I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID

Tamanho: px
Começar a partir da página:

Download "I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID"

Transcrição

1 Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira Marques Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Orientadora Prof ā. Dr ā. Carla Denise Castanho Brasília 2008

2 Universidade de Brasília UnB Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Computação Licenciatura Coordenador: Prof. Dr. Flávio Leonardo Cavalcanti de Moura Banca examinadora composta por: Prof ā. Dr ā. Carla Denise Castanho (Orientadora) CIC/UnB Prof. Dr. Ricardo Pezzuol Jacobi CIC/UnB CIP Catalogação Internacional na Publicação Marques, Ilmar Ferreira. I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID / Ilmar Ferreira Marques. Brasília : UnB, p. : il. ; 29,5 cm. Monografia (Graduação) Universidade de Brasília, Brasília, Identificação por rádio frequência, 2. auto-identificação, 3. sistema de localização CDU 004 Endereço: Universidade de Brasília Campus Universitário Darcy Ribeiro Asa Norte CEP Brasília DF Brasil

3 Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira Marques Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Prof ā. Dr ā. Carla Denise Castanho (Orientadora) CIC/UnB Prof. Dr. Ricardo Pezzuol Jacobi CIC/UnB Prof. Dr. Flávio Leonardo Cavalcanti de Moura Coordenador do Curso de Computação Licenciatura Brasília, 27 de Junho de 2008

4 Agradecimentos Agradeço, restritivamente, a Deus pela força e saúde que me constituem.

5 Resumo A importância do controle de acesso de pessoas em um ambiente hospitalar se torna ampla quando se leva em consideração o papel do mesmo, que é a prestação de serviços na área de saúde com qualidade, eficiência e eficácia. Com isso, existe relevância em assegurar a finalidade do serviço hospitalar através do controle das pessoas que nela transitam, isto é, o controle de acesso físico às suas dependências. Com mesma importância, certificar-se de que cada um dos usuários transitantes, dentre pacientes, médicos, visitantes, funcionários e colaboradores, estão nas dependências físicas autorizadas requer monitoração constante da movimentação dos mesmos pela equipe de segurança do hospital. Esta equipe é responsável pelo zêlo do patrimônio hospital e age proativamente contra qualquer de adversidade que possa colocar em risco a ordem do estabelecimento. Neste sentido, há dificuldades implícitas a própria atividade de monitoração caso a mesma seja realizada contando apenas com agentes de segurança desprovidos de equipamento e tecnologia para tal finalidade. Uma atividade típica de monitoração de usuários dentro de um hospital querer a disponibilização de pelo menos um agente para observálo. Levando em conta que o número de usuários dentro de um hospital ultrapassa com facilidade o número de vigilantes, numa condição ideal de monitoração seria inviável que todos os usuários estariam de fato sendo monitorados. O presente trabalho propõe um sistema informatizado que cujo o objetivo é de auxiliar o controle e garantia da acesso de pessoas aos diversos espaços físicos que constituem o HUB - Hospital Universitário de Brasília. A proposta utilizará a tecnologia de identificação por rádio frequência, RFID, como elemento base da solução. Em se tratando deste elemento, a tecnologia RFID, ainda em processo de amaturação no Brasil, destáca-se por ser um método de identificação automatizada que utiliza ondas eletromagnéticas para acessar dados armazenados em um microchip. Palavras-chave: Identificação por rádio frequência, auto-identificação, sistema de localização

6 Sumário Capítulo 1 Introdução 7 Capítulo 2 Análise do problema Introdução O HUB, sua estrutura e seus problemas Apresentação, Estrutura Física e Organizacional Níveis de Acesso e Problemas de Segurança Proposta, Escopo e Objetivos Capítulo 3 Fundamentação Teórica A tecnologia RFID Introdução A História do RFID A Arquitetura do RFID Padrão EPCglobal Redes RFID Distribuídas Aplicações da tecnologia de identificação por rádio frequência Computação Ubíqua Capítulo 4 Sistema de localização de etiquetas RFID: I-Locate Processos de negócio e elementos do sistema Necessidades do sistema Requisitos Serviços oferecidos Arquitetura do software Requisitos de infra-estrutura Modelagem de dados O emulador de eventos Interface com o usuário Exemplo de uso Capítulo 5 Conclusão 44 Referências 45

7 Capítulo 1 Introdução A segurança em hospitais significa prover meios de proteção e segurança para todos as pessoas que interagem na execução do serviço de saúde, zelando por áreas públicas e privadas contra ações diversas que possam afetar tal execução. No hospital as áreas publicas são as áreas em que não há preocupação de acesso, isto é, de acesso livre e indiscriminado quanto a identidade da pessoa, diferentemente das privadas, as quais são tipicamente as áreas onde deve prevalecer a fiscalização quanto ao propósito do usuário no local onde se encontra. De maneira gerao, os hospitais formam uma mistura de áreas de acesso irrestrito e restrito respectivamente onde equipamentos de alto custo e a variedades de pessoas, dentre funcionários, pacientes, médicos, visitantes e colaboradores, movendo-se em seu interior tornam o aspecto do controle de acesso e a monitoração de acesso as dependências do hospital importante. Tal meio de garantia de segurança é desempenhada pela equipe de segurança interna do hospital. A esta equipe cabe estabeler e zelar pela ordem no recinto hospitalar através de ações ativas de segurança. Um hospital que não possa desempenhar, neste aspecto, seu papel estará abrindo possibilidades para a proliferação de ocorrências de fatores negativos que afetarão a execução do serviço hospitalar. Furtos de equipamentos de alto custo monetário, adversidades causadas pelo estado emocional dos pacientes e acesso a áreas de risco de contaminação, são todos exemplos destes fatores negativos. Neste contexto, aborda-se a problemática acima no Hospital Universidade de Brasília (HUB), pois atualmente o recinto não conta com nenhuma ferramenta informatizada para o controle e monitoração de acesso às dependências das pessoas que nele circulam, com exceção de algumas câmeras de monitoração espalhadas em pontos estratégicos do hospital. O serviço de segurança hospitalar carece de um sistema informatizado que possa sanar este problema de maneira eficiente e eficaz. Neste caso entende-se por eficiência, melhor rendimento com o mínimo de erros, isto é, alguma ferramenta que possa aumentar o controle de acesso de pessoas à suas dependências através da monitoração. Já a eficácia, é a utilidade do objetivo para solução do problema. Tais características são pontos fortes em um sistema com tecnologia RFID. Esta tecnologia utiliza ondas de rádio para automaticamente identificar itens físicos, tanto objetos como seres vivos. Além disso, esta tecnologia é um exemplo de identificação automática (Auto-Id), tecnologia que um objeto pode ser identi- 7

8 ficado automaticamente. Outros exemplos de auto-identificação inclui código de barras, biometria, identificação por voz e reconhecimento por característica ótica (OCR). Um sistema baseado na teclonogia RFID em correto funcionamento é capaz de identificar um item físico com eficiência de manipulação da informação e, além disso, de maneira eficaz já que pode discernir um objeto atribuindo-lhe uma identificação e logo oferecendo ao sistema uma tomada de decisão com base na localização do item e sua respectiva identificação. Logo, uma solução informatizada com alicercêre em RFID mostra-se interessante no contexto apresentado e será objeto de proposta ao problema se serurança do hospital por razões supra-assinaladas. Serão discutidos elementos essenciais para a compreensão da etapa da abordagem do problema até a proposta de para a mesma nos capítulos que se seguem: Capítulo 2, abordagem do problema no contexto do Hospital Universitário de Brasília - Este capítulo apresenta o cenário em que ocorre a problemática de falta de controle eficiente e eficaz para a monitoração de acesso de pessoas ao recinto do hospital; Capítulo 3, os fundamentos teóricos para a construção de um sistema RFID - Neste capítulo é apresentado elementos base da tecnologia de RFID como a história, o funcionamento e contextualização da tecnologia, com o objetivo de estabeler alicécere para a compreensão da proposta de solução para o as deficiências citadas no capítulo 2 no âmbito do hospital; Capítulo 4, a idealização do sistema RFID - Capítulo responsável por apresentar elementos de compreensão da proposta do sistema em RFID, utilizandose para isso diagramas de UML e textos explicativos de como funcionará o sistema. Capítulo 5, capítulo conclusivo - Capítulo destinado a conclusões da monografia acerca do sistema, sua viabilidade e trabalhos futuros; 8

9 Capítulo 2 Análise do problema 2.1 Introdução O controle do fluxo de pessoas em qualquer organização é vital para o seu bom funcionamento. Desde motivos mais simples até fatores mais vitais, o controle e a segurança contribuem de forma bastante positiva para que a organização venha a ter um ótimo desempenho. Isso se intensifica ainda mais em se tratando de um hospital, já que o atendimento de pessoas é o fator primordial para o sucesso da organização. O Hospital Universitário de Brasília - HUB - atualmente carece de um controle eficaz deste processo, conforme estudo em [Davi Silva, 2006], estudo esse que serve como base de referência para a realização deste trabalho de graduação, e no qual se baseia as informações citadas do HUB citadas neste capítulo. Uma grande desorganização aflige o trâmite de entrada e saída de pessoas, fazendo com que o atendimento ao público fique debilitado. Temos, então, uma situação extremamente alarmante já que esse cenário aflige não só os pacientes, que podem ter sua recuperação prejudicada pelo excesso de pessoas, mas também os médicos, que tem seus trabalhos postos em perigo, e o próprio hospital, que perde muito em termos de segurança. Além disso, roubos de medicamentos e pequenos objetos, alguns de alto valor, são comuns no hospital, e não existe um mecanismo capaz de delimitar o acesso de pessoas a eles, tornando impossível dizer entre médicos, funcionários e pacientes quem pode ser o responsável por esses furtos. É diante deste cenário que o controle de acessos atua. Uma boa administração neste processo da organização atinge todos os envolvidos nela, desde os médicos e funcionários, até os pacientes e visitantes. Sendo assim, um estudo de todos os agentes influenciadores do processo é de extrema importância, já que a falta de adequação a um deles pode gerar um colapso de todo protótipo. Na solução desse problema é que se insere a atuação do grupo UnBiquitous. Tendo em vista o desenvolvimento de um projeto capaz de sanar as falhas de segurança e controle de acesso no HUB, quatro participantes do grupo se dividiram em 2 equipes, que atuarão juntas nesse desenvolvimento. Uma delas, a ser chamada de Grupo Aplicação, será composta pelos alunos de graduação da UnB Gustavo de Carvalho Dantas e Elaine Cristine Barbosa Matos, e a outra, referida como Grupo RFID, é formada pelos dois autores deste trabalho de graduação 9

10 de curso, e seu foco, a ser exposto nesta monografia, é o desenvolvimento de um projeto de rede RFID capaz de rastrear e controlar o acesso de pessoas em todas as instalações do HUB. 2.2 O HUB, sua estrutura e seus problemas Apresentação, Estrutura Física e Organizacional O texto a seguir foi retirado do site oficial do HUB O Hospital Universitário de Brasília (HUB) teve seu funcionamento autorizado pelo Decreto n. o de 21 de fevereiro de Nessa fase inicial, era mantido pelo Instituto de Pensão e Aposentadoria dos Servidores do Estado (IPASE). Foi inaugurado, oficialmente, em agosto de 1972, pelo então Presidente da República, General Emílio Garrastazu Médici, recebendo o nome de Hospital dos Servidores da União (HSU). Inicialmente conhecido como HSU, passou a se chamar, após sua inauguração, Hospital do Distrito Federal Presidente Médici (HDFPM). Ainda na década de 70, com a extinção do IPASE, o hospital passou a fazer parte do INAMPS. No início dos anos 80, passou a ser o Hospital de Ensino da Universidade de Brasília e recebeu o nome de Hospital Docente-Assistencial (HDA). Em 1990, foi cedido à UnB em ato assinado pelo Presidente Fernando Collor e passou a se chamar Hospital Universitário de Brasília (HUB). Desde então, com a cessão definitiva, as atividades de ensino, pesquisa e extensão passaram a representar o grande diferencial de nosso Hospital em relação aos demais hospitais da cidade: o compromisso com a formação de novos profissionais da área de saúde (médicos, enfermeiros, dentistas, nutricionistas, farmacêuticos), indissoluvelmente ligado ao atendimento à população e à produção de conhecimento e desenvolvimento de novas tecnologias, adaptadas às características e exigências de nossa sociedade. Além de receber os alunos de graduação dos diferentes cursos da UnB (Medicina, Enfermagem, Odontologia, Nutrição, Farmácia, Psicologia, Serviço Social, Administração, Educação, Arquitetura, etc.), o HUB oferece estágios de pósgraduação e de nível médio em diferentes áreas; em 2001 foram 58 estagiários de pós-graduação e 456 de nível médio. Recebe ainda, entre outros, os alunos dos Cursos de Pós-Graduação em Ciências da Saúde e em Ciências Médicas, em níveis de mestrado e doutorado, e os alunos de vários cursos de especialização lato sensu, como os de Fisioterapia Pneumofuncional, Fisioterapia Reumatológica e Traumato-Ortopédica e Fisioterapia Neurofuncional. A Residência Médica é uma das mais completas do Distrito Federal, contando com 20 programas credenciados pelo MEC e 78 médicos residentes. O HUB conta atualmente com 289 leitos, 121 salas de Ambulatório e metros quadrados de área construída. Seu Corpo Clínico é formado por diversos profissionais da área de saúde: Professores da UnB, servidores do Ministério da Saúde e profissionais contratados. Seu atendimento ambulatorial é, em média, de consultas, com cerca de 900 internações. O Pronto Socorro realiza, aproximadamente, consultas. 10

11 No total, o HUB faz atendimentos a cada mês. São feitos cerca de exames complementares e 500 intervenções cirúrgicas/mês. A pesquisa sobre a satisfação dos pacientes do Sistema Único de Saúde (SUS), feita pelo Ministério da Saúde no ano de 2000 com cerca de 960 mil pacientes internados em hospitais do SUS, que analisaram a qualidade do atendimento, equipe de funcionários e instalações físicas do local onde ficaram, deu ao HUB a maior nota de Brasília. O HUB, contando atualmente com 33 especialidades médicas, serve à comunidade do Distrito Federal nos níveis primário, secundário e terciário, recebendo ainda pacientes das cidades do entorno de Brasília e oriundos de várias outras Unidades da Federação, sendo portanto um hospital de referência onde é desenvolvido um importante trabalho de ensino, pesquisa e assistência. Figura 2.1: Visão áerea do HUB. A hierarquia do HUB é apresentada na figura 3.3. Além disso, os seguintes agentes externos têm influência direta no funcionamento do hospital: Reitoria - O Hospital é parte da Universidade de Brasília. Sendo assim, fica sujeito às imposições em nível macro, impostas pelas políticas adotadas pela Reitoria da Universidade. Embora o HUB possua autonomia para determinar suas atividades e seu funcionamento, ele acaba sofrendo com qualquer política adotada para a UnB. Conselho de Saúde - Devido ao seu ramo de atuação, o HUB sujeita-se à um órgão colegiado, formado pela Secretaria de Saúde do Distrito Federal, que 11

12 Figura 2.2: Visão frontal do HUB. influencia todos passos tomados pelo hospital. Pacientes e Visitantes - Estes são os utilizadores do HUB. Suas ações tem impacto direto nas políticas do hospital, já que eles são exatamente o foco dos trabalhos realizados no HUB. Sob o ponto de vista físico, o HUB é formado principalmente por três elementos principais: os Centros Ambulatoriais, o Anexo I e o Anexo II. Embora o HUB possua ainda mais alguns complexos, como o Centro do Idoso ou o prédio da administração, esses três centros são os pontos de maior urgência, já que são os que interagem com uma quantidade maior de público externo. Os agentes atuantes nestes complexos são descritos abaixo. Ambulatório Este complexo é o local responsável pelo atendimento clínico de pacientes. Praticamente todas as especialidades da saúde atuam neste complexo, prestando atendimento aos pacientes que possuam hora marcada. Todo mês, após o dia 15, são abertas novas vagas para atendimento. O número de vagas para cada área varia todo mês, observando a disponibilidade médica. Sendo assim os pacientes, a partir deste dia, entram em contato com o setor de informações do Ambulatório que os encaminha para a Marcação de consultas caso haja a disponibilidade requerida pela pessoa. A marcação também pode ser efetiva pessoalmente, mas nada garante a existência de vagas. Devido a essa intermitência, o número de pessoas no complexo varia muito. A arquitetura do local também dificulta. Embora apenas duas entradas estejam operando atualmente, o número de corredores e a disposição dos locais de marcação de consulta e do balcão de informações dificulta o controle das devidas pessoas no Centro Ambulatorial. Atualmente o Ambulatório carece de qualquer controle de acesso. A entrada 12

13 Figura 2.3: Estrutura organizacional do HUB. é livre seja para funcionários, seja para visitantes ou pacientes. Na entrada lateral nenhum tipo de impedimento existe: faixas, seguranças. Já na entrada dos fundos, onde deveria ficar de plantão um segurança, raramente se encontra um. Anexo I e Anexo II O Anexo I possui uma diversidade muito grande de funções. UTI, laboratórios, centro cirúrgico, Diretoria de Estudos de Graduação, são alguns exemplos. No Anexo II a diversidade não é diferente. Capela, Central telefônica, Fisioterapia e Odontologia integram alguns dos setores que atuam neste prédio. Diante desta diversidade, o interesse das pessoas de entrar nas dependências deste local variam muito. O controle atual é centralizado, ou seja, para qualquer um dos Anexos o 13

14 acesso deve ser adquirido em um guichê situado no Anexo I. Os níveis de acesso são variados, dependendo da pessoa e do andar que tenta acessar. Um problema recorrente, por exemplo, é na Odontologia(1 o andar Anexo II), onde o acesso é livre, e na Internação(2 o andar Anexo II), onde o acesso é restrito. Muitas pessoas sobem até a Internação clamando ir para a Odontologia. Isso, sem mecionar os problemas no próprio andar da Odontologia. Lá a exposição de vários equipamentos pequenos e valiosos ficam a disposição para furto, de modo a trazer vários prejuízos ao hospital. O controle é todo manual, sendo utilizado um registro em cadernos e guias, além do controle dos seguranças, que abrem e fecham a porta de acordo com a liberação de entrada. Note que o adesivo, que deveria ser usado apenas para o controle do Trâmite Interno na organização, está sendo atualmente como passe de livre entrada nas dependências dos Anexos. Já os funcionários têm seu trâmite restringido pelo crachá ou pelos uniformes relativos as funções do hospital (Ex.: jaleco) Níveis de Acesso e Problemas de Segurança Os principais problemas relacionados ao controle de acesso no Hospital Universitário de Brasília são listados a seguir, para cada um dos principais prédios do hospital. Antes, é preciso destacar duas importantes normas administrativas que dizem respeito ao número e acesso de visitantes ao hospital: Acompanhante X Visitante: Alguns pacientes podem ter uma pessoa os acompanhando fora do horário de visita. Idosos, crianças e os em situação especial são os casos que tem direito a acompanhante. Já o visitante só tem autorização para entrar nos horários delimitados pra visita; Paciente conveniado X Paciente sem convênio: a diferença é o número de visitantes que cada um pode receber simultaneamente. O conveniado pode receber 2 visitantes, e o sem convênio pode receber apenas 1. Note que o acompanhante conta para este limite. Ex.: um idoso sem convênio. No horário de visita, o acompanhante deverá descer para que outra pessoa veja o paciente. Anexo I 1 o andar: o acesso é restrito. Não há um número limite de pessoas em cada setor e as atividades efetuadas neste andar são muito variadas. São exames e laboratórios, refeitórios e lavanderias, faturamento e internação e alta, além da Diretoria Adjunta de Ensino e Pesquisa. Diante deste cenário na qual os motivos de acesso são variados existe a dificuldade de se implementar uma solução para o controle na portaria de modo a garantir que um certo indivíduo vá para onde se prontificou a ir. O controle acaba recaindo no processo de Controle do Trâmite interno, por meio dos adesivos entregues na portaria. 2 o,3 o e 4 o andares: locais de internações. O controle se torna facilitado já que existe um horário pré-determinado para as visitas (todos os dias - 15hs às 16hs). O limite de visitantes por paciente são dois para os pacientes conveniados, 14

15 e apenas um para os outros. Nos outros horários o acesso ao público fica proibido, salvo no caso dos acompanhantes. Os pacientes idosos, as crianças e alguns casos específicos tem um acompanhante cada, ou seja, uma pessoa pode acompanhá-los independente do horário. Anexo II Térreo e 1 o andar: o acesso é livre. O problema recorrente é que a Odontologia (1 o andar) presencia vários furtos já que seus equipamentos são pequenos e de fácil ocultamento. 2 o andar: mais internações. O número de visitantes também segue os padrões do Anexo I. Um outro problema apontado neste local é que, como no 1 o andar e no Térreo o acesso é livre, muitos dizem ir para a Odontologia mas, ao invés disso, sobem para o local de internações. Em alguns momentos é posto um segurança no portal, mas em apenas poucos horários. Vale destaque que no Anexo II um dos principais problemas relacionados ao fluxo de pessoas (fora os problemas relacionados à segurança do local) é a necessidade de visitantes neste anexo precisarem requerer acesso a certos pontos dele em um guiqchê no Anexo I, gerando um deslocamento desnecessário. Ambulatório Térreo: local de consultas marcadas previamente. O grande problema é a arquitetura e organização. A disposição do local de marcação de consultas dificulta o estabelecimento de um bom local para check-in. Além desses, outros dois fatores limitantes fundamentais a serem considerados durante a realização do projeto são: a necessidade de silêncio constante na maior parte das dependências do hospital, por razões óbvias que envolvem o bem-estar dos pacientes; e o tamanho do hospital e o fluxo constante de pessoas, macas e cadeiras de rodas, que limitam as regiões onde podem ser passados fios ou instalados equipamentos no HUB. 2.3 Proposta, Escopo e Objetivos 15

16 Capítulo 3 Fundamentação Teórica 3.1 A tecnologia RFID Introdução A tecnologia de RFID (Radio Frequency Identification - identificação por rádio freqüência) oferece benefícios para os tipos de problemas que precisam de localização de objetos físicos. Ela utiliza ondas de rádio para identificar objetos automaticamente, reconhecendo desde objetos inanimados até seres humanos. Com isso, pode-se incluir identificação para quase todos os itens físicos, atribuindo para cada objeto uma identificação única, assemelhando-se assim aos códigos de barra que existem hoje para individualização de itens de um supermercado. Logo, o RFID é um meio para identificação automatizada em que um uma informação é, unicamente, relacionada com o objeto físico e está inclusa na mesma classe de tecnologias de Auto-ID, como o código de barras, biometria (identificação por digitais, retina), identificação por voz e sistemas de reconhecimento ótico de letras (OCR). Para que seja entendido como funciona uma aplicação RFID é necessário primeiro saber seus elementos, os quais são abordados a seguir A História do RFID O RFID, como várias das invenções hoje comuns no cotidiano, nasceu para fins militares. Se hoje há tanta sofisticação na comunicação por rádio freqüência, boa parte é devida sir Robert Alexander Watson-Watt, físico escocês responsável pela invenção, em 1935 dos sistemas de RADAR (Radio Detection And Ranging ) britânicos durante a segunda guerra mundial. Na mesma época, foi desenvolvido o primeiro sistema ativo de identificação. Seu funcionamento era bem simples, onde foi colocado um transmissor em cada avião britânico; quando o mesmo recebia sinais das estações de radar no solo, era então transmitido um sinal de volta para identificar que o avião era amigo. 16

17 Mas a história em si do RFID começa em 1973, quando Mario W. Cardullo requisitou a primeira patente americana para um sistema ativo de RFID com memória regravável. No mesmo ano, Charles Walton, um empreendedor da Califórnia, recebeu a patente para um sistema passivo, o qual era usado para destravar uma porta sem a ajuda de chaves. O governo americano também estava trabalhando no desenvolvimento de sistemas de RFID, fazendo um sistema de rastreamento de material radioativo para o Energy Department e outro de rastreamento de gado, para o Agricultural Department, na década de 70. Até o então momento, as etiquetas usadas eram as de baixa freqüência (LF), 125 khz, até que as empresas que comercializavam estes sistemas mudaram para os sistemas de alta freqüência (HF), de MHz, o qual era irregular. Hoje estes sistemas são usados em diversas aplicações, como controle de acesso e sistemas de pagamento. No começo dos anos 80 a IBM patenteou os sistemas de Freqüência Ultra Alta (UHF), Ultra High Frequency, possibilitando o uso do RFID realizar leituras a distâncias superiores a dez metros. Hoje, a IBM não é mais detentora desta patente, que foi vendida para a Intermec, uma empresa provedora de códigos de barra, devido a problemas financeiros ainda na década de 90. O grande crescimento do RFID na frequência de UHF foi em 1999, quando o Uniform Code Council, EAN Internatinal, Procter Gamble e Gillete fundaram o Auto-id Center, no MIT, Massachusetts Institute of Technology, berço de vários avanços tecnológicos. A pesquisa do Auto-ID Center era mudar a essência do RFID de um pequeno banco de dados móvel para um número de série, o que baixaria drasticamente os custos e transformaria o RFID em uma tecnologia de rede, ligando objetos à da Internet através das etiquetas. Entre 1999 e 2003, o Auto-ID Center cresceu e ganhou apoio de mais de 100 companhias, além do Departamento de Defesa dos Estados Unidos. Nesta mesma época foram abertos laboratórios em vários outros países, desenvolvendo dois protocolos de interferência aérea (Classe 1 e Classe 0), o EPC (Eletronic Product Code, Código Eletrônico de Produto), o qual designa esquema e arquitetura de rede para a associação de RFID na Internet. Em 2003 o Auto-ID Center fechou, passando suas responsabilidades para os Auto-ID Labs. Em 2004, a EPC ratificou uma segunda geração de padrões, melhorando o caminho para amplas adoções A Arquitetura do RFID A arquitetura de identificação por rádio freqüência consiste nas leitoras e etiquetas. A leitora faz uma requisição à etiqueta, obtém a informação, e então executa uma ação baseada naquela informação. Esta ação, sensível ao contexto do sistema de informação que a utiliza, desencadeia uma série de eventos em aplicativos que gerenciam tais informações. Nas seções que se seguem, serão abordados os principais componentes de uma tecnologia RFID. 17

18 Etiquetas As unidades de RFID estão em uma classe de dispositivos de rádio definidos como transponders. Um transponder é uma combinação entre o transmissor e o receptor, o qual é responsável por receber um sinal específico de rádio e automaticamente transmitir uma resposta. Uma simples implementação de um transponder ouve passivamente os sinais de rádio e, de maneira automatizada, responde ao perceber a presença de outro transponder. Sistemas mais complexos podem transmitir uma letra ou um dígito de volta para o transponder que inicia a transmissão, ou mandar um conjunto de caracteres. Ainda assim, um sistema avançado de transponder pode realizar cálculos ou processo de verificação que incluem rádio transmissão encriptada que evita que pessoas não autorizadas obtenham a informação a ser transmitida. Os transponders utilizados em dispositivos RFID são chamados de etiquetas - tags, chips, ou rótulos. De maneira geral, uma etiqueta de RFID contém os seguintes itens: Circuito de codificação e decodificação; Memória; Antena; Fonte de alimentação; Controle de comunicação; Ainda assim elas se dividem em três categorias: ativas, passivas e semipassivas, as quais serão abordadas nas seguintes seções. Etiquetas ativas, passivas e semi-passivas Etiquetas de RFID passivas não contém baterias ou outra fonte de alimentação ativa e por esta razão elas precisam esperar por um sinal de uma leitora de RFID. A etiqueta contém um circuito sensível capaz de absorver energia da antena da leitora e para obter energia do dispositivo leitor a etiqueta passiva utiliza a propriedade eletromagnética conhecida como campo próximo. Como o próprio nome sugere, o dispositivo deve estar relativamente perto da leitora para funcionar. O campo próximo então supre, por curto tempo, energia suficiente para a etiqueta passiva poder mandar uma resposta. Para que uma tag passiva possa funcionar, ela deve estar próxima à leitora, de modo que então irá utilizar a energia provida pelo campo próximo gerado pela antena. Isto acontece por que as propriedades eletromagnéticas do campo próximo geram pequenos pulsos elétricos na tag passiva, alimentando seu circuito o suficiente para responder para processar, através de um microchip, a requisição e transmitir uma resposta. Em contraposição à idéia de recurso de alimentação, as tags de RFID ativas têm seus próprios meios de alimentação, isto é, não necessitam de ser alimentadas por um campo próximo gerado pela antena da leitora podendo por conseqüência transmitir e receber a maiores distâncias do que as tags passivas. Já as tags semi-passivas têm bateria para alimentar o circuito de memória, 18

19 entretanto utilizam o campo próximo para alimentar o circuito de rádio no momento da transmissão e recepção de dados. Propriedades das Etiquetas RFID A proposta de uma tag RFID é essencialmente vincular um objeto físico a uma informação. Para isso, cada tag tem um mecanismo interno para armazenar dados e uma maneira de transmiti-los. Realiza-se a classificação quanto ao tipo de tags e seus funcionamentos nos seguintes aspectos: características físicas, interface aérea, capacidade de processamento e armazenamento. Características físicas Pelo fato de que as etiquetas de RFID devem prender os dados a objeto de diferentes formas e tamanhos, eles variam em uma grande variedade de tipos que podem incluir: Tags em formato de botões e discos em PVC ou plástico. Tags em formato de cartões de crédito; Tags em formato de camadas de papel, também conhecidos como rótulos inteligentes, similar a aqueles utilizados pelos códigos de barras; Tags embutidas em objetos comuns como livros, chaves e roupas. As figuras de 2.3 a 2.7 descrevem várias tags de tamanhos e formatos variados. Interface aérea A interface aérea descreve a maneira como a tag se comunica com o leitor. Sabendo-se a interface aérea da tag, pode-se determinar o raio de leitura e identificar os leitores compatíveis com ela. Frequência de operação Freqüência de operação é a freqüência eletromagnética utilizada pela tag para se comunicar ou obter energia. Considerando que o sistema de RFID não deve interferir em serviços críticos como serviços da indústria, da área médica e científicos, têm-se a classificação de raios de freqüências para dispositivos RFID conforme tabela 2.1. Nome LF HF UHF Microondas Raio de frequência 30300kHz 330M Hz 300MHz 3GHz 3 GHz Tabela 3.1: classificação de raios de freqüências para dispositivos RFID [By Himanshu Bhatt, 2006] 19

20 Figura 3.1: Diversas etiquetas RFID Figura 3.2: Etiquetas RFID em uma carcaça de plástico 20

21 Figura 3.3: Etiqueta em formato de cartão de crédito, (Smart Card ) Figura 3.4: Chip RFID embutido em um relógio Figura 3.5: Chips RFID em braceletes 21

22 O raio da leitura em função das freqüências é mostrado na tabela 2.2. Nome LF HF UHF Microondas Raio máximo de leitura para tags passivas 50 centímetros 3 metros 9 metros 10metros Tabela 3.2: Raio máximo de leitura para tags passivas de acordo com a freqüência [By Himanshu Bhatt, 2006] Capacidade de armazenamento Algumas tags simples podem armazenar somente 1 bit, e são utilizadas em bibliotecas para verificação da situação dos livros que saem de seus recintos. Outras podem armazenar uma quantidade maior de dados, que pode chegar a até 256 kilobytes. Atualmente existe uma grande variedade de tags de diferentes tamanhos de memória, e os exemplos são muitos para serem citados no escopo deste trabalho, ficando nesta oportunidade a citação de um apêndice encontrado em [Myerson, 2006] Leitoras O segundo componente básico de um sistema RFID é chamado de leitora ou interrogadora. Figura 3.6: Exemplo de leitora RFID Elas funcionam como transmissores e receptores de sinais de rádio freqüência. Estes sinais são espalhados por rádiofusão e são recebidos e transmitidos pelas antenas que são conectadas aos leitores. Através de uma unidade de controle, elas processam os pedidos e respostas enviados e recebidos por rádiofusão e, se preciso, os transmite por canais de comunicação, via conexão de rede, serial ou USB, para os middlewares, softwares aplicativos que desempenham o papel de ger e nciadeeventos, detecção, leituraeescritadastagsrf ID. 22

23 A figura 2.9 ilustra a relação dos componentes acima mencionados. Middleware Figura 3.7: Organização logica de uma leitora Middleware é um software que gerencia as leitoras e os dados advindos das tags e os passam para o sistema backend de banco de dados. Eles localizam-se no meio do fluxo de dados, entre os leitores e a aplicação cliente, e atuam como elementos encapsuladores da interface dos dispositivos leitores de tags. Além disso, eles atuam como filtros de informação, considerando que não é necessário mandar informações duplicadas acerca de uma tag RFID e nem mesmo alertar a todo o momento que uma tag está no raio de leitura dos interrogadores para a aplicação cliente, evitando assim sobrecarga desnecessária de processamento de informações ao sistema RFID. Segue na figura abaixo a visão lógica da arquitetura de um middleware: Application Level Interface: Interface responsável por prover serviços comuns a aplicações clientes; Event Manager: Gerenciador de eventos informados pelos leitores. Atuam como filtros de informações, evitando sobrecarga de dados na arquitetura; Reader Adapter: Camada de adaptação de serviços aos leitores. Figura 3.8: visão lógica da arquitetura de um middleware Padrão EPCglobal Tags do padrão EPCglobal 23

24 A entidade EPCglobal, Inc., define um método combinado de classificar as tags de acordo com freqüências, métodos de ligação, tipos de modulação e capacidade de armazenamento de informação. As tags de acordo com este padrão têm a intenção de carregar identificadores únicos chamados de EPC - Eletronic Product Code, os quais são assinalados por entidades específicas, as quais possuem as classes de objetos físicos envolvidos. A tabela 2.3 mostra as diferentes classificações das tags reconhecidas pela ECPglobal: Classe Classe 0 Classe 0+ Classe 1 Classe 2 Classe 3 Classe 4 Descrição Passivas, somente leitura. Passiva, escrita somente única vez, mas utiliza os protocolos da classe 0. Passivas, escrita somente única vez. Passivas, escrita somente única vez.com encriptação. Regraváveis, semi-passivas (chip alimentado por baterias, leitor alimentado por através da comunicação), sensores integrados. Regraváveis, ativas, tags que podem comunicar-se com outras tags alimentando suas comunicações com fonte de energia ativa. Classe 5 Pode alimentar e ler as classes de tags 1,2,3 e ler as classes 4 e 5 bem como atuar como a classe de tags 4. Tabela 3.3: Classes de tags da EPC Global[By Himanshu Bhatt, 2005] Código eletrônico de produtos - EPC O identificador único de um RFID é feito a partir de um EPC, código eletrônico de produtos, podendo ser comumente constituído de um número de 64 ou 96 bits. Ele divide o agrupa neste identificador as seguintes partições: Cabeçalho - descritor do EPC; Código do gerenciador do EPC; Classe de objeto Número de série As primeiras duas propriedades são assinaladas pela entidade EPC Global e as últimas duas são assinaladas pelo gerenciador do EPC em questão. Serviços de informação de EPC Serviços de informação de EPC - EPCIS são serviços que utilizam vocabulários XML padronizados para trocar informações acerca de dados lidos nas tags por sistemas RFID. Eles habilitam os computadores de um sistema RFID a obter informações que descrevem as características físicas e localização de um objeto, assinalando a estes dados um número do EPC. 24

25 Serviço de nomeação de objetos Uma ONS, serviço de nomeação de objetos, é um serviço público, semelhante ao DNS, que é utilizado para encontrar de maneira automatizada servidores do tipo EPCIS, nos quais os dados acerca de um objeto podem ser encontrados. Ele provê um mecanismo de mapeamento entre o EPC e um conjunto de EPCIS que contenham informação acerca do EPC, tornando-se assim a serviço global de procura de dados de maneira automatizada. Para melhor clareza considere os seguintes passos para utilização do ONS: 1. Uma sequência de bits contendo um EPC é lida de uma tag RFID: A leitora então transmite a mensagem, através do middleware, para um servidor destinado a converter a sequência de bits em URI (identificador uniforme de recursos); 3. Depois de convertido a sequência de bits em URI, este servidor manda um a requisição ao servidor ONS local a seguinte resolução: urn:epc: ; 4. O servidor ONS converte a URI em identificador de domínio e então passa uma requisição ao DNS a requisição: unb.br; 5. A rede DNS pesquisa e retorna a URL que indica a informação do servidor de EPC (EPCIS); 6. O servidor local ONS obtém a URL do registro DNS e o retorna para o servidor local, cliente do middleware: 7. O servidor local contacta o servidor PML correto obtido através da URL para o EPC em questão; Assim, o serviço de nomeação de objetos, é um serviço de rede automatizado que utiliza o atual DNS para localizar os servidores PML que contém informação acerca de determinado EPC Redes RFID Distribuídas Os leitores originalmente são vistos como periféricos que normalmente são conectados a um computador host através de uma porta serial dedicada para responder a um pedido. Este tipo de configuração é conhecido como centrada na aplicação (figura 2.10). Embora esta seja uma abordagem simples de leitores em conexão com o sistema oferecendo as funcionalidades adequadas, a forma de conexão envolve um modesto número de leitores para executar uma função específica direcionada as regras de negócio. Para acomodar implementações de serviços RFID em larga escala, uma nova geração de leitores foi desenvolvido. Estes dispositivos de rede possuem suporte TCP / IP e são conectadas através de fios (Ethernet ) ou sem fio (802,11) tecnologia LAN. Uma rede de leitores que captura os dados necessários para uma variedade de aplicações cliente RFID, aplicação A e aplicação B por exemplo, através dos middlewares, os quais localizam-se entre os leitores, são definidos como uma rede RFID. Faz-se então a referência a esta configuração de rede como centrada na rede (figura 2.11). 25

26 Figura 3.9: Sistema RFID centrado na aplicação Figura 3.10: Sistema RFID centrado na rede. 26

27 Com a utilização de componentes das redes RFID, especialmente quando o número de leitores chega a um determinado nível, a fim de satisfazer as necessidades da cobertura dos interrogatórios das etiquetas, compartilhados os recursos computacionais das aplicações RFID clientes e outras aplicações de rede, há de se analisar várias questões que devem ser considerados na concepção de uma rede RFID Elementos da Concepção de Redes RFID Distribuídas Redes Dedicadas e Amontoadas Todos os objetos exceto para a aplicação RFID A, B e middleware na porção superior da figura (figura 3.10) apresenta os principais componentes de uma rede típica em uma organização, que incluem servidores e clientes que executam diversas aplicações, tais como por exemplo ERP, Inventory Management System (IMS) e um sistema de RH. A banda de rede exigida pelas aplicações varia de organização para organização, e também dependendo da natureza das aplicações. Eles compõem o maior consumo no tráfico da rede e é muito comum que algumas portas dos roteadores centrais e secundários estejam relacionadas com a expansibilidade de nós da rede. Há dois pontos para escolher quando na adição de rede RFID em uma rede existente: amontoada ou dedicada. Na arquitetura amontoada (figura 3.11), a adição de rede RFID (principalmente dos leitores, middleware e as aplicações RFID) irá situar-se no topo da rede, e eles poderão, por exemplo,estão conectados diretamente às portas disponíveis nos switches secundários e principais. Tal arquitetura de rede irá se misturar com a rede da organização e limitar sua escalabilidade. Na arquitetura dedicada (figura 3.12), os leitores RFID são conectados a switches dedicados os quais se conectam aos switches dos níveis superiores (principais). O middleware, também se conecta a este switch, filtra os dados do leitor RFID e converte os dados em informação para que sejam utilizadas pelas aplicações RFID. A aplicação RFID, como um tipo de aplicação da organização, comunicase com o middleware através de um roteador firewall, que alterna entre a rede RFID por motivos de segurança. Tal arquitetura de rede provê a rede RFID grande escalabilidade e resiliência na restrição gerencial da rede com segmentação. Se o switch secundário 1 e 2 numa organização são atribuídos para a mesma rede, então os leitores conectados aos switches devem herdar tal segmentação, mesmo que a aplicação RFID precise que os leitores estejam em diferentes redes ou VLANS. Outra característica é que a segurança é tratada como o enorme tráfego. A arquitetura amontoada traz vulnerabilidade dentro da rede da organização. Um hacker pode colocar um número de etiquetas dentro de um campo de interrogação dos leitores conectados ao switch 1, o qual gera um enorme tráfego no segmento da etiqueta até o switch. Se não há nenhuma LAN virtual configurada no switch, então o tráfego de etiquetas irá carregar a sub-rede do switch, e poderá causar sobrecarga nas aplicações de rede que estão executando na subrede do switch. A escalabilidade é muito confinada na arquitetura amontoada 27

28 Figura 3.11: Arquitetura amontoada. por causa de suas características e em contraste com a arquitetura dedicada, que oferece escalabilidade diversificada na sua implantação. Sub-redes Baseadas em Middlewares Dedicados Um middleware de RFID é um software que se localiza entre o hardware e a aplicação de fundo (back-end ). O middleware atual principalmente nas seguintes funções: 1)Gerencia o hardware: Ajuda a configurar os leitores a requerimentos específicos; 2)Processamento de dados: Filtra os dados de RFID e converte-os em informação de acordo com os requerimentos da aplicação; 3)Provê API padronizada, no qual os usuários finais podem implementar aplicações de acordo com a necessidade de negócio; O middleware processa os dados da etiqueta seqüencialmente atribuindo janelas de tempo para os leitores mandarem os dados. A seqüência para os leitores mandarem os dados é determinada pelo middleware segundo o estado da fila de etiquetas dos leitores e o padrão de tráfego das mesmas. Se o tráfego das etiquetas gerado por um grande número de leitores chega a capacidade máxima do middleware, os dados da etiqueta será perdida. Para contornar este problema, é utilizada uma sub-rede baseada em middleware s dedicados (figura 3.13) para lidar com o tráfego intensivo, segmentando a rede RFID e particionando os leitores por áreas de cobertura com tráfego intensivo nas sub-redes, e distribuindo as tarefas do middleware mestre para os middleware s escravos os quais deverão tratar o tráfego das sub-redes. Uma vez que o middleware escravo completa o recebimento de requisições das aplicações 28

29 Figura 3.12: Arquitetura dedicada. RFID, eles podem responder diretamente a middleware mestre. Se um middleware escravo não pode realizar a tarefa requerida, ele pode requisitar ao middleware mestre para delegar a tarefa para outro middleware escravo. Um cenário deste caso é a utilização de um mesmo tipo de produtos (TP) e processado em máquinas diferentes (digamos, MA e MB), com alta velocidade nas linhas de produção de uma loja. O gestor de produção precisa saber quantos produtos do tipo TP tenham sido produzidos em um determinado período de tempo (PoT). Ele envia o pedido para a o middleware mestre através de uma aplicação RFID. Tendo identificado a pedido envolvendo MA e MB, que é coberto pelos leitores das sub-redes 1 e 2, respectivamente, o middleware mestre então particiona a tarefa em duas sub-tarefas e as distribuí à SMI e SM2 com os correspondentes parâmetros (TP PoT) definindo a tarefa. Após terminar suas tarefas, SMI e SM2 respondem ao middleware mestre com o resultado, requerido. Agrupamento lógico de uma rede de RFID A fim de evitar o tráfego intensivo de etiquetas ao middleware, segmentase a rede RFID em sub-redes oferecendo a oportunidade do middleware mestre combater o problema em diferentes sub-redes. Outro cenário de aplicação levanta como requisito um tipo de exigência: Transferência de pequena quantidade de dados, no sentido em que não interrompa o tráfego na rede. Por exemplo, o departamento financeiro realiza informações detalhadas de cada operação de ponto de venda. Essas operações não devem ser interrompidas por outros tráfegos de etiquetas. Para atender a essa exigência, utiliza-se o conceito de LAN virtual sobre as sub-redes, para agrupar logicamente os leitores e garantir operações rápidas e seguras do pagamento. Esta abordagem agrupa os leitores segundo um conjunto 29

30 Arquitetura Amontoada Dedicada Facilidade Disponibilidade de portas nos Disponibilidade de portas no switches secundários e principal. switches e principal somente. Sub-redes É limitado pela existência de É limitado pela existência de configuração nos switches secundários. configuração nos switches setual Se a rede local vircundários. Se a rede local vir- não é suportada o tráfego de RFID vai impactar na banda disponível para as aplicações da rede da organização. tual não é suportada o tráfego de RFID vai impactar na banda disponível para as aplicações da rede da organização. Sem restrição. VLAN Conecta as portas disponíveis Resiliente para os diversos casos. para a mesma rede local virtual de RFID (precisa de switches secundários para suportar a VLAN). Tratamento de Vulnerável por causa de restrições segurança na da segmentação e a posição do sobrecarga de middleware na rede. tráfego Escalabilidade Limitado Flexível Tratados por M/W no interior da rede RFID, ou por roteadores do tipo firewall dedicados. Tabela 3.4: Principais características das arquiteturas de rede RFID comum de requisitos, independente da localização física dos leitores, mesmo para os leitores sobre os diferentes segmentos LAN. Requisitos específicos da aplicação Como um exemplo, imagine que os revendedores de um varejo pretendam aumentar suas vendas com a utilização da tecnologia RFID principalmente a partir das seguintes perspectivas: inventário em nível de loja e controle de gestão, balanço rápido com suporte contagem de itens, capacidade de monitorar e rastrear, prevenção de faltas no estoque. É então citado os seguintes conceitos e métodos para atender aos requerimentos desta aplicação RFID 1) Ponto Cobertura: atribuição de um grupo de leitores para cobrir muitos objetos no chão da sala de vendas. Este método de alocação de leitores atende a dois requisitos da aplicação: contagem rápida de estoque e prateleiras inteligente. As informações de contagem do estoque, como qual e quantos produtos estão atualmente no departamento de vendas, podem ser obtidos em diferentes tipos de granularidades. Para prateleiras inteligentes, quanto o número de objetos nas prateleiras, por exemplo, livros em uma biblioteca e as mercadorias em uma loja de varejo, diminuem em certo nível, que é configurável de acordo com as necessidades da aplicação, o middleware,verificando a situação baseada na cobertura, irá alertar o sistema através de um pedido do produto. 2) Limite de separação: atribuição de dois grupos de leitores ao longo dos limites de duas áreas para construir uma fronteira separação. Suporta a capacidade 30

31 Figura 3.13: Sub-redes baseadas em middlewares dedicados. de monitorar e rastrear com granularidades diferenciadas. 3) Leitores móveis: montando o leitor sobre uma base móvel ao longo da faixa fornece cobertura eficaz em termos de custos de utilização leitor. Número de Leitores O número de leitores RFID em uma rede que pode ser obtido a partir do número de zonas leitura levantada com base na análise do espaço físico. O número de zonas leitura, por sua vez, é determinado pela cobertura interrogação exigida pela aplicação. No processo de determinar o número de leitores, muitas opções para monitorar e rastrear em diversas escalas e cobertura de interrogação das etiquetas devem ser fornecidos para os usuários finais do sistema RFID. EPC e banda exigência de RFID tráfego Para projetar uma boa relação custo-benefício e uma rede de RFID, é necessário realizar análise quantitativa sobre as exigências da banda de tráfego na rede RFID. O EPC é o número de identificação padronizado de objetos da EPCglobal Network. A EPCglobal Network fornece um framework flexível para a estrutura dados EPC e suporta vários esquemas de numeração (por exemplo, GTIN, SSCC, GLN, GRAI, GIAI, GID, EAN.UCC; VTN, CAGE) [NetworkTM, 2006]. Os esquemas de numeração podem identificar todos os objetos (etiquetas EPC), na rede EPCglobal. Ele conecta objetos físicos a uma rede de computadores. O quadro 3.5 mostra uma amostra de um EPC de 96 bits. Assumindo-se que o EPC é a única coisa armazenada no chip, e por conseqüência, é o único dado que é passada da etiqueta para o leitor, o leitor tem a acrescentar sobre outra camada de informações básicas, a fim de atender o 31

32 01 OOOOA F 0001S9DC0 8 bits 28 bits 24 bits 36 bits Cabeçalho Gerente do Classe do objeto Número serial domínio Determina a estrutura Identifica a enti- Representa a Identificação de dados dade responsável classe do objeto única do objeto. da etiqueta. por manter os números subseqüentes Tabela 3.5: Código eletrônico de produtos:epc middleware, como o a assinatura de hora da leitura e o identificador da antena. Do mesmo modo, middleware também tem a acrescentar mais uma camada de informações básicas para que o seu próprio uso além das aplicações do sistema, como por exemplo a estampa de data e hora do middleware e o identificador do leitor indicando a hora exata que o mesmo recebeu as informações de determinado leitor. Portanto, a largura de banda necessária para o tráfego da etiqueta EPC para cada leitor é calculada em três níveis: etiqueta para o leitor, leitor para o middleware e middleware para a aplicação. 1) Etiqueta para o leitor: BWt= N i=1 (St XAi) Onde St é o tamanho do ID da etiqueta EPC (por exemplo, 96-bit); X ai é o número médio de chegadas evento por segundo para antena i (por exemplo, 600 são limites superiores na Europa); N é o número de antena do leitor ( por exemplo, 4); BW t é a largura de banda necessária para o leitor a obter as informações da etiqueta EPC numa taxa Ai. 2) Leitor para o middleware BWr = BWt+ N i=1 (Sts + Sc + Ia)Xai + Sip. Onde Sts é o NTP (Network Time Protocol) de 64 bits, correspondente a string no formato YYYY: MM: DD HH: MM: SS.MIS); Alguns leitores fornecem duas estampas de tempo respectivamente para a primeira e última leitura dentro intervalo de tempo. Sc é o tamanho do contador de leituras (8-bit), e Ia é o identificador da antena (8-bit);Sip é tamanho de endereços IP de Origem e destino. BWr é a largura de banda necessária para o middleware obter os dados da etiqueta captada pelo leitor. 3) Middleware para as aplicações: A exigência de banda depende da natureza das aplicações. Em primeiro lugar, para a aplicação que necessita constantemente, alta freqüência, de interrogação das etiquetas(alto valor de ai ), exige banda de rede elevada. Em segundo lugar, o volume de dados potencialmente transmitido através da rede não é apenas um fator do número de etiquetas e comprimento do EPC ID. O padrão EPCglobal contém um Object Naming Service (ONS), que permite uma etiqueta para especificar o local (endereço IP), de informação sobre os produtos armazenados noutro local na rede [Brown and Wiggers, 2005]. Assim, uma etiqueta pode gerar ou requisitar e recuperação de dados a partir de qualquer ponto da rede. Logo, o tráfego nesta camada deve ser quantificado de acordo com a especificação da 32

33 aplicação Aplicações da tecnologia de identificação por rádio frequência Identificação Humana Na área de Identificacao humana, uma das principals aplicacoes é no controle de acesso, tanto a prédios como a salas específicas, automatizando a checagem. Os sistemas de controle de acesso e autorizacao podem ser divididos em dois principals grupos: on-line e off-line. Os sistemas on-line são sistemas onde todos os terminals estão conectados a uma central através de uma rede. Este computador central roda um banco de dados, e comunica-se com os terminals para autorizar o não a entrada de determinada tag que está fazendo um requisicao. São usados, por exemplo, no acesso a prédios comerciais e escritórios. Se alguma alteracao no controle de acesso for necessária, ela então pode ser feita de maneira mais simples, através do computador central, sem a necessidade do transponder estar presente, pois não é necessário neles conter uma grande quantidade de dados, apenas um número de acesso. Nos sistemas off-line, não há uma comunicacao em rede entre os terminals e um computador central, cada terminal contém uma tabela de autorizacoes. Usado onde há muitas salas individuais, as quais poucas pessoas possuem acesso. O transponder também contem uma tabela de autorizações onde são armazenados sua permissões, como por exemplo sala 1, térreo ou depósito. O leitor compara então a sua tabela de autorizações com a do transponder e autoriza ou nega o acesso. A tag é programada em uma central, como a recepção de um hotel ou a seção de uma empresa, com os acessos que ela tem direito, entre outros dados como, por exemplo, uma data de validade para os acessos. Uma outra aplicação para identificação humana é nos sistemas de bilhetagem. Um exemplo recente foram os ingressos da Copa do Mundo de 2006, onde foram usados nos cartões de acesso ao estádio chips RFID nos ingressos, para evitar a falsificação e ação de cambistas. Os chips RFID contidos no cartão de ingresso emitem um sinal de rádio que é captado por leitores on-line nas entradas dos estádios Outra aplicação, a qual também encaixa-se na área médica, é a identificação humana através de chips implantados. Em outubro de 2004, a FDA (Food and Drug Administration ), agência que regula o uso de medicamentos e alimentos nos Estados Unidos, liberou o implante de transponders em humanos para uso médico. O médico que precisar ler as informações de um paciente que tenha este chip implantado, o VeriChip, pode acessa-las na hora, através deste chip do tamanha de um grão de arroz. Um problema levantado muito recentemente foi quanto à segurança destes sistemas. Uma dupla de hackers demonstrou como os chips de RFID implantados em humanos, como os da VeriChip, podem ser clonados e a identidade da pessoa, roubada. Annalee Newitz e Jonathan Westhues fizeram a demonstração na conferência HOPE (Hackers on Planet Earth ) Number Six, em 33

34 Nova York. Fora da área médica, uma discoteca em Barcelona, na Espanha, inventou um procedimento que obriga os clientes a não sair sem pagar a conta: chips instalados debaixo da pele, aplicado por uma enfermeira contratada pela casa noturna registram os gastos dos frequentadores. Nos eventos esportivos([finkenzeller, 2003a]), além da bilhetagem, tags são usadas também em corridas, onde são aplicadas no cadarço dos corredores para saber com exatidão seu tempo, o que pode ser um problema, principalmente em provas onde a quantidade de corredores é muito grande. Figura 3.14: Um transponder utilizado em competições [Finkenzeller, 2003b] Computação Ubíqua Apresentação A Computação Ubíqua (também conhecida como Ubicomp e Computação Invisível) é um paradigma que propõe um modelo de integração entre processamento de dados e atividades cotidianas de modo invísivel ao ser humano, baseando-se na fusão de computadores ao mundo físico de maneira que serviços possam ser prestados por eles de maneira pró-ativa, e contextualizada de acordo com as necessidades apresentadas pelas situações da vida real. No final da década de 1980, Mark Weiser, então Tecnólogo-Chefe do PARC (Palo Alto Research Center), um centro de pesquisa da multinacional norteamericana XEROX, idealizou o conceito de Computação Ubíqua em resposta ao desafio de elaborar um novo paradigma computacional capaz de se tornar uma evolução da visão que se tinha do uso do computador e de sua maneira de solucionar problemas cotidianos. Inspirado por questões levantadas por diversas áreas das ciências humanas, como filosofia, antropologia, psicologia, sociologia científica e pelo pensamento pós-modernista, Weiser buscou uma solução que fosse capaz de integrar o processamento de dados às situações e problemas diariamente vividos pelas pessoas, tendo em mente que a compreensão dessas ciências o levaria à tal solução. Dentre os estudos pesquisados por Weiser, dois estudos antropológicos sobre vida profissional [Suchman 1985, Lave 1991] o levaram à perceber que, mais do que uma ferramenta de trabalho, que deveria ser invisível ao usuário, o computador se torna frequentemente um foco de atenção, e, por vezes, um obstáculo 34

I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID

I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

2 Tecnologia de Identificação por Rádio Freqüência (RFID)

2 Tecnologia de Identificação por Rádio Freqüência (RFID) 2 Tecnologia de Identificação por Rádio Freqüência (RFID) A tecnologia de IDentificação por Rádio Freqüência (RFID) provê uma forma de identificar unicamente itens, distinguindo-os de qualquer outro, além

Leia mais

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do

Leia mais

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

BREVES CONSIDERAÇÕES SOBRE RFID

BREVES CONSIDERAÇÕES SOBRE RFID BREVES CONSIDERAÇÕES SOBRE RFID Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo mostrar o funcionamento do sistema de RFID, visando seu histórico, e principais atributos, assim servindo

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

CH & TCR. Tecnologias de Identificação

CH & TCR. Tecnologias de Identificação Tecnologias de Identificação Código de barras O sistema de identificação conhecido por código de barras teve origem nos EUA, em 1973, com o código UPC (universal product code) e, em 1977, esse sistema

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

Localização de veículos em chão de fábrica usando tecnologia RFID

Localização de veículos em chão de fábrica usando tecnologia RFID Localização de veículos em chão de fábrica usando tecnologia RFID José Lourenço Lemos Netto, Mauricio Duarte (Orientador), Bacharelado em Ciência da Computação Centro Universitário Eurípedes de Marília,

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

Fundamentos de Arquitetura de Computadores. Prof. Marcos Quinet Universidade Federal Fluminense UFF Pólo Universitário de Rio das Ostras - PURO

Fundamentos de Arquitetura de Computadores. Prof. Marcos Quinet Universidade Federal Fluminense UFF Pólo Universitário de Rio das Ostras - PURO Fundamentos de Arquitetura de Computadores Prof. Marcos Quinet Universidade Federal Fluminense UFF Pólo Universitário de Rio das Ostras - PURO Hardware de um Sistema Computacional Hardware: são os componentes

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

13560-320 - São Carlos SP Brasil. {colenci, rodrigo, fredy}@cossconsulting.com

13560-320 - São Carlos SP Brasil. {colenci, rodrigo, fredy}@cossconsulting.com Rastreabilidade na Saúde com WelCOSS-iHealth: Sistema inteligente para controle de estoque e movimentação de sangue e hemoderivados baseada em etiquetas RFID EPC Colenci Neto. Alfredo 1, Bianchi, Rodrigo

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

RFID (Identificação por Radiofrequência)

RFID (Identificação por Radiofrequência) RFID (Identificação por Radiofrequência) Este tutorial apresenta a descrição de conceitos de RFID, tecnologia wireless de identificação e coleta de dados. Vergílio Antonio Martins Engenheiro de Eletrônica

Leia mais

CEFET/RJ UnED Petrópolis

CEFET/RJ UnED Petrópolis CEFET/RJ UnED Petrópolis Relatório de Estágio Supervisionado Empresa: CEFET/RJ UnED Petrópolis Curso: Técnico em Telecomunicações/TV Digital Estagiária: Dayana Kelly Turquetti de Moraes Telefones: (24)

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

GS1. Um sistema de padrões que gera valor. 30 de Novembro 2012 10h00. Wilson José da Cruz Silva wilson.cruz@gs1br.

GS1. Um sistema de padrões que gera valor. 30 de Novembro 2012 10h00. Wilson José da Cruz Silva wilson.cruz@gs1br. GS1 Um sistema de padrões que gera valor 30 de Novembro 2012 10h00 Wilson José da Cruz Silva wilson.cruz@gs1br.org (11) 3068-6249 2 3 O conceito EPC Necessidade básica: Identificar 4 EPC como meio de identificação

Leia mais

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Especificações Técnicas e Funcionais

Especificações Técnicas e Funcionais Introdução Especificações Técnicas e Funcionais A presente Especificação, elaborada pela São Paulo Transporte S.A. SPTrans, tem como objetivo estabelecer os requisitos técnicos, operacionais e funcionais

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL. Curso Técnico em Informática SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL Curso Técnico em Informática Estrutura de Endereçamento IP e Mascara de Subrede Endereçamento IP e Classes Autoridade para Atribuição de Números da Internet http://www.iana.org/

Leia mais

SOBRE A TECNOLOGIA RFID

SOBRE A TECNOLOGIA RFID SOBRE A TECNOLOGIA RFID (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips para monitoramento de ativos pessoas ou objetos fixos ou móveis. A tecnologia RFID

Leia mais

Alessandro F. Cunha RFID Etiquetas com eletrônica de ponta Parte II

Alessandro F. Cunha RFID Etiquetas com eletrônica de ponta Parte II Alessandro F. Cunha RFID Etiquetas com eletrônica de ponta Parte II 1. FAIXAS DE FREQUÊNCIA ALCANCE CAPACIDADE Como conseqüência dos campos eletromagnéticos, a faixa de freqüência determina também as características

Leia mais

ROADSHOW PORTO RFID aplicado à Gestão Logística 26 de Maio 2011 Luis Peixoto

ROADSHOW PORTO RFID aplicado à Gestão Logística 26 de Maio 2011 Luis Peixoto ROADSHOW PORTO RFID aplicado à Gestão Logística 26 de Maio 2011 Luis Peixoto The global language of business GS1 EPCglobal/RFID Uma ferramenta logística RASTREABILIDADE INFORMAÇÃO EM TEMPO REAL GS1 EPC

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801)

GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801) 50 GLOBAL SCIENCE AND TECHNOLOGY (ISSN 1984-3801) APLICAÇÃO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIOFREQÜÊNCIA (RFID) PARA CONTROLE DE BENS PATRIMONIAIS PELA WEB Marcelo Gonçalves Narciso Resumo: Este

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

5. Aplicação na gestão do fluxo inbound e na armazenagem

5. Aplicação na gestão do fluxo inbound e na armazenagem 5. Aplicação na gestão do fluxo inbound e na armazenagem O presente capítulo tem como objetivo analisar o uso do sistema RFID no varejo com foco na gestão do fluxo inbound e na armazenagem de um centro

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1.

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. (CODATA 2013) Em relação à classificação da forma de utilização

Leia mais

Vol. VII. Instituições de Saúde. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br

Vol. VII. Instituições de Saúde. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br Tel. (11) 5592-5592 / www.fortknox.com.br Instituições de Saúde Vol. VII Manual de Segurança A Apresentação s instituições de saúde, principalmente os hospitais, são freqüentemente vítimas de ataques externos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

RFID Radio Frequency Identification

RFID Radio Frequency Identification Unisinos RFID Radio Frequency Identification Juliane Soares Maiquel Mari Alves Paulo Dreher Vanessa Fernandes Sumário Introdução 3 Histórico 4 O Sistema RFID 8 Métodos de funcionamento 13 Protocolo 17

Leia mais

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

REDES DE COMPUTADORES. Caderno de Atividades e Interatividades

REDES DE COMPUTADORES. Caderno de Atividades e Interatividades REDES DE COMPUTADORES Caderno de s e s Ação Educacional Claretiana, 2010 Batatais (SP) Trabalho realizado pelo Centro Universitário Claretiano de Batatais (SP) Curso: Graduação Disciplina: Redes de Computadores

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Apresentação. Delimitação da Ação:

Apresentação. Delimitação da Ação: Apresentação Órgão: Tribunal Regional Eleitoral do Tocantins TRE-TO E-mail para contato: fmourafe@tre-to.jus.br Nome do Trabalho: Gestão de Ativos de TI com a tecnologia Radio Frequency Identification

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores.

PROJETO DE PESQUISA. Automação residencial utilizando dispositivos móveis e microcontroladores. PROJETO DE PESQUISA 1. Título do projeto Automação residencial utilizando dispositivos móveis e microcontroladores. 2. Questão ou problema identificado Controlar remotamente luminárias, tomadas e acesso

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC

A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC Angelo João Heinzen Miguel 1 RESUMO Este artigo trata da tecnologia RFID (Radio Frequency Identification),

Leia mais

Experiência de implementação de soluções RFID e RTLS em função do Inventário e de controlo de stock tanto em armazéns como em lojas

Experiência de implementação de soluções RFID e RTLS em função do Inventário e de controlo de stock tanto em armazéns como em lojas Experiência de implementação de soluções RFID e RTLS em função do Inventário e de controlo de stock tanto em armazéns como em lojas Silvério Paixão l Director de Inovação & Standars l GS1 Portugal 17 e

Leia mais

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns WMS Warehouse Management Systems Sistema de Gerenciamento de Armazéns Breno Amorim brenoamorim@hotmail.com Informática Aplicada a Logística Profº Breno Amorimsexta-feira, 11 de setembro de 2009 Agenda

Leia mais

Concepção e Elaboração

Concepção e Elaboração UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo

Leia mais

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS

ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS ANÁLISE DE REDES HIERÁRQUICAS PARA ATENDIMENTO DE LOCAIS REMOTOS Fabiana da Silva Podeleski Faculdade de Engenharia Elétrica CEATEC podeleski@yahoo.com.br Prof. Dr. Omar Carvalho Branquinho Grupo de Pesquisa

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Objetivo Principal. Objetivos Secundários

Objetivo Principal. Objetivos Secundários Objetivo Principal O Personal Med Hospitalar foi resultado de um longo esforço de O&M em hospitais de vários portes e regiões do Brasil. O sistema foi concebido a partir do detalhamento de 176 processos

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

3 Gerência de Inventário utilizando RFID em Redes Ópticas

3 Gerência de Inventário utilizando RFID em Redes Ópticas 3 Gerência de Inventário utilizando RFID em Redes Ópticas O presente capítulo descreve como a tecnologia RFID é associada às tecnologias de redes de telecomunicações, de forma a ser utilizada na avaliação

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Rádio Freqüência e Biometria no Controle do Material Bélico

Rádio Freqüência e Biometria no Controle do Material Bélico Rádio Freqüência e Biometria no Controle do Material Bélico Wilson Carlos Lopes Silva Cap Esp Arm Instituto Tecnológico de Aeronáutica ITA Praça Mal Eduardo Gomes, 50 Vila das Acácias São José dos Campos

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

TM-RFID010: MODULO DE TREINAMENTO COMERCIAL DE LEITORES E TAGS

TM-RFID010: MODULO DE TREINAMENTO COMERCIAL DE LEITORES E TAGS TM-RFID010: MODULO DE TREINAMENTO COMERCIAL DE LEITORES E TAGS TM-RFID010: PALESTRANTES Antonio de Carvalho Administração de Empresas - FECAP Analise de Sistemas ADP Systems Gerente de Negócios Wagner

Leia mais

Centro Universitário Salesiano de Campinas UNISAL. Tecnologia Maio 2006 Islei Tordin Ra 06030445 Saul Domingos Ra 06030378

Centro Universitário Salesiano de Campinas UNISAL. Tecnologia Maio 2006 Islei Tordin Ra 06030445 Saul Domingos Ra 06030378 Centro Universitário Salesiano de Campinas UNISAL Tecnologia Maio 2006 Islei Tordin Ra 06030445 Saul Domingos Ra 06030378 Power Point Código de barras Utilização Facilidades Técnologia Podemos ficar ricos

Leia mais

MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR - MDIC INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL - INMETRO

MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR - MDIC INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL - INMETRO MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR - MDIC INSTITUTO NACIONAL DE METROLOGIA, NORMALIZAÇÃO E QUALIDADE INDUSTRIAL - INMETRO Portaria INMETRO/DIMEL/Nº 065, de 18 de maio de 2000.

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Sistemas de Processamento de Transações. Sandro da Silva dos Santos sandro.silva@sociesc.com.br

Sistemas de Processamento de Transações. Sandro da Silva dos Santos sandro.silva@sociesc.com.br Sistemas de Processamento de Transações Sandro da Silva dos Santos sandro.silva@sociesc.com.br Evolução dos sistemas de informação Os dispositivos de computação passaram dos tubos a vácuo, nos anos 50

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais