Segurança de Ativos Utilizando RFID

Tamanho: px
Começar a partir da página:

Download "Segurança de Ativos Utilizando RFID"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008

2 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada ao Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás, como requisito parcial para obtenção do Certificado de Especialização em Computação. Área de concentração: Segurança de Sistemas e Redes de Computadores. Orientador: Prof. Vagner José do Sacramento Rodrigues Goiânia 2008

3 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada no Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás como requisito parcial para obtenção do Certificado de Especialização em Computação, aprovada em 31 de Outubro de 2008, pela Banca Examinadora constituída pelos professores: Prof. Vagner José do Sacramento Rodrigues Instituto de Informática UFG Presidente da Banca Prof. Dr. Sibélius Lellis Vieira 1 o Avaliador Prof. Dr. Fábio Moreira Costa 2 o Avaliador

4 Todos os direitos reservados. É proibida a reprodução total ou parcial do trabalho sem autorização da universidade, do autor e do orientador(a). Lucas Pedroso e Silva e Rodrigo César Arantes de Oliveira Lucas Pedroso e Silva graduou-se no ano de 2005 em Engenharia de Computação na UFG Universidade Federal de Goiás. Seu trabalho de conclusão de curso de graduação foi Multimídia sobre IP - Análise de Protocolos e Estudo de Caso. Rodrigo César Arantes de Oliveira graduou-se no ano de 2005 em Engenharia de Computação na UFG Universidade Federal de Goiás. Seu trabalho de conclusão de curso de graduação foi Otimização Aplicada à Logistica Empresarial - Mineração de Dados - Análise e Estudo de Caso.

5 À minha família, por ter sido a base do meu desenvolvimento como ser humano e por estar sempre ao meu lado em todos os momentos. Lucas Pedroso e Silva. Dedico este trabalho primeiramente a Deus, pois sem Ele nada seria possível, e à minha família, pela dedicação, compreensão e apoio. Rodrigo César Arantes de Oliveira.

6 Agradecimentos À meus pais pelo incentivo e estímulo em me desenvolver pessoalmente e profissionalmente, sempre proporcionando condições favoráveis para o meu pleno crescimento. Aos professores, que com prazer e paciência, repassaram a mim importantes conhecimentos, demonstrando muitas vezes que somos mais capazes do que imaginamos. Agradeço ao prof. Vagner que nos orientou neste trabalho, trazendo importantes sugestões e melhorias, contribuindo bastante para o desenvolvimento deste. Agradeço à Deus, por estar me dando mais uma vitória em minha vida. Lucas Pedroso e Silva. Agradeço a Deus pela vida e pela saúde. Agradeço carinhosamente aos meus pais pelo amor incondicional, pela dedicação, pelos ensinamentos e pelo apoio em todas os momentos da minha vida. Agradeço aos meus amigos e ao meu amor por me ajudarem e por compreenderem a minha ausência durante a realização deste trabalho. Agradeço ao prof. Vagner, orientador deste trabalho, e a todos os professores que contribuiram com nosso aprendizado nestes últimos anos. Rodrigo César Arantes de Oliveira.

7 Resumo Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Este trabalho tem como produto final um Framework para Segurança de Ativos RFID. Primeiro são apresentados os componentes de um sistema RFID, definições, principais características, componentes, padrões, seus relacionamentos entre si e alguns requisitos funcionais e de nível de serviço específicos da tecnologia RFID. Também é apresentado como é implementada segurança em RFID, as possibilidades de ataques e vulnerabilidades que podem ocorrer em sistemas e aplicações RFID. É analisado a importância de um sistema de Segurança de Ativos RFID, para que serve e os Desafios/Dificuldades de implementação. Por fim, é apresentado um Framework, com três fases, cujo objetivo é auxiliar uma organização a determinar as ações mais apropriadas a serem tomadas durante o desenvolvimento e implementação de um sistema de Gerenciamento de Ativos RFID, cujo objetivo maior é a segurança dos ativos. Palavras chave RFID, Segurança de Ativos, Gerenciamento de Ativos, Segurança RFID

8 Abstract Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. This work has as final product a Framework for Asset Security RFID. First are presented the components of an RFID system, definitions, key features, components, patterns, their relationships with each other and some functional requirements and specific service level of RFID technology. It is also presented as safety it is implemented in RFID, the possibilities of attacks and vulnerabilities that can occur in systems and RFID applications. It examined the importance of a system of Asset Security RFID, for it serves and the challenges/difficulties of implementation. Finally, a Framework, with three phases, whose goal is to help an organization to determine the most appropriate actions to be taken during the development and implementation of a system of Asset Management RFID, whose prime objective is the safety of assets. Keywords RFID, Security of Assets, Asset Management, Security RFID

9 Sumário Lista de Figuras 11 Lista de Tabelas 12 1 Introdução 13 2 A Tecnologia RFID - Identificação por Rádio Freqüência Funcionalidades Chave Componentes dos Sistemas RFID Identificadores Componentes de um Identificador Freqüências de Operação dos Identificadores Tipos de Identificadores Classificação dos Identificadores Faixa de Leitura dos Identificadores Leitores Componentes de um Leitor Tipo de Leitores Diretividade Polarização Ganho Middleware RFID O Barramento de Serviço RFID Comunicação Identificador-Leitor Iniciação da Comunicação Técnicas de Comunicação RFID Comunicação Por Acoplamento (Coupling) Comunicação Por Acoplamento Difuso de Retorno Zonas de Interrogação Distância de Propagação do Sinal Trabalhando em Ambientes Densos 40 3 Segurança RFID Problemas com RFID Problemas Relacionados à Tecnologia Problemas relacionados à Privacidade e Ética Problemas relacionados à Segurança Riscos RFID Riscos aos Processos de Negócio 51

10 3.2.2 Riscos à Inteligência de Negócio Risco à Privacidade Riscos Externos Perigos da Radiação Eletromagnética Ataques a Redes de Computadores Ataques e Contra-medidas de Segurança em Sistemas RFID Identificando Falhas e Alvos Técnicas de ataques aplicados à Identificadores e Leitores RFID Eavesdropping Spoofing Inserção (Insertion) Repetição (Replay) Negação de Serviço (DoS) Vírus/Malware RFID Ataque Man in the Middle (MIM) Técnicas de ataque aplicadas ao Middleware Técnicas de ataque aplicadas às aplicações e ao banco de dados RFID Ataque aos Dados Eventos falsos Ataques de vírus Ataques a comunicação com as aplicações ou banco de dados RFID Ataque a camada de aplicação Ataques de repetição TCP Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Autenticação Autenticação por senha Keyed-Hash Message Authentication Code (HMAC) Assinatura Digital 83 4 Segurança de Ativos utilizando RFID Importância Para que serve Desafios/Dificuldades de implementação 89 5 Framework de Segurança de Ativos Utilizando RFID Análise Inicial Avaliação de riscos Desenvolvimento de políticas Política de Uso RFID Política de Segurança Necessidades que o sistema deve atender Projeto do Sistema RFID Definindo a Arquitetura do Sistema Tipos de visibilidade RTLS (Real Time Location System) Ponto de Checagem 104

11 5.2.3 Padrões e Regulações Regulamentos de RFID Padrões de RFID Impacto dos Padrões e Regulamentos Definindo a freqüência de operação Selecionando identificadores e leitores RFID Selecionando identificadores Selecionando leitores Preparando uma análise do ambiente (site survey) Análise da Infra-estrutura Física do Ambiente Análise do ambiente de radiofreqüência Preparação do Desenho do Ambiente Requerimentos relativos ao middleware e as aplicações Middleware Aplicações Integração da informação com outros sistemas Topologia física e lógica Posicionamento dos leitores RFID Implementação do sistema de gerenciamento de ativos RFID Preparação para instalação Instalando o Hardware Instalação dos leitores Instalação das antenas Instalação dos cabos Testes Assegurando a segurança do sistema Conclusão 129 Referências Bibliográficas 132

12 Lista de Figuras 2.1 Componentes de um Identificador (Tag) [23] Classe dos Identificadores [23] Características que afetam a faixa de leitura [23] Leitor [23] O Papel do Leitor no Processo de Coletar Informação [23] Componentes Físicos de um Leitor [8] Estrutura RFID com Middleware [16] Diagrama de Bloco Tiny AES Encryptor/Decryptor [2] Arquitetura RFID 102

13 Lista de Tabelas 2.1 Faixas de operação e alcance médio dos identificadores passivos [23] Faixa de Freqüência UHF alocada para sistemas RFID [23] Características dos Tipos de Identificadores [23] Características das classes dos identificadores RFID [23] Padrões ISO/IEC [11] Fatores que determinam o nível de risco aos processos de negócios Fatores que determinam o nível de risco a inteligência de negócio Fatores que influenciam a magnitude do risco da infra-estrutura de TI e as aplicações que ela suporta NIST Recommended Key Sizes Riscos e Ameaças Bandas RF usadas para dispositivos RFID em várias regiões do mundo [23] Limites SAR adotados por várias entidades reguladoras [23] Alguns padrões RFID desenvolvidos pela ISO [23] 107

14 Introdução CAPÍTULO 1 Com o grande aumento no interesse mundial sobre a tecnologia de RFID (identificação por radio-freqüência), é necessário que sejam estudados como estas aplicações estão sendo desenvolvidas. A tecnologia RFID permite a identificação e captação de dados através da utilização de ondas eletromagnéticas (sinais de rádio) e tem como principal característica permitir associar um identificador único e outras informações a qualquer objeto, animal ou mesmo pessoa e ler essas informações mediante um dispositivo sem fios [6]. Quando os dispositivos RFID são ligados a bases de dados e a redes de comunicações, como a Internet, esta tecnologia proporciona um poderoso modo de oferta de novos serviços e aplicações para praticamente qualquer ambiente. Os dispositivos RFID são, na verdade, vistos como a porta de entrada numa nova fase de desenvolvimento da sociedade da informação, muitas vezes denominada Internet das coisas 1, na qual a Internet liga não só computadores e terminais de comunicações, como, potencialmente, qualquer dos objetos que nos rodeiam todos os dias vestuário, outros bens de consumo etc. A tecnologia RFID tem um grande potencial e os constantes melhoramentos tornam a sua aplicação cada vez mais viável. A constante evolução deste produto resultará na presença cada vez maior no dia-a-dia das pessoas e das empresas, beneficiando setores tais como logística, saúde, educação, segurança, comércio, indústria, agricultura, pecuária e outros, trazendo soluções para localização, identificação, rastreamento, segurança, gerenciamento, controle, administração, monitoramento, etc. Com o surgimento e amadurecimento da tecnologia RFID, a administração dos ativos 2 ganhou um novo e forte aliado. A justificativa de tanta importância em torno da identificação por freqüência de rádio para a segurança de ativos se deve a possibilidade de localização e reconhecimento dos recursos da organização com potenciais ganhos de eficiência e precisão, além de novos horizontes de serviços como inventário on-line, 1 Internet of things é uma visão futura de uma rede na qual todos objetos físicos são identificados por um identificador RFID e colocado na rede, por isso é chamada de Internet de Coisas. 2 Ativos podem ser tangíveis, que incluem a infra-estrutura, como centros de dados, servidores, equipamentos, produtos, impressoras, etc, e intangíveis, que incluem dados ou outras informações de valor.

15 14 atualização de informações sobre os ativos, segurança contra furtos e perdas, relatórios para controle, etc., a fim de combater o furto e roubo de recursos da organização, trazendo a possibilidade de uma administração mais produtiva e bem menos onerosa. Baseado em tendências como o encarecimento dos sistemas de segurança de informação das organizações, estas estão reconhecendo cada vez mais a necessidade por medidas de administração, maior eficiência e agilidade, controle (rastreabilidade) e segurança dos recursos (ativos). Administrar os ativos de forma precisa e eficaz, mantendo-os seguros (livres de furtos ou perdas), utilização de ferramentas automáticas para inventário dos recursos físicos, utilização da informação sobre os ativos, mantendo os dados em dia (atualizados) são questões que merecem ser analisadas e estudadas a fundo. A identificação de ativos em tempo real e de forma precisa é possível através da utilização de tecnologia de RFID. Entretanto, existem alguns desafios e dificuldades na implantação de um sistema de segurança por radio-freqüência como a infra-estrutura complexa necessária para coletar, examinar e mover o vasto volume de dados que os identificadores geram por freqüência de rádio, escolher um padrão adequado de identificadores e das antenas e posicioná-las de forma a cobrir toda a área desejada, observando os obstáculos físicos, interferência de sinal, ruídos, escolha do software de gerenciamento de ativos, além de desafios inerentes às tecnologias de comunicação sem fio como a transferência de dados de forma segura. Câmeras instaladas em vários estabelecimentos flagram uma série de furtos praticados por consumidores. Segundo Antônio Ferreira Barbosa, dono de supermercado, as perdas por roubo chegam a até 5% do faturamento. Apesar de 56% dos supermercados brasileiros terem algum tipo de segurança, mesmo assim o prejuízo continua. Segundo a Associação Brasileira de Supermercados, o número de furtos aumentou 10% de 2005 até 2007 e as perdas chegam a R$ 600 milhões por ano [31]. Perdas por roubo de dados que estão em ativos das corporações e outras instituições mais que dobrou de 2005 para 2006, passando a um total de 356,000 dólares por incidente. Recentes publicações indicam a média de 1 a 4% de notebooks roubados por ano. Estima-se que laptops foram roubados em A perda de qualquer computador portátil pode ter efeitos catastróficos para uma corporação e é por isso que este fato tem atraído tanto interesse. Um recente estudo do Computer Security Institute/FBI constatou que o custo médio de um furto de um notebook é de US$ 27,000 cada. Apenas 43% das organizações que sofreram essas perdas informaram os dados por temor do impacto potencial na imagem ou no preço da ação da instituição. Dado os atenuantes sinais de perdas e roubos de notebooks e na necessidade de identificar automaticamente um computador portátil antes de sair das empresas, contata-se que a tecnologia RFID é a única solução viável para que estes roubos sejam evitados [5].

16 15 A conscientização das organizações apoiada pela necessidade de contribuições e uma melhoria na administração e segurança precisa e eficaz no uso dos ativos apontam para o surgimento deste trabalho, cujo objetivo é apresentar soluções voltadas à administração de ativos de uma corporação focando na segurança dos recursos contra roubos, furtos ou perdas utilizando a tecnologia de Identificação por Rádio Freqüência (Radio Frequency Identification RFID). Além disto, este trabalho discute a viabilidade de implantação em ambientes corporativos, as necessidades e requisitos do sistema para uma aplicação de sucesso, as suas vantagens e desvantagens e tendências do mercado da implantação de RFID na segurança de ativos, evidenciando os benefícios e as desvantagens da adoção desta tecnologia. O estudo mostra os principais desafios e dificuldades de implantação, apontando soluções que tornem viáveis a aplicação da tecnologia de identificação por rádio freqüência. Tal discussão é apresentada neste trabalho que está estruturado como segue: Capítulo 2 Fundamentos RFID: mostra todo aspecto técnico da tecnologia de RFID, apresentando as diferentes freqüências de operação e funcionalidades que cada uma delas oferece. Capítulo 3 Segurança em RFID: técnicas de ataque em sistemas de pontos de checagem e de tempo real, os riscos e falhas. Capítulo 4 Segurança de Ativos Utilizando RFID: importância, utilidade, desafios e dificuldades de implantação. Capítulo 5 Framework de Segurança de Ativos Utilizando RFID: necessidades e requisitos de um sistema de segurança de ativos, vantagens e desvantagens de sistemas baseados em pontos de checagem e sistemas de localização em tempo real (RTLS), além da criação de um Framework para o desenvolvimento e implementação de um projeto de um sistema de gerenciamento de ativos RFID, com foco na segurança dos ativos. Capítulo 6 Conclusão: discussão sobre as dificuldades, viabilidades e tendências.

17 CAPÍTULO 2 A Tecnologia RFID - Identificação por Rádio Freqüência O objetivo deste capítulo é descrever as partes de um sistema RFID, definições, principais características, componentes, padrões, seus relacionamentos entre si e alguns requisitos funcionais e de nível de serviço específicos da tecnologia RFID. Não há uma arquitetura RFID única e universal que se adapte a todos os requisitos de todos os sistemas. Devido a uma recente confluência de tecnologias, sistemas RFID agora oferecem algumas funcionalidades chave, que possuem um impacto distinto e previsível sobre as arquiteturas de sistemas que a usem. Todo sistema é constituído basicamente de três componentes: os leitores, os identificadores e o middleware, que serão mais profundamente abordados no decorrer do capítulo. O leitor é o dispositivo interrogador, que, através de uma antena, reconhece a presença de um identificador e lê as informações presentes neste; o identificador é o dispositivo que identifica o item; e middleware é o responsável pela comunicação entre o(s) leitor(es) e o(s) sistema(s) de análise(s) e aplicações [11]. Os fatos que possibilitam que esta tecnologia seja aplicada para a criação da Internet of things (rede de objetos) são: a identificação de itens automaticamente com pouca dependência do posicionamento do leitor em relação ao identificador, a possibilidade do item a ser identificado estar em movimento, a possibilidade de reescrever dados nos identificadores adicionando-os e removendo-os quando aplicável, a possibilidade de identificar individualmente bilhões de itens, uma variedade de formas e aplicações, e a possibilidade de ler uma grande quantidade de itens ao mesmo tempo. A capacidade de associar uma identidade eletrônica a um objeto físico estende a Internet ao mundo real, possibilitando que objetos integrem a Internet of things. Aplicações poderão identificar itens nesta rede devido a suas identidades eletrônicas e comunicação sem fio sem a necessidade de intervenção. Para os negócios isto pode significar um melhor controle dos processos, inventários contínuos e mais precisos, melhor visibilidade na cadeia de suprimentos, garantia de autenticidade, localização e segurança de ativos, mais informações sobre itens em movimento etc [8][11].

18 2.1 Funcionalidades Chave Funcionalidades Chave Além das funcionalidades mencionadas anteriormente para a Internet of things, um sistema RFID pode fornecer outros recursos e capacidades, como a capacidade de codificar identificadores RFID, bem como a possibilidade de reescrever dados quando necessário, a capacidade de anexar (associar) identificadores RFID codificados a objetos físicos, a capacidade de rastrear a movimentação de itens com identificadores (mesmo estando em movimento), a capacidade de integrar informações RFID nas aplicações de negócio e a capacidade de produzir informações que possam ser compartilhadas entre negócios. Examinaremos mais de perto cada um destes itens [8]. Identificando RFID Codificados. Codificar identificadores é um processo de dois passos. O primeiro é selecionar um esquema de identificação, como uma string de letras e números, para rastrear com unicidade os itens em questão. Por exemplo, os itens da sala 117 do segundo andar do bloco B serão iniciados por BLB-02AND- SALA117-XXXXX. Assim que isso for feito, pode-se anexar essas identidades aos identificadores RFID, que é o processo de codificação, no qual regras são usadas para transformar uma mensagem legível por uma pessoa em um código legível por uma máquina. Cada tipo de identificação, de código de barras e códigos óticos difusos a tiras magnéticas e identificadores RFID, possui uma codificação determinada, que permite a ele representar uma identidade. Anexando identificadores RFID. Anexar identificadores RFID em itens é um processo que requer tempo. Anexar identificadores manualmente é o método mais obvio, mas menos eficiente. Pode-se utilizar um método automatizado para anexar rótulos inteligentes, porém uma consideração importante deve ser feita que é a taxa relativamente alta de defeitos destes identificadores RFID, devido à sua delicadeza e sensibilidade. Rastreando o movimento de itens. Anexar um identificador quando um item é enviado beneficia os recebedores porque eles podem rastrear o movimento do item da doca de envio até a de recebimento. O custo deste conhecimento é a dispersão de leitores por todo o negócio, além das mudanças nos processos para assegurar que os leitores vejam os identificadores quando eles chegam em uma nova etapa do seu processo. Usando dados RFID nas aplicações de negócio. Os verdadeiros benefícios das tecnologias RFID serão percebidos apenas quando forem integradas as informações de rastreamento dos componentes RFID nas aplicações de negócio. Usar informações RFID requer a integração com as aplicações corporativas existentes.

19 2.2 Componentes dos Sistemas RFID 18 Compartilhando dados RFID B2B 1. Assim que uma empresa integra dados RFID internamente e adapta seus processos de negócio para alavancar esses dados, encontrará motivos para compartilhá-los com seus parceiros de negócios e começará a fornecer serviços B2B baseados nos dados. Auto-organização de dispositivos inteligentes. Na medida em que um número crescente de dispositivos é conectado à Internet, a tarefa de fornecer, configurar, monitorar e gerenciá-los é um desafio sempre crescente. Padrões de middleware RFID como eventos em nível de aplicação ajudam a desacoplar as aplicações corporativas dos leitores e antenas, mas configurar esses componentes para funcionarem como middleware RFID pode ser uma tarefa que necessite de tempo. Tecnologias como redes em malhas e Jini 2 fornecem configuração dinâmica e características de auto-conserto de modo que middleware RFID possa se adaptar a mudanças na configuração física de leitores e outros sensores. 2.2 Componentes dos Sistemas RFID Os componentes que iremos estudar englobam não apenas os equipamentos presentes para capturar as informações armazenadas nos identificadores, mas também da infra-estrutura necessária para que estes dados cheguem aos sistemas legados de forma significativa e não apenas uma enxurrada de dados sobre itens. Iremos detalhar os identificadores, os leitores, o middleware e o barramento de informações da empresa (ESB - Enterprise Service Bus) [23] Identificadores O objetivo de um identificador é associar dados a um objeto físico. Cada identificador tem um mecanismo para armazenar estes dados e um modo de comunicá-los. Nem todos os identificadores têm chips ou bateria, mas todos têm antena [11]. Apenas duas características são universais a todos os identificadores: eles são anexados para identificar produtos e eles são capazes de transmitir informação através de ondas de rádio. Existem outras capacidades, mas estas não são universais, como a possibilidade de serem desligados por um comando e nunca mais responderem a um 1 B2B (Business to Business) faz uso das tecnologias baseadas em Web para conduzir os negócios entre empresas e pode ser definido como troca de mensagens estruturadas com outros parceiros comerciais a partir da Internet ou de redes privadas, para criar e transformar assim as suas relações de negócios, como a compra, venda e troca de informações de produtos e de serviços. 2 Jini é uma tecnologia baseada em Java que permite a descoberta e provisionamento (capacidade de recebimento de informações de configuração do middleware) de dispositivos.

20 2.2 Componentes dos Sistemas RFID 19 interrogador, a capacidade de serem graváveis (uma ou mais vezes), terem protocolos de anti-colisão, encriptação e compatibilidade com padrões [11][8]. Os identificadores têm tanto características físicas como lógicas. As físicas são suas características de fabricação como invólucro e encapsulamento, faixas de operação, fonte de energia e capacidade de armazenamento e processamento. As características lógicas estão ligadas como os padrões e são usados para atenderem às necessidades da camada de negócios [11] Componentes de um Identificador Um identificador deve ter componentes para suportar as seguintes funcionalidades [23]: Armazenar informação(ões) sobre um item; Processar o pedido de informação vindo de um leitor; Preparar e enviar a resposta ao leitor. Os componentes presentes em um identificador para suportar estas funcionalidades são [23]: Chip: Usado para gerar ou processar um sinal. É um circuito integrado (IC) feito de silício. O chip consiste nos seguintes componentes funcionais: Unidade lógica: Implementa o protocolo de comunicação usado para comunicação entre o leitor e identificador; Memória: Usada para armazenar dados (informações); Modulador: Usado para modular os sinais de envio e demodular os sinais recebidos; Controlador de força: Converte a corrente alternada recebida no sinal para corrente contínua e supri de energia os componentes do chip. Antena: Em um sistema RFID, a antena do identificador recebe o sinal (um pedido de informação) de um leitor e transmite o sinal de resposta (informação de identificação) de volta ao leitor. É feito de metal ou material baseado em metal. Os leitores, que serão discutidos posteriormente, e identificadores têm suas próprias antenas. As antenas são geralmente utilizadas por identificadores e leitores operando nas frequências LF, HF, UHF e microondas, que serão explicadas na seção

21 2.2 Componentes dos Sistemas RFID 20 Os identificadores (e leitores) operando a LF e HF usam enrolamentos indutivos (como antenas) para enviar e receber sinais utilizando a técnica de comunicação por acoplamento indutivo (inductive coupling communication technique), que usam a indução de corrente em um enrolamento como um meio de transferir dados ou energia. As técnicas de comunicação serão detalhadamente discutidas na seção Suporte: Esta é a parte que armazena o chip e a antena ou, em outras palavras, é a estrutura de apoio para o identificador. O suporte pode ser feito de materiais diferentes como plástico, politereftalato de etila (PET), papel e vidro epóxi. O material pode ser rígido ou flexível, dependendo das exigências de uso. São projetados fundamentos para identificadores RFID para satisfazer exigências de uso específicas como as seguintes [23]: Dissipação de formação de eletricidade estática; Durabilidade sob condições operacionais específicas; Proteção mecânica para o chip, antena e conexões; Superfície de impressão lisa. Assim, um identificador consiste em um chip e uma antena alocados em um suporte (estrutura), conforme figura 2.1. Figura 2.1: Componentes de um Identificador (Tag) [23] Freqüências de Operação dos Identificadores Sistemas RFID usam diferentes freqüências de rádio, mas existem as quatro faixas de freqüência mais utilizadas: baixa freqüência (30-300KHz), alta freqüência (3-30MHz), ultra alta freqüência (300MHz-3GHz), microondas (1GHz-300GHz). Quanto à

22 2.2 Componentes dos Sistemas RFID 21 faixa de operação, as freqüências que os identificadores usam para se comunicar com os leitores são [11]: 1. Baixa freqüência (LF) geralmente usada para controle de acesso e rastreamento de itens, seu alcance é de aproximadamente 50 cm; 2. Alta freqüência (HF) usada onde taxas de leituras e distâncias mínimas são necessárias, seu alcance médio fica em torno de 3 metros; 3. Freqüência Ultra Alta (UHF) que oferece as maiores taxas de leitura e distância, seu alcance chega até 9 metros; 4. Microondas que é usado para, por exemplo, identificação de veículos e tem alcance bem maior do que as outras faixas, acima de 10 metros. Dependendo da faixa em que as freqüências operam, elas respondem a diferentes distâncias e se comportam de forma diferente nos meios em que passam. Devido a estes dispositivos comunicarem-se usando ondas eletromagnéticas, eles são classificados como dispositivos de rádio e são regulamentados para não interferirem em equipamentos de segurança e outros existentes hoje em dia como televisões e rádios. Devido a isto, as freqüências de operação são as definidas pela ISM 3 (Industrial, Scientific, and Medical) e mostradas na tabela 2.1. Dependendo da faixa que operam seu comportamento é diferente, por exemplo, baixas freqüências são melhores para uso em meios com a presença de água, onde as freqüências mais altas sofrem uma refração muito grande, por outro lado altas freqüências têm a possibilidade de transmitirem uma taxa maior de dados, além de um alcance maior [11]. Tabela 2.1: Faixas de operação e alcance médio dos identificadores passivos [23] Nome Faixa de Freqüência Faixa Reservada ISM Alcance Médio Low frequency (LF) kHz < 135 khz <50 cm High frequency 3-30MHz 6.78 MHz, 8.11 MHz, <3 m (HF) MHz, MHz Ultrahigh frequency 300Mhz-3GHz 433 MHz, 869 MHz <9 m (UHF) Microondas > 3GHz 2.44 GHz, 5.8 GHz >10 m Sistemas de RFID que operam em LF e HF usam praticamente as mesmas freqüências em todo o mundo, como mostrado na tabela 2.1, mas não há nenhum acordo 3 ISM é um grupo de freqüências, inicialmente reservadas para uso não comercial nos campos industrial, científico e médico, e agora utilizadas para os sistemas RFID.

23 2.2 Componentes dos Sistemas RFID 22 global sobre quais freqüências deveriam ser usadas para sistemas de RFID que operam em UHF. São alocadas faixas de freqüências UFH aos sistemas de RFID em regiões diferentes do mundo, como mostrado na tabela 2.2 [23]. Tabela 2.2: Faixa de Freqüência UHF alocada para sistemas RFID [23] Região Faixa de Freqüência UHF alocada para Força Sistemas RFID Estados Unidos MHz 4W Austrália MHz 1W Europa MHz 2W Hong Kong MHz / MHz 2W / 4W Japão MHz 4W Para uma dada freqüência, um tipo de identificador e uma técnica de comunicação, a distância prática para leitura de um identificador depende de outros fatores como a força máxima do rádio e o tamanho da antena [23] Tipos de Identificadores As duas maiores características que determinam a performance e o uso de um identificador são o tipo do identificador e a freqüência de operação dele. Os tipos de identificadores são determinados pelos dois fatores seguintes [23]: O identificador pode iniciar uma comunicação? O identificador possui fonte de energia? Baseando nas diferentes combinações das respostas das perguntas acima existem três tipos de identificadores: passivos, semipassivos e ativos. a) Identificadores Ativos Um identificador passivo é um identificador que não possui sua própria fonte de energia, como uma bateria, e com isso, não pode iniciar uma comunicação. Ele responde ao sinal enviado pelo leitor gerando energia através do sinal recebido. Em outras palavras, o sinal recebido ativa o identificador passivo. Seu funcionamento é da seguinte forma [23]: 1. A antena do identificador passivo recebe o sinal enviado pelo leitor. 2. A antena envia o sinal ao circuito interno.

24 2.2 Componentes dos Sistemas RFID Parte da energia do sinal é usada para ligar o circuito interno. 4. Ligado o circuito interno, este processa o sinal recebido e envia a resposta. As características de um identificador passivo são as seguintes [23]: Localização: O identificador passivo depende completamente da energia do sinal do leitor para seu funcionamento, por isso deve estar dentro da zona de abrangência do leitor (zona de interrogação) para adquirir energia suficiente para gerar uma resposta. Tamanho e faixa de leitura: Como não há bateria, identificadores passivos tendem a ser menores em tamanho e ter uma faixa de leitura menor se comparados aos identificadores ativos. Tempo de vida: Não há a necessidade de substituir a bateria, por isso identificadores passivos têm um tempo de vida mais longo. Memória: A capacidade de memória de identificadores passivos varia de 1 bit a vários kilobytes. Freqüência: Podem operar em qualquer uma das seguintes faixas de freqüência: LF, HF e UHF. Dependendo da faixa de freqüência em que estão operando, identificadores passivos podem ter uma área de leitura de 2 milímetros a aproximadamente de 5 metros. Identificadores passivos são mais simples e mais baratos e, por isso, mais populares. Identificadores passivos LF são ideais para aplicações que requerem leituras em áreas próximas. Assim, a principal característica de um identificador passivo é que ele não inicia a comunicação. Se um identificador possui bateria, mas não inicia comunicação, ainda é um identificador passivo, mas é chamado de identificador semipassivo [23]. b) Identificadores Semipassivos Um identificador semipassivo é um identificador que possui sua própria fonte de energia, como uma bateria, mas não inicia uma comunicação. Responde ao sinal enviado pelo leitor através da energia do sinal enviado pelo leitor. Em outras palavras, o sinal lido ativa o identificador. Um identificador semipassivo usa sua bateria para ligar seu circuito interno. As características de um identificador semipassivo são as seguintes [23]:

25 2.2 Componentes dos Sistemas RFID 24 Operação: O identificador semipassivo pode transmitir um sinal de resposta somente se ele captar energia suficiente do leitor, então o princípio de operação é muito similar ao do identificador passivo. Tamanho e faixa de leitura: Como um identificador semipassivo possui bateria própria, identificadores semipassivos são maiores em tamanho do que os identificadores passivos. Pela mesma razão, podem produzir um sinal mais forte e que pode ser transmitido por uma distância mais longa se comparado com identificadores passivos. Tempo de vida: Possuem vida útil mais curta (é dependente da bateria) do que um identificador passivo. Memória: A capacidade de memória de identificadores semipassivos varia e pode ser maior do que um identificador passivo, em parte devido ao seu tamanho maior (mais espaço para componentes) e por possuir bateria. Um identificador semipassivo usa uma bateria para ativar o circuito, mas não inicia a comunicação porque ainda usa a energia do sinal recebido para preparar a resposta [23]. Assim, de um lado está o identificador passivo, que não contém nenhuma bateria e não pode iniciar comunicação. No meio está o identificador semipassivo, que tem uma bateria, mas não inicia comunicação. No outro lado está o tipo de identificador que contém uma bateria e pode iniciar a comunicação; este identificador é chamado de identificador ativo [23]. c) Identificadores Ativos Um identificador ativo é um identificador que possui sua própria fonte de energia e pode iniciar a comunicação enviando seu próprio sinal. Ele não necessita de uma chamada do leitor. As características de um identificador ativo são as seguintes [23]: Operação: Como possui sua própria fonte de energia, os identificadores ativos têm a opção de ficarem ligados (acordados) durante todo o tempo ou ligar quando um sinal é recebido. Um identificador que fica operacional durante todo o tempo pode inundar (broadcast) sua área em intervalos predeterminados. Tamanho: Por causa das fontes de energia deles (baterias), identificadores ativos são os maiores em tamanho. Tamanhos típicos são (3.81 x 7.62) x 1.27 cm 3. Porém, com o avanço de tecnologia, identificadores ativos menores podem ser do tamanho de uma moeda.

26 2.2 Componentes dos Sistemas RFID 25 Faixa de leitura: Por terem sua própria fonte de energia para o circuito e para sinais geradores, podem alcançar a maior faixa de leitura. Alguns identificadores ativos têm capacidade para enviar um sinal por uma distância de 1 km. Porém, limitado a padrões e regulamentos, muitos identificadores ativos têm capacidade de leitura de alguns metros. Devido a sua faixa de leitura maior, podem ser integrados com o sistema de posicionamento global (GPS) para definir o local exato de um objeto. Tempo de vida: Finito, conforme a durabilidade da bateria. Memória: A capacidade de memória de identificadores ativos varia e pode ser maior do que identificadores passivos e semipassivos, em parte devido ao seu tamanho maior (mais espaço para componentes) e por possuir bateria. Pelo fato de identificadores ativos poderem iniciar a comunicação, eles são divididos em dois subtipos [23]: Transponder ativo: Estes identificadores só são ativados quando eles recebem um sinal de um leitor. Deste modo os identificadores prolongam a vida de bateria. Sinalizador (beacon): Um sinalizador é um identificador que emite um sinal a intervalos predeterminados. São muito utilizados em sistemas de localização em tempo real (RTLS - Real-time Locating Systems). A tabela 2.3 exibe um resumo com as principais características de cada tipo de identificador Classificação dos Identificadores Identificadores são propriedades de dados que são afixados ou anexados a um objeto e levam os dados daquele objeto, incluindo seu número de identificação. Estes números também são chamados eletronic product codes (EPCs), e os identificadores que contêm eles são chamados de identificadores EPC. A complexidade de um identificador EPC varia dependendo de sua funcionalidade, como se comunica e se tem ou não uma fonte de energia própria [23]. Para acomodar os vários níveis de complexidade, o Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology Auto-ID Center (MIT)) propôs seis classes de identificadores, presentes na figura 2.2. Como mostrado na figura, cada classe é um subconjunto da funcionalidade contida dentro da classe mais alta [23]. O padrão EPC define os identificadores por características físicas, como freqüência, capacidade de armazenamento e possibilidades de interação, conforme discriminado na tabela 2.4. Recentemente o termo Gen2 vem sendo usado com freqüência, não confundir este termo com Classe 2. Gen2 é uma abreviação para Classe 1 Geração 2 que é

27 2.2 Componentes dos Sistemas RFID 26 Tabela 2.3: Características dos Tipos de Identificadores [23] Características Identificador Passivo Fonte de Energia Nenhuma fonte de energia; recebe energia do sinal enviado pelo leitor Comunicação Deve ser iniciada pelo leitor Tamanho Pequeno. Pode ser tão pequeno quanto (0.015 x 0.015) x 0.75 cm 3 Identificador Semipassivo Possui sua própria fonte de energia Identificador Ativo Possui sua própria fonte de energia Deve ser iniciada Pode responder pelo leitor ao sinal do leitor ou pode iniciar a comunicação Médio Grande, tipicamente (3.81 x 7,62) x 1.27 cm 3 Faixa de Leitura Curto Até 100 metros Grande (até 1 km é possível) Tipo de Memória Somente leitura Somente leitura Somente leitura (RO), escreve uma/lê (RO), escreve (RO), escreve muitos (WORM), ou uma/lê muitos uma/lê muitos leitura e escrita (RW) (WORM), ou (WORM), ou leitura e escrita leitura e escrita (RW) (RW) Capacidade da Principalmente até Até 1 MB Até 8 MB Memória 128 bits, mas alguns identificadores podem ter memória de até 64 KB Custo Barato Intermediário Caro uma nova geração de protocolos para identificadores Classe 1 UHF. Foi desenhado para uso internacional e possui melhorias como o modo de leitura densa (dense interrogator environment ambiente denso em leitores), ou seja, continua funcionando mesmo com dois ou mais leitores ativos simultaneamente coexistindo na mesma área de modo a impedir colisões [11]. Com o desenvolvimento natural da tecnologia uma infinidade de padrões se tornam obsoletos à medida que novos surgem, porém com a chegada do Gen2 existe uma esperança que esta taxa de obsolescência reduza, facilitando a cristalização dos padrões [11].

28 2.2 Componentes dos Sistemas RFID 27 Figura 2.2: Classe dos Identificadores [23] Faixa de Leitura dos Identificadores Uma funcionalidade principal e comum a todos os tipos de identificadores é que eles podem ser lidos por leitores. Faixa de leitura é chamada a distância máxima na qual um identificador pode ser lido [23]. A partir da perspectiva física, as quatro principais características que determinam a faixa de leitura são discriminadas abaixo e podem ser observadas na figura 2.3 [23]: Freqüência de operação; A máxima potência de emissão permitida; Tipo do identificador: ativo ou passivo; Técnica de comunicação, que será discutida em detalhes na seção A faixa de leitura depende de qual das duas técnicas de comunicação o sistema RFID está utilizando [23]: Acoplamento indutivo (Indutive Coupling): O leitor e o identificador usam enrolamentos como antenas. Estes enrolamentos criam campos magnéticos. São usadas as variações no campo magnético para transferir energia (e dados) entre o leitor e o identificador. Em termos técnicos, a energia é transferida entre dois circuitos (identificador e leitor) em virtude da indutância mútua entre os circuitos. Esta técnica limita a faixa de leitura porque só trabalha na área próxima ao campo dos enrolamentos. Então, o acoplamento indutivo requer que o leitor esteja perto do identifi-

29 2.2 Componentes dos Sistemas RFID 28 Figura 2.3: Características que afetam a faixa de leitura [23] cador. Isto conduz a uma faixa de leitura de cerca de 30 cm para identificadores de LF e 1 metro para identificadores de HF. Acoplamento difuso de retorno (Backscattering): Também chamada de (backscatter coupling) é tipicamente usada por identificadores passivos UHF. Como backscattering trabalha além das proximidades do seu campo, permite faixas de leitura maiores. Por exemplo, a faixa de leitura um identificador passivo UHF que usa backscattering pode ser maior que 3 metros Leitores Também conhecidos como interrogadores, eles transmitem energia por meio de ondas eletromagnéticas através de suas antenas a um identificador próximo que capta estas ondas e as converte em energia, energia esta que é usada para transmitir de volta sua identidade (armazenada internamente), que então é captada pelas antenas do interrogador que recebe a identificação e a envia para outros subsistemas. Um exemplo de leitor pode ser observado na figura 2.4 [23]. É o ponto onde o identificador se liga com a rede assim como proposta pelo EPCGlobal, é sua responsabilidade se comunicar com os identificadores e transmitir este evento adiante, conforme obeservado na figura 2.5 [11] Componentes de um Leitor Suas partes físicas integrantes são a antena, o controlador e a interface de rede, conforme figura 2.6. Como o interrogador se comunica com os identificadores usando rádio freqüência, uma parte fundamental de sua estrutura é a antena. Sua funcionalidade

30 2.2 Componentes dos Sistemas RFID 29 Figura 2.4: Leitor [23] Figura 2.5: O Papel do Leitor no Processo de Coletar Informação [23] pode variar de acordo com o fornecedor; alguns usam a mesma antena tanto enviar, quanto para receber a informação, outros usam antenas independentes. Sua aplicabilidade varia de acordo com a aplicação [11]. Uma vez que é o ponto de entrada dos eventos gerados, uma parte igualmente importante é a interface de rede. Exemplos comuns de interfaces de rede são a UART (Universal Asynchronous Receiver/Transmitter) para comunicação serial (RS232 e RS485) e a interface ethernet para redes (10BaseT, 100BaseT etc.) [11]. Para coordenar estes dois subsistemas existe o controlador, que é um processador responsável por identificar quando é importante enviar a informação recebida dos identificadores ao sistema ao qual está conectado e conhecedor dos protocolos de comunicação com os identificadores [11]. Figura 2.6: Componentes Físicos de um Leitor [8] Suas partes lógicas são a API de leitura, o sistema de comunicação, o sistema

31 2.2 Componentes dos Sistemas RFID 30 de gerenciamento de eventos e o subsistema das antenas, todas elas funções lógicas do controlador [11]. Podemos dividir em quatro as funções lógicas de um leitor, são elas [11]: API para leitura: cada leitor tem uma API que possibilita às aplicações conectadas a ele verificar o estado do leitor, requisitar lista de identificadores lidos, controlar configurações relativas a seus subsistemas físicos (como controle de potência das antenas, parâmetros de configuração da interface de rede etc.); Subsistema de comunicação com o middleware: é responsável pelo protocolo de comunicação com o middleware, seja ela qual for (ethernet, serial, rede sem fio, bluetooth etc.) para receber e enviar os comandos da API; Gerenciador de eventos: um evento é quando um identificador é detectado pelo leitor. Este subsistema é responsável por filtrar o que julga importante reportar aos middleware, dependendo de sua configuração pode eliminar duplicações, e realizar filtros mais complexos (dependendo da funcionalidade que estiver embutida em seu controlador) minimizando o tráfego na rede; Controlador das antenas: é responsável pelo protocolo e pela lógica de como os leitores interrogam os identificadores e controlam as antenas (física). Este sistema controla o subsistema de RF e implementa os protocolos configurados para a comunicação com os identificadores Tipo de Leitores São categorizados em duas classes [23]: Somente leitura: Ler informações armazenadas no identificador é a principal função de um leitor. Todos os identificadores que só podem ler a informação do identificador são e não podem gravar informações no identificador estão nessa classe. Leitura e Escrita: Leitores que podem gravar informações no identificador. Existem vários tipos de leitores, que variam em relação a tamanho e formato, padrões e protocolos (dos quais os mais importantes são o EPC e o ISO), capacidade de trabalhar em ambientes hostis e diferenças relativas a regulamentações regionais. Outra característica importante de um leitor, que influi diretamente em seu desempenho, é a disposição física em que se encontra. Embora cada aplicação seja um caso a parte, podemos caracterizar as disposições como [11]: Portal: um portal significa uma entrada ou saída de um local determinado. As antenas são dispostas de modo a detectar a passagem de identificadores por uma entrada. Podem também ser portáteis e assim posicionados somente quando necessário;

32 2.2 Componentes dos Sistemas RFID 31 Túnel: é um cercado onde as antenas são dispostas como um pequeno portal. A única diferença é que geralmente possuem isolamento eletromagnético, possibilitando que existam outras antenas por perto com a garantia de que não ocorrerá interferência entre elas; Portátil: que possibilita que pessoas saiam com os dispositivos pelo local e coletem as informações em situações em que não é viável a movimentação dos materiais ante os leitores com esteiras ou turntables, geralmente estes leitores também têm a capacidade de ler códigos de barra e são usados em situações onde a intervenção do operador é necessária; Embarcado: assim como os leitores portáteis, existe a possibilidade de embarcar leitores em empilhadeiras possibilitando que a integração dos eventos de leitura com sistemas aconteça durante a execução do processo; Prateleira inteligente: é uma aplicação interessante de RFID, são prateleiras com antenas embutidas de modo que a detecção de itens identificados com identificadores seja feita tanto na colocação como na retirada destes objetos. Com isto existe a possibilidade de manter inventários em tempo real e enviar ordens de reposição baseados em eventos de retirada de objetos no instante em que eles são retirados da prateleira. Outra possibilidade é a de detectar se a validade do objeto é valida, e se o objeto está na posição certa, entre outras aplicações. Os leitores variam dependendo do fabricante, mas algumas funcionalidades são comuns a todos como o suporte a consultas (queries), possibilidade de enviar respostas assíncronas, suporte a mais de uma antena e a possibilidade de funcionarem de modo intermitente de modo a se coordenar com outros leitores [11]. Existem vários protocolos proprietários para a comunicação dos leitores com o middleware, porém recentemente vem aumentando o esforço para padronização deste, o EPCGlobal está perto de lançar um padrão que possibilitará a comunicação com todos os fornecedores (Reader protocol version 1) [11]. Para utilizar os diversos tipos de antenas é necessário conhecer as principais grandezas físicas que caracterizam as antenas e influenciam no comportamento do sistema. Estas grandezas são: diretividade, polarização e ganho [17] Diretividade A diretividade é a característica física da antena que define a direção de propagação do sinal de RF emitido pela mesma. Através da análise da diretividade é definida a área de cobertura das antenas. Desta forma existem várias classificações para as antenas de acordo com a sua diretividade. As antenas podem ser classificadas da seguinte forma [17]:

Segurança de Ativos Utilizando RFID

Segurança de Ativos Utilizando RFID UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008 LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

RFID. RFID - Identificação por Radiofreqüência

RFID. RFID - Identificação por Radiofreqüência RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;

Leia mais

Introdução ao sistema RFID

Introdução ao sistema RFID Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor. Corte os fios e sinta-se confortável com a solução sem fio Air-Fi da Trane. A comunicação sem fio Air-Fi da

Leia mais

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

5 Estudo de caso: utilizando o sistema para requisição de material

5 Estudo de caso: utilizando o sistema para requisição de material 61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM A Física por trás da Tecnologia RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Espectro electromagnético 3 Espectro de frequência para o sistema RFID Tamanho da antena Existe uma razão de proporção

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Assunto: Redes Com Menos Gastos

Assunto: Redes Com Menos Gastos Assunto: Redes Com Menos Gastos Christian Luiz Galafassi 09132064 Resumo: Novos modos de Redes estão sendo implantadas e em testes. No artigo vou falar sobre duas delas que são Power of Ethernet (PoE),

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM Os sistemas de cabeamento estruturado foram desenvolvidos

Leia mais

LNet Mobility WIRELESS SOLUTIONS

LNet Mobility WIRELESS SOLUTIONS LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que

22/02/2009. Supply Chain Management. É a integração dos processos do negócio desde o usuário final até os fornecedores originais que Supply Chain Management SUMÁRIO Gestão da Cadeia de Suprimentos (SCM) SCM X Logística Dinâmica Sugestões Definição Cadeia de Suprimentos É a integração dos processos do negócio desde o usuário final até

Leia mais

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto Introdução a computação móvel Monografia: Middlewares para Rede de Sensores sem Fio Uma avaliação na ótica de Adaptação ao Contexto Adriano Branco Agenda Objetivo do trabalho O que é uma WSN Middlewares

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,

Leia mais

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de

Leia mais

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO 1. IDENTIFICAÇÃO 1.1 Título do Projeto: Medição de alcance de transponders RFID na Empresa Fockink Panambi

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Cabeamento Gustavo Reis gustavo.reis@ifsudestemg.edu.br Os cabos são usados como meio de comunicação há mais de 150 anos. A primeira implantação em larga escala de comunicações via

Leia mais

Serial ATA (SATA - Serial Advanced Technology Attachment)

Serial ATA (SATA - Serial Advanced Technology Attachment) Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning ERP Enterprise Resources Planning A Era da Informação - TI GRI Information Resource Management -Informação Modo organizado do conhecimento para ser usado na gestão das empresas. - Sistemas de informação

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Brasil EPC. Código Eletrônico de Produto. Volume 3

Brasil EPC. Código Eletrônico de Produto. Volume 3 Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia

Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Como Utilizar Power over Ethernet para Reduzir o Consumo de Energia Documento Técnico Setembro de 2011 Visão Geral A tecnologia 'Power over Ethernet' (PoE) tornou-se uma ferramenta cada vez mais importante

Leia mais

imagem ilustrativa Cartilha DIMEP D-SAT

imagem ilustrativa Cartilha DIMEP D-SAT imagem ilustrativa Cartilha DIMEP D-SAT O que é CF-e-SAT? O SAT-CF-e (Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos) tem por objetivo documentar, de forma eletrônica, as operações comerciais

Leia mais

OS 14 PONTOS DA FILOSOFIA DE DEMING

OS 14 PONTOS DA FILOSOFIA DE DEMING OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Tecnologia Aplicada à Logística

Tecnologia Aplicada à Logística Tecnologia Aplicada à Logística Movimentação e TI Alunos: Keriton Leandro Fernando TECNOLOGIA DA INFORMAÇÃO NA LOGÍSTICA Definição de Informação na Logística É um elemento de grande importância nas operações

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

E-business: Como as Empresas Usam os Sistemas de Informação

E-business: Como as Empresas Usam os Sistemas de Informação Capítulo 2 E-business: Como as Empresas Usam os Sistemas de Informação 2.1 2007 by Prentice Hall OBJETIVOS DE ESTUDO Identificar e descrever as principais características das empresas que são importantes

Leia mais

Manual de Instruções. Crossover 4 Vias HD-X4W. Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada

Manual de Instruções. Crossover 4 Vias HD-X4W. Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada 9V RMS Tweeter CH Crossover /octave 2K, 4K, 6K, 8K Mid CH Crossover /octave Low: 0, 0, 0Hz em Flat High:,, 1,Hz Mid Bass Crossover /octave

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais