Desenvolvimento de aplicações para sistemas RFID comerciais. João Filipe Ferreira Dias

Tamanho: px
Começar a partir da página:

Download "Desenvolvimento de aplicações para sistemas RFID comerciais. João Filipe Ferreira Dias"

Transcrição

1 Universidade do Minho Escola de Engenharia Departamento de Engenharia Electrotécnica Industrial e de Computadores Desenvolvimento de aplicações para sistemas RFID comerciais João Filipe Ferreira Dias Dissertação submetida para a obtenção do grau de Mestrado Integrado em Engenharia Electrónica Industrial e de Computadores pela Universidade do Minho Trabalho realizado sob a orientação de: Professor Jaime Francisco Cruz Fonseca e Professor Ricardo João Ferreira Simões Guimarães, Outubro 2008

2

3 AGRADECIMENTOS Aos meus orientadores, Prof. Dr. Jaime Fonseca e Prof. Dr. Ricardo Simões, pela oportunidade que me deram de realizar este trabalho, por toda ajuda e suporte prestados durante a execução do mesmo. À Wipro pela parceria que manteve com a Universidade do Minho, que permitiu a realização deste trabalho. trabalho. À Sybase pela disponibilidade prestada, e apoio durante a realização de todo o Aos meus pais e irmã, por todo o apoio, carinho e compreensão nos momentos mais difíceis, não só no meu percurso académico, mas em todo a minha vida. Agradeço pela confiança transmitida, pela educação, pelas oportunidades que me deram de ter um futuro melhor. Agradeço à minha namorada Laurinda, que me acompanhou ao longo do meu percurso académico, que sempre me aturou nos momentos difíceis, me deu todo o apoio na realização deste trabalho e sempre me auxiliou em todo aquilo que pode. Obrigado por tornares todos estes momentos de grande felicidade. Agradeço aos muitos amigos/colegas de faculdade que estiveram presentes, de alguma maneira, no meu trajecto académico e na minha vida. Por fim agradeço à minha amiga Dina, pelo apoio, companheirismo e amizade travada nas muitas horas passadas no laboratório. iii

4 DESENVOLVIMENTO DE APLICAÇÕES PARA SISTEMAS RFID COMERCIAIS RESUMO Os sistemas RFID (Radio Frequency Identification, em Português, Identificação por Rádio Frequência) têm vindo a ganhar uma importância cada vez maior, já que se trata de uma área muito abrangente com uma margem de progressão enorme, devido a um mercado cada vez mais competitivo e aos avanços constantes da tecnologia. Hoje em dia, os sistemas RFID estão presentes em todos os lados sem nos darmos conta que eles existem. Em Portugal temos vários exemplos do uso desta tecnologia: a Via Verde, o caso da THROTTLEMAN, entre outros. Neste trabalho foi explorada mais uma área onde os sistemas RFID poderão, num futuro próximo, ter uma palavra a dizer. Nesta dissertação foram desenvolvidas aplicações de software para inserção/gestão de produtos numa base de dados. Estas aplicações serviram de alicerce para a criação de uma outra aplicação designada de Cabine de Provas do Futuro, em que o objectivo será fornecer aos seus utilizadores inúmeras vantagens, como por exemplo saber informação, em tempo real, acerca de um determinado produto (número de cores disponíveis em stock, número de tamanhos disponíveis, etc.), sem que para isso tenha que solicitar essa informação a um funcionário. Paralelamente, foi desenvolvida uma aplicação para dispositivos móveis que permite conhecer informação de todos os produtos existentes em stock, permitindo ter acesso e comodidade no acesso a essa informação. Como culminar deste trabalho, foi desenvolvida uma aplicação para facilitar a recolha de informação acerca das leituras efectuadas em diferentes produtos/materiais para que seja possível averiguar que tipo de tags é mais adequada a cada produto/material. iv

5 ABSTRACT RFID systems have been gaining an increasing importance, because this is a very board area with a huge margin of progression, due to a market increasingly competitive and to advances in technology. Nowadays, RFID systems are present in every place, without us giving a mind that they exist. In Portugal we have several examples of the use of this technology, such as Via Verde and THROTTLEMAN, among others. This work exploited another area where RFID systems could be present in the near future. In this dissertation there were developed software applications for insertion/management of products in a database. These applications served as a base to create another application called Dressing Booth of the Future. The objective of this application was to provide to its users advantages such as knowing information in real time about the particular product (number of colors available in stock, number of sizes available, etc.). Without this, it would be necessary to request this same information to an employee. At the same time, there were developed another application for mobile devices that allows you to receive information of all existing products in stock, allowing access and commodity in accessing such information. At the end of this work, it was developed an application which objective was to facilitate the collection of information about the reading made in different products/materials in order to allow to study what kind of tags are the best suited to each product/material. v

6 ÍNDICE AGRADECIMENTOS.iii RESUMO....iv ABSTRACT..v Capítulo Introdução Motivação Objectivos Estrutura do documento... 3 Capítulo Estado da Arte História Sistemas de identificação automática e captura de dados Definição RFID Descrição do Equipamento Leitores (ou Interrogador) Tipos de tag relativamente à autonomia Tags passivas Tags activas Tags semi-passivas Classificação das tags relativamente à memória Read Only Write Once Read Many Read-Write Antenas Frequências de operação EPC Formatação do número EPC RFID vs Código de Barras Tags de Plástico Leitores para PDA Conclusão vi

7 Capítulo Hardware Utilizado Tapete rolante Sistema RFID Antenas Tags utilizadas nos produtos Capítulo Princípios Teóricos e Aplicações Construídas Introdução Escolha da Base Dados Construção da base de dados ADO.Net Acesso Conectado: Acesso Desconectado Provedores de dados data provider Programação Concorrente - Threads Aplicações Implementadas Programação de tags e Inserção de produtos Passos seguidos na construção da aplicação Programação de tags e Inserção de produtos Resumo Aplicação Apagar/Modificar Produtos Passos seguidos na construção da aplicação - Apagar/Modificar Produtos Resumo Aplicação Consulta de Stock Passos seguidos na construção da aplicação Resumo Consulta de Stock Capítulo Cabine de Provas do Futuro Introdução XML A Sintaxe do XML Aplicação Cabine de provas do Futuro - Middleware Flash Procedimento Aplicação Cabine de Provas do Futuro I. Comunicação flash II. Processo de aquisição de dados: vii

8 III. Query s base de dados: Estrutura do ficheiro XML utilizado Aplicação Flash: Resumo Cabine de Provas Futuro Capítulo Dispositivos móveis Objectivos: Permitir que a base de dados aceite conexões remotas Funcionamento da aplicação: Recursos utilizados: Resumo Capítulo Aplicação para testes de tags passivas em diferentes materiais Recursos utilizados Aquisição de dados Timer Resumo Capítulo Conclusões Conclusões gerais Trabalho futuro Bibliografia ANEXOS Anexo 1 - Características do leitor Anexo 2 - Características das antenas Anexo 3 - Diagrama Entidade Relacionamento e Esquema Relacional Anexo 4 - Comandos do leitor RFID Anexo 5 - Classe Reader Anexo 6 - Características PDA Asus-P Anexo 7 - Configurar Servidor Anexo 8 - Sincronização do PDA com PC Anexo 9 - Procedimentos para funcionamento aplicação Ensaios Anexo 10 Representação da estrutura de um ficheiro Excel viii

9 ABREVIATURAS RFID: Radio-Frequency IDentification (Identificação por Rádio Frequência) SQL: Structured Query Language (Linguagem de Consulta Estruturada) IFF: Identify Friend or Foe (Identificação Amigo ou Inimigo) RF: Radio Frequência RW: Read-Write IBM: International Business Machines UHF: Ultra High Frequency MIT: Massachusetts Institute of Technology IP: Internet Protocol - Protocolo de Interconexão TCP/IP: TCP: Transmission Control Protocol (Protocolo de Controle de Transmissão) EPC: Eletronic Product Code (Código Electrónico de Produto) Gen2: Geração 2 OCR: Reconhecimento Óptico de Caracteres RO: Read Only WORM: Write Once Read Many FRAM: Ferroelectric Random-Access Memory LF: Baixa Frequência HF: Alta Frequência ISM: Industrial-Scientific-Medical RS-232: Recommended Standard 232 RS-422: Recommended Standard 422 RS-485: Recommended Standard 485 PDA: Personal Digital Assistent GPS: Global Positioning System SDiD: Secure Digital Identification SD: Secure Digital NFC: Near Field Comunication PLC: Controlador Lógico Programável BD: Base Dados ix

10 SGBD: Sistemas Gestor de Base Dados VB: Visual Basic DER: Diagrama Entidade Relacionamento ADO: Access Data Object UDA: Universal Data Access XML: Extensible Markup Language ID: Identificação, numero correspondente a tag DLL: Dynamic-link library USB: Universal Serial Bus W3C: World Wide Web Consortium PC: Computador Pessoal x

11 ÍNDICE DE FIGURAS Figura 1: Cronograma dos acontecimentos históricos... 8 Figura 2: Processos de identificação automáticos... 8 Figura 3: Sistema RFID Figura 4: Exemplos de tags passivas Figura 5: Exemplos de tags activas Figura 6: Formato do número EPC Figura 7: Evolução temporal do número de tags produzidas e do seu preço (44, 45) Figura 8: Reader RFID para PDA Figura 9: Arquitectura do sistema Figura 10: Tapete rolante utilizado nos ensaios Figura 11: Leitor RFID Figura 12: Ligação Antenas Figura 13: Interface Computador, Alimentação e portos I/O Figura 14: Portos I/O Figura 15: Tag ALL tag (Alien) Figura 16: Tag ALL (Alien) Figura 17: Sistemas de Bases Dados Figura 18: Campos representados na Base de dados Figura 19: Acesso conectado (53, 57) Figura 20: DataAdapter, acesso desconectado (67) Figura 21: Acesso Desconectado (62) Figura 22: Duas threads a trabalharem durante execução do mesmo processo (61) Figura 23: Aplicações criadas para aceder a base de dados Figura 24: Interface para programação de tags (Ausência de tags no campo de leitura)41 Figura 25: Interface para programação de tags (tags no campo de leitura) Figura 26: Interface de inserção de produtos na BD Figura 27: Fluxograma com a sequência de acções a seguir para inserção de um produto na base de dados Figura 28: Inserção de um produto na base de dados Figura 29: Interface para Apagar/Modificar produtos xi

12 Figura 30: Mensagem deseja apagar produto Figura 31: Produto alterado com sucesso Figura 32: Fluxograma que descreve as opções de aplicação Figura 33: Interface de procura de produtos Figura 34: Fluxograma descreve a tipo de acesso a base de dados Figura 35: Arquitectura dos programas que constituem a cabine de provas Figura 36: Troca de informação através de um ficheiro XML, entre dois sistemas diferentes (47) Figura 37: Interface com o flash Figura 38: Fluxograma da função remove_elementos_iguais Figura 39: Fluxograma execução do programa Figura 40: interface flash detecção de produtos Figura 41: Interface com as características do produto Figura 42: Cabine de vista em diferente perspectivas Figura 43: Interface da aplicação flash Figura 44: PDA P Figura 45: Interface consulta stock área Retalho Figura 46: Fluxograma que representa o fluxo da execução do programa..77 Figura 47: Interface da aplicação Ensaios Figura A 1: DER para construção da base de dados Figura A 2: SQL Server Configuration Manager Figura A 3:Configurações TCP/IP Figura A 4: Start do browser Figura A 5: Adicionar excepção à firewall Figura A 6: Ficheiro a adicionar Figura A 7: Após adição do ficheiro Figura A 8: Erro ao introduzir Nome ensaio ou Numero de produtos ou Configurações de timer xii

13 ÍNDICE DE TABELAS Tabela 1: Sistemas RFID de acordo com as frequências de operação (16, 17) Tabela 2: Classificação das classes de tags de acordo com o EPCGlobal Tabela 3: Comparação entre código de barras e sistema RFID (46, 47) Tabela 4: String guarda_filetxt Tabela A 1: Especificações técnicas do PDA Asus P xiii

14 Capítulo 1 1 Introdução 1.1 Motivação A tecnologia RFID tem ganho novos adeptos e defensores, sendo um motor propulsor do desenvolvimento de novos sistemas de localização e rastreio. No entanto, têm surgido alguns críticos na comunidade científica. Apesar do considerável desenvolvimento que iríamos vivenciar com a implementação desta tecnologia, a privacidade de cada um é um bem precioso que se poderia desvanecer com este desenvolvimento. Urge assim a criação de um ponto de equilíbrio entre o desenvolvimento tecnológico e a privacidade a que cada um tem direito. A área da identificação por rádio frequência, tal como qualquer nova tecnologia, constitui uma arma poderosa para as empresas, num mundo cada vez mais competitivo e feroz. A área do retalho não é excepção. Os grandes desafios, para qualquer empresa, são eficiência no controlo, precisão nos inventários, controlo on-line, redução da mãode-obra, e consequentemente a redução dos custos. Assim, a aplicação de sistemas RFID vem melhorar e assegurar a eficiências nos processos, constituindo uma grande vantagem e um acelerador de progresso e desenvolvimento para a empresa. 1.2 Objectivos O RFID é uma área que vai ganhando cada vez mais importância no nosso quotidiano. Possui um campo de aplicações muito extenso, nem sempre com o mesmo sucesso, o que leva a uma incessante busca de novas soluções, mais baratas e mais eficazes, que satisfaçam as necessidades dos clientes que recorrem ao uso desta tecnologia. É objectivo desta dissertação definir estratégias para o desenvolvimento de aplicações que tenham como base sistemas de RFID comerciais, nomeadamente em áreas onde estes sistemas ainda não têm uma larga difusão, como por exemplo a área do retalho. Para tal, foram desenvolvidas algumas aplicações simples com o intuito de avaliar o 1

15 desempenho de um sistema RFID de marca Alien, sendo a Aplicação Cabine de Provas e Aplicação para Dispositivos Móveis, os resultados finais desta dissertação. Aplicação Cabine de provas: O objectivo desta aplicação é proporcionar a possíveis clientes que utilizam uma cabine de provas determinadas facilidades que lhes permita fazer uma escolha de produtos mais correcta para o fim que pretendem. Desta forma, foi desenvolvida uma aplicação que identifica automaticamente os produtos que o cliente levou para a cabine de provas. Após a identificação, é apresentado ao cliente, num ecrã com facilidades de interacção (touch screen), informação acerca dos produtos que se encontram nesse momento dentro da cabine de provas. A informação disponibilizada pode ser, por exemplo: números disponíveis, as cores, a marca, o modelo, etc. A arquitectura deste sistema divide-se em duas aplicações de software distintas: Uma que corre em background, que faz a aquisição de dados do sistema RFID; Outra que será o interface com o cliente. Aplicações para dispositivos móveis: O objectivo desta aplicação é fornecer flexibilidade a diferentes pessoas para aceder à informação acerca dos produtos existentes numa loja ou armazém. A informação que é disponibilizada depende dos níveis de permissão de acesso que cada pessoa/grupo possui. Por exemplo, a informação para consumidores e para gestores de stocks tem que ser completamente diferente, pois a acção sobre os produtos em base de dados que cada um vai efectuar é completamente distinta. Após a leitura efectuada acerca do comportamento/funcionamento da tecnologia RFID, foram elaboradas as aplicações descritas acima. Foram abordadas diferentes perspectivas, quer a nível da ferramenta de programação a utilizar, quer a nível de quais seriam as melhores estratégias para o correcto funcionamento do sistema. Após uma serie de comparações entre as mais-valias de cada ferramenta de software optou-se pelo 2

16 Microsoft Visual Studio A aplicação foi construída em C#, uma vez que se trata de uma linguagem simples e intuitiva, que permite a construção de aplicações, quer para computadores PC, quer para dispositivos móveis. A nível da base de dados existiram também várias dúvidas de qual seria a melhor ferramenta a utilizar. Por fim, optou-se pelo SQL Server Express, pois para além de ser uma versão freeware, que possui uma diversidade de recursos, é de fácil integração com aplicações construídas em C#. 1.3 Estrutura do documento Este documento descreve o trabalho realizado e encontra-se dividido em sete Capítulos, incluindo introdução e conclusões. O Capítulo 1 divide-se em pontos, onde é inicialmente descrita a motivação para a realização deste trabalho (ponto 1.1), seguida pelos objectivos (ponto 1.2), terminando na apresentação da estrutura do documento (ponto 1.3). O Capítulo 2 é constituído pelo enquadramento no estado de arte (ponto 2). O Capítulo 3 é abordado o hardware utilizado. No Capítulo 4 são descritos os fundamentos teóricos para a criação das aplicações de gestão de base de dados (pontos ), e descrição das aplicações construídas para gestão da base de dados e o modo como foram construídas (pontos ). No Capítulo 5 são descritas a aplicação Cabine de Provas do Futuro e o trabalho realizado na construção da aplicação de software para a aquisição de dados do sistema RFID e geração de dados para a aplicação flash. No Capítulo 6 descreve-se o funcionamento da aplicação para acesso a uma base de dados através de um dispositivo móvel, quais os passos seguidos para a criação de aplicações e conclusões a retirar sobre os métodos utilizados. No Capítulo 7 é descrita uma aplicação criada para guardar informações relativas a testes efectuados em diversos produtos/materiais, onde foram colocadas diferentes tags RFID com intuito de avaliar o desempenho de cada tag nos diferentes produtos/materiais. Por último, no Capítulo 8, são apresentadas conclusões e propostas de melhoramentos futuros. 3

