RFID(Radio-Frequency IDentification) Resumo
|
|
- Roberto Antunes Bento
- 8 Há anos
- Visualizações:
Transcrição
1 RFID(Radio-Frequency IDentification) Laurence Smanhotto Tomaz Curso de Redes e Segurança de Informação Pontifícia Universidade Católica do Paraná Curitiba, novembro de 2009 Resumo Neste trabalho científico, estarei explicando sobre RFID(Radio-Frequency IDentification) em português Identificação por Rádio Frequência. É um recurso tecnológico no qual a maioria dos setores de TI em 2009 vêm explorando cada vez mais. Foram debatidas diversas visões sobre a aplicação desta tecnologia em diversos segmentos de mercado que estão citados a seguir alguns dos mais importantes. Abordarei vários aspectos sobre RFID como, o que significa RFID, histórico, utilização dos seus recursos, segurança, futuro da tecnologia RFID e conclusão. 1 Meios de aplicações. RFID (Radio-Frequency IDentification) em português Identificação por Rádio Freqüência.A diversas aplicações para esta tecnologia no mercado, tais como: Área de logística Hospitalar Controle de acesso Segurança Varejo Controle de eventos Controle de transfusão sangüínea Ajuda para locomoção de cegos Rastreamento de animais e de cargas Aplicação de RFID em aeroportos Passaportes Autenticidade de produtos Controle de temperatura Entretenimento Prevenção de perdas Meio-ambiente (desmatamento e controle de coleta de lixo) Enfim, em diversas áreas, uma vez que seu uso é ilimitado se tornando um grande instrumento para autenticação, deixando ainda menor a chance de falhas e brechas de segurança.
2 2 História Vem dos sistemas de radares empregados na Segunda Guerra Mundial. Os combatentes utilizavam radares que foram descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês para avisar com antecedência a chegada de aviões mesmo bem distantes, esse foi basicamente considerado o primeiro sistema passivo de RFID. Estudos na tecnologia de radares e de RF (Radio Frequency) continuaram através das décadas. Cientistas e acadêmicos do mundo fazem pesquisas explicando como a energia de RF poderiam ser utilizadas para identificar objetos remotamente como feito nos aviões antigamente.. Companhias começaram a comercializar sistemas antifurto as tags (etiquetas) denominadas de "etiquetas de vigilância eletrônica" as quais ainda são utilizadas hoje em dia. Charles Walton, um empreendedor da Califórnia, inventou um cartão com um transponder embutido que se comunicava a um leitor/receptor situado próximo da porta. O receptor detectava o número de identificação válido gravado na etiqueta RFID e a porta abria. O governo dos Estados Unidos também tem voltado atenção para os sistemas RFID para segurança de rastreamento de materiais nucleares. Na década de 1970, o laboratório nacional de Los Alamos teve um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares. Esse grupo de cientistas criou o projeto onde seria colocado um transponder nos caminhões, para uma identificação das cargas e potencialmente outro tipo de informação como, por exemplo, a identificação do motorista. Que hoje é usado na área de logística. No início da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). Que oferece um alcance de leitura maior (aproximadamente 6 metros sobre condições boas) e transferência de dados mais velozes. Leitores (RFID readers) O transceptor (leitor) é o objeto de comunicação entre o sistema RFID e os sistemas externos de processamento de informações. O controlador de RFID é o aparelho de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host. Existem vários controladores de RFID disponíveis para vários protocolos de comunicação. Figura 1 Modelo de microchip RFID
3 3 Aplicações 3.1 Hospitalares Pesquisadores da área de saúde pensam em um dia utilizar um pequeno chip RFID implantado embaixo da pele, podendo transmitir seu número e automaticamente acessar o registro de saúde dos pacientes. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração, diminuindo erros e aumentando a segurança. Outras aplicações médicas: existem os implantes de tags em humanos que contém toda a informação de um paciente, podendo ser facilmente lida por um médico assim que o paciente chega ao hospital. Tais sistemas RFID têm sido chamados de sistemas de localização interna. 3.2 Implantes humanos Figura 2 Identificação de Pacientes e Funcionários. Implantes de chips RFID usados em animais explicado mais a seguir, estão sendo usados em humanos também. A empresa Applied Digital Solutions sugeriu seus chips "formato único para debaixo da pele" como uma solução para identificar fraudes, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Digital Angel poderia monitorizar pacientes. O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em alguns dos seus freqüentadores para identificar os VIPs. Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Pois o RFID com as informações do usuário pode ser capturado e usado contra o mesmo.
4 3.3 Industrial Figura 3 RFID para implante. RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veículo. Nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas. Para controle de lixo, onde as tags são colocadas nas latas de lixo e os caminhões de coleta tendo leitores específicos. Figura 4 Identificação de Estoque e Carga
5 Figura 5 - caminhão equipado com estruturas de RFID. 3.4 Comercial Figura 6 - Identificação de Bagagens. Leitor de RFID móveis instalados em celulares colocando em frente a um produto com RFID obtém-se seu preço e suas especificações. Pode ser usado para compras efetuando o pagamento através da autorização do celular. Figura 7 RFID no celular. Pagamento via celular + wifi.
6 A junção da RFID, da rede WIFI e da telefonia celular estão impondo um novo formato de negócios. Aproveitar a mobilidade dos consumidores com a facilidade da Web e, com os recursos do celular, abrirá novas oportunidades para impulsionar as vendas 3.5 Bibliotecas Figura 8 Identificação de preço dos produtos. Identificação do acervo, possibilitando leitura e rastreamento dos exemplares das obras. A etiqueta é inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância. Auto-atendimento Controle de acesso de funcionários e usuários Devolução Empréstimo Estatística de consulta local Leitura de estante para inventário do acervo Localização de exemplares mal-ordenados no acervo Localização de exemplares em outras bibliotecas da rede Re-catalogação
7 Figura 9 Identificação das Obras. 3.6 Segurança Figura 10 - funcionamento de uma biblioteca através de RFID. No início dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurança para carros, alarmes e sistemas de imobilização, um mercado promissor. Os controles de alarme com alcance de 5 a 20 metros estão no mercado há anos esse tipo de sistema de segurança para carros. Figura 11 - Alarme de Carro.
8 Os dispositivos de RFID estão sendo utilizados para o controle de acesso em Shoppings, Condomínios Residenciais, Comerciais e Empresariais, bem como para a passagem em pedágios nas estradas, facilitando assim o escoamento do fluxo de veículos. 3.7 Identificação Animal Figura 12 - Utilização em Pedágios. A identificação animal por sistemas de RFID pode ser feita de quatro maneiras diferentes: colares, brincos, injetáveis ou ingeríveis (bolus). O rastreamento de animais será cada vez mais exigido para a entrada da carne em mercados que prezam pela rastreabilidade de alimentos. Já há vários problemas para a exportação de carnes para países europeus, por conta da falta da tecnologia que permita rastrear desde o nascimento do bezerro até o seu abate. 4 Ataques, vulnerabilidades e ameaças Figura 13 Identificação de animais. As etiquetas RFID não possuem nenhum dispositivo para proteção. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Com as etiquetas ativas o problema torna-se bem mais crítico.
9 Violação da integridade física: a etiqueta tem dados específicos do item em que está localizada. Exemplo: se uma pessoa trocar a etiqueta de um produto caro (ex: computador) com outro produto barato (ex: pendrive), lesionará o estabelecimento, trazendo prejuízos. Copiar etiquetas: Qualquer pessoa conhecendo o processo de criação das etiquetas pode copiar dados de uma etiqueta qualquer, usando um leitor e até criar uma nova com dados iguais. Exemplo: Certos carros fabricados atualmente têm um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo é bem simples e muito discreto. Monitoramento do RFID: aquisição de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e obrigar que saque o dinheiro. 4.1 Contramedidas proteção e soluções Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno. Algumas possíveis soluções são: Códigos: o conteúdo da etiqueta só pode ser usado através do código gravado na etiqueta. Exemplo: No supermercado, o usuário deve usar um código para autorizar a compra utilizando o RFID. Dispositivos metálicos: envolvida com compartimento feito de um material reflexivo (exemplo o alumínio), a etiqueta estaria livre de interceptações quando não estiver sendo usado. Criptografia: como é utilizado também nas mensagens eletrônicas ( s), o aparecimento dessa tecnologia faz com que somente emissores e receptores possam ter acesso a informações contidas na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que descriptografar o código já comprovado que é altamente confiável. 4.2 Desafios atuais Preço Poder de processamento e fornecimento de energia Distância de leitura Miniaturização.
10 5 Futuro do RFID Estima-se que para o ano de 2010 a tecnologia de RFID terá investimentos de mais de 3 bilhões de dólares. O RFID será impulsionado pelo fato de que em alguns lugares não tinham a capacidade do uso de código de barras e grande distribuição para os setores emergentes que foram evidenciados em A adoção da tecnologia RFID está crescendo, e os gastos em hardware e software aumentaram no final de 2006, 2007 e 2008 já que estão sendo verificados os benefícios reais. Dificultar as falsificações de documentos e ajudar as autoridades de imigração. Para que os passaportes não precisem ser exibidos ao oficial de imigração. Em se tratando de RFID, que emite permanentemente dado que podem ser captados receptores colocados num raio de alcance, assim nada impede que seja usado para rastrear o indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede dessas. 5.1 Problemas que o RFID pode causar no futuro Cientistas da Holanda criaram um vírus capaz de se auto-replicar por meio de etiquetas RFID. Eles descobriram que se essas vulnerabilidades estiverem no software de RFID, a etiqueta infectada (intencionalmente) pode transmitir o vírus para o BD utilizado pelo programa. Assim ele transmite para outras etiquetas RFID o virus. Exemplo: Animais de estimação, malas com identificação, veículos, cartões, etc. Que possuírem etiquetas seria outra forma de disseminação do vírus. Por conta do alto custo, essa tecnologia ainda não é muito utilizada no mercado, porém a tendência é que ela não seja muito usada ao passar do tempo. Bibliografia. 28/03/ /03/ /03/ /04/ /05/2009
RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br
RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra
Leia maisRFID. RFID - Identificação por Radiofreqüência
RFID RFID - Identificação por Radiofreqüência Sistema de Identificação por Radio Frequência O que é RFID? Objetivo e utilidade similares ao código de barras; Composto por 3 elementos: Uma antena; Um leitor;
Leia maisIntrodução à tecnologia RFID
Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de
Leia maisCONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA
CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,
Leia maisJá é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,
Desenvolvimento BM-1231 Integração com etiquetas RFID Versão 5 Release 28 Autor Jaciara Silva Processo: Nome do Processo: Integração com etiquetas RFID Acesso Vendas\Pedidos de Vendas Movimentações Compras\Pedidos
Leia maisA Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico
A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico Avenida Prudente de Morais, 290 4º andar Cidade Jardim (31) 2531 0166 contato@idel.com.br www.idel.com.br 1 Palestrante Mac
Leia maisBásico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM
Básico do RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Organização da apresentação 1. História; 2. Funcionamento do sistema RFID; 3. Aplicações. Organização da apresentação 1. História; 2. Funcionamento
Leia maisSOBRE A TECNOLOGIA RFID
SOBRE A TECNOLOGIA RFID (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips para monitoramento de ativos pessoas ou objetos fixos ou móveis. A tecnologia RFID
Leia maisUNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)
UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor
Leia maisMINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL FARROUPILHA REITORIA ANEXO I. PROJETO DE LONGA DURAÇÃO 1. IDENTIFICAÇÃO 1.1 Título do Projeto: Medição de alcance de transponders RFID na Empresa Fockink Panambi
Leia maisSEGURANÇA NO TRANSPORTE RODOVIÁRIO DE CARGAS
SEGURANÇA NO TRANSPORTE RODOVIÁRIO DE CARGAS REGIS, Jéferson Discente da Faculdade de Ciências Jurídicas e Gerenciais de Garça FAEG - Labienópolis - CEP 17400-000 Garça (SP) Brasil Telefone (14) 3407-8000
Leia maisSISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA
SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Introdução Com um mercado cada vez mais competitivo a automação dos processos é primordial; Uma central de
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisGPS Rastreador Car. Apresentamos o G204 Car Traker para rastreamento de veículos.
GPS Rastreador Car. Apresentamos o G204 Car Traker para rastreamento de veículos. Esse dispositivo é uma das melhores prevenções contra roubos de carros. É um sistema de proteção para veículos disponível,
Leia maisO que é RFID? Fernando Xavier Maio/2007
Fernando Xavier Maio/2007 Agenda :: Contexto :: RFID :: Elementos :: Funcionamento :: Benefícios :: Barreiras :: Mercado :: Usos :: Questões :: Segurança :: Mitos Contexto :: Dificuldade na identificação
Leia maisIntrodução ao sistema RFID
Introdução ao sistema RFID Profa. Renata Rampim de Freitas Dias Professora associada ao Centro de Excelência em RFID RFID _ Filme O que é RFID? RFID é um termo genérico denotando: A identifição de um objeto
Leia maisSistema de Identificação, Rastreamento e Autenticação de Mercadorias
São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras
Leia maisProtocolo de comunicação para redes móveis aplicado ao trânsito
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz
Leia maisEntendendo a Tecnologia RFID
Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações
Leia maisSistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência
Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência O princípio de transmissão de dados de telemetria por rádio freqüência proporciona praticidade, agilidade,
Leia maisAlarme Automotivo com mensagem para móvel utilizando Arduino
Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisLNet Mobility WIRELESS SOLUTIONS
LNet Mobility WIRELESS SOLUTIONS INTRODUÇÃO: Entende-se por Mobilidade a possibilidade de poder se comunicar em qualquer momento e de qualquer lugar. Ela é possível graças às redes wireless, que podem
Leia maisAcadêmico: Maicon Machado Orientador: José Carlos Toniazzo
Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver
Leia maisNúcleo de Pós Graduação Pitágoras
Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação AUTOMAÇÃO Professor: Fernando Zaidan Ago-2009 1 2 Conceitos iniciais Automação é todo um ferramental
Leia maisIntrodução ao GED Simone de Abreu
Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes
Leia maisBREVES CONSIDERAÇÕES SOBRE RFID
BREVES CONSIDERAÇÕES SOBRE RFID Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo mostrar o funcionamento do sistema de RFID, visando seu histórico, e principais atributos, assim servindo
Leia maisInternet of Things. utilizá-la em diversos tipos de negócios.
Internet of Things 10 formas de utilizá-la em diversos tipos de negócios. INTRODUÇÃO As interfaces Machine to Machine (M2M) estão facilitando cada vez mais a comunicação entre objetos conectados. E essa
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisAtualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.
Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisFUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS
FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal
Leia maisFTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr
FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisFTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes
FTAD Formação Técnica em Administração Módulo de Gestão de Materiais Aula 2 Prof. Marcus Fontes AULA PASSADA: CADASTRAMENTO DE MATERIAIS UMA REVISÃO RÁPIDA CONCEITO DE CADASTRAMENTO DE MATERIAIS E SUAS
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisGT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR
GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA
ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA Camila de Brito Miranda 1 ; Rafaela do
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar
Leia maisSer a primeira opção para empresas que buscam soluções que combinem mobilidade, entretenimento e interatividade.
MISSÃO Fornecer todas as ferramentas necessárias que possibilitem levar entretenimento e interatividade a todos os usuários de telefones móveis e fixo. OBJETIVO Ser a primeira opção para empresas que buscam
Leia maisBrasil EPC. Código Eletrônico de Produto. Volume 3
Brasil EPC Código Eletrônico de Produto Volume 3 A implementação do código eletrônico de produto (EPC) e da tecnologia de identificação por radiofrequência (RFID), promete importantes benefícios aos consumidores
Leia maisRFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO
WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisGT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL
GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL Esta tecnologia torna possível o sistema de bloqueio de veículos, que ao ser acionado, permite o bloqueio de suas principais funções com a confirmação de
Leia maisOPERACIONAIS ADMINISTRATIVAS
PROCESSOS OPERACIONAIS ADMINISTRATIVAS PROCESSOS CONSULTORIA EM GESTÃO E CONTROLES PROJETOS PARA USO DE TECNOLOGIAS CONTROLE DE ENXOVAIS NAS ROUPARIAS E LAVANDERIAS MACRO FLUXO PROCESSO Fixação TAG ARMÁRIO
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisWelcome Call em Financeiras. Categoria Setor de Mercado Seguros
Categoria Setor de Mercado Seguros 1 Apresentação da empresa e sua contextualização no cenário competitivo A Icatu Seguros é líder entre as seguradoras independentes (não ligadas a bancos de varejo) no
Leia maisBRASIL-ID. Nota Técnica 2013/001. Especificações do Sistema de Identificação, Rastreamento e Autenticação de Mercadorias. Versão 1.
BRASIL-ID Nota Técnica 2013/001 Especificações do Sistema de Identificação, Rastreamento e Autenticação de Mercadorias Versão 1.1 Data de publicação: 11/12/2013 Sistema Nacional de Identificação, Rastreamento
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisGuia de Criação de Infoprodutos
Guia de Criação de Infoprodutos Métodos, técnicas e dicas para a criação de infoprodutos! Da pesquisa, criação, até a venda! www.comocriarinfoprodutos.com 2 Aviso Legal Todos os direitos reservados. Nenhuma
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisO que é Monitoramento?
O que é Monitoramento? Monitoramento é a observação e o registro regular das atividades de um projeto ou programa. É um processo rotineiro de acúmulo de informações do projeto em todos os seus aspectos.
Leia maisSistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA ANTIFURTOS
SISTEMA ANTIFURTOS SISTEMA DE DETECÇÃO E IDENTIFICAÇÃO RFID Conjunto composto por 2 antenas com altura mínima de 1,75m, com acabamento transparente e várias configurações de cores do sinal luminoso do
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisProjeto Porto Inteligente
Projeto Porto Inteligente SOLUÇÃO UNIFICADA DE RASTREABILIDADE VISIBILIDADE COMPLETA DE ATIVOS E PESSOAS Localização Status EM USO Condição Padrão redes de Wi-Fi PARA AUTOMATIZAR E OTIMIZAR PROCESSOS Logistica,
Leia maisModos de Propagação. Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F.
Modos de Propagação Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F. Bueno Marcílio 1 Modos de Propagação Antes de iniciarmos o estudo dos tipos
Leia maisConcepção e Elaboração
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Análise e Projeto Orientado a Objetos Concepção e Elaboração Estudo
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisAplicativos de análise de vídeo
Aimetis Symphony Aplicativos de análise de vídeo Educação Industrial Governamental Transporte e viagem Saúde e ciências biológicas Varejo Vídeo inteligente Resolvendo problemas de negócios reais www.aimetis.com
Leia maisAplicações e Serviços Baseados em Localização
Aplicações e Serviços Baseados em Localização Introdução à Computação Móvel Adolfo Correia Sumário Introdução Taxonomia de Aplicações Arquitetura Técnicas de Localização Conclusão Introdução Integram a
Leia maisTecnologias de Banda Larga
Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias
Leia maisRFID na Logística de Suprimentos. Loja do Futuro. 1. Cartão do Futuro: a. Com o Cartão Pessoal o usuário é reconhecido assim que começar as compras.
Loja do Futuro Na Loja do Futuro, novas ferramentas permitirão todos os processos se tornarem muito mais simples e eficientes, vamos a elas: 1. Cartão do Futuro: a. Com o Cartão Pessoal o usuário é reconhecido
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisTEORIA GERAL DE SISTEMAS
TEORIA GERAL DE SISTEMAS A Internet global A World Wide Web Máquinas de busca Surgiram no início da década de 1990 como programas de software relativamente simples que usavam índices de palavras-chave.
Leia maisIntrodução à Computação Móvel. Carlos Maurício Seródio Figueiredo
Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação
Leia mais1 O Problema 1.1 Introdução
1 O Problema 1.1 Introdução As teorias de adoção e de difusão de novos produtos em tecnologia sustentam que, no lançamento, os produtos ainda são acessíveis a apenas poucos consumidores que estão dispostos
Leia maisSistema de Despacho de Serviços de Táxi
Sistema de Despacho de Serviços de Táxi é um inovador sistema de despacho eletrônico de serviços de táxi, dotado da mais alta tecnologia de computação móvel e de otimização de mobilidade. O TAXI-LINK está
Leia maisWMS - Warehouse Management System
Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisTecnologia Aplicada à Logística
Tecnologia Aplicada à Logística Movimentação e TI Alunos: Keriton Leandro Fernando TECNOLOGIA DA INFORMAÇÃO NA LOGÍSTICA Definição de Informação na Logística É um elemento de grande importância nas operações
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisCilindro eletrónico STX
Cilindro eletrónico STX A instalação é igual ao de um cilindro de perfil europeu mecânica. Ele opera de forma autónoma e não necessita de instalação de cabos. Simplesmente chave. Os elementos de comando
Leia maisSua frota menor. maior. eficiência
Sua frota com menor custo e maior eficiência O que é? O UNIFROTA é um sistema que combina tecnologia e a gestão administrativa de veículos, desde o abastecimento, manutenção e monitoramento dos condutores.
Leia maisConceitos Básicos de Telefonia Celular
O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisGustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital
Gustavo Noronha Silva Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Universidade Estadual de Montes Claros / UNIMONTES junho / 2003 Gustavo Noronha Silva Projeto de Pesquisa: Impactos
Leia maisPequenas e Médias Empresas no Canadá. Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios
Pequenas e Médias Empresas no Canadá Pequenos Negócios Conceito e Principais instituições de Apoio aos Pequenos Negócios De acordo com a nomenclatura usada pelo Ministério da Indústria do Canadá, o porte
Leia maisSistema de localização e bloqueio veicular por célula de comunicação Objetivo Principal
de comunicação Objetivo Principal Prover uma solução de baixo custo para Identificação, localização, bloqueio e recuperação de veículos roubados ou procurados, através de micro circuitos embarcados de
Leia maisTecnologia da Informação. Prof. Odilon Zappe Jr
Tecnologia da Informação Prof. Odilon Zappe Jr Vantagens e Desvantagens do Comércio Eletrônico Vantagens Aumento do número de contatos da empresa com fornecedores e com outras empresas do mesmo ramo, e
Leia mais