ha originat l’aparició d’un nou estàndard per la banda de UHF desenvolupat per EPCglobal (Electronic Product Code) [5]. Algunes companyies ja han desenvolupat tags i lectors (Alien Technology, WJ Communications Inc., etc.) RFID EPC Class 1 Gen 2. Aquest estàndard ha seguit les recomanacions del MIT Auto-ID Center [2]. Entre les principals característiques d’aquest estàndard destaquen la utilització del salt de freqüència (frequency hopping, només als Estats Units) per evitar el problema de propagació multicamí. El tag és capaç de respondre utilitzant senyals d’espectre eixamplat tipus CDMA amb la fi d’evitar efectes d’interferència d’altres sistemes o tags. En mode de missió continua s’utilitza per enviar comandes de configuració i

Page 19: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 18

reprogramació al tag. Disposa de diverses mides de memòria i algoritmes d’anticol·lisió [5].

Dins del procés de regulació tenen una gran importància els organismes que desenvolupen els diferents estàndards amb els que RFID compta avui en dia. Alguns d’aquests organismes son la pròpia ETSI, EPCglobal o la ISO (International Standards Organization), dedicats al desenvolupament d’estàndards com:

• ISO 10536 • ISO 14443 • ISO 15693 • ISO 18000 • EPC • EN 302 208

2.4.1. ISO

A part dels diferents estàndards descrits anteriorment l’estàndard ISO 18000 es divideix en diverses parts:

• 18000-1 Part 1 – Generic Parameters for the Air Interface for Globally Accepted Frequencies

• 18000-2 Part 2 – Parameters for Air Interface Communications below 135 kHz • 18000-3 Part 3 – Parameters for Air Interface Communications at 13.56 MHz • 18000-4 Part 4 – Parameters for Air Interface Communications at 2.45 GHz • 18000-5 Part 5 – Parameters for Air Interface Communications at 5.8 GHz (Withdrawn) • 18000-6 Part 6 – Parameters for Air Interface Communications at 860 to 960 MHz • 18000-7 Part 7 – Parameters for Air Interface Communications at 433 MHz

Dos tipus, tipus A I tipus B.

Per l’enllaç entre el tector I el transponder, tipus A utilitza Pulse interval encoding,tipus B utilitza bi-phase modulation i Manchester encoding (diferents tipus de codificació de senyals digitals).

Per arbitrar les col·lisions, tipus A utilitza un mecanisme basat en el protocol Aloha, tipus B utilitza el mecanisme d’arbre binari adaptatiu.

Ambdós tipus utilitzen el mateixa codificació bi-phase space FM0 per a l’enllaç de retorn.

Cal destacar que l’estàndard 18000-6C adopta l’estàndard EPC Gen 2 Class 1 UHF.

S’espera que aquesta validació reforci la fabricació de dispositius regulats per la ISO i motivi una baixada dels preus.

ISO ha reconegut l’estàndard promogut per EPCglobal com un estàndard ISO amb validesa mundial, incorporant-la com una esmena al seu estàndard referit a la

Page 20: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 19

utilització de dispositius per operar en entorns RFID UHF (860-960 MHz) 18000-6, quedant reflectit finalment com ISO 18000-6C.

Aquestes esmenes no suposen canvis substancials en el text de EPCglobal al crear EPC Gen 2 Class 1 UHF. En ISO 18000-6 es detallen els paràmetres que han de tenir els dispositius que envien i reben dades des de tags UHF. Especifica també com ha de ser l’ús dels canals i freqüències, ample de banda i altres aspectes tècnics. Les esmenes afegides, com A i B, inclouen esquemes de codificació de dades específics [53]. La diferencia més apreciable entre l’estàndard d’EPC i el de ISO és que en l’estàndard EPC només s’especifica la possibilitat de tenir 96 bits de memòria pel codi EPC, mentre que l’estàndard ISO a part dels 96 bits s’especifica la possibilitat de tenir 256 bits més de memòria per l’usuari (Philips UCODE).

L’estàndard Gen 2 (ISO 18000-6C) permet que tots els participants d’una mateixa cadena de subministrament codifiquin els seus tags de la mateixa manera, per poder compartir la infraestructura tecnològica existent.

2.4.2. EPC

EPC, com a sigles de Codi Electrònic de Producte (Electronic Product Code), neix de les mans de EPCglobal com un consorci format per EAN International (European Article 0umbering), el qual té 101 organitzacions membres, representades en 103 països i UCC (Uniform Code Council) propietari del UPC (Universal Product Code), present en 140 països i ara anomenat GS1 US.

La intenció de EPCglobal al crear el EPC no va ser una altra que la de promoure la EPCglobal 0etwork, un concepte de tecnologia que pretén canviar l’actual cadena de subministrament per una altra amb un estàndard obert i global, que permetrà la identificació en temps real de qualsevol producte, en qualsevol empresa de qualsevol part del món. La EPCglobal Network ha estat desenvolupada per l’Auto-Id Center, un equip d’investigació del MIT (Massachusetts Institute of Technology) que compta amb laboratoris per tot el món. Aquest desenvolupament va ser dut a terme en més de mil companyies arreu del món.

Així mateix, actualment tot estàndard que desenvolupa EPCglobal passa per la supervisió de la ISO, amb l’única condició que els estàndards concrets que crea ISO siguin ratificats i utilitzats en les que crea EPCglobal.

Una vegada coneixem d’on prové l’EPC, anem a fer un petit estudi sobre l’estàndard per veure quins inconvenients i avantatges ens proporciona.

Les especificacions de l’EPC es poden dividir en:

• Especificacions per les etiquetes, referents de les dades que porten emmagatzemades, als protocols de comunicació amb el lector i la part de RF que permet la comunicació.

• Especificacions pels lectors: protocol per la interfície aire i comunicacions lògiques amb les etiquetes.

L’estàndard EPC divideix les etiquetes utilitzades en 6 tipus diferents, depenent de la seva funcionalitat (Taula 2.7, Figura 2.4):

Page 21: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 20

Classe de Tag EPC Possibilitats del tag Classe 0 Programació en factoria d’un número EPC. Només lectura Classe 1 Lectura/escriptura del número EPC (programable per l’usuari) Classe 2 Classe 1 més memòria, encriptació i possibilitats lectura/escriptura Classe 3 Com classe 2 però actius. Funcionalitats per sensors Classe 4 Classe 3 més transmissor actiu i sensor Classe 5 Classe 4 però amb possibilitat comunicació amb tags passius (són essencialment

lectors) Taula 2.7 Classes de tags EPC

Figura 2.4 Tipus d’etiquetes definits segons l’EPC

Figura 2.4 Tipus d’etiquetes definits a EPC

Al gener de 2005, EPCglobal va publicar les especificacions de l’última versió d’EPC, el EPC Generation 2 [5].

Aquesta publicació està cridada a ser l’estàndard adoptat a nivell mundial en l’ús dels sistemes de RFID, ja que s’ha realitzat per complir amb les necessitats dels consumidors. Per poder suplir les necessitats mencionades EPCglobal, a més d’incloure especificacions no observades en altres regulacions realitzades anteriorment, ha pretès homogeneïtzar els principals estàndards existents.

A la Taula 2.8 podem observar els estàndards que es tenen com a prerequisit en EPC Gen 2, els més importants existents en l’actualitat. Una dada molt important és que s’inclou la norma EN 302 208 de la ETSI, cosa que representa un gran pas per una estandardització única entre Europa i els Estats Units, és a dir: el EN 302 208 i el EPC Generation 2 es complementen l’un a l’altre.

CLASSE V

Són essencialment lectors. Alimenten altres etiquetes de classe I, II i III, així com es comuniquen amb altres de classe IV.

CLASSE IV

Son les etiquetes actives. Poden entablar comunicación amb altres etiquetes actives i amb els lectors.

CLASSE III

Són etiquetes semi-actives. Poden suportar comunicacions broadband

CLASSE II Són etiquetes passives que inclouran funcionalitats addicionals com memòria o

encriptació de dades.

CLASSE I / CLASSE 0 Etiquetes passives de només lectura.

Page 22: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 21

EPCglobal™: EPC™ Tag Data Standards EPCglobal™ (2004): FMCG RFID Physical Requirements Document (draft) EPCglobal™ (2004): Class-1 Generation-2 UHF RFID Implementation Reference (draft) European Telecommunications Standards Institute (ETSI), E$ 302 208: Electromagnetic compatibility and radio spectrum matters (ERM) – Radio-frequency identification equipment operating in the band 865 MHz to 868 MHz with power levels

up to 2 W, Part 1 – Technical characteristics and test methods European Telecommunications Standards Institute (ETSI), E$ 302 208: Electromagnetic compatibility and radio spectrum matters (ERM) – Radio-frequency

identification equipment operating in the band 865 MHz to 868 MHz with power levels

up to 2 W, Part 2 – Harmonized E0 under article 3.2 of the R&TTE directive ISO/IEC Directives, Part 2: Rules for the structure and drafting of International Standards ISO/IEC 3309: Information technology – Telecommunications and information exchange between systems – High-level data link control (HDLC) procedures – Frame structure ISO/IEC 15961: Information technology, Automatic identification and data capture – Radio frequency identification (RFID) for item management – Data protocol:

application interface ISO/IEC 15962: Information technology, Automatic identification and data capture techniques – Radio frequency identification (RFID) for item management – Data

protocol: data encoding rules and logical memory functions ISO/IEC 15963: Information technology — Radiofrequency identification for item

ISO/IEC 18000-1: Information technology — Radio frequency identification for item

management — Part 1: Reference architecture and definition of parameters to be

standardized ISO/IEC 18000-6: Information technology automatic identification and data capture techniques — Radio frequency identification for item management air interface — Part

6: Parameters for air interface communications at 860–960 MHz ISO/IEC 19762: Information technology AIDC techniques – Harmonized vocabulary – Part 3: radio-frequency identification (RFID)

U.S. Code of Federal Regulations (CFR), Title 47, Chapter I, Part 15: Radiofrequency devices, U.S. Federal Communications Commission

Taula 2.8 Documents d’obligat compliment per poder aplicar l’especificació EPC Generation 2

El codi electrònic del producte (EPC) és un codi estandarditzat, a l’igual que el codi de barres, que permet el desenvolupament d’aplicacions software. El seu format és el de la Figura 2.5 i existeixen diferents classes segons el tipus d’aplicació:

• EPC Classe 0: 96 bits Exclusivament de lectura. • EPC Classe 1: 256 bits Lectura/escriptura. • EPC Classe 2: Mínim 256 bits. Protecció per contrasenya i bit antirobatori.

Page 23: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 22

EPC Data Standard – 96 bit

01. 0000A89. 00016F. 000169DC0

Codi electrònic de producte (Electronic Product Code)

Figura 2.5 Exemple d’estructura de codi EPC utilitzat en tag de 96 bits (classe 0)

Les especificacions de la capa física de l’EPC Gen 2 estableixen que en les comunicacions del lector a la etiqueta s’han d’utilitzar modulacions de doble banda lateral ASK (double sideband amplitude shift keying – DSB-ASK), simple banda lateral ASK (simple sideband amplitude shift keying – SSB-ASK) o de revers de fase ASK (phase reversal amplitude shift keying – PR-ASK), amb una codificació de pols interval (pulse-interval encoding – PIE). El lector esperarà una resposta de backscatter (backscattering reply).

A la comunicació de l’etiqueta al lector s’haurà d’enviar una senyal no modulada codificada en format FM0 o codi Miller. En els dos casos el mètode utilitzat per comunicar-se és Half Duplex. Per procedir a la identificació de les etiquetes que es troben dins del radi d’acció del lector existeixen tres operacions bàsiques:

− Select. Aquesta operació permet al lector poder veure quina població de tags hi ha disponible en el seu rang d’acció. Es pot dir que aquest procés és equivalent a un Select realitzat en una sentència Sql per bases de dades, d’aquí el seu nom.

− Inventari. És l’operació que ens permet identificar les etiquetes. El procés d’inventari s’inicia quan el lector envia una comanda Query. Llavors un o més tags poden respondre aquesta petició. El lector detecta una única resposta d’un tag i llavors interroga aquest per que li proporcioni el codi PC (Protocol Control), el codi EPC i el CRC-16. Aquest procés comprèn diverses comandes i es realitza en una única sessió a la vegada.

− Accés. El procés d’accés comprèn diverses operacions de comunicació amb l’etiqueta (lectura i/o escriptura). Una única etiqueta ha de ser identificada abans d’iniciar el procés d’accés a la mateixa.

2.5. Aplicacions i Estat Actual del RFID

Unes de les principals aplicacions de RFID en l’actualitat és, a l’igual que l’objectiu principal d’aquest projecte, la possibilitat que ofereix de tenir la visibilitat total en la cadena de subministrament que permet millorar la gestió logística, la comercial i la planificació de la producció dins de la cadena de subministrament. Un dels principals avantatges és que s’incrementen els controls de pas de tota la cadena, es redueix el procés i els temps de trànsit a més dels costos. Mantenir la traçabilitat d’un

Capçalera

8 bits

EPC Fabricant

28 bit

Categoria Producte

24 bits

Número de sèrie

36 bits

Page 24: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 23

producte concret pot resultar difícil amb els codis de barres, però amb RFID es pot fer de forma més fiable, inclòs per unitats. Al disposar de molts punts de control, RFID permet tenir un control més gran i evitar pèrdues desconegudes. També permet verificar els processos de Picking i així evitar errors en la reposició de mercaderies en els punts de venda, millorant la gestió dels inventaris en el punt de venda.

Un dels exemples que ens podem trobar de l’ús de RFID per aquesta aplicació és el cas de Mark & Spencer. El grup va optar per la tecnologia RFID per solucionar els problemes dels seus estocs tèxtils els qual no eren fiables. El 2003 Mark & Spencer es va iniciar en l’ús de RFID. L’ús de RFID va permetre controlar l’estoc, augmentar la disponibilitat del producte en tenda, incrementar les vendes i tenir una valoració de la pèrdua desconeguda. Al 2006 RFID estava implementada en 53 tendes i 6 departaments.

Altres aplicacions possibles de la tecnologia RFID són la seguretat en àrees perilloses, mitjançant tags actius amb bateries, per evitar accidents laborals i la identificació i gestió d’errants, és a dir, persones amb problemes com l’alzheimer i malalties similars. I és que en aquests casos els familiars d’aquests pacients busquen seguretat sense sotmetre al malalt a una condició de presoner. A través d’un tag actiu i unes antenes instal·lades en diferents accessos, es poden controlar la situació dels pacients.

Un altre exemple d’aplicació RFID és pot trobar en centres esportius en els que la tecnologia permet serveis com el prepagament; la identificació i traçabilitat en ambients difícils; identificació en vehicles i carretó, aportant identificació única que permet controlar la traçabilitat de tots els moviments i saber qui la utilitzat i quan.

Tots aquests exemples sense anar més lluny són situacions on ja s’aplica el RFID a Catalunya. Un altre exemple és el d’una escola de negocis de Barcelona on la gent funciona amb targetes que els permeten identificar-se en les entrades i són utilitzades en els aparcaments, en els restaurants interns, en les màquines de vending, en les fotocopiadores, fins i tot en els sistemes de presència i seguretat [25].

Un altre exemple de l’aplicació de RFID al nostre voltant i que avui dia ens resulta molt habitual és el antigament conegut com Teletac (Figura 2.6), un dispositiu RFID actiu que utilitza ACESA per fer el cobrament dels peatges de l’autopista, el qual molts de nosaltres em pogut comprovar els beneficis que pot aportar l’ús d’aquesta tecnologia en certes aplicacions.

Figura 2.6 Telepeatge VIA-T d’ACESA

Com podem observar, l’ús de la tecnologia RFID s’amplia constantment i a part de casos com els anteriors, està present ja en les targetes de diner electrònic, com la targeta Octopus de Hong Kong, en targetes de pagament de transport públic dels Països Baixos, així com, el control de presos que porta a terme el departament de rehabilitació i correcció per interns de Ohio que va aprovar un contracte de 415000 $ per provar la tecnologia de seguiment amb Alanco Technologies. Els interns tenen uns transmissors de la mida d’un rellotge de polsera que poden detectar si els presos han intentat treure-se-les i envien una alarma als ordinadors de la presó.

Page 25: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 24

Fins i tot els xips de RFID s’estan utilitzant en els éssers humans. Applied Digital Solutions proposa un xip unique under-the-skin format (format baix la pell únic) com la solució a la usurpació de la identitat, l’accés segur a un edifici, l’accés a un ordinador, l’emmagatzemen d’expedients mèdics, iniciatives antisegrest i una gran varietat d’aplicacions.

Unes de les últimes aplicacions que portaria l’ús generalitzat del RFID en l’etiquetatge de productes, és el del carret de la compra, amb el qual qualsevol de nosaltres pot apreciar els avantatges de l’ús d’aquesta tecnologia, com seria la possibilitat d’obtenir el tiquet de la compra senzillament passant el carret per un portal i automàticament comptabilitzaria i identificaria tots els productes. Algunes importants companyies ja han realitzat proves pilots amb l’ús del RFID en el carret de compra com poden ser l’empresa de supermercats METRO junt amb IBM que van provar el sistema de compra amb portal, la cadena de supermercats stop & shop també junt a IBM que va experimentar amb un sistema en que incorporant una pantalla d’ordinador al carret permetia al client saber la data de caducitat del producte, preu, ofertes i tota la informació relacionada amb el producte i d’altres.

La publicació a la premsa d’aquestes proves ha provocat la suspicàcia de molts col·lectius, que veuen el RFID una tecnologia que atempta contra la privacitat de les persones. Aquesta és la principal qüestió que haurà de superar el RFID si de veritat és vol implantar, degut a que algunes de les aplicacions que estan desenvolupant algunes companyies, no fan sinó augmentar aquesta suspicàcia, com en algunes iniciatives en que es planteja la possibilitat que quan ens apropéssim a algun aparador és pogués identificar mitjançant les etiquetes RFID la roba que portem posada, i un sistema informàtic busqués a la seva base de dades tots els productes que la gent vestida amb el mateix perfil sol comprar per mostrar-nos-els, a l’igual que és fa amb moltes pàgines web. Contradient en part el mateix estàndard EPC, en el qual ja figura la possibilitat d’anular l’etiqueta una vegada comprem el producte.

Encara que aquestes iniciatives serien més beneficioses que no perjudicials, ja que la privacitat és perd directament a l’hora de pagar amb targeta. S’hauria de procurar evitar donar excuses a la premsa sensacionalista, per tal de no donar una mala imatge a la ciutadania en els inicis d’implantació d’aquesta i qualsevol tecnologia, generada en gran part per la desconeixença d’aquesta per part de la gent.

Page 26: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 25

3. Desenvolupament del Projecte

3.1. Planificació

Per poder portar a un bon fi la realització d’un projecte d’aquesta envergadura, és convenient dividir el problema principal en subsistemes més petits; traslladant el problema general, inaccessible i difícil en petits problemes independents i més accessibles, facilitant així la seva solució i dotant d’una major eficiència el seu disseny.

També és convenient marcar-se cronològicament les accions a seguir per anar revisant si s’estan complint els terminis proposats o alguna part del projecte ens està portant més temps del previst, fent necessari algun canvi o revisió en la planificació del nostre projecte.

La realització del nostre projecte l’hem dividit principalment en les fases següent:

1. Selecció dels fabricants de lectors i tags disponibles en el mercat.

2. Desenvolupament del software d’avaluació dels lectors i preparació de l’equipament i aparells necessaris per la realització de les mesures.

3. Mesura dels tags.

4. Proves pilot.

5. Redacció de la documentació i conclusions.

3.2. Implementació

Per poder realitzar totes les mesures necessàries d’una manera acurada, se’ns faria necessari la disposició d’un equipament i localitzacions de les quals no es disposa (Càmera anecoica4, equipament per desplaçar objectes a diferents distàncies, etc.), i tenint en compte que un estudi tant acurat sobre el funcionament de la tecnologia RFID s’escapa de l’àmbit d’aquest projecte, i que es pot arribar a considerar el fet d’extreure millors conclusions sobre les mesures obtingudes en unes condicions més hostils.

Tenint en consideració aquestes premisses, la primera acció a realitzar és, amb els materials disponibles i mínimes adquisicions de productes, poder muntar tot l’equipament necessari per la realització de les proves.

Les primeres mesures a realitzar, una vegada es tinguin diferents tags disponibles i un lector, per poder extreure les primeres conclusions, són el comportament d’aquests en funció de la distància, el material on estiguin adherits i l’orientació.

Els equipaments muntats per realitzar aquestes mesures són uns rails fabricats mitjançant barres metàl·liques i una plataforma de fusta per poder moure el tag a diferents distàncies, també es fabriquen diferent tipus de subjeccions pels tags per tal de

4 Càmera anecoica: sala especialment dissenyada per absorbir les ones que incideixen sobre les parets, el terra i el sostre de la mateixa càmera, anul·lant els efectes dels rebots i reverberació de les ones.

Page 27: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 26

fer les proves amb diferent materials, sobretot les proves amb tags adherits en materials metàl·lics, i una subjecció rotativa per fer les proves en funció de l’orientació (Figura 3.1).

Figura 3.1 Equipament per les mesures

També és fa una recerca de diferents materials, que puguin simular els recipients reals on els tags aniran adherits (bidons de 220l, contenidors metàl·lics de diferents dimensions i saques d’1m3), al no disposar tampoc de ningun d’ells, s’aconsegueix una saca de correus la qual servirà per simular les saques amb diferents productes no metàl·lics, i per simular els bidons i els contenidors es procedeix a embalar amb paper d’alumini una capsa de cartró i un bidó d’aigua de plàstic (Figura 3.2).

Figura 3.2 Materials per simular els recipients

3.2.1. Portal

Una vegada preses les primeres mesures, realitzat un exhaustiu estudi del mercat i vistes les necessitats exactes, s’extreu la conclusió que la millor manera per poder tenir un control de les entrades i sortides a les diferents localitzacions és la d’ubicar una sèrie de portals en les zones on hi hagi més moviment de material, optant per la lectura manual en les localitzacions on gairebé no hi hagi moviment del material que és vol tenir controlat.

Ja que d’aquesta manera és podrà realitzar d’una manera molt ràpida i automàtica les lectures dels materials entrants i sortints en les localitzacions de més moviment de recipients i evitar la despesa innecessària en equipament en els llocs on pel baix volum de moviments, es fa suficient en que un operari efectuí l’operació de lectura de manera manual. En aquests casos, hom podria pensar que l’aplicació de RFID no aporta cap benefici respecte a l’antic model de traçabilitat amb adhesiu de paper i control visual per part del operari, però encara que en aquests casos també és necessiti del control d’un operari com en el sistema antic, RFID aporta grans avantatges, com de no haver de

Page 28: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 27

disposar de visibilitat d’un codi adhesiu (recipient girat, encarat a un altre costat, etc.), i que l’operari pot realitzar les lectures a distància, a part de poder disposar d’un control centralitzat de les dades, podent observar en qualsevol moment i qualsevol lloc la localització exacta del recipient desitjat.

La viabilitat de la instal·lació d’un portal de grans dimensions que coincideixi amb les mesures de les portes dels magatzems5 on anirà instal·lat, es veu ratificada pels resultats de les primeres mesures, degut que el primer pas necessari per veure si és factible un portal d’aquestes dimensions és la lectura dels tags en el pitjor cas, al mig del portal disposant d’una antena a cada extrem del portal (2m), distància aconseguida amb diversos dels tags provats.

A partir d’aquí, l’estudi és centra en la disposició, quantitat i altura idònies de les antenes al portal per garantir un àrea màxima de cobertura, i en la manera de realitzar la lectura en els recipients que plantegen més dificultats, els bidons de 220l.

Per poder realitzar les proves pilot i extreure conclusions es procedeix a la fabricació d’un portal (Figura 3.3), el qual és decideix de fer amb barres metàl·liques foradades. Per disposar d’un portal que sigui fàcil de desplaçar en el laboratori, i que en cas necessari sigui fàcilment desmuntable pel seu trasllat.

Figura 3.3 Portal

La configuració optima de muntatge d’un portal és la de la mostrada en la Figura 3.4, al estar el lector en la posició on es minimitza la llargada de tots els cable i per tant les pèrdues d’aquests. No essent la configuració emprada pel muntatge del nostre portal de proves, lector col·locat al lateral del portal, degut a no poder deixar el lector muntat permanentment al portal (realització de diferents proves). La configuració emprada per les proves es la de la Figura 3.5.

5 Portes de 3 m d’alt per 4 m d’ample.

Page 29: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 28

Figura 3.4 Configuració optima pel muntatge d’un portal

Figura 3.5 Configuració del portal emprada per les proves

Els cables utilitzats són cables coaxials RG58 amb connectors SMA (Figura 3.6), i col·loquem un cable de 5 metres en cada una de les antenes, per així obtindre les lectures de totes les antenes amb les mateixes condicions, els cable RG58 té una atenuació teòrica a la freqüència de treball de ≈ 55 dB/100 m, que donaria una atenuació 2.75 dB per cada cable. Mesurem tots els cables amb l’analitzador de xarxes, i comprovem que les mesures obtingudes són molt semblants a les teòriques (Figura 3.7). Al tindre muntat el lector en un lateral, a l’antena col·locada en el costat oposat (Maxrad), se l’hi a d’afegir un metre més de cable, tenint per tant 3.3 dB d’atenuació deguda per cable en aquella antena.

Figura 3.6 Cables RG58 i connectors SMA utilitzats

Page 30: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 29

Figura 3.7 Mesures d’atenuació dels cables amb l’analitzador de xarxes

Per últim es col·loca en la part superior central, un detector de moviment, que serà el que activarà el lector quan s’aproximi alguna cosa al portal, i el desconnectarà mentre res el travessi, protegint així el lector de que es pugui cremar per estar contínuament llegint.

S’adquireix un detector de moviment de tipus PIR6 (Figura 3.8), pensant en un ús interior del detector , ja que aquest tipus de detector no es adequat per un ús al aire lliure.

Una vegada adquirit el detector ens trobem amb el problema, de que el detector manté un circuit tancat i quant detecta obre el circuit. O sigui que activa la senyal de detecció amb 0 i no amb 1, i l’entrada del nostre lector treballa amb l’entrada activa a 1.

Per a solucionar el problema es realitza un petit circuit per invertir la senyal del detector i arribar així de la forma correcta a l’entrada del lector (veure Annex C).

Figura 3.8 Detector eurosec V40PI

6 PIR: Passive InfraRed sensors, aparells electrónics que mesuren la radiació de llum infraroig dels objectes en el seu camp de visió. El moviment es detecta quan una font d’infraroigs amb una temperatura, com el cos humà, passa enfront d’una font amb un altra temperatura, com una paret.

0 500 1000 1500 2000 2500 3000-7

-6

-5

-4

-3

-2

-1

0

1

f(MHz)

Ate

nuation (

dB

)

Cable 1

Cable 2

Cable 3

Cable 4

Page 31: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 30

3.2.2. Equips de Medició

Per realitzar les mesures, a part dels lectors RFID adquirits per realitzar les proves de lectura i escriptura de tags, hem disposat del material propi de la universitat per tal de realitzar diferents mesures.

Per mesurar les potències dels lectors hem utilitzat l’analitzador d’espectres ROHDE & SCHWARZ FSH3 (Figura 3.9), aparell electrònic que ens permet visualitzar en una pantalla els components espectrals de les senyals presents a l’entrada, poden visualitzar la potència del senyal.

Incorporant el pont reflectomètric és pot comprovar la correcta adaptació de les antenes utilitzades, en mode de reflexió ens permetrà veure l’ona reflectida del que hi connectem i així poder saber si està adaptat a certa freqüència. En mode transmissió ens permetrà saber l’atenuació del canal que es mesuri, si connectem un cable entre els dos ports de l’aparell, per un transmet un senyal de potència coneguda i per l’altre rep el senyal mostrant la diferència, o sigui la pèrdua del canal, podrem saber l’atenuació del cable, o si connectem dues antenes podríem saber l’atenuació del canal de transmissió utilitzat (la zona entre les dues antenes).

Figura 3.9 Analitzador d’espectres ROHDE & SCHWARZ FSH3

Per realitzar mesures d’impedància o mesures d’adaptació i potència més acurades, s’ha utilitzat un Analitzador de xarxes Agilent E5062A (Figura 3.10), aparell que ens permet mesurar els paràmetres S7, en un port o dos (S11, S21, S12, S22).

Figura 3.10 Analitzador de xarxes Agilent E5062A

Abans d’utilitzar qualsevol dels dos aparells s’ha de procedir al calibratge tipus OSLT (Open, Short, Load, Thru) amb els cables que utilitzarem per realitzar les proves, que es realitza connectant als cables tres càrregues diferents, una en curtcircuit (short), una altra en circuit obert (open) i l’última una càrrega ja calibrada de 50 Ω, per tal que els equips en les mesures que surtin per pantalla tinguin en compte les atenuacions i impedàncies dels cables utilitzats en la mesura. L’algoritme de calibratge està implementat internament en l’analitzador i s’ha utilitzat el calkit de connector APC 3.5 mm (fins 26.5 GHz).

7 Paràmetres S: Relació entre lona reflectida (bi) i l’ona transmesa (aj), = on Sij=1 significa que tota l’ona és reflectida (desadaptació), i Sij=0 que tota l’ona és transmesa (adaptació).

Page 32: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 31

4. Prospecció Comercial i Elecció d’Equipament Abans d’escollir l’equip adient per adquirir és fa necessari, sobretot en equips

basats en una tecnologia molt recent com és el cas, a fer un profund estudi del mercat actual per saber de quines opcions comercials es disposa.

Donats els requeriments del projecte, en les etiquetes RFID en les que és puguin gravar les dades en elles, és va optar ràpidament per dedicar la recerca només a etiquetes (tags) EPC Classe 1 Gen 2, descartant l’ús de la classe 1 Gen 1, també amb possibilitat de gravar les dades posteriorment per la dedicació gairebé exclusiva ja a dia d’avui de molts fabricants per les etiquetes que compleixen l’estàndard EPC Gen2 i els requeriments que, a ser possible, s’optés sempre per utilitzar tecnologia puntera.

Una vegada iniciada la recerca es comprava que la gran majoria dels fabricants tenen els seus productes enfocats majoritàriament al mercat americà i que resulta complicat trobar fabricants que treballin en les freqüències europees, lògicament si tenim en compte que RFID és una tecnologia actualment molt implantada a U. S., on gràcies a les normes i recomanacions aplicades pel govern americà han ajudat a un ràpid desenvolupament de la tecnologia, a part d’una ràpida resolució dels departaments implicats en l’aplicació de la regulació del RFID UHF. A diferència, Europa ha vist retardada l’aplicació de la tecnologia gràcies en part al retardament que suposa realitzar una normativa que sigui comú per a tants països i que després han d’anar ratificant un a un (per exemple en el cas d’Espanya des de Gener del 2007).

4.1. Tags

Al principi la recerca és va centrar en trobar tags que fossin compatibles amb la banda de freqüències Europea, donant prioritat als tags EPC Gen 2 que fossin aptes per materials metàl·lics. Aviat va sorgir el problema de poder aconseguir mostres petites per la realització de proves, que sumades a les dificultats comentades anteriorment de trobar tags adaptats per la banda europea, va reduir les possibilitats de trobar fabricant de tags adequats a les necessitats requerides.

Per no endarrerir temporalment el desenvolupament del projecte, degut a que ja es disposava d’un model de lector, es va optar primerament per sol·licitar una mostra de tag per materials no metàl·lics (Figura 4.1), per poder iniciar les proves mentre es continuava la recerca per aconseguir models de tag per materials metàl·lics.

Figura 4.1 Texas Instruments Gen 2 Inlay

Page 33: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 32

És van adquirir 100 unitats de tags de Texas Instruments per cartró del tipus no adhesiu plastificat, amb els que realitzem les primeres mesures i proves a l’espera d’aconseguir més tags.

En aquesta primera recerca (veure Annex A), podem observar com existeixen una gran varietat de formes i mides en els tags, encara que majoritàriament la forma més estesa és la d’utilitzar un dipol de λ8/2, amb una petita xarxa d’adaptació9, per adaptar la impedància del xip al dipol, i així obtindre la màxima transferència de potència Zin=ZG

* (Zin

impedància de la càrrega, Zg impedància del generador, Z*=impedància conjugada

de Z).

Existeixen diverses tècniques per aconseguir-ho, una de les més utilitzades pels fabricants és la d’incorporar un petita línia de transmissió acabada en curtcircuit la qual es comporta com una bobina i ens augmentarà la part imaginaria de la impedància.

Figura 4.2 Línia acabada amb curtcircuit

= 2 sin = ! cos $ &' = &( tan (4.1)

Observem que ajustant la mida i la impedància característica (Z0) de la línia obtindrem la impedància desitjada, si ens fes falta disminuir la part imaginaria de la impedància utilitzaríem una línia acabada en circuit obert.

= 2 cos = ! sin $ &' = &( cot (4.2)

Alguns altres fabricants opten per utilitzar la tècnica de inversió d’impedàncies.

8 λ (lambda): lletra grega que serveix per especifica la longitud d’ona.

9 Xarxa d’adaptació: adaptar la impedància d’entrada (antena, generador) ZIN, a la impedància de sortida (xip, càrrega) ZOUT.

Page 34: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 33

Figura 4.3 Línia de λ/4

&' = !+ , (4.3)

La impedància d’entrada normalitzada10 respecte Z0, és l’inversa de la impedància normalitzada de la càrrega:

&' = , (4.4)

A aquesta propietat se la coneix com inversió d’impedàncies. S’utilitza per adaptar carreges resistives mitjançant una línia de longitud λ/4 que té una impedància característica que compleix:

&( = -&&' (4.5)

Aquestes són algunes de les tècniques utilitzades per adaptar impedàncies, i les mes utilitzades pels diferents fabricants. Totes aquestes línies que s’afegeixen per adaptar impedàncies, és poden escurçar cargola’n les pistes, per tal de reduir la mida del tag, el que don una gran varietat de formes i figures possibles a l’hora de fer la xarxa d’adaptació, com podem observar en la gran varietat de formes dels tags

També és pot observar com gairebé la majoria de fabricants opten per muntar en els seus tags el xip de la casa Impinj [51], sent el xip que actualment domina el mercat d’etiquetes RFID EPC Gen 2, trobant molt pocs fabricants, sobretot els que estan més enfocats al mercat europeu, que opten per un altre xip com pot ser el UCODE de Philips.

Després del primer sondeig del mercat i d’observar que el principal problema és la falta de distribuïdors que ofereixin quantitats petites de tags, cosa lògica tenint en compte que estem parlant d’un producte que perquè surti rentable de fabricar s’ha de fer en grans quantitats, a part que molt fabricants dissenyen els tags a la mida del client, el que fa inviable la venda d’aquests en petites quantitats. Degut a això s’opta per realitzar a part de la recerca de tags, a la vegada una recerca de distribuïdors espanyols dels principals fabricants, per tenir més facilitat a l’hora d’aconseguir mostres de tags petites per realitzar les proves.

Finalment s’aconsegueix trobar un distribuïdor del qual aconseguim petites mostres de tags per materials no metàl·lics de diferents fabricants, i d’un tag per material metàl·lic (Figura 4.2), centrant finalment la recerca només en tags per materials metàl·lics EPC Gen 2 (veure Annex A), per tal de tenir més varietat i disposar també del tag metàl·lic el més petit possible per que sigui apte per la seva col·locació en

10

Impedància normalitzada: Normalitzar una impedància és dividir aquesta, entre la impedància de

referència , & = & &(. .

Page 35: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 34

els bidons. Una vegada vista la mida dels tags metàl·lics, sorgeix un nou problema per que si el tag és massa gruixut i sobresurt de les arestes dels bidons seria molt propens a ser desenganxat del bidó per qualsevol cop entre dos bidons els quals són d’un pes molt elevat. Per aquesta qüestió es demanen mostres de dos models més de tags metàl·lics (Figura 4.4).

Schreiner Onmetal Tag MT-Tag Gen2 W EPC Multipurpose Metal Tag

Figura 4.4 Diferents Tags per materials metàl·lics

Com hem vist abans, la típica configuració d’un tag és amb un dipol λ/2, un tag que funciona bé amb fusta, plàstic, cartró, etc., però que falla en el seu ús en metall.

Això es degut per una part, perquè la impedància d’entrada del dipol és veu afectada pel fet d’enganxar aquest sobre una superfície metàl·lica. Per veure com afecta la superfície metàl·lica veurem aquesta com un pla de massa i aplicarem la teoria de les imatges (Figura 4.5), amb la qual al tindre el dipol a prop del pla de massa és com si tinguéssim un altre dipol igual paral·lel però amb la corrent en sentit contrari.

Figura 4.5 Teoria de les imatges

Analitzant el dipol paral·lel al pla de massa, tenint en compte que la imatge del dipol te la corrent en sentit contrari tenim: = & + & (4.6) = & + & (4.7) = − (4.8) = & + & = & − & (4.9)

121 = & − & (4.10)

Page 36: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 35

La impedància d’entrada del dipol depèn de la separació entre el dipol i la imatge, que és 2d. & = & − &2 (4.11)

Com veiem la impedància del dipol queda afectada en funció de la distància, per tant el que és fa és separar l’antena de la superfície metàl·lica. Notar que quan la distància és petita Z21 és pròxim a Z11, tendint a curtcircuitar la impedància Z (Z≈0). Com es pot veure clarament en el tag de Schreiner que no deixa de ser un tag normal encapsulat en una carcassa de plàstic per separar-lo de la superfície metàl·lica. Un altre causa del malt funcionament amb superfícies metàl·liques, és que la imatge també radia i quan és molt a prop al radiar la imatge amb la corrent en sentit contrari, la potència radiada del dipol és veu anul·lada per la del dipol imatge que és en sentit contrari, al separar el dipol també mitiguem aquest efecte i fins i tot, si s’ajusta la distància de separació, es pot aprofitar l’efecte imatge fent que les dos ones radiades (la del dipol i la del dipol imatge) radiïn en fase i per tant es sumin augmentant el guany de l’antena.

4.2. Lectors

En la recerca dels lectors va aparèixer també el problema de trobar dispositius que treballessin en banda europea, encara que amb el tema dels lectors desapareixia el problema de no disposar de fabricant disposats a vendre petites quantitats. És tenia el problema d’haver de demanar ràpidament un lector pel fet que una vegada demanat tardaria segurament molt de temps en arribar la comanda, per tant es va optar per demanar un lector amb kit de desenvolupament de software i una antena encara que fos en la banda nord-americana, per tal de començar les proves ràpidament i no retardar en excés el projecte. És va adquirir un lector de WJ (Figura 4.6), el qual venia amb un kit de desenvolupament de software, una antena i uns quants tags de mostra, tot a un preu molt competitiu respecte la resta de lectors. Aquests tags eren de classe 0 (no és podien escriure) i de classe 1 Gen 1 (tecnologia obsoleta), per tant no resultaven adients per la realització de les proves, fent necessari aconseguir el més ràpidament possible tags de classe 1 Gen 2. La principal característica d’aquest lector era que és tractava d’una targeta PCMCIA (Personal Computer Memory Card International Association), per tant estava pensat sobretot per fer lectures manuals, la qual cosa ens servia també per comprovar l’eficiència d’aquest tipus de lectors, encara que va resultar ser més un inconvenient al no disposar de ningun PC al laboratori amb aquest tipus de connector.

Figura 4.6 Lector WJ MPR6000

Page 37: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 36

Operating Conditions: Vcc = 5.00 VDC, TAMB = 25°C, 50 Ω System.

Parameter Min. Typ. Màx. Unit

RF Frequency—UHF Operation 902 928 MHz

Channel Spacing 500 kHz

Frequency Hopping Channels (See Hop Frequency

Channels Table below) 50 Channels

Supply Voltage @ 800mA, Connected to System 4.900 5.00 5.5 V

Peak Operating Current 600 750 mA

Maximum Transmit Power +26.6 +27 dBm11

Power Control Range 12 dB12

Step Size 1 dB

Operating Temperature Range -20 +50 ºC

Frequency Stability ±10 ppm

Taula 4.1 Especificacions lector WJ MPR6000

Una vegada es va tenir el tag, és va procedir a fer les primeres lectures que encara que el lector fos de banda americana, servien igualment per treure consideracions sobre les possibilitats reals de la tecnologia.

Al mateix temps és va continuar la recerca per obtenir un lector, aquesta vegada que fos de banda europea i estigués pensat pel seu ús en un portal (veure Annex A). Per aquesta qüestió es va buscar un lector que fos, primer més potent que el de WJ (0.5W), tingués el màxim de ports per antenes possibles, per maximitzar l’àrea de cobertura del portal, i tingués alguna entrada per activar o desactivar l’aparell.

Aquesta última necessita es feia molt útil pensant en l’ús diari de l’aparell, degut a que són aparells d’un alt consum i agafen temperatura amb molta facilitat, si es tinguessin en marxa contínuament s’arribarien a cremar. Per tant és molt útil disposar d’una entrada que activi l’aparell, a la qual es pot connectar algun tipus de detector de moviment, per activar-lo només quan passin els productes a llegir, deixant-lo desactivat la resta del temps.

Totes aquestes premisses van reduir considerablement la llista d’aparells, fent l’elecció molt més senzilla. Al final es va decidir adquirir un aparell de FEIG (Figura 4.7), que disposava d’un distribuïdor a Espanya, ja que al haver diferents fabricants que oferien productes que complien tots els requeriments demanats i de similar preu, el fet de disposar de suport directe a Espanya el feia més idoni perquè l’aplicació del projecte és realitzarà aquí.