17

18 Capítulo 2 2 Estado da Arte 2.1 História Em 1906, Ernst F.W. Alexanderson, demonstrou a primeira onda contínua através da geração e transmissão de sinais de rádio, marcando o início da comunicação de rádio moderna (1, 2). A tecnologia de RFID remonta aos sistemas de radares utilizados na Segunda Guerra Mundial. Os Alemães, Japoneses, Americanos e Ingleses utilizavam radares, descobertos em 1937 por Sir Robert Alexander Watson-Watt, para avisá-los com antecedência de aviões que se aproximavam. No entanto, não conseguiam distinguir quais desses aviões eram do inimigo (3-10). Os Alemães descobriram que se os pilotos girassem os aviões quando regressassem à base, iriam modificar o sinal de rádio que seria reflectido de volta ao radar. Esse método simples alertava os técnicos responsáveis pelo radar que se tratava de um avião alemão (esse foi, essencialmente, o primeiro sistema passivo de RFID) (3-10). Sob o comando de Watson-Watt, os ingleses desenvolveram o primeiro sistema activo de identificação de amigo ou inimigo (IFF Identify Friend or Foe). Assim, colocaram um transmissor em cada avião britânico. Quando esses transmissores recebiam sinais das estações de radar no solo, começavam a transmitir um sinal de resposta, identificando o avião como Friendly (amigo). O RFID funciona neste mesmo princípio básico: um sinal é enviado a uma tag, que é activada, e reflecte de volta o sinal (sistema passivo) ou transmite o seu próprio sinal (sistemas activos) (3-10). Nas décadas de 50 e 60 continuaram a ser testemunhados avanços na área dos radares e da comunicação por RF (1-4, 6-10). Algumas companhias começaram então a comercializar sistemas anti-roubo que usavam ondas de rádio para determinar se o artigo tinha sido pago ou não (2, 3, 8, 10). 5

19 No entanto foi nos anos 70 que houve um considerável aumento de interesse na tecnologia RFID, sendo várias as instituições que trabalhavam com afinco nesta tecnologia (1, 2, 6). De acordo com Mario W. Cardullo, foi ele quem recebeu a primeiro patente para uma etiqueta activa de RFID com uma memória regravável, em 23 de Janeiro de Nesse mesmo ano, Charles Walton recebeu a patente por uma tag passiva usada para destravar uma porta sem a utilização de uma chave: um cartão com uma tag embutida comunicava com um leitor localizado perto da porta e, quando o receptor detectava um número de identificação válido armazenado na tag, a porta era destravada (3, 4, 6, 8, 10). É ainda nesta década, que o interesse desta tecnologia passa a ser público e surgem os primeiros sistemas RFID para animais, acelerando os processos e minimizando os erros (1, 5). Em 1975, foi apresentado por Alfred Koelle, Steven Depp e Robert Freyman, um importante estudo sobre RFID, originalmente com o título: Short-Range Radio- Telemetry for Electronic Identification Using Modulated Backscatter. Este desenvolvimento sinalizou o início do uso na prática das tags, completamente passivas e com amplitude operacional até dez metros (1, 2). A IBM desenvolveu e patenteou os sistemas de RFID UHF (Ultra High Frequency), possibilitando efectuar leituras a distâncias superiores a dez metros e uma transferência de dados mais rápida. Hoje, a IBM não é mais detentora desta patente, entretanto vendida para a Intermec, uma empresa fornecedora de códigos de barra, devido a problemas financeiros, a meio da década de 90 (4, 7). Os sistemas de RFID da Intermec foram instalados em várias aplicações diferentes. Mas, nesta altura, a tecnologia era cara devido ao baixo volume de vendas e à falta de normas internacionais 10). (3, 5, 8- Em 1999 os sistemas de RFID de UHF tiveram um grande aumento quando o Uniform Code Council, EAN Internatinal, Procter & Gamble e Gillete fundaram o Auto-ID Center, no MIT (3, 5, 8-10). Dois professores do MIT, David Brock e Sanjay Sarma, tinham feito alguma pesquisa sobre a possibilidade de colocar tags de baixo custo em todos os produtos feitos, para os localizar em toda a cadeia de fornecimento. A sua ideia era colocar apenas um número de serie na tag para manter o preço baixo. Os dados 6

20 associados seriam armazenados numa base de dados que seriam acessíveis através da internet (3, 8, 10). Desta forma, Sarma e Brock mudaram a forma como as pessoas encaravam o RFID na cadeia de fornecimento. Anteriormente, as tags eram uma base de dados móvel. Estes dois professores tornaram o RFID numa tecnologia de rede, ligando os produtos à internet através de tags. Assim, um comerciante pode, por exemplo, automaticamente informar um parceiro de negócios quando um carregamento deixar o cais ou estiver a chegar (8). Entre 1999 e 2003, o Auto-ID Center ganhou o apoio de mais de 100 empresas, além do Departamento de Defesa dos Estados Unidos. Nesta mesma época foram abertos laboratórios em vários outros países, e foram desenvolvidos dois protocolos de interferência aérea - regulamentam a forma como as tags e os leitores comunicam entre si (Classe 1 e Classe 0), o EPC (Eletronic Product Code, em português Código Electrónico de Produto), o qual designa o esquema e arquitectura de rede para a associação de RFID na Internet. Posteriormente, foi criado o EPC Global como um empreendimento conjunto com a EAN International para comercializar a tecnologia EPC (3, 5, 8-10). Em 2003 o Auto-ID Center fechou, passando as suas responsabilidades para os Auto-ID Labs (3, 5, 8-10). Em 2004, a EPC alterou uma segunda geração de padrões (GEN2), melhorando o caminho para ser usado em aplicações mais amplas (3, 5, 8-10). Um pequeno cronograma da história é apresentado na Figura 1. 7

21 Figura 1: Cronograma dos acontecimentos históricos 2.2 Sistemas de identificação automática e captura de dados Figura 2: Alguns exemplos de processos de identificação automáticos 8

22 Os sistemas de identificação automática têm cada vez maior relevância no nosso quotidiano. Para além de facilitarem inúmeros processos, possibilitam maior segurança e informação acerca de bens e pessoas. Seguidamente são enumeradas de forma sucinta alguns sistemas de identificação automática. Destes, será abordado com maior profundidade o sistema RFID, no qual se baseia esta dissertação: Reconhecimento de caracteres ópticos: Estes sistemas são capazes de fazer a leitura óptica do texto numa página impressa e converter a imagem num ficheiro de texto, que pode ser manipulado por um computador (14). A principal vantagem da sua utilização prende-se com a elevada densidade de informação e a possibilidade de ler essa informação visualmente numa emergência (4). Contudo estes sistemas falharam em se tornarem universalmente aplicáveis devido ao seu elevado preço e os seus leitores mais complicados (4). Identificação por infravermelhos: Muito semelhante à tecnologia de RFID. A principal diferença refere-se à frequência de operação, sendo que as de infravermelhos são muito maiores que as maiores frequências de microondas usadas em RFID. Uma desvantagem relativamente ao RFID é o facto de nas frequências de infravermelhos, as perdas de comunicação são muito maiores. Assim, a identificação por infravermelhos é mais usada em aplicações como visão nocturna e detecção de movimento (14). Código de barras: O código de barras é um código binário (4) ; corresponde a uma serie alternada de riscas verticais brancas e pretas de várias larguras, com uma configuração paralela que, juntas, formam um código capaz de ser lido por um leitor. É lido por um laser de scan óptico, ou seja, pela diferente reflexão do feixe de laser das barras pretas e das falhas brancas (4, 14). 9

23 RFID smart labels : Para alguns autores, são consideradas a próxima geração do código de barras (15). Uma smart label é um transponder RW que foi incorporado num rótulo ou numa embalagem (14). São muito semelhantes aos cartões inteligentes. Os dados são armazenados num aparelho designado para tal o transponder. No entanto, ao contrário dos cartões inteligentes, a troca de dados entre o transponder e o leitor não necessita de contacto, usando campos magnéticos ou electromagnéticos (4). Tal como o código de barras, estas etiquetas devem ser facilmente aplicáveis, não obstrutivas, de leitura rápida, baratas e descartáveis (14). Smart cards: É um sistema de armazenamento electrónico de dados incorporado num cartão de plástico do mesmo tamanho de um cartão de crédito. Dependendo da sua funcionalidade interna, podem-se diferenciar entre cartões de memória e cartões com microprocessador. Uma das principais vantagens é o facto dos dados armazenados poderem ser protegidos contra acesso e manipulações indesejáveis. No entanto, a manutenção dos leitores que são usados frequentemente é muito cara e têm a desvantagem de serem muito vulneráveis a danos devido à sujidade, corrosão, etc. (4) Procedimentos biométricos: o Identificação por voz Recentemente têm sido divulgados sistemas especializados para identificar indivíduos usando a verificação da voz. Desta forma, o individuo fala para um microfone ligado a um computador, que converte as palavras em sinais digitais, posteriormente avaliados pelo software de identificação, de acordo com um padrão de referência (4). o Leitura de impressões digitais Este procedimento é baseado na comparação do relevo da pele da extremidade dos dedos (podem ser obtidas a partir dos dedos mas também de objectos nos quais o indivíduo tenha tocado). De forma a prevenir fraudes, têm sido desenvolvidos sistemas de identificação por impressão digital que verificam se a impressão digital é de uma pessoa viva (4). 10

24 2.3 Definição RFID A abreviatura RFID significa identificação por radiofrequência (3, 11-14). Esta tecnologia pode ser vista como um meio de transferência de dados através de ondas electromagnéticas para circuitos integrados compatíveis em radiofrequência (17) ou como um sistema que possibilita a identificação, localização ou monitorização de pessoas animais ou objectos, usando ondas de rádio (3, 11-14, 17). 2.4 Descrição do Equipamento O sistema RFID contempla a detecção e identificação de um objecto sinalizado com uma tag, através da informação que esta transmite (15). Desta forma, um sistema RFID tem quatro componentes básicos (14, 15) : Tag (ou transponder) (14, 15) : composta por um micro-chip (14, 17), uma ou mais antenas (14, 18), para captar as ondas electromagnéticas (18), e por vezes uma bateria (15, 19). Funciona a partir de um campo electromagnético, onde as ondas em determinada frequência conseguem transmitir informações sem que haja a necessidade de contacto eléctrico, e não exige que as tags estejam num raio de visão, ou de acção de alguma pessoa (8). Leitor (interrogador) (14, 15, 18) : é responsável pela ligação entre sistemas externos de processamento de dados e as tags, bem como pela gestão do sistema (controlo acesso múltiplo, rejeição de repetições de dados, correcção de erros, etc.) (8, 15). Antenas: têm capacidade de emitir e receber sinais; normalmente podem ser uma emissora e a outra transmissora ou podem ser simultaneamente emissoras e transmissoras. Controlador (ou host) (14, 15) : é um computador com um software de controlo da base de dados, ou seja recebe os dados provenientes do leitor, sendo que a informação recebida pelo computador pode ter várias finalidades, podemos então dizer que o controlador funciona como um middleware. (14). A tag e o leitor comunicam entre si através de ondas de rádio (14), com uma determinada frequência. A selecção de frequência específica da operação é determinada pelos requisitos da aplicação, como velocidade, exactidão, condições ambientais, normas e regulamentações que gerem aplicações específicas (15). Quando um objecto sinalizado entra na zona de leitura de um leitor, este sinaliza a tag para que transmita a infor- 11

25 mação armazenada (14). Este processo é o elemento chave do conceito de RFID (15). Quando o leitor recebe a informação da tag, essa informação é enviada para o computador, normalmente por porta-série (RS232) ou TCP/IP, dependendo das características do leitor; também poderá ser enviado por RS422, RS485. Nos últimos anos, cada vez mais leitores têm suportado Ethernet, Bluetooth e até mesmo ZigBee (22). O sistema pode ser visualizado, no geral, na Figura 3 e será aprofundado mais à frente: TAG Comunicação por cabo Leitor RFID Ligação por cabo Antenas Aplicações de base de dados Figura 3: Sistema RFID Um sistema de RFID pode ter vários leitores espalhados por exemplo por um armazém ou ao longo de uma linha de produção. Contudo, todos estes leitores podem estar ligados a um único computador. Da mesma forma, um único leitor pode comunicar com mais do que uma tag simultaneamente (14). As tags de RFID podem estar ligadas, hipoteticamente, a tudo, desde uma palete, a um recém-nascido, a uma caixa numa prateleira (14). 2.5 Leitores (ou Interrogador) Os leitores são os aparelhos que permitem ler, interpretar e escrever tags RFID. Assim, o leitor liga-se a uma ou mais antenas por intermédio de um qualquer interface definido pelo construtor, e usa-as para emitir ondas de rádio (com energia normalmente fornecida pelo leitor). A tag emite um sinal, captado por uma ou mais antenas, que é transmitido ao leitor. Este, por sua vez, irá traduzir o sinal recebido que contém a informação da tag e permite redireccionar essa informação da maneira que o utilizador definir. 12

26 Existem vários tipos de leitores, com diferentes frequências, carácter de mobilidade, firmware, interfaces de comunicação, entre outros. O firmware de um leitor é acessível pelo browser, num determinado IP, e permite realizar as configurações necessárias para que possa funcionar de acordo com as pretensões do utilizador. 2.6 Tipos de tag relativamente à autonomia Tags passivas Este tipo de tags não possui qualquer tipo de alimentação (8, 16, 19, 21). Quando se encontram numa zona de leitura, são activadas pela potência emitida pelo leitor, reaproveitando essa energia para retransmitir informação (8, 16). Devido à ausência de bateria, o tamanho é cada vez menor, sendo este tipo de tags as menos dispendiosas; podem ainda assumir qualquer forma física desejada. Pelo facto de não terem bateria, podem ter uma longa vida de funcionamento sem necessitarem de manutenção (8, 16, 21). As tags são geralmente feitas à base de silício; existem actualmente tags feitas de materiais polímericos. Futuramente pretende-se que as tags possam ser impressas, como um simples código de barras, tornando-as assim economicamente comparáveis ao código de barras (16). Figura 4: Exemplos de tags passivas Tags activas Estas tags possuem uma fonte de energia interna, bateria (16, 17, 19, 21), que alimenta o seu circuito integrado e fornece energia para o envio de sinais de transmissão de dados para o leitor (17). Como possuem bateria, para além de terem um alcance actual de dezenas de metros, podem estar activas continuamente e necessitam de pouca potência para 13

27 comunicarem. Apesar de tudo, têm algumas desvantagens, comparativamente com as tags passivas: são maiores, o tempo de vida útil sem manutenção é consideravelmente menor (cerca de 10 anos) (19) e os custos são substancialmente superiores (16, 17, 21). Figura 5: Exemplos de tags activas Tags semi-passivas São um híbrido de tecnologias dos dois tipos de tags anteriores, com a vantagem de serem bastante menos dispendiosas que as tags activas (16). Apesar de possuírem bateria não estão permanentemente activas e necessitam receber um sinal eléctrico de uma antena para que possam estabelecer uma comunicação (16, 17, 19). Este tipo de tags não possui um modulador RF; a sua alimentação interna apenas alimenta os circuitos internos, não gerando um novo sinal RF para o leitor, isto é, não usa a sua energia interna para reenviar o sinal (17, 19). 2.7 Classificação das tags relativamente à memória Read Only As tags Read Only (RO) apenas permitem a leitura dos dados contidos na sua memória. São programados uma vez na vida, geralmente na própria fábrica, sendo a sua gravação permanente em que não é permitida qualquer tipo de actualização dos seus dados (17, 21). Estas tags são práticas para pequenas aplicações comerciais ou para fins de localização com etiquetas standard, como por exemplo em lojas de roupa. No entanto são impraticáveis para grandes processos de manufactura ou para sistemas que necessitem de actualização de dados. Muitas tags passivas, são também deste tipo (17). 14

28 2.7.2 Write Once Read Many As tags Write Once Read Many (WORM) apenas podem ser programadas uma vez. Na prática, algumas tags WORM podem ser reprogramadas mais que uma vez. No entanto, se o número de programações for elevado corre-se o risco de danificar permanentemente a tag (17) Read-Write As tags Read-Write (RW) são as mais versáteis e podem ser reprogramadas inúmeras vezes (habitualmente entre e vezes, mas a tendência é aumentar). Assim, permitem actualizações permanentes da informação contida na sua memória (17, 21). As tags RW contêm, geralmente, uma memória Flash ou FRAM (17). Apesar das suas vantagens, não são usadas com muita frequência, já que são mais caras que as anteriores (17, 21). 2.8 Antenas Fazem a interligação entre os leitores e as tags e possibilitam a comunicação entre estes dois elementos. Normalmente são alimentadas pelo leitor, mas podem também ter alimentação própria. Existem vários tipos de antenas, portáteis ou fixas, para diferentes tipos de frequências, e com diferentes diagramas de radiação (circular ou linear), sendo que cada uma se destina a um determinado fim. O que as distingue é o seu diagrama de radiação, que influencia bastante a eficiência da antena, dependendo do seu modo de utilização. Os leitores manuais ou portáteis possuem as suas próprias antenas incorporadas (16). 2.9 Frequências de operação A frequência de operação corresponde à frequência electromagnética que a tag usa para comunicar ou obter energia (22). A gama do espectro electromagnético na qual o RFID costuma operar está geralmente dividida em baixa frequência (LF), altafrequência (HF), ultra alta-frequência (UHF) e microondas (17, 19, 21, 22). Como os sistemas de RFID transmitem ondas electromagnéticas, são regulados como aparelhos de rádio. Os sistemas de RFID não podem interferir com outras aplicações protegidas 15

29 como transmissões televisivas ou emissões rádio de emergência (22). As aplicações RIFD utilizam uma gama de frequências que foram reservadas, para aplicações industriais científicas ou médicas, denominadas ISM (Industrial-Scientific-Medical) (17). As bandas ISM não necessitam obrigatoriamente de licenciamento. Apesar de haver um controlo muito rigoroso por parte de cada país, como é feito a nível nacional, torna-se difícil encontrar um consenso a nível mundial sobre as bandas de funcionamento de uma dada tecnologia. Os países inseridos numa determinada área são obrigados a cumprir as indicações do regulador da sua região. Existem sistemas de RFID a funcionar desde os 100kHz até aos 5,8GHz, prevendo-se que no futuro possam mesmo vir a ocupar frequências na casa dos 24GHz (17). As diferentes bandas de funcionamento de RFID podem ser agrupadas em quatro grandes grupos, de acordo com as frequências de operação. Mediante as diferentes frequências encontrar-se-á diferentes alcances de leitura. Este é um parâmetro muito importante na caracterização dos sistemas, e depende muito da arquitectura da tag utilizada, sendo que o alcance das tags passivas é muito inferior ao das tags activas, e depende também da potência máxima permitida dentro da banda de funcionamento deste (17). Na Tabela 1 encontram-se resumidas as principais características e aplicações dos quatro grupos de sistemas RFID (17). Designação Baixa frequência Média frequência Alta frequência Ultra-alta frequência Banda de frequência KHz MHz MHz 2,4-5,8 GHz Benefícios Problemas Aplicações típicas Baixo custo Melhor penetração por objectos não metálicos Baixo a médio alcance de leitura Velocidade de leitura média Alto alcance de leitura Velocidade de leitura alta Alto alcance de leitura Velocidade de leitura alta Baixo a médio alcance de leitura Velocidade de leitura baixa Apresenta custos superiores às da banda inferior Dispendioso em termos de Hardware Dispendioso em termos de Hardware Controlo de acessos Controlo de inventário Controlo de acessos Smart cards Identificação de veículos e sistemas de controlo de entradas Identificação de veículos e sistemas de controlo de entradas RTLS - Geração de WLAN (16, 17) Tabela 1: Sistemas RFID de acordo com as frequências de operação 16

30 As diferentes frequências têm diferentes propriedades. Sinais de frequências mais baixas são mais capazes de serem transmitidos pela água e de serem lidos com mais facilidade à distância, enquanto que frequências mais elevadas podem transportar mais informação (22) EPC A rede EPC Global é um meio padronizado de usar a tecnologia de RFID na cadeia logística usando EPC s e a internet para aceder a grandes quantidades de informação associada ao produto que pode ser compartilhado entre os utilizadores autorizados (18). O padrão EPC Global define as tags pelas suas características físicas e pela capacidade de armazenamento e possibilidades de integração (18). São elas (27) : Classe Tipo Tag Comentários Classe 0 Passivas Read-only Classe I Passivas Write-once read many Classe II Passivas Read-Write memory, com funcionalidades adicionais como memoria e encriptação Classe III Semi-Passivas Aumento alcance de leitura, integração de sensores Classe IV Activas Read-Write todas as funcionalidades da classe III, com capacidade de comunicar com leitores e outras tags activas Classe V Reader Podem fornecer energia a tags de classe I,II,III bem como comunicar com as tags de classe IV e entre si Tabela 2: Classificação das classes de tags de acordo com o EPCGlobal 17

31 Classe 1 Gen 2.0: O Auto-ID Center classificou as tags desde a classe 0 até à 5, com base na sua funcionalidade. As classes 0 e 1 forem desenhadas para serem tags identificativas de baixo custo e tornarem-se as principais drivers na revolução do RFID. As questões relacionadas com a confusão entre classe 0 e 1 e as nuances entre estas, levaram a comunidade EPC a exigir uma clarificação. Contudo, a solução de manter as mesmas classificações, desde a classe 0 até à classe 5, cria uma nova geração de classes, denominadas geração 2.0, ou simplesmente GEN2.0. Assim, uma tag classe 1 Gen 2.0 continua a ser WORM (28) Formatação do número EPC Como já foi mencionado, as tags têm capacidade de armazenar informação, podendo esta ser da grandeza de alguns bytes até vários megabytes de informação (16). Os códigos EPC podem ser de diferentes tamanhos, sendo que os mais usados actualmente são os de 64, 96,128 bits. É de salientar que um EPC de 96 bits é suficiente para a maior parte das operações realizadas em cadeias de fornecimento. Tomando como exemplo o EPC com 96 bits, este é dividido em quatro partições de tamanho fixo, como mostra a Figura 6. Figura 6: Formato do número EPC Header: esta partição tem 8 bits, identifica tamanho, o tipo, a estrutura, a versão e a geração do EPC. O objectivo do cabeçalho é providenciar uma extensibilidade para futuras e não antecipadas requisições de informação (28-30) ; 18

32 EPC Manager Number: é a companhia ou entidade responsável por manter os códigos subsequentes, object class e serial number. É da responsabilidade do EPC Global assegurar que Manage Number é único. Esta partição ocupa uma secção de 28 bits, codificando um máximo de 2 28 = 268,435,456 companhias (31) ; Object Class: esta partição ocupa os próximos 24 bits e pode ser considerada a skew or stock keeping unit (SKU); refere-se à classe ou categoria do produto (29-31) ; Serial Number: codifica o número de identificação única do objecto. Para todos os objectos de tipo semelhante, o EPC serial number providencia 36 bits, ou 2 36 = 68,719,476,736 identificadores únicos. O serial number e a classe, providenciam, a cada companhia, um total de 1.1*10 18 números únicos de identificação (23-26; 28) RFID vs Código de Barras O sistema RFID terá sido anunciado como uma revolução e que seria muito mais vantajoso que o código de barras. No entanto, vários peritos defendem que não será assim tão linear. Cada tipo de identificação tem suas vantagens, e desvantagens. As principais vantagens do RFID sobre o código de barras são o facto de realizarem a leitura da tag sem necessidade de a ter no seu campo visual, maior alcance de leitura e capacidade de armazenamento de dados, e a possibilidade de efectuar múltiplas leituras num curto espaço de tempo. No entanto o código de barras apresenta algumas vantagens sobre o RFID, das quais se destaca o seu baixo custo, o funcionamento sem restrições em qualquer tipo de material, etc. Na Tabela 3 encontram-se algumas vantagens e desvantagens acerca da utilização destes dois processos de identificação (27). 19

33 Características RFID Código Barras Formatos Variados Etiquetas Exige contacto visual Não Sim Possibilidade escrita Sim Não Leitura simultânea Sim Não Dados armazenados Alta Baixa Funções adicionais Sim Não Custo inicial Alto Baixo Custo manutenção Baixo Alto Reutilização Sim Não (46, 47) Tabela 3: Comparação entre código de barras e sistema RFID O sistema RFID não pode substituir por completo o sistema de código de barras. Existem algumas aplicações para as quais o código de barras se encontra descontextualizado: tags para localizar objectos em tempo real, tags inteligentes, etc. (27). A questão do sistema RFID substituir ou não o código de barras, não é razão para minimizar o sucesso da tecnologia. Pois à medida que a tecnologia RFID vai avançando, leva ao desenvolvimento de aplicações que actualmente se pensam serem demasiado difíceis ou mesmo impossíveis (27). Tendo em conta que na década de 70 muitos consideraram o código de barras algo inútil e que durante os anos seguintes foi hipótese de se tornar numa das mais usadas tecnologias nos próximos 30 anos (27) Tags de Plástico Uma das principais preocupações dos fabricantes de tags tem sido a diminuição do seu custo e o seu bom desempenho nos mais diversos tipos de matérias. 20

34 Assim, diversas empresas têm investigado sobre a possibilidade do silício ser substituído por polímero, para que as tags possam ser impressas em materiais poliméricos. Existem já algumas tags concebidas a partir desta nova tecnologia. Em Outubro de 2004 a PolyIC desenvolveu uma tag RFID que opera à frequência (125kHz), e funcionam a uma distância de aproximadamente 5 cm. Em 2005 a PolyIC já desenvolvera um chip de 600MHz garantindo ser o mais rápido do mundo. Hoje em dia a PolyIC já possui tags que operam em 13,56Mhz e tem capacidade de 32 e 64 bits de informação no entanto a meta da é chegar aos 128 bits de informação, tornando-se assim competitivos com os chips construídos a base de silício (37-40). Estes são avanços muito consideráveis no uso da tecnologia RFID, pois estima-se que os preços das tags construídas à base de polímero estejam acessíveis a um cêntimo, ajudando assim à massificação da tecnologia RFID. A Figura 7 mostra o número de tags produzidas por ano e seu respectivo preço. Figura 7: Evolução temporal do número de tags produzidas e do seu preço (44, 45) 2.14 Leitores para PDA A sigla PDA significa, em inglês, Personal Digital Assistent, mais vulgarmente conhecido por PocketPC. Hoje em dia este tipo de dispositivos são indispensáveis a gestores e outros homens de negócios que querem, por exemplo, ter acesso ao seus s, consultar a sua agenda, entre outras coisas. Desta forma, têm uma grande capa- 21

35 cidade de processamento e uma grande versatilidade, podendo ser usados também como GPS (Global Positioning System). Actualmente começam também a surgir SDiD (Secure Digital Identification) e leitores RFID de (LF) baixa frequência (32) para PDA s (estes são ligados ao PDA através de SD, secure digital card s, e tem funcionalidades de escrita e leitura). Este tipo de dispositivos vai sendo cada vez mais útil em aplicações como inventário, controlo de bens/pessoas, controlo de documentos, entre outras, que podem estar ligadas às mais diversas áreas (indústria farmacêutica, retalho, etc.) (33, 34). Alguns destes cartões possuem também funcionalidades NFC, Near Field Comunication (36), tecnologia desenvolvida pela Sony e pela Philips. Esta comunicação é do tipo peer to peer, (ponto a ponto) onde há apenas dois dispositivos envolvidos; opera na frequência 13,56 Mhz HF. Como o próprio nome indica, este tipo de comunicação é feita a curtas distâncias (aproximadamente 20 cm), o que leva a que os dois dispositivos se tenham de aproximar para iniciar a comunicação. Este tipo de tecnologia permite fazer pagamentos electrónicos sem a necessidade de introdução de códigos. Um PDA equipado com esta tecnologia pode comunicar com outros dispositivos, desde que estejam também equipados com a mesma tecnologia, podendo receber imagens, vídeos, etc. (37). Na figura 8 encontra-se um exemplo de um reader para PDA. Figura 8: Reader RFID para PDA 2.15 Conclusão Embora a tecnologia RFID tenha começado a emergir na década de 70, tem demorado em afirmar-se em algumas aplicações devido as barreiras inerentes a esta tecnologia. Exemplo disso são o preço das tags e o facto das tags passivas não funcionarem bem em qualquer ambiente, nomeadamente na presença de água e metal, uma vez que ocorrem fenómenos de absorção e refracção do sinal emitido pelo leitor. Apesar de todos estes desafios da tecnologia, o RFID continua a ser muito investigado pelo mundo 22

36 fora, e têm sido alcançados enormes progressos que podem, num futuro próximo, levar à diminuição dos preços das tags, auxiliando na disseminação desta tecnologia. Neste momento, o RFID ainda não consegue abranger todas as necessidades a que poderá ser útil futuramente. No entanto, já é aplicado tanto a nível da logística como a nível de controlo de bens/pessoas, e a nível dos dispositivos médicos farmacêuticos. Ao longo deste capítulo foram abordados os conceitos chave da tecnologia RFID. Verificou-se ainda que existem inúmeros sistemas, com diferentes modos de funcionamento e modos de comunicação, sendo que, na maior parte das vezes, o sistema é caracterizado pelo modo de funcionamento dos tags utilizados. Esta dissertação aborda a elaboração de possíveis aplicações da tecnologia RFID, recorrendo ao uso de tags passivas, na área do retalho, tentando assim explorar novos horizontes e descobrindo novas abordagens para possíveis melhorias do uso do RFID. 23

37

38 Capítulo 3 3 Hardware Utilizado Na implementação das soluções/aplicações foi utilizado diverso equipamento comercial, o qual é mostrado na Figura 9. De todo o equipamento utilizado salienta-se o sistema RFID, de marca Alien, constituído pelo leitor ALR-8800 e as respectivas antenas, que serviu de base a todos os testes efectuados. Nos pontos a seguir, serão apresentados com mais detalhe os respectivos equipamentos. Figura 9: Arquitectura do sistema 3.1 Tapete rolante Trata-se de um tapete rolante comercial, que permite seleccionar velocidades que variam entre 1km/h e 16km/h (Figura 10). Neste caso concreto, foi utilizado para fazer passar em frente às antenas diversos produtos/materiais, com diferentes tipos de tags, a diferentes velocidades, permitindo desta forma fazer uma avaliação do desempenho de todos os elementos que constituem um sistema de RFID (leitores, antenas e tags) quando utilizado em diferentes materiais. 25

39 Figura 10: Tapete rolante utilizado nos ensaios 3.2 Sistema RFID O sistema RFID é constituído pelos elementos 3 e 5 da Figura 9, pelo leitor ALR da Alien e um par de antenas. As Figuras 11, 12 e 13 mostram diferentes perspectivas do respectivo leitor. Figura 11: Leitor RFID Figura 12: Ligação Antenas Figura 13: Interface Computador, Alimentação e portos I/O 26

40 Figura 14: Portos I/O Como características principais do ALR-8800 podem-se referir as seguintes: Opera nas gamas de frequência MHz até MHz UHF (Ultra High Frequency). Comunicação por porta série (RS-232) ou TCP/IP o que permite colocar este leitor numa rede global. Um porto de entradas e saídas digitais com isolamento óptico que permite a integração deste leitor em sistemas de automação em que ele funciona como mais um equipamento em todo o processo (Figura 13 e Figura 14). Um exemplo desses equipamentos é o controlador lógico programável (PLC) Para mais especificações acerca do leitor deve-se consultar o manual do fabricante, que se encontra disponível no Anexo Antenas Foram usados dois pares de antenas; o que as distingue é o diagrama de radiação. Por definição, a polarização é uma propriedade que descreve a evolução da direcção e da amplitude do vector campo eléctrico ao longo do espaço-tempo. Polarização circular: Não é preciso orientar a direcção da antena em função do eixo de propagação. Estas antenas podem ser obtidas através da combinação de duas 27

41 linearmente polarizadas, desde que estejam desfasadas electricamente 90 º, e tenham a mesma amplitude. Polarização linear: Estas antenas emitem uma radiação sempre no mesmo sentido. Estas antenas permitem aumentar a distância de leitura, e providenciam maior penetração em materiais mais densos. Para consultar mais informações acerca das antenas consultar o Anexo Tags utilizadas nos produtos Normalmente, de acordo com o seu modo de funcionamento, as tags são divididas em três grandes grupos (activas, passivas e semi-passivas), como já foi tratado no Ponto 2.6. A opção pela utilização de um destes tipos de tags depende de vários parâmetros como distância de leitura, tipo de material, etc. As tags utilizadas nos ensaios foram tags passivas (Classe 1 Gen2), com as seguintes características: ALL Omni-Squiggle TM Dimensões: 1.2 x 76.2 x 76.2 mm; Frequência de operação: MHz (optimizado para 915 MHz); Design omni-direcional (podem operar em varias direcções). Figura 15: Tag ALL tag (Alien) ALL Squiggle TM Dimensões: 2.2 x mm; Frequência de operação: MHz (optimizado para 915 MHz). Figura 16: Tag ALL (Alien) 28

42 Capítulo 4 4 Princípios Teóricos e Aplicações Construídas 4.1 Introdução A utilização de base de dados (BD) começou nos anos 60. Até aqui, toda a informação era guardada em ficheiros, sendo a sua consulta e manipulação muito pouco prática. Alguns dos problemas mais comuns eram: concorrência aos dados, redundância de informação, entre outros. No inicio dos anos 70 surgiram os SGBD relacionais, cuja popularidade não tem parado de crescer até aos dias de hoje. Este sucesso pode ser explicado pela simplicidade do modelo em que assentam, o modelo relacional, que é constituído somente por relações, e pelo surgimento de uma linguagem de manipulação simples e eficiente, o SQL (Structured Query Language) (49). O sistema de base de dados é constituído por dois componentes, descritos em baixo, e ilustrados na Figura 17: Base de dados: são conjuntos de registos dispostos em estrutura regular que possibilita a reorganização dos mesmos e a produção de informação. O modelo de dados mais adoptado hoje em dia é o modelo relacional, onde as estruturas têm a forma de tabelas, compostas por linhas e colunas. Os dados armazenados poderão ser partilhados por múltiplos utilizadores (50-54). SGBD: é um componente do sistema de base de dados cujo objectivo é a possibilidade de podermos armazenar, recuperar e manipular dados ou informação. A gestão de acessos de vários utilizadores, mantendo a coerência dos dados é assegurada pelo SGBD (52, 53, 56). 29

43 Aplicação A Sistema Base Dados Aplicação B SGBD Sistema Gestão Base Dados Base Dados Aplicação C Figura 17: Sistemas de Bases Dados 4.2 Escolha da Base Dados São vários os sistemas de base de dados disponíveis no mercado, sendo assim uma tarefa complicada escolher um entre muitos. Uma vez que se tratou de um projecto feito de raiz, não houve qualquer limitação de escolha, privilegiando o uso de sistemas freeware. Assim sendo, e depois de uma pesquisa acerca de alguns sistemas de base de dados disponíveis, definiu-se que o sistema a utilizar teria que ser compatível com dispositivos móveis, sem que à partida fosse necessário recorrer a um interface construído, por exemplo, em PhP, para que esse acesso pudesse ser feito. Esta condição restringiu, de uma forma ou de outra, as possibilidades de escolha: (55) Microsoft SQL Server Microsoft SQL Server Mobile Edition IBM DB2 e DB Everywhere Sybase SQL Pocket Access etc 30

44 Uma vez que todas as aplicações construídas serão da Microsoft, optou-se pelo Microsoft SQL Server 2005, evitando à partida conflitos de utilização. O uso da tecnologia de base de dados vai servir de estrutura para todo o trabalho, pois todas as aplicações construídas utilizam a base de dados criada, quer seja para inserção de produtos, gestão de stock, ou recolha da informação armazenada na base de dados. Na criação da base de dados foi utilizado o Microsoft SQL Server 2005 Express Edition, um sistema gestor de base de dados produzido pela Microsoft, cuja utilização é freeware. Hoje em dia já existe uma nova versão (Microsoft SQL Server 2008). Um dos recursos em maior destaque é a integração com o Framework.Net, que possibilita construir rotinas utilizando as linguagens do.net como VB.Net e C# (56, 57). 4.3 Construção da base de dados No Microsoft SQL Server 2005 foi criada uma base de dados com o nome RFID. Esta base de dados contém uma tabela Produtos, com os seguintes campos listados em baixo na Figura 18. Figura 18: Campos representados na Base de dados ID: Número identificativo do produto (ID da tag), tamanho 24 caracteres hexadecimais Referência: identifica a categoria a que o produto pertence Marca: Marca do produto 31

45 Número: Número do Produto Preço: Preço do produto Cor: Cor do Produto Prioridade: campo booleano que permite indicar qual a prioridade deste produto relativamente a outros na visualização deste no LCD (Ex: um produto com prioridade 1 é mostrado em primeiro lugar relativamente a um produto de prioridade 0) Nome do artigo: Nome pelo qual o artigo e conhecido (EX: calças) Descrição do artigo: Constituição do artigo (Ex: 100 % Algodão) Imagem: Imagem correspondente ao produto Na verdade não se trata de uma base de dados constituída por diferentes entidades e relacionamentos, mas sim de uma tabela onde estão referenciadas todas as características dos produtos. Embora a construção de uma base de dados constituída por diferentes entidades, e relacionamentos entre estas, evitaria redundância de dados, optou-se pela construção de uma única tabela para que a aplicação fosse mais simples de utilizar na perspectiva do utilizador. Caso fosse construída uma base de dados conforme mostra o diagrama entidade/relacionamento (DER) no Anexo 3, o interface com o utilizador seria mais complexo. 4.4 ADO.Net Antes da descrição das aplicações construídas, será feita uma abordagem ao funcionamento da tecnologia que permite ter acesso as fontes de dados ADO.Net, para que se perceba melhor como foram construídas as aplicações. ADO.Net é a última implementação da estratégia do Universal Data Access (UDA) (52). ADO.NET é baseado em XML e consiste num novo modelo programático construído tendo por base Framework.NET (58, 60). A estratégia da UDA consiste basicamente em permitir que as aplicações acedam a qualquer fonte de dados de uma forma uniforme. Este acesso inclui tanto bases de dados relacionais como não relacionais (58). ADO.Net foi projectado para permitir versatilidade relativamente ao acesso aos dados e centrada na representação de dados no formato XML. Desta forma, é possível a comunicação entre diversas plataformas e dispositivos (58, 59). ADO.Net fornece acesso a 32

46 fontes de dados, como por exemplo SQL Server, assim como a outras fontes acessíveis via OLE DB, XML ou ODBD. As aplicações podem utilizar o ADO.Net para estabelecer ligações a essas fontes de dados de forma a recuperar, manipular e actualizar os dados (59) A nível do armazenamento de dados, o ADO.Net suporta vários tipos, alguns deles descritos em baixo (59) : - Não estruturados - Estruturados, não hierárquicos - Ficheiros CSV (Comma Separated Value), folhas do Microsoft Excel, ficheiros Microsoft Exchange, etc. - Hierárquicos - Documentos XML e outros - Base de dados relacionais - SQL Server, Oracle, Access, ODBC A sua arquitectura permite dois tipos de acessos de dados, conectado e desconectado (59). A grande inovação do ADO.Net face ao seu antecessor ADO é o acesso aos dados desconectados, através do objecto DataSet. Este possibilita que uma base de dados seja armazenada na memória, providenciando múltiplas tabelas, relacionamentos entre estas, definição de chaves, restrições e views sobre os dados (69). Uma vez na memória, os dados podem ser manipulados e em seguida são feitas as alterações na base de dados, através de uma nova abertura da ligação. Os dados armazenados no DataSet podem ser manipulados programaticamente e populado usando o DataAdapater ou através de documentos XML ou streams. 33

47 4.4.1 Acesso Conectado: O ambiente conectado providencia acesso forward-only, read-only aos dados na fonte de dados e a capacidade de executar comandos à fonte de dados. As classes conectadas providenciam uma forma comum de trabalhar com dados conectados, independentemente da fonte de dados subjacente. Estas incluem Connection, Command, DataReader, Transaction, ParameterCollection, e Parameter, sendo as mais utilizadas neste trabalho explicadas de seguida (60) : Connection Mantém a informação necessária para se ligar à fonte de dados através de uma string de conexão, que contém informação tal como o nome da fonte de dados e a sua localização, e modo de autenticação. A classe Connection possui métodos para abrir e fechar a ligação, para iniciar transacções na ligação, bem como para controlar outras propriedades da ligação (60). Command Contêm a informação para submeter à base de dados. Um comando pode ser uma chamada a uma Stored Procedure, uma instrução de actualização ou uma instrução que devolverá um conjunto de dados (60). DataReader Providencia acesso conectado forward-only (que apenas permite uma navegação simples do primeiro registo ao último elemento, sem possibilidade de retorno ao registo anterior), read-only (só de leitura) à fonte de dados. Está optimizada para a velocidade. A DataReader é iniciada dentro de um objecto Command (60). A Figura 19 representa de forma esquemática o acesso à base de dados, mediante ligação conectada à fonte de dados. 34

48 Mantém a conexão com a base de dados, até terminar operações de manipulação de dados: 1. Abrir Conexão 2. Executar comandos 3. Utilizar o Reader 4. Fechar o Reader 5. Fechar a conexão (53, 57) Figura 19: Acesso conectado A utilização do acesso conectado aos dados é preferível sempre que sejam feitas poucas transacções e onde seja necessário que os dados estejam sempre actualizados; este tipo de acesso não é aconselhável em aplicações Web/Distribuídas com grandes volumes de acessos (61). O acesso conectado tem melhor desempenho e menor uso de memória que o modelo desconectado, mas pode acarretar deficiência na escalabilidade. (61, 67). O acesso aos dados ocorre conforme indica a figura Acesso Desconectado O ambiente desconectado permite retorno de dados desde a fonte para serem manipulados e mais tarde reconciliados com a fonte de dados. As classes desconectadas providenciam uma maneira comum de trabalhar com dados desconectados, apesar de fonte de dados subjacentes. Estas classes incluem DataSet, DataTable, DataColumn, DataRow, Constraint, DataRelationship e DataView, sendo alguns deles descritos de seguida (60) : DataSet Providencia uma maneira de trabalhar com dados desconectados, totalmente independente da fonte de dados. O DataSet é essencialmente uma cache de dados, servindo como um recipiente para os objectos DataTable, DataColumn, DataRow, Constraint, e DataRelation (60). 35

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

Descobertas do electromagnetismo e a comunicação

Descobertas do electromagnetismo e a comunicação Descobertas do electromagnetismo e a comunicação Porque é importante comunicar? - Desde o «início dos tempos» que o progresso e o bem estar das sociedades depende da sua capacidade de comunicar e aceder

Leia mais

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio

DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio Introdução à Internet Nos dias de hoje a Internet encontra-se massificada, e disponível nos quatro cantos do mundo devido às suas

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM A Física por trás da Tecnologia RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Espectro electromagnético 3 Espectro de frequência para o sistema RFID Tamanho da antena Existe uma razão de proporção

Leia mais

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores Trabalhos Práticos Programação II Curso: Engª Electrotécnica - Electrónica e Computadores 1. Objectivos 2. Calendarização 3. Normas 3.1 Relatório 3.2 Avaliação 4. Propostas Na disciplina de Programação

Leia mais

intelligent concepts

intelligent concepts intelligent concepts sobre nós A Surfaceslab está focada em desenvolver superfícies inteligentes state of the art que permitem a comunicação com objectos através da tecnologia RFID (Identificação por

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC 10º C. Planificação de. Curso Profissional de Técnico de Secretariado

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC 10º C. Planificação de. Curso Profissional de Técnico de Secretariado Escola Básica e Secundária de Velas Planificação de TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC Curso Profissional de Técnico de Secretariado 10º C MÓDULO 1 FOLHA DE CÁLCULO Microsoft Excel Conteúdos

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Aula 04 B. Interfaces. Prof. Ricardo Palma

Aula 04 B. Interfaces. Prof. Ricardo Palma Aula 04 B Interfaces Prof. Ricardo Palma Interface SCSI SCSI é a sigla de Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos,

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

Nós fazemos fácil o difícil

Nós fazemos fácil o difícil O serviço TrustThisProduct é baseado na ideia de que informação detalhada e de confiança sobre um produto é a forma de chegar às mãos do consumidor. Como resultado, a pessoa ficará mais satisfeita com

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais

Figura 1 - O computador

Figura 1 - O computador Organização e arquitectura dum computador Índice Índice... 2 1. Introdução... 3 2. Representação da informação no computador... 4 3. Funcionamento básico dum computador... 5 4. Estrutura do processador...

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

Comunicações a longas distâncias

Comunicações a longas distâncias Comunicações a longas distâncias Ondas sonoras Ondas electromagnéticas - para se propagarem exigem a presença de um meio material; - propagam-se em sólidos, líquidos e gases embora com diferente velocidade;

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

EXPLICITAÇÃO DE FUNCIONALIDADES DO SISTEMA

EXPLICITAÇÃO DE FUNCIONALIDADES DO SISTEMA EXPLICITAÇÃO DE FUNCIONALIDADES DO SISTEMA NOTA INTRODUTÓRIA... 2 SISTEMA - INTRODUÇÃO... 3 I LEITURA DO CAUDAL... 3 II AUTÓMATO... 4 III TECNOLOGIA GSM... 5 IV BASE DE DADOS... 6 V SINÓPTICO... 7 Especificação

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

INTRODUÇÃO objectivo

INTRODUÇÃO objectivo INTRODUÇÃO O tema central deste trabalho é o sistema de produção just-in-time ou JIT. Ao falarmos de just-in-time surge de imediato a ideia de produção sem stocks, inventários ao nível de zero, produção

Leia mais

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this

Leia mais

1.3. Componentes dum sistema informático HARDWARE SOFTWARE

1.3. Componentes dum sistema informático HARDWARE SOFTWARE 1.3. Componentes dum sistema informático Computador Sistema Informático HARDWARE SOFTWARE + Periféricos Sistema Operativo Aplicações HARDWARE - representa todos os componentes físicos de um sistema informático,

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Direcção Regional de Educação do Algarve

Direcção Regional de Educação do Algarve MÓDULO 1 Folha de Cálculo 1. Introdução à folha de cálculo 1.1. Personalização da folha de cálculo 1.2. Estrutura geral de uma folha de cálculo 1.3. O ambiente de da folha de cálculo 2. Criação de uma

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Placas de Rede Modems Hubs e switches Router Prof. Hugo Rosa PLACAS DE REDE As placas de rede são periféricos de entrada e saída e são utilizadas para interligar um computador a uma

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Esta cartilha responde a questões comuns sobre a emissão das ondas eletromagnéticas e sua relação com a saúde humana. Após sua leitura, você

Esta cartilha responde a questões comuns sobre a emissão das ondas eletromagnéticas e sua relação com a saúde humana. Após sua leitura, você Esta cartilha responde a questões comuns sobre a emissão das ondas eletromagnéticas e sua relação com a saúde humana. Após sua leitura, você conhecerá mais sobre a regulamentação que trata da exposição

Leia mais

STC 5. Redes de Informação e Comunicação. Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540

STC 5. Redes de Informação e Comunicação. Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540 STC 5 Redes de Informação e Comunicação Data: 18 de Agosto de 2010 Morada: Rua de São Marcos, 7 C Tel: 266519410 Fax: 266519410 Tlm: 927051540 STC 5 Redes de Informação e comunicação STC 5 Redes de informação

Leia mais

XI Mestrado em Gestão do Desporto

XI Mestrado em Gestão do Desporto 2 7 Recursos Humanos XI Mestrado em Gestão do Desporto Gestão das Organizações Desportivas Módulo de Gestão de Recursos Rui Claudino FEVEREIRO, 28 2 8 INDÍCE DOCUMENTO ORIENTADOR Âmbito Objectivos Organização

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS (GRUPO INFORMÁTICA) Ano Letivo de 2014/2015 MÓDULO 1 FOLHA DE CÁLCULO

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS (GRUPO INFORMÁTICA) Ano Letivo de 2014/2015 MÓDULO 1 FOLHA DE CÁLCULO Ensino Regular Diurno Disciplina: T.I.C. Professores: Margarida Afonso Curso Profissional - Técnico de Auxiliar de Saúde Ano: 10.º Turma(s): TAS MÓDULO 1 FOLHA DE CÁLCULO OBJECTIVOS Indicar as principais

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

A SÈTIMA. O nosso principal objectivo

A SÈTIMA. O nosso principal objectivo 03 A SÈTIMA A SÉTIMA produz soluções de software maioritariamente com recurso à WEB, de modo a dar suporte ao crescimento tecnológico que é já a maior realidade do século XXI. Esta aposta deve-se ao facto

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

SISTEMA DE GESTÃO AMBIENTAL

SISTEMA DE GESTÃO AMBIENTAL Automatização do processo de Controlo Ambiental Auto-controlo ambiental Sendo a Indústria que detém fontes poluidoras (Cimenteiras, Produção de energia, Incineradoras, etc.), uma das mais intervenientes

Leia mais

Agentes Inteligentes segundo o Chimera

Agentes Inteligentes segundo o Chimera Agentes Inteligentes segundo o Chimera C Heuristic I M E R A No ambiente de desenvolvimento de Agentes Inteligentes Chimera, uma extensão do LPA Win-Prolog, um agente é funcionalmente composto por: Código,

Leia mais

Guia de Utilização. Acesso Universal

Guia de Utilização. Acesso Universal Guia de Utilização Índice PREÂMBULO...3 ACESSO À PLATAFORMA...3 ÁREA DE TRABALHO...4 APRESENTAR PROPOSTAS...9 RECEPÇÃO DE ADJUDICAÇÃO...18 PARAMETRIZAÇÃO DA EMPRESA...19 Acesso universal Proibida a reprodução.

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P. Centro de Emprego e Formação Profissional da Guarda Curso: Técnico de Informática Sistemas (EFA-S4A)-NS Trabalho Realizado Por: Igor_Saraiva nº 7 Com

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

Gestão de Equipas de Vendas

Gestão de Equipas de Vendas Gestão de Equipas de Vendas Análise Comercial Business Intelligence Gestão de Desempenho Atinjo os meus objectivos comerciais? Quais os vendedores com melhor desempenho? A função comercial é o motor de

Leia mais

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000

ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário. As Normas da família ISO 9000. As Normas da família ISO 9000 ISO 9000:2000 Sistemas de Gestão da Qualidade Fundamentos e Vocabulário Gestão da Qualidade 2005 1 As Normas da família ISO 9000 ISO 9000 descreve os fundamentos de sistemas de gestão da qualidade e especifica

Leia mais

A certificação de Qualidade para a Reparação Automóvel.

A certificação de Qualidade para a Reparação Automóvel. A certificação de Qualidade para a Reparação Automóvel. Projecto A Oficina+ ANECRA é uma iniciativa criada em 1996, no âmbito da Padronização de Oficinas ANECRA. Este projecto visa reconhecer a qualidade

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

exposição à radiação electromagnética

exposição à radiação electromagnética exposição à radiação electromagnética 0 Resumo Radiações e Ondas Electromagnéticas Sistemas de Comunicações Móveis Efeitos das Radiações Electromagnéticas Projecto monit 1 Fontes de Radiação [Fonte: TrainsTowers,

Leia mais

Serial Paralela USB FireWire(IEEE1394)

Serial Paralela USB FireWire(IEEE1394) Serial Paralela USB FireWire(IEEE1394) histórico Tudo começou em 1980 quando a IBM estava desenvolvendo seu primeiro micro PC. Já haviam definido que o barramento ISA seria usado para permitir que o IBM

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

PHC Serviços CS. A gestão de processos de prestação de serviços

PHC Serviços CS. A gestão de processos de prestação de serviços PHC Serviços CS A gestão de processos de prestação de serviços A solução que permite controlar diferentes áreas de uma empresa: reclamações e respectivo tratamento; controlo de processos e respectivos

Leia mais

Guia Rápido de Vodafone Conferencing

Guia Rápido de Vodafone Conferencing Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma

Leia mais

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 Índice 1. INTRODUÇÃO...1 2. INSTALAR O NOKIA MODEM OPTIONS...1 3. LIGAR O NOKIA 6600

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

Aplicação Administrativa de Gestão

Aplicação Administrativa de Gestão Aplicação Administrativa de Gestão DIAGNIMAGEM, Sociedade Unipessoal, Lda Clínica de Exames e Diagnósticos de Imagiologia A Empresa é constituída por 4 departamentos: Gerência (1) Administrativo/ Contabilidade

Leia mais

Programa de Parcerias e Submissão de Propostas 2014/15

Programa de Parcerias e Submissão de Propostas 2014/15 DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar

Leia mais

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO Vinicius Fornazero 1, Alexandre Paulino Sierra da Silva 1 1 UNIPAR Universidade Paranaense Paranavaí PR Brasil vinifornazero@hotmail.com, alexandre.pps@unipar.br

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais