CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA



Documentos relacionados
RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

Entendendo a Tecnologia RFID

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,

AULA: Introdução à informática Computador Digital

Manual do Painel Aceno Digital A3000/A Rua Porto Alegre, 212 Jd. Agari Cep: 86.

REPLICACÃO DE BASE DE DADOS

RFID Você vai usar! Jean Pierre Borges de Sousa

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

O que é RFID? Fernando Xavier Maio/2007

RFID (Identificação por Radiofrequência)

Capítulo 12 Identificação automática e captura de dados

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

RFID na Logística de Suprimentos. Loja do Futuro. 1. Cartão do Futuro: a. Com o Cartão Pessoal o usuário é reconhecido assim que começar as compras.

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

Introdução à tecnologia RFID

Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari.

Medição tridimensional

O Gerenciamento de Documentos Analógico/Digital

Guia de utilização da notação BPMN

Conhecendo o Decoder

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

LEITOR PROX 9004 VERSÃO DO MANUAL

Montagem e Manutenção. Luís Guilherme A. Pontes

Trabalho de Redes de Computadores

Há 17 anos no mercado, a PREMIUN Tecnologia desenvolve soluções para o gerenciamento e controle de gastos em telefonia.

SOBRE A TECNOLOGIA RFID

Classificação dos Sistemas Fotovoltaicos

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

2 Fundamentação Conceitual

Algoritmos Estruturas Seqüenciais. José Gustavo de Souza Paiva

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos

Redes de Computadores II

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie

Hamtronix CONTROLE REMOTO DTMF. CRD200 - Manual de Instalação e Operação. Software V 2.0 Hardware Revisão B

muito gás carbônico, gás de enxofre e monóxido de carbono. extremamente perigoso, pois ocupa o lugar do oxigênio no corpo. Conforme a concentração

Alarme Automotivo com mensagem para móvel utilizando Arduino

meses e de ganhos financeiros muito maiores do que quando se é empregado é um erro comum. Além disso, a idéia de não ter chefe é extremamente

BR DOT COM SISPON: MANUAL DO USUÁRIO

FUNCIONALIDADES DO SISTEMA HOTEL CONTROLL. Login no Sistema:

Manual do Usuário. Sistema para Administração de Condomínios MANUAL USUÁRIO C H E Q U E S CONTROLE POR LEITURA DE CÓDIGO DE BARRAS. ENG Sistemas - 1 -

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

ATERRAMENTO ELÉTRICO 1 INTRODUÇÃO 2 PARA QUE SERVE O ATERRAMENTO ELÉTRICO? 3 DEFINIÇÕES: TERRA, NEUTRO, E MASSA.

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

Energia Eólica. Atividade de Aprendizagem 3. Eixo(s) temático(s) Ciência e tecnologia / vida e ambiente

NETBEANS IDE UTILIZAÇAO DE RECURSOS PARA DESENVOLVIMENTO DE PROJETO JAVA WEB

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

Gerenciamento da Integração (PMBoK 5ª ed.)

Fundamentos de Sistemas de Informação Sistemas de Informação

Conectar diferentes pesquisas na internet por um menu

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

Como funcionam os elevadores hidráulicos

PROCESSOS DE CRIAÇÃO DE APLICATIVOS

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

Potência, uma coisa mais que complicada Parte V

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

RELATÓRIOS GERENCIAIS

Primeiros passos das Planilhas de Obra v2.6

Sumário. Organização de Computadores Módulo 3. Primeira Geração Válvulas ( ) Primeira Geração Válvulas ( )

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

LONWORKS VISÃO DO PROTOCOLO DE COMUNICAÇÃO

Sistema Integrado de Administração de Materiais e Serviços - SIAD Catálogo de Materiais e Serviços - CATMAS SISTEMA ANTIFURTOS

Faculdade de tecnologia de Americana. Trabalho de Tecnologia Têxtil I Profº Agnaldo. Gaiolas Têxteis

Características. VS Box. 100 cm. 140 cm. 70 cm

ENERGIA DO HIDROGÊNIO - Célula de Combustível Alcalina

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Manual das planilhas de Obras v2.5

GBD PROF. ANDREZA S. AREÃO

Soluções via.net para otimização de processos paramétricos com Autodesk Inventor.

Trabalho sobre No-breaks

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

3 Qualidade de Software

As 10 Melhores Dicas de Como Fazer um Planejamento Financeiro Pessoal Poderoso

MANUAL DE OPERAÇÃO. COMPOSIÇÃO DO TRANSMISSOR (Figura 1) DIVISÃO DESTE MANUAL. Este manual está dividido em duas partes:

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Agenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo

Núcleo de Pós Graduação Pitágoras

Introdução à estrutura e funcionamento de um Sistema Informático

Tecnologia da Informação. Prof Odilon Zappe Jr

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Manual de Noções Básicas de Cobrança

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD?

PLANEJAMENTO ESTRATÉGICO

Sistemas de Informação Gerencial

ITIL v3 - Operação de Serviço - Parte 1

II Concurso de Artigos sobre Casos de Sucesso na Atuação dos Agentes de Desenvolvimento, edição 2014.

Notas de versão. Versão

PLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 16 AS QUATRO FASES DO PCP

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

Sistema GNSS. (Global Navigation Satellite System)

Como criar um fluxo de informação entre empresa, fornecedor e distribuidor

Coleta de Dados: a) Questionário

Transcrição:

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com, wyllian@unipar.br Resumo. Este artigo trata sobre a tecnologia RFID, descrevendo as suas diversas áreas de atuação e o modo como as mesmas se desenvolvem. Apresenta ainda os itens essências para o funcionamento destas, detalhando, a forma de atuação dos referidos itens. Será apresentado um aplicativo para demonstrar o uso desta tecnologia. O sistema fará o controle do fluxo de pessoas em um resort, monitorando suas atividades dentro do parque sem ser, no entanto, invasivo. O mesmo visa o conforto e segurança dos hóspedes e ainda trará para o proprietário, um melhor controle de horários e localização de seus funcionários. 1. Introdução A tecnologia RFID (ou Identificação por rádio frequência, em português) vem tendo um destaque enorme nos últimos anos, isso se deve ao fato de que essa tecnologia pode agilizar vários processos que hoje em dia ainda levam um tempo razoavelmente demorado para serem colocados em prática, por exemplo, o processo de identificação de produtos em grandes estoques. A RFID funciona com microchips que são capazes de armazenar determinadas informações. Esses microchips podem ser armazenados em diversos formatos e tipos de recipientes como: botões, cápsulas de vidro, etiquetas, chaveiros, discos e vários outros. Esses chips são capazes de responder a sinais de rádio enviados por uma base transmissora. Apesar de muito pequenos, esses chips, trabalham constantemente. Os mesmos podem ser divididos em duas categorias: passivos e ativos. Os microchips conhecidos como passivos recebem energia do leitor para funcionar e assim que a onda de rádio atinge a tag ela recebe essa energia e é ativada, isso faz com que este tipo de tag tenha uma vida útil teoricamente infinita. Já a tag ativa funciona com uma bateria própria interna que a faz trabalhar enviando o próprio sinal, porém este tipo de tag tem uma vida útil menor podendo chegar a até 10 anos. Uma vantagem da tag ativa é que ela possui uma memória capaz de armazenar vários dados que podem ser substituídos a qualquer hora eletronicamente. [TEIXEIRA, 2011] Os principais objetivos deste artigo é mostrar um pouco desta tecnologia que vem crescendo diariamente. Mostrar como ela funciona, como é implantada e como ela pode ser útil tendo em vista a agilidade e facilidade de manuseio que ela trás. Serão abordadas algumas ferramentas necessárias para o uso da RFID, como é o funcionamento das mesmas e também será explicado sobre a aplicação que foi proposta neste trabalho, bem como as diversas funcionalidades que a mesma oferece.

2. Fundamentação Teórica Sobre RFID A tecnologia presente na maioria dos supermercados, atualmente, utiliza-se de código de barras, devendo o produto ser posicionado visualmente para o leitor. Cada produto, por sua vez, tem a informação do seu código lida por um leitor, isso faz com que os dados daquele determinado produto apareçam no sistema e assim por diante. Cada produto vai sendo lido e somado o seu valor ao resultado final da compra, mas e se esse processo mudasse? E se mudasse para melhor? As tags (etiquetas em português) RFID podem ser utilizadas para esse fim Para que essa melhoria aconteça, ao invés de cada produto ser lido por vez, eles poderiam ser lidos todos de uma vez e sem o menor esforço. Bastaria apenas que o cliente passasse por um leitor RFID e todos esses produtos seriam lidos imediatamente e automaticamente seria dado o valor de sua compra e as informações dos produtos, porém essa não é a única função desta tecnologia que pode apresentar várias outras qualidades em várias áreas diferentes. 2.1 Identificação de animais Uma das primeiras aplicações com RFID foi a identificação de animais, utilizando tags passivas. A utilização desta tecnologia ajuda no gerenciamento e monitoramento dos animas e até em controle de epidemias e garantia de qualidade dos mesmos. [TEIXEIRA, 2011] 2.2 Sistema antirroubo de carros Em um sistema com RFID um leitor é colocado na barra de direção do veículo e uma tag é aplicada em sua chave, com isso, se o número de identificação da chave não for o que o carro está programado a ler, o motor não liga. [HECKEL, 2007] 2.3 Smart cards Os primeiros smart cards foram desenvolvidos na década de 70, mas foi só na década de 90 que sua produção em grande escala se tornou viável. Estes cartões são de plástico e possuem uma memória ROM. Alguns deles podem possuir microprocessadores. [HECKEL, 2007]. Dentre as vantagens dos smart cards sobre os cartões de tarja magnética podemos destacar a sua maior capacidade de armazenamento (alguns microchips podem chegar a mais de 256kb) e uma maior variedade de mecanismos de segurança. [OLIVEIRA; PEREIRA, 2006]. Esses cartões, geralmente são usados para controle de acessos a áreas restritas e para controle de pagamentos. Vários ônibus, em várias cidades, já usam esse processo para fazer pagamento da passagem. Esses cartões são encontrados também em bancos. 2.4 Bibliotecas As tags RFID podem ser utilizadas para fazer controle do acervo de bibliotecas e centros de informação. Algumas aplicações desta tag são: autoatendimento, devolução, empréstimo, estatística de consulta local, leitura de estante para inventário do acervo, localização de exemplares indevidamente colocados no acervo, localização de exemplares em outras bibliotecas da rede e re-catalogação. [TEIXEIRA, 2011].

3. Como Funciona As etiquetas colocadas nos produtos são dotadas de um microchip que pode ser rastreado por ondas de radiofrequência e possui também uma resistência de metal (ou carbono) que é utilizada como antena. Para fazer a transmissão de dados, as etiquetas respondem a sinais de rádio emitidos de um transmissor, enviando de volta informações como sua localização e identificação. [PINHEIRO, 2004]. Figura 1 Comunicação com Dispositivo. Fonte: [PINHEIRO, 2004] Existem quatro itens que são essenciais para o funcionamento desta tecnologia: Antena, Leitor (ou Transceiver), Tags (Transponders ou RF Tags) e o Módulo de Middleware. 3.1 Antena De acordo com Pinheiro [2004] a Antena é o que ativa a tag para trocar/enviar informações (processo de leitura ou escrita). As antenas criam campos eletromagnéticos que de acordo com a especificação da antena podem ser transmitidos de diferentes maneiras. A antena trabalha emitindo sinais de rádio que servem para ativar a tag para trocar informações. Esse sinal pode realizar tanto leitura quanto escrita de dados dependendo da tag utilizada que depois de lidos são enviados para o middleware do sistema. É necessário que, tanto a tag como o leitor possuam antenas para fazer a troca das informações, porém, em muitos casos, os transceivers já vêm com antenas acopladas, sendo chamados de leitores [CUNHA, 2005]. 3.2 Transceiver ou leitor São os leitores que fazem a comunicação do sistema RFID com as Tags. Eles trabalham enviando sinais de radiofrequência e depois captam os sinais que são devolvidos pelas tags. O leitor é a parte mais cara de um sistema RFID e a escolha dele é parte fundamental da implantação do sistema, isso se deve ao fato de que, cada leitor, pode possuir características específicas de funcionamento. Existem dois tipos de leitores, leitores de leitura e os de leitura/escrita os leitores que apenas fazem leitura são utilizados com tags passivas, sua função é receber os dados da etiqueta energizada. Leitores que fazem leitura/escrita são utilizados em tags ativas, podendo tanto receber quanto enviar dados. [DE SOUZA et al, 2010].

3.3 Tags Também conhecidas como transponders, RF Tags ou Etiquetas, as mesmas possuem microchips de silício contendo informações. São classificadas em dois tipos: tags passivas e tags ativas. As tags passivas utilizam energia do leitor para funcionar, o leitor envia um sinal de radiofrequência e essas tags utilizam esse sinal para gerar energia para si mesmas. Em tags ativas o processo é diferente. Elas possuem uma bateria própria que as mantém funcionando e também possuem uma memória RAM que pode armazenar várias informações. A desvantagem destas tags em relação a passiva é que elas possuem um tempo de vida limitado de até 10 anos por causa de sua bateria. Já as tags passivas possuem uma vida útil teoricamente infinita. [TEIXEIRA, 2011]. 3.4 Módulo de middleware O módulo de middleware também conhecido como software final ou aplicação é um dispositivo de interface que faz o controle de todo o sistema periférico de RFID. É também responsável por filtrar a grande demanda de dados que são coletados pelos leitores, pelas antenas e tem o objetivo de transformar isso em algo que o sistema do usuário possa interpretar. [HECKEL, 2007]. 4. Caso de Uso O principal objetivo quando vai se visitar um resort é relaxar. Foi pensando nisso que este sistema foi proposto. O objetivo principal é trazer conforto, segurança e agilidade para as pessoas que irão frequentar este resort e do mesmo modo melhorar a qualidade de gestão e lucro dos empreendedores. O sistema utiliza a tecnologia de RFID que através de pequenas etiquetas (tags) possibilita que, por meio de um sinal de radiofrequência, o usuário seja identificado através de um leitor, sem a necessidade de nenhum contato físico ou óptico entre os dois. Desse modo, podemos adicionar várias informações de um usuário no sistema e quando o código da tag, que ele estiver usando, for identificado pelo leitor, automaticamente seus dados serão reconhecidos. Assim ele poderá circular nas áreas permitidas a ele sem se preocupar em portar documentos, cartão de crédito ou valor em espécie, possibilitando ainda a visita a diversas áreas como: piscinas, saunas, brinquedos, sem nenhuma limitação. O usuário necessita apenas portar a tag com os seus dados. Dentre as várias funcionalidades disponíveis, o usuário poderá fazer todo tipo de pagamento utilizando-se da tag que possui, sem necessidade de nenhum outro procedimento. De brinquedos a comidas, tudo pode ser pago com a tag RFID e ao final da estadia será efetuada a soma total dos gastos do usuário que poderá pagar as despesas da forma que lhe for adequada. Há ainda a opção de bloqueio. Se o usuário responsável pelas tags de seus filhos, crianças ou adolescentes desejar, pode bloquear o acesso da/o mesma/o a determinados locais (bares, boates) brinquedos, comidas, bebidas alcoólicas, frituras, doces, enfim, o usuário pode ter também essa comodidade. Uma funcionalidade bem interessante é o sistema de localização de usuários, se por um acaso, ocorrer um desencontro entre pais e filhos isso pode ser rapidamente resolvido, pois ela permite a localização de qualquer individuo que a esteja portando.

Para o empreendedor permite ainda o controle dos seus funcionários como: horário de entrada e saída e localização dos mesmos. 5. Conclusão Após os estudos sobre a tecnologia de RFID pode-se concluir que a mesma é uma opção para agilizar alguns processos trabalhosos e pouco seguros quando feitos de forma manual. A tecnologia apresentada possibilita fazer a identificação e controle de itens, produtos, animais e em alguns casos específicos; pessoas (como é o caso deste projeto). Acrescente-se ainda que a mesma traz maior segurança e comodidade para seus usuários. Com o sistema proposto conclui-se que a RFID traz conforto e segurança para os hóspedes em um resort que possua a referida tecnologia. Concluiu-se também que em relação ao proprietário do resort, ela é igualmente muito útil, pois além de facilitar o processo de recebimento das despesas dos hóspedes ainda possibilita a ele fazer o controle de seus funcionários, isto é, a entrada e saída e localização dos mesmos. 6. Referências CUNHA R. P. O Uso da Tecnologia RFID no Gerenciamento de uma Cadeia de Suprimentos. Dissertação (Bacharelado) Engenharia da Computação, Faculdade de Engenharia de Sorocaba, Sorocaba, 2005. DE SOUZA. C. D. R. et al. RFID Identificação por Radiofre quência. Trabalho de Conclusão de Curso (Monografia) Ciência da Computação, Universidade da Amazônia UNAMA, Belém Pará, 2010. HECKEL, A.P. Identificação por Radiofrequência (RFId) Estudo Teórico e Experimentação Via Simulação. Trabalho Conclusão de Curso (Monografia) Ciência da Computação, Centro Universitário Feevale, Novo Hamburgo, Novembro 2007. OLIVEIRA, A. de S.; PEREIRA M. F. Estudo da tecnologia de tdentificação por radiofrequência RFID. Dissertação (Projeto de Graduação) Faculdade de Tecnologia Departamento de Engenharia Elétrica, Universidade de Brasília, Brasília, 2006. PINHEIRO, J. M. S. RFID Identificação por Radiofrequência. Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_identificacao_por_radiofrequencia.ph p>. Acesso em: 29 jul. 2013. TEIXEIRA T. Controle de Fluxo de Pessoas Usando RFID. Trabalho de Conclusão de Curso (Monografia) Tecnologia em Sistemas de Telecomunicações, Instituro Federal de Santa Catarina, São José, 2011.