Sistema Wireless em Industrial Paulo Roberto Pedroso de Oliveira ASCC (11) 3378 8600 (11) 9935 9080 paulo@ascx.com.br http://ascx.com.br
Sistema Wireless em Industrial Tecnologias Wireless ABRANGÊNCIA DEFINIÇÃO PADRÕES USOS COBERTURA W PAN Wireless Personal Area Network Bluetooth (IEEE 802.15.1) ZigBee (IEEE 802.15.4) SP100 ISA100.11.a (IEEE 802.15.4) HART Dispositivos Metros W LAN Wireless Local Area Network Wi-Fi (IEEE 802.11) Acesso Ambiente W MAN Wireless Metropolitan Area Network Wi-Max (IEEE 802.16) Acesso Cidade W WAN Wireless Wide Area Network GPRS EDGE 1xRTT 1xEV-DO Dispositivos Acesso País +
Sistema Wireless em Industrial Tecnologias Wireless ABRANGÊNCIA DEFINIÇÃO PADRÕES PROPRIEDADE MESH W PAN Wireless Personal Area Network Bluetooth (IEEE 802.15.1) ZigBee (IEEE 802.15.4) SP100 ISA100.11.a (IEEE 802.15.4) HART PRÓPRIA PRIA PÚBLICA PRÓPRIA PRIA SIM W LAN Wireless Local Area Network Wi-Fi (IEEE 802.11) PRÓPRIA PRIA NÃO W MAN Wireless Metropolitan Area Network Wi-Max (IEEE 802.16) PÚBLICA NÃO W WAN Wireless Wide Area Network GPRS EDGE 1xRTT 1xEV-DO PÚBLICA NÃO
Sistema Wireless em Industrial Informações não críticas, mas que podem influenciar na performance geral. Eliminar pontos inacessíveis ou invisíveis com tecnologia fiada, em função de critérios econômicos. Monitoramento para preservação da saúde e segurança pessoal (safety). Normas IEC 61511. SIS Sistema Instrumentado de Segurança. Monitoramento para segurança ambiental. Monitoramento para gerenciamento de ativos. Monitoramento do processo industrial. Segurança da rede wireless? Security?
Dados críticos Wireless e fiação tradicional Dados não críticos Fiação tradicional Wireless Melhoria operacional. Redução da coleta de dados manuais. Melhoria na manutenção. Utilizar dispositivos Hart com Wireless. Gerenciamento de inventário. Armazenamento remoto e tancagem. Desnecessário deslocamento físico de pessoal. Economiza combustível e aumenta eficiência. Logística. Monitoração de máquinas rotativas ou temperatura de tubulações, remotas. Exemplo: uma leitura por hora. Instalação Nova Idade da planta industrial Instalação já em operação
WWAN - Telefonia Celular GSM Global System for Mobile Communication 800 à 1800 MHZ Europa, Ásia e Brasil. 850 à 1900 MHZ Américas, exceto Brasil. GPRS General Packed Radio Service, associado ao GSM. Pacotes TCP/IP - Internet no celular. LMDS Local Multpoint Distribution Service 26 GHZ à 29 GHZ
FDMA O FDMA é o método de acesso múltiplo mais utilizado. Esta técnica é mais antiga e permite diferenciar os usuários por uma diferenciação de frequência. fn associado. A aplicação desta tecnologia é bastante simples. Frequência Canal físico Ocupado pelo usuário 2 Livre Ocupado pelo usuário 1 Tempo C B A Frequency Division Multiple Access
TDMA O TDMA é um método de acesso que baseia-se na distribuição de recursos no tempo. Cada usuário emite ou transmite num intervalo de tempo cuja periodicidade é definida pela duração da varredura. Neste caso, para ouvir o usuário N, o receptor tem apenas que considerar o intervalo de tempo N associado à este usuário. Frequência 1, 2, 3,4 Slots Canal físico Ocupado pelo usuário 2 Livre Ocupado pelo usuário 1 1 2 3 4 1 2 3 4 Tempo Time Division Multiple Access
F-TDMA Frequência C B Ocupado pelo usuário 2 Livre Ocupado pelo usuário 1 1, 2, 3,4 Slots 1 2 3 4 1 2 3 4 A Tempo Frequency Time Division Multiple Access
O CDMA é baseado na distribuição por códigos. Cada usuário é diferenciado do resto por um código N, que lhe foi atribuído no início da sua comunicação e que é ortogonal ao resto de códigos. Para ouvir o usuário N, o receptor tem apenas que multiplicar o sinal recebido pelo código N associado à este usuário. Código CDMA Canal físico Ocupado pelo usuário 2 Livre Ocupado pelo usuário 1 Tempo Frequência Code Division Multiple Access
Enquadramento A tecnologia 802.16 / WiMAX afeta os seguintes domínios tecnológicos: Redes de acesso; Redes wireless ; Redes metropolitanas; Redes móveis.
Norma(s) 802.16 802.16 802.16-2004 802.16e Aprovada Dezembro 2001 Junho 2004 2ºS 2005 Banda Até 134 Mbps com canais de 28 MHz Até 75 Mbps com canais de 20 MHz Até 15 Mbps com canais de 5 MHz Modulação QPSK, 16QAM, 64QAM OFDM 256 sub-portadoras, BPSK, QPSK, 16QAM, 64QAM OFDM 256 sub-portadoras, BPSK, QPSK, 16QAM, 64QAM Mobilidade Fixo Fixo, nômade Portabilidade nomádica, mobilidade Eficiência espectral < 4.8 bps/hz < 3.75 bps/hz < 3 bps/hz Larguras de banda de canal 20, 25 e 28 MHz Escalável 1.5 a 20 MHz Escalável 1.5 a 20 MHz Raio típico da célula 2-5 km (LOS) LOS-Line of sight NLOS-Non Line of Sight 1-15 km (depende de cenário) alcance max. 50 km 1-5 km (depende de cenário)
Banda para diferentes perfis Modulação QPSK 16QAM 64QAM Largura de Banda do Canal 20MHz 18.7Mbps 37.5Mbps 75Mbps 14MHz 13.1Mbps 26.2Mbps 52.5Mbps 10MHz 9.3Mbps 18.7Mbps 37.5Mbps 7MHz 6.5Mbps 13.1Mbps 26.2Mbps 5MHz 4.6Mbps 9.3Mbps 18.7Mbps 3.5MHz 3.3Mbps 6.5Mbps 13.1Mbps
Normas IEEE 802.16 e ETSI HiperMAN IEEE 802.20 (proposed) IEEE 802.16 WirelessMAN IEEE 802.11 WirelessLAN IEEE 802.15 Bluetooth WAN MAN LAN PAN 3GPP, EDGE (GSM) ETSI HiperMAN & HIPERACCESS ETSI HiperLAN ETSI HiperPAN ETSI European Telecomunication Standard Institute EDGE- Enhanced Data Rates for GSM Evolution
Redes de acesso sem fio - Wireless 1997 Criação pelo IEEE do comitê 802.11 Infravermelho Rádio 2,4 GHZ FHSS DSSS 2 Mbps 1999 IEEE 802.11b DSSS 11Mbps 2.4 GHZ 1999 IEEE 802.11a OFDM 54 Bps 5 GHZ (pressão dos Europeus USA tinha restrições ao OFDM). Versão final 2002, comercial 2005. 2000 WI FI Aliance Difundir 802.11b e 802.11g (não são compatíveis). 2001 IEEE 802.11g OFDM - 54 Mbps - 2,4 GHZ. (USA retiram a restrição a OFDM).
Wireless - Espectro Eletromagnético Bandas de frequências na faixa de rádio, de aplicações específicas, licenciadas : militares, empresas de rádio-difusão, telefonia, utilities. Bandas disponíveis livremente sem licenciamento ISM frequency - Industrial, (S)Científica, Médica. As relevantes para Industrial são: 900 MHZ 902 à 928 MHZ Américas 868 MHZ Europa 2,4 GHZ Wi-Fi standard spread spectrum IEEE 802.11 e IEEE 802.15.4 Ruídos? Confiabilidade da rede? 1. Frequency hop (saltos de frequências) e 2. Redes que se auto organizam.
Opção Wireless Conceitos de Comunicação Sem Fio Modulação SS Spread Spectrum. Ethernet sem-fio: 2.4GHz com SS. SS: robustez a ruídos e interferências. Seqüência direta (DS). Salto em freqüência (FH). OFDM Orthogonal Frequency Division Multiplexing. Robustez interferência. Aumento da taxa de transmissão. QAM Modulação e Codificação dos Dados. Aumento da taxa de transmissão.
7. Aplicação 6. Apresentação 5. Seção 4. Transporte 3. Rede 2.Enlace Arquitetura Lógica do 802.11 LLC Link Logic Control CSMA/CA 1.Físico FHSS DSSS OFDM Infrared
DS Espalhamento Direto O sinal é espalhado em Freq. No 802.11b, o sinal de informação é espalhado numa faixa de 22MHz. FH Salto de Freqüência Variação de freqüência da portadora do sinal de dado. Padrão pseudo-randômico multicanal FH é superior ao DS nas aplicações industriais.
Modulação : OFDM Orthogonal Frequency Division Multiplexing (OFDM) Patenteada em 1970 mas usada desde 1960 Divide cada canal (20 MHz no caso do 802.11a) da banda em ondas portadoras de baixa frequência (até 52 no caso do 802.11a) Todas estas ondas portadoras são ortogonais, o que significa que cada onda portadora não interfere com nenhuma das outras Ao fazermos esta divisão da banda em pequenos subcanais, a sobreposição de canais é reduzida e por isso é possível ter várias LAN s co-existentes Permite estabelecer links de elevada qualidade e robustez Utilizado em Wi-Fi, Asymmetric Digital Subscriber Line (ADSL), European Telecommunications Standard Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video Broadcasting Terrestrial (DVB-T) e HiperLAN2
Modulação E(t) = A(t) cos[ωt + φ(t)] A(t): amplitude da onda ω: velocidade angular (freq.) φ(t): fase da onda
Múltiplos Caminhos O efeito A causa Robustez a ruídos e interferências. Aumento da taxa de transmissão.
Redes de acesso sem fio - Wireless Sub-Grupo e Modulação Frequên - cia Taxa Máxima Alcance típico Ano Public. da Norma 802.11.a 5,0 GHZ 54 Mbps 20 m 2002 OFDM 802.11.b DSSS 2,4 GHZ 11 Mbps 40 m 1999 802.11.g 2,4 GHZ 54 Mbps 40 m 2002 OFDM 802.11.n OFDM MIMO 2,4 GHZ 540 Mbps 50 m Draft 2006 2008 MIMO Multiple Input Multiple Output Multiple Antenas.
Camada Física Wireless OFDM FHSS DSSS GHZ TAMA - NHO Mbps Bluetooth x 2,4 PAN 1 802.15 x 2,4 PAN 1 802.16 x 5 WAN 54 802.11a x 5 LAN 54 802.11 x x 2,4 LAN 1 e 2 802.11b x 2,4 LAN 5,5 e 11 802.11g x 2,4 LAN 54
Trabalhando de forma emocional? Eu quero comentar que não haverá wireless nas plantas industriais por razões de segurança operacional, não relacionada a hacking. Todo sinal wireless pode ser interferido ( jamming), então acrescentamos um risco operacional desnecessário. Para aqueles que pensam que spread spectrum é a resposta para jamming, estão totalmente enganados. Spread spectrum foi inventado para dificultar o hacking, pela rotação das frequências. Ele não irá nunca controlar uma interferência espectral. Um gerador de ruído branco de suficiente potência, no espectro dos dispositivos wireless, congestionará todas as frequências usadas, determinando total colapso. I wanted to comment that I will NOT have wireless in the plant for reason's of operational security not related to "hacking". ALL wireless signal generation can be jammed and as such provides an unnecessary operational risk. To those that state spread spectrum is the answer to jamming they are totally wrong. Spread spectrum was invented as a means to make hacking increasing difficult by rotating through a spectrum of frequencies. It was never meant to overcome a spectrum jammer. A white noise generator of sufficient power in the spectrum of the wireless devices can jam ALL the frequencies used leading to a total collapse of data from those devices. Apresentação ISA outubro de 2007, USA. Esta foi uma resposta emocional de alguém ao preencher um questionário sobre tecnologia wireless. A questão estava relacionada ao fato de se usar Sistemas Microsoft, que são claramente vulneráveis. A questão era : Existem situações na sua área onde o wireless pode ser aplicado? SP100 vai ajudar a definir o apropriado ambiente, aplicações, e alternativas para aumentar as chances de sucesso. Paranóia com terrorismo?
Preocupações frequentes Mitos do Wireless Baixa confiabilidade e disponibilidade. Pequena autonomia das baterias. Wireless é complicada. Dispositivos wireless são defíceis de instalar. Tem pouca escalabilidade. Não é apropriada para fazer. Wireless não é segura ( security ). Difícil de integrar com sistemas existentes. Não existem padrões industriais para redes de campo
Baixa Disponibilidade Um enlace de wireless pode ter confiabilidade de 40%. Sim, para Industrial, isto é fatal. Com a característica de Redes que se auto-organizam esta confiabilidade fica acima de 99%, similar às redes fiadas. IMPORTANTE Escolher bem a tecnologia empregada. Baixa autonomia das Baterias Tecnologia disponibilizou baterias mais eficientes. Dispositivos de baixo consumo. Utilização da energia solar, eólica, vibração (marés). São comuns sistemas com autonomia de vários anos.
Wireless é complicada. Não, é apenas uma nova tecnologia. Tensão da Fonte Vida útil da bateria Comprimento do cabo Comprimento do enlace Impedância Margem do enlace Queda de tensão Atenuação Volts ou miliamperes dbm Cabo direto Linha de visada Multdrop Redes que se auto-organizam Confiabilidade Confiabilidade
Não tem escalabilidade Numa rede ponto a ponto, onde todos dispositivos falam com um ponto central, há a necessidade de gateways. Sua capacidade de gerenciamento de links simultâneos e sua fragilidade configuram problemas de escalabilidade e confiabilidade. Já as Redes que se auto-organizam superam estes problemas IMPORTANTE Escolher bem a tecnologia empregada. Não é apropriada para fazer. Aplicações que exigem altas taxas de atualização milisegundos, necessitariam de hardware de alto consumo. As primeiras gerações de wireless não são apropriadas. Não é esse o nicho do wireless. Adequar à latência e taxa de transmissão. Novas tecnologias estão em desenvolvimento.
Wireless não é segura ( security ) Em função justamente desta afirmação, os desenvolvedores redobraram os esforços, e dotaram a tecnologia wireless de dispositivos que a fazem tão, ou em alguns aspectos mais, segura que as soluções convencionais. Planejamento prévio dos aspectos de segurança, como em qualquer sistema, deve ser observado. Criptografia, autenticação, verificação, gerenciamento de chaves e medidas contra ataques maliciosos e anti-congestionamento (antijamming). Trabalhar com fornecedores confiáveis. Mantenha-se aderente aos padrões. Companion Standard. Siga as melhores prática de segurança. Não contemporize. O fornecedor pode implementar dispositivos de segurança wireless, mas cabe a você garantir seu uso. IMPORTANTE Escolher bem a tecnologia empregada.
Difícil de integrar com sistemas existentes. Gateways Modbus RTU, TCP, OPC, Ethernet, XML. Não existem padrões industriais para redes de campo. Organismos de padronização ISA, IEC, IEEE, Foundation, Hart. WI-FI Aliance 250 companhias do mundo todo estabelecer o padrão 802.11
Padrões existentes IEEE 802.11 WiFi ou Wireless Ethernet. IEEE 802.15.4 Baixo custo e baixo consumo, suporte para Wireless Hart e ISA SP 100. Define a Camada de Enlace, para funcionar com as três topologias comuns de wireless Estrela (Star), Malha (Mesh), Agrupamento de árvores (Cluster Tree). Define a Camada Física com FHSS, banda 2,4 GHZ e taxa 250 KBps. Padrões emergentes SP 100 Wireless Hart Aplicação Enlace Modelo OSI Física
IEEE-802.15.1 (Bluetooth) Conexão de telefones, Laptops, PDAs e outros equipamentos portáteis. Operação na faixa de 2.56 GHz; Uso do FHSS; Capacidade de controlar até 8 dispositivos; Omni-direcional; Alcance de 10m a 100m; Baixo custo.
Zig Bee Características do Protocolo Topologia Master/slave Configuração automática da rede Endereçamento Dinâmico de Escravos Link Virtual peer-to-peer Checagem de todos os pacotes de Energia Até 254 (+ master) nós CSMA/CA Estrutura de frame de 15ms Alocação de slots TDMA Taxa de 28kbps & 250kbps Capacidade Internet
TOPOLOGIAS DE REDE WIRELESS Estrela Ponto a ponto Baixo consumo Dispositivo Gateway Enlace Wireless Malha Mesh Agrupamento em árvores Cluster Tree
Topologia Malha - Mesh Dispositivo Gateway Enlace wireless Multi hoping mensagem pula entre os vários nós. Alta tolerância a falha. Fácil Instalação. Fácil expansão. Obstrução Não necessita de site survey.
Topologia em agrupamento de árvore cluster tree Combina ponto a ponto e ponto com multiponto. Combina as vantagens da estrela ( baixo consumo) com multiplos caminhos. Mesh Dispositivo Obstrução Gateway Roteador Enlace Wireless
Redes que se auto-organizam Muitos caminhos de comunicação Reconfiguração automática dos mesmos Não é necessário Site Survey Verificar quais visadas estão desobstruídas. Os mecanismos da camada de aplicação re-roteiam as mensagens que encontrarem obstrução. Exemplo Um caminhão passa no caminho da comunicação. Um guindaste, idem, com sua carga. Iniciar uma rede numa planta é muito mais fácil que nas tecnologias tradicionais.
Versões 802.11-2 Mbps - 2.4 GHz DSSS FHSS Infravermelho 802.11b - 11 Mbps - 2.4 GHz DSSS 802.11a - 54 Mbps - UNII OFDM Sem uma infra-estrutura wireless comum e escalável, a maioria dos responsáveis pelas plantas industriais vai achar difícil, ou até impossível, desenvolver, gerenciar e manter mais de uma, ou duas, aplicações wireless! 802.11g - 11 e 54 Mbps - 2.4 GHz OFDM 802.15 245 Kbps 2,4 GHZ - ISA SP100 Wireless Hart FHSS
Melhor Tecnologia Depende da Aplicação Eficiência Espectral bit/seg/hz Não Interfe - rência Consumo da Fonte (watts) Confiabilidade Taxa Efetiva Melhor OFDM DSSS FHSS OFDM OFDM Médio DSSS FHSS DSSS DSSS DSSS Pior FHSS OFDM OFDM FHSS FHSS
Segurança na comunicação Security Autenticação Verificação - Criptografia Apesar das medidas de segurança, sua mensagem pode sofrer ataques : 1. Interrupção do serviço-jamming. 2. Spoofing 3. Homem no meio 4. Replay TRANSMISSOR Rei escreve uma mensagem para seu comandante 1. Inundar sistema com mensagens sem nexo. (Bloquear a estrada com paus e pedras). TRANSMISSÃO Mensageiro leva a mensagem no território hostil 3. Alguém intercepta a mensagem e muda seu conteúdo, sem conhecimento do transmissor ou do receptor. 4. Uma mensagem verdadeira, deslocar 15 Km-oeste, se repetida, causa um erro enorme. RECEPTOR Comandante de campo interpreta a mensagem e toma as ações apropriadas 2. Alguém se faz passar pelo rei, e manda uma mensagem falsa.
Fazendo a Rede mais segura Fabricantes implementam Usuários exigem Autenticação Dispositivos autorizados autenticam uns aos outros, trocando chaves equivalente da password. Gateway pode autenticar novos dispositivos que entram na rede. Verificação da integridade equivalente ao checksum. Etiqueta de tempo evita ataques de replays. Criptografia AES Advanced Encryption Standard, XTEA Extended Tiny Encryption Algorithm.
Fazendo a Rede mais segura Fabricantes implementam Usuários exigem Gerenciamento de chaves Nível 1 por fabricantes não recomendado. Nível 2 todos dispsitivos da rede tem a mesma chave. Mudar constantemente Atende a maioria dos casos. Nível 3 chave diferente para cada par de dispositivos. A complexidade de manutenção aumenta sensívelmente a cada nível. Anti-jamming Spread Spectrum FHSS Frequency Hopping Spread Spectrum e DSSS Direct Sequence S. S. IEEE 802.11 Wi Fi. Alguns dispositivos usam os dois métodos
ISA100.11a Release 1 Previsão 4º Trimestre de 2008 Ser um padrão para todos empresas/profissionais implementarem e desenvolverem. Ser simples para o usuário final, usar e desenvolver. Estar focado em : Indústria de processos e automação. Dentro da planta, próximo da planta. Desenvolvimento Global Prover tecnologia para classe 1 (não critica) até classe 5 ( monitoração). Assegurar interoperabilidade entre fornecedores. Ter um Padrão Rascunho ( Draft Standard) para votação (ballot) a partir de outubro de 2007. Previsão de conclusão 4º trimestre de 2008.
ISA100.11a Release 1 Previsão 4º Trimestre de 2008 Inclui somente 2,4 GHZ 802.15.4. Adere às estratégias existentes. Utilizar salto de canal FHSS para aumentar confiabilidade, imunidade a ruídos. Utilizar uma única camada de aplicação, provendo protocolos nativos e de tunelamento. Camada de segurança simples, flexível e escalável, considerando as principais ameaças presentes no meio industrial. Dispositivos de Campo com capacidades Malha (mesh) e Estrela (star). Latência de 100 ms.
ISA 100.11.a - Riscos existem. Técnico Segurança, latência, confiabilidade. Comercial Aceitação, custo, marketing. Político Assumir que tudo é muito fácil, ou muito difícil. Solução de problemas multidisciplinares! Wireless rádio, detalhes construtivos, dimensões, antena. Industrial ambiente hostil, blindagem, tolerância a falha, segurança, custo. Sensores filtros, amostragem, sensibilidade, interferência, controles. Redes tempo-real, latência, agilidade na comunicação (throughput), segurança, integridade, integração com legado. 46#
RFID Radio Frequency Identification Chip de memória com custo de alguns centavos. Uma onda eletromagnética incidindo sobre êle, faz com que o mesmo responda, emitindo o seu cabeçalho de identificação, utilizando a energia da própria onda que chega (passivo). Existe opção com alimentação (chip ativo). Código de Barras fizeram seu papel, mas RFID acrescenta muitas virtudes. É muito superior. Empresas produzem de acordo com uma previsão de consumo da sociedade. O que acontece se houver uma mudança repentina nos padrões de consumo. Produção encalhada, prejuízos. Ou, perda de oportunidade de aumento de vendas. RFID permite monitoração em tempo real, das saídas de produtos do estoque.
RFID Radio Frequency Identification Pode ser visualizado como três sistemas : RFID tag ou transponder, Leitor de RFID ou transceiver e o Subsistema de Processamento de Dados. Baixa frequencia 125 à 134,2 Khz / 140 à 148,5 Khz Alta frequencia 13,56 Mhz, UHF 868 Mhz à 928 Mhz. Baixa frequência menor custo e menor alcance (25 metros) usado em segurança de acesso, rastreamento de ativos e identificação de animais. Alta frequência - maior alcance (acima de 25 metros), e altas velocidades de leitura. Rastreamento em ferrovias. Custos altos.
RFID Radio Frequency Identification Padrões em RFID Duas entidades ISO e EPC Global. Padronizar os itens : - 1. Protocolo de Interface Modo como as Tags e os Transceivers se comunicam. Comércio mundial. Padrão aceito por todos países. 2. Conteúdo - Organização dos dados. 3. Conformidade como testar se os produtos são aderentes à norma. 4. Aplicações Como serão usadas. EPC Classe 0 Tag de apenas leitura ( read only tag ) onde o código foi gravado pelo fabricante, no momento de produção do chip, passiva. EPC Classe 1 Programável apenas uma vez ( field progammable one time non volatile memory), passiva. Classe 1 e 2 não são interoperáveís, nem compatíveis com ISO. Padrão ISO 18.000. Atende à praticamente todas aplicações.
RFID Padrão ISO 18000 18000 v1 Parâmetros genéricos para interfaces de transmissão pelo ar, para frequências globalmente aceitas. 18000 v2 Interface para 135 KHZ. 18000 v3 Interface para 13,56 MHZ. 18000 v4 Interface para 2,45 GHZ. 18000 v5 Interface para 5,8 GHZ 18000 v6 Interface para 860 MHZ à 930 MHZ. 18000 v7 Interface para 433,95 MHZ
Aplicações Proximidade (short range) e vizinhança (long range). Identificação pessoal Identificação de partes dentro de um produto maior. Indústria automobilística pode colher dados em acidentes, oficinas, garagens. Just in time. Monitoração de lixo tóxico. Identificação de objetos de valor, seguros. Gerenciamento de ativos. de acesso. Bilhetagem de trânsito em massa ( passe fácil ).
Segurança RFID ( security ). Num futuro próximo todos objetos estarão conectados à internet, através de uma conexão wireless e identificador único. Profetizou em forma de suave brincadeira (quipped) um alto executivo da SUN Microsystems. Impressionante, preocupante, aguça nossa imaginação? Sua televisão, mesa, sofá, fogão, porta, tapete conectados na internet? Ternos, camisa, calça, que se adaptam à temperatura ambiente? Cuecas? E a nossa privacidade? Nanotecnologia + wireless + internet = mistura explosiva!!! TNT puro? Rastreamento sem nosso consentimento? Banco de dados sobre nossas vidas, sem nosso conhecimento. Sistemas tiram conclusões sobre as nossas preferências políticas, gastronomia, culturais, etc... Contramedidas Kill Tags, scramble Tags. Estão em desenvolvimento. Implicações morais Automóveis sem motoristas causam acidente. Quem responsabilizar criminalmente?