11

dBm(decibel miliwatt): decibel que utilitza com a nivell de referència 1 miliwatt. 12

dB(decibel): El decibel és una unitat logarítmica de mesura que expressa la magnitud d'una quantitat física (habitualment la potència) respecte a un nivell de referència.

Page 38: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 37

Figura 4.7 Lector FEIG ISC.LRU 1000

L’Aparell venia, a l’igual que el de WJ, amb un kit de desenvolupament, tags d’exemple (EPC Gen 2) i és va incloure a la comanda tres antenes adaptades a la banda europea per realitzar les proves pilot amb el portal.

ISC.LRU 1000

Dimensions (AxLxP) 180x320x110 mm

$ivell de protecció IP54

Freqüència d’operació

869.525 MHz; 865.6 - 867.6 MHz (passos de 200 kHz); 902 – 928 MHz (passos de 500 kHz)

Alimentació 15-24 V/DC

Consum Màx. 30 VA

Transmissió d’energia

100 mW – 4 W (passos 100 mW); 4 W EIRP; 2 W ERP (0.5 W ERP)

Connexió d’antena 4xSMA (50Ω)

Modulació 20 % - 40 % i 100 % (escalable a través de software)

Receptor Rang de dades de 40 – 320 kbps

Interfícies RS232 i RS422/RS485 (seleccionable)

Ethernet (TCP/IP) i Compact Flash-2 (WLAN)

Modes d’operació FEIG ISO Host Protocol i BRM Mode

Sortides

1 digital autoacoplada (24 VDC/20 mA)

1 relé – 1xNO/NC (24 VDC/2A)

1 sortida diferencial (sincronització del lector)

Entrades 1 digital autoacoplada (24 VDC/20 mA)

1 entrada diferencial (sincronització del lector)

Indicadors 6 leds

Temperatura de treball

-25ºC - +55ºC

Taula 4.2 especificacions lector FEIG ISC.LRU 1000

Page 39: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 38

4.3. Antenes

4.3.1. Polaritzacions

La polarització d’una antena és la polarització de l’ona radiada o la que pot captar la comentada antena en una direcció donada.

Es tracta de la figura geomètrica determinada per l’extrem del vector que representa el camp elèctric en funció del temps, en una posició donada. Per ones amb variació sinusoïdal aquesta figura és en general una el·lipse. Hi ha uns sèrie de casos particulars (Figura 4.8).

Lineal Circular El·líptica

Figura 4.8 Diferents polaritzacions d’una ona

Si la figura dibuixada és una recta, l’ona es denomina linealment polaritzada (dipol), si és un cercle circularment polaritzada.

El sentit de gir del camp elèctric, per conveni s’agafa sempre l’ona allunyant-se del observador, determina si l’ona està polaritzada circularment a dretes o a esquerres (en el nostre cas antena MAXRAD a dretes). Si el sentit de gir coincideix amb el de les agulles del rellotge, la polarització és circular a dretes. Si el sentit de gir és contrari a les agulles del rellotge, la polarització és circular a esquerres. El mateix conveni s’aplica a les ones amb polarització el·líptica.

Es defineix la relació axial (axial ratio) d’una ona polaritzada el·lípticament, com la relació entre els eixos major i menor de l’el·lipse de polarització. La relació axial agafa valors compresos entre 1 i infinit.

Els camps es poden representar amb notació fasorial. Per determinar la variació temporal és suficient amb determinar el valor real de cadascuna de les components. Els exemples que es citen a continuació són per ones planes que és propaguen en la direcció del eix z.

Les expressions següents representen camps amb polarització lineal 345 = 6789:;<= (4.12) 345 = 67 + 0.5A789:;<= (4.13)

Les expressions següents representen camps amb polarització circular, la primera a esquerres (4) i la segona a dretes (5) 345 = 67 + A789:;<= (4.14) 345 = 67 − A789:;<= (4.15)

Page 40: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 39

Finalment els següents exemples corresponen a polaritzacions el·líptiques 345 = 267 + A789:;<= (4.16) 345 = 1 + 67 − A789:;<= (4.17)

És produeix una polarització lineal quan les fases dels dos components ortogonals del camp elèctric difereixen un múltiple enter de π radiants. Es produeix polarització circular quan les amplituds són iguals i la diferència de fase entre les components és π/2 o 3π/2. La polarització és el·líptica en els demés casos [46].

4.3.2. Antena Plana (Patch Antenna)

Les patch antennas és una antena de baix perfil que té una sèrie d’avantatges sobre altres antenes: són lleugeres, de baix cost i fàcils d’integrar en equips electrònics. Encara que l’antena pot tenir una estructura 3-D (ubicada dins d’un objecte, per exemple), els seus elements solen ser plans; d’aquí el seu altre nom planar antennas (antenes planes).

En la Figura 4.9 es mostra un dibuix d’una antena plana de pedaç en la seva forma bàsica: una làmina conductora plana, sobre un pla de massa (normalment una placa de circuit imprès). Al centre del conductor un cable coaxial s’encarrega d’alimentar o captar el corrent del pedaç. La distribució del camp elèctric en el seu mode fonamental quan el patch (pedaç) rectangular és excitat està també indicada.

Figura 4.9 Antena plana en la seva forma bàsica

El camp elèctric és zero al centre del patch, màxim (positiu) en una cara, i mínim (negatiu) en la cara oposada. S’ha de mencionar que el mínim i el màxim canvien contínuament de cara d’acord amb la fase instantània de la senyal aplicada.

El camp elèctric no s’acaba bruscament a la perifèria del patch com en una cavitat, més aviat el camp s’estén per la perifèria fins a un cert punt. Aquesta extensió de camp és coneguda com fringing fields (camps limítrofs) i són la causa de que el patch radií. Algunes tècniques analítiques típiques de modelatge per les patch antennas estan basades mitjançant aquest concepte de falta de cavitat. En conseqüència, el mode fonamental d’una patch antenna rectangular és sovint denotada utilitzant la teoria per una cavitat amb el mode TM10.

Aquesta notació freqüentment causa confusió. TM significa la distribució transversal del camp magnètic. Això vol dir que tres components del camp són

camp limítrofs

sonda d’alimentació

camp limítrofs

capa superior

pla de massa

substrat

camp elèctric contorn alimentació

Page 41: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 40

considerats en lloc de sis. Els components del camp que tenen interès són: la direcció z en el camp elèctric, i les components x i y de la direcció del camp magnètic, utilitzant el sistema de coordenades cartesianes, on els eixos x i y són paral·lels al pla de massa i el eix z és perpendicular.

En general els modes són designats com TMnmz. El valor de z és majoritàriament omès, considerant que la variació del camp en el eix z és insignificant. Per tan TMnm queda amb la n i la m, les variacions del camp en les direccions x i y. La variació del camp en la direcció y (la direcció del ample de la impedància) és també insignificant: així m és 0, i el camp té una variació de mínim a màxim en la direcció x (la direcció de la longitud de ressonància); d’aquesta manera n és 1 en el cas fonamental. Per tant la notació és TM10.

La longitud de ressonància determina la freqüència de ressonància, que és aproximadament λ/2, per un patch rectangular excitat amb el mode fonamental. El patch, de fet, elèctricament és un mica més llarg que les seves dimensions físiques degut als camps limítrofs. La desviació entre la mida elèctrica i física és principalment dependent del gruix de la placa i la constant dielèctrica del substrat de la mateixa.

La millor aproximació de la freqüència de ressonància és:

C ≈ 0.49GH = 0.49 I!√JK (4.18)

Aquesta formula inclou una primera correcció d’ordre per l’extensió de les vores degut als camps limítrofs, amb:

• L=longitud de ressonància • λd=longitud d’ona en la placa • λ0=longitud d’ona en l’espai lliure • εr=constant dielèctrica del substrat de la placa

Altres paràmetres que tenen influencia en la freqüència de ressonància:

• Mida del pla de massa • Gruix del conductor (coure) • Ample del patch (impedància)

Observant les variacions de la corrent (camp magnètic) i el voltatge (camp elèctric) al llarg del patch, el corrent és màxim al centre i mínim prop de les vores esquerra i dreta, en canvi el camp elèctric és zero en el centre i màxim prop de la vora esquerra i mínim prop de la vora dreta. A la Figura 4.10 és poden aclarir aquestes quantitats.

Page 42: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 41

Figura 4.10 distribució de corrent en la superfície del patch

Figura 4.11 Distribució al llarg de la longitud de ressonància del patch, del voltatge (U), corrent (I) i impedància (|Z|)

Observant la magnitud del corrent i el voltatge, podem determinar que la impedància és mínima (teòricament zero Ω) al mig del patch i màxima (típicament al voltant de 200 Ω) prop de les vores. Posat amb un disposició diferent, hi ha un punt on la impedància és 50 Ω, al llarg de la longitud de ressonància (eix x) de l’element.

La superfície on el camp elèctric varia és també conegut com el pla de polarització. El pla fonamental vist fins ara està linealment polaritzat, el camp elèctric solament varia en una direcció. Aquesta polarització pot ser tant vertical com horitzontal, depenent de l’orientació del patch. Una antena transmissora necessita un antena receptora amb la mateixa polarització per un funcionament òptim. El patch estudiat fins ara estaria en polarització horitzontal. Quan l’antena fos rotada 90º, el corrent fluiria pel pla vertical, i estaria polaritzada verticalment.

Un gran nombre d’aplicacions, incloent RFID, tenen molts problemes amb la polarització lineal, perquè l’orientació de les antenes és variable o desconeguda. Per tant s’ha d’intentar disposar d’antenes polaritzades circularment. Per aconseguir una antena circular necessitem excitar simultàniament amb dos modes, un 90º retardat respecte l’altre.

λ/2 < ample de la im

pedància < λ

Longitud de ressonància λ/2

Page 43: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 42

Per aconseguir-ho, les coses que tenim clarament que fer són:

• Dividir el senyal en dos parts iguals. • Alimentar l’antena amb un senyal amb un radiador horitzontal i un altre de

vertical. • Canviar la fase de una de les senyals 90º.

Un altra possibilitat, seria la de veure el patch com un circuit paral·lel ressonant RLC (circuit amb una resistència, una bobina i un condensador). Això vol dir que hi ha un desfasament respecte la freqüència com podem veure a la Figura 4.12:

Figura 4.12 Desfasament respecte a la freqüència

Ja que hi ha dues ressonàncies, fa i fb (dos modes), hi ha dos circuits RLC. Quan les corresponents freqüències de ressonància són lleugerament diferents, hi ha una banda de freqüència petita on la diferència de fase entre els dos circuits RLC és de 90º.

La polarització circular pot ser aconseguida incorporant a un patch dues freqüències de ressonància en direccions ortogonals i utilitzant l’antena ben al mig entre les dues ressonàncies f0. És important que el dos modes estiguin excitats amb la mateixa potència i amb un diferència de fase de 90º. Existeixen moltes maneres d’implementar això, però tallar dues cantonades de l’element, anomenat corners truncated patch

13 (Figura 4.13), és una tècnica molt utilitzada en antenes GPS i en

antenes RFID (com hem pogut observar al fer la prospecció comercial). Tanmateix s’ha de tenir en compte, que aquesta tècnica comporta inherentment un bandwidth de polarització circular respecte d’altres tècniques [23].

Figura 4.13 Corners truncated patch antenna

13

corners truncated patch: pedaç amb els cantons truncats.

Freqüència

Fase (graus)

Alimentació

Page 44: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 43

4.3.3. Antenes Comercials Les antenes utilitzades per la realització de les proves a diferència dels tags i del

lector no han estat adquirides després d’una recerca en el mercat, ja que amb els dos kits de desenvolupament adquirits han vingut incorporades. Amb el lector de WJ se’ns va servir una antena MAXRAD (Figura 4.14), adaptada a la banda nord-americana com la resta de l’equip WJ, i amb el lector FEIG se’ns van servir antenes del mateix fabricant (Figura 4.11), aquestes adaptades a la banda europea, els dos tipus d’antena eren de polarització circular, sent ambdues patch antennas (antenes de pedaç). Poden captar d’aquesta manera les dues polaritzacions, tant l’horitzontal com la vertical, una cosa que és d’esperar d’una antena per al lector degut que els tags normalment són dipols (polarització lineal), i depèn de com vinguin col·locats al passar per la zona de lectura, emetran la resposta en polarització horitzontal o vertical.

MAXRAD MP9026CPRXFPT ISC.ANT.U250/250-A

Figura 4.14 Antenes servides amb els lectors

MAXRAD MP9026CPRXFPT ISC.A$T.U250/250-A

Rang de freqüències 902-928 MHz 865 – 870 MHz

Guany 8.5 dBic 9.0 dBic

Ample de feix horitzontal 65º 65º

Ample de feix vertical 65º 65º

Polarització Circular Circular

VSWR < 1.5:1 < 1.5:1

Connector d’antena SMA socket (50Ω) SMA socket (50Ω)

Taula 4.1 Especificacions elèctriques antenes

Una vegada mesurada l’adaptació de les antenes mitjançant l’analitzador de xarxes, podem observar com l’antena de FEIG està principalment adaptada a la banda europea, mentre que l’antena de maxrad te un ample de banda major i està adaptada tant per la banda europea com per la nord-americana (Figura 4.15).

Page 45: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 44

Figura 4.15 Gràfiques d’adaptació de les antenes segons la freqüència

4.3.4. Antena d’Elaboració Pròpia

Una vegada es va tenir decidit que és muntaria la configuració d’un portal, va sorgir la preocupació de no saber la quantitat total d’antenes que serien necessàries per obtenir una cobertura òptima en el portal, i vist el preu que suposava la compra de les antenes, es va decidir, en previsió que després de realitzar les proves pilot amb el portal és veies la necessitat de col·locar més antenes en el portal, la compra només de tres antenes. Que juntament amb la que ja teníem disponible, ens permetia obtenir la configuració mínima teòrica per obtenir la màxima cobertura. I a la vegada realitzar una antena fabricada per nosaltres, per si de cas fes falta més antenes disposar ràpidament d’elles, sense haver d’augmentar el cost en excés ni haver d’esperar a l’arribada de noves antenes, que ens retardaria el desenvolupament del projecte.

És va optar per realitzar una antena amb la configuració més habitual en RFID, una patch antenna amb els cantons truncats. Per tal de no partir de zero en la realització de l’antena, és va utilitzar com exemple un model d’antena GPS [52].

800 850 900 950 1000 1050 1100 1150 1200-35

-30

-25

-20

-15

-10

-5

0

f(MHz)

Retu

rn L

oss (

dB

) Feig

Maxrad

Page 46: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 45

Figura 4.16 Antena GPS

Els paràmetres mostrats a la Figura 4.16 són els que defineixen el funcionament de l’antena. La freqüència d’operació determina la mida del patch: W L = 0.4, mentre que la mida del truncament t/W, així com l’altura vertical del pla de massa determinen l’axial ratio. La mida del pla de massa controla el guany de l’antena mentre que la distància entre el pla de massa i el patch afecta el bandwidth. Per un altra banda, la mida de l’espai d’alimentació influeix en l’adaptació d’impedàncies.

Sabent totes aquestes dades es procedeix a realitzar una simulació amb el programa ADS2006A (Advanced Design System), programa amb el qual és poden realitzar simulacions de molts tipus de circuits i analitzar el seu comportament freqüencial, així com a part de analitzar teòricament, és pot fer una simulació amb monentum, la qual ens aproximarà els resultats a la realitat.

Per realitzar la simulació de la nostra antena utilitzem, la opció del programa que ens permet dibuixar directament el layout (les pistes del circuit), d’aquesta manera l’únic que tenim que fer és dibuixar la forma que voldrem que tingui la nostra antena, i indicar els material que volem tant per la capa conductora (patch), com per el substrat i el pla de massa. Li indiquem totes les dades de un placa corrent , disponible a la universitat, per tal de que desprès sigui possible que ens la fabriquin.

Pensant en facilitar la fabricació de l’antena, el punt a soldar l’alimentació, és bastant crític poden desadaptar l’antena, s’opta per incorporar a la part inferior de la placa un altra capa de material conductor per així poder connectar-hi el pla de massa i facilitar en gran manera la soldadura d’un connector SMA per a PCB (Printed Circuit Board).

El punt per on es connecta l’alimentació, punt que pot canviar significativament la distribució del camp elèctric i magnètic en el patch, es fica en el costat inferior al mig i des de allí fins al final de la PCB si afegeix unes petites pistes que realitzaran la funció d’adaptar la impedància de l’antena a 50 Ω (Figura 4.16).

W1, L1: mida pla de massa

W, L: mida del patch

t: truncament per a polarització circular

s: espai entre el pedaç i el pla de massa

h: distància entre el pedaç i el pla de

massa

Mètode d’alimentació: cable coaxial 50

Page 47: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 46

Figura 4.17 Layout antena en ADS

Després de realitzar varies simulacions i veure les gràfiques és van deixar les mides del patch en 139x139 mm, el truncament 30.5 mm i la separació entre el patch i el pla de massa de 20 mm.

Característiques finals introduïdes en el ADS al realitzar el momentum:

• Freqüència nominal: 900 MHz • Substrat Fibra de vidre: εr=4.7 h=1.6 mm, tanδ =0.002, t=17 µm • Dimensions: Amplada W=139 mm, Longitud L=139 mm, Truncament

T=30.5 mm

• Distància del patch al pla de massa=55 mm

• Guany a 900 MHz: 9.39 dB eficiència: 99%

Figura 4.18 Gràfiques S11 i impedància de la nostra antena simulades amb momentun

0.4 0.6 0.8 1.0 1.2 1.40.2 1.6

-20

-15

-10

-5

-25

0

freq, GHz

dB

(S(1

,1))

m1m2

m1freq=dB(S(1,1))=-9.180

890.4MHz

m2ind Delta=dep Delta=25.23mDelta Mode ON

62.40M

freq (300.0MHz to 1.500GHz)

S(1

,1) m3

m3freq=S(1,1)=0.170 / -4.888impedance = Z0 * (1.406 - j0.042)

909.6MHz

Capa conductor superior

Capa conductor inferior

Page 48: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 47

En les gràfiques de la Figura 4.18, podem observar que l’antena està molt ben adaptada a la banda de 900 MHz (< -20 dB, en antenes es considera adaptació per sota de -9 dB), amb un ample de banda de 62.4 MHz, l’antena està adaptada sobretot a la banda americana, pro ho considerem correcte donat que la gran majoria de tags estan adaptats en aquesta banda i en cas necessari resultaria senzill adaptar l’antena a la banda europea, menor freqüència, longitud d’ona més gran per adaptar la nostra antena tindríem que augmentar l’ample del patch.

Amb la carta de Smith14com en tota la banda tant l’europea com la americana l’antena esta ben adaptada.

Figura 4.19 Mesures polarització antena pròpia

14

Carta de Smith: carta on es mostren d’una manera clara la impedància i l’admitància, en el punt mig està la impedància de referència Z0 (adaptació), circuit obert a la dreta i curtcircuit a l’esquerra.

Page 49: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 48

Figura 4.20 Diagrama de radiació antena pròpia

En la Figura 4.19 les gràfiques que ens mostren per una part que el guany i la directivitat són iguals, això encara que les gràfiques són molt optimistes és com ha de ser l’ideal ja que la directivitat és la relació entre la densitat de potència radiada i la densitat de potència que radiaria amb la mateixa potència una antena isotròpica (antena que radia igual en totes les direccions), el guany és la relació entre la potència entregada i la densitat de potència d’una isotròpica amb la mateixa potència, per tant si les dos son iguals significa que tota la potència radiada és entregada i les pèrdues de la antena són 0 i lògicament la seva eficiència (relació entre la potència radiada i la entregada) és del 100%.

En canvi a les gràfiques superiors és pot observar que el axial ratio encara que sembli que sigui molt correcte, proper a 0 (idealment 0 en polarització circular, eix major i menor de l’el·lipse iguals, 0 dB = log 1), ens enganya l’escala de la gràfica ja que el nivell mínim es de 10 dB, per tant on realment s’aproxima es a 10 dB, o sigui que l’antena té una polarització circular molt pobre, com és pot comprovar a la gràfica de l’esquerra, on es veu que entre les dues polaritzacions hi ha més de 5 dB.

Aquest error d’apreciació va provocar que s’encarregués la fabricació de l’antena sense ser un disseny òptim, com sempre per no retardar el projecte amb la modificació del disseny tenint en consideració que la fabricació de l’antena el més segur és que no fos necessària. És van realitzar les proves amb l’antena ja fabricada per obtenir algunes conclusions per si en un futur s’hagués de fabricar realment més antenes.

Podem comprovar amb mesures preses amb l’analitzador d‘espectres com efectivament els valors del axial ratio de la nostra antena, que no són molt adequats per a una antena circular, comparats amb els valors obtinguts al mesurar l’antena Maxrad (Figura 4.21).

Page 50: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 49

Antena d’elaboració pròpia

Antena Maxrad

Figura 4.21 Mesures d’axial ratio de la antena Maxrad i la nostra antena

Per realitzar aquestes mesures posem l’analitzador d’espectres en mode transmissió, per poder mesurar les pèrdues del nostre canal de transmissió, en el nostre cas dos antenes i l’espai lliure, fiquem en un port la antena circular la qual volem mesurar, i en l’altre port col·loquem una antena amb polarització lineal. En cas de que fos un antena amb polarització circular perfecta no tindria pèrdues amb ninguna de les dues polaritzacions (vertical i horitzontal), per tant les pèrdues amb alguna de les polaritzacions podem interpretar-les com el axial ratio.

L’antena amb polarització lineal utilitzada per a realitzar aquestes mesures i d’altres en la que és necessari una antena amb aquestes característiques, és una antena dissenyada també amb ADS. Un dipol amb un pla de massa com a reflector, amb les següents característiques.

• Freqüència nominal: 916 MHz • Substrat Fibra de vidre: εr=4.7 h=1.6 mm, tanδ =0.002, t=17 µm • Dimensiones: • Amplada W=20 mm • Longitud L=62 mm

Page 51: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 50

• Separació connector S=3mm • Distància dipol al pla de massa=55 mm • Guany a 916 MHz: 7.94 dB eficiència: 99% • Balun: coaxial λ/4

Figura 4.22 Antena d’elaboració pròpia

Figura 4.23 Dipol amb pla de massa com a reflector

Page 52: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 51

5. Desenvolupament Software per Proves

Per la realització de tot el software necessari per realitzar les proves vam comptar en ambdós casos, tant amb el lector de WJ com en el lector de Feig, d’un complet kit de desenvolupament de software, els quals portaven les llibreries per poder comunicar-se amb els seus lectors i el codi font d’alguns programes d’exemple per començar a treballar amb els seus corresponents manuals.

Les llibreries i programes dels dos lectors estaven en diferents llenguatges de programació, el lector de WJ tenia els exemples i llibreries en C#, i el lector de Feig portava els programes d’exemple i les llibreries en C++ i en Visual Basic, encara que els exemples que eren d’interès només estaven en C++.

La necessitat de tindre que familiaritzar-se tant amb els llenguatges de programació, com amb l’entorn de programació .net de Microsoft, va retardar el començament del desenvolupament del software.

Encara que en aquesta part del projecte l’inconvenient més gran i que ha retardat tota la part de desenvolupament de software molt més del que hagués sigut adequat, és la poca claredat i falta d’informació tant dels manuals del software dels dos aparells, com per la falta de comentaris en el codi i exemples clarificadors d’algunes utilitats de les llibreries. Veient-se amb el lector de Feig, tots aquests contratemps augmentats pel fet de que alguns manuals i comentaris del codi no estan traduïts al anglès i romanen en el idioma propi del fabricant, alemany.

Per al desenvolupament del software s’ha utilitzat el Microsoft Visual Studio 2005, entorn integrat de programació per sistemes Windows. Suporta varis llenguatges de programació entre ells C++ i C#.

5.1. Requeriments

El desenvolupament del software és centra en el disseny dels programes necessaris per la realització de les proves i mesuraments.

És requereixen programes que realitzin un nombre determinat de lectures, i guardin els resultats obtinguts en un arxiu de text, així com realitzar escriptures introduint el codi EPC en format Hexadecimal.

També es té que donar la possibilitat, de realitzar automàticament un cicle d’intents de lectura variant la potència del lector entre un rang determinat.

En la realització del software, s’ha tingut en compte que l’ús dels programes només seria per la realització de les proves i que l’important eren les dades obtingudes per al seu estudi, una vegada realitzades el software desenvolupat no tindria utilitat, per tant, per optimitzar el temps necessari per al seu desenvolupament s’han obviat les comprovacions sobre el software sobre possibles errors en l’entrada de les dades o en la comunicació entre PC i lector.

Page 53: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 52

5.2. WJ MPR6000

El software utilitzat en el programes d’exemple servits amb el kit de desenvolupament d’WJ, els quals ens serviran per no tindre que realitzar l’aplicació partint de zero, estan amb C#.

Els programes en qüestió són; un realitzat amb consola de comandes que realitza l’operació de lectura bàsica, i una altre amb interfície gràfica el qual activa un thread15 que realitza lectures constantment que és mostren per pantalla.

Es decideix partir del programa en consola de comandes, al ser per les comandes que utilitza, el més adequat per la nostra aplicació.

5.2.1. Introducció al C#

El llenguatge de programació utilitzat en els exemples de WJ és el C#, llenguatge que encara que ofereix moltes facilitats en la creació d’entorns gràfics, nosaltres l’utilitzarem en una plicació en consola de comandes.

C# és un llenguatge de programació desenvolupat per Microsoft molt similar a Java, i és al igual que aquest orientat a objectes. La seva sintaxis bàsica deriva C/C++ i utilitza el model d’objectes de la plataforma .NET.

Però a diferencia de Java C# dona suport per construir i mantindre al llarg del temps sistemes basats en components. C# proporciona suport a nivell de llenguatge per als constructors bàsics dels components, com poden ser propietats, mètodes i esdeveniments.

Al ser un llenguatge orientat a objectes C# implementa conceptes com l’herència, encapsulació, polimorfisme i programació basada en interfícies. També suporta les construccions típiques de C++ i Java, com classes, estructures, interfícies i enumeracions, així com algunes construccions noves, com els delegats, que són semblants als punters de funcions de C++, o els atributs, els quals permeten afegir metainformació al codi.

5.2.2. Decisions de Disseny

Abans de realitzar ninguna modificació sobre el codi d’exemple proporcionat pel fabricant, és fa un anàlisis en profunditat del codis proporcionats, així com de la llibreria que inclou tots els mètodes necessaris per comunicar-se amb el lector.

Ja que aquest lector al ser de banda americana només s’utilitzarà per a la realització de les primeres proves, només s’han realitzat els programes necessaris per 15

Thread (Fil d’execució): Característica dels sistemes operatius, que fa que és puguin executar diverses aplicacions al mateix temps, el fil d’execució realitzà operacions, mentre el programa principal en realitzà de diferents compartint ambdós els recursos de la màquina.

Page 54: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 53

aquestes. Obviant qualsevol error en l’entrada de dades i altres comprovacions així com algunes necessitats d’interacció amb l’usuari.

Una de les primeres decisions, és la de realitzar dos programes diferents, un per les lectures i un altre per les escriptures del EPC al tag. Degut a que si és realitzes tot amb el mateix programa obligaria a l’usuari a haver d’entrar diferents dades contínuament (tasca que per la interfície d’usuari emprada, consola de comandes, resulta molt pesada). Per la mateixa raó és decideix que l’entrada de dades és realitzi mitjançant un arxiu de text, per poder automatitzar el màxim possible el programa ja que serà necessari realitzar operacions molt repetitives (proves de lectures de tags variant la distància, variant la potència, etc. ).

L’estructura principal del programa és fa seguint la mateixa estructura bàsica utilitzada en el codi d’exemple:

− reconeixement i connexió amb el lector. − Configuració del lector (potència, antena a utilitzar, etc.). − Configurar la realització d’un inventari (operació realitzada amb la

comanda Inventory especificada per EPCGlobal per a l’EPC Gen 2 (veure Annex B), en el qual s’especifica el protocol de comunicació entre el lector i els tags per a realitzar una lectura dels tags dintre de la seva àrea de cobertura), i enviar ordres per a la realització del mateix.

− Lectura de les dades obtingudes en el inventari, i mostrar-les per pantalla.

El programa d’exemple només consta d’una classe, Program.cs, la qual realitza totes les operacions utilitzant les diferents classes de la llibreria proporcionada per comunicar-se amb el lector MPR.DLL.

5.2.2.1. Programa de Lectura

Les modificacions que realitzem sobre l’exemple seran les necessàries perquè el programa ofereixi la possibilitat de realitzar un bucle en el qual el lector efectuí a cada iteració una lectura, poden indicar les iteracions que volem realitzar així com la potència a que s’efectuaran les lectures, poden realitzar un bucle entre dos potències diferents indicades i un número determinat d’iteracions en cada potència.

Com ja hem indicat anteriorment l’entrada de dades es realitzarà mitjançant un arxiu de text per facilitar l’operació d’entrada de dades (Figura 5.1), en el qual indicarem el port sèrie on està connectat el lector (connexió del lector amb el PC, PCMCIA), l’antena des de on és realitzarà les lectures, el nom del arxiu on és guardaran les dades, número d’iteracions a realitzar, les potències entre les qual és realitzarà el bucle, i el temps de durada del inventari, totes les dades separades per dos punts ‘:’.

Figura 5.1 Arxiu d’entrada de dades del programa de lectura

Page 55: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 54

Per realitzar el programa és seguirà una estructura molt semblant a l’exemple original, incorporant una sèrie de mètodes per realitzar totes les noves opcions requerides (Figura 5.2).

Figura 5.2 Estructura general i classes principals utilitzades

Lectura de dades del arxiu

Per realitzar la comesa de llegir les dades, s’ha realitzat un mètode, que tindrà la funció de agafar totes les dades escrites en el arxiu de text, i assignar-les a cada variable global corresponent, transformant en cada cas les dades string16 al tipus necessari.

Connexió i configuració del lector

Una vegada tenim totes les dades necessàries en les variables corresponents, utilitzem aquestes per a configurar el lector de la manera indicada.

Per realitzar l’operació de connexió només cal utilitzar el mètode Connect de la classe MPRReader.cs indicant-li el número de com (port sèrie) on està ubicat el lector, en cas de tornar error és finalitza l’execució del programa.

16

string: classe utilitzada en molt llenguatges de programació que conté una cadena de caràcters.

Page 56: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 55

Seguidament procedim a configurar l’antena que s’utilitzarà per a les lectures, s’utilitza el mètode ActiveAntenna també de MPRReader.cs i se li assigna el valor corresponent de l’antena desitjada.

Bucle de potència i lectures

Una vegada tenim connectat i configurat el lector s’inicia el bucle de les lectures.

Per a fer totes les lectures simplement és va optar per realitzar dos bucles un dintre de l’altre, en el primer és realitzaran iteracions des de la potència inicial a la final indicades en el arxiu de dades, en cada iteració se li assignarà la potència corresponent al lector amb el mètode TxPower de MPRReader.cs, i s’iniciarà un altre bucle que realitzarà totes les operacions per a fer una lectura i guardar les dades tantes vegades s’hagi indicat en el arxiu de dades, d’aquesta manera en cas de que només es vulgui realitzar el bucle de lectures amb la mateixa potència, només caldrà indicar la mateixa potència inicial i final.

En cada iteració d’aquest segon bucle és realitzaran els mètodes runInventory, que és el que realitzarà la lectura de tags en si, i el de guardarDades. Cal remarcar que per a la realització del inventari la llibreria del lector possibilita de realitzar aquest de diferents formes, només realitzar una lectura (emetre una ona electromagnètica esperant la resposta de tots els tags en la zona de cobertura del lector) que era la opció utilitzada en el programa d’exemple o realitzar el inventari mitjançant l’activació d’un thread que realitzarà contínuament les lectures fins que l’aturem. És va optar per aquesta segona opció degut a que amb la primera opció, molt poques vegades donava temps a contestar els tags amb una sola lectura, degut a la complicada operació de comunicació entre un tag i el lector a l’hora de realitzar un inventari en l’EPC Gen2.

Per exemple per a realitzar un inventari el lector cal que especifiqui una sessió de les 4 possibles (S0,S1,S2 i S3). Els tags han de participar en una i només una d’aquestes sessions durant una ronda d’inventari. Així dos o més lector poden utilitzar les sessions per realitzar un inventari independent, amb la mateixa població de tags. A part cada sessió disposa d’un flag (bandera) amb dos valors A o B. Al començament de cada ronda d’inventari el lector escull realitzar el inventari en una de les sessions i amb el flag A o B d’aquella sessió. Els tags participants en una ronda d’inventari en una sessió no poden utilitzat ni modificar el flag per a diferents sessions. Els flags són l’única font que permet els tags de tenir separada i independent una sessió; tots les altres fonts són compartides entre totes les sessions.

Les sessions permeten als tags d’associar-se separat i independent flag per a cada un dels lectors.

Donarem un exemple de com dos lectors poden utilitzar les sessions i els flags per a realitzar un inventari amb la mateixa població de tags:

El lector #1 s’activa i després inicia una ronda d’inventari, durant la qual fa el canvi del flags dels tags de A a B en la sessió S2. Es desactiva.

El lector #2 s’activa i després inicia una ronda d’inventari, durant la qual fa el canvi del flags dels tags de B a A en la sessió S3. Es desactiva.

Page 57: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 56

Sessió S1, S2, S3 o S4

Figura 5.3 Diagrama de sessió

Aquest procés es repeteix fins que el lector #1 ha ficat en tots els tags a B en la

sessió S2, després d’això el lector realitza un inventari dels tags en la sessió S2 des de B cap a A. De manera semblant, el lector #2 col·loca tots els tags en la sessió S3 a A, després del qual fa un inventari dels tags en la sessió S3 des de A cap a B. Amb aquest procediment cada lector pot realitzar un inventari independentment.

Com veiem tot aquest procediment fa que amb una sola comanda de inventari no és pugui tenir sempre un lectura correcta del tag, degut a que el pas del flag que ha estat inventariat al seu estat original és realitza una vegada transcorregut un cert temps en el qual potser no respondria a només una comanda d’inventari. Per tant es va decidir d’utilitzar la segona opció que a més permetia de modificar el temps de la realització del inventari.

Per a realitzar el inventari mitjançant un thread, el primer que hem de fer és configurar totes les opcions que ens interessa de que disposi el thread, en el nostre cas activem les opcions per a que llegeixi totes les classes de tags (Class0InventoryEnabled, Class1InventoryEnabled, Gen2InventoryEnabled), tot sempre des de la classe MPRReader.cs, li modifiquem el PersistTime (temps que romandrà el EPC del tag en el inventari), el fiquem més alt per assegurar-nos de que no s’esborri del inventari ja que podria ser que el memoritzes en la primera comanda d’inventari, passes el PersistTime, s’acabés el thread sense torna’l a llegir per la qüestió de la realització del inventari en Gen 2 i no ens sortís com a llegit, donant-nos una dada falsa, li configurem el temps que volem que duri la comanda d’inventari (InvUpdateGap) amb el temps introduït al arxiu de dades, activant per últim el thread per a que comenci les comandes d’inventari (InvTimerEnabled).

Per al controlar el thread de la manera que nosaltres volem, farem ús de les diferents interrupcions17 que aquest va llençant.

Reader_InvPollEvent, aquesta interrupció es llençada cada vegada que el thread finalitza una comanda d’inventari. L’utilitzem com a comptador, així una vegada

17

Interrupcions: Una interrupció en un programa succeeix quan un thread s’està executant a la vegada que el programa principal i aquest li vol enviar al principal algun tipus d’informació (thread acabat, operació molt extensa i envia les dades pas a pas, etc.), d’aquesta manera el programa principal pot recollir la informació sense haver d’estar esperant.

Page 58: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 57

realitzat el número que desitgem de inventaris aturarem el thread. Degut a que el nostre programa principal no realitza cap operació mentre el thread està activat és feia necessari deixa el programa principal esperant a que el thread acabes, però per no mantindre ocupat el microprocessador amb alguna operació, es decideix utilitzar semàfors, per a mantindre bloquejat el programa principal fins que el thread acabes i alliberes el semàfor. Després de varies proves inicials es decideix que el número de repeticions mínimes del inventari per a tindre unes lectures reals és de 5. Una vegada el thread finalitza fem que la classe MPRReader.cs ens retorni un objecte de la classe Inventory.cs que serà la que contindrà totes les dades del inventari.

Reader_InvTimerEnabledChanged, aquesta interrupció es llençada cada vegada que s’activa o es desactiva el thread d’inventaris, i nosaltres la utilitzem per a emmagatzemar el temps d’inici i final de la operació completa de inventari, pel seu posterior ús a l’hora de emmagatzemar dades.

Reader_StatusEvent, aquesta es llença cada vegada que una classe de llibreria (MPR.DLL) escriu en la memòria un missatge indicant dades del inventari, nosaltres l’aprofitem per a emmagatzemar en un arxiu propi els missatges i així tindre més informació del inventaris (Figura 5.5).

Lectura de dades recollides pel lector i emmagatzemament d’aquestes a un arxiu

Per a la realització d’aquesta operació també és fa mitjançant un mètode, en aquest mètode el primer que fa es extreure totes les dades contingudes en la classe Inventory.cs, que a part d’algunes dades en format numèric (quantitat de tags llegits, etc.), també conte dos classes que a la vegada contenen informació important RFIDTag.cs (EPC ,temps primera i última lectura, etc.) i RFIDProtocol.cs (informació sobre el protocol del tag llegit EPC Gen2, classe0, ISO, etc.).

Mitjançant aquestes dades i altres internes del programa emmagatzemem (Figura 5.4):

1º Línia: • número de la iteració del bucle de repeticions. • Potència del lector. • Número de tags llegits. • Temps total d’inventari.

2º Línia: • EPC dels tags llegits. • Temps primera lectura dels tag. • Temps última lectura dels tags.

Totes aquestes dades seran emmagatzemades en un arxiu amb el nom introduït a l’arxiu de dades, però afegint-li un comptador el qual augmentarà automàticament cada vegada que repetim el bucle de lectures i s’iniciarà a un cada vegada que parem i tornem a executar el programa. Això es realitza d’aquesta forma ja que els bucles de lectura és faran per caracteritzar un tag, i se’n realitzarà un per a cada distància, i és considera que la millor opció per al tractament posterior de les dades es mantindre un gruo de arxius amb el mateix nom però amb un comptador que indicarà el número de bucle realitzat.

Page 59: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 58

Figura 5.4 Arxiu amb les dades de les lectures dels tags

Figura 5.5 Missatges generats per les classes de la llibreria

En els missatges generats automàticament, podem observar com a informació addicional, totes les dades enviades al lector en format hexadecimal a l’hora de indicar al lector l’operació d’inventari, quin protocol utilitza el tag llegit, els tags llegits, els contats per error i si alguna lectura de tag tenia el CRC incorrecte.

5.2.2.2. Programa d’Escriptura

Per a la realització del programa d’escriptura s’utilitza com a base el programa realitzat per a fer les lectures, degut a que els requeriments de programa són els mateixos, amb les úniques diferencies de que en lloc de realitzar un inventari per realitzar una lectura del tags dins la zona de cobertura del lector, el necessari és realitzar un escriptura del codi EPC en el tag, i que no serà necessari realitzar bucles sinó que es realitzarà només un escriptura a la potència indicada, ja que en la escriptura, molt poca distància, no és fa necessari tindre dades de molts intents.

L’entrada de dades és farà de la mateixa manera amb un arxiu de text, però ara a més d’un arxiu amb les dades de configuració del lector tindrem un altre arxiu, que contindrà el codi EPC a escriure al tag, el qual escriurem sis conjunts de quatre números hexadecimals separats per espais, recordem que el codi EPC és de 96 bits i que cada número hexadecimal codifica a 4 bits, en l’arxiu d’entrada de dades de configuració observem que a diferencia del de lectura, només fiquem una dada de potència única, la de l’únic intent a realitzar, no fiquem el nom de l’arxiu on emmagatzemar les dades ja que els resultats es mostraran per pantalla, no considerem convenient emmagatzemar dades degut a que solsament és necessari saber si la escriptura ha sigut correcta o no, i no fiquem el temps d’inventari, ja que al haver realitzat moltes proves amb el programa

Page 60: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 59

de lectura anteriorment, arribem a la conclusió que el temps per defecte a l’hora de realitzar un inventari és l’adequat (Figura 5.6).

Figura 5.6 Arxius d’entrada de dades del programa d’escriptura

L’estructura que seguirà el programa de escriptura serà la següent (Figura 5.7):

Figura 5.7 Estructura general i classes principals utilitzades

Page 61: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 60

Com podem observar en la figura anterior, a part del mètode runInventory que ja utilitzem en el programa de lectura, hem incorporat dos nous mètodes i una nova classe escriureTag, comprobacio i la classe HexEncodig.cs.

Per a la lectura de dades del arxiu i la connexió i configuració amb el lector, aprofitem el mateix codi que el programa de lectura.

Escriure EPC al tag

Al no haver de realitzar cap bucle, realitzem directament les operacions amb la configuració del lector entrada anteriorment sense modificar-la.

Primer realitzem l’escriptura amb el mètode escriureTag, el qual el primer que té que realitzar és la lectura del codi EPC del arxiu de text, com l’operació de passar els números hexadecimals de text (string) a bytes resulta molt complexa és crea una classe que serà l’encarregada de realitzar aquesta acció, en aquesta classe incloem un mètode que passant-li un string i un int (variable de número enter on és guardaran el número de valors descartats), ens retornarà el string com un array18 de bytes.

Una vegada tenim el codi EPC en un array de bytes procedim a realitzar el mètode de la classe MPRReader.cs per escriure (Gen2Write), el qual a diferencia dels mètodes per a realitzar inventaris, és necessari entrar-li totes les dades del protocol EPC Gen2 manualment (Taula 5.1).

Tipus de variable a entrar Dades a entrar Valors entrats (Hexadecimal)

byte sel

Els tags implementen un flag de selecció el qual el lector pot activar o desactivar (00,01). Aquest flag permetrà realitzar el inventari per part del lector en una comanda Query19 als tags que tinguin el flag SL activat o desactivat com el lector hagués indicat.

00

byte session Indiquem la sessió en la que és farà el inventari S0, S1, S2 o S3 (00,01,02,03).

00

byte target A or B Indiquem el valor del faig al fer el inventari A (00) o B (01).

00

byte starting Q

De 0 a 15, indiquem el nombre d’slots (=2Q) en la primera ronda d’inventari del algorisme d’inventari (veure Annex B). S’haurà d’escollir alt en el cas de haver molts tags en la zona de cobertura. Q=4 és recomanat quan és tenen entre 8 i 50 tags.

4

uint accespassword Contrasenya d’accés al bank de memòria de 32 bits. 00000000

byte options Indiquem si s’utilitza un block opcional per escriure o per esborrar (00,01,10).

00

byte lockoptions EPC Gen 2 permet l’ús d’opcions per al bloqueig d’algun bank de memòria.

00

byte membank

Indiquem el bank de memòria al qual escriurem, 00 reservat (contrasenya d’accés i de kill), 01 bank EPC, 02 TID, 03 bank de memòria per al usuari (només disponible en tags ISO.

01

ushort word pointer Adreça de 16 bits on indiquem en quina zona del bank escollit comença a escriure dades.

0002

byte wordcount Número de paraules de 16 bits que escriurem. 6

18

Array: en programació un array s una taula que conté una quantitat finita d’algun tipus de variable. 19 Query Command: La comanda Query inicialitza i especifica una ronda d’inventari (veure Annex B).

Page 62: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 61

bytelist data Taula de bytes que conté l’EPC. EPC

bit – unitat bàsica de memòria 0 o 1 byte – 8 bits uint – variable que conté un número enter, 32 bits ushort – variable que conté un número enter, 16 bits bytelist – taula de bytes bank – la memòria del xip esta estructurada en diferent parts anomenades bank

Taula 5.1 Dades introduïdes en el mètode Gen2Write

Figura 5.8 Estructura del banks de memòria en un xip EPC Gen2

Hem d’anar en compte a l’hora d’escriure el codi EPC ja que con veiem a la Figura 5.8, les dues primeres posicions (o paraules cadascuna de 16 bits) del bank de memòria EPC estan ocupades per el CRC-1620 i el PC (ProtocolControl, Figura 5.9), per tant si el que volem es escriure només el codi EPC hem d’escriure sempre a partir de la segona posició de memòria.

Figura 5.9 Protocol Control

20

CRC-16: Sèrie d’operacions especificades en l’estàndard EPC Gen 2, que és realitzen amb el codi EPC+PC que serveixen per a testejar les dades rebudes EPC+PC si són correctes. El resultat es guardà en aquests 16 bits, una vegada rebut es tornen a fer les operacions i es comprova si els CRC-16 obtingut i el rebut són iguals, en cas de no ser-ho, la trama rebuda no és correcta.

Page 63: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Per últim emmagatzemem el codi EPC escrit per a fer un posterior comprovació.

Comprovació de la escriptura i

Executem un inventari amb el mètode tag que està en la zona de cobertura, per tal de comprovar si el procés d’escriptura ha sigut correcte.

El mètode comprobaciodel inventari retornat pel mètode el EPC escrit per veure si la escriptura ha sigut correcta, el resultat el mostrem per pantalla.

5.2.3. Manual d’Usuari

Com hem vist els programes realitzats per el lector de WJ són molt senzillsa interfície amb l’usuari és téles dades de configuració del mateix, i s’emmagatzemen els resultats

En els dos programes tant el de lectura com el de escriptura, l’arxiu de configuració s’ha d’anomenar test.txt i el d’escriptura el arxiu que conté en EPC epc.txt, tos els arxius han d’estar en la mateixa carpeta que el .exe.

A l’executar el programa se’ns s’espera a que el usuari premi el enter per començar l’execució del programa com s’indica en pantalla (Figura 5.10

Una vegada iniciada l’execució del programa, esperem a resultats per pantalla, en el programa de lectura ens apareixerà el número de lectura, la potència en que s’ha realitzat la lectura, el temps total per a fer el inventari, total de tags llegits i a continuació tots els codis EPC. En esi la escriptura ha estat correcta o incorrecta, després el codi EPC que és té que escriure i per últim el codi EPC llegit després de l’escriptura. Finalment epregunta de si volem continuar realitzrealitzar amb un altra configuració, només és necessari canviar les dades a l’arxiu test.txt abans de respondre lectura/escriptura es torna ha llegir l’arxn, es finalitza l’execució del programa (

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Per últim emmagatzemem el codi EPC escrit per a fer un posterior comprovació.

Comprovació de la escriptura i emmagatzemament de les dades.

Executem un inventari amb el mètode runInventory, per tal d’obtenir el EPC del tag que està en la zona de cobertura, per tal de comprovar si el procés d’escriptura ha

comprobacio és l’encarregat de compara l’EPC llegit, obtenint aquest del inventari retornat pel mètode runInventory, i la variable on havíem emmagatzemat el EPC escrit per veure si la escriptura ha sigut correcta, el resultat el mostrem per

d’Usuari

Com hem vist els programes realitzats per el lector de WJ són molt senzillsa interfície amb l’usuari és té, la consola de comandes i uns arxius de text on s’escriuen les dades de configuració del mateix, i s’emmagatzemen els resultats.

n els dos programes tant el de lectura com el de escriptura, l’arxiu de configuració s’ha d’anomenar test.txt i el d’escriptura el arxiu que conté en EPC epc.txt, tos els arxius han d’estar en la mateixa carpeta que el .exe.

A l’executar el programa se’ns obre un finestra de consola de comandes en la qual s’espera a que el usuari premi el enter per començar l’execució del programa com

Figura 5.10).

Figura 5.10 Pantalla d’inici.

Una vegada iniciada l’execució del programa, esperem a que se’ns mostrin els en el programa de lectura ens apareixerà el número de lectura, la

potència en que s’ha realitzat la lectura, el temps total per a fer el inventari, total de tags llegits i a continuació tots els codis EPC. En el d’escriptura ens apareixerà primerament

ha estat correcta o incorrecta, després el codi EPC que és té que escriure i per últim el codi EPC llegit després de l’escriptura. Finalment ens apareixerà la

continuar realitzant més lectures o escriptures, en cas de volerrealitzar amb un altra configuració, només és necessari canviar les dades a l’arxiu

respondre s a la pregunta, ja que al tornar a realitzar la lectura/escriptura es torna ha llegir l’arxiu de dades de configuració, en cas de respondre , es finalitza l’execució del programa (Figura 5.11).

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 62

Per últim emmagatzemem el codi EPC escrit per a fer un posterior comprovació.

, per tal d’obtenir el EPC del tag que està en la zona de cobertura, per tal de comprovar si el procés d’escriptura ha

és l’encarregat de compara l’EPC llegit, obtenint aquest , i la variable on havíem emmagatzemat

el EPC escrit per veure si la escriptura ha sigut correcta, el resultat el mostrem per

Com hem vist els programes realitzats per el lector de WJ són molt senzills, i com la consola de comandes i uns arxius de text on s’escriuen

n els dos programes tant el de lectura com el de escriptura, l’arxiu de configuració s’ha d’anomenar test.txt i el d’escriptura el arxiu que conté en EPC epc.txt,

obre un finestra de consola de comandes en la qual s’espera a que el usuari premi el enter per començar l’execució del programa com

que se’ns mostrin els en el programa de lectura ens apareixerà el número de lectura, la

potència en que s’ha realitzat la lectura, el temps total per a fer el inventari, total de tags l d’escriptura ens apareixerà primerament

ha estat correcta o incorrecta, després el codi EPC que és té que escriure ns apareixerà la

ant més lectures o escriptures, en cas de voler-les realitzar amb un altra configuració, només és necessari canviar les dades a l’arxiu

a la pregunta, ja que al tornar a realitzar la , en cas de respondre

Page 64: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 63

Figura 5.11 Pantalles finals dels programes de lectura/escriptura

5.3. FEIG ISC.LRU 1000

Els exemples servits amb el kit de desenvolupament del lector de FEIG, són bastant més aprofitables que els servits amb el lector de WJ. I a part de modificar els exemples que veiem més útils per a la realització de les proves i mesures, deixarem els programes preparats per al seu ús real, per tal qüestió s’han realitzat controls d’errors i s’han desenvolupat els programes en dos parts ben diferenciades, l’una que seguirà les mateixes premisses que els programes realitzats pel lector de WJ que englobarà totes les accions només necessàries per la realització de proves així com mantindre els formats del arxius de sortida per poder aprofitar totes les aplicacions creades amb anterioritat per tractar les dades obtingudes. I l’altra part consistirà en configurar les aplicacions pel seu ús en la realitat.

Els programes d’exemple en el cas de FEIG són quatre, tres en C++ i un en Visual Basic. El de Visual Basic no el tindrem en consideració ja que no ens és d’utilitat, i ens centrarem en els tres programes de C++, tenim un programa que efectua la càrrega de tota la configuració del lector mitjançant un arxiu xml (ID ReaderConfigurator), el qual ja és correcte tal i com ens el serveixen i no és modificat.

Els dos altres programes són els que tindran més interès, el primer ID ISOHostSample realitza les funcions de escriure dades dels tags ISO però ens servirà de partida per tindre un programa per escriure, també disposa de una utilitat que activa un thread que efectua constantment inventaris.

El segon FE0otifySample és un programa mitjançant el qual s’activa un port en escolta i emmagatzema i mostra per pantalla la informació que envia el lector. Aquest programa serà el que utilitzarem pel portal amb el lector configurat en 0otification Mode, i d’aquesta manera anirà captant totes les lectures efectuades pel lector quan s’activi el sensor de moviment.

Per tal d’utilitzar el lector FEIG cal configurar tant el lector com la interfície del nostre PC (veure Annex E).

Page 65: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 64

5.3.1. Introducció al C++

Aquest llenguatge és podria considerar com la base del C# vist amb anterioritat, compartint amb ell moltes similituds i a la vegada moltes diferencies.

Les principals característiques del llenguatge són també el suport per la programació orientada a objectes i el suport de plantilles o programació genèrica (templates).

C++ és un llenguatge que permet treballar tant a alt nivell com a baix nivell, tanmateix és a la vegada un dels llenguatges que menys automatismes porta ,obliga a fer casi tot manual al igual que C, el que dificulta molt el seu aprenentatge.

C++ està totalment derivat de C com el seu nom indica, C++ significa increment de C i és refereix a que C++ és una extensió de C.

5.3.2. Decisions de Disseny

Com amb el lector de WJ, abans de realitzar cap modificació realitzem un estudi del funcionament del exemples , així com de la llibreria subministrada pel fabricant, ID FEDM en el cas de C++.

És decideix començar a operar amb el programa ISOHostSample, al ser el més adient per a la realització de les proves de mesures, deixant la modificació del programa FE0otifySample per a quan estiguin finalitzades les proves de distància i potència i és realitzin proves amb el portal. Per a poder utilitzar cadascun del programes es té que tindre el lector correctament configurat (veure Annex E).

5.3.2.1. ISOHostSample

Primer el desenvolupament es centra en les tasques necessàries per a realitzar proves, deixant per endavant la modificacions en el programa per adaptar-lo a un ús real.

Els requeriments són els mateixos que per al programa de WJ, disposar d’un programa en que és pugui efectuar un bucle de lectures entre dos potències marcades i un número determinat de vegades per cada potència, així com la possibilitat de realitzar una escriptura amb la comprovació de que ha estat correcta. Com hem comentat amb anterioritat es procurarà mantindre el mateix format de sortida que amb el lector de WJ, per aprofitar totes les aplicacions de tractament de dades.

Aquesta vegada partim amb la avantatge que la interfície de interacció amb l’usuari és gràfica (GUI Graphical User Interface, interfície d’usuari gràfica), amb totes les millores que això representa a l’hora d’introduir dades i de rebre feedback del lector. Les funcions que realitza l’exemple al inici no són gaire adients pels nostres requeriments, activa un thread que fa inventaris constantment, i realitzar escriptures de

Page 66: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 65

dades en tags ISO (Figura 5.14). Però abans de mostrar aquesta pantalla se’ns mostra la de connexió del lector (Figura 5.12), en que apareixen totes les possibles formes de connexió amb el lector, com és decideix que per defecte la única manera de connectar-te amb el lector serà mitjançant LAN21 o WLAN22, per tant s’eliminen de la GUI la resta d’opcions i és fiquen per defecte les dades necessàries per la connexió (Figura 5.13). La classe modificada és FEDlgDetectReader.cpp.

Figura 5.12 Finestra Detect Reader Original

Figura 5.13 Finestra Detect Reader Original amb l’adreça LAN per defecte utilitzada

21 LAN: Local Area 0etwork (xarxa d’àrea local), interconnexió entre varies equips informàtics i perifèrics, amb una extensió limitada físicament de pocs kilòmetres. 22

WLAN: Wireless LAN (xarxa d’àrea local sense fils), interconnexió entre varies equips i perifèrics

mitjançant ones electromagnètiques.

Page 67: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 66

Figura 5.14 Programa ISOHostSample original

Per a realitzar les funcions requerides en la GUI s’aprofitarà la finestra ja utilitzada pel thread per a mostrar les dades així com la que mostra la informació de les dades enviades al lector, i afegim els botons i quadres de text necessaris per introduir totes les dades.

Figura 5.15 Programa ISOHostSample modificat

Una vegada modificada la GUI, amb els botons, quadres i demés elements necessaris procedim a la modificació del codi.

A la Figura 5.14 podem veure l’estructura bàsica del programa amb , les classes principals que utilitzem:

Figura 5.16 Classes principals utilitzades en el programa ISOHostSample

Page 68: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 67

Per les aplicacions de proves utilitzarem principalment la classe FEISC_ISOSampleDlg, que a part de implementar la GUI és la que conté els principals mètodes de lectura i escriptura, i en la qual serà on incorporarem mètodes per a realitzar les funcions requerides.

Com ja s’ha comentat anteriorment la lectura mitjançant un thread en aquesta ocasió no és adient, i es tria la opció de realitzar només un inventari per a cada repetició del bucle, que amb el lector de FEIG és fa de manera més automàtica que el de WJ i després de les primeres proves és veu que el sistema utilitzat pel lector per a fer el inventari obté unes lectures correctes, fent que no sigui necessari activar un thread per obtindre lectures correctes.

Abans de poder realitzar ninguna operació que impliqui alguna comunicació amb el lector, hem de prestar atenció a la especial estructura configurada per realitzar aquestes operacions.

Per a realitzar qualsevol comunicació amb el lector de FEIG s’utilitza la classe FEDM_ISCReader. La comunicació es realitza pricipalment en quatre mètodes d’aquesta classe:

− SetData(constant, variable amb dades a enviar), mètode per configurar paràmetres del lector.

− GetData(constant, variable que rebrà les dades), mètode per obtindre el valor dels paràmetres del lector.

Les constants son cadenes de caràcters, que indiquen quin és el paràmetre a que ens referim, i estan estructurades generalment com podem veure a la Figura 5.17:

Figura 5.17 Estructura de les constant pels mètodes SetData i GetData

Una vegada tenim la configuració del lector adequada a les necessitats de l’operació que vulguem realitzar, hem de modificar o obtindre segons el cas, les dades de una taula que té en memòria el lector amb les dades dels tags. Per tal modificar/obtindre les dades s’utilitzen els següents mètodes:

Page 69: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 68

− SetTableData(índex indicant la posició en la taula, tipus de taula utilitzada, variable o variables a modificar), mètode per introduir/modificar dades de la taula.

− GetTableData(índex indicant la posició en la taula, tipus de taula utilitzada, variable o variables on s’emmagatzemaran les dades llegides), mètode per llegir les dades de la taula.

Tenim dos tipus de taules segons el mode en que estigui configurat el lector:

− FEDM_ISC_ISO_TABLE si el lector està configurat en ISO-Host Mode, mode que permet la lectura i escriptura de tags peró que no emmagatzema gairebe dades dels tags a la taula.

− FEDM_ISC_BRM_TABLE si el lector està configurat en 0otification Mode o en Buffered Read Mode, en aquests modes no és pot realitzar escriptures però la taula conté més informació dels tags (data de lectura, hora de la lectura, etc.).

Amb aquetes eines en realitat, el que configurem son els bytes de les trames que s’enviaran al lector, en el cas de fer escriptura de dades (SetData, SetTableData), les quals són enviades al lector mitjançant el mètode de la classe FEDM_ISCReader SendProtocol(codi hexadecimal de la operació a realitzar), o en el cas de realitzar una lectura de dades (GetData, GetTableData), les dades s’obtindran després de realitzar un SendProtocol.

Una vegada sabent les eines bàsiques per a realitzar una comunicació amb el lector, és pot procedir a configurar el mètode que millor ens interessi.

Bucle de potència

Per a aconseguir les dades necessàries per a fer els bucles de lectures, introduïm a la GUI tres quadres de text amb Spin Control (fletxes que permeten pujar o baixar automàticament el valor de la variable continguda en el quadre de text), per introduir les tres variables numèriques que necessitem per realitzar els bucles (número de repeticions a realitzar, potència inicial i potència final), un altre quadre de text per a poder introduir el nom del arxiu on guardarem les dades, i dos Check-box Control (quadre que permet ser activat o desactivat), un que ens permetrà marcar si es vol mantindre el mateix nom de arxiu en el següent bucle de lectures, fet amb el qual obtindrem el mateix format de sortida dels noms d’arxius que el programa de WJ, i un altre que ens permetrà marcar si es vol realitzar un bucle entre dos potències. Finalment s’incorpora u botó Read, que començarà el bucle una vegada sigui activat.

Per a la realització del bucle de lectures tenim un mètode que s’activa al pressionar el botó de Read, al inici aquest mètode comprova si és necessari afegir el comptador al nom del fitxer i iniciar un bucle de potència, i realitza les accions necessàries si estan activats o desactivats (afegir comptador al nom de fitxer, en cas de que el bucle de potència estigui desactivat s’igualen les potències inicial i final).

Després iniciem els bucles que al igual que en el programa de WJ tenim el primer bucle que fixa a cada iteració la potència corresponent i una vegada fixada, s’inicia el segon bucle que realitzarà inventaris a cada iteració fins arribar al número indicat per l’usuari.

Per a realitzar els canvis en la potència del lector, primerament configurem els valors en les constants del lector corresponents amb SetData, i realitzem un

Page 70: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 69

SendProtocol(0x81) (0x indica un número hexadecimal, 0x81 és el codi intern per enviar una trama de configuració interna del lector), seguidament i perquè el lector agafi el canvi de configuració realitzat és realitza un System Reset amb SendProtocol(0x64), seguidament configurem amb SetData per realitzar un inventari i enviem amb SendProtocol(0xB0), una vegada realitzada aquesta acció ja tenim disponibles totes les dades indexades en la taula corresponent i només queda recuperar-les amb GetTableData i emmagatzemar-les en el arxiu corresponent i mostrar-les per la GUI el la finestra de TagList.

Per a l’emmagatzemament de les dades en arxius creem el mètode WriteFile degut a que és una operació que s’haurà de realitzar amb molt mètodes diferents.

Una vegada tenim realitzada tota la part necessària per a la realització de les proves procedim a la modificació del programa per al seu ús real, incloent el cas de realització d’escriptures, encara que també servirà per a l’obtenció de proves, perquè aquest serà el programa decidit que realitzarà les operacions d’escriptura en un ús real.

Els requeriments per al disseny complet del programa FEISC_ISOSampleDlg s’enfoquen per un ús com a lector manual en el que s’inclouran el procés d’escriptura de tags i aprofitant la configuració d’un thread d’inventaris en l’exemple inicial, inclourà la funció per a realitzar inventaris de material.

Per a mantindre una uniformitat en l’estructura de noms i dades dels arxius, pensant en facilitar el seu posterior ús per una aplicació que llegeixi les dades obtingudes per incorporar-les a una base de dades, s’unifica la sortida del arxius dels dos programes de la següent manera.

L’estructura complerta d’emmagatzematge de dades, és mantindrà tant a l’hora de realitzar lectures com escriptures, el nom del arxiu identificarà si el que s’ha realitzat és una lectura per el portal (FE0otifyLog_xxxxx), un inventari de material (FEReadLogInv_xxxxx), una única lectura (FEReadLogSimple_xxxxx), o una escriptura (FEWriteLog_xxxxx), darrera del nom s’hi afegirà la data en que ha estat realitzada la lectura/escriptura.

Les dades emmagatzemades en els arxius seguiran la següent estructura, – nom de la dada..dada; i s’emmagatzemaran les següents dades:

• El nom identificador del lector.

• Codi EPC del tag llegit o escrit.

• Data de la lectura/escriptura del tag.

• Hora de la lectura/escriptura del tag.

• Antena amb la qual s’ha realitzat la lectura (com en mode ISO-HOST Mode no es disposa d’aquesta informació, es ficarà l’antena 00 per defecte).

Page 71: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 70

Figura 5.18 Exemple d’emmagatzemament de dades

Com que el lector no incorpora cap variable que retorni el número de sèrie o algun identificador únic del lector, dada necessària si és vol muntar una base de dades que reuneixi dades de diferents lectors, per identificar des de quin lector ha sigut realitzada la lectura/escriptura, s’incorpora un fitxer de text (Nombre Lector.txt) en els dos programes, en el qual s’haurà de ficar un nom o número identificador per diferenciar cada lector.

Inventari de materials

Per a la realització d’aquesta funció es modifiquen els mètodes que s’encarregaven de realitzar el thread en l’exemple original.

Per a que s’activi el thread es crea un objecte de la classe FEReadTagsThread.cpp i s’inicia amb el mètode de la mateixa classe AfxBeginThread, el thread una vegada iniciat realitzarà inventaris de manera constant i activarà un sèrie d’interrupcions fins que és torni a pressionar el mateix botó que inicia el thread. D’aquestes interrupcions modifiquem la que llença cada vegada que en un inventari obté lectures de tags i la que llença cada vegada que inicia un inventari.

El programa original simplement mostrava per pantalla els tags obtinguts cada vegada que el thread realitzava un inventari, netejant la pantalla per a cada nou inventari. Això ho realitza amb la interrupció de noves dades, en la qual el thread ens retornava la taula corresponent al inventari realitzat, i mostrava les dades. Amb la interrupció de nou inventari netejava la pantalla.

Per aconseguir que el programa realitzi les funcions requerides, una vegada activat, emmagatzemà cadascun dels tags llegits en totes les iteracions eliminant els EPC’s que s’hagin llegit amb anterioritat, fins a l’aturada del thread. L’únic a modificar és en la primera interrupció a part de mostrar per pantalla, emmagatzemar les dades en el arxiu corresponent, i cada vegada que es s’obtingui un EPC, comprovar abans si ha estat llegit anteriorment per emmagatzemar o no les seves dades, després és modifica el tractament de la segona interrupció per tal de que no executi cap acció, així al no netejar pantalla es mantindran tots els tags llegits anteriorment.

Escriure EPC al Tag

Per a la realització de l’escriptura no ens serveis el programa exemple degut a que l’escriptura que realitza originalment, és de la memòria corresponent als tags ISO i no la d’escriure l’EPC als tags com nosaltres requerim. En una primera instancia s’intenta utilitzar un exemple suggerit en el manual de FEIG, però al final és te que optar per

Page 72: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 71

realitzar la funció d’escriptura gairebé des de zero degut a la gran quantitat d’errors continguts en els exemples proposats al manual de FEIG.

Una vegada s’aconsegueix realitzar un programa que realitza un escriptura de un tag amb èxit, és procedeix a modificar el programa per a que pugui realitzar l’escriptura de varis tags amb el mateix codi EPC, requeriment per a tindre la possibilitat d’ubicar més d’un tag en cada recipient, obligant per tant a poder escriure varis tags amb el mateix EPC que identificarà aquell únic recipient.

Per a realitzar l’escriptura d’un únic tag, primer s’ha de realitzar un inventari per a que la taula de tags l’inclogui, és configuren els valors de les constants amb els valors adients, és modifica el camp de EPC de la posició de la taula on és el tag i al final és realitza un SendProtocol(0xB0) per realitzar l’escriptura. Fen un segon inventari per comprovar si el codi EPC del tag és realment el que nosaltres volíem escriure.

I si és vol fer la escriptura de més d’un tag, tenim que realitzar aquesta sèrie d’operacions en un bucle, en el qual primer realitzarem un inventari, una vegada tenim tots els EPC dels tags a escriure, comprovem si el codi del tag coincideix amb el EPC a escriure, en cas negatiu és modifica el EPC en aquella posició de la taula, realitzem un SendProtocol i repetim tot el procés en un altra iteració ficant el comptador del bucle a zero, en cas afirmatiu no es realitza cap més operació i tornem al principi de la iteració incrementant el comptador del bucle. Aquest bucle el realitzem fins que el comptador del bucle és superior al número de tags que conté la taula, això significarà que el programa no ha trobat en la taula cap tag que el seu EPC no coincideixi amb el que volem escriure, poden assegurar en aquell moment que el resultat de l’escriptura ha estat correcte sense la necessitat de realitzar un altre inventari per a comprovar.

Trobem també l’inconvenient en la ubicació a la GUI d’alguna eina que permeti a l’usuari entrar el EPC a escriure, en una primera instancia s’ubica un quadre de text on es podrà ficar l’EPC com si fos un text, aquesta solució resulta adient per a la realització de les probes, però no quan és pensa en un ús real del programa, degut a que l’usuari pot entrar en aquest quadre qualsevol text, per tant per a l’entrada del codi EPC és modifica la classe FEHexEditEx.cpp per adaptar-la a les nostres necessitats, ja que en el programa original aquesta classe era l’encarregada de fer que només és poguessin entrar per pantalla dades hexadecimals.

En el programa original aquesta classe contenia una taula de 256 posicions, amb una extensió variable de cada posició de la taula (entrada per l’usuari), i a part de poder entrar números hexadecimals permetia entrar caràcters ASCII23 al final de cada posició de la taula. Per a l’ús que nosaltres necessitem la modifiquem per a que només tinguem una línia i és puguin entrar únicament números hexadecimals (Figura 5.19), una vegada llegides les dades i per a poder treballar amb elles utilitzem els mètodes de conversió de dades hexadecimals continguts a la classe FEDM_Functions.cpp.

23 ASCII: American Standard Code for Information Interchange (codi nord-americà estàndard d’intercanvi d’informació), codificació de caràcters de 7 bits basada en l’alfabet llatí.

Page 73: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 72

Figura 5.19 Finestra d’entrada de dades hexadecimals original i modificada

Una vegada hem aconseguit una eina amb la qual no es possible entrar dades errònies, observem que seria adient incorporar la possibilitat de que el programa realitzes de manera automàtica el increment del codi EPC, per a realitzar-ho, s’incorpora a la GUI un quadre d’activació i desactivació de la opció, en el qual si està activat anirà incrementant l’EPC a cada escriptura, l’EPC que anirem incrementant és guardarà en un arxiu, per a mantindre un control del número i arrencar el programa sempre des de l’últim EPC escrit, en cas d’estar desactivada és podrà escriure un EPC sense incrementar-lo i sense guardar l’EPC al arxiu de control, també incorporem un botó per a sobreescriure el codi entrat en pantalla al arxiu de control.

Totes aquestes accions es realitzaran sempre que la escriptura hagi estat correcta, al igual que guardar les dades del tag escrit en l’arxiu corresponent.

L’últim que ens queda és una petita modificació en la classe FERichEditCtrl.cpp, que solsament té la funció de mostrar en la finestra Protocol Window totes les dades tant transmeses al lector com rebudes, i trobem adient que quan se’ns mostri un error retornat pel lector, se’ns mostri una finestra d’avís per pantalla (Figura5.20).

Figura 5.20 Finestra d’avís d’error

Finestra original

Finestra modificada

Page 74: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 73

Lectura única

També s`ha inclòs la opció de poder realitzar una lectura simple al prémer un botó de pantalla. Amb aquesta acció s’activa un mètode que realitza un únic inventari, és mostra el resultat d’aquest per pantalla i és guarden les dades obtingudes.

5.3.2.2. FE:otifySample

El programa FE0otifySample serà el escollit per al seu ús com a programa per al portal, i al complir l’exemple donat amb la majoria de requeriments per un ús amb portal, només es modificaran les funcions d’emmagatzematge de dades en arxiu per a seguir amb l’estructura escollida. També incorporem la funció per si el lector envia un error, a part de mostrar-se per la pantalla de Protocol Window se’ns mostri un missatge d’alerta. Per a utilitzar aquest programa tenim que tindre el lector configurat en mode 0otification Mode, i configurada la IP i el port on el lector enviarà les dades. El port configurat per defecte en el programa serà el 10002.

Com podem observar en l’estructura bàsica del programa amb les seves classes principals (Figura5.21), es tracta d’un programa més senzill que l’anterior, ja que l’única funció a realitzar pel programa és la de mantenir un port en escolta i mostrar per pantalla i guardar en un arxiu totes les dades enviades pel lector, sent el lector el que realitza totes les funcions importants.

Figura 5.21 Classes principals utilitzades en el programa FE0otifySample

Page 75: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 74

Per al seu funcionament el programa utilitzarà principalment un mètode (On0ewData), el qual s’executarà cada vegada que es rebin dades del lector. Aquest mètode disposarà cada vegada que s’activi de la última taula FEDM_ISC_BRM_TABLE, amb les dades del últims tags llegits, per tant l’única fer seran els mètodes GetTableData convenients per mostrar-los per pantalla i emmagatzemar-los en l’arxiu corresponent, els qual hem modificat per obtindre les dades en el format escollit.

Modifiquem la classe FERichEditCtrl.cpp, de la mateixa manera que en el ISOHostSample perquè quan rebi un missatge d’error del lector mostri un missatge d’alerta per pantalla.

5.3.3. Manual d’Usuari

5.3.3.1. ISOHostSample

Abans de començar ninguna acció amb el programa és convenient identificar el lector amb el qual s’utilitzarà, introduïm el nom o número en el fitxer de text Nombre Lector.txt, que està en el mateix directori que el programa.

Figura 5.22 Finestra inicial

Una vegada iniciem el programa el primer que ens apareix és la finestra de detecció del lector, amb la IP i el port del lector configurats per defecte ja introduïts.

Pressionarem el botó , i si quan ens aparegui el nom del lector en la finestra

Reader, és que la connexió ha estat realitzada amb èxit, pressionem el botó .

Nom del lector

IP i port del lector

Page 76: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 75

Bucle de potència

Figura 5.22 Finestra principal del programa

Per a realitzar un bucle de lectures, introduirem el número de repeticions (inventaris), que vulguem realitzar, el nom del arxiu on emmagatzemar les dades, marcar si volem o no mantenir el nom del arxiu, i si volem realitzar a més el bucle entre dos potències, en cas de marcar aquesta opció s’hauran d’introduir la potència inicial i la final entre la que es realitzarà el bucle.

En cas de marcar l’opció de mantenir el nom de l’arxiu s’afegirà un número comptador cada vegada que és faci un bucle, per mantindre el mateix format de noms d’arxius que el programa de WJ, en cas de desmarca’l, és guardaran les dades en un arxiu amb el nom exacte que haguem ficat al quadre de text.

Quan pressionem el botó és començarà la realització del bucle, i mentre la realització d’aquest estigui activa, apareixerà la paraula Running al botó

, quan torni a aparèixer la paraula Read al botó, l’execució del bucle haurà acabat, i l’arxiu amb les dades estarà en la carpeta Ficheros de Datos.

Quantitat de Tags Tipus de Tag i el seu

EPC

Page 77: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 76

Inventari de materials i lectura simple

Figura 5.22 Finestra principal del programa

Per la realització d’un inventariat de tos els materials, només caldrà pressionar el

botó , el qual activarà la lectura continua de tags els qual aniran apareixent

en la finestra Taglist, una vegada actiu el text del botó canviarà , passant a ésser el botó per a aturar el inventari, les dades es guardaran en un arxiu anomenat (FEReadLogInv_xxxxx), en la carpeta Ficheros de Datos.

En cas de voler realitzar una sola lectura de tags, pressionarem el botó

, i ens apareixeran els resultats de la lectura a Taglist, , les dades es guardaran en un arxiu anomenat (FEReadLogSimple_xxxxx), en la carpeta Ficheros de Datos.

Escriure EPC al Tag

Figura 5.23 Eines gràfiques per a l’escriptura del tag

Per a modificar/escriure l’EPC en el tag es pressionarà el botó , amb el qual començarà l’escriptura del tag/tags, mentre s’estigui realitzant l’escriptura en el

botó apareixerà el text Running , quan troni a aparèixer el text del inici l’escriptura s’haurà acabat, es mostrarà a la finestra inferior si l’escriptura ha estat

Quantitat de Tags Tipus de Tag i el seu

EPC

Activació d’inventar

Neteja pantalla

Realització d’una única

Dada a escriure en el tag en hexadecimal

Finestra on es mostra si la escriptura a sigut correcta

Page 78: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 77

correcta o incorrecta i en cas de haver sigut correcta, les dades de l’escriptura es guardaran en un arxiu anomenat (FEWriteLog_xxxxx) en la carpeta Ficheros de Datos.

Amb el botó , és ficaran tots els números de la finestra d’entrada del codi EPC a 0.

Quan el programa és iniciat estarà marcat per defecte el increment automàtic del nºEPC per a cada escriptura realitzada, això farà que a cada escriptura el número EPC serà incrementant i és mostrarà el següent número a escriure per pantalla, aquest número estarà permanentment guardat a memòria per a portar un control dels EPC escrits, i cada vegada que s’inicií el programa és mostrarà per pantalla l’últim EPC que tocaria escriure, en cas de que és vulgui escriure un EPC sense incremental es desmarcarà l’opció Incremento Automatico del nº EPC. Si es vol canviar el EPC contingut en memòria és ficarà aquest a la finestra d’entrada de dades hexadecimals i es pressionarà

el botó .

Protocol-Window

Figura 5.24 Finestra Protocol-Window

En la finestra Protocol-Window es mostraran totes les dades, en format hexadecimal, tant transmeses com rebudes, entre el programa i el lector.

Podem activar o desactivar la visualització d’aquestes dades , si

pressionem el botó , netejarem les dades de la finestra.

Page 79: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 78

5.3.3.2. FE:otifySample

Figura 5.25 Finestra del programa FENotifySample

Una vegada iniciem el programa, escollim el port on el lector enviarà les dades en cas de no ser el configurat per defecte, i marquem o desmarquem l’opció de emmagatzemar les dades en un arxiu. Arxiu anomenat (FE0otifyLog_xxxxx) que es guardarà en la carpeta Ficheros De Datos.

També tenim l’opció de marcar a desmarcar l’opció . En cas d’estar marcada enviarem una comanda al lector per a que esborri totes les dades que tingui en el buffer24 de memòria abans de començar a enviar notificacions, si no la marquem ens enviarà totes les dades que hagués recollita abans de que el programa comences a recollir dades.

Quan pressionem el botó , el programa començarà a recollir les dades enviades pel lector, mostrar-les per pantalla i emmagatzemar-les en un arxiu en cas d’estar l’opció marcada. Quan el programa estigui recollint dades és podrà aturar la

recollida de dades amb el mateix botó que haurà canviat el seu text .

En la finestra inferior es mostra totes les dades en format hexadecimal transmeses i rebudes entre el programa i el lector, en les dos finestres tenim l’opció de activar o

desactivar la visualització de la informació , i de netejar les dades de les

finestres prement el botó .

24

Buffer: Un buffer de dades és una ubicació de la memòria en una computadora o en un instrument digital reservada per l’emmagatzemament temporal d’informació digital.

Finestra on es mostren les dades cada vegada que s’activi el

Port en el qual enviarà les dades el lector, per defecte

Page 80: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 79

6. Part Experimental

6.1. Mesures Experimentals amb Lectors

A la espera de rebre els equips adequats per a realitzar les proves amb materials metàl·lics i banda europea, les primeres mesures es van realitzar amb el lector de WJ, banda americana, i els tags de Texas, per un ús en cartró, basant-nos caracteritzar el funcionament (distància, potència) real d’un sistema RFID UHF. Totes les mesures realitzades tant amb el lector de WJ com el lector de FEIG, es realitzen amb l’antena de Maxrad, que és la primera antena disponible, per a tindre les lectures del dos lectors amb les mateixes condicions i així poder comparar posteriorment les mesures entre els dos.

Totes les interpretacions de dades i les gràfiques s’han realitzat amb el MATLAB. MATLAB és un entorn de computació numèrica i un llenguatge de programació. Creat per la companyia The MathWorks, que permet manipular fàcilment matrius, dibuixar funcions i dades, implementar algorismes, crear interfícies d'usuari, i comunicar-se amb altres programes en altres llenguatges.

6.1.1. Mesures Lector WJ

Amb les primeres mesures en distància amb els tag de Texas, podem observar com les distancies de lectura obtingudes no s’aproximen a les optimistes distancies de lectura anunciades pels fabricants, cosa que era d’esperar. També s’observa, que amb aquest tag no hi ha diferencies significatives entre les dues polaritzacions. També es realitzen proves amb el tag enganxat a una caixa de cartró (Figura 6.1), per observar els efectes en el canvi de la impedància d’entrada del dipol al enganxa’l a un material. S’observa un petit deteriorament del senyal, però no gaire important, cosa que era d’esperar al ser el tag de Texas un tag dissenyat pel seu ús amb cartró.

En la Figura 6.2 es mostra el percentatge mig en funció de la distància així com la franja de desviació típica el promig d’una mostra de 10 tags del mateix fabricant (Texas), amb la qual podem observar que les variacions, encara que existeixen, són poc importants, fet important ja que en un sistema de seguiment de mercaderies s’utilitzaran una gran quantitat de tags dels quals s’espera que compleixin tots una sèrie de mínimes característiques.

Una vegada ens arriben els primers tags metàl·lics (Schreiner), es comencen a realitzar les mesures de tags en superfícies metàl·liques. La Figura 6.3 es compara el percentatge de lectures, realitzat amb el tag mencionat, en ambdues polaritzacions i en condicions d’humitat (es mulla el tag), per a saber si compleix els requisits demandats. El tag esta protegit amb ABS mostrant-se immune als efectes de la humitat. La distància obtinguda amb el tag de Schreiner és més gran que la obtinguda amb el tag de Texas, degut a que aquest té més guany. Les distancies d’escriptura per als dos tags és de 1.1 m en polarització vertical i 1.3 m en polarització horitzontal pel tag de Schreiner, mentre que pel tag de Texas la distància d’escriptura és en torn a 1 metre. A la Figura 6.4 és

Page 81: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 80

representa el percentatge de lectures pel tag de Texas amb un separador de 5 mm del pla de massa metàl·lic. D’aquesta manera aconseguim que l’efecte de desintonització (canvi de la impedància del dipol al apropa’l a una superfície metàl·lica) i l’apantallament es vegin reduïts amb el separador, no obstant la distància de lectura es veu reduïda a 1.2 m. Finalment a la Figura 6.5, es mostra el promig de lectures d’un altre tag metàl·lic (RFIP). Amb aquest model s’obtenen millors resultats en polarització horitzontal que en vertical.

14 16 18 20 22 24 26 280

10

20

30

40

50

60

70

80

90

100

Potencia (dBm)

% Lecturas

Vertical d=1 mHorizontal d=1 mCarton Vertical d=1m

Figura 6.1 Percentatge de lectures en funció de la potència del transmissor.

Page 82: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 81

160 180 200 220 240 260 2800

10

20

30

40

50

60

70

80

90

100

distancia (cm)

%

Figura 6.2 Percentatge mig de lectures per una PIRE de 2W per polarització vertical. La franja mostra la desviació

obtinguda en la mostra de tags analitzada

0 50 100 150 200 250 300 350 4000

10

20

30

40

50

60

70

80

90

100

110

distancia (cm)

% Lecturas

Pol.HorizontalPol.Vertical100% Humedad

Figura 6.3 Percentatge de lectures per una PIRE de 2W, obtingudes amb el tag per materials metàl·lics Schreiner

Page 83: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 82

100 120 140 160 180 200 220 2400

10

20

30

40

50

60

70

80

90

100

110

d(m)

% Lecturas

Pol.VertialPol.Horizontal

Figura 6.4 Percentatge de lectures amb un tag de Texas i un separador de FOAM

140 160 180 200 220 240 2600

10

20

30

40

50

60

70

80

90

100

110

distancia (cm)

% Lecturas

Modelo RFIP

HorizontalVertical

Figura 6.5 Percentatge de lectures per una PIRE de 2W, obtingudes amb el tag RFIP

Amb les mesures de distància obtingudes amb els tags metàl·lics, podem concloure que és viable l’opció d’utilitzar un portal, les mides requerides eren de 3m

Page 84: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

d’alt per 4m d’amplada, oassegurem la cobertura en tot el portal. També podem concloure la viabilitat de la tecnologia pel que fa al fet de realitzar les escriptures, les qual es faran manualment, així com les lectures del tags reamb el sac disponible amb diferents materials en el seu interior obtenint unes mesures de distància bastant similars a les efectuades a l’espai lliure i per tant vàlides, més tenint en compte que la seva lectura serà també manual.

Després d’això l’objectiu de les proves es centrà, en la possible ubicació dels tags en els diferents recipients per optimitzar la seva lectura al travessar aquests pel portal. S’observa ràpidament el problema degut a que si és passen dos recipients, l’un al costat del altre, al ser elements metàl·lics, per les ones electromagnètiquesd’ombra en la qual la lectprovocada pels propis recipients

Amb la qual cosa deixa el problema centrat en els bidons de 220l, ja que són els únics recipients en que es poden passar varies unitats unes al costat de les altres

És realitzen proves amb tags enganxats al lateral del nostres recipients (capsa i bidó d’aigua folrats amb paper d’alumini), per a comprovar el marge d’angles de lectura de que disposem (Figura 6.6), observem que el marge d’angles mesurat coincideix amb l’ample de feix de les antenes (mesures realitzades amb antena Maxrad i antena d’elaboració pròpia). També és prenen mesures de lectura en distancià amb el tag, adossat a la part superior del recipient (Figura 6.7). Després d’aquestes últimes proves és pot observar, que el lloc idoni per a col·locar el tag, és la part superior dels recipients sempre que es pugui (bidó de 220l).

Figura 6.6 Mesures marge d’angles de lectures de tag adossat al lateral del bidó

25

Difracció: la difracció es produeix quan les ones procedents d'una font quasi puntual troben un obstacle o una petita obertura, deixen de propagarpassar per l'obertura.

20

40

60

80

100

210

240

90

270

120

150

180

bidon grande

(100

litres)

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

d’alt per 4m d’amplada, obtenim mesures de distància de més de 2 metres ens assegurem la cobertura en tot el portal. També podem concloure la viabilitat de la tecnologia pel que fa al fet de realitzar les escriptures, les qual es faran manualment, així com les lectures del tags realitzades dintre de una bossa de 1 m3, és realitzen proves amb el sac disponible amb diferents materials en el seu interior obtenint unes mesures

bastant similars a les efectuades a l’espai lliure i per tant vàlides, més tenint a seva lectura serà també manual.

Després d’això l’objectiu de les proves es centrà, en la possible ubicació dels tags en els diferents recipients per optimitzar la seva lectura al travessar aquests pel portal. S’observa ràpidament el problema de col·locar els tags en el lateral dels recipients, degut a que si és passen dos recipients, l’un al costat del altre, al ser elements metàl·lics,

electromagnètiques és com si tinguéssim una paret, creen una zona de d’ombra en la qual la lectura no és possible, augmentada aquesta per la difracció

recipients.

Amb la qual cosa deixa el problema centrat en els bidons de 220l, ja que són els únics recipients en que es poden passar varies unitats unes al costat de les altres

És realitzen proves amb tags enganxats al lateral del nostres recipients (capsa i bidó d’aigua folrats amb paper d’alumini), per a comprovar el marge d’angles de lectura de que disposem (Figura 6.6), observem que el marge d’angles mesurat coincideix amb l’ample de feix de les antenes (mesures realitzades amb antena Maxrad i antena d’elaboració pròpia). També és prenen mesures de lectura en distancià amb el tag, adossat a la part superior del recipient (Figura 6.7). Després d’aquestes últimes proves

el lloc idoni per a col·locar el tag, és la part superior dels recipients sempre que es pugui (bidó de 220l).

Mesures marge d’angles de lectures de tag adossat al lateral del bidó

Difracció: la difracció es produeix quan les ones procedents d'una font quasi puntual troben un obstacle

o una petita obertura, deixen de propagar-se en línia recta, i volten l'obstacle o bé s'obren després de

20

40

60

210

240

90

270

120

150

180

bidon pequeño

100

30

60

300

330

0

(25 litres)

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 83

de més de 2 metres ens assegurem la cobertura en tot el portal. També podem concloure la viabilitat de la tecnologia pel que fa al fet de realitzar les escriptures, les qual es faran manualment,

, és realitzen proves amb el sac disponible amb diferents materials en el seu interior obtenint unes mesures

bastant similars a les efectuades a l’espai lliure i per tant vàlides, més tenint

Després d’això l’objectiu de les proves es centrà, en la possible ubicació dels tags en els diferents recipients per optimitzar la seva lectura al travessar aquests pel portal.

de col·locar els tags en el lateral dels recipients, degut a que si és passen dos recipients, l’un al costat del altre, al ser elements metàl·lics,

una paret, creen una zona de ura no és possible, augmentada aquesta per la difracció25

Amb la qual cosa deixa el problema centrat en els bidons de 220l, ja que són els únics recipients en que es poden passar varies unitats unes al costat de les altres.

És realitzen proves amb tags enganxats al lateral del nostres recipients (capsa i bidó d’aigua folrats amb paper d’alumini), per a comprovar el marge d’angles de lectura de que disposem (Figura 6.6), observem que el marge d’angles mesurat coincideix amb l’ample de feix de les antenes (mesures realitzades amb antena Maxrad i antena d’elaboració pròpia). També és prenen mesures de lectura en distancià amb el tag, adossat a la part superior del recipient (Figura 6.7). Després d’aquestes últimes proves

el lloc idoni per a col·locar el tag, és la part superior dels recipients

Mesures marge d’angles de lectures de tag adossat al lateral del bidó

Difracció: la difracció es produeix quan les ones procedents d'una font quasi puntual troben un obstacle se en línia recta, i volten l'obstacle o bé s'obren després de

20

40

60

80

100

30

60

300

330

0

bidon pequeño

(25 litres)

Page 85: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 84

Figura 6.7 Mesures en funció de la distància Tag adherit a la part superior

6.1.2. Mesures Lector FEIG

Una vegada es té el lector de FEIG, es realitzen en principi unes primeres proves de lectura en distància amb els tags metàl·lics disponibles, per tal de poder comparar el rendiment amb el lector de WJ, i el funcionament dels diferents tags en la banda europea, per realitzar posteriorment les proves de lectura amb portal al tindre ja disponible tots els elements necessaris.

En les mesures preses observem que l’augment en potència no ha repercutit en un augment molt significatiu en distància, augmenta però no amb la mateixa proporció (Figura 6.8). També observem que les distancies en alguns tags com el RFIP és veu dràsticament retallada, a causa d’estar adaptat a la banda americana (Figura 6.9).

Per últim és realitzen mesures de distància amb un nou model de tag metàl·lic molt més fi que els provats fins ara (Figura 6.10), en teoria destinat a anar adossat al lateral del bidons degut a que el tag amb millor funcionament (Schreiner) no resulta adequat per la seva mida.

En totes les mesures obtingudes podem observar que la polarització vertical resulta obtenir uns resultats en distància majors que els de la polarització, i que amb aquest lector, es veuen molt perjudicades les lectures a causa dels rebots en comparació amb el lector de WJ. Això es pot veure clarament a la Figura 6.11, on estan superposades totes les lectures del tags en polarització vertical.

Les causes d’aquestes diferencies entre el lector de FEIG i el de WJ són en part, al realitzar les proves amb tags adaptats a la banda americana, la qual cosa redueix les distancies de lectura i fa que afectin més els rebots del terra, com podem comprovar al observar la poca o nul·la afectació que tenen aquests sobre les lectures realitzades amb el tag de Schreiner, adaptat aquest ala banda Europea i com el Tag RFIP és el més afectat pel rebots al ser el més adaptat a la banda americana. També tenim que tindre en consideració operació de lectura que realitzen els dos lectors a l’hora de fer les proves, en el lector de WJ es té que programar perquè realitzi un número determinat d’inventaris a cada lectura per tal de obtindre un rang adequat de lectures a curta i mitja distància, cosa que falseja les dades obtingudes. Mentre que amb el lector de FEIG només es realitza un inventari per a cada lectura, obtenim uns resultats més aproximats

1 2 3 40

50

100

D is tanc ia (m )

%

Pol.Vertic al

1 2 3 40

50

100

D is tanc ia (m )

%Pol.Hor izonta l

Page 86: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 85

a la realitat i comprovats posteriorment al fer un estudi en profunditat del canal de transmissió, després del qual és pot observar com els resultats teòrics s’aproximen bastant a les lectures obtingudes amb el lector de FEIG

Figura 6.8 Percentatge de lectures en funció de la distància obtingudes amb el tag metàl·lic de Schreiner

Figura 6.9 Percentatge de lectures en funció de la distància obtingudes amb el tag metàl·lic RFIP

100 150 200 2500

10

20

30

40

50

60

70

80

90

100

distancia(cm)

%Lectu

res

Pol.Vertical

Pol.Horitzontal

0 50 100 150 200 250 300 350 4000

10

20

30

40

50

60

70

80

90

100

distancia(cm)

%Lectu

res

Pol.Vertical

Pol.Horitzontal

Page 87: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 86

Figura 6.10 Percentatge de lectures en funció de la distància obtingudes amb el tag metàl·lic Dynasys

Figura 6.11 Percentatge de lectures en funció de la distància obtingudes amb el tags metàl·lics disponibles

50 100 150 200 250 3000

10

20

30

40

50

60

70

80

90

100

distancia(cm)

%Lectu

res

Pol.Vertical

Pol.Horitzontal

0 50 100 150 200 250 300 350 4000

10

20

30

40

50

60

70

80

90

100

distancia(cm)

%Lectu

res

RFIP

Dynasys

Schreiner

Page 88: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 87

Una vegada realitzades les primers proves en distància amb el lector de FEIG, es realitzen tota una sèrie de proves amb el portal i el lector en 0otify Mode.

En aquestes proves es comprova que l’únic tag que garanteix una lectura en qualsevol punt del portal és el Schreiner. La lectura amb la resta de tags gairebé no sobrepassa el metre de distància fent inviables aquest tags per una utilització amb portal.

S’observa també com les antenes que tenen major zona de cobertura, a causa de veure’s molt menys afectades pels rebots del terra, són les antenes col·locades en la part superior del portal. Es comprova com la configuració mínima amb quatre antenes és suficient per garantir un percentatge de lectures alt, per tant el seu funcionament.

6.2. Estudi Teòric del Canal de Transmissió

6.2.1. Distància de l’Enllaç

La comunicació entre lector i el tag és half-duplex, és a dir, el lector selecciona un canal o freqüència de transmissió (en cas de la normativa europea, aquest és fix durant tota la comunicació i deu estar lliure), a continuació emet un senyal de RF continu (CW) sense modular que permet alimentar el xip del tag, i a continuació modula la portadora de RF (generalment utilitzant modulació ASK), el tag si ha rebut la informació correctament respon modulant la senyal RF del lector (Figura 6.12). Aquesta resposta es realitza mitjançant backscattering, és a dir, modificant la secció recte radar del tag. Durant la recepció i transmissió del senyal el tag deu alimentar-se de la rectificació del senyal de RF. Per tant, la potència rebuda del tag deu ser superior a una potència mínima anomenada sensibilitat, Smin: L ≥ N' (6.1)

Durant el inici de la interrogació el lector emet un senyal continu CW, per tant el tag rep una potència constant que rectifica per convertir en un senyal continu per alimentar el xip. A continuació, el lector modula la potència de RF, per tant el xip varia la seva impedància entre dos possibles valors de coeficient de reflexió ρ1 i ρ2. Sumint una probabilitat p1 que el xip estigui en el estat 1 i p2 en el estat 2, la potència de RF promig suposant visibilitat directe, valdrà:

LO = P IQRS LT3 ∙ V:WXY1 − |Y| + Y1 − |Y|[ (6.2) On λ és la longitud d’ona (λ=c/f, on c és la velocitat de la llum), r es la distància

entre lector i tag, i PIRE és la potència radiada isotròpica (igual al producte de la potència radiada pel guany de l’antena del lector, PIRE=PTGT). La PIRE està limitada a 2 W a Europa i 4 W a U.S.. Per tant, per un guany d’antena del lector, GT , i tenint en compte les pèrdues dels cables (atenuació típica de 0.5 dB/m per cable tipus RG-58 més 0.5 dB/m de pèrdues en atenuadors): L\]^ = LT3]^ − V\] − C_ `ab (6.3)

Les pèrdues de propagació es defineixen com:

C] = 10cde P IQRS (6.4)

Page 89: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 88

La sensibilitat pot expressar-se en funció de la potència consumida a través de la eficiència:

N' = fghii2ghjkghjklKmno (6.5)

On Kloss és un factor de pèrdua d’eficiència que depèn de l’índex de modulació de la senyal ASK del lector, ηrect és l’eficiència de rectificació, i IloadVload és la potència consumida en DC pel xip.

Valors típics de sensibilitat son de 10 µW (menys 50 dBm) a 80 µW (-11 dBm). Per exemple Impinj Monza Gen 2 (-11 dBm) o Atmel ATA559 (11 µW lectura, 25 µW escriptura).

El tag respon al lector modulant la secció recte (Radar Cros Section- RCS), aquesta secció recta val:

p = I+Q |Yq|V:W (6.6)

On ρ’ és el coeficient de reflexió diferencial [Nikitin-2007] corresponent a la diferencia entre els dos valors de RCS (ρ’=ρ1-ρ2). Generalment el tag utilitza modulació ASK modulant la secció recte entre una càrrega molt reactiva amb un valor alt i una càrrega casi adaptada amb mòdul baix.

Per tant la potència rebuda pel lector és similar a un radar:

L.`a_:rR = stQR+ V\p QR+ I+Q V\ = L\V\p I+QuRv = L\V\V:W |Yq| P IQRSQ

(6.7)

Amb la finalitat de maximitzar la potència rebuda pel lector, el tag presenta un coeficient de reflexió elevat (per exemple curtcircuitant la impedància de l’antena). La potència rebuda pel receptor deu ser superior a la seva sensibilitat. La potència rebuda pel lector deurà ser superior a la seva sensibilitat per una determinada tassa d’error de bit. Generalment aquesta sensibilitat està al voltant de -85 dBm.

RFID readerZ

1

Za

Antena

Va

Z2

CHIP

RCS1

Interrogación

Respuestadel tag

RCS2

CW

Tag RFID

Figura 6.12 Interrogació del tag pel lector. El tag respon modulant el senyal de RF modificant la seva impedància i

per tant la seva secció recta radar

Page 90: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 89

No obstant les equacions (6.2) i (6.7) utilitzen un model de propagació en espai lliure que no es vàlid en interiors a on la senyal rebuda és la suma de les senyals que arriben degudes als diferents rebots en el terra, parets o altres objectes.

La potència rebuda pot expressar-se com:

L = LT3 ∙ 1 − |Y| P IQS wV:W,(/

R! 8;<R! + ∑ V:W,/ R 8;<R1'|( w (6.8) On el subíndex i representa cadascun dels rebots i i=0 és el camí directe.

El coeficient de reflexió depèn de l’angle d’incidència de la senyal amb el terra/paret i de la polarització del camp elèctric [Jakes 1974]:

Γ = ~ ;-Jn; +~ -Jn; + (6.9)

On q=1 per la polarització vertical i q=1/εc per la polarització horitzontal, sent εc la permitivitat complexa del terra.

Un model extrem seria el model de terra plana amb un únic rebot al terra. La Figura 6.13 mostra el coeficient de reflexió (pràcticament real) per un terra típic per a un lector i un tag situat a 1 m del terra. S'observa que per a distàncies pròximes tendeix al mateix valor però amb signe canviat. Per a distàncies entorn de 6 m per a la polarització horitzontal s'anul·la (quan l'angle d'incidència coincideix amb el Brewster) mentre que per a la polarització vertical tendeix a -1.

Figura 6.13 Coeficient de reflexió perquè en funció de la distància entre tag i lector per un terra típic (εr=15, σ=0.05 S/m)

Suposant el coeficient de reflexió igual a la unitat, s’obté:

L = L\V\V:W1 − |Y| P1+R+ S + 1+K++

1+K+

≈ L\V\V:W1 − |Y| P1+R+ S

(6.10)

0 2 4 6 8 10-1

-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

Distancia(m)

Coe

fici

ente

de

reflex

ión

Vertical

Horizontal

Page 91: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 90

On per altures d'antenes petites (h1,h2<<d) comparades amb la distància (d) entre lector i antenes (no sempre és vàlida l’esmentada aproximació), s'obté que la potència rebuda pel tag disminueix com 1/r4, enfront a la disminució d'1/r2 en el model de propagació en l’espai lliure.

La Figura 6.14 mostra la atenuació en funció de la distància obtinguda amb el model de terra plana per ambdues polaritzacions i un ajust en escala logarítmica de la corba utilitzant la permitivitat típica del terra i antenes situades a 1 m del terra. S'obté que per ambdues polaritzacions la potència rebuda pel tag disminueix com 1/r1.65. S'observen fortes absorcions per distàncies petites quan la senyal directe es compensa amb la reflectida al terra. Es proposa un model d'atenuació en funció amb la distància com:

C] = −20cde IQ + 10cde + − 10 log P1 + R!S + Cr b] (6.11) On η1 és la pendent amb la distància de l'atenuació, i que segons el model anterior

val 1.65, i α és la pendent d'atenuació per distàncies majors a R0 (entre 3 i 5 m), i típicament pren valors entre 3.5 i 4. Lobs representa l'atenuació per obstacles degut a difracció i degut a l'absorció a materials (per exemple, atenuació introduïda pel cartró d'una caixa).

Figura 6.14 Pèrdues de propagació en funció de la distància utilitzant el model de terra plana per polarització

horitzontal i vertical. Es mostra la regressió en escala logarítmica

Tanmateix, la potència rebuda fluctua en funció de la distància a causa de múltiples rebots. A causa de la superposició de diversos rebots amb diferents fases és difícil que existeixi una anul·lació total del senyal, però si es poden presentar atenuacions importants. La funció que descriu la potència rebuda (en escala logarítmica) és una funció de distribució Rayleigh [Siwiak 1996, Sarkar 2003], caracteritzada per la desviació típica de la potència rebuda σ. La Figura 6.15 mostra l'atenuació mesurada, inclòs el guany de les antenes, entre un enllaç entre el lector utilitzant una antena

0 2 4 6 8 10-65

-60

-55

-50

-45

-40

-35

-30

-25

-20

-15

Distancia(m)

Per

did

as(

dB)

Vertical

Horizontal

Page 92: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 91

polaritzada circularment de 6 dB de guany i un dipol en recepció simulant un tag. Ajustant mitjançant una regressió respecte la distància s'obté que el valor mig de la pendent n1 és 1.67 i la desviació típica de la potència és de 1.91 dB (Taula 6.1).

0 0.5 1 1.5 2 2.5 3 3.5 4-45

-40

-35

-30

-25

-20

-15

-10

Distancia(m)

Atenuacion L(dB)

Vertical 867 MHzVertical 916 MHzHorizontal 867 MHzHorizontal 916 MHz

Figura 6.15 Atenuació mesurada en un enllaç en funció de la distància a 867 MHz i 916 MHz per ambdues polaritzacions de l’antena receptora

Regressió de la atenuació

0 1( ) ( ) 10logL dB L dB n d= − L0 (dB) n1

Desviació típica

σ (dB)

Polarització Vertical

867 MHz -23.06 1.50 2.03

Polarització Vertical

916 MHz -22.19 1.93 2.42

Polarització Horitzontal

867 MHz -21.02 1.67 1.22

Polarització Horitzontal

916 MHz -24.89 1.57 1.97

Valor mig -22.79 1.67 1.91 Taula 6.1 Model d’atenuació obtingut experimentalment

La probabilitat de que la potència rebuda mitja pel tag sigui superior a la seva sensibilitat Smin, i per tant rectifiqui el senyal i respongui, ve donada per:

LdL > N' = − 8 P;s√ S (6.12)

Page 93: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 92

On les potències en l'expressió anterior són en dBm i σ és la desviació típica de la potència rebuda pel tag (entorn de 2 dB). S'observen potències rebudes inferiors en polarització horitzontal que en vertical en ambdues bandes.

Utilitzant el model obtingut experimentalment amb n1=1.65, R0=3m, i σ=2dB s'ha analitzat la distància màxima de detecció d'un tag d'UHF (normativa EN302208 amb PIRE de 2 W). A la Figura 6.16 es representa la potència rebuda pel tag en l'enllaç ascendent i la potència rebuda pel lector reflectida pel tag. S'observa clarament que l'enllaç ascendent limita la distància màxima de detecció. L'esmentada conclusió és general per a tags passius, mentre que en tags actius la sensibilitat és molt inferior a la dels passius, podent limitar també l'enllaç descendent.

La Figura 6.17 mostra la distància màxima de detecció en funció de la Potència radiada (PIRE) pel model de visibilitat directa en espai lliure i el model de terra plana donat per (6.11) amb els paràmetres obtinguts experimentalment. S'ha suposat un valor típic del guany del tag de 0 dB. Es dedueix que el model de visibilitat directa prediu distàncies massa optimistes, mentre que s'obtenen valors més realistes amb el model de terra plana. Amb l'esmentat model la distància màxima a Europa seria de 2.5 m i uns 3 m amb la normativa americana. A la Figura 6.16 es representa en funció de PIRE la distància màxima de detecció en funció per a diferents valors de probabilitat de detecció obtingudes utilitzant (6.12). Ja que la potència rebuda fluctua es requereix una potència rebuda superior a la sensibilitat per assegurar la detecció amb l’esmentada probabilitat.

0 2 4 6 8 10-100

-80

-60

-40

-20

0

20

Distancia(m)

Po

ten

cia

(dB

m)

Potencia recibida por el tag

Potencia recibidad por el lector

Sensibilidad tag

Sensibilidad lector

Figura 6.16 Potència rebuda pel tag i el lector en funció de la distància utilitzant una PIRE de 2 W (EN302208)

Page 94: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 93

Figura 6.17 Distància màxima en funció de la potència radiada PIRE pel model de propagació en espai lliure o LOS(-) i utilitzant el model terra plana basat en l’equació (6.11)

15 20 25 30 35 400

0.5

1

1.5

2

2.5

3

3.5

PIRE (dBm)

Dis

tanc

ia m

áxi

ma (

m)

Sensibilidad

Probabilidad 90%

Probabilidad 99%

Figura 6.18 Distància màxima en funció de la potència radiada PIRE pel model de propagació de terra plana (6.11)

per probabilitats de lectura del 90% i 99%

15 20 25 30 35 400

1

2

3

4

5

6

PIRE (dBm)

Dis

tan

cia

xim

a (

m)

Tierra Plana

EN 300220-0.5W

EN 302208-2W

FCC 4W

LOS

Page 95: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 94

6.2.1.1. Ample de Banda de Coherència i Dispersió temporal

En aquest apartat s'investiguen les característiques del canal sense fil, mitjançant mesuraments de la resposta en freqüència utilitzant un analitzador de xarxes que permet obtenir la resposta del canal tant en mòdul com en fase H(f), incloent la resposta de les antenes. És possible estimar la característica temporal del canal h(τ,t) mitjançant Transformada Inversa de Fourier. On t corresponen a l'instant de temps en què es va realitzar la mesura, i τ és la variable de temps de la durada de la resposta o retard. S'obté el Power Delay Profile instantani [Sánchez 2001]: L, = |ℎ, | (6.13)

Assumint ergodicitat s'obté el Power Profile promig P(τ), que en aquest cas és idèntic al valor instantani a causa que es mesura en un entorn estàtic. A partir de P(τ) s'obtenen el Mean Excess Delay (τmean) i el RMS Delay Spread (τrms), que són paràmetres importants que descriuen la dispersió temporal del canal, la que influeix directament en la interferència intersimbòlica (ISI), i per tant, en la màxima tassa de transmissió d'un sistema sense necessitat d'equalització.

Antena Rx

(dipolo)

Analizador de

redes

Agilent ENA

E50062

Antena Tx

(parche polarizado

circularmente)

d

LaptopMATLAB

GPIB

Figura 6.19 Esquema del sistema de mesura de la resposta freqüencial del canal

Les Figures 6.20 i 6.21 mostren el Power Delay Profile per a ambdues polaritzacions per a dues distàncies de 0.3 i 4 m S'observa que si bé es tracta d'una situació LOS26, existeixen rebots propers amb intensitats similars al de línia directa. El retard mig depèn de la distància de propagació, tal com pot veure's del camí recorregut pel raig directe (Figura 6.22). A les Figures 6.23 i 6.24 es mostra el Power Delay Profile en funció de la separació entre antenes, per a polaritzacions vertical i horitzontal, respectivament.

26

LOS: Line Of Sight, dos objectes que estan situats en vista directa sobre l’altre, en línea recta.

Page 96: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 95

0 0.02 0.04 0.06 0.08 0.10

0.005

0.01

0.015

0.02

0.025

τ(ns)

Power Delay

vertical

d=0.3 md=4 m

Figura 6.20 Power Profile en funció del retard per antenes separades 0.3 m i 4 m en polarització vertical.

0 0.02 0.04 0.06 0.08 0.10

0.005

0.01

0.015

0.02

0.025

0.03

τ(ns)

Power Delay

horizontal

d=0.3 md=4 m

Figura 6.21 Power Profile en funció del retard per antenes separades 0.3 m i 4 m en polarització horitzontal

Page 97: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 96

0 0.5 1 1.5 2 2.5 3 3.5 40

0.5

1

1.5

2

2.5

3

3.5

4

4.5

Distancia(m)

Camino recorrido(m)

VerticalHorizontal

Figura 6.22 Camí recorregut pel rebot principal en funció de la separació entre antenes per ambdues polaritzacions

Figura 6.23 Power Profile en funció del retard i la separació entre antenes en polarització vertical

Page 98: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 97

Figura 6.24 Power Profile en funció del retard i la separació entre antenes en polarització horitzontal

El delay spread es troba a partir:

RNb = ;mj+|s|+Hà! |s|+Hà!

(6.14)

La Figura 6.25 mostra els resultats obtinguts en funció de la distància per cada polarització. Clarament és molt inferior al temps de bit per a velocitats de 40 kHz i 160 KHz, que són les velocitats típiques en la normativa europea. Per tant, no es requereix equalització.

Page 99: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 98

0 0.5 1 1.5 2 2.5 3 3.5 4

0.2

0.25

0.3

0.35

0.4

0.45

0.5

0.55

0.6

0.65

Distancia(m)

Delay Spread(ns)

VerticalHorizontal

Figura 6.25 Delay spread en funció de la separació entre antenes en polarització horitzontal i vertical

D'altra banda, per a cada mesura freqüencial es calcula la funció d'autocorrelació complexa definida a través de: TΔ = 3X¡∗¡£ + Δ[ (6.15)

L'Ample de Banda de Coherència (Bc) es defineix com la separació en freqüència entre dos components en els que la seva autocorrelació decau per primera vegada per sota d'un cert nivell, normalment es pren 0.3. A la Figura 6.26 es representa la funció de correlació calculada utilitzant (6.15) per a ambdues polaritzacions. S'observen valors més baixos de correlació per al canal vertical. A la Figura 6.27 es mostra l'ample de coherència del canal per a una decorrelació del 30%.

A partir de la Figura 6.27 s'obté la següent relació amb el Delay Spread:

]_ ≈ QKi (6.16)

Es conclou que com l'ample de coherència del canal és de l'ordre de 60 MHz, molt superior a la banda destinada a RFID d'UHF tant en la normativa europea com americana, no s'espera obtenir millores utilitzant tècniques de frequency hopping, ja que si hi ha una atenuació forta en un punt a causa d'efectes multicamins aquesta estarà present en tot l'ample de banda de coherència. En aquest cas les tècniques frequency hopping en el cas americà estan destinades a evitar interferències en altres sistemes provocades per i lector RFID.

Page 100: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 99

-3000 -2000 -1000 0 1000 2000 30000

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

1

∆f (MHz)

Autocorrelacion

Vertical d=4 mHorizontal d=4m

Figura 6.26 Autocorrelació de la resposta freqüencial del canal en funció de la separació entre antenes en

polarització horitzontal i vertical

0 0.5 1 1.5 2 2.5 3 3.5 420

40

60

80

100

120

140

160

Distancia(m)

An

ch

o d

e c

oe

he

ren

cia

B c(M

Hz)

Vertical

Horizontal

Figura 6.27 Ample de banda de coherència del canal en funció de la separació entre antenes en polarització

horitzontal i vertical

Page 101: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 100

6.2.1.2. Càlcul Teòric de Cobertura en el Portal

Utilitzant el model obtingut experimental de l'atenuació amb la distància, és possible predir la cobertura, és a dir la probabilitat de detecció en un lloc per exemple en un portal. Per a això, s'utilitza l'expressió (6.11) amb n1=1.65, i α=4, per determinar l'atenuació entre cada antena del portal i un punt dins del portal. S'incorpora la possibilitat de col·locar obstacles metàl·lics que bloquegen el senyal. Per tenir en compte l'atenuació a causa de la difracció d'aquests objectes s'utilitza el model d'arestes. L'atenuació a causa de la difracció s'obté a partir de les integrals de Fresnel C(v) i S(v) [Balanis 1982]. Tanmateix es pot aproximar l'atenuació mitjançant l'expressió [Siwiak 1996]:

CH = ¤6.9 + 20cde P- − 0.1 + 1 + − 0.1S , > −0.780, ≤ −0.78 (6.15)

On V és l'altura|alçària normalitzada respecto el radi de la primera zona de Fresnel (R1) paràmetre normalitzat:

= √1 = √©I k1k+k1k+

(6.18)

Amb h l'altura des de l'aresta, d1 i d2 són les distàncies entre antena i el tag al centre de l'aresta.

Figura 6.28 Efecte de la difracció per aresta, pres amb altures positives quan l’aresta bloqueja la línia de visibilitat directa entre transmissor i receptor

El diagrama d’antena s’aproxima per: ª, « = cos ª' , 0 ≤ ª ≤ ¬/2 (6.19)

Page 102: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 101

Amb n=2 permet aproximar el diagrama d'una patch antenna. Per a valors més elevats s'aconsegueixen antenes més directives. La directivitat que s'obté amb aquest diagrama ve donada per:

­ = QΩm¯ = 2 + 1 (6.20)

Valor n Directivitat (dB) 2 6.02 3 7.78 4 9.03 5 10.0

Taula 6.2 Directivitat en funció del factor del diagrama de radiació de les antenes

A les Figures 6.29 i 6.30 es mostren dues simulacions de cobertura d'un portal de 4 m x 3 m, utilitzant antenes de 6 dB de guany i PIRE de 2 W. S'ha considerat el model de propagació amb n1=1.65 i desviació típica de 2 dB per al model Rayleigh. En el cas de la Figura 6.x s'han col·locat obstacles metàl·lics per reflectir l'efecte de bloqueig dels mateixos.

Figura 6.29 Simulació de la cobertura d’un portal de 4m x 3 m utilitzant antenes de 6 dB de guany i 2 W de PIRE

Page 103: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 102

Figura 6.30 Simulació de la cobertura d’un portal de 4m x 3 m utilitzant antenes de 6 dB de guany i 2 W de PIRE on

s’han col·locat dos obstacles metàl·lics

6.3. Conclusions Part Experimental

L’opció escollida finalment serà la de l’ús del portal per la identificació en les zones de molt moviment de material. El portal disposarà de quatre antenes dos col·locades en la part superior, equidistants entre elles i els laterals, per maximitzar la zona de cobertura, i dues lateral col·locades amb la suficient altura tenint en compte l’altura de la maquinaria que transportarà els recipients.

Tenint col·locats un mínim de dos tags (Schreiner) en els laterals del containers per garantir la seva lectura passin en la posició que passin per al portal. Es podrà optar per posar un tag a cada cara dels containers a fi d’assegurar la seva lectura manual una vegada estiguin en el magatzem.

Per als bidons és fa necessari la col·locació d’un tag Schreiner en la part superior d’aquest per garantir la seva lectura al passar pel portal, no essent viable la lectura dels Tags col·locats en els lateral a causa de la impossibilitat de garantir un nivells adequats de percentatge de lectures al passar varis bidons a la vegada pel portal, a part de no poder col·locar un tag amb un alt guany (Schreiner), degut a la seva mida i el perill de despreniment del mateix. Per a la identificació en el magatzem (bidons apilats), és col·locaran varis tags dynasys en els laterals per a la seva lectura manual, procurant optimitzar la quantitat de tags i la seva col·locació per tal de que en qualsevol posició una vegada en el magatzem i hagi visió directa del tag.

Page 104: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 103

Per a la identificació dels saques es podrà optar per qualsevol tag dels disponibles al mercat (adaptat a la banda Europea), a causa de que tots els comprovats garanteixen una correcta lectura manual.

Per a realitzar l’escriptura, serà obligatori realitzar-la de manera manual i assegurant-se d’escriure el mateix codi EPC a tots els tags pertanyents a un mateix recipient.

Page 105: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 104

7. Conclusions

Amb la realització d’aquest projecte es poden extreure diferents conclusions. La primera és veure com la tecnologia RFID és ja una realitat en molt àmbits i aplicacions diferents i com cada vegada apareixen noves aplicacions per al seu ús.

Amb el continu abaratiment dels seus elements, cada cop serà una tecnologia més atractiva per la indústria, arribant a ser una tecnologia d’ús tant comú com l’actual codi de barres. Tenint com a meta final del seu desenvolupament, la típica visió del carro de la compra passant per un portal, que automàticament ens treu el tiquet de la compra.

També podem observar com és d’important el suport d’un govern en el desenvolupament de noves tecnologies. Com implantant algunes mesures per beneficiar-ne l’ús, pot arribar-se a potenciar en gran manera el seu desenvolupament i posicionar la seva industria com a líder mundial i d’aquesta manera mantenir d’inici un fort teixit industrial sobre una tecnologia amb moltes possibilitats d’expansió. I com per contra, la ralentització a l’hora de legislar i les traves burocràtiques poden arribar a perjudicar el teixit industrial d’un país fent que en el moment donat, no s’estigui ben posicionat sobre les indústries d’altres països.

Però abans de la seva implantació en tots els àmbits el RFID té que superar algunes dificultats. Com per exemple el seu ús sobre matèries que no li són gaire propícies, metall, líquids, etc.. Com hem pogut veure en el nostre projecte els tags disponibles per aquestes aplicacions encara són pocs i d’un funcionament poc efectiu si el que necessitem és una etiqueta de dimensions contingudes. També s’ha de procurar informar tot el que sigui possible sobre aquesta nova tecnologia al gran públic abans que sigui una cosa d’ús habitual i comencin a sorgir la mala propaganda i les restriccions provocades per la desconeixença de la tecnologia (antenes de Mòbils).

Amb la realització d’aquest projecte he pogut desenvolupar moltes de les funcions que se li poden reclamar a un enginyer, aprenentatge d’una nova tecnologia, tant funcionament com la legislació que afecta a la tecnologia en el país on s’utilitzarà, prospecció comercial per veure l’estat actual del mercat i escollir les millors opcions d’equipaments, planificació del treball, així com recerca de solucions i canvis de planificació per tal de complir el temps previst pel desenvolupament del projecte.

Aquest projecte té nombroses vies d’ampliació, pel que fa en el desenvolupament específic de l’aplicació encarregada, la generalització de l’ús de la tecnologia també portarà millores en el tags metàl·lics necessaris per a l’aplicació, per tant optimitzar la configuració del portal/col·locació de tags per fer el sistema més eficient.

En el referent a l’estudi de la tecnologia, una possible ampliació seria la de realitzar un estudi molt més exhaustiu, temps de resposta del tags segons la seva configuració, població màxima possible, proves amb portal amb gran quantitat de productes a identificar, etc.

Page 106: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 105

8. Referències

[1] RFiD Magazine, Conozcamos el tag RfiD, 2006.

[2] Junji Yamato, Toshiaki Asahi, MIT Auto-ID Center Advances the Standardization of RFID Tags, Global

Standardization Activities, agost 2003, Vol. 1, Nº 5, pag. 97.

[3] M. Millmorea*, M. Frenchb, G. Halla, M. Raymonda, G. F. Sciaccaa, Measurements of radiation

hardened transistors from Harris and DMILL technologies, Imperial College, London, SW7 2BZ, UK

Rutherford Appleton Laboratory, Didcot, Chilton, Oxon., OX11 0QX, UK.

[4] Karthik Moncombu Ramakrishnan and Daniel D. Deavours, Performance Benchmarks for Passive UHF

RFID Tags, Information and Telecommunications Technology Center, pag. 18.

[5] EPCglobal Inc., EPC™ Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol

for Communications at 860 MHz – 960 MHz Version 1.0.9, Specification for RFID Air Interface, Enero

2005, pag. 94.

[6] K. V. Seshagiri Rao, Senior Member, IEEE, Pavel V. Nikitin, Member, IEEE, and Sander F. Lam,

Antenna Design for UHF RFID Tags: A Review and a Practical Application, IEEE TRANSACTIONS

ON ANTENNAS AND PROPAGATION, VOL. 53, DECEMBER 2005, NO. 12.

[7] ETSI EN 302 208-1, Electromagnetic compatibility and Radio spectrum Matters (ERM); Radio

Frequency Identification Equipment operating in the band 865 MHz to 868 Hz with power levels up to 2

W; Part 1: Technical requirements and methods of measurement, European Standard

(Telecommunications series), 2004-09, V1.1.1, pag. 52.

[8] Dan Deavours, Karthik Moncombu Ramakrishnan, and Afzal Syed, RFID Performance Tag Analysis,

The University of Kansas, October 2005, pag. 51.

[9] La Asociación Española de Usuarios de Telecomunicaciones y de la Sociedad de la Información

(AUTELSI), Guía de Buenas Prácticas de Comercio Electrónico, Mayo 2006, pag. 87.

[10] DATAcollection, Intermec: la nueva estrategia RFID para Europa, SPA, junio 05, Pag. 14.

[11] Klaus Finkenzeller, RFID Handbook Fundamentals and Applications in Contactless Smart Cards and

Identification, Wiley, 1999, ISBN: 0-470-84402-7, pag. 427.

[12] Paxar Americas, Inc., RFID Basics Updated Including Gen 2, May 2006, pag. 13.

[13] Aero Solutions, New On-metal Tag with 6.5Db Gain Factor, December 2006, pag. 5.

[14] SINEL, LA RFID EMPIEZA SU DESPEGUE EN EUROPA, Octubre de 2.006, pag. 4.

[15] Texas Instruments, TI UHF Gen2 Protocol Reference Guide,JULY 2006, pag. 31.

[16] Sandra Gross, Joyce S. Lo, WHITE PAPER Change Readiness Guide: Project Management Edition,

Auto-Id Center, June 1, 2003, pag.25.

[17] Jin Mitsugi(Auto-ID Lab. Japan), Koji Kaneda, Akihiko Yamagata (SONY), Toshihiko Tokuda, Hiroyuki

Kuwahara, Osamu Fujisawa, (Toppan Printing Co. LTD), Characterizing UHF RFID Readability for

Product Packaging of Consumer Electronics, October 30, 2006, Page 31.

[18] Metalle, Behälter, Ladungsträger, Neue RFID – Lösungen!, Special Films GmbH, pag. 17.

[19] Nikitin, P.V. , Rao K.V.S. , Martinez , R.D. (2007), Differential RCS of RFID tag, IEE Electronics Letters, Vol. 43 No. 8, pp. 431 – 432.

[20] Hayes, R.H.; Wheelwright, S.C. (1979). Link Manufacturing Process and Product Life Cycles. Harvard Business Review, Vol. 57, No. 1, pp. 133-140.

[21] Vollmann, T.E.; Berry, W.L.; Whybark, D.C. (1997). Manufacturing Planning and Control Systems. 4th ed. Irwin / McGraw-Hill.

[22] D. Engels, “The Use of the Electronic Product Code™,” MIT Auto-ID Center Technical Report MIT-TR007, February 2003, http://www.autoidcenter.org/publishedresearch/mit-autoid-tr009.pdf.

[23] Keith R.Carver, James W.Mink, Microstrip Antenna Technology, January 1981, VOL AP-29, NO.1

Page 107: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 106

[24] D.Orban, G.J.K. Moernaut, The Basis of Patch Antennas [25] http://igcweb.net/web/php/conferencies/default.php?sday=4

[26] http://sinel.com

[27] http://lhcb-elec.web.cern.ch/lhcb-lec/html/radiation_hardness.htm

[28] http://www.morerfid.com/

[29] http://msdn2.microsoft.com/es-es/library/default.aspx

[30] http://www.managingautomation.com/maonline/directory/

[31] http://rfidusa.com/superstore/

[32] http://www.rfidjournal.com/article/articleview/1436/1/26/

[33] http://www.rfidjournal.com/article/articleview/2275/1/1/

[34] http://www.meshedsystems.com/3_Produkte/prod_transponder_UHF_Tags

[35] http://www.toptunniste.fi/topshop/product_catalog.php?c=27

[36] http://www.synometrix.com/uhf_on_metal_tag.shtml

[37] http://www.idesco.fi/contact_us/index.html

[38] http://www.modelo.edu.mx/univ/virtech/prograc/clecesc.htm

[39] http://www.ilsrfid.com/rfid_products/readers/H40802-1e-ID-B.pdf

[40] http://revista.consumer.es/web/ca/20070301/internet/71323.php

[41] http://www.rfidalliancelab.org/

[42] http://www.technovelgy.com/ct/Technology-Article.asp?ArtNum=43

[43] http://www.future-store.org/servlet/PB/menu/1007054/index.html

[44] http://www.stopandshop.com/stores/shopping_buddy.htm

[45] http://www.maxrad.com/models_detail.cgi?id_num=4078&styleid=8

[46] http://www.upv.es/antenas/Tema_1/polarizacion.htm

[47] http://es.wikipedia.org

[48] http://www.cplusplus.com/reference/clibrary/cstdio/fprintf.html

[49] http://publib.boulder.ibm.com/infocenter/

[50] http://www.amidata.es/componentes-electronicos-es/

[51] http://www.impinj.com/

[52] http://www.cst.com

[53] http://www.iso.org/

Page 108: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Annex A - Taules amb el Recull d’Informació

A.1 Taula de Tags Comercials

AVERY DENNISON RFID

www.rfid.averydennison.com

Producte Standard/

Freqüència

EPC Class1, Gen2

ISO 18000

AD

MHz

AD

MHz

EPC UHF Class 1,

Gen 2

ISO 18000

865

EPC UHF Class 1

ISO 18000

869 MHz

EPC UHF Class 1

902

EPC UHF Class 1

902

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Taules amb el Recull d’Informació

Taula de Tags Comercials

AVERY DENNISON RFID

www.rfid.averydennison.com

Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

EPC Class1, Gen2

ISO 18000-6C

AD-420: 902-928

MHz

AD-421: 865-868

MHz

94x32 Impinj High performance on a

wide range of products

including metals and

liquids.

EPC UHF Class 1,

Gen 2

ISO 18000-6C

865-928 MHz

140x25 Impinj A truly “wide band”

content

that delivers global

functionality.

EPC UHF Class 1

ISO 18000-6B

869 MHz

89.64x25 Impinj Applications on difficult

case contents such as

metals

EPC UHF Class 1

902-928 MHz

89.64x25 Impinj High performance on

metal contents,

position

insensitive

EPC UHF Class 1

902-928 MHz

89.64x25

Impinj High performance on

metal contents,

orientation

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 107

Taules amb el Recull d’Informació

Notes

High performance on a

wide range of products

including metals and

liquids.

A truly “wide band”

content-insensitive tag

that delivers global

functionality.

Applications on difficult

case contents such as

metals

performance on

metal contents,

position-

insensitive

High performance on

metal contents,

orientation-insensitive

Page 109: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 108

www.alientechnology.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

GEN2 Squiggle™

EPC UHF Class 1

902-928 MHz

97X11 Impinj High performance

solution for most

packaging

www.ti.com

Producte Standard/Freq

üència

Dimensions

(mm)

IC’s Notes

RI-UHF-00C02-04

EPC UHF Gen 2

860- 960 MHz

88.90 X 25.40 Impinj

www.intermec.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

Small rigid tag

EPC Global Class

1, Generation 2

(Gen 2) o

ISO 18000-6B

860 MHz to 960

MHz

31 x 79 delivers superior

performance on a

variety of surfaces

including plastic, wood

and metal

Page 110: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 109

www.symbol.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

RFID Cargo Tag

EPCglobal Gen 2,

Class 1

860-960 MHz

152.4 x152.4 x

13.46

Symbol

/Matric

s

Metal, plastic, wood, or

other flat surfaces

www.omronrfid.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

Gen2 Loop

V750-D22M02-IM

EPCglobal Class1

Genaration2

(Gen2)

860-960MHz

70.0 x 68.0 Impinj

Monza

For RF Unfriendly

Material,

Metallic/High Moisture

Content, Pallet

www.upmraflatac.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

Rafsec Web

EPC Class1 Gen2

860 - 960 Mhz

30 x 50 Impinj

Page 111: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 110

Rafsec Frog

EPC Class1 Gen2

860 - 960 Mhz

68 x 68 Impinj

Rafsec G2 ShortDipole

EPC Class1 Gen2

860 - 960 Mhz

93 x 11 Impinj

Rafsec DogBone

EPC Class1 Gen2

860 - 960 Mhz

93 x 23 Impinj

www.heii.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

VACUUM FORMED

STICKERS

900MHz Custom

geometries

and sizes

Perfect for mounting on

metals or near liquids

www.therfidshop.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

MT-Tag Gen2 W

EPC™ Class 1 Gen

1, Gen 2; ISO

18000-6a EM4122

860—960 MHz

138 x 21 x 16 The On-Metal Multi-

Purpose Tag

Page 112: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 111

www.fqingenieria.es

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

OnMetal-Case

UHF Class 1 Gen 2 180 x 43 x 15 onMetal-Case se utiliza

principalmente en

contenedores metálicos

Flag-onMetal-Label

UHF Class 1 Gen 2

868 MHz

Flag-onMetal-Label se

aplica directamente

sobre una superfície

metálica

www.euroid.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

ULS 15230 G2P

EPC Class1 Gen2 15,0 x 230,0 x

15,0

UCode

Gen2,

Philips

Plastic case

PC + ABS Hi impact

ULC 23230 G2I

EPC Class1 Gen2 23,0 x 223,0 x

8,0

Monza

1.0a,

Impinj

Plastic case

Page 113: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 112

www.impinj.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

Impinj Thin Propeller

UHF Gen 2 95mm x 8mm Impinj

Monza

case, carton

The Impinj Banjo™

UHF Gen 2 80mm x

80mm

Impinj

Monza

orientation insensitive

and designed for

longrange,

multi-orientation

warehouse applications

The Impinj Jumping Jack

UHF Gen 2 80mm x

40mm

Impinj

Monza

designed for long-range,

multiorientation

warehouse, logistics,

carton, baggage, and

garment

applications.

The Impinj Satellite

UHF Gen 2 32mm x

17mm

Impinj

Monza

Satellite is ideal for

pharmaceutical and

garment

tracking.

www.rsiidtech.com

Producte Standard/

Freqüència

Dimensions

(mm)

IC’s Notes

The Spyder

UHF Gen 2 95 x 19.05 NXP

Ucode

Designed for use on

plastic

and cardboard

UHF Gen 2 76.2 x 76.2 NXP

Ucode

The Ryparian™ is a high-

performance antenna

which utilizes an

orientation insensitive

design

Page 114: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 113

The Ryparian

The Pulse

UHF Gen 2 76.2 x 15.9 NXP

Ucode

The Pulse™ is a high-

performance midrange

antenna for useage in

applictions with size

limitations

A.2 Taula Tags Metàl·lics

www.synometrix.com

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

Sm-1018 UHF

902-928 MHz

205x180x6.3

mm

Philips U

CODE

Montado en plástico

protector.

Rango de lectura de

5-7 metros

www.meshedsystems.com

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

Typ 127 UHF Cointainer Tag EPC

Class 1 Gen 2

EPC Class 1

Gen2

868 MHz

124x26x8

mm

ABS

Page 115: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 114

www.intermec.com

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

Small rigid tag

EPC Global

Class 1,

Generation 2

(Gen 2) o

ISO 18000-6B

860 MHz to 960

MHz

79x31x10.5

mm

Reusable plastic

containers (RPC)

rfidusa.com

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

EPC Mini Metal Tag

EPC UHF Class 1

Gen 2

902 -928 MHz

25x25x2 mm Impinj

Monza

ABS

EPC General Metal Tag

EPC UHF Class 1

Gen 2

902 -928 MHz

158 x 25 x 4.5

mm

Impinj

Monza

Surface - PET

Package - ABS

EPC Multipurpose Metal Tag

EPC UHF Class 1

Gen 2

902 -928 MHz

97 x 17 x 3.2

mm

Impinj

Monza

Package - FR4 - Acid-

resistant.

The abbreviation

"FR4" means: F (for

flame) and R (for

retardancies) and the

4 is a # 4 epoxy.

Page 116: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 115

www.confidex.fi

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

Steelwave Gen2 on-metal Tag

EPC Class1

Gen2

(ISO 18000-6C)

865 - 868 MHz

902 - 928 MHZ

45 x 34 x 6

mm

Impinj

Monza

Rango de lectura 4 -

6 meters.

Encapsulation

material:

Synthetic film

Ironside Gen2 on-metal Tag

EPC Class1

Gen2

(ISO 18000-6C)

865 - 868 MHz

902 - 928 MHZ

52 x 46 x 10

mm

Impinj

Monza

Rango de lectura 4 -

6 meters.

Encapsulation

material:

Heat-resistant plastic

material

Survivor C1G2 UHF hard tag

EPC Class1

Gen2

(ISO 18000-6C)

865 - 868 MHz

902 - 928 MHZ

223 x 23 x 8

mm

Impinj

Monza

Rango de lectura

Approx. 5m in

Europe

Approx. 7m in the

USA

Encapsulation

material: HIPS [high-

impact Polystyrene]

www.idesco.fi

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

MTag2

Tagidu

ATA5590

180x14x8

mm

ATA5590 Rango de lectura >3

m

PVC

Page 117: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 116

www.awid.com

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

MT Tag

Tagidu

ATA5590

205x25x4

mm

ATA5590 Montado en plástico

protector.

www.therfidshop.com

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

MT-Tag Gen2 W

EPC™ Class 1

Gen 1, Gen 2;

ISO 18000-6a

EM4122

860—960 MHz

138x21x16

mm

Philips U

CODE

www.fqingenieria.es

Producte Standard/

Freqüència

Dimension

s (mm)

IC’s Notes

OnMetal-Case

UHF Class 1

Gen 2

180x43x15

mm

Rango de lectura

máximo de 3m.

Page 118: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 117

A.3 Taula Lectors

http://www.sensormatic.com/

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power

Dimensions

& weight

Agile 2 reader

915 & 868

Mhz

EPC Class

1, EPC

Class 0,

Matrics

0+, ISO

15693, ISO

18000(6b)

TCP/IP, 802.11,

RS232

EPC Class 1 -

4 and 8 ports

(8 and 16

ports using

splitters),

EPC Class 0 /

1 - 2

and 4 ports

Dimensions:

26.6cm x

30.5cm x

3.8cm

Weight: 1.4

kg

http://www.alientechnology.com/index.php

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

ALR 8780

865.6–

867.6

MHz

EPC Class

1,

EPC Class

1 Gen 2

upgrade

Serial RS232; 9-

pin, Sub D

(female)

10baseT

Ethernet

4-ports,

circular or

linear

polarization,

6 dBi, 6

meter

cables,

reverse

polarity TNC

2 Watts

ERP

Dimensions:

30.4 cm x

22.9 cm x 4.4

cm

Weight: 1.81

KG

ALR-9800

902.75

MHz –

927.25

MHz

EPC C0,0+,

C1, C1G2;

Future

Protocols:

ISO

18000-6c,

UHF

battery

RS-232 (DB-9 F),

LAN TCPI/IP(RJ-

45)

4 ports for 4

read points;

multistatic

topology;

circular or

linear

polarization,

6 meter

cables,

reverse

polarity TNC

30

dBm; 4

watts

EIRP

Dimensions:

28 cm x (W)

22.9 cm x (D)

5.6 cm

Weight: 2.0

kg

Page 119: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 118

www.euroid.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

EUR 1358-U

weatherproof

Industry-PDA

with RFID

868 MHz ISO 18000-

6b, UCODE

HSL,

UCODE

1.19

1 x USB-B Slave

(12 Mbps)

1 x RS232 (115

Kbps)

1 x Charge

1 x CF-slot Typ II

(second one is

needed for

RFID)

Bluetooth or

Bluetooth/WLA

N 802.11g

Length: 220

mm, Width

95 mm,

Heigth: 45

mm

582 g incl.

Battery

www.feig.de

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

ID

ISC.LRU2000-

A(carcasa

plastic

ID

ISC.LRMU2000

-B

865-928

MHz

EPC Gen2,

opt.

ISO18000-

6-B/-C

RS232 and

RS485

Ethernet(TCP/IP

)

4x SMA-

connector(5

0 Ohm);

Multiplexer

integrated

100

mW-

3W

180x320x110

mm A)

170x210x50

mm(B)

Page 120: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 119

www.intermec.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

I F 3 0 F I X E D

R E A D E R

Factory

configura

ble to

operate

in

865MHz,

869MHz

or

915MHz

RFID

bands

Fairchild

G1

ISO 18000-

6b

ISO 18000-

6c

Philips

Version

1.19

EPCglobal

UHF Gen 2

Ethernet

10/100BaseT

and RS232

Four –

Connectors:

FCC-Reverse

SMA. ETSI

Standard

SMA, 30

dBm to

10dBm RF

power

output

software

controlled

Length: 32.35

cm

Width: 22.60

cm

Height: 8.25

cm

Weight: 3.06

Kg

IF4 Fixed RFID

Reader

Factory

configura

ble to

operate in

865MHz,

869MHz,

915MHz

or

950MHz

Software

configurab

le to

read/write

EPC Class

1, EPC Gen

2 and ISO

tags

Download

able

firmware

for

migration

path to

ISO 1

8000-6c

RS232 4 connectors

- reverse or

standard

SMA

Selectable by

software; RF

power

attenuation

software

selected

Length: 19.1

cm

Height: 6.6

cm

Width: 13.5

cm

IF5 Fixed RFID

Reader

ETSI 865-

868 MHz,

or FCC

902-

928MHz

Intellitag

G1

(Fairchild

G1)

ISO 18000-

6b (Philips

i-code

HSL)

Philips

Version

1.19

EPCglobal

UHF Gen 2

Ethernet, 802.3

wired and

optional

802.11g

Four -

Reverse

SMA, -20dB

software

controlled

Length: 35.6

cm

Width: 23.1

cm

Height: 9.53

cm

Page 121: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 120

IP4 Portable

RFID Reader

Available

for UHF

frequency

bands

worldwid

e

ISO 18000-

6b, EPC

UHF

Generatio

n 2 (Gen

2) and ISO

18000-6c

standards.

Weight

without 700

Series Color:

.48 kg with

battery

Weight with

700 Series

Color:

1.04 kg with

battery

IV7 Vehicle

Mount RFID

Reader

RFID

Frequency

Options

915 MHz

(US FCC),

865 MHz

(ETSI 302-

208), and

869 MHz

(ETSI 300-

220)

ISO 18000-

6b, EPC

UHF Gen

2, and EPC

Class 1.

RS232 4 Antenna

Connections

4 General

Purpose

Inputs/ 4

Outputs

Length: 34.3

cm

Height: 9.5

cm

Width: 23.6

cm

Weight: 3.08

kg

www.omronrfid.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

Omron V750-

BA50C04

Series

USA:

902.75 -

927.75MH

z

Europe:

856.6 -

867.6

MHz

Japan:

952 -

954MHz

EPC Class1

Generatio

n2

Ethernet,

RS232C

Mono-Static

(Transmit-

Receipt-

Integral) X 4

Ports

246X215X43.

5mm

V740 Series

RFID System

902 - 928

MHz

EPCglobal

Protocols

Class 0 &

Class1,

and also

upgradeab

le to

Class1 G2

by

changing

firmware.

Ethernet V740-

BA50C02-US:

2

V740-

BA50C04-US

(planned): 4

306.0 x 269.1

x 41.1mm

1.5kg

Page 122: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 121

www.psionteklogix.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

7535 G2 Hand-

Held Computer

Multi-

protocol

support

@ 900

MHz / 868

MHz

(future

RS232 serial

(decoded/unde

coded scanner,

printer)

USB host

260mm L x 102mm W x 62.5mm D

7530 G2 Hand-

Held Computer

Li-Ion

standard

battery

(up to 12

hrs

usage*)

RS232 serial

(decoded/unde

coded scanner,

printer)

USB host

270mmL x 100mmW x 85mmD

Integrated UHF

RFID Reader

900MHz

RFIDreade

r

EPC Class

0, 0+ and

Class 1 ISO

18000-6 B

Upgradea

ble to UHF

Gen 2

terminal

interface

7535

7530 (second

phase)

1400g

RD7900 UHF

RFID Reader

EPCcompl

iant

900MHz

RFID

EPC Class

0, 0+ and

Class 1

Gen 2 as

well as ISO

18000-6

protocols

operates with

Psion Teklogix

rugged hand-

held

and vehicle-

mount

computing

devices.

750g

Page 123: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 122

www.symbol.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

XR400

UHF band,

902-928

MHz US

EPC Gen 1

(Class 0

Read-only,

Class 0

Read/Writ

e, Class 1)

and EPC

Gen 2

Control I/O Port

(12) DB15

USB Host

Hardware USB

RS232 Serial

Console DB9

4 Read

Points (4

transmit

points, 4

receive

points)

4W

EIRP

approx. 22

cm x 30 cm x

5 cm

XR440

UHF band,

902-928

MHz US

Gen2 10/100 BaseT

Ethernet – RJ45

4 read points

(4 transmit

points, 4

receive

points)

22cm L x

30cm W x

5cm H

XR480

EPC

compliant

; supports

European

ETSI EN

302 208

standard

EPC Gen 2

(Dense

Reader

Mode)

10/100 BaseT

Ethernet – RJ45

Control I/O (12)

– DB15; USB

Host – USB Type

A; USB

Client – USB

Type B; RS232

Serial Console –

DB9

Up to 8 read

points in

single-port

mode; up to

4 read points

in dual-port

mode

22cm L x

30cm W x

5cm H

2.2kg

MC9090-G

RFID

902-928

MHz

EPC Gen 1

(Class 0 &

Class 1)

and Gen 2

WLAN and

Bluetooth®

Integrated,

linearly

polarized

1W

(4W

EIRP)

27.3 cm L x

11.9 cm W x

19.5 cm H

1 kg

RD5000

Mobile RFID

Reader

902-928

MHz

EPC

Generatio

n 2 UHF

WLAN and

Bluetooth®

Integrated,

circularly

polarized,

1.5 dB

effective

linear ga

1W

conduc

ted

(1.4W

EIRP

with

integrat

ed

antenn

a)

17.78 cm L x

22.86 cm W x

5.08 cm H

1.64 kg

Page 124: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 123

www.sirit.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

IDentity ZiP

Reader

UHF band,

912.5

MHz to

920.5

MHz

RS-232, RS-485 4 42.0 x 37.0 x

20.3 cm

8.5 kg

INfi nity 200

902 - 928

MHz

EPCglobal

Class 0,

Writable

Class 0/0+,

EPCglobal

Class 1,

EPCglobal

UHF

Generatio

n 2

10 pin 2 mm

Sullins

PPPN052FFKP

or equivalent

Single or

dual port

antenna via

MMCX

connection

1

Watt(3

0 dBM)

97.8 x 67.3 x

26.9 mm

147.0 g

INfi nity 210

UHF, 902 -

928 MHz

EPCglobal

Class 0,

Writable

Class 0/

0+,

EPCglobal

Class 1,

EPCglobal

UHF

Generatio

n 2

Serial RS232 Single or

dual port

antenna via

MMCX

connection

1

Watt(3

0 dBM)

85.8 x 54.8 x

13.0 mm

88.0 g

INfi nity 510

UHF 860

Mhz to

960 MHz

Supports

ISO 18000-

6B, Ucode

1.19, and

EPCglobal

Generatio

n 2 (ISO

18000-6C)

Ethernet Port

10/100, Full/

Half Duplex

Serial Port

EIA/TIA-232-F

(4) TNC

connections

(reverse

polarity)

+33

dBm,

conduc

ted

22.0 x 30.0 x

5.6 cm

2.05

INfi nity 9310

915 MHz

(FCC),

869.525

(ETSI)

EPC Gen 2,

ISO 18000-

6A,6B,

UCode

1.19,

Class1,

Class 0,0+,

EM4222,

EM4223

RS-232 and

Optional

Ethernet

1 0.1 -

0.5W

EIRP

36 mm x 73

mm x 201

mm

285 g

Page 125: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 124

INfi nity 9311

865 MHz

— 955

MHz

EPC Gen 2,

Class 1,

Class 0

Iso 18000-

6A-6B

EM Marin

4022,

4222,

4223

Intermec

Intellitag

UCode

EPC 1.19

RS 232 0.002

Watt(e

u)- 0.6

Watt(us

a)

69.6 x 95.0 x

17.0 mm

INfi nity 9320

v2.8

902-928

MHz

Gen 2,

Class 1, 0,

0+,

ISO18000-

6A, 6B,

UCode

1.19 -0

RS-232, RS-485,

10/100 Mbps

Ethernet

(4) TX/RX

antenna

ports

4W

EIRP

127 mm x

178 mm x

241 mm

1.8 kg

www.skyetek.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

SkyeModule

M8

860-960

MHz

EPC Class

0, Class 1,

Gen 2

ISO 18000-

6B

UART(TTL),

I2C,&SPI

12-27

dBm

L : 76 mm

W: 51 mm

H: 6mm

www.wj.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

MPR 6000

902 – 928

MHz

Class 0/0+

Class1

Gen1

Class1

Gen2

PCMCIA Type II

Form Factor

2 Separate

Antennas

50_ MMCX

Coaxial

Connectors

0.5W

Transmi

t Power

(+27

dBm)

MPR 7000

902 – 928

MHz

Class 0/0+

Class1

Gen1

Class1

Gen2

PCMCIA Type II

Form Factor

2 Separate

Antennas

50_ MMCX

Coaxial

Connectors

1W

Transmi

t Power

(+30

dBm)

Page 126: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 125

www.fqingenieria.es

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

ISC.LRU 1000

Series

ISC.LRMU 1000

Series

869 MHz;

865.6-

867.6

MHz; 902-

928 MHz

ISO 18000-

6A-B(U-

Code), EPC

Class 1,

Gen 2

opcional

Class 0

RS232,

RS422/RS485,

Ethernet y

Compact Flash-

2 (WLAN)

4xSMA(50

Ohm)

100

mW – 4

W; 4 W

EIRP; 2

W

ERP(0.5

W ERP)

180x320x110

mm

(LRU1000)

170x320x48

mm

(LRMU1000)

www.elatecworld.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

915 MHz

Reader UHF-R-

01

865 to

928 MHz

1

1 x UHF-A-01

reader

antenna

Gain of 7.5

dBi, circular

polarized

28.5

dBm

www.savrcom.com

Model Operating

Frequenci

es

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power Dimensions

& weight

UHF Reader

909-928

MHz, 868-

870MHz,

950-

956MHz

EPC Gen 2 Via network or

USB flash

memory stick

4 Transceiver

or 2 trans. /

receiver

pairs

Page 127: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

www.impinj.com

Model Operating

Frequenci

es

Protocols

Supported

Speedway

reader

865 – 868

MHz

902 – 928

MHz

952 – 954

MHz

EPCglobal

™ Class

Generatio

n

ISO 18000

6 Type

www.lxe.com

Model Operating

Frequenci

es

Protocols

Supported

RX2

902-928

MHz

EPC

complianc

e: Class 0

& Class 1,

C1G2

(Gen2)

MX3

902-928

MHz

EPC

complianc

e: Class 0

& Class 1

www.thingmagic.com

Model Operating

Frequenci

es

Protocols

Supported

Mercury 5

902-908

MHz

EPC Class

0

EPC Class1

EPC Gen2

ISO 18000

6B/Ucode

1.19

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

www.impinj.com

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power

EPCglobal

™ Class-1

Generatio

n-2

ISO 18000-

6 Type-C

10/100BASE-T

Ethernet

RS-232 for local

login (DB9

connector)

RS-232

interface to

control external

devices (DB25

connector)

four antenna

ports

30 dBm

www.lxe.com

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power

EPC

complianc

e: Class 0

& Class 1,

C1G2

(Gen2)

(1) USB client

port (D-9)

• (1) RS232

serial port (D-9)

1 1000

milliwat

ts

EPC

complianc

e: Class 0

& Class 1

USB client port

(DA-9)

1 1000

milliwat

ts

www.thingmagic.com

Protocols

Supported

Interfaces

Supported

Antenna

Ports

Power

EPC Class

0

EPC Class1

EPC Gen2

ISO 18000-

6B/Ucode

1.19

RS-232

10/100 Base-T

Ethernet

30 dBm

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 126

Power Dimensions

& weight

30 dBm 22.7 × 32.4 ×

5.7 cm

2.7 kg

Power Dimensions

& weight

1000

milliwat

11.25 in.

wide x 16.5

in.

high x 3.125

in. Deep

19 lb.

1000

milliwat

203mm x

152mm x

44.5mm

1082g

Power Dimensions

& weight

30 dBm 25.4x25.4x3.

8 cm

1.6 Kg

Page 128: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 127

Mercury 4

909 – 928

MHz

868– 870

MHz

(factory

setting)

950 – 956

MHz

(planned)

EPC Class

0

EPC Class

1

EPC

Generatio

n 2

ISO 18000-

6B/Ucode

1.19

RS-232

Ethernet:

10/100 Base-T

Ethernet

4 or 8

combined

UHF

Transmit/Re

ceive

2 or 4

separate

Transmit and

Receive

30 dBm 25.4 x 25.4 x

3.8 cm

1.6 kilograms

Page 129: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 128

Annex B - Tag Selection Inventory, and Acces

EPC™ Radio-Frequency Identity Protocols

Class-1 Generation-2 UHF RFID

Protocol for Communications at 860 MHz – 960

MHz

Version 1.0.9

6.3.2 Tag selection, inventory, and access Tag selection, inventory, and access may be viewed as the lowest level in the data link layer of a layered network communication system.

6.3.2.1 Tag memory Tag memory shall be logically separated into four distinct banks, each of which may comprise zero or more memory words. A logical memory map is shown in Figure 6.17. The memory banks are:

a) Reserved memory shall contain the kill and access passwords. The kill password shall be stored at memory addresses 00h to 1Fh; the access password shall be stored at memory addresses 20h to 3Fh. If a Tag does not implement the kill and/or access password(s), the Tag shall act as though it had zerovalued password(s) that are permanently read/write locked (see 6.3.2.10.3.5), and the corresponding memory locations in Reserved memory need not exist. b) EPC memory shall contain a CRC-16 at memory addresses 00h to 0Fh, Protocol-Control (PC) bits at memory addresses 10h to 1Fh, and a code (such as an EPC, and hereafter referred to as an EPC) that identifies the object to which the tag is or will be attached beginning at address 20h. As detailed in 6.3.2.1.4, the PC is subdivided into an EPC length field in memory locations 10h to 14h, RFU bits in memory locations 15h and 16h, and a Numbering System Identifier (NSI) in memory locations 17h to 1Fh. The CRC-16, PC, and EPC shall be stored MSB first (the EPC’s MSB is stored in location 20h). c) TID memory shall contain an 8-bit ISO/IEC 15963 allocation class identifier (111000102

for EPCglobal) at memory locations 00h to 07h. TID memory shall contain sufficient identifying information above 07h for an Interrogator to uniquely identify the custom commands and/or optional features that a Tag supports. For Tags whose ISO/IEC 15963 allocation class identifier is 111000102, this identifying information shall comprise a 12-bit Tag mask-designer identifier (free to members of EPCglobal) at memory locations 08h to 13h and a 12-bit Tag model number at memory locations 14h to 1Fh. Tags may contain Tag- and vendorspecific data (for example, a Tag serial number) in TID memory above 1Fh.

Page 130: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 129

d) User memory allows user-specific data storage. The memory organization is user-defined. The logical addressing of all memory banks shall begin at zero (00h). The physical memory map is vendor-specific. Commands that access memory have a MemBank parameter that selects the bank, and an address parameter, specified using the EBV format described in Annex A, to select a particular memory location within that bank.

When Tags backscatter memory contents, this backscatter shall fall on word boundaries (except in the case of a truncated reply – see 6.3.2.10.1.1). MemBank is defined as follows:

002 Reserved 012 EPC 102 TID 112 User

Operations in one logical memory bank shall not access memory locations in another bank. Memory writes, detailed in 6.3.2.9, involve the transfer of 16-bit words from Interrogator to Tag. A Write command writes 16 bits (i.e. one word) at a time, using link cover-coding to obscure the data during R=>T transmission. The optional BlockWrite command writes one or more 16-bit words at a time, without link cover-coding. The optional BlockErase command erases one or more 16-bit words at a time. A Write, BlockWrite, or BlockErase shall not alter a Tag’s killed status regardless of the memory address (whether valid or invalid) specified in the command. Interrogators may lock, permanently lock, unlock, or permanently unlock memory, thereby preventing or allowing subsequent changes (as appropriate). See 6.3.2.9 and 6.3.2.10.3.5 for a detailed description of memory locking and unlocking. The kill and access passwords are individually lockable, as are EPC, TID, and User memory. If the kill and/or access passwords are locked they are rendered both unwriteable and unreadable (but still usable by the Kill and Access commands, respectively), unlike other memory banks, which are always readable regardless of their lock status. 6.3.2.1.1 Kill password

Page 131: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 130

The kill password is a 32-bit value stored in Reserved memory 00h to 1Fh, MSB first. The default (unprogrammed) value shall be zero. An Interrogator shall use a Tag’s kill password once, to kill the Tag and render it silent thereafter. A Tag shall not execute a kill operation if its kill password is zero. A Tag that does not implement a kill password acts as though it had a zero-valued kill password that is permanently read/write locked. 6.3.2.1.2 Access password The access password is a 32-bit value stored in Reserved memory 20h to 3Fh, MSB first. The default (unprogrammed) value shall be zero. Tags with a nonzero access password shall require an Interrogator to issue this password before transitioning to the secured state. A Tag that does not implement an access password acts as though it had a zero-valued access password that is permanently read/write locked. 6.3.2.1.3 CRC-16 A CRC-16 is a cyclic-redundancy check that an Interrogator uses when protecting certain R=>T commands, and a Tag uses when protecting certain backscattered T=>R sequences. To generate a CRC-16 an Interrogator or Tag shall first generate the CRC-16 precursor shown in Table 6.14, then take the ones-complement of the generated precursor to form the CRC-16 (see also Annex F). One sequence protected by a CRC-16 is the PC bits and EPC that a Tag backscatters during an inventory operation. Because Interrogators may issue a Select command that includes all or part of this CRC-16 in the mask, and may issue a Read command to cause the Tag to backscatter this CRC-16, this CRC-16 is logically mapped into EPC memory. At power-up a Tag shall compute this CRC-16 over EPC memory location 10h to the end of the EPC (not necessarily to the end of EPC memory, but to the end of the EPC specified by the length field in the PC — see 6.3.2.1.4) and map the computed CRC-16 into EPC memory 00h to 0Fh, MSB first. Because the PC+EPC is stored in EPC memory on word boundaries, this CRC-16 shall be computed on word boundaries. Tags shall finish this CRC-16 computation and memory mapping by the end of interval Ts or Ths (as appropriate) in Figure 6.3 or Figure 6.5, respectively. Tags shall not recalculate this CRC-16 for a truncated reply (see 6.3.2.10.1.1). To facilitate message verification, an Interrogator or a Tag may add the CRC-16 to the transmitted message and recalculate the CRC-16. If the message is uncorrupted then the residue will be 1D0Fh (see Annex F).

6.3.2.1.4 Protocol-control (PC) bits The PC bits contain physical-layer information that a Tag backscatters with its EPC during an inventory operation. There are 16 PC bits, stored in EPC memory at addresses 10h to 1Fh, with bit values defined as follows: • Bits 10h – 14h: The length of the (PC + EPC) that a Tag backscatters, in words:

o 000002: One word (addresses 10h to 1Fh in EPC memory).

o 000012: Two words (addresses 10h to 2Fh in EPC memory).

o 000102: Three words (addresses 10h to 3Fh in EPC memory).

Page 132: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 131

o 111112: 32 words (addresses 10h to 20Fh in EPC memory).

• Bits 15h – 16h: RFU (shall be set to 002 for Class-1 Tags). • Bits 17h – 1Fh: A numbering system identifier (NSI) whose default value is 0000000002. The MSB of the NSI is stored in memory location 17h. If bit 17h contains a logical 0, then PC bits 18h

– 1Fh shall contain an EPCglobal™ Header as defined in the EPC™ Tag Data Standards. If bit 17h contains a logical 1, then PC bits 18h – 1Fh shall contain the entire AFI defined in ISO/IEC 15961. The default (unprogrammed) PC value shall be 0000h. During truncated replies a Tag substitutes 000002 for the PC bits — see 6.3.2.10.1.1. If an Interrogator modifies the EPC length during a memory write, and it wishes the Tag to subsequently backscatter the modified EPC, then it must write the length of the new or updated (PC + EPC) into the first 5 bits of the Tag’s PC. A Tag shall backscatter an error code (see Annex I) if an Interrogator attempts to write a (PC + EPC) length that is not supported by the Tag to the first 5 bits of the Tag’s PC. At power-up a Tag shall compute its CRC-16 over the number of (PC + EPC) words designated by the first 5 bits of the PC rather than over the length of the entire EPC memory (see 6.3.2.1.3). 6.3.2.1.5 EPC An EPC is an electronic product code that identifies the object to which a Tag is affixed. The EPC is stored in EPC memory beginning at address 20h, MSB first. Interrogators may issue a Select command that includes all or part of the EPC in the mask. Interrogators may issue an ACK command to cause a Tag to backscatter its PC, EPC, and CRC-16 (under certain circumstances the Tag may truncate its reply — see 6.3.2.10.1.1). Finally, an Interrogator may issue a Read command to read all or part of the EPC.

6.3.2.2 Sessions and inventoried flags Interrogators shall support and Tags shall provide 4 sessions (denoted S0, S1, S2, and S3). Tags shall participate in one and only one session during an inventory round. Two or more Interrogators can use sessions to independently inventory a common Tag population. The sessions concept is illustrated in Figure 6.18. Tags shall maintain an independent inventoried flag for each session. Each of the four inventoried flags has two values, denoted A and B. At the beginning of each and every inventory round an Interrogator chooses to inventory either A or B Tags in one of the four sessions. Tags participating in an inventory round in one session shall neither use nor modify the inventoried flag for a different session. The inventoried flags are the only resource a Tag provides separately and independently to a given session; all other Tag resources are shared among sessions. Sessions allow Tags to associate a separate and independent inventoried flag to each of several readers. After singulating a Tag an Interrogator may issue a command that causes the Tag to invert its inventoried flag for that session (i.e. A→B or B→A). The following example illustrates how two Interrogators can use sessions and inventoried flags to independently and completely inventory a common Tag population, on a time-interleaved basis:

• Interrogator #1 powers-on, then o It initiates an inventory round during which it singulates A Tags in session S2 to B,

o It powers off.

• Interrogator #2 powers-on, then

Page 133: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 132

o It initiates an inventory round during which it singulates B Tags in session S3 to A,

o It powers off.

This process repeats until Interrogator #1 has placed all Tags in session S2 into B, after which it inventories the Tags in session S2 from B back to A. Similarly, Interrogator #2 places all Tags in session S3 into A, after which it inventories the Tags in session S3 from A back to B. By this ulti-step procedure each Interrogator can independently inventory all Tags in its field, regardless of the initial state of their inventoried flags.

A Tag’s inventoried flags shall have the persistence times shown in Table 6.15. A Tag shall power-up with its inventoried flags set as follows:

• The S0 inventoried flag shall be set to A. • The S1 inventoried flag shall be set to either A or B, depending on its stored value, unless the flag was set longer in the past than its persistence time, in which case the Tag shall power-up with its S1 inventoried flag set to A. Because the S1 inventoried flag is not automatically refreshed, it may revert from B to A even when the Tag is powered. • The S2 inventoried flag shall be set to either A or B, depending on its stored value, unless the Tag has lost power for a time greater than its persistence time, in which case the Tag shall power-up with the S2 inventoried flag set to A. • The S3 inventoried flag shall be set to either A or B, depending on its stored value, unless the Tag has lost power for a time greater than its persistence time, in which case the Tag shall power-up with its S3 inventoried flag set to A.

A Tag shall be capable of setting any of its inventoried flags to either A or B in 2 ms or less, regardless of the initial flag value. A Tag shall refresh its S2 and S3 flags while powered, meaning that every time a Tag loses power its S2 and S3 inventoried flags shall have the persistence times shown in Table 6.15. A Tag shall not let its S1 inventoried flag lose persistence while the Tag is participating in an inventory round. Instead, the Tag shall retain the flag value until the next Query command, at which point the flag may lose its persistence (unless the flag was refreshed during the round, in which case the flag shall assume its new value and new persistence).

6.3.2.3 Selected flag Tags shall implement a selected flag, SL, which an Interrogator may assert or deassert using a Select command. The Sel parameter in the Query command allows an Interrogator to inventory Tags that have SL either asserted or deasserted (i.e. SL or ~SL), or to ignore the flag and inventory Tags regardless of their SL value. SL is not associated with any particular session; SL applies to all Tags regardless of session.

Page 134: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 133

A Tag’s SL flag shall have the persistence times shown in Table 6.15. A Tag shall power-up with its SL flag either asserted or deasserted, depending on the stored value, unless the Tag has lost power for a time greater than the SL persistence time, in which case the Tag shall power-up with its SL flag deasserted (set to ~SL). A Tag shall be capable of asserting or deasserting its SL flag in 2 ms or less, regardless of the initial flag value. A Tag shall refresh its SL flag when powered, meaning that every time a Tag loses power its SL flag shall have the persistence times shown in Table 6.15.

6.3.2.4 Tag states and slot counter Tags shall implement the states and the slot counter shown in Figure 6.19. Annex B shows the associated statetransition tables; Annex C shows the associated command-response tables. 6.3.2.4.1 Ready state Tags shall implement a ready state. Ready can be viewed as a “holding state” for energized Tags that are neither killed nor currently participating in an inventory round. Upon entering an energizing RF field a Tag that is not killed shall enter ready. The Tag shall remain in ready until it receives a Query command (see 6.3.2.10.2.1) whose inventoried parameter (for the session specified in the Query) and sel parameter match its current flag values. Matching Tags shall draw a Q-bit number from their RNG (see 6.3.2.5), load this number into their slot counter, and transition to the arbitrate state if the number is nonzero, or to the reply state if the number is zero. If a Tag in any state except killed loses power it shall return to ready upon regaining power. 6.3.2.4.2 Arbitrate state Tags shall implement an arbitrate state. Arbitrate can be viewed as a “holding state” for Tags that are participating in the current inventory round but whose slot counters (see 6.3.2.4.8) hold nonzero values. A Tag in arbitrate shall decrement its slot counter every time it receives a QueryRep command (see 6.3.2.10.2.3) whose session parameter matches the session for the inventory round currently in progress, and it shall transition to the reply state when its slot counter reaches 0000h. Tags that return to arbitrate (for example, from the reply state) with a slot value of 0000h shall decrement their slot counter from 0000h to 7FFFh at the next QueryRep (with matching session) and, because their slot value is now nonzero, shall remain in arbitrate. 6.3.2.4.3 Reply state

Page 135: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 134

Tags shall implement a reply state. Upon entering reply a Tag shall backscatter an RN16. If the Tag receives a valid acknowledgement (ACK) it shall transition to the acknowledged state, backscattering its PC, EPC and CRC-16. If the Tag fails to receive an ACK, or receives an invalid ACK, it shall return to arbitrate. Tag and Interrogator shall meet all timing requirements specified in Table 6.13. 6.3.2.4.4 Acknowledged state Tags shall implement an acknowledged state. A Tag in acknowledged may transition to any state except killed, depending on the received command (see Figure 6.19). Tag and Interrogator shall meet all timing requirements specified in Table 6.13. 6.3.2.4.5 Open state Tags shall implement an open state. A Tag in the acknowledged state whose access password is nonzero shall transition to open upon receiving a Req_RN command, backscattering a new RN16 (denoted handle) that the Interrogator shall use in subsequent commands and the Tag shall use in subsequent replies. Tags in the open state can execute all access commands except Lock. A Tag in open may transition to any state except acknowledged, depending on the received command (see Figure 6.19). Tag and Interrogator shall meet all timing requirements specified in Table 6.13 except T2(max); in the open state the maximum delay between Tag response and Interrogator transmission is unrestricted. 6.3.2.4.6 Secured state Tags shall implement a secured state. A Tag in the acknowledged state whose access password is zero shall transition to secured upon receiving a Req_RN command, backscattering a new RN16 (denoted handle) that the Interrogator shall use in subsequent commands and the Tag shall use in subsequent replies. A Tag in the open state whose access password is nonzero shall transition to secured upon receiving a valid Access command, maintaining the same handle that it previously backscattered when it transitioned from the acknowledged to the open state. Tags in the secured state can execute all access commands. A Tag in secured may transition to any state except open or acknowledged, depending on the received command (see Figure 6.19). Tag and Interrogator shall meet all timing requirements specified in Table 6.13 except T2(max); in the secured state the maximum delay between Tag response and Interrogator transmission is unrestricted. 6.3.2.4.7 Killed state Tags shall implement a killed state. A Tag in either the open or secured states shall enter the killed state upon receiving a Kill command (see 6.3.2.10.3.4) with a valid nonzero kill password and valid handle. Kill permanently disables a Tag. Upon entering the killed state a Tag shall notify the Interrogator that the kill operation was successful, and shall not respond to an Interrogator thereafter. Killed Tags shall remain in the killed state under all circumstances, and shall immediately enter killed upon subsequent power-ups. A kill operation is not reversible. 6.3.2.4.8 Slot counter Tags shall implement a 15-bit slot counter. Upon receiving a Query or QueryAdjust command a Tag shall preload a value between 0 and 2Q–1, drawn from the Tag’s RNG (see 6.3.2.5), into its slot counter. Q is an integer in the range (0,15). A Query specifies Q; a QueryAdjust may modify Q from the prior Query. Upon receiving a QueryRep command a Tag shall decrement its slot counter. The slot counter shall be capable of continuous counting, meaning that, after the slot counter decrements to 0000h it shall roll over and begin counting down from 7FFFh. See also Annex J.

6.3.2.5 Tag random or pseudo-random number generator Tags shall implement a random or pseudo-random number generator (RNG). The RNG shall meet the following randomness criteria independent of the strength of the energizing field, the

Page 136: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 135

R=>T link rate, and the data stored in the Tag (including the PC, EPC, and CRC-16). Tags shall generate 16-bit random or pseudo-random numbers (RN16) using the RNG, and shall have the ability to extract Q-bit subsets from an RN16 to preload the Tag’s slot counter (see 6.3.2.4.8). Tags shall have the ability to temporarily store at least two RN16s while powered, to use, for example, as a handle and a 16-bit cover-code during password transactions (see Figure 6.23 or Figure 6.25).

Probability of a single RN16: The probability that any RN16 drawn from the RNG has value RN16 = j, for any j, shall be bounded by 0.8/216 < P(RN16 = j) < 1.25/216. Probability of simultaneously identical sequences: For a Tag population of up to 10,000 Tags, the probability that any two or more Tags simultaneously generate the same sequence of RN16s shall be less than 0.1%, regardless of when the Tags are energized. Probability of predicting an RN16: An RN16 drawn from a Tag’s RNG 10ms after the end of Tr in Figure 6.3 shall not be predictable with a probability greater than 0.025% if the outcomes of prior draws from the RNG, performed under identical conditions, are known.

This protocol recommends that Interrogators wait 10ms after Tr in Figure 6.3 or Thr in Figure 6.5 before issuing passwords to Tags.

Page 137: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 136

6.3.2.6 Managing Tag populations Interrogators manage Tag populations using the three basic operations shown in Figure 6.20. Each of these operations comprises one or more commands. The operations are defined as follows:

a) Select: The process by which an Interrogator selects a Tag population for inventory and access. Interrogators may use one or more Select commands to select a particular Tag population prior to inventory.

Page 138: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 137

b) Inventory: The process by which an Interrogator identifies Tags. An Interrogator begins an inventory round by transmitting a Query command in one of four sessions. One or more Tags may reply. The Interrogator detects a single Tag reply and requests the PC, EPC, and CRC-16 from the Tag. An inventory round operates in one and only one session at a time. Annex E shows an example of an Interrogator inventorying and accessing a single Tag. c) Access: The process by which an Interrogator transacts with (reads from or writes to) individual Tags. An individual Tag must be uniquely identified prior to access. Access comprises multiple commands, some of which employ one-time-pad based cover-coding of the R=>T link.

6.3.2.7 Selecting Tag populations The selection process employs a single command, Select, which an Interrogator may apply successively to select a particular Tag population based on user-defined criteria, enabling union (U), intersection (∩), and negation (~) based Tag partitioning. Interrogators perform ∩ and U operations by issuing successive Select commands. Select can assert or deassert a Tag’s SL flag, or it can set a Tag’s inventoried flag to either A or B in any one of the four sessions. Select contains the parameters Target, Action, MemBank, Pointer, Length, Mask, and Truncate.

• Target and Action indicate whether and how a Select modifies a Tag’s SL or inventoried flag, and in the case of the inventoried flag, for which session. A Select that modifies SL shall not modify inventoried, and vice versa. • MemBank specifies if the mask applies to EPC, TID, or User memory. Select commands apply to a single memory bank. Successive Selects may apply to different memory banks. • Pointer, Length, and Mask: Pointer and Length describe a memory range. Mask, which must be Length bits long, contains a bit string that a Tag compares against the specified memory range. • Truncate specifies whether a Tag backscatters its entire EPC, or only that portion of the EPC immediately following Mask. Truncated replies are always followed by the CRC-16 in EPC memory 00h to 0Fh; a Tag does not recompute this CRC for a truncated reply.

By issuing multiple identical Select commands an Interrogator can asymptotically single out all Tags matching the selection criteria even though Tags may undergo short-term RF fades. A Query command uses inventoried and SL to decide which Tags participate in an inventory. Interrogators may inventory and access SL or ~SL Tags, or they may choose to ignore the SL flag entirely.

6.3.2.8 Inventorying Tag populations The inventory command set includes Query, QueryAdjust, QueryRep, ACK, and NAK. Query initiates an inventory round and decides which Tags participate in the round (where “inventory round” is defined as the period between successive Query commands).

Page 139: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 138

Query contains a slot-count parameter Q. Upon receiving a Query participating Tags shall pick a random value in the range (0, 2Q–1), inclusive, and shall load this value into their slot counter. Tags that pick a zero shall transition to the reply state and reply immediately. Tags that pick a nonzero value shall transition to the arbitrate state and await a QueryAdjust or a QueryRep command. Assuming that a single Tag replies, the query-response algorithm proceeds as follows:

a) The Tag backscatters an RN16 as it enters reply, b) The Interrogator acknowledges the Tag with an ACK containing this same RN16, c) The acknowledged Tag transitions to the acknowledged state, backscattering its PC, EPC, and CRC-16, d) The Interrogator issues a QueryAdjust or QueryRep, causing the identified Tag to invert its inventoried flag (i.e. A→B or B→A) and transition to ready, and potentially causing another Tag to initiate a queryresponse dialog with the Interrogator, starting in step (a), above.

If the Tag fails to receive the ACK in step (b) within time T2 (see Figure 6.16), or receives the ACK with an erroneous RN16, it shall return to arbitrate. If multiple Tags reply in step (a) but the Interrogator, by detecting and resolving collisions at the waveform level, can resolve an RN16 from one of the Tags, the Interrogator can ACK the resolved Tag. Unresolved Tags receive erroneous RN16s and return to arbitrate without backscattering their PC, EPC, and CRC-16. If the Interrogator sends a valid ACK (i.e. an ACK containing the correct RN16) to the Tag in the acknowledged state the Tag shall re-backscatter its PC, EPC, and CRC-16. At any point the Interrogator may issue a NAK, in response to which all Tags in the inventory round shall return to arbitrate without changing their inventoried flag. After issuing a Query to initiate an inventory round, the Interrogator typically issues one or more QueryAdjust or QueryRep commands. QueryAdjust repeats a previous Query and may increment or decrement Q, but does not introduce new Tags into the round. QueryRep repeats a previous Query without changing any parameters and without introducing new Tags into the round. An inventory round can contain multiple QueryAdjust or QueryRep commands. At some point the Interrogator will issue a new Query, thereby starting a new inventory round. Tags in the arbitrate or reply states that receive a QueryAdjust first adjust Q (increment, decrement, or leave unchanged), then pick a random value in the range (0, 2Q–1), inclusive, and load this value into their slot counter. Tags that pick zero shall transition to the reply state and reply immediately. Tags that pick a nonzero value shall transition to the arbitrate state and await a QueryAdjust or a QueryRep command. Tags in the arbitrate state decrement their slot counter every time they receive a QueryRep, transitioning to the reply state and backscattering an RN16 when their slot counter reaches 0000h. Tags whose slot counter reached 0000h, who replied, and who were not acknowledged (including Tags that responded to the original Query and were not acknowledged) shall return to arbitrate with a slot value of 0000h and shall decrement this slot value from 0000h to 7FFFh at the next QueryRep, thereby effectively preventing subsequent replies until the Tag loads a new random value into its slot counter. Tags shall reply at least once in 2Q–1 QueryRep commands. Although Tag inventory is based on a random protocol, the Q-parameter affords network control by allowing an Interrogator to regulate the probability of Tag responses. Q is an integer in the range (0,15); thus, the associated Tag-response probabilities range from 20 = 1 to 2–15 = 0.000031. Annex D describes an exemplary Interrogator algorithm for choosing Q.

Page 140: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 139

The scenario outlined above assumed a single Interrogator operating in a single session. However, as described in 6.3.2.2, an Interrogator can inventory a Tag population in one of four sessions. Furthermore, as described in 6.3.2.10.2, the Query, QueryAdjust, and QueryRep commands each contain a session parameter. How a Tag responds to these commands varies with the command, session parameter, and Tag state, as follows: • Query: A Query command starts an inventory round and chooses the session for the round. Tags in any state except killed shall execute a Query, starting a new round in the specified session and transitioning to ready, arbitrate, or reply, as appropriate (see Figure 6.19).

o If a Tag in the acknowledged, open, or secured states receives a Query whose

session parameter matches the prior session it shall invert its inventoried flag (i.e. A→B or B→A) for the session before it evaluates whether to transition to ready, arbitrate, or reply. o If a Tag in the acknowledged, open, or secured states receives a Query whose session parameter does not match the prior session it shall leave its inventoried flag for the prior session unchanged as it evaluates whether to transition to ready, arbitrate, or reply.

• QueryAdjust, QueryRep: Tags in any state except ready or killed shall execute a QueryAdjust or QueryRep command if, and only if, the session parameter in the command matches the session parameter in the Query that started the round. Tags shall ignore a QueryAdjust or QueryRep with mismatched session.

o If a Tag in the acknowledged, open, or secured states receives a QueryAdjust or QueryRep whose session parameter matches the session parameter in the prior Query, it shall invert its inventoried flag (i.e. A→B or B→A) for the current session then transition to ready.

To illustrate an inventory operation, consider a specific example: Assume a population of 64 powered Tags in the ready state. An Interrogator first issues a Select to select a subpopulation of Tags. Assume that 16 Tags match the selection criteria. Further assume that 12 of the 16 selected Tags have their inventoried flag set to A in session S0. The Interrogator issues a Query specifying (SL, Q = 4, S0, A). Each of the 12 Tags picks a random number in the range (0,15) and loads the value into its slot counter. Tags that pick a zero respond immediately. The Query has 3 possible outcomes:

a) No Tags reply: The Interrogator may issue another Query, or it may issue a QueryAdjust or QueryRep. b) One Tag replies (see Figure 6.21): The Tag transitions to the reply state and backscatters an RN16. The Interrogator acknowledges the Tag by sending an ACK. If the Tag receives the ACK with a correct RN16 it backscatters its PC, EPC, and CRC-16 and transitions to the acknowledged state. If the Tag receives the ACK with an incorrect RN16 it transitions to arbitrate. Assuming a successful ACK, the Interrogator may either access the acknowledged Tag or issue a QueryAdjust or QueryRep to invert the Tag’s inventoried flag from A→B and send the Tag to ready (a Query with matching prior-round session parameter will also invert the inventoried flag from A→B).

c) Multiple Tags reply: The Interrogator observes a backscattered waveform comprising multiple RN16s. It may try to resolve the collision and issue an ACK; not resolve the

Page 141: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 140

collision and issue a QueryAdjust, QueryRep, or NAK; or quickly identify the collision and issue a QueryAdjust or QueryRep before the collided Tags have finished backscattering. In the latter case the collided Tags, not observing a valid reply within T2 (see Figure 6.16), shall return to arbitrate and await the next Query or QueryAdjust command.

6.3.2.9 Accessing individual Tags After acknowledging a Tag, an Interrogator may choose to access it. The access command set comprises Req_RN, Read, Write, Kill, Lock, Access, BlockWrite, and BlockErase. Tags execute Req_RN from the acknowledged, open, or secured states. Tags execute Read, Write, Kill, Access, BlockWrite, and BlockErase from the open or secured states. Tags execute Lock only from the secured state. An Interrogator accesses a Tag in the acknowledged state as follows:

Step 1. The Interrogator issues a Req_RN to the acknowledged Tag. Step 2. The Tag generates and stores a new RN16 (denoted handle), backscatters the handle, and transitions to the open state if its access password is nonzero, or to the secured state if its access password is zero. The Interrogator may now issue further access commands.

All access commands issued to a Tag in the open or secured states include the Tag’s handle as a parameter in the command. When in either of these two states, Tags shall verify that the handle is correct prior to executing an access command, and shall ignore access commands with an incorrect handle. The handle value is fixed for the entire duration of an access sequence. Tags in the open state can execute all access commands except Lock. Tags in the secured state can execute all access commands. A Tag’s response to an access command includes, at a minimum, the Tag’s handle; the response may include other information as well (for example, the result of a Read operation). An Interrogator may issue an ACK to a Tag in the open or secured states, causing the Tag to backscatter its PC, EPC, and CRC-16. Interrogator and Tag can communicate indefinitely in the open or secured states. The Interrogator may terminate the communications at any time by issuing a Query, QueryAdjust, QueryRep, or a NAK. The Tag’s response to a Query, QueryAdjust, or QueryRep is described in 6.3.2.8. A NAK causes all Tags in the inventory round to return to arbitrate without changing their inventoried flag. The Write, Kill, and Access commands send 16-bit words (either data or half-passwords) from Interrogator to Tag. These commands use one-time-pad based link cover-coding to obscure the word being transmitted, as follows:

Step 1. The Interrogator issues a Req_RN, to which the Tag responds by backscattering a new RN16. The Interrogator then generates a 16-bit ciphertext string comprising a bit-wise EXOR of the 16-bit word to be transmitted with this new RN16, both MSB first, and issues the command with this ciphertext string as a parameter. Step 2. The Tag decrypts the received ciphertext string by performing a bit-wise EXOR of the received 16-bit ciphertext string with the original RN16.

An Interrogator shall not use handle for cover-coding purposes. An Interrogator shall not re-use an RN16 for cover-coding. If an Interrogator reissues a command that contained cover-coded data, then the Interrogator shall reissue the command unchanged. If the Interrogator changes the data, then it shall first issue a Req_RN to obtain a new RN16 and shall use this new RN16 for cover-coding.

Page 142: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 141

To reduce security risks, this specification recommends that (1) Tags use unique kill passwords, and (2) memory writes be performed in a secure location. The BlockWrite command (see 6.3.2.10.3.7) communicates multiple 16-bit words from Interrogator to Tag. Unlike Write, BlockWrite does not use link cover-coding. A Tag responds to a command that writes or erases memory (i.e. Write, Kill, Lock, BlockWrite, and BlockErase) by backscattering its handle, indicating that the operation was successful, or by backscattering an error code (see Annex I), indicating that the operation was unsuccessful. Killing a Tag is a multi-step procedure, described in 6.3.2.10.3.4 and outlined in Figure 6.23. Issuing an access password to a Tag is a multi-step procedure, described in 6.3.2.10.3.6 and outlined in Figure 6.25. Tag memory may be unlocked or locked. The lock status may be changeable or permalocked (i.e. permanently unlocked or permanently locked). An Interrogator may write to unlocked memory from either the open or secured states. An Interrogator may write to locked memory that is not permalocked from the secured state only. See Table 6.40 for a detailed description of memory lock, permalock, and the Tag state required to modify memory. Interrogator and Tag shall transmit all strings MSB first. This protocol recommends that Interrogators avoid powering-off while a Tag is in the reply, acknowledged, open or secured states. Rather, Interrogators should end their dialog with a Tag before powering off, leaving the Tag in either the ready or arbitrate state.

Page 143: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 142

Annex C - Placa Adaptació al Lector FEIG Alarma Tipus PIR

Com podem veure en l’esquema de la Figura A.1, aprofitem la necessitat de haver de realitzar una placa externa al lector per incorporar uns led’s que extraurem del lector, per a tindre visibilitat llumínica del funcionament del lector, ja que quan el lector estigui en la seva localització definitiva no es disposarà de visibilitat sobre els led’s originals del lector.

+24V

GND

X14 1

X14 2

X14 3

X14 4

X14 5

X14 6

7812

FEIG

COMMON

LED1

LED2

LED3

LED4

LED5

780550k

+12V

GND

GND

ALARM

IN-

IN+

1

2

3

4

5

6

7

8

1

2

3

4

7

8

74

LS

04

1

2

3

FEIG

X5

PIR

100nF 100nF

Figura A.1 Esquema del connexionat

El circuit realitzat és molt senzill, s’utilitzen dos reguladors un de 12v per alimentar el detector, i un de 5v per alimentar el xip dels inversors i donar senyal a l’entrada del lector. Podem observar que passem el senyal dos vegades per inversors, això és degut a que en la pota de la resistència ja tenim el senyal desitjat, quan el detector no esta activat te el seu circuit tancat, per tant tindrem la pota de la resistència connectada a massa i per tant un 0, i quan el detector s’activi obrirà el circuit, i en la pota de la resistència passàrem a tindre ≈5v un 1. El problema es que si connectéssim directament, obtindrem un voltatge poc elevat i amb els inversors ens assegurem de que quan hi hagi un 1 és superi sempre el llindar de tall de l’entrada del lector.

Component Nombre Regulador LM7805 1 Regulador LM7512 1 Regleta 8 pins 5 mm pitch 2 Porta inversora 74LS04 1 Resistencia 50K SMD 1206 1 Condensadors 100nF SMD 1206 2 Detector PIR Gartec V40 o compatible 1

Taula A.1 Llista de components

Page 144: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 143

Figura A.2 Layout

Figura A.3 Placa adaptació al lector FEIG alarma tipus PIR

Page 145: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 144

Annex D - Codis Programes

D.1 WJ MPR6000

D.1.1 Programa Lectura

D.1.1.1 Main()

public Program()

//

int errada;

bool connectTest = false;

string fitxer;

string resposta1;

rdr1 = new MPRReader();

// create an instance of the MPRReader

rdr1.InvPollEvent += new

EventHandler(Reader_InvPollEvent);

rdr1.InvTimerEnabledChanged += new

EventHandler(Reader_InvTimerEnabledChanged);

rdr1.StatusEvent += new

WJ.MPR.Util.StringEventHandler(Reader_StatusEvent);

Console.WriteLine("Enter per començar");

Console.ReadLine();

fitxer = "test";

//obtenim les dades del arxiu

LlegirDades(fitxer);

// intentem la connexió diversos cops per errors en la

connexió PCMCIA

errada = 0;

while (!connectTest && errada < 5)

connectTest = rdr1.Connect(comPort, "57600");

errada++;

if (connectTest) // we found a reader at the supplied COM

port

principal:

//incorporem comptador del número d'execució del

programa al nom del arxiu

//per emmagatzemar dades

fileName = fileNameaux + num;

// now set the reader properties

//

if (antena == "A" || antena == "a")

Page 146: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 145

rdr1.ActiveAntenna = 0; // set antenna A

else

rdr1.ActiveAntenna = 1; // set antenna B

#endregion

#region Bucle principal potencia

//bucle potència

for (int k = potenciaInici; k <= potenciaFinal; k++)

rdr1.TxPower = potencia;

for (intent = 1; intent <= repeticions; intent++)

//activem thread que realitza el inventari

runInventory();

//guardem les dades obtingudes en el inventari

guardarDades();

potencia++;

#endregion

Console.WriteLine("Continuar amb mes lectures s/n:");

resposta1 = Console.ReadLine();

if (resposta1 == "s")

LlegirDades(fitxer);

num++;

goto principal;

rdr1.Dispose(); // get rid of the reader when we're

done

else

Console.WriteLine("you lied, no reader is there");

rdr1.Dispose();

// get rid of the reader even though no physical

reader was reached

Console.WriteLine("we're done");

//

Page 147: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 146

D.1.1.1 Mètode que activa el thread d’inventaris

private void runInventory()

contador = 0;

//activem les funcions perquè llegeixi tots els tipus de

tags

rdr1.Class0InventoryEnabled = true;

rdr1.Class1InventoryEnabled = true;

rdr1.Gen2InventoryEnabled = true;

//rdr1.PersistTime = new TimeSpan(0, 0, 0, 0,

tempsLectures + 300);

rdr1.PersistTime = new TimeSpan(0, 0, 0, 2); //temps de

durada del tag en un inventari

rdr1.InvUpdateGap = tempsLectures; //temps de durada d'un

inventari

rdr1.InvTimerEnabled = true; //activem el thread

//activem un semàfor, es llibera quan el thread acaba

lock (prueba)

Monitor.Wait(prueba);

D.1.1.2 Mètode per llegir led dades de un inventari i guardar-les a

l’arxiu

private void guardarDades()

using (StreamWriter w = File.AppendText(fileName +

".txt"))

//treiem el temps de durada del invetory

TimeSpan resta = posterior - actual;

//total de tags llegits

int tagsLlegits = testInventory.Count;

Console.WriteLine("Lectura: " + intent + " Potencia: "

+ potencia + " dBm");

Console.WriteLine("Temps inventori Milliseconds: " +

resta.Milliseconds);

w.WriteLine(intent + " " + potencia + " " +

tagsLlegits + " " +

resta.Milliseconds);

Console.WriteLine("Totaltags llegits: " +

tagsLlegits);

RFIDProtocol[] protocolo = new

RFIDProtocol[tagsLlegits];

//int protocolNum;

String[] IDetiquetas = new string[tagsLlegits];

DateTime[] primeraLect = new DateTime[tagsLlegits];

Page 148: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 147

DateTime[] ultimaLect = new DateTime[tagsLlegits];

int h = 0;

//recuperem les dades del tags del inventory

foreach (RFIDTag T in testInventory)

IDetiquetas[h] = T.TagID;

protocolo[h] = T.Protocol;

primeraLect[h] = T.FirstRead;

ultimaLect[h] = T.LastRead;

h++;

TimeSpan tempsPrimeraLect;

TimeSpan tempsUltimaLect;

//guardem i imprimim per pantalla les dades

for (int v = 0; v < h; v++)

tempsPrimeraLect = primeraLect[v] - actual;

//Console.WriteLine(tempsPrimeraLect);

tempsUltimaLect = ultimaLect[v] - actual;

Console.WriteLine(IDetiquetas[v] + ", " +

protocolo[v] + ", " +

tempsPrimeraLect.Milliseconds + ", " +

tempsUltimaLect.Milliseconds);

w.WriteLine(IDetiquetas[v] + " " +

(int)protocolo[v] + " " +

tempsPrimeraLect.Milliseconds + " " +

tempsUltimaLect.Milliseconds);

rdr1.ClearInventory();

Console.WriteLine();

D.1.2 Programa d’Escriptura

D.1.2.1 Main()

public Program()

bool connectTest = false;

string fitxer;

string resposta1;

rdr1 = new MPRReader();

// create an instance of the MPRReader

rdr1.InvPollEvent += new

EventHandler(Reader_InvPollEvent);

rdr1.InvTimerEnabledChanged += new

EventHandler(Reader_InvTimerEnabledChanged);

rdr1.StatusEvent += new

WJ.MPR.Util.StringEventHandler(Reader_StatusEvent);

rdr1.TagReRead += new TagEventHandler(Reader_TagReRead);

Console.WriteLine("Enter per començar");

Console.ReadLine();

Page 149: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 148

fitxer = "test";

LlegirDades(fitxer);

// connect to the serial port

errada = 0;

while (!connectTest && errada<5)

connectTest = rdr1.Connect(comPort, "57600");

errada++;

if (connectTest) // we found a reader at the

supplied COM port

// now set the reader properties

//

principal:

if (antena == "A" || antena == "a")

rdr1.ActiveAntenna = 0; // set antenna A

else

rdr1.ActiveAntenna = 1; // set antenna B

#endregion

#region Bucle potencia

rdr1.TxPower = potencia;

//escrivim EPC al tag

escriureTag();

//Thread.Sleep(waitTime);

//activem el thread per fer un inventari

runInventory();

//comprovem que la escriptura ha sigut

correcta

comprobacio();

#endregion

Console.WriteLine("Continuar amb mes

escriptures s/n:");

resposta1 = Console.ReadLine();

if (resposta1 == "s")

rdr1.ClearInventory();

LlegirDades(fitxer);

goto principal;

Page 150: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 149

rdr1.Dispose(); // get rid of the reader when

we're done

else

Console.WriteLine("you lied, no reader is

there");

rdr1.Dispose();

// get rid of the reader even though no

physical reader was reached

Console.WriteLine("we're done");

//

D.1.2.2 Mètode per Escriure al Tag

private void escriureTag()

byte[] datos;

int discarded;

//llegim les dades de configuració del fitxer de text

using (System.IO.StreamReader sr =

System.IO.File.OpenText("epc.txt"))

string s = "";

s = sr.ReadLine();

datos = HexEncoding.GetBytes(s, out discarded);

//convertim string en una taula de bytes

byteList epc = new byteList(datos);

//escrivim al tag

writeInventory = rdr1.Gen2Write(0x00, 0x00, 0x00, 4,

0x00000000, 0x00, 0x00, 0x01, 0X0002, 6, epc);

IDacomprobar = s; //guardem el EPC a escriure per a

posterior comprovacions

D.1.2.3 Mètode per Comprovar l’Escriptura

private void comprobacio()

bool correcte = false;

//total de tags llegits

Page 151: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 150

int tagsLlegits = testInventory.Count;

String[] IDetiquetas = new string[tagsLlegits];

int h = 0;

//recuperem les dades del tags del inventory i

realitzem la comprovació

foreach (RFIDTag T in testInventory)

if ((int)T.Protocol==2)

IDetiquetas[h] = T.TagID;

if (IDacomprobar.Equals(T.TagID))

correcte = true;

h++;

//imprimim per pantalla les dades

if (correcte)

Console.WriteLine("Escriptura correcta");

else

Console.WriteLine("Escriptura incorrecta:");

Console.WriteLine("ID a escriure:\n"

+ IDacomprobar + "\nID trobat:");

for (int x = 0; x < h; x++)

Console.WriteLine(IDetiquetas[x]);

D.2 FEIG ISC:LRU 1000

D.2.1 ISOHostSample

D.2.1.1 Metodè Bucle Potència

void CFEISC_ISOSampleDlg::OnBtnRead()

m_Btn_Write.EnableWindow(FALSE);

m_Btn_Start.EnableWindow(FALSE);

m_Btn_ReadAll.EnableWindow(FALSE);

Page 152: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 151

UpdateData(TRUE);

/***************************************

Bucle Lecturas*/

m_Btn_Lectura.SetWindowText("&Running"); //canviem el text del

botó per indicar que el procès de lectura esta en funcionament

//si és vol mantindre el nom afegim un contador

//i l'anem incrementant

if(m_Mantenir)

//comprobem si el nom guardat amb anterioritat és igual al

entrat a pantalla

//en cas afirmatiu emmagatzamem amb el nom introduit més el

número indicat al contador

//emmagatzamem el nom resultant per a comprobacions

posteriors

//en cas de no coincidir els noms emmagatzament el nom

sense contador, li afegim 1

//i emmagatzament el nom resultant per a posteriors

comprobacions

if(NomArxiuTmp2 == m_NomArxiu)

cont++;

m_NomArxiu.Format(NomArxiuTmp+"%i",cont);

NomArxiuTmp2 = m_NomArxiu;

else

cont=1;

NomArxiuTmp = m_NomArxiu;

m_NomArxiu.Format(m_NomArxiu+"%i",cont);

NomArxiuTmp2 = m_NomArxiu;

m_txt = _T("");

UCHAR ucTrType = 0; // for transponder type

CString sSnr, sTagType; //8Byte Serialnumber, TagType

CString sTags, intent;

int iCnt = 0;

UCHAR ucCfgAdr = 3; // address of the configuration block

UCHAR ucMode = 0; // LRU1000 RF-Controller (1 for LRU1000 AC-

Controller)

bool bEEProm = true; // configuration data from/into Reader

EEPROM

//en cas de no estar clickat el check de bucle de potencia

fiquem la potencia

//d'inici al màxim per tal de només fer una interació

int powerini = m_potinici*10;

int powerfin = m_potfinal*10;

UCHAR ucPower = ucPotin;

if (!m_Buclepotencia)

powerini = powerfin = 30;

ucPower = 0x2D;

Page 153: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 152

while(powerini <= powerfin)

m_Reader.SetData(FEDM_ISC_TMP_READ_CFG, (UCHAR)0x00); //

reset all

m_Reader.SetData(FEDM_ISC_TMP_READ_CFG_ADR, ucCfgAdr); //

set address

m_Reader.SetData(FEDM_ISC_TMP_READ_CFG_LOC, bEEProm); //

set memory location on EEPROM

m_Reader.SendProtocol(0x80); // read configuration data

m_Reader.SetData(FEDM_ISC_TMP_WRITE_CFG, (UCHAR)0x00); //

reset all

m_Reader.SetData(FEDM_ISC_TMP_WRITE_CFG_ADR, ucCfgAdr); //

set address

m_Reader.SetData(FEDM_ISC_TMP_WRITE_CFG_LOC, bEEProm); //

set memory location on EEPROM

m_Reader.SetData(FEDM_ISC_LRU1000_EE_RF_POWER_LEVEL,

ucPower);

m_Reader.SendProtocol(0x81); // write back configuration

data

m_Reader.SetData(FEDM_ISC_TMP_SYSTEM_RESET_MODE, ucMode);

m_Reader.SendProtocol(0x64);

Sleep(500);

//iniciem bucle repeticions

for(int repe=0; repe<m_repeticiones; ++repe)

m_TagList.DeleteAllItems(); //netejem pantalla

m_sTags = "No Tags in Field";

m_Reader.SetData(FEDM_ISC_TMP_B0_CMD, (UCHAR)0x01);

// Command Inventory

m_Reader.SetData(FEDM_ISC_TMP_B0_MODE, (UCHAR)0x00);

// no more-flag

//Execute RF_Reset

m_Reader.SendProtocol(0x69);

// clear complete table content (with option

FEDM_ISC_DATA_ALL) or

// set table length to 0 (without option

FEDM_ISC_DATA_ALL)

m_Reader.ResetTable(FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_ALL);

m_Reader.SendProtocol(0xB0); // communication with

reader/transponder

// all transponder data are contained in the table

for(int iCnt=0;

iCnt<m_Reader.GetTableLength(FEDM_ISC_ISO_TABLE); ++iCnt)

// get the serial number as a string

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_SNR, sSnr);

// get transponder type

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_TRTYPE, &ucTrType);

switch(ucTrType)

case 0x00: // Philips I-CODE1

Page 154: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 153

case 0x01: // Texas Instruments Tag-it HF

case 0x03: // ISO15693

case 0x04: // ISO14443A

case 0x05: // ISO14443B

case 0x07: // I-Code UID

case 0x08: // Innovision Jewel

case 0x81:

sTagType = "ISO18000-6-B";

break;// ISO18000-6-B

case 0x83: // EM4222

case 0x84:

sTagType = "EPC Generation 2";

break;// EPC Class1 Gen2

case 0x88: // EPC Class0/0+

case 0x89: // EPC Class1 Gen1

break;

//Show in ListView

m_TagList.InsertItem(iCnt, sTagType);

m_TagList.SetItemText(iCnt, 1, sSnr);

m_txt.AppendFormat("%i %i %i\r\n",repe+1 ,powerini,

m_TagList.GetItemCount()); //emmagatzament el número de lectura i

els tags llegits

if (m_TagList.GetItemCount() != 0)

//Show Count of Tags

if (m_TagList.GetItemCount() == 1)

sTags = " 1 Tag in Field ";

else

sTags.Format(" %i Tags in Field

",m_TagList.GetItemCount());

m_sTags = sTags;

m_txt.AppendFormat("%s\r\n",

m_TagList.GetItemText(0,1));

//emmagatzamem el codi EPC del tag llegit

Sleep(300);

powerini ++;

ucPower++;

WriteFile(m_NomArxiu);

m_Btn_Lectura.SetWindowText("&Lectura"); //canviem el text

del boto per indicar que s'han acabat les lectures

UpdateData(FALSE);

m_Btn_Write.EnableWindow(TRUE);

Page 155: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 154

m_Btn_Start.EnableWindow(TRUE);

m_Btn_ReadAll.EnableWindow(TRUE);

D.2.1.2 Mètode que Agafa la Interrupció del Thread i Realitza el

Inventari de Material

LRESULT CFEISC_ISOSampleDlg::OnNewData(WPARAM wparam,LPARAM lparam)

UCHAR ucTagType = 0; //TagType

UCHAR ucEpcType = 0;

UCHAR ucSnr[8];

int iCnt=0;

int jCnt=0;

int iBack;

UINT uiHeader = 0;

__int64 i64Domain = 0;

__int64 i64Object = 0;

__int64 i64Snr = 0;

CString sSnr, sSnr2, sTagType; //8Byte Serialnumber,

TagType

CString sTags;

CString sMfr;

CString sTmp;

BOOL igual=false;

if (m_bDelete!=0)

//Delete all tags from the ListView

m_TagList.DeleteAllItems();

m_sTags = "No Tags in Field";

m_bDelete = false;

//Get TableLength (how many Tags)

int iLen = m_Reader.GetTableLength(FEDM_ISC_ISO_TABLE);

if(iLen == 0)

char cErrorText[256];

FEISC_GetLastState(m_Reader.GetReaderHnd(), cErrorText);

m_sTags.Format(" %s", cErrorText);

else

for (iCnt= 0; iCnt<iLen; iCnt++)

//insert serial number into taglist i graba les dades

al string temporal

iBack =

m_Reader.GetTableData(iCnt,FEDM_ISC_ISO_TABLE,FEDM_ISC_DATA_SNR,

sSnr);

iBack =

m_Reader.GetTableData(iCnt,FEDM_ISC_ISO_TABLE,FEDM_ISC_DATA_TRTYPE,

&ucTagType);

Page 156: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 155

if((ucTagType & 0x80) == 0) // HF-Transponder

switch(ucTagType)

case FEDM_ISC_TR_TYPE_ICODE1:

sTagType = "Philips I-Code1";

break;

case FEDM_ISC_TR_TYPE_TAGIT:

sTagType = "Texas Instruments Tag-it HF";

break;

case FEDM_ISC_TR_TYPE_ISO15693:

memset(ucSnr, 0, 8);

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_SNR, ucSnr, 8);

GetISOMfrCode(ucSnr[1], sMfr);

sTagType.Format("ISO15693 - %s", sMfr);

break;

case FEDM_ISC_TR_TYPE_ISO14443A:

sTagType = "ISO14443-A";

break;

case FEDM_ISC_TR_TYPE_ISO14443B:

sTagType = "ISO14443-B";

break;

case FEDM_ISC_TR_TYPE_EPC:

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_EPC_HEADER, &uiHeader);

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_EPC_TYPE, &ucEpcType);

switch(ucEpcType)

case FEDM_ISC_EPC_TYPE_1:

sTagType = "EPC 96 bit";

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_EPC, sSnr);

break;

case FEDM_ISC_EPC_TYPE_2:

sTagType = "EPC 64 bit type I";

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_EPC, sSnr);

break;

case FEDM_ISC_EPC_TYPE_3:

sTagType = "EPC 64 bit type II";

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_EPC, sSnr);

break;

case FEDM_ISC_EPC_TYPE_4:

sTagType = "EPC 64 bit type III";

m_Reader.GetTableData(iCnt,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_EPC, sSnr);

break;

break;

case FEDM_ISC_TR_TYPE_ICODE_UID:

sTagType = "I-CODE UID";

Page 157: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 156

break;

else if((ucTagType & 0x80) == 0x80) // UHF-

Transponder

switch(ucTagType)

case FEDM_ISC_TR_TYPE_ISO18000_6_A:

sTagType = "ISO18000-6-A";

break;

case FEDM_ISC_TR_TYPE_ISO18000_6_B:

sTagType = "ISO18000-6-B";

break;

case FEDM_ISC_TR_TYPE_EM4222:

sTagType = "EM4222";

break;

case FEDM_ISC_TR_TYPE_EPC_CLASS1_GEN2:

sTagType = "EPC Generation 2";

break;

case FEDM_ISC_TR_TYPE_EPC_CLASS1_GEN1:

sTagType = "EPC Class 1";

break;

default: sTagType = "unknown";

jCnt=0;

//Guardem tote les dades recollides en la taula

//bucle de comprovació, en cas de contenri dades

Taglist, mirem si alguna és igual

//al sSnr llegit, en cas de trobar coincidencia mai

s'arriba al final de Taglist

while(jCnt<m_TagList.GetItemCount())

sSnr2 = m_TagList.GetItemText(jCnt,1);

if(sSnr2 == sSnr) break;

jCnt++;

//si jCnt ha arribat a arribat al final de Taglist es

guarden les dades

if(jCnt == m_TagList.GetItemCount())

//Show in ListView

m_TagList.InsertItem(iCnt, sTagType);

m_TagList.SetItemText(iCnt, 1, sSnr);

//guardem les dades al string auxiliar

m_txt.AppendFormat("- LECTOR..%s; - SNR..%s;",

m_Nombre, sSnr);

// ### date

_strdate( dbuffer );

// ### time

_strtime(tbuffer);

sTmp = dbuffer;

sM = sTmp.Left(2); // month

Page 158: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 157

sD = sTmp.Mid(3,2); // day

sJ = sTmp.Mid(6,2); // year

m_txt.AppendFormat(" - DATE..%s/%s/%s;", sD,

sM, sJ);

sTmp += "_";

sTime = tbuffer;

m_txt.AppendFormat(" - TIME..%s:%s:%s; -

ANT..0x00;\r\n", sTime.Left(2), sTime.Mid(3,2), sTime.Mid(6,2));

//Show Count of Tags

if (m_TagList.GetItemCount() == 1)

sTags = " 1 Tag in Field ";

else

sTags.Format(" %i Tags in Field

",m_TagList.GetItemCount());

m_sTags = sTags;

UpdateData(FALSE);

return 0;

D.2.1.3 Mètode d’Escriptura de Tags

void CFEISC_ISOSampleDlg::OnBtnWrite()

m_Btn_Start.EnableWindow(FALSE);

m_Btn_Read.EnableWindow(FALSE);

m_Btn_ReadAll.EnableWindow(FALSE);

m_Btn_Lectura.SetWindowText("&Running"); //canviem el text del

botó per indicar que el procès de lectura esta en funcionament

//****************************

//lectura i escriptura

UpdateData(TRUE);

UCHAR ucWriteBlock[12]; // Bytes to write

UCHAR ucTrType = 0; // for transponder type

CString sSnr, sTagType; //8Byte Serialnumber, TagType

CString sTags, aux, epcWrite;

string sEpc;

int iCnt = 0;

UCHAR ucDB[32]; // buffer for a data block (max. block size 32)

Page 159: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 158

UCHAR ucAux[2];

unsigned char ucEpcLen = 12; // length of EPC in byte

BOOL completada = false;

BOOL correcte = false;

char cErrorText[256]; // for Messagetext

//Esborrem tots els tags de la pantalla

m_TagList.DeleteAllItems();

m_sTags = "No Tags in Field";

//en caso de ir incrementando cogemos el EPC del fichero de

control

if (m_Incremento)

//leemos el EPC del fichero de control i lo mostramos por

pantalla

CString ControlEPC;

UCHAR ucWriteBlock[12]; // Bytes to write

ControlEPC=ReadFile("EPC");

if (ControlEPC != "-1")

FEDM_ConvHexStrToHexUChar(ControlEPC, ucWriteBlock,

12);

m_Edit.SetHexData(0, 12, (char*)ucWriteBlock);

m_Edit.Update();

// get data from HexEdit

m_Edit.GetHexData(0, 12, (char*)ucWriteBlock);

FEDM_ConvHexUCharToHexStr(ucWriteBlock, 12, epcWrite);

/******************************************

escriptura

******************************************/

do

m_Reader.SetData(FEDM_ISC_TMP_B0_CMD, (UCHAR)0x01);

// Command Inventory

m_Reader.SetData(FEDM_ISC_TMP_B0_MODE, (UCHAR)0x00);

// no more-flag

//Execute RF_Reset

m_Reader.SendProtocol(0x69);

// clear complete table content (with option

FEDM_ISC_DATA_ALL) or

// set table length to 0 (without option

FEDM_ISC_DATA_ALL)

m_Reader.ResetTable(FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_ALL);

m_Reader.SendProtocol(0xB0); // communication with

reader/transponder

// all transponder data are contained in the table

if(m_Reader.GetTableLength(FEDM_ISC_ISO_TABLE)==0)

completada=true;

Page 160: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 159

for(int iCnt=0;

iCnt<m_Reader.GetTableLength(FEDM_ISC_ISO_TABLE); ++iCnt)

// get the serial number as a string

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_SNR, sSnr);

if(sSnr!=epcWrite)

// find table index for the serial number

int iIdx = m_Reader.FindTableIndex(0,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_SNR, sSnr);

// set serial number for Addressed Mode

m_Reader.SetData(FEDM_ISC_TMP_B0_REQ_UID,

sSnr);

FEDM_ConvHexStrToHexUChar(epcWrite, ucDB,

12); //convertim les dades entrades a UCHAR

m_Reader.SetData(FEDM_ISC_TMP_B0_CMD,

(UCHAR)0x24); // Comanda per executar Read Multiple Blocks

m_Reader.SetData(FEDM_ISC_TMP_B0_MODE_ADR, (UCHAR)0x01); //

Addressed Mode no Adressed Mode = 0

m_Reader.SetData(FEDM_ISC_TMP_B0_MODE_UID_LF, true); // from 8

different EPC length

m_Reader.SetData(FEDM_ISC_TMP_B0_REQ_UID_LEN, ucEpcLen); //

length of EPC;

m_Reader.SetData(FEDM_ISC_TMP_B0_REQ_BANK_BANK_NR, (UCHAR)0x01);

// EPC memory bank

m_Reader.SetData(FEDM_ISC_TMP_B0_REQ_DB_ADR, (UCHAR)0x02); //

set data block address

m_Reader.SetData(FEDM_ISC_TMP_B0_REQ_DBN,

(UCHAR)0x06); // write six data blocks

m_Reader.SetData(FEDM_ISC_TMP_B0_REQ_DB_SIZE, (UCHAR)0x02); //

blocksize for protocol

// set same blocksize in table

m_Reader.SetTableData(iIdx,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_BLOCK_SIZE, (UCHAR)2);

// set data blocks in table

for(int iAdr=0; iAdr<6; ++iAdr)

ucAux[1] = ucDB[iAdr*2];

//girem els bytes d'ordre

ucAux[0] = ucDB[iAdr*2+1];

//iAdr+2 començem a partir de la

posicio dos del EPC com li hem indicat a

m_Reader.SetTableData(iIdx,

FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_TxDB, iAdr+2, &ucAux[0], 2);

// write data to Tag

int iBack = m_Reader.SendProtocol(0xB0);

// communication with reader/transponder

Page 161: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 160

if(iBack < 0)

m_Reader.GetErrorText(cErrorText,

iBack);

AfxMessageBox(cErrorText);

m_Btn_Start.EnableWindow(TRUE);

m_Btn_Read.EnableWindow(TRUE);

m_Btn_ReadAll.EnableWindow(TRUE);

return;

if(! (iBack == 0x00 || iBack == 0x83 ||

iBack == 0x84 || iBack ==0x90 ||

iBack == 0x93 || iBack == 0x94 ||

iBack == 0x95 ) )

m_Reader.GetStatusText(cErrorText,

iBack);

AfxMessageBox(cErrorText);

m_Btn_Start.EnableWindow(TRUE);

m_Btn_Read.EnableWindow(TRUE);

m_Btn_ReadAll.EnableWindow(TRUE);

return;

Sleep(400);

completada=false;

break;

completada=true;

correcte=true;

Sleep(400);

while(!completada);

Sleep(300);

//**********************************************

//segona lectura per mostrar el snr per pantalla

for(int iCnt=0;

iCnt<m_Reader.GetTableLength(FEDM_ISC_ISO_TABLE); ++iCnt)

// get the serial number as a string

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_SNR, sSnr);

// get transponder type

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_TRTYPE, &ucTrType);

switch(ucTrType)

case 0x00: // Philips I-CODE1

case 0x01: // Texas Instruments Tag-it HF

case 0x03: // ISO15693

case 0x04: // ISO14443A

case 0x05: // ISO14443B

Page 162: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 161

case 0x07: // I-Code UID

case 0x08: // Innovision Jewel

case 0x81:

sTagType = "ISO18000-6-B";

break;// ISO18000-6-B

case 0x83: // EM4222

case 0x84:

sTagType = "EPC Generation 2";

break;// EPC Class1 Gen2

case 0x88: // EPC Class0/0+

case 0x89: // EPC Class1 Gen1

break;

//Show in ListView

m_TagList.InsertItem(iCnt, sTagType);

m_TagList.SetItemText(iCnt, 1, sSnr);

//Show Count of Tags

if (m_TagList.GetItemCount() == 0)

sTags = "No Tag in Field ";

else

sTags.Format(" %i Tags in Field

",m_TagList.GetItemCount());

m_sTags = sTags;

////***************************

////Comprobació escritura

//si la escritura he estat correcta guardem les dades en un

fitxer

if(correcte)

m_txt.Format("- LECTOR..%s; - SNR..%s;", m_Nombre,

sSnr);

// ### date

_strdate( dbuffer );

// ### time

_strtime(tbuffer);

sTmp = dbuffer;

sM = sTmp.Left(2); // month

sD = sTmp.Mid(3,2); // day

sJ = sTmp.Mid(6,2); // year

m_txt.AppendFormat(" - DATE..%s/%s/%s;", sD, sM, sJ);

sTmp += "_";

sTime = tbuffer;

m_txt.AppendFormat(" - TIME..%s:%s:%s; -

ANT..0x00;\r\n", sTime.Left(2), sTime.Mid(3,2), sTime.Mid(6,2));

WriteFile(m_wFileName);

Page 163: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 162

if (m_Incremento)

int contr[12];

FEDM_ConvHexUCharToInt(ucWriteBlock, 12,

contr);

//incrementem el EPC

bool fi = false;

int zCnt = 11;

while(!fi && zCnt>=0)

ucWriteBlock[zCnt]++;

if(ucWriteBlock[zCnt] != 0x00) fi =

true;

else zCnt--;

m_Edit.SetHexData(0, 12, (char*)ucWriteBlock);

m_Edit.Update();

FEDM_ConvHexUCharToHexStr(ucWriteBlock, 12,

m_txt);

WriteFile("EPC");

m_prova = "Escritura correcta";

else m_prova = "Escritura incorrecta";

UpdateData(FALSE);

m_Btn_Lectura.SetWindowText("&Write EPC"); //canviem el text

del botó per indicar que el procès de lectura esta en funcionament

m_Btn_Start.EnableWindow(TRUE);

m_Btn_Read.EnableWindow(TRUE);

m_Btn_ReadAll.EnableWindow(TRUE);

D.2.1.4 Mètode Lectura Simple

void CFEISC_ISOSampleDlg::OnBtnReadAll()

UpdateData(TRUE);

UCHAR ucTrType = 0; // for transponder type

CString sSnr, sTagType; //8Byte Serialnumber, TagType

CString sTags, aux;

int iCnt = 0;

m_txt = _T(""); //esborrem string auxiliar

Page 164: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 163

m_TagList.DeleteAllItems(); //netejem pantalla

m_sTags = "No Tags in Field";

m_Reader.SetData(FEDM_ISC_TMP_B0_CMD, (UCHAR)0x01); // Command

Inventory

m_Reader.SetData(FEDM_ISC_TMP_B0_MODE, (UCHAR)0x00); // no more-

flag

//Execute RF_Reset

m_Reader.SendProtocol(0x69);

// clear complete table content (with option FEDM_ISC_DATA_ALL)

or

// set table length to 0 (without option FEDM_ISC_DATA_ALL)

m_Reader.ResetTable(FEDM_ISC_ISO_TABLE, FEDM_ISC_DATA_ALL);

m_Reader.SendProtocol(0xB0); // communication with

reader/transponder

// all transponder data are contained in the table

for(int iCnt=0;

iCnt<m_Reader.GetTableLength(FEDM_ISC_ISO_TABLE); ++iCnt)

// get the serial number as a string

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_SNR, sSnr);

// get transponder type

m_Reader.GetTableData(iCnt, FEDM_ISC_ISO_TABLE,

FEDM_ISC_DATA_TRTYPE, &ucTrType);

switch(ucTrType)

case 0x00: // Philips I-CODE1

case 0x01: // Texas Instruments Tag-it HF

case 0x03: // ISO15693

case 0x04: // ISO14443A

case 0x05: // ISO14443B

case 0x07: // I-Code UID

case 0x08: // Innovision Jewel

case 0x81:

sTagType = "ISO18000-6-B";

break;// ISO18000-6-B

case 0x83: // EM4222

case 0x84:

sTagType = "EPC Generation 2";

break;// EPC Class1 Gen2

case 0x88: // EPC Class0/0+

case 0x89: // EPC Class1 Gen1

break;

//Show in ListView

m_TagList.InsertItem(iCnt, sTagType);

m_TagList.SetItemText(iCnt, 1, sSnr);

//guardem les dades al string auxiliar

m_txt.AppendFormat("- LECTOR..%s; - SNR..%s;", m_Nombre,

sSnr);

// ### date

_strdate( dbuffer );

// ### time

_strtime(tbuffer);

sTmp = dbuffer;

sM = sTmp.Left(2); // month

Page 165: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 164

sD = sTmp.Mid(3,2); // day

sJ = sTmp.Mid(6,2); // year

m_txt.AppendFormat(" - DATE..%s/%s/%s;", sD, sM, sJ);

sTmp += "_";

sTime = tbuffer;

m_txt.AppendFormat(" - TIME..%s:%s:%s; - ANT..0x00;\r\n",

sTime.Left(2), sTime.Mid(3,2), sTime.Mid(6,2));

//Show Count of Tags

if (m_TagList.GetItemCount() == 0)

sTags = "No Tag in Field ";

else

sTags.Format(" %i Tags in Field

",m_TagList.GetItemCount());

m_sTags = sTags;

WriteFile(m_sFileName);

UpdateData(FALSE);

D.2.2 FE$otifySample

D.2.2.1 Mètode que Mostra una Finestra d’Error quan hi ha un Error

de Comunicació

LRESULT FERichEditCtrl::OnNewData(WPARAM wParam, LPARAM lParam)

if(wParam == 0)

return 0;

CString txtVal;

EDITSTREAM es;

// String kopieren

newString = (LPCTSTR)wParam;

//en cas d’error ho mostres per pantalla

CString fallo, Error;

fallo=newString.Mid(27,5);

if (fallo=="Error")

Error=newString.Mid(27);

AfxMessageBox(Error);

//exit (EXIT_FAILURE);

newString += "\r\n";

Page 166: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 165

long nrChar = GetTextLength();

// Selection hinter letztes Zeichen setzen

SetSel(nrChar, nrChar);

// EDITSTREAM-Struktur füllen

es.dwCookie = 1; // Hilfswert für die Callback Fkt

es.dwError = 0; // Kein fehler

es.pfnCallback = AddNewString; // Der Name der Funktion

StreamIn(SF_TEXT | SFF_SELECTION, es);

LineScroll(1);

return 0;

Page 167: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 166

Annex E - Manual de Configuració Lector FEIG ISC.LRU 1000

E.1 ID ISOStart V7.03.00

Aquest és el programa que ve amb el lector per tal de configurar-lo. En aquest apartat explicarem la configuració necessària al lector per al seu ús tant per al ISOHostSample com per el FE0otifySample, així com les configuracions per realitzar una correcta connexió entre el nostre ordinador i el lector.

E.1.1 Inici del Programa i Connexió amb el Lector

Per defecte el lector ve configurat només amb la connexió mitjançant el Port Sèrie i connexió mitjançant cable Ethernet (LAN), havent de modificar la configuració si és vol disposar també de connexió WLAN.

E.1.1.1 Connexió Port Sèrie

Una vegada connectat el lector al port sèrie del nostre ordinador, iniciarem el programa ISOStart V7.03.00, el programa buscarà automàticament el lector al Com1, en cas d’haver connectat el lector a un Com diferent, li indicarem el Com correcte al programa.

Pressionarem i a la finestra que ens apareix, indicarem el Com en que hem connectat el lector.

Page 168: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Una vegada indicat el Com correcte, torni a realitzar la recerca del lector.

Una vegada ha detectat el lector anirem seguint els tres pass

En la primer pas se’ns presenta

l’assistent. Pressionem

En l’últim pas se’ns pregunta si volem llegir la configuració completa del lector.

Pressionem , i tindrem el nostre lector connectat al PC.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

indicat el Com correcte, pressionarem , perquè el programa del lector.

Una vegada ha detectat el lector s’iniciarà el assistent per la connexió del lector, sos.

se’ns presenta

.

En el segon pas se’ns mostra el tipus de lector detectat al port sèrie. Escollim el lector i

.

En l’últim pas se’ns pregunta si volem llegir la configuració completa del lector.

, i tindrem el nostre lector connectat al PC.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 167

, perquè el programa

per la connexió del lector,

En el segon pas se’ns mostra el tipus de lector detectat al port sèrie. Escollim el lector i pressionem

En l’últim pas se’ns pregunta si volem llegir la configuració completa del lector.

Page 169: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 168

En cas de que el programa no detecti automàticament el lector, ni havent configurat manualment el Com correcte, s’haurà de procedir a la càrrega manual del programa de configuració del nostre lector.

Utilitzarem l’opció de New Reader per a seleccionar el nostre lector manualment.

Del desplegable que ens apareix seleccionem el nostre lector ID ISCLRU1000.

I ja tindrem totes les opcions de configuració del nostre lector disponibles.

Page 170: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Figura E.1

Una vegada oberta la finestra de configuracion tinguem connectat el lector i l’opció Baudrate detection de l’Structure window, i

pressionarem .

E.1.1.2 Connexió LA:

En la primera connexió una IP amb el mateix rang depoder connectar el nostre PC directament al lector.

Navigation Bar Structure window Data Window

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Figura E.1 Finestra principal configuració lector

Una vegada oberta la finestra de configuració del nostre lector, indicarem el Com on tinguem connectat el lector i l’opció Baudrate detection de l’Structure window, i

Esperarem a que el programa ens mostri OK a Data Window, i tindrem el nostres PC connectat al lector.

Connexió LA:/WLA:

primera connexió amb el lector FEIG cal configurar una xarxa LAN posauna IP amb el mateix rang de la que disposa el lector per defecte (192.168.10.10), per a poder connectar el nostre PC directament al lector.

Structure window Data Window NºCom Control Window

Protocol Window

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 169

ó del nostre lector, indicarem el Com on tinguem connectat el lector i l’opció Baudrate detection de l’Structure window, i

Esperarem a que el programa ens mostri OK a Data Window, i tindrem el nostres PC connectat al

amb el lector FEIG cal configurar una xarxa LAN posant defecte (192.168.10.10), per a

Control Window

Page 171: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 170

Per configura la IP del nostre ordinador, anirem a propietats de la connexió del nostre ordinador que utilitzarem per connectar amb el lector.

A la finestra que ens apareix seleccionarem Protocolo Internet (TCP/IP), i

pressionarem el botó .

En la següent finestra és on indicarem la IP a utilitzar en el nostre ordinador que serà una amb el mateix rang que la configurada per defecte al lector. Seleccionarem utilitza l’adreça IP següent per tal de poder introduir la IP.

IP del nostre PC, introduir qualsevol entre, 192.168.10.1-192.168.10.254, menys la 192.168.10.10 que és la del lector

Page 172: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 171

Una vegada configurada la connexió del nostre ordinador iniciarem el programa ISOStart V7.03.00.

Al iniciar el programa, buscarà la connexió amb port sèrie amb el lector, cancel·lem i iniciarem la càrrega al nostre programa de l’apartat de configuració del nostre model de lector seguint els mateixos passos indicats en l’apartat de port sèrie.

Una vegada a la pantalla del nostre lector, anirem a configuration per a poder configurar el lector.

Una vegada a configuration, ens connectarem al lector.

Per a poder connectar amb el lector anirem a comunication port i triarem l’opció TCP/IP ja que és el tipus de connexió escollit per connectar el lector.

Seguidament hem d’introduir la direcció IP del lector i el port on ens connectarem, la configuració del lector de fàbrica és:

IP lector - 192.168.10.10

Port - 10001

En cas de haver modificat les configuracions de fàbrica, s’introduiran els valors modificats.

Pressionarem connect i si ens apareix el text disconnect significarà que ens hem connectat correctament.

En cas de connectar-nos per WLAN procedirem de la mateixa manera, però essent necessari que s’hagi configurat el lector perquè treballi amb WLAN.

E.1.2 Canvi de l’IP del Lector i Configuració Connexió WLA$

Per a realitzar un canvi en la IP del nostre lector seria convenient realitzar-la amb el lector connectat mitjançant el port sèrie.

Anirem a configuration en la 0avigation Bar, ali seleccionarem l’opció LA0 Settings, Part 1.

IP del lector Port de connexió amb el lector

Page 173: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Indicarem la adreça IP que voldrem al lector i el port amb el qual ens

connectarem. I procedim a escriure la configuració al lector,

Després seleccionarem l’opció

nostra xarxa i pressionarem

Per últim emmagatzememper que el canvi tingui efecte.

Pressionem el botó OK, i ens en anem mitjançant la

A l’Structure windowReset amb l’opció Application Comunica

Controller seleccionada

pressionem el botó esperem fins que a Protocol Window

i ja tindrem completat el canvi de configuració.

Per a la configuració del WLAN, anem a

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Indicarem la adreça IP que voldrem al lector i el port amb el qual ens

procedim a escriure la configuració al lector, pressionem

Després seleccionarem l’opció LA0 settings, Part 2, indicarem la màscara de la

pressionarem .

emmagatzemem a la EEprom la configuració i realitzem un per que el canvi tingui efecte.

, esperem fins que a Protocol Window

, i ens en anem mitjançant la 0avigation Bar al menú de Commands.

Structure window marquem l’opció System Application Comunication

a Data Window, i

de Control Window, Protocol Window ens marqui OK,

i ja tindrem completat el canvi de configuració.

Per a la configuració del WLAN, anem a Configuration a 0avigation

Màscara de la nostra xarxa

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 172

Indicarem la adreça IP que voldrem al lector i el port amb el qual ens

pressionem .

, indicarem la màscara de la

la configuració i realitzem un system reset

Protocol Window ens marqui .

0avigation Bar.

Màscara de la nostra xarxa

Page 174: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Per a canviar la IP de la interfície WLAN del lector anem a settings, Part1. Allí indiquem la IP i el port que es necessitin tenintque la IP té que se de una xarxa diferent que la configurada a la LAN i el port també a de ser diferent tenint en compte de no utilitzar el 10003, reservat per la configuració del lector. També seleccionem si la connexió es realitzarà mitjançant un Acces pointés realitzarà directament amb el nostre PC, Ad-Hoc. En cas de triar aquesta opció es té que tindre en compte que serà necessari activar el SSIDSecurity Settings, Part 1, posar

nom. Pressionem

Per últim tindrem que introduir uns màscara al igual que en la LAN, per això marquem WLA0 Settings, Part

2. Introduïm la màscara i pressionem

.

Per a que tinguin efectes els canvis de configuració procedim a realitzar les operacions de emmagatzemament i

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Ali seleccionem Interface and Mode

marquem l’opció WLAN.

.

Per a canviar la IP de la interfície anem a WLA0

indiquem la IP i el tenint en compte

que la IP té que se de una xarxa diferent que la configurada a la LAN i el port també a de ser diferent tenint en compte de no utilitzar el 10003, reservat per la configuració del lector. També seleccionem si la connexió es

Acces point o directament amb el nostre n cas de triar aquesta

opció es té que tindre en compte que serà necessari activar el SSID a WLA0

, posar-hi un

.

Per últim tindrem que introduir uns màscara al igual que en la LAN,

WLA0 Settings, Part

. Introduïm la màscara i pressionem

Per a que tinguin efectes els canvis de configuració procedim a realitzar les operacions de emmagatzemament i system reset explicades al canvi d’IP de la LAN.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 173

Interface and Mode i marquem l’opció WLAN. Pressionem

Per a que tinguin efectes els canvis de configuració procedim a realitzar les explicades al canvi d’IP de la LAN.

Page 175: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

E.1.3 ISOHostSample

Per a configurar el lector per a utilitzar realitzar és marcar l’opció CFG1:

Només és necessari tindre marcat el la finestra Reader Mode l’opció Mode, i procedir a escriure la configuració al lector.

Pressionem el botó al lector, esperem fins que a configuració sorgeixin efecte seguidament s’haurà de gravar i realitzar un

Pressionem el botó Window ens marqui OK, i ens en anem mitjançant la menú de Commands.

A l’Structure windowReset amb l’opció RF Controller

Data Window, i pressionem el botó Control Window, esperem fins que a Window ens marqui OK, i ja tindrem completat el canvi de configuració.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

ISOHostSample

Per a configurar el lector per a utilitzar el programa ISOHostSamplerealitzar és marcar l’opció CFG1: Interface and Mode en l’Structure window

Només és necessari tindre marcat el la finestra Reader Mode l’opció , i procedir a escriure la configuració al lector.

de Control Window, per escriure la configuració , esperem fins que a Data Window ens marqui OK. Perquè els canvis en la

configuració sorgeixin efecte seguidament s’haurà de gravar i realitzar un

Pressionem el botó , esperem fins que a Protocol, i ens en anem mitjançant la 0avigation Bar

Structure window marquem l’opció System RF Controller seleccionada a

, i pressionem el botó de , esperem fins que a Protocol

, i ja tindrem completat el

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 174

ISOHostSample, l’única l’Structure window.

Només és necessari tindre marcat el la finestra Reader Mode l’opció ISO-Host

, per escriure la configuració . Perquè els canvis en la

configuració sorgeixin efecte seguidament s’haurà de gravar i realitzar un System Reset.

Protocol

0avigation Bar al

Page 176: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 175

E.1.4 FE$otifySample

Per a configurar el lector per a la utilització en un portal (programa FE0otifySample), primerament maquem l’opció CFG:1 Interface and Mode a l’igual que per ISOHostSample i a la finestra Reader Mode seleccionem 0otification Mode.

Seguidament marquem a Structure window l’opció CFG10: Trigger i activem el

trigger , i a input 1 seleccionem .

Per últim marquem a Structure window l’opció CFG49: Notification Channel,

marcarem a Data Window l’opció , i en el lloc indicat introduirem la IP corresponent al ordinador on connectarem el lector i al port escriurem el 10002 (configurat per defecte en el programa).

Page 177: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Finalment procedirem a escriure tota la configuració al lector, és tenen que escriure més d’un camp, efectuarem l’escriptura de tota la configuració del lector.

A Structure window marquem procedim a realitzar l’escriptura de la mateixa forma que per ISOHostSample.

E.2 ID Reader Configuration

Totes les configuracions anteriors es poden emmagatzemar amb un arxiu al seu posterior ús amb aquest programa, amb el qual es pot realitzar la configuració del lector simplement carregantV7.03.00.

Al iniciar el programa es pot que la connexió amb el lector es faautomàticament o manualment. Si es selecciona automàticamentaconsegueix connnectar-se, se’ns la pàgina de configuració manual.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Finalment procedirem a escriure tota la configuració al lector, comés tenen que escriure més d’un camp, efectuarem l’escriptura de tota la configuració del

A Structure window marquem ID ISC.LRU100 Complete configurationprocedim a realitzar l’escriptura de la mateixa forma que per ISOHostSample.

E.2 ID Reader Configuration

Totes les configuracions anteriors es poden emmagatzemar amb un arxiu al seu posterior ús amb aquest programa, amb el qual es pot realitzar la configuració del

carregant el arxiu de configuració creat anteriorment amb el

ma es pot triar, entre que la connexió amb el lector es faci

o manualment. Si es automàticament i el programa no

se, se’ns redirigirà a la pàgina de configuració manual.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 176

com aquesta vegada és tenen que escriure més d’un camp, efectuarem l’escriptura de tota la configuració del

ID ISC.LRU100 Complete configuration i procedim a realitzar l’escriptura de la mateixa forma que per ISOHostSample.

Totes les configuracions anteriors es poden emmagatzemar amb un arxiu .xml per al seu posterior ús amb aquest programa, amb el qual es pot realitzar la configuració del

reat anteriorment amb el ISOStart

IP del nostre

Page 178: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

El la finestra de connexió manual haurem d’indicar el tipus de connexió que utilitzem, port sèrie o TCP/IP, i si es per TCP/IP indicar la IP i el port on es realitza la connexió. Una vegada indicat el tipus de connexió i emplenat correctament les dades,

pressionarem , i si ens apareix el tipus de lector és que la connexió ha sigut realitzada. Pressionem 0ext

En la següent finestra tenim que escollir la carpeta on tenim els arxius

i seleccionem la carpeta que contingui els arxius.

Ens apareix una finestra de confirmació de l’acció a realitzar, pressionem la finestra que ens mostraràque ens aparegui el missatge l’escriptura ha sigut realitzada.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

El la finestra de connexió manual haurem d’indicar el tipus de connexió que utilitzem, port sèrie o TCP/IP, i si es per TCP/IP indicar la IP i el port on es realitza la connexió. Una vegada indicat el tipus de connexió i emplenat correctament les dades,

, i si ens apareix el tipus de lector és que la connexió ha sigut 0ext.

En la següent finestra tenim que escollir la carpeta on tenim els arxius xml. Pressionem

i seleccionem la carpeta que

Seleccionem l’arxiu amb la configuració que ens interessi i pressionem 0ext

Ens apareix una finestra de confirmació de l’acció a realitzar, pressionem mostrarà l’escriptura de la configuració, pressionem 0ext

que ens aparegui el missatge Please press the ‘Close’ button, que l’escriptura ha sigut realitzada.

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 177

El la finestra de connexió manual haurem d’indicar el tipus de connexió que utilitzem, port sèrie o TCP/IP, i si es per TCP/IP indicar la IP i el port on es realitza la connexió. Una vegada indicat el tipus de connexió i emplenat correctament les dades,

, i si ens apareix el tipus de lector és que la connexió ha sigut

l’arxiu amb la configuració que 0ext.

Ens apareix una finestra de confirmació de l’acció a realitzar, pressionem 0ext, i apareix 0ext i esperem a

, que indicarà que

Page 179: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 178

Page 180: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 179

Annex F - Paràmetres Utilitzats per Fixar la Potència Radiada (EIRP i EIR)

Existeixen dos paràmetres per especificar la potència radiada màxima permesa en sistemes RF. El primer es la potència isotròpica radiada equivalent PIRE (o EIRP), la qual és calcula com: 3TL = L\V\ (1)

On L\ es la potència que es transmesa pel transmissor i V\ es el guany de l’antena utilitzada. Notà que quan s’especifica la PIRE es limita al mateix temps la potència transmesa i el guany de l’antena.

Tanmateix en ocasions s’utilitza la potència radiada efectiva o ERP, la qual és la potència radiada utilitzant un dipol de mitja longitud d’onda (el qual té un guany de 1.64). Per tant, la relació entre ambdós paràmetres es la següent: 3TL = 3TL61.64 (2)

En dBm: 3TL]^ = 3TL]^ + 2.15 (3)

Generalment les normatives americanes (FCC) utilitzen la EIRP, mentre que les europees utilitzen amb freqüència la ERP.

Càlcul del nivell de potència

La potència rebuda pel tag ha de ser superior a una potència mínima anomenada sensibilitat per a que el tag sigui capaç de rectificar el senyal de radiofreqüència per obtenir energia suficient per alimentar els circuits interns i poder respondre al tag. La potència rebuda pel tag Lval:

L = st°tQR+ I+Q V:W1 − |Y| = P IQRS 3TL · V:W1 − |Y| (4)

On r es la distància entre lector i tag, λ es la longitud de onda, Gtag és el guany de l’antena del tag, i ρ es el coeficient de reflexió donat per:

Y = j; oj²∗ j oj² (5)

On &es la impedància de l’antena del tag, i Ztag es la impedància del xip del tag. notà que per maximitzar la potència rebuda, l’antena ha d’estar ben adaptada al tag (Za=Ztag

*). Per tant, l’antena deurà incorporar una xarxa d’adaptació. Al aproximar l’antena al tag a determinats materials pot modificar la capacitat paràsita i modificar la longitud elèctrica de l’antena, i per tant, la seva impedància, desadaptant i reduint la potència rebuda.

La potència rebuda deu ser superior a la sensibilitat, Smin:

PR≥Smin (6)

En ocasions aquesta sensibilitat s’expressa en V eficaces, Vef,min:

Page 181: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 180

N'³ = m´,+oj² (7)

El tag respon al lector modulant la secció recta, aquesta secció recta val:

p = I+Q |Y|V:W (8)

Per tant la potència rebuda pel lector es similar a un radar:

L.`a_:rR = stQR+ V\p Qµ¶+ I+Q V\ = L\V\p I+

QuRv = L\V\V:W |Y| P IQRSQ (9)

Amb la finalitat de maximitzar la potència rebuda pel lector, el tag presenta un coeficient de reflexió elevat (per exemple curtcircuitant la impedància de l’antena). La potència rebuda per el receptor deu ser superior a la seva sensibilitat.

A continuació es presenten unes estimacions de la distàncies màximes que es poden assolir en ambdós radioenllaços, el d’interrogació i el de resposta per backscattering.

Un model més exacte seria considerar el model de terra plana on:

L = L\V\V:W ·ℎℎ ¸ ¹sin 2¬G ℎℎ2¬G ℎℎº

≈ L\V\V:W ·ℎℎ ¸

Page 182: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 181

Annex G – Codis Programes Matlab

Aquest Annex contindrà tots el programes de MATLAB utilitzats per generar totes les gràfiques.

Per a generar les gràfiques de les lectures dels tags s’han utilitzat dos programes, un que converteix les dades del fitxer de text a taules de enters per a poder treballar amb elles convert.m, i un altre que tracta les dades per obtindre les gràfiques graf.m. I deferents programes per a mostrar les mesures obtingudes amb l’analitzador de xarxes, així com els programes utilitzats per a diferents gràfiques aplicant formules teòriques i per a realitzar la simulació de l’àrea de cobertura del portal.

Convert.m

function [Data,DataTag]=convert(filename)

DataTag=[];

%% Open the file and extract data (save data in the variable Data)

fid=fopen(filename);

contador=0;

while 1

tline = fgetl(fid);

if ~ischar(tline), break, end

%disp(tline)

d=sscanf(tline,'%i');

contador=contador+1;

Data(contador,:)=d;

if d(2)>0,

for i=1:d(2),

tline = fgetl(fid);

d=sscanf(tline,'%x');

end;

end;

end

fclose(fid);

graf.m

%Fitxer de mesures

filename='dynasysverticaldistancia';

%Nombre fitxers

Nfiles=40;

%Vectors de potencies

Pv=3;

dv=0.7:0.05:2.65;

for k=1:Nfiles,

filename0=[filename,int2str(k),'.txt'];

%lectura del fitxer

[Data,DataTag]=convert(filename0);

I=find(Data(:,2)~=Pv);

Porcentatge(k)=sum(Data(I,2))/length(I);

Page 183: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 182

end; %end k

%Grafiques

t1='-*';

plot(dv*100,Porcentatge*100,t1)

xlabel('diatancia (cm)');

ylabel('% Lecturas');

calculs2.m

%cacul distancia en espai lliure i terra plana

x=linspace(15,36,51);

for i=1:length(x);

PTdBm=x(i);

Ztag=7-j*250;

f=900e6;

Vmin=12e-6;

GT=10^(0/10);

Gtag=10^(0/10);

rho=0.1; %en TX

rhoR=0.9; %en RX

Smin=12e-6;

h=1;

PT=10^(0.1*PTdBm)*1e-3;

%Smin=Vmin^2/real(Ztag);

lambda=3e8/f;

%espai lliure

rl(i)=sqrt( PT*GT*(1-abs(rho)^2)*Gtag*lambda^2/(4*pi)^2/Smin)

%terra plana

r(i)=(PT*GT*Gtag*(1-abs(rho)^2)*h^4)^(1/4);

PRlector=PT*GT^2*Gtag^2*abs(rhoR)^2*(lambda/(4*pi*r(i)))^4

PR(i)=10*log10(PRlector)+30;

end;

plot(x,r,x,rl);

xlabel('EIRP (dBm)');

ylabel('distancia (m)');

legend('Terra plana','Espai lliure')

figure(2);

plot(x,PR);

ylabel('Potencia Recibida (dBm)');

calculs3.m

%% Simulacion potencias ssitema RFID

% Caso USA

PT=4/1.64; %W

PT=2; %W

GT=0; %dBi

Gtag=0; %dBi

rho1=0.1; %en Rx

rho2=0.9; %en Tx

f=900e6; l=3e8/f;

R0=3; %m

alfa=4; %factor atenuacio

n1=1.6; %factor atenuacio en zona 1

Page 184: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 183

Smin=-11; %Sensibilidad Impinj Monza

F=20; %Factor soroll

Rb=40e3; %bps

SNmin=25; %dB

Smindown=SNmin+10*log10(1.38e-23*290*Rb)+30+F;

d=linspace(0.1,10,50);

L=-20*log10(l/(4*pi))+n1*10*log10(d)+(alfa-n1)*10*log10(1+d/R0);

Prup=10*log10(PT)+30+Gtag+GT+10*log10(1-rho1^2)-L;

Prdown=10*log10(PT)+30+2*Gtag+2*GT+10*log10(rho2^2)-2*L;

S1=ones(size(d))*Smin;

S2=ones(size(d))*Smindown;

figure(1)

plot(d,Prup,'-',d,Prdown,'-o',d,S1,'-.',d,S2,'--');

xlabel('Distancia(m)'); ylabel('Potencia(dBm)');

legend('Potencia recibida por el tag','Potencia recibidad por el

lector','Sensibilidad tag','Sensibilidad lector')

% Calcula range

% Escombrat potencia

%Model terra plana

alfa=4;

R0=3;

Pmin=15;

Pmax=10*log10(4)+30;

P=linspace(Pmin,Pmax,30);

for i=1:length(P),

d=linspace(0.1,20,100);

L=-20*log10(l/(4*pi))+n1*10*log10(d)+(alfa-

n1)*10*log10(1+d/R0);

Prup=P(i)+Gtag+GT+10*log10(1-rho1^2)-L;

Range(i)=interp1(Prup-Smin,d,0);

end;

RangeEU1=interp1(P,Range,20);x1=20;

RangeEU2=interp1(P,Range,33);x2=33;

RangeUSA=interp1(P,Range,10*log10(4)+30);x3=10*log10(4)+30;

%RangeFEIG=interp1(P,Range,10*log10(2)+30+9-

3);x4=10*log10(3)+30+9-3;

%Model LOS

n1=2;

alfa=4;

R0=1000;

Pmin=15;

Pmax=10*log10(4)+30;

P=linspace(Pmin,Pmax,30);

Page 185: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 184

for i=1:length(P),

d=linspace(0.1,20,100);

L=-20*log10(l/(4*pi))+n1*10*log10(d)+(alfa-

n1)*10*log10(1+d/R0);

Prup=P(i)+Gtag+GT+10*log10(1-rho1^2)-L;

RangeLOS(i)=interp1(Prup-Smin,d,0);

end;

RangeEU1LOS=interp1(P,RangeLOS,20);x1=20;

RangeEU2LOS=interp1(P,RangeLOS,33);x2=33;

RangeUSALOS=interp1(P,RangeLOS,10*log10(4)+30);x3=10*log10(4)+30;

%RangeFEIGLOS=interp1(P,RangeLOS,10*log10(2)+30+9-

3);x4=10*log10(3)+30+9-3;

figure(2)

%plot(P,Range,x1,RangeEU1,'o',x2,RangeEU2,'*',x3,RangeUSA,'s',x4,R

angeFEIG,'+')

plot(P,Range,x1,RangeEU1,'o',x2,RangeEU2,'v',x3,RangeUSA,'ks')

legend('LOS','EN 300220-0.5W','EN 302208-2W','FCC 4W')

hold on

%plot(P,RangeLOS,x1,RangeEU1LOS,'o',x2,RangeEU2LOS,'*',x3,RangeUSA

LOS,'s',x4,RangeFEIGLOS,'+')

plot(P,RangeLOS,x1,RangeEU1LOS,'o',x2,RangeEU2LOS,'v',x3,RangeUSAL

OS,'ks')

hold off

xlabel('PIRE (dBm)')

ylabel('Distancia máxima (m)')

grid;

%Taula Probabilitats

Prob=[0.9,0.95,0.99,0.995,0.999];

x=0.1:0.01:2.5; y=erf(x);

for i=1:length(Prob),

xv(i)=interp1(y,x,2*(Prob(i)-0.5));

end;

[Prob',xv']

% Probabilitat ocupacio

sigma=2; %2 dB

Prob=0.9;

xv=interp1(y,x,2*(Prob-0.5));

Smin1=Smin+sigma*sqrt(2)*xv;

Prob=0.99;

xv=interp1(y,x,2*(Prob-0.5));

Smin2=Smin+sigma*sqrt(2)*xv;

%Model terra plana

alfa=4;

n1=1.6;

R0=3;

Pmin=15;

Pmax=10*log10(4)+30;

P=linspace(Pmin,Pmax,30);

Page 186: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 185

for i=1:length(P),

d=linspace(0.1,20,100);

L=-20*log10(l/(4*pi))+n1*10*log10(d)+(alfa-

n1)*10*log10(1+d/R0);

Prup=P(i)+Gtag+GT+10*log10(1-rho1^2)-L;

Range90(i)=interp1(Prup-Smin1,d,0);

Range(i)=interp1(Prup-Smin,d,0);

Range99(i)=interp1(Prup-Smin2,d,0);

end;

RangeEU1=interp1(P,Range,20);x1=20;

RangeEU2=interp1(P,Range,33);x2=33;

RangeUSA=interp1(P,Range,10*log10(4)+30);x3=10*log10(4)+30;

%RangeFEIG=interp1(P,Range,10*log10(2)+30+9-

3);x4=10*log10(3)+30+9-3;

RangeEU190=interp1(P,Range90,20);x1=20;

RangeEU290=interp1(P,Range90,33);x2=33;

RangeUSA90=interp1(P,Range90,10*log10(4)+30);x3=10*log10(4)+30;

%RangeFEIG90=interp1(P,Range90,10*log10(2)+30+9-

3);x4=10*log10(3)+30+9-3;

RangeEU199=interp1(P,Range99,20);x1=20;

RangeEU299=interp1(P,Range99,33);x2=33;

RangeUSA99=interp1(P,Range99,10*log10(4)+30);x3=10*log10(4)+30;

%RangeFEIG99=interp1(P,Range99,10*log10(2)+30+9-

3);x4=10*log10(3)+30+9-3;

figure(3);

plot(P,RangeLOS,'-',P,Range,'-',P,Range90,':',P,Range99,'k--');

legend('Sensibilidad LOS','Sensibilidad multicamino','Probabilidad

90%','Probabilidad 99%');

xlabel('PIRE (dBm)');

ylabel('Distancia máxima (m)');

grid

hold on

plot(x1,RangeEU1LOS,'ko',x1,RangeEU1,'ko',x1,RangeEU190,'ko',x1,Ra

ngeEU199,'ko')

plot(x2,RangeEU2LOS,'k*',x2,RangeEU2,'k*',x2,RangeEU290,'k*',x2,Ra

ngeEU299,'k*')

plot(x3,RangeUSALOS,'ks',x3,RangeUSA,'ks',x3,RangeUSA90,'ks',x3,Ra

ngeUSA99,'ks')

%plot(x4,RangeFEIG,'+',x4,RangeFEIG90,'+',x4,RangeFEIG99,'+')

hold off

reflexio.m

function reflexio

% Influencia coeficiente de reflexio

d=linspace(0.1,10,1000);

h1=1.0;

h2=1.0;

f=915e6;lam=3e8/f;

sigma=0.005;

er=15;

lamm=3e8/(sqrt(er)*f);

ec=er-j*60*lamm*sigma;

for i=1:length(d),

Page 187: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 186

rhov(i)=coefref(d(i),h1,h2,ec,'v');

rhoh(i)=coefref(d(i),h1,h2,ec,'h');

r1=sqrt(d(i)^2+(h1+h2)^2);

r2=sqrt(d(i)^2+(h1-h2)^2);

Delta=2*pi/lam*(r1-r2);

k=2*pi/lam;

Lv(i)=10*log10((lam/(4*pi))^2*abs(exp(-

j*k*r1)/r1+rhov(i)*exp(-j^k*r2)/r2)^2);

Lh(i)=10*log10((lam/(4*pi))^2*abs(exp(-

j*k*r1)/r1+rhoh(i)*exp(-j^k*r2)/r2)^2);

end;

I=d>2;

p=polyfit(10*log10(d(I)),Lv(I),1)

Lvi=polyval(p,10*log10(d));

p=polyfit(10*log10(d(I)),Lh(I),1)

Lhi=polyval(p,10*log10(d));

plot(d,Lv,d,Lh,'.-',d,Lvi,d,Lhi);

xlabel('Distancia(m)'); ylabel('Perdidas(dB)')

legend('Vertical','Horizontal');

figure

plot(d,real(rhov),d,imag(rhov),'.-');

xlabel('Distancia(m)'); ylabel('Coeficiente de reflexión');

legend('Real','Imaginaria');

title('Polarización vertical');

figure

plot(d,real(rhoh),d,imag(rhoh),'.-');

xlabel('Distancia(m)'); ylabel('Coeficiente de reflexión');

legend('Real','Imaginaria');

title('Polarización horizontal');

figure;

plot(d,real(rhov),d,real(rhoh),'.-');

xlabel('Distancia(m)'); ylabel('Coeficiente de reflexión');

legend('Vertical','Horizontal');

function rho=coefref(d,h1,h2,ec,pol)

if pol=='v', q=1; else q=1/ec; end;

sina=(h1+h2)/sqrt((h1+h2)^2+d^2);

alfa=asin(sina);

theta=pi/2-alfa;

rho=(cos(theta)-q*sqrt(ec-

sin(theta)^2))/(cos(theta)+q*sqrt(ec-sin(theta)^2));

optimitza.m

%% Dibuixa una grafica 3D d'optimitzacio

xp=0:0.1:1;

yp=0:0.1:1;

[x,y]=meshgrid(xp,yp);

for i=1:length(xp),

for k=1:length(yp),

M(i,k)=portal3(x(i,k),y(i,k));

end

end

figure

mesh(x*100,y*100,M);

xlabel('%L/2');

ylabel('%H');

Page 188: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 187

zlabel('% Cobertura');

figure

[c,h] = contourf(x,y,M);

%clabel(c,h)

colorbar

xlabel('%L/2');

ylabel('%H');

portal3.m

function MEANPROB=portal(xp,yp)

% Dimensions del portal

L=4; %longitud (m)

H=3; %altura (m)

NX=50; %Nombre de punts analisis en horitzontal

NY=50; %Nombre de punts analisis en vertical

% Posicio antenes en el portal

% Antena=[xa,ya,ex,ey,n];

% on

% (xa,ya) es el punt on esta l'antena

% (ex,ey) es la direccio d'apuntament (+/-1,0) Horitzontal, (0,-1)

vertical

% n factor exponencial del factor d'array

Antena(1,:)=[0,yp*H,1,0,2]

Antena(2,:)=[4,yp*H,-1,0,2]

Antena(3,:)=[xp*L/2,3,0,-1,2]

Antena(4,:)=[L/2+xp*L/2,3,0,-1,2]

% Posicio dels obstacles

% Obstacle=[x1,y1,x2,y2,x3,y3,x4,y5] coordenades dels 4 vertexs

Nobstacles=2, %Nombre d'obstacles

Obstacle(1,:)=[1.5,0,2.5,0,1.5,1.5,2.5,1.5];

Obstacle(2,:)=[2.8,0,3,0,2.8,1,3,1];

% Parametres del transmissor

PT=4/1.64; %Potencia en W

PT=0.1;

GT=6; %Guany antenes dBi

Gtag=0; %Guany tag dBi

rho1=0.1; %coeficient reflexio tag en Rx

rho2=0.9; %coeficient reflexio tag en Tx

f=900e6; lam=3e8/f; %frequencia

R0=3; %distancia de canvi de model de propagacio

alfa=4; %factor atenuacio per r>R0

sigma=2; %desviacio tipica potencia en dB degut a

multipath

Smin=-11; %Sensibilidad Impinj Monza

%%--------------------------

%% Inici analisis

% Crea el mallat

xv=linspace(0,L,NX);

yv=linspace(0,H,NY);

%Reticula de calcul

[x,y]=meshgrid(xv,yv);

Page 189: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 188

%Troba el nombre d'antenes a partir dimesnions array Antena

[Nantenes,M]=size(Antena);

Lobs=0;

for i=1:length(xv),

for k=1:length(yv),

vm=0; %Valor maxim probabilitat deteccio

for l=1:Nantenes,

P=[x(i,k),y(i,k)];

Q=[Antena(l,1),Antena(l,2)];

ev=[Antena(l,3),Antena(l,4)];

n=Antena(l,5);

d=distancia(P,Q);

g=guany(P,Q,ev,n);

vobs=0;

LD=0;

for m=1:Nobstacles,

XP=[Obstacle(m,1),Obstacle(m,2)];

XQ=[Obstacle(m,3),Obstacle(m,4)];

XS=[Obstacle(m,5),Obstacle(m,6)];

XR=[Obstacle(m,7),Obstacle(m,8)];

[v,LD0]=isobstacle4(P,Q,XP,XQ,XR,XS,lam);

%Acumula l'atenuacio per difraccio per cada obstacle

LD=LD+LD0;

vobs=max(vobs,v);

Lobs=LD*vobs;

end;

L=-20*log10(lam/(4*pi))+20*log10(d)+(alfa-

2)*10*log10(1+d/R0)+Lobs;

Prup=10*log10(PT)+30+Gtag+g+GT+10*log10(1-rho1^2)-L;

Pr=0.5-0.5*erf( (Smin-Prup)/(sqrt(2)*sigma) );

%Probabilitat deteccio

vm=max(vm,Pr); %seleciona el valor maxim de de totes

les antenes

end;

Prob(i,k)=100*vm;

end;

end;

% Representacio de resultats

%meshc(x,y,Prob)

[c,h] = contourf(x,y,Prob);

%clabel(c,h)

colorbar

xlabel('x(m)');

ylabel('y(m)');

Page 190: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 189

MEANPROB=mean(mean(Prob));

%---------------------------------------------

% Funcions auxiliars

%-----------------------

% distancia entre dos punts P i Q

function d=distancia(P,Q);

d=sqrt((P(1)-Q(1))^2+(P(2)-Q(2))^2);

%-----------------------

% diagrama de radiacio en dB de l'antena

% diagrama tipus coseno^n(theta)

function g=guany(P,Q,ev,n)

coseno=((P(1)-Q(1))*ev(1)+(P(2)-Q(2))*ev(2))/sqrt((P(1)-

Q(1))^2+(P(2)-Q(2))^2);

g=10*log10(eps+abs(coseno)^n);

%------------------------

% equacio recta passa per P i Q

% Ax+Bx=C

function [A,B,C]=recta(P,Q);

vx=P(1)-Q(1);

vy=P(2)-Q(2);

A=vy;

B=-vx;

C=vy*P(1)-vx*P(2);

%----------------

% mira si el punt P

% es dintre del rectangle determinat

% per XP, XQ,XR i XS

function v=isdintre(P,XP,XQ,XR,XS);

x=P(1);

y=P(2);

VX=min([XP(1),XQ(1),XR(1),XS(1)]);

VY=min([XP(2),XQ(2),XR(2),XS(2)]);

TX=max([XP(1),XQ(1),XR(1),XS(1)]);

TY=max([XP(2),XQ(2),XR(2),XS(2)]);

%v=sign((x-VX)*(x-TX))*sign((y-VY)*(y-TY));

if (x>=VX) & (x<=TX) & (y>=VY) & (y<=TY), v=1; else v=0; end;

%------------------------------

% mira si el punt P esta dintre

% del segment QX

function r=issegment(P,Q,X)

vx=P(1)-Q(1);

vy=P(2)-Q(2);

if abs(vx)>0,

t=(X(1)-Q(1))/vx;

else

t=(X(2)-Q(2))/vy;

end;

if t>=0 & t<=1.0, r=1; else r=0; end

Page 191: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 190

%------------------------------------

%----------------

% Atenuacio per difraccio en funcio del parametre V

function LD=funLD(V)

if V>-0.78,

LD=6.9+20*log10(sqrt((V-0.1).^2+1)+V-0.1);

else

LD=0;

end;

%----------------

% ditancia de P a la recta Ax+By=C

function d=distanciarecta(P,A,B,C);

d=(A*P(1)+B*P(2)-C)/(eps+sqrt(A^2+B^2+C^2));

%--------------

% seno de l'angle entre els segment QP i X2X1

function s=seno(P,Q,X1,X2)

V=P-Q;

U=X1-X2;

c=(V(1)*U(1)+V(2)*U(2))/(sqrt(V(1)*V(1)+V(2)*V(2))*sqrt(U(1)*U(1)+

U(2)*U(2)));

s=sqrt(1-c^2);

%------------------------------------

% Torna atenuacio degut a obstacles

% LD: perdues en dB

% v=1 si l'obstacle provoca difraccio, v=0 si no interfereix

% amb difraccio

function [v,LD]=isobstacle4(P,Q,XP,XQ,XR,XS,lam);

if isdintre(P,XP,XQ,XR,XS)>0,v=1; LD=100; else

LD1=0;

LD2=0;

LD3=0;

LD4=0;

[A,B,C]=recta(P,Q);

[A1,B1,C1]=recta(XP,XS);

if abs(det([A,B;A1,B1]))>0,

x1=inv([A,B;A1,B1])*[C;C1];

v1=isdintre(x1,XP,XQ,XR,XS)*issegment(P,Q,x1);

if v1>0,

h=min(distancia(x1,XP),distancia(x1,XS))*abs(seno(P,Q,XP,XS));

d1=distancia(x1,P);d2=distancia(x1,Q);

V=sqrt(2)*h/sqrt(lam*d1*d2/(d1+d2));

LD1=funLD(V);

end;

else

v1=0;

end;

Page 192: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 191

[A1,B1,C1]=recta(XP,XQ);

if abs(det([A,B;A1,B1]))>0,

x1=inv([A,B;A1,B1])*[C;C1];

v2=isdintre(x1,XP,XQ,XR,XS)*issegment(P,Q,x1);

if v2>0,

h=min(distancia(x1,XP),distancia(x1,XQ))*abs(seno(P,Q,XP,XQ));

d1=distancia(x1,P);d2=distancia(x1,Q);

V=sqrt(2)*h/sqrt(lam*d1*d2/(d1+d2));

LD2=funLD(V);

end;

else

v2=0;

end;

[A1,B1,C1]=recta(XS,XR);

if abs(det([A,B;A1,B1]))>0,

x1=inv([A,B;A1,B1])*[C;C1];

v3=isdintre(x1,XP,XQ,XR,XS)*issegment(P,Q,x1);

if v3>0,

h=min(distancia(x1,XS),distancia(x1,XR))*abs(seno(P,Q,XR,XS));

d1=distancia(x1,P);d2=distancia(x1,Q);

V=sqrt(2)*h/sqrt(lam*d1*d2/(d1+d2));

LD3=funLD(V);

end;

else

v3=0;

end;

[A1,B1,C1]=recta(XR,XQ);

if abs(det([A,B;A1,B1]))>0,

x1=inv([A,B;A1,B1])*[C;C1];

v4=isdintre(x1,XP,XQ,XR,XS)*issegment(P,Q,x1);

if v4>0,

h=min(distancia(x1,XR),distancia(x1,XQ))*abs(seno(P,Q,XR,XQ));

d1=distancia(x1,P);d2=distancia(x1,Q);

V=sqrt(2)*h/sqrt(lam*d1*d2/(d1+d2));

LD4=funLD(V);

end;

else

v4=0;

end;

if v1+v2+v3+v4>0, v=1; else v=0; end;

LD=LD1+LD2+LD3+LD4;

end;

Page 193: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 192

Annex H – Article Enviat a la Conferencia RFID

Article enviat a la primera conferencia sobre RFID realitzada a cuenca.

1as Jornadas Científicas sobre RFID

Ciudad Real 21 a 23 de noviembre de 2007

Estudio de radiopropagación en entornos RFID en banda UHF

Antonio Lázaro1, David Salinas

1

1 Grupo NEPHOS. Dpto.Ing.Electrónica, Eléctrica y Automática, Universidad Rovira i Virgili, Av.Països

Catalans, 26, Campus Sescelades, 43007 Tarragona ([email protected])

Resumen

La aparición de los sistemas de RFID pasivos en bandas de UHF permiten la detección a

distancias mayores que los sistemas anteriores. En este trabajo se propone un modelo para

la determinación de la distancia de alcance y se estudian los factores de que depende. En

primer lugar, debido a la propagación en entornos interiores esta afectada por efectos de

propagación multicamino. En segundo lugar, se estudian los efectos de desintonización de

los tags de UHF en presencia de diversos materiales frecuentes en diversas aplicaciones.

Se presentan resultados experimentales para validar las modelos propuestos.

Palabras clave: RFID UHF, radiopropagación, multicamino, link budget, efecto

materiales

1. Introducción

En los últimos años los sistemas de identificación automática (Auto ID) han

experimentado un rápido crecimiento en muchas industrias de servicios, venta,

distribución, seguimiento de animales, seguridad. Los sistemas de identificación que

no requieren contacto son más útiles, especialmente porque permiten identificar un

mayor número de usuarios de forma prácticamente simultánea. Generalmente estos

sistemas transfieren la energía y datos del lector al sistema a identificar o tag mediante

señales de radiofrecuencia, por ello reciben el nombre de sistemas RFID (radio

Frequency Identification). El crecimiento de las aplicaciones de los RFID esta

continuamente aumentando a medida que aparecen nuevas tecnologías a menor coste

mejorando las prestaciones, Finkenzeller (1999).

La regularización de las bandas de UHF (865 MHz en Europa y 915 MHz en USA) para

aplicaciones RFID ha abierto nuevas posibilidades en el campo de la logística, y

trazabilidad. Al inicio existían ciertas limitaciones en Europa en lo que al uso de RFID,

dentro de la banda UHF, respecta ya que por el momento se encontraba limitado a

frecuencias entre los 869.40 y los 869.65 MHz. debiendo cumplir la norma EN300220,

Page 194: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 193

la cual no contempla las necesidades de RFID en la banda UHF, con una potencia

radiada equivalente menor a 500 mW y un ciclo de trabajo inferior al 10%. La

existencia de estas limitaciones dentro de la banda UHF, junto a las necesidades de un

mercado que permita la libre circulación de equipos de RFID comunes para los países

de la Unión Europea y la no harmonización del espectro ha motivado que, en mayo de

2005, la ETSI publicó un nuevo estándar: el EN302208. Este nuevo estándar aumenta la

banda frecuencial en la cual pueden trabajar los sistemas RFID hasta los 3 MHz (desde

los 865.00 MHz. hasta los 868.00 MHz.), con una potencia radiada equivalente que

puede llegar a ser de 2W entre 865.6 y 867.6 MHz en canales de 200 KHz.

El objetivo de este trabajo es estudiar los factores que limitan el alcance de detección.

Se presenta un modelo de propagación verificado experimentalmente que permite

estimar el alcance de detección de los tags. Se presentan resultados experimentales de

la función de transferencia del canal así como del efecto de los materiales en las

prestaciones de los tags. Finalmente se presentan medidas experimentales de alcance

con algunos tags comerciales.

2. Modelo de propagación para entornos RFID

2.1. Atenuación de la señal con la distancia

La comunicación entre lector y tag es half-duplex, es decir, el lector selecciona un canal

o frecuencia de transmisión (en caso de la normativa europea, éste es fijo durante

toda la comunicación y debe estar libre), a continuación emite una señal de RF

continua (CW) sin modular que permite alimentar el chip del tag, y a continuación

emite modula la portadora de RF (generalmente utilizando modulación ASK), el tag si

ha recibido la información correctamente responde modulando la señal de RF del

lector. Dicha respuesta se realiza mediante backscattering, es decir, modificando la

sección recta radar del tag. Durante la recepción y transmisión de las señales el tag

debe alimentarse de la rectificación de la señal de RF. Por tanto, la potencia recibida

del tag debe ser superior a un potencia mínima llamada sensibilidad, Smin. La

sensibilidad dependen de la potencia consumida por el tag a través de la eficiencia de

rectificación. Valores típicos de sensibilidad son de 10 μW (-50 dBm) a 80 μW (-11

dBm). Por ejemplo Impinj Monza Gen 2 (-11 dBm) o Atmel ATA559 (11 μW lectura, 25

μW escritura).

Durante el inicio de la interrogación el lector emite una señal continua CW, por tanto

el tag recibe una potencia constante que rectifica para convertir en una señal continua

para alimentar el chip. A continuación, el lector modula la potencia de RF, por tanto el

chip varia su impedancia entre dos posibles valores de coeficiente de reflexión ρ1 y ρ2.

Sumiendo una probabilidad p1 que el chip este en el estado 1 y p2 en el estado 2, la

potencia de RF promedio suponiendo visibilidad directa, valdrá: 2

2 2

1 1 2 2· (1 ) (1 )4

R tagP PIRE G p pr

λρ ρ

π

= − + − (1)

donde λ es la longitud de onda (λ =c/f, donde c es la velocidad de la luz), r es la

distancia entre lector y tag, y PIRE es la potencia radiada isotrópica (igual al producto

Page 195: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 194

de la potencia radiada por la ganancia de la antena del lector, PIRE=PTGT). La PIRE esta

limitada a 2 W en Europa y 4 W en USA.

El tag responde al lector modulando la sección recta (Radar Cross Section- RCS), dicha sección recta vale:

22 2'

4 tagGλ

σ ρπ

= (2)

Donde ρ’ es el coeficiente de reflexión diferencial correspondiente a la diferencia entre

los dos valores de RCS (ρ’= ρ1- ρ2), Nikitin (2007). Generalmente, el tag utiliza

modulación ASK modulando la sección recta entre una carga muy reactiva con valor

alto y una carga casi adaptada con modulo bajo.

Por tanto la potencia recibida por el lector es similar a un radar:

( )

42 222 2 2

, 32 2 4

1'

4 4 4 44T

R lector T T T T T T tag

PP G G P G P G G

r r rr

λ λ λσ σ ρ

π π π ππ

= = =

(3)

Con la finalidad de maximizar la potencia recibida por el lector, el tag presenta un coeficiente de reflexión elevado (por ejemplo cortocircuitando la impedancia de la antena). La potencia recibida por el lector deberá ser superior a su sensibilidad para una determinada tasa de error de bit. Generalmente dicha sensibilidad es en torno a –85 dBm, ya que la tasa de error aumenta en entornos con propagación multicamino con respecto a canales gausianos.

Sin embargo las ecuaciones (1) y (3) utilizan un modelo de propagación en espacio

libre que no es válido en interiores donde la señal recibida es la suma de las señales

que llegan debido a los diferentes rebotes en el suelo, paredes u otros objetos. La

potencia recibida puede expresarse como:

( ) 0

222 1/ 2 1/ 2

,0 ,10

1 1· 1

4i

njkr jkr

R tag tag i i

i i

P PIRE G e G er r

λρ

π− −

=

= − + Γ

∑ (4)

donde el subíndice i representa cada uno de los rebotes e i=0 es el camino directo.

El coeficiente de reflexión depende del ángulo de incidencia de la señal con el

suelo/pared y de la polarización del campo eléctrico, Jakes (1974):

2

2

cos sin

cos sin

c

c

q

q

θ ε θ

θ ε θ

− −Γ =

+ − (5)

donde q=1 para polarización horizontal y q=1/εc para polarización vertical, siendo εc la

permitividad compleja del suelo.

Un modelo extremo seria el modelo de tierra plana con un único rebote en el suelo.

Para terrenos (εr=15, σ=0.05 S/m) y alturas típicas (del orden de 1 m), el coeficiente de

reflexión es prácticamente real. Se observa que para distancias próximas en ambas

polarizaciones tienden al mismo valor pero con signo cambiado. Para distancias en

torno a 6 m para la polarización vertical o paralela al plano de incidencia se anula

(cuando el ángulo de incidencia coincide con el Brewster) mientras que para la

polarización horizontal tiende a –1.

Suponiendo el coeficiente de reflexión igual a la unidad, se obtiene:

Page 196: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 195

( ) ( )

2

1 22 222 21 2 1 2

2 21 22

2sin

1 12R T T tag T T tag

h hh h h hrP P G G P G G

h hr r

r

π

λρ ρπ

λ

= − ≈ −

(6)

Donde para alturas de antenas pequeñas (h1,h2<<d) comparadas con la distancia (d)

entre lector y antenas (no siempre es válida dicha aproximación), se obtiene que la

potencia recibida por el tag disminuye como 1/r4, frente a la disminución de 1/r

2 en el

modelo de propagación en espacio libre.

La figura 1 (a) muestra la atenuación en función de la distancia obtenida con el modelo

de tierra plana para ambas polarizaciones y un ajuste en escala logarítmico de la curva

utilizando la permitividad típica del suelo y antenas situadas a 1 m del suelo. Se

obtiene que para ambas polarizaciones la potencia recibida por el tag disminuye como

1/r1.65

. Se observan fuertes absorciones para distancias pequeñas cuando la señal

directa se compensa con la reflejada en el suelo. Se propone un modelo la atenuación

en función con la distancia como:

( )1 1 0( ) 20log 10log ( )10log 1 / ( )4 obsL dB n r n r R L dBλ

απ

= − + + − + + (7)

donde n1 es la pendiente con la distancia de la atenuación, y que según el modelo

anterior vale 1.65, y α es la pendiente de atenuación para distancias mayores a R0

(entre 3 y 5 m), y típicamente toma valores entre 3.5 y 4. Lobs representa la atenuación

por obstáculos debido a difracción y debida a la absorción a materiales (por ejemplo,

atenuación introducida por el cartón de una caja).

Sin embargo, la potencia recibida fluctúa en función de la distancia debido a múltiples

rebotes. Debido a la superposición de varios rebotes con diferentes fases es difícil que

exista una anulación total de la señal, pero si se pueden presentar atenuaciones

importantes. La función que describe la potencia recibida (en escala logarítmica) es

una función de distribución Rayleigh, caracterizada por la desviación típica de la

potencia recibida σ. La figura 1 (b) muestra la atenuación medida con un analizador de

redes, restando la ganancia de las antenas, entre un enlace entre el lector utilizando

una antena polarizada circularmente de 6 dB de ganancia y un dipolo en recepción

simulando un tag. Ajustando mediante una regresión respecto la distancia se obtiene

que el valor medio de la pendiente n1 es 1.67 y la desviación típica de la potencia es

de 1.91 dB (ver tabla 1).

Page 197: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 196

Figura 1. (a) Perdidas de propagación en función de la distancia utilizando el modelo de tierra plana para polarización horizontal y vertical. Se muestra la regresión en escala logarítmica. (b) Atenuación medida en un enlace en función de la distancia a 867 MHz y 916 MHz para ambas polarizaciones de la antena receptora.

Tabla 1. Modelo de atenuación obtenido experimentalmente

Regresión de la atenuación

0 1( ) ( ) 10logL dB L dB n d= −

L0 (dB)

n1

Desviación típica

σ (dB)

Polarización Vertical

867 MHz

-33.06 1.50 2.03

Polarización Vertical

916 MHz

-32.19 1.93 2.42

Polarización Horizontal

867 MHz

-31.02 1.67 1.22

Polarización Horizontal

916 MHz

-34.89 1.57 1.97

Valor medio -32.79 1.67 1.91

La probabilidad que la potencia recibida media por el tag sea superior a su sensibilidad

Smin, y por tanto rectifique la señal y responda, vienen dada por:

minmin

1 1Prob( )

2 2 2

RR

S PP S erf

σ

−> = −

(8)

donde las potencias en la expresión anterior están en dBm y σ es la desviación típica

de la potencia recibida por el tag (en torno a 2 dB). Se observan potencia recibidas

están correladas para la misma polarización en ambas bandas, y presentan máximos y

mínimos alternados entre polarizaciones.

Utilizando el modelo obtenido experimentalmente con n1=1.65, R0=3m, y σ =2dB se ha

analizado la distancia máxima de detección de un tag de UHF (normativa EN302208

con PIRE de 2 W). En la figura 2 (a) se representa la potencia recibida por el tag en el

enlace ascendente y la potencia recibida por el lector reflejada por el tag. Se observa

claramente que el enlace ascendente limita la distancia máxima de detección. Dicha

conclusión es general para tags pasivos, mientras que en tags activos la sensibilidad es

muy inferior a la de los pasivos, pudiendo limitar también el enlace descendente. La

0 2 4 6 8 10-65

-60

-55

-50

-45

-40

-35

-30

-25

-20

-15

Distancia(m)

Per

did

as(

dB)

Vertical

Horizontal

0 0.5 1 1.5 2 2.5 3 3.5 4-55

-50

-45

-40

-35

-30

-25

-20

Distancia(m)

Ate

nuac

ion

L(d

B)

(b)

Vertical 867 MHz

Vertical 916 MHz

Horizontal 867 MHz

Horizontal 916 MHz

Page 198: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 197

figura 2 (b) muestra la distancia máxima de detección en función de la potencia

radiada isotrópica (PIRE) para el modelo de visibilidad directa en espacio libre y el

modelo de tierra plana dado por (7) con los parámetros obtenidos experimentalmente.

Se ha supuesto un valor típico de la ganancia del tag de 0dB. Se deduce que el modelo

de visibilidad directa predice distancias demasiado optimistas, mientras que se

obtienen valores más realistas con el modelo de tierra plana. Con dicho modelo la

distancia máxima en Europa sería de 2.5 m y unos 3 m con la normativa americana. En

la figura 2 (b) se representa la distancia máxima de detección en función para

diferentes vales de probabilidad de detección obtenidas utilizando (8). Dado que la

potencia recibida fluctúa se requiere una potencia recibida superior a la sensibilidad

para asegurar la detección con dicha probabilidad.

15 20 25 30 35 400

1

2

3

4

5

6

PIRE (dBm)

Dis

tan

cia

xim

a (

m)

Sensibilidad LOS

Sensibilidad multicamino

Probabilidad 90%

Probabilidad 99%

(b)

0 2 4 6 8 10-100

-80

-60

-40

-20

0

20

Distancia(m)

Po

ten

cia

(dB

m)

Potencia recibida por el tag

Potencia recibidad por el lector

Sensibilidad tag

Sensibilidad lector

(a)

Figura 2. (a) Potencia recibida por el tag y el lector en función de la distancia utilizando una PIRE de 2 W

(EN 302208). (b) Distancia máxima en función de la potencia radiada PIRE para el modelo de

propagación de tierra plana (ecuación 10) para probabilidades de lectura del 90% y 99%. Se indican con

símbolos las potencias máximas según la normativa (o EN300220, * EN302208, FCC-15)

Utilizando el modelo obtenido experimental de la atenuación con la distancia es

posible predecir la cobertura, es decir la probabilidad de detección en un lugar por

ejemplo en un portal. Para ello, se utiliza la expresión (7) con n1=1.65, y α=4, para

determinar la atenuación entre cada antena del portal y un punto dentro del portal. Se

incorpora la posibilidad de colocar obstáculos metálicos que bloquean la señal. Para

tener en cuenta la atenuación debido a la difracción de estos objetos se utiliza el

modelo de aristas. En la figura 3 se muestran una aplicación del modelo, donde se

simula el porcentaje de detección en un portal de 4 m x 3 m, utilizando antenas de 6

dB de ganancia y PIRE de 2 W. A modo de ejemplo se ha colocado obstáculos metálicos

para reflejar el efecto de bloqueo de los mismos.

Page 199: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 198

Figura 3. Simulación de la cobertura de un portal de 4m x 3 m utilizando antenas de 9 dB de ganancia y

2W de PIRE donde se han colocado dos obstáculos metálicos.

2.2. Ancho de banda de coherencia y dispersión temporal

En este apartado se investigan las características del canal inalámbrico mediante

mediciones de la respuesta en frecuencia utilizando un analizador de redes que

permite obtener la respuesta del canal tanto en módulo como en fase H(f), incluyendo

la respuesta de las antenas. Es posible estimar la característica temporal del canal

h(τ,t) mediante Transformada Inversa de Fourier. Donde t corresponden al instante de

tiempo en que se realizó la medida, y τ es la variable de tiempo de la duración de la

respuesta o retardo. Se obtiene el Power Delay Profile instantáneo, Sánchez (2001): 2

( , ) ( , )P t h tτ τ= (9)

Asumiendo ergodicidad se obtiene el Power Profile Promediado P(τ), que en este caso es idéntico al valor instantáneo debido a que se mide en un entorno estático. A partir de P(τ) se obtienen el Mean Excess Delay (τmean) y el RMS Ddelay Spread (τrms), que son parámetros importantes que describen la dispersión temporal del canal, la que influye directamente en la interferencia intersimbólica (ISI), y por tanto, en la máxima tasa de transmisión de un sistema sin necesidad de ecualización.

La figura 4 (a) muestra el Power Delay Profile para polarización horizontal del tag en

función de la distancia al lector. Resultados simulares se obtienen para polarización

vertical. Se observa que si bien se trata de una situación LOS, existen rebotes cercanos

con intensidades similares al de línea directa. El retardo medio depende de la distancia

de propagación correspondiente al camino recorrido por el rayo directo.

El delay spread se define como la desviación típica del retardo de las señales: max

max

22

2 0

2

0

( ) ( )

( )

mean

rms

P d

P d

τ

τ

τ τ τ τ

τ

τ τ

=∫

∫ (10)

La figura 4 (b) muestra los resultados obtenidos en función de la distancia para cada

polarización. Claramente es muy inferior a el tiempo de bit para velocidades de 40 KHz

y 160 KHz, que son las velocidades típicas en la normativa europea. Por tanto, no se

requiere ecualización.

Page 200: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 199

(a) (b)

0 0.5 1 1.5 2 2.5 3 3.5 40

50

100

150

200

Distancia(m)

An

ch

o d

e c

oh

ere

ncia

Bc (

MH

z)

Polarización: - Vertical .- Horizontal

0 0.5 1 1.5 2 2.5 3 3.5 40

0.2

0.4

0.6

0.8

De

lay S

pre

ad

(n

s)

Figura 4. (a) Power Profile en función del retardo y la separación entre antenas en polarización

horizontal. (b) Ancho de coherencia del canal y Delay Spread para ambas polarizaciones (- Vertical .-

Horizontal)

Por otra parte, para cada medida frecuencial se calcula la función de autocorrelación

compleja definida a través de: *( ) ( ) ( )R f E H f H f f ∆ = + ∆ (11)

El Ancho de Banda de Coherencia (Bc) se define como la separación en frecuencia

entre dos componentes para que su autocorrelación decae por primera vez por debajo

de un cierto nivel, normalmente se toma 0.3. En la figura 4 (b) se representa la función

de correlación calculada utilizando (11) para ambas polarizaciones. Se observan

valores más bajos de correlación para el canal vertical. A partir de la figura 4 se

obtiene la siguiente relación con el Delay Spread:

1

4c

rms

Bπτ

≈ (12)

Se concluye que como el ancho de coherencia del canal es superiora 60 MHz, muy

superior a la banda destinada a RFID de UHF tanto en la normativa europea como

americana, no se espera obtener mejoras utilizando técnicas de frequency hopping, ya

que si existe una atenuación fuerte en un punto debido a efectos multicaminos, ésta

estará presente en todo el ancho de banda de coherencia. En este caso las técnicas

frequency hopping en el caso americano están destinadas a evitar interferencias en

otros sistemas provocado por el lector RFID.

2.3. Efectos de los materiales

Se pretende estudiar los mecanismos que afectan a la sensibilidad y por tanto a la

distancia de detección de los tags en función del tipo de material o aplicación. Debido

a la variación de la permitividad de los materiales que se utilizan como soporte del tag

(etiquetas, cajas de cartón, palets de madera, cristal, líquidos, metales) las antenas se

desintonización modificando su impedancias y al mismo tiempo modificando su

eficiencia, diagrama de radiación y ganancia. Como resultado no todos los tags pueden

utilizarse con todos los materiales y en ocasiones la perdida de sensibilidad es

Page 201: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 200

demasiado elevada requiriendo un diseño especial. Se ha simulado con el método de

los momentos (utilizando Agilent Momentum) un tag basado en un dipolo impreso

sobre 100 micras de PET y utilizando 10 micras de aluminio como metalización. Se ha

adaptado la impedancia a la compleja conjugada del chip (se ha medido con un text

fixture microstrip con analizador de redes y se ha obtenido que para el chip Impinj Gen

2 es de Z=40+j100Ω). Se tomara este tag como referencia, destacando que permite

cubrir ambas bandas, la europea y la americana. A continuación se estudian la

influencia de diferentes materiales. El primero seria madera (o cartón grueso) que

tiene una permitividad de 1.7, el segundo sería una botella de cristal de 1 mm de

espesor con permitividad εr=4 tanto vacía como llena de agua, y por ultimo el tag

separado una distancia de un plano de masa metálico. La figura 5 muestra el primer

efecto es la desadaptación de impedancias, así se muestra como se desplaza la

frecuencia de resonancia de la antena desintonizandose. La desintonización es muy

importante en el caso de la botella con agua y el tag en presencia de metal separado

por 15 mm de ABS.

Figura 5. Perdidas de retorno del tag en función dela frecuencia para el tag nominal, el tag sobre una

botella vacía, llena y sobre madera y metal separado por 15mm de ABS.

200 400 600 800 1000 1200-25

-20

-15

-10

-5

0

Frecuencia (MHz)

Retu

rn L

oss

(dB

)

Nominal

Botella vacia

Botella Llena

Madera h=20 mm

Metal s=15 mm

Page 202: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 201

Tag original

Tag sobre madera (h=20 mm)

Tag sobre metal (s=15 mm)

Tag sobre botella con agua

-30

-20

-10

0

10

30

210

60

240

90

270

120

300

150

330

180 0

aire

material

Figura 6. Diagrama de radiación para el tag, y el tag sobre madera, metal y botella con agua.

La figura 6 muestra como se modifica el diagrama de radiación. Se observa una leve

reducción de ganancia (incluyendo el coeficiente de desadaptación) en el caso de

materiales dieléctricos con baja permitividad (madera, vidrio), pero una fuerte

reducción en el caso del agua o tag metálico. En la figura 7 se representa para un tag

sobre madera y plástico la influencia del espesor del material. Se observa una variación

dela frecuencia de resonancia y reducción de la eficiencia de radiación del tag al

aumentar el grosor debido a la absorción de la potencia por las perdidas del material

que aumentan con el grosor. La figura 7 (b) representa la reducción de la distancia de

detección, y la disminución de potencia recibida respecto el tag nominal. Para el caso

de una botella de la figura 6 se obtiene una disminución próxima a 20 dB y de 6 dB

para un tag pegado a un metal con un separador de 15 mm de plástico (ABS). Dichos

resultados indican que deben utilizarse tags basados en otras antenas para tags

metálicos o sobre botellas con líquidos. Notar que en el enlace descendente esta

disminución de potencia es el doble.

(a)

(b)

0 5 10 15 20600

700

800

900

Grosor h(mm)

Fre

cuen

cia

cen

tra

l (M

Hz)

0 5 10 15 2040

60

80

100

Efic

ien

cia

%

MaderaPlástico

0 5 10 15 20-80

-60

-40

-20

0

Grosor h(mm)

∆d

(c

m)

0 5 10 15 20-4

-3

-2

-1

0

∆P

(dB

)

MaderaPlástico

Page 203: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 202

Figura 7. (a) Frecuencia central y eficiencia en función del espesor del material (b) Reducción de

alcance de detección y disminución de potencia recibida en función del espesor del material

3. Medidas experimentales con tags comerciales y conclusiones

En este apartado se corroboran las preediciones obtenidas con el modelo con medidas de alcance realizadas con diversos tags. En la figura 8 (a) se muestra la medida en función de potencia del lector (WJ 6000) con una antena de 6 dB de ganancia para un tag UHF de Texas Instruments. Utilizando la atenuación de unos 35 dB obtenida en la figura 1 (b) se obtiene una sensibilidad de aproximadamente –11 dBm, que es el valor proporcionado por el fabricante. Se aprecia un pequeño deterioro cuando el tag esta pegado en una caja de cartón de 2.5 mm de espesor debido a una ligera desadaptación. La figura 8 (b) muestra el porcentaje medio en función de la distancia así como la franja de desviación típica obtenida al promediar una muestra de 10 tags del mismo fabricante. En la figura 9 (a) se compara el porcentaje de lecturas válidas realizado con un tag para dispositivos metálicos de Schreiner para ambas polarizaciones. Se observa que dicho tag admite un alcance mayor debido a la mayor ganancia del tag (unos 2 dB). Los resultados concuerdan con las predicciones de la figura 2 (b). El tag esta protegido con ABS mostrándose inmune al efecto de la humedad. La distancia de escritura medida es de 1.1 m en polarización vertical y 1.3 m en polarización horizontal. Mientras que para el tag de Texas la distancia de escritura es en torno a 1 m. En la figura 9 (b) se representan el porcentaje de lecturas para el tag de Texas con un separador de 5 mm del plano de masa metálico. El efecto de desintonización y apantallamiento se reduce con el separador, sin embargo la distancia de lectura se reduce a 1.2 m. Resultados similares se han obtenido con el lector FEIG LR1000 con el protocolo europeo. Como conclusión se ha presentado un modelo para la atenuación cuyos parámetros se han obtenido experimentalmente. Se ha estudiado mediante simulación electromagnéticas los efectos de los materiales en tags de UHF. Finalmente se han presentado medidas de alcance con tags comerciales obteniendo resultados coherentes con las predicciones teóricas.

(a)

14 16 18 20 22 24 26 280

10

20

30

40

50

60

70

80

90

100

Potencia (dBm)

% Lecturas

Vertical d=1 mHorizontal d=1 mCarton Vertical d=1m

(b)

160 180 200 220 240 260 2800

10

20

30

40

50

60

70

80

90

100

distancia (cm)

%

Figura 8. (a) Porcentaje de lecturas en función de la potencia del transmisor con una antena de 6 dB

de ganancia. (b) Porcentaje medio de lecturas para una PIRE de 2W para polarización vertical. La franja

muestra la desviación obtenida en la muestra tags analizada.

(a) (b)

Page 204: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 203

0 50 100 150 200 250 300 350 4000

10

20

30

40

50

60

70

80

90

100

110

distancia (cm)

% Lecturas

Pol.HorizontalPol.Vertical100% Humedad

100 120 140 160 180 200 220 2400

10

20

30

40

50

60

70

80

90

100

110

d(m)

% Lecturas

Pol.VertialPol.Horizontal

Figura 9. (a) Porcentaje medio de lecturas para una PIRE de 2W obtenidas para el tag metálico

Schreiner.

(b) Porcentaje de lecturas con un tag de Texas y un separador de 5 mm de FOAM.

Agradecimientos

Este trabajo ha sido financiado con el programa ACCES 2005 de la URV y el convenio

Nº.0078000149 con ENRESA.

Referencias

Finkenzeller, K. (1999). RFID Handbook, John Wiley & Sons. Jakes W.C. (1974), Microwave Mobile Communications, John Wiley & Sons.

Nikitin, P.V. , Rao K.V.S. , Martinez , R.D. (2007), Differential RCS of RFID tag, IEE

Electronics Letters, Vol. 43 No. 8, pp. 431 – 432.

Sánchez, M., García, M. (2001). Coherence Bandwidth Measurements in Indoor Radio

Channels in the UHF Band. IEEE Trans. On Veh. Techn. Vol. 50. Nº 2. March 2001.

Page 205: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 204

Glossari

AUTO-ID CE0TER: Equip d’investigació del MIT (Massachussets Institute of

Technology) dedicat a l’estudi de RFID. Bandwidth: Ample de banda d’un senyal, fa referència a un rang de freqüències compreses entre dos límits i es mesura en Hz, de manera que: BW = fmax-fmin [Hz]

Bit Error Rate (BER): La proporció del nombre de bits rebuts que són considerats erronis del total de bits transmesos.

Components espectrals: Components relacionats amb una eina matemàtica anomenada transformada de Fourier. Aquesta eina permet fer una descomposició espectral d’una ona

Cyclic Redundancy Check (CRC): Algoritme de detecció d’errors que explota els avantatges del mòdul-2 aritmètic per generar-lo. Dipol λ/2: Antena tipus. Consisteix en dos conductors, en una antena RFID amb el xip en mig, en que la llargada d’aquest és igual a la meitat de la longitud d’ona de les ones electromagnètiques emeses/rebudes.

EA0 (European Article 0umber): És el principal estàndard de codi de barres.

EAS (Electronic Article Surveillance): Sistemes basats en un únic bit d’informació en els transponders, utilitzat principalment com sistema antirobatori en magatzems i establiments.

EEPROM (Electrically Erasable Programmable read-only memory): Memòria més utilitzada en els sistemes amb acoblament inductiu. Té uns cicles d’escriptura limitats i un consum de bateria alt.

Effective Isotropic Radiated Power (EIRP): El producte de la potència d’entrada de la antena i el guany relatiu a una font isotròpica.

EPC: Sigles de Codi Electrònica de Producte (Electronic Product Code).

εr,constant dielèctrica d’un material: la permitivitat (ε) d'un medi es la proporció D / E,

on D és el desplaçament elèctric en coulombs per metre quadrat (C/m2) i E es la força

del camp elèctric en volts per metre (V/m).

FRAM (Ferromagnetic Random Acces Memory): Memòria utilitzada en sistemes de RFID més complexos que posseeixen millor temps d’escriptura i millor consum que la memòria EEPROM.

Full Duplex (FDX): Canal de comunicacions que permet la transmissió de dades en ambdues direccions al mateix temps.

Page 206: ESTUDI DE SISTEMES D’IDENTIFICACIÓ PER RADIOFREQÜÈNCIA ...deeea.urv.cat › public › PROPOSTES › pub › pdf › 897pub.pdf · Estudi de sistemes d’identificació per radiofreqüència

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Half Duplex (HDX): Canal de comunicacions que permet la transmissió de dades en ambdues direccions però no

Longitud d’ona: Paràmetre físic que indica la mida d’una ona. Es pot definir com el quocient entre la velocitat de la llum i la freqüència de l’ona.

Modulació Backscatter: Procés on el transponder respon a la senyal del lector, i retransmetent una senyal amb la mateixa freqüència portadora.

RAM: Sigles de Random Access Memory

RFID (Radio Frequency IDentification):

capturadora de dades que comprrealitzaran la comunicació a determinada freqüència.

ROM: Sigles de Read Only Memory

SRAM (Static Random Acces Memory):

de microones. Millor cicle d’escriptura a canvi d’un subministrament d’energia continu per una bateria auxiliar.

TAG: Terme sinònim a transponder, utilitzat especialment per l’AIM. TRA0SPO0DER (TRA0Smitter

rebre informació del lector i de transmetre la seva informació aprofitant l’energia del propi lector o amb ajuda d’una alimentació externa.

Traçabilitat: Concepte de seguiment de dades sobre un producte, des de la seva fabricació fins la seva venda.

UPC (Universal Product Code):

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF

Canal de comunicacions que permet la transmissió de dades en ambdues direccions però no al mateix temps.

: Paràmetre físic que indica la mida d’una ona. Es pot definir com el quocient entre la velocitat de la llum i la freqüència de l’ona.

Procés on el transponder respon a la senyal del lector, i retransmetent una senyal amb la mateixa freqüència portadora.

Random Access Memory. Memòria d’accés aleatòria i volàtil.

RFID (Radio Frequency IDentification): Sistema d’identificació automàtica i capturadora de dades que comprèn un o més lectors i un o més transponders que realitzaran la comunicació a determinada freqüència.

Read Only Memory. Es tracta de memòria de només lectura.

SRAM (Static Random Acces Memory): Memòria més utilitzada en els sistemes RFID e microones. Millor cicle d’escriptura a canvi d’un subministrament d’energia continu

Terme sinònim a transponder, utilitzat especialment per l’AIM.

TRA0SPO0DER (TRA0Smitter-resPO0DER): Element dels sistemes RFID capaç de rebre informació del lector i de transmetre la seva informació aprofitant l’energia del propi lector o amb ajuda d’una alimentació externa.

Concepte de seguiment de dades sobre un producte, des de la seva fabricació fins la seva venda.

(Universal Product Code): Principal estàndard de codi de barres a EEUU

Estudi de sistemes d’identificació per radiofreqüència (RFID) en bandes UHF 205

Canal de comunicacions que permet la transmissió de dades en

: Paràmetre físic que indica la mida d’una ona. Es pot definir com el

Procés on el transponder respon a la senyal del lector, modulant

. Memòria d’accés aleatòria i volàtil.

Sistema d’identificació automàtica i èn un o més lectors i un o més transponders que

. Es tracta de memòria de només lectura.

Memòria més utilitzada en els sistemes RFID e microones. Millor cicle d’escriptura a canvi d’un subministrament d’energia continu

Element dels sistemes RFID capaç de rebre informació del lector i de transmetre la seva informació aprofitant l’energia del

Concepte de seguiment de dades sobre un producte, des de la seva

Principal estàndard de codi de barres a EEUU