Sei sulla pagina 1di 15

8.

Caratterizzazione di un canale di comunicazione


(mutua informazione,capacit etc)
9. Entropia differenziale di sorgenti di informazione
continue
Una sorgente di informazione continua assume tutti i valori allinterno del suo range di definizione.
Calcoliamo adesso la sua entropia.
Per calcolare lentropia di una sorgente continua possiamo immaginare di approssimarla ad una
sorgente discreta. Ma poich una sorgente continua posso definire la funzione densit di
probabilit: f X (x) dove X la nostra variabile aleatoria continua.

Suddividiamo adesso lasse delle ascisse in intervalli di ampiezza x e si approssima la variabile


aleatoria con il valore mediano di ciascuno di questi intervalli.
La probabilit che la variabile aleatoria approssimata assume il valore xi larea sottesa della
funzione di probabilit sulli-esimo intervallo x i .

Questarea la posso approssimare con larea di un rettangollo di base x e altezza fx(x).

Ricordiamo la formula dellentropia differenziale per una sorgente discreta:


K
H ( x)= P( x i)log 2 1 /P(x i ) nel nostro caso P(x) = x f X ( x) per cui
i=1

+
H (x)= lim f X (x i ) log2(1 / x f X (x i))
x0 i=
Adesso sfruttando la propriet dei logaritmi possiamo

scrivere 1/ roba come somma e per la propiet dei limiti posso diverderli. Ottengo due termini:
+ +
lim f X ( x i )log2 (1/ x ) lim
x0 i= x 0
f X ( x i )log2 (1 /f X ( x i ))
i=

Il secondo formato da : una distribuzione di probabilit che al tendere di delta x a 0 fa 1e posso


portare fuori dalla sommotoria il logaritmo e al tendere di deltax a 0 fa infinito, il primo termina
diventa un integrale ( sommatoria e limite se ne vanno ) e ho :
integrale + infinito = infinito
Per cui lentropia di una variabile aleatoria continua infinito. Di conseguenza linformazione che
viene fuori da una variabile aleatoria continua infinita per cui considero solamente il primo
termine che prende il nome di entropia differenziale
10. Terzo teorema di Shannon
Il terzo teorema di Shannon afferma che la capit di informazione di un canale continuo con
larghezza di banda B, perturbato da rumore AWGN con densit spettrale N0/2 e banda limitata b
data da C=Blog 2 (1+ P/( N 0 B))

DIMOSTRAZIONE
Supponiamo sia X(t) il processo stazionario che porta linformazione e che deve attraversare il
canale. Supponiamo sia a media nulla e banda limitata B.
Campioniamo il processo stazionario aleatoria X(t), affinche sia perfettamente ricostruibile usiamo
la frequenza di Nyquist ovvero f=2B. Campionendo alla frequenza di 2BHz ottengo campioni con
un periodo di 1/2B secondi. Per cui se devo trasmettere K variabili avr bisogno di un periodo T =
K 1/2B. Avevamo definito la capacit del canale in funzione della mutua informazione
ovvero come il massimo su tutte le possibili distribuzioni del segnale in ingresso x. C = Max(fx)
[h(x) h(x)y] = max(f(x))[h(y)-h(y|x)].
Pongo la potenza del mio segnale X8t) paria a E[x^2} = P
Posso scrivere luscita del mio segnale dal canale come Y = X + N ovvero la somma tra il segnale e
il rumore AWGN.
Poich il rumore e il segnale X sono scorrelati la potenza di Y data da Py = P + N0/2 B , vediamo
adesso il secondo termine h(y|x) = h(x+N|x) che corrisponde allincertezza del rumore h(N). Quindi
lincertezza del canale lo posso esprimere come
C = maxf(x) [ h(y) h(N) ] = maxf(x) [h(y)] h(N) poich il rumore non dipende dalla
distribuzione di x.
Poich i segnali x e n sono scorrelati la loro media nulla e quindi la loro varianza corrisponde alla
potenza
Quindi per calcolare la capacit del canale C devo calcolare il massimo dellentropia sulla variabile
aleatoria y sapendo che la sua varianza P + N0/2 B. Dato che e aleatoria gaussiana il massimo
log(2pie(p + sigma^2x) con sigma^2 = N0/2 B
Infine quindi C = maxf(x) [h(y) h(N) ] = log2(2blblabla) . log2 /2piesignama2fgwjioohi .
si semplifica e si ottiene la formula
11. Codici di linea lineari a blocchi
I codici di linea vengono utilizzati per effettuare la codifica di canale utile per ridurre lerrore
introdotto dal mezzo trasmissivo.
La codifica a blocchi consiste ne suddividere in blocchi di K bit il flusso di bit. Successivamente si
associa ad ogni blocco una stringa di n bit detta code word, con n> K. Cos facendo se durante la
trasmissione si verificano errori una code word viene modifica in una nuova stringa che
difficilmente sar un altra code word questo poich ci sono 2k possibili code word su 2n possibili
stringhe di bit. Il potere correttivo di un codice di linea dipende dalla distanza di Hamming ovvero
dal numero di bit differenti tra due code word. In particolare date n code word posso definire la
distanza minima il potere correttivo sar dato da (dmin /2) - 1 bit correggibili.
La codifica a blocchi si dice lineare quando la somma mod 2 di due code word da come risultato un
altra code word. Consideriamo un codice lineare (n,k) in cui i k bit della code word coincidono
con il blocco e i restanti (n-k) sono chiamati bit di parit. Un codice cos formato detto
sistematico. Grazie ai codici sistematici la codifica e la decodifica avvengono in maniera pi
semplice. Detti m i k bit del blocco , b gli n.k bit di parit e c tutti gli n bit che formano la code
word, una code word pu essere scritta in forma matriciale con lausilio della matrice P, che una
matrice con coefficienti che valgono o 0 o 1 formata da una combinazione lineare dei bit del blocco
che forma i bit di parit ( b = mP) : c=[b|m|]=m[ P|I k|] dove I la matrice identit.
Allora chiamata G = [P||I] la matrice generatrice possiamo scrivere c come m * G.
Definiamo inoltre la matrice di controllo di parit H = [In-k| PT].
Osserviamo che H * GT = 0 per cui c HT = m G HT = 0 quindi una codeword pu essere facilmente
riconosciuta moltiplicandola per la trasposta della matrice di controllo di parit se si ottiene 0.
Un altro esempio di codici lineari a blocchi sono i codici di Hamming che sono caratterizzati dall
avere codeword lunghe n = 2m 1 bit , grandezza di blocchi k = 2m -m 1 e bit di parit m = n- k.
Oltre i codici di Hamming hanno una notevole importanza i codici ciclici e Reed Solomon.
Nei codici ciclici effetuando uno shift sulla codeword si ottiene un altra codeword questa propriet
rende questi codici notevolmente utilizzati. Rispetto alla codifica lineare vista precedentemente
questi codici consentono di evitare il calcolo della matrice G generatrice, infatti in questo caso si
utilizza un polinomio detto polinomio generatore che risulta pi semplice per un calcolatore.

Un esempio di codici ciclici sono i BCH che sono caratterizzati dai seguenti parametri: m >2 , t <
(2m 1)/2), lunghezza codeword n = 2m-1 , lunghezza del blocco k>= n mt e hanno come distanza
minima di Hamming 2t +1 per cui questi codici riescono a correggere fino a t errori.
Un altra categoria di codici sono Reed-Solomon che utilizza simboli invece che bit.E una codifica
molto efficiente ma pi complessa
12. Metodi per la compattazione dei dati (codici a
prefisso e Lempel-Ziv )
La compattazione dei dati viene utilizzata per ottenere un uso efficiente delle risorse di
comunicazione. Per ottenere ci necessario rimuovere parte della ridondanza introdotta per la
rivelazione e correzione degli errori.
Le tecniche che ci permettono arrivare a questobbiettivo possono essere di due tipi: lossy o
lossless. Le prime permettono di rimuovere la ridondanza senza perdere informazioni utili mentre
con le seconde si perde informazione. Due delle tecniche per la compattazione dei dati sono i codici
a prefisso e lalgoritmo di Lempel-Ziv.
I codici a prefisso assegnano una stringa a ogni simbolo da trasmettere. Ogni stringa pu essere
unicamente identificabile dal ricevitore, affinch ci avvenga ogni stringa di codice associata ad un
valore da trasmettere, detta code word, non il prefisso di altre code word. Il prefisso una
sequenza di bit della code word generata dalla parte iniziale di un altra code word.
Una caratteristica importante di un codice a prefisso che data un sorgente con entropia H(X)
riesco sempre a costruire un codice a prefisso la cui lunghezza media H(X)<L<H(X)+1.
Un esempio di codice a prefisso la codifica di Huffman.
Lidea di base di questa codifica consiste nellassegnare ad ogni simbolo da trasmettere una code
word di lunghezza proporzionale allinformazione trasportata dal simbolo.
La generazione delle code word quindi dipende dalla probabilit con cui un simbolo sar trasmesso,
per cui si dispongono i simboli in ordini decrescente di probabilit e si assegna ai simboli con
probabilit minore i bit 0 e 1, successivamente si sommano le probabilit di questultimi bit e si crea
un altra lista di simboli. La procedura viene ripetuta finch non sono stati assegnati 0 e 1 a tutti i
simboli le code word si ottengono leggendo da sinistra a destra i bit assegnati e ordinandoli in
maniera inversa.
Questa codifica presenta dei problemi in particolare: il ricevitore deve conoscere le codifiche e
inoltre bisogna sempre conoscere a priori le probabilit dei simboli.

Lempel-Ziv
Un altro algoritmo per la compressione dei dati lalgoritmo di Lempel-Ziv.
Nellalgoritmo di Lempel-Ziv il flusso di dati viene analizzato e suddiviso in segmenti che sono le
pi corte sotto-sequenze non incontrate in precedenza che vengono memorizzati nel code book. Ad
ogni sotto-sequenza viene data una posizione nel code book. Per un segmento di n bit: i primi (n-1)
bit sono detti radice ed memorizzato nel code book mentre il restante bit detto bit di innovazione
ed quello che distingue una code word da un altra.
A differenza della codifica di Huffman, Lempel-Ziv usa code word di lunghezza fissa questo lo
rende utilizzabile per una trasmissione sincrona. Lefficacia di Lempel-Ziv si nota su file
sufficientemente grandi e viene utilizzato nella compressione ZIP.
13. Codifica di sorgente e codici di Lempel-Ziv
Per codifica di sorgente si intende linsieme di tecniche di elaborazione digitale dellinformazione
volte alla compressione dellinformazione. A seconda del tipo di sorgente ad esempio audio,video o
binaria si utilizzano tecniche diverse, per cui possiamo avere: compressione dei dati (lossy o
lossless), compressione dellimmagine, compressione audio e compressione video.
Vediamo adesso delle tecniche per massimizzare leffetto della compressione, tecnica che serve a
trasmettere informazioni riducendo il numero di bit necessari alla rappresentazione.
Definiamo entropia come la quantit media di informazione emessa da una sorgete discreta e senza
memoria. Per il primo teorema di Shannon il numero di bit minimo medio L per codificare un
informazione sempre maggiore o uguale allentropia. Questo ci fornisce un limite inferiore, per
avvicinarci a questo limite e quindi ottimizzare la banda di trasmissione si soliti utilizzare stringhe
di bit piccole per i simboli pi frequenti e stringhi di bit lunghe per quelli meno frequenti.
Le tecniche principali per la codifica della sorgente come detto in precedenza dipendono dal tipo di
sorgente, ad esempio per la codifica dellimmagine si utilizza lalgoritmo JPEG mentre per la
codifica dei video si utilizza MPEG.
Per quanto riguarda la codifica dei dati esistono diverse tecniche che permettono la codifica e la
compattazione dei dati come i codici a prefisso, la codifica di Huffman e Lempel-Ziv.

Lempel-Ziv

Nellalgoritmo di Lempel-Ziv il flusso di dati viene analizzato e suddiviso in segmenti che sono le
pi corte sotto-sequenze non incontrate in precedenza che vengono memorizzati nel code book. Ad
ogni sotto-sequenza viene data una posizione nel code book. Per un segmento di n bit: i primi (n-1)
bit sono detti radice ed memorizzato nel code book mentre il restante bit detto bit di innovazione
ed quello che distingue una code word da un altra.
A differenza della codifica di Huffman, Lempel-Ziv usa code word di lunghezza fissa questo lo
rende utilizzabile per una trasmissione sincrona. Lefficacia di Lempel-Ziv si nota su file
sufficientemente grandi e viene utilizzato nella compressione ZIP.
14. Codifica vocale
La codifica vocale viene utilizzata per la trasmissione di segnali audio in particolare nella telefonia
fissa e mobile.
Una delle prime tecniche il PCM (Pulse Code Modulation) utilizzato nella telefonia fissa con
questa tecnica si campiona il segnale a 8kHz e ogni campione codificato con 8 bit per cui il
segnale vocale codificato occuper 64Kbps.
Un modo per ridurre la banda quello di utilizzare il PCM differenziale. Nel PCM differenziale
ogni campione viene confrontato con la media ponderata della somma dei campioni precedenti e
viene trasmessa solo la differenza tra il campione attuale e quello stimato. Cos facendo possibile
codificare il segnale con meno bit e arrivare ad una banda di 32 Kbps.
Le tecniche viste finora per non sono adatte alla telefonia mobile dove la banda minore. Nella
telefonia mobile viene utilizzato il sistema LPC (Linear Predictive Coding ).
LPC una tecnica di analisi di segnali vocali che permetta la digitalizzazione di buona qualit con
un basso bit rate. Il principio di funzionamento si basa sul fatto che la voce umana il prodotto di
due strutture anatomiche la gola con la bocca e le corde vocali.
LPC modella la gola con degli opportuni filtri caratterizzati da equazioni lineari.
Generalmente il segnale composto da due componenti: un insieme di coefficienti di predizione
lineare e un errore di predizione.
Lerrore di predizione la differenza tra il campione corrente e quello passato per il filtro di
predizione, i parametri vengono calcolati in modo da minimizzare questerrore e sono aggiornati
ogni 10-20 ms.
Il segnale vocale in ingresso vien e confrontato con luscita di un filtro, lerrore ottenuta da questa
stima viene utilizzato per calcolare i parametri che lo minimizzano e vengono inviati questi
campioni.
A destinazione questi parametri vengono utilizzati per generare la forma donda della voce attraverso
due filtri un Long Term Filter che modella i polmoni e le corde vocali e un Short Term Filter che
modella la voce del tratto vocale.
Oltre al sistema LPC presente anche un sistema VAD ( Voice Activity Detection ) che permette la
trasmissione quando viene rilevata la voce in ingresso al microfono in modo da ottimizzare
lutilizzo della banda.
15. Codifica di immagini fisse e codifica video
La compressione delle immagini fisse pu essere fatta attraverso lo standard JPG. Questa tecnica
basata sulla trasformata coseno discreta (DCT) che riesce a fornire prestazioni soggettivamente
ottimali.
Una caratteristica principale del JPG che limplementazione dellalgoritmo indipendente dalle
dimensioni dellimmagine e dallaspect ratio. Inoltre possibile utilizzare qualsiasi
rappresentazione del colore (es YUV e RGB) e la complessit computazionale la pi piccola
possibile.
Sono supportate due tipi di decodifiche: sequenziale in cui limmagine viene composta linea per
linea e quella progressiva che permette una decodifica sommaria e successivamente dettagliata
dellimmagine.
La composizione dellimmagine avviene attraverso 4 fasi: preparazione, processamento,
quantizzazione e codifica.
Nella fase di preparazione vengono elaborate le componenti dellimmagine a seconda del profilo di
colore scelto. Ogni componente viene suddivisa in blocchi, ogni blocco prende il nome di data
unit. Possiamo avere due tipi di compressione: lossy e loss less nel caso di lossy ogni data unit
viene contiene una matrice 8x8 di pixel mentre per lossless ogni blocco corrisponder ad un pixel.
Successivamente si passa al processamento dove viene applicata la trasformata DCT ad ogni
blocco, nel caso di codifica lossless abbiamo un predictor che cerca di prevedere per ogni blocco
quello successivo in modo da codificare solo la differenza tra il blocco attuale e quello previsto.
Dopo il processamento abbiamo la quantizzazione in cui ogni pixel viene codificato con p bits.
Infine si ha la codifica che pu essere di due tipi: non interleaved o interleaved. Nella prima
ciascuna componente viene analizzata da sinistra a destra e dallalto al basso in maniere sequenziale
mentre nella sonda le diverse componenti vengono codificate insieme.
La compressione video pu essere fatta attraverso lo standatd MPEG.
LMPEG consente di ottenere la qualit del VHS analogico in digitale con una velocit di 1.2Mbps.
Questo standard contiene due tecniche di compressione: simmetrica e asimmetrica.
LMPEG parte da un rappresentazione di immagini di tipo YUV, per cui limmagine divisa in
luminanza e crominanza . La codifica viene fatta tra due immagini quella attuale e quella precedente
oppure tra quella attuale e quella successiva questo poich due immagini vicine sono simili.
Limmagine viene suddivisa in macroblocchi e si attua un operazione di predizione su ogni
macroblocco. (Vedere meglio sta cosa della predizione)
In MPEG le immagini prendono il nome di frame, possiamo avere 4 tipi di frame: I-frame, P-frame,
B-frame e D-frame. Le I-Frame vengono codificate indipendetemente sono linizio e la fine di un
group of pictures, le P-Frame vengono codificate dalla differenza tra la frame attuale e un I frame
precedente oppure con un altra frame di tipo P. Le frame di tipo B possono essere codificate in
diversi modi a secondo delle esigenze. Le D-frame vengono invece utilizzate per il fast-foward e
sono codificate come JPEG a bassa qualit.
Appunti:

UMTS
Umts una rete cellulare a banda larga ed il sistema cellulare di terza generazione. E uno
standard europeo ( inegli stati uniti si usa ETSI )
Si tratta di una rete che sia a commutazione di circuto e a commutazione di pacchetto. A banda
larga significa che i bit rate offerte agli utenti sono molto pi alti rispetto al GPRS.
Per quanto riguarda le reti cellulari, leuro sempre stata avanti, avevamo gi il GPRS.
GSM GPRS UMTS
Grazie alla commissione europea con dei finanziamenti si supportato le reti cellulari in diverse
forme. Nel 1998 viene scelta la tecnica di accesso CDMA. (Divisione di codice, si basa sullutilizzo
di diversi codici tra di loro ortogonali )
Due segnali si dicono ortonormali quando lintegrala tra 0 e t di
Il canale diviso in uplink e downlink, dopodich i diversi utenti accedono con il CDMA (uplink
ma anche downlink)
Alla fine del 1998 nasce il 3GPP , negli altri paesi nascono altri standard e si cerca di fare utilizzare
le stesse infrastrutture e farli parlare insieme.
La definizione delle interfacce aperta ed compatibile con il GSM.
~(OTT Over the Top)
Abbiamo visto che lumts erano state definite 4 tipologie di traffico. Bisogna adesso definire le
risorse per utilizzare questi servizi. (Ritardo massimo ecc )
Dati i requisiti bisogna supportarli. Si definisce un architettuara a livelli.
Abbiamo un teleservice, un servizio end to end, esso sar supportato da bevare services.
Tra terminal equipment e terminal equioent abbiamo il servizio end to end. Poi abbiamo L UTRAN
che la rete di accesso UMTS.
Il servizio lo posso vedere come realizzato da tre servizi indipendenti:
il primo mette in collegamento il termilan equipemnt e il mobile terminal
Poi ne abbiamo un altro allestremo che mette in relazione quello che ho nella core network.
Internet of Things
RFID e EPCGlobal
Possiamo distinguere tre generazione di IoT, la prima generazione nata con gli RFID, si cerca di
condividere le informazioni proventienti dagli RFID. IL sistema di prendere le informazioni dagli
RFID si chiama EPCGlobal. Nel RFID abbiamo dei tag che si possono attaccare ovunque essi
hanno un id univoco. Il sistema formato da uno o pi lettori RFID e diversi tag. IL lettore pu
avere diverse forme, gate (quelli dei negozi) , pistola o tavolo.
Come funzionano?
Ogni tag ha un identificativo univoco chiamato EPC code, lo spazio degli indirizzi 96 bit. Si
associa a ciascun tag un oggetto fisico. (parmigiano, pantaloni ecc )
Il tag risponde ad eventuali richieste del reader andando a trasmettere ( o meglio riflettere ) il
proprio identificativo o qualche altro dato che conserva in memoria. Il reader manda una query e a
questa query rispondono i tag che si trovano vicino.
Il reader pu interrogare tutti i tag nelle vicinanze o uno in particolare.
Gli RFID sono una tecnologia di identificazione e vengono usati per fare un Mapping tra mondo
digitale e mondo fisico. Possiamo avere una visione di dove si trova loggetto
EPC significa Elettronic Product code che un estensione del codice a barre. Tutto parte da l, c
una cassiare rincoglionita che sta mezzora a leggere il codice invece cos spunta direttamente il
conto. Questo sistema molto importante nellambito della logistica in cui non c bisogno di aprire
le scatole per capire cosa sta uscendo.
Pgli RFID possono essere molto piccoli.
Struttura TAG RFID
Possiamo distinguere una striscia a spirale di metallo che un antenna alla quale attaccato un
microcontrollore, il reader trasmette la sua query il segnale viene intercettato dallantenna che usa il
sengnale per caricare un capacitore che alimenta il microcontrollore.
Il microcontrollore si attiva e moduler il segnale che sta ricevendo. Quindi nella maggior parte dei
casi il tag non genera un segnale ma riflette in maniera opportuna il segnale generato dal reader.
Bello pu funzionare senza batteria.
In realt dal punto di vista costruttivo la cosa pi costosa saldare lantenna al microcontrollore,
esistono tag senza microcontrollore.
Vengono scavate delle tacche nellantenna che creano delle pertubazioni del segnale riflesso e
quindi si identifica il tag da queste perturbazioni.
Questi dispositivi prendono poca potenza quindi o si usano antenne direzionali nei reader ma si
rimane sempre nellordine di qualche metro. I tag saranno per la maggior parte del tempo non
raggiungibile. I tag usano banda Low e High.
I tag hanno due principi di funzionamento a seconda se si usa linduzione elettromagnetica o se si
cattura londa elettromagnetica. Linduzione (NFC) si usa quando il tag vicino ( vicino in
relazione alla lunghezza donda). Il funzionamento NF semplice sfrutta la legge di Farafay. Se ho
una corrente elettrica che attraversa una bobina e vicino alla bobine ce ne un altra. Si crea un
campo magnetico sulla prima bobina e ai capi della seconda bobina compare una tensione.
Bobina grande Reader, Bobina piccola tag
Prendo la bobina e lattacco al condensatore che serve a raddrizzare la tensione, utilizzo questa
corrente per alimentare il microcontrollore. Il micro fa un operazione di load modulation, ovvero
varia in maniera dinamica il carico esposto dal microncotrollore stesso, questo crea un
disaccoppiamento di impedenza sulla bobina, modificando limpedenza non si ha accoppiamento.
La potenza con cui si riflette il segnale cambier in funzione dellimpedenza che varia nel tempo.
E come se possiamo variare lopacit di uno specchio, lampadina cambio opacit cambio lenergia
riflessa
Il reader riesce a prendere questi cambi di intensit e li demodula.
Purtroppo per si hanno delle limitazioni:
Il range diminuisce allaumentare della frequenza c/2nf

Il campo magnetico diminuisce con il cubo della distanza (1/r^3)

Quindi bisogna abbassare il data rate se ci si allontana, ma un problema abbassare il data rate.
Poi abbiamo sistemi che funzionano Far field (cattura onda elettromagnetica)
Il reader trasmette un segnale elettromagnetico, il tag con lantenna riceve il segnale, lo raddrizza e
lo fa andare ad una capacit. La capacit accumula lenergia e lo usa per alimentare il
microcontrollore. Il segnale usato Fin adesso abbiamo visto tag passivi.
Tag Attivi
Sono tag che hanno una batteria che utilizzata per alimentare il micro e trasmettere il segnale.
Tag Semi-Passivi
Abbiamo una batteria che usata solo per alimentare il micro, la trasmissione avviene per riflessione.
I tag trasmettono un id dato alla nascita questi tag prendono il node di read only tag, possiamo
avere anche tag read/write, possiamo avere anche WORM (write only Read memory )
Il reader anche in grado di scrivere sul tag.
Le operaizoni che possono essere fatte sono:
Inventory: Se loggetto viene letto dal reader , c un determinato tag? Si c e trasmette lid

Read: Legga la memoria del tag

Write: Indovina

Lock: Bloccare, significa da questo momento in poi non rispondere finch non te lo dico io

Kill: quando compriamo qualcosa col tag questo venga ucciso ( senn suona il cazzui iu uiu
i)
EPC global Netword
Fin adesso IoT non centra. IoT nasce quando qualcuno dice condividiamo le informazioni del
RFID. Tutti le aziende che prendono parte ad un processo possano condividere le informazioni
generate dal RFID ( esempio aggiornare linventario e capire quando un prodotto sta finendo,
comunicarlo alla casa produttrice in visione di una richiesta)
SERVE Pi parmigiano
Inoltre se mi accorgo che alcuni prodotti sono difettosi posso capire qual il lotto non funzionante e
posso ritirarli tutti quantit

Lepc globlal network divide in ruoli e interfaccie. Le intefaccie vanno a specificare quali sono le
funzioni. I ruoli
LEPC global costituito da 5 componenti dal pi basso:
Elettronic product code, tag e reader , epc middle sistem , discorvery services..

EPC Middleware
Serve a far si che non ci sia un sovraffollamento di informazioni proveniente dai Tag verso le
componenti che stanno in alto. Filtra le informazioni ridondanti e non necessarie.
Inoltre garantisce lindipendenza tra le strutture che producono i dati e chi li utilizza, fa da filtro in
poche parole sceglie le informazioni e a chi mandarle ( quale applicazione mandarla )
Serve inoltre a dare delle interfaccie su un determinato processo in modo da astrarlo da come
funziona l RFID. Mappa reader fisico con reader logico.
EPC IS ( Information Services)
Permette di condividere informazioni sulla posizione e sullo stato del prodotto. Si ha un
informazione strutturata sulla vita del prodotto ( da dove viene ecc )
Discovery Services
Fa un mapping tra il nome delloggetto e quello logico digitale ( identificativo digitale 96bit
nome semplice da utilizzare ) Una sorta di DNS
Riceve in input un EPC code e in output dice lURL della risorsa dove sono contenute le
informazioni. Leggo con il reader il prodotto e mi fornisce le informazioni.
Per riuscire a fare un ONS ( Object Name Service )scalabile bisogna fare delle strutture
gerarchiche.
LEPC global ha diverse implementazioni alcune chiuse ed altre aperte. Fosstrack OLIOT.
LEPC global era pronto ma dallaltro lato avevamo anche le reti di sensori con Machine to
Machine. Quindi nasce lesigenza di integrare il Machine to Machine nell EPC globla tenendo
conto che M2M era utilizzato nelle rete di sensori con caratteristiche diverse.
Lintegrazione pu essere fatta o a livello basso pi complesso ma pi ottimizzante
Oppure salgo di livello (level up!) perdiamo prestazioni ma pi facile.
Integrazione a livello di progetto:
RFID mi piace che non ha la batteria
Se ho un sensore senza batteria che trasmette in un formato EPC global sono contento
Sistema WISP.
A livello di sistema posso pensare o di aggiungere i sensori alla piattaforma EPC.
EPCSN (Sensor Network )
IoT-A
Si disaccoppia il mondo IoT dal mondo reale
Virtual Entity level si nutre delle informazioni del mondo fisico. Mappa i dispositivi con i virtual
entity e poi le applicazioni sfruttano le virtual entity
D02.accendiLuce