I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID



Documentos relacionados
Redes de Computadores. Prof. Késsia Marchi

Arquitetura de Rede de Computadores

I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID

IW10. Rev.: 02. Especificações Técnicas

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Engenharia de Software III

Introdução à tecnologia RFID

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Cap 01 - Conceitos Básicos de Rede (Kurose)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

PARANÁ GOVERNO DO ESTADO

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Governança de TI. ITIL v.2&3. parte 1

2 Diagrama de Caso de Uso

Rede de Computadores

A POTÊNCIA DO WiNG SIMPLIFICADA

3. Arquitetura Básica do Computador

Ajuda On-line - Sistema de Portaria. Versão 4.8.J

Sistemas Distribuídos

Um Driver NDIS Para Interceptação de Datagramas IP

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Tecnologia PCI express. Introdução. Tecnologia PCI Express

RFID. RFID - Identificação por Radiofreqüência

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

Brasil EPC. Código Eletrônico de Produto. Volume 3

4 Arquitetura básica de um analisador de elementos de redes

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Política de Utilização da Rede Sem Fio (Wireless)

Concepção e Elaboração

Evolução na Comunicação de

Conheça melhor os equipamentos de Rede de Computadores

Entendendo como funciona o NAT

Módulo 4: Gerenciamento de Dados

Sistemas de Informação I

Roteamento e Comutação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Engenharia de Requisitos Estudo de Caso

BlackBerry Mobile Voice System

Processos Técnicos - Aulas 4 e 5

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Quadro de consulta (solicitação do mestre)

Conceitos ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Comunicação; Formas de escritas; Processo de contagem primitivo;

Histórico da Revisão. Data Versão Descrição Autor

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

3 SCS: Sistema de Componentes de Software

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Firewall. Alunos: Hélio Cândido Andersson Sales

XDOC. Solução otimizada para armazenamento e recuperação de documentos

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

Aplicação Prática de Lua para Web

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

PROJETO E IMPLANTAÇÃO DE INTRANETS

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

CHECK - LIST - ISO 9001:2000

Introdução ao sistema RFID

1

Gerenciamento de Incidentes

Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048.

Engenharia de Sistemas Computacionais

Fundamentos de Sistemas de Informação Sistemas de Informação

Figura 1 Taxas de transmissão entre as redes

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

ISO/IEC 12207: Gerência de Configuração

1. NÍVEL CONVENCIONAL DE MÁQUINA

OCOMON PRIMEIROS PASSOS

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Capítulo 9. Gerenciamento de rede

Prof. Marcelo Machado Cunha Parte 3

Automação de Locais Distantes

REDE DE COMPUTADORES

3 a Lista de Exercícios

Gerenciamento de projetos.

Sistemas de Produtividade

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Entrada e Saída. Prof. Leonardo Barreto Campos 1

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

Visão geral das redes sem fio

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Transcrição:

Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira Marques Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Orientadora Prof ā. Dr ā. Carla Denise Castanho Brasília 2008

Universidade de Brasília UnB Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Computação Licenciatura Coordenador: Prof. Dr. Flávio Leonardo Cavalcanti de Moura Banca examinadora composta por: Prof ā. Dr ā. Carla Denise Castanho (Orientadora) CIC/UnB Prof. Dr. Ricardo Pezzuol Jacobi CIC/UnB CIP Catalogação Internacional na Publicação Marques, Ilmar Ferreira. I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID / Ilmar Ferreira Marques. Brasília : UnB, 2008. 45 p. : il. ; 29,5 cm. Monografia (Graduação) Universidade de Brasília, Brasília, 2008. 1. Identificação por rádio frequência, 2. auto-identificação, 3. sistema de localização CDU 004 Endereço: Universidade de Brasília Campus Universitário Darcy Ribeiro Asa Norte CEP 70910 900 Brasília DF Brasil

Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação I-Locate: Sistema de monitoramento e localização de usuários no HUB utilizando a tecnologia RFID Ilmar Ferreira Marques Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Prof ā. Dr ā. Carla Denise Castanho (Orientadora) CIC/UnB Prof. Dr. Ricardo Pezzuol Jacobi CIC/UnB Prof. Dr. Flávio Leonardo Cavalcanti de Moura Coordenador do Curso de Computação Licenciatura Brasília, 27 de Junho de 2008

Agradecimentos Agradeço, restritivamente, a Deus pela força e saúde que me constituem.

Resumo A importância do controle de acesso de pessoas em um ambiente hospitalar se torna ampla quando se leva em consideração o papel do mesmo, que é a prestação de serviços na área de saúde com qualidade, eficiência e eficácia. Com isso, existe relevância em assegurar a finalidade do serviço hospitalar através do controle das pessoas que nela transitam, isto é, o controle de acesso físico às suas dependências. Com mesma importância, certificar-se de que cada um dos usuários transitantes, dentre pacientes, médicos, visitantes, funcionários e colaboradores, estão nas dependências físicas autorizadas requer monitoração constante da movimentação dos mesmos pela equipe de segurança do hospital. Esta equipe é responsável pelo zêlo do patrimônio hospital e age proativamente contra qualquer de adversidade que possa colocar em risco a ordem do estabelecimento. Neste sentido, há dificuldades implícitas a própria atividade de monitoração caso a mesma seja realizada contando apenas com agentes de segurança desprovidos de equipamento e tecnologia para tal finalidade. Uma atividade típica de monitoração de usuários dentro de um hospital querer a disponibilização de pelo menos um agente para observálo. Levando em conta que o número de usuários dentro de um hospital ultrapassa com facilidade o número de vigilantes, numa condição ideal de monitoração seria inviável que todos os usuários estariam de fato sendo monitorados. O presente trabalho propõe um sistema informatizado que cujo o objetivo é de auxiliar o controle e garantia da acesso de pessoas aos diversos espaços físicos que constituem o HUB - Hospital Universitário de Brasília. A proposta utilizará a tecnologia de identificação por rádio frequência, RFID, como elemento base da solução. Em se tratando deste elemento, a tecnologia RFID, ainda em processo de amaturação no Brasil, destáca-se por ser um método de identificação automatizada que utiliza ondas eletromagnéticas para acessar dados armazenados em um microchip. Palavras-chave: Identificação por rádio frequência, auto-identificação, sistema de localização

Sumário Capítulo 1 Introdução 7 Capítulo 2 Análise do problema 9 2.1 Introdução............................... 9 2.2 O HUB, sua estrutura e seus problemas............... 10 2.2.1 Apresentação, Estrutura Física e Organizacional...... 10 2.2.2 Níveis de Acesso e Problemas de Segurança........ 14 2.3 Proposta, Escopo e Objetivos.................... 15 Capítulo 3 Fundamentação Teórica 16 3.1 A tecnologia RFID.......................... 16 3.1.1 Introdução........................... 16 3.1.2 A História do RFID..................... 16 3.1.3 A Arquitetura do RFID................... 17 3.1.4 Padrão EPCglobal...................... 23 3.1.5 Redes RFID Distribuídas................... 25 3.1.6 Aplicações da tecnologia de identificação por rádio frequência 33 3.1.7 Computação Ubíqua..................... 34 Capítulo 4 Sistema de localização de etiquetas RFID: I-Locate 39 4.1 Processos de negócio e elementos do sistema............ 39 4.2 Necessidades do sistema....................... 42 4.3 Requisitos............................... 42 4.4 Serviços oferecidos.......................... 42 4.5 Arquitetura do software....................... 42 4.6 Requisitos de infra-estrutura..................... 42 4.7 Modelagem de dados......................... 42 4.8 O emulador de eventos........................ 42 4.9 Interface com o usuário........................ 42 4.10 Exemplo de uso............................ 42 Capítulo 5 Conclusão 44 Referências 45

Capítulo 1 Introdução A segurança em hospitais significa prover meios de proteção e segurança para todos as pessoas que interagem na execução do serviço de saúde, zelando por áreas públicas e privadas contra ações diversas que possam afetar tal execução. No hospital as áreas publicas são as áreas em que não há preocupação de acesso, isto é, de acesso livre e indiscriminado quanto a identidade da pessoa, diferentemente das privadas, as quais são tipicamente as áreas onde deve prevalecer a fiscalização quanto ao propósito do usuário no local onde se encontra. De maneira gerao, os hospitais formam uma mistura de áreas de acesso irrestrito e restrito respectivamente onde equipamentos de alto custo e a variedades de pessoas, dentre funcionários, pacientes, médicos, visitantes e colaboradores, movendo-se em seu interior tornam o aspecto do controle de acesso e a monitoração de acesso as dependências do hospital importante. Tal meio de garantia de segurança é desempenhada pela equipe de segurança interna do hospital. A esta equipe cabe estabeler e zelar pela ordem no recinto hospitalar através de ações ativas de segurança. Um hospital que não possa desempenhar, neste aspecto, seu papel estará abrindo possibilidades para a proliferação de ocorrências de fatores negativos que afetarão a execução do serviço hospitalar. Furtos de equipamentos de alto custo monetário, adversidades causadas pelo estado emocional dos pacientes e acesso a áreas de risco de contaminação, são todos exemplos destes fatores negativos. Neste contexto, aborda-se a problemática acima no Hospital Universidade de Brasília (HUB), pois atualmente o recinto não conta com nenhuma ferramenta informatizada para o controle e monitoração de acesso às dependências das pessoas que nele circulam, com exceção de algumas câmeras de monitoração espalhadas em pontos estratégicos do hospital. O serviço de segurança hospitalar carece de um sistema informatizado que possa sanar este problema de maneira eficiente e eficaz. Neste caso entende-se por eficiência, melhor rendimento com o mínimo de erros, isto é, alguma ferramenta que possa aumentar o controle de acesso de pessoas à suas dependências através da monitoração. Já a eficácia, é a utilidade do objetivo para solução do problema. Tais características são pontos fortes em um sistema com tecnologia RFID. Esta tecnologia utiliza ondas de rádio para automaticamente identificar itens físicos, tanto objetos como seres vivos. Além disso, esta tecnologia é um exemplo de identificação automática (Auto-Id), tecnologia que um objeto pode ser identi- 7

ficado automaticamente. Outros exemplos de auto-identificação inclui código de barras, biometria, identificação por voz e reconhecimento por característica ótica (OCR). Um sistema baseado na teclonogia RFID em correto funcionamento é capaz de identificar um item físico com eficiência de manipulação da informação e, além disso, de maneira eficaz já que pode discernir um objeto atribuindo-lhe uma identificação e logo oferecendo ao sistema uma tomada de decisão com base na localização do item e sua respectiva identificação. Logo, uma solução informatizada com alicercêre em RFID mostra-se interessante no contexto apresentado e será objeto de proposta ao problema se serurança do hospital por razões supra-assinaladas. Serão discutidos elementos essenciais para a compreensão da etapa da abordagem do problema até a proposta de para a mesma nos capítulos que se seguem: Capítulo 2, abordagem do problema no contexto do Hospital Universitário de Brasília - Este capítulo apresenta o cenário em que ocorre a problemática de falta de controle eficiente e eficaz para a monitoração de acesso de pessoas ao recinto do hospital; Capítulo 3, os fundamentos teóricos para a construção de um sistema RFID - Neste capítulo é apresentado elementos base da tecnologia de RFID como a história, o funcionamento e contextualização da tecnologia, com o objetivo de estabeler alicécere para a compreensão da proposta de solução para o as deficiências citadas no capítulo 2 no âmbito do hospital; Capítulo 4, a idealização do sistema RFID - Capítulo responsável por apresentar elementos de compreensão da proposta do sistema em RFID, utilizandose para isso diagramas de UML e textos explicativos de como funcionará o sistema. Capítulo 5, capítulo conclusivo - Capítulo destinado a conclusões da monografia acerca do sistema, sua viabilidade e trabalhos futuros; 8

Capítulo 2 Análise do problema 2.1 Introdução O controle do fluxo de pessoas em qualquer organização é vital para o seu bom funcionamento. Desde motivos mais simples até fatores mais vitais, o controle e a segurança contribuem de forma bastante positiva para que a organização venha a ter um ótimo desempenho. Isso se intensifica ainda mais em se tratando de um hospital, já que o atendimento de pessoas é o fator primordial para o sucesso da organização. O Hospital Universitário de Brasília - HUB - atualmente carece de um controle eficaz deste processo, conforme estudo em [Davi Silva, 2006], estudo esse que serve como base de referência para a realização deste trabalho de graduação, e no qual se baseia as informações citadas do HUB citadas neste capítulo. Uma grande desorganização aflige o trâmite de entrada e saída de pessoas, fazendo com que o atendimento ao público fique debilitado. Temos, então, uma situação extremamente alarmante já que esse cenário aflige não só os pacientes, que podem ter sua recuperação prejudicada pelo excesso de pessoas, mas também os médicos, que tem seus trabalhos postos em perigo, e o próprio hospital, que perde muito em termos de segurança. Além disso, roubos de medicamentos e pequenos objetos, alguns de alto valor, são comuns no hospital, e não existe um mecanismo capaz de delimitar o acesso de pessoas a eles, tornando impossível dizer entre médicos, funcionários e pacientes quem pode ser o responsável por esses furtos. É diante deste cenário que o controle de acessos atua. Uma boa administração neste processo da organização atinge todos os envolvidos nela, desde os médicos e funcionários, até os pacientes e visitantes. Sendo assim, um estudo de todos os agentes influenciadores do processo é de extrema importância, já que a falta de adequação a um deles pode gerar um colapso de todo protótipo. Na solução desse problema é que se insere a atuação do grupo UnBiquitous. Tendo em vista o desenvolvimento de um projeto capaz de sanar as falhas de segurança e controle de acesso no HUB, quatro participantes do grupo se dividiram em 2 equipes, que atuarão juntas nesse desenvolvimento. Uma delas, a ser chamada de Grupo Aplicação, será composta pelos alunos de graduação da UnB Gustavo de Carvalho Dantas e Elaine Cristine Barbosa Matos, e a outra, referida como Grupo RFID, é formada pelos dois autores deste trabalho de graduação 9

de curso, e seu foco, a ser exposto nesta monografia, é o desenvolvimento de um projeto de rede RFID capaz de rastrear e controlar o acesso de pessoas em todas as instalações do HUB. 2.2 O HUB, sua estrutura e seus problemas 2.2.1 Apresentação, Estrutura Física e Organizacional O texto a seguir foi retirado do site oficial do HUB www.hub.unb.br: O Hospital Universitário de Brasília (HUB) teve seu funcionamento autorizado pelo Decreto n. o 70.178 de 21 de fevereiro de 1972. Nessa fase inicial, era mantido pelo Instituto de Pensão e Aposentadoria dos Servidores do Estado (IPASE). Foi inaugurado, oficialmente, em agosto de 1972, pelo então Presidente da República, General Emílio Garrastazu Médici, recebendo o nome de Hospital dos Servidores da União (HSU). Inicialmente conhecido como HSU, passou a se chamar, após sua inauguração, Hospital do Distrito Federal Presidente Médici (HDFPM). Ainda na década de 70, com a extinção do IPASE, o hospital passou a fazer parte do INAMPS. No início dos anos 80, passou a ser o Hospital de Ensino da Universidade de Brasília e recebeu o nome de Hospital Docente-Assistencial (HDA). Em 1990, foi cedido à UnB em ato assinado pelo Presidente Fernando Collor e passou a se chamar Hospital Universitário de Brasília (HUB). Desde então, com a cessão definitiva, as atividades de ensino, pesquisa e extensão passaram a representar o grande diferencial de nosso Hospital em relação aos demais hospitais da cidade: o compromisso com a formação de novos profissionais da área de saúde (médicos, enfermeiros, dentistas, nutricionistas, farmacêuticos), indissoluvelmente ligado ao atendimento à população e à produção de conhecimento e desenvolvimento de novas tecnologias, adaptadas às características e exigências de nossa sociedade. Além de receber os alunos de graduação dos diferentes cursos da UnB (Medicina, Enfermagem, Odontologia, Nutrição, Farmácia, Psicologia, Serviço Social, Administração, Educação, Arquitetura, etc.), o HUB oferece estágios de pósgraduação e de nível médio em diferentes áreas; em 2001 foram 58 estagiários de pós-graduação e 456 de nível médio. Recebe ainda, entre outros, os alunos dos Cursos de Pós-Graduação em Ciências da Saúde e em Ciências Médicas, em níveis de mestrado e doutorado, e os alunos de vários cursos de especialização lato sensu, como os de Fisioterapia Pneumofuncional, Fisioterapia Reumatológica e Traumato-Ortopédica e Fisioterapia Neurofuncional. A Residência Médica é uma das mais completas do Distrito Federal, contando com 20 programas credenciados pelo MEC e 78 médicos residentes. O HUB conta atualmente com 289 leitos, 121 salas de Ambulatório e 41.170 metros quadrados de área construída. Seu Corpo Clínico é formado por diversos profissionais da área de saúde: Professores da UnB, servidores do Ministério da Saúde e profissionais contratados. Seu atendimento ambulatorial é, em média, de 16.000 consultas, com cerca de 900 internações. O Pronto Socorro realiza, aproximadamente, 3.500 consultas. 10

No total, o HUB faz 36.000 atendimentos a cada mês. São feitos cerca de 60.000 exames complementares e 500 intervenções cirúrgicas/mês. A pesquisa sobre a satisfação dos pacientes do Sistema Único de Saúde (SUS), feita pelo Ministério da Saúde no ano de 2000 com cerca de 960 mil pacientes internados em hospitais do SUS, que analisaram a qualidade do atendimento, equipe de funcionários e instalações físicas do local onde ficaram, deu ao HUB a maior nota de Brasília. O HUB, contando atualmente com 33 especialidades médicas, serve à comunidade do Distrito Federal nos níveis primário, secundário e terciário, recebendo ainda pacientes das cidades do entorno de Brasília e oriundos de várias outras Unidades da Federação, sendo portanto um hospital de referência onde é desenvolvido um importante trabalho de ensino, pesquisa e assistência. Figura 2.1: Visão áerea do HUB. A hierarquia do HUB é apresentada na figura 3.3. Além disso, os seguintes agentes externos têm influência direta no funcionamento do hospital: Reitoria - O Hospital é parte da Universidade de Brasília. Sendo assim, fica sujeito às imposições em nível macro, impostas pelas políticas adotadas pela Reitoria da Universidade. Embora o HUB possua autonomia para determinar suas atividades e seu funcionamento, ele acaba sofrendo com qualquer política adotada para a UnB. Conselho de Saúde - Devido ao seu ramo de atuação, o HUB sujeita-se à um órgão colegiado, formado pela Secretaria de Saúde do Distrito Federal, que 11

Figura 2.2: Visão frontal do HUB. influencia todos passos tomados pelo hospital. Pacientes e Visitantes - Estes são os utilizadores do HUB. Suas ações tem impacto direto nas políticas do hospital, já que eles são exatamente o foco dos trabalhos realizados no HUB. Sob o ponto de vista físico, o HUB é formado principalmente por três elementos principais: os Centros Ambulatoriais, o Anexo I e o Anexo II. Embora o HUB possua ainda mais alguns complexos, como o Centro do Idoso ou o prédio da administração, esses três centros são os pontos de maior urgência, já que são os que interagem com uma quantidade maior de público externo. Os agentes atuantes nestes complexos são descritos abaixo. Ambulatório Este complexo é o local responsável pelo atendimento clínico de pacientes. Praticamente todas as especialidades da saúde atuam neste complexo, prestando atendimento aos pacientes que possuam hora marcada. Todo mês, após o dia 15, são abertas novas vagas para atendimento. O número de vagas para cada área varia todo mês, observando a disponibilidade médica. Sendo assim os pacientes, a partir deste dia, entram em contato com o setor de informações do Ambulatório que os encaminha para a Marcação de consultas caso haja a disponibilidade requerida pela pessoa. A marcação também pode ser efetiva pessoalmente, mas nada garante a existência de vagas. Devido a essa intermitência, o número de pessoas no complexo varia muito. A arquitetura do local também dificulta. Embora apenas duas entradas estejam operando atualmente, o número de corredores e a disposição dos locais de marcação de consulta e do balcão de informações dificulta o controle das devidas pessoas no Centro Ambulatorial. Atualmente o Ambulatório carece de qualquer controle de acesso. A entrada 12

Figura 2.3: Estrutura organizacional do HUB. é livre seja para funcionários, seja para visitantes ou pacientes. Na entrada lateral nenhum tipo de impedimento existe: faixas, seguranças. Já na entrada dos fundos, onde deveria ficar de plantão um segurança, raramente se encontra um. Anexo I e Anexo II O Anexo I possui uma diversidade muito grande de funções. UTI, laboratórios, centro cirúrgico, Diretoria de Estudos de Graduação, são alguns exemplos. No Anexo II a diversidade não é diferente. Capela, Central telefônica, Fisioterapia e Odontologia integram alguns dos setores que atuam neste prédio. Diante desta diversidade, o interesse das pessoas de entrar nas dependências deste local variam muito. O controle atual é centralizado, ou seja, para qualquer um dos Anexos o 13

acesso deve ser adquirido em um guichê situado no Anexo I. Os níveis de acesso são variados, dependendo da pessoa e do andar que tenta acessar. Um problema recorrente, por exemplo, é na Odontologia(1 o andar Anexo II), onde o acesso é livre, e na Internação(2 o andar Anexo II), onde o acesso é restrito. Muitas pessoas sobem até a Internação clamando ir para a Odontologia. Isso, sem mecionar os problemas no próprio andar da Odontologia. Lá a exposição de vários equipamentos pequenos e valiosos ficam a disposição para furto, de modo a trazer vários prejuízos ao hospital. O controle é todo manual, sendo utilizado um registro em cadernos e guias, além do controle dos seguranças, que abrem e fecham a porta de acordo com a liberação de entrada. Note que o adesivo, que deveria ser usado apenas para o controle do Trâmite Interno na organização, está sendo atualmente como passe de livre entrada nas dependências dos Anexos. Já os funcionários têm seu trâmite restringido pelo crachá ou pelos uniformes relativos as funções do hospital (Ex.: jaleco). 2.2.2 Níveis de Acesso e Problemas de Segurança Os principais problemas relacionados ao controle de acesso no Hospital Universitário de Brasília são listados a seguir, para cada um dos principais prédios do hospital. Antes, é preciso destacar duas importantes normas administrativas que dizem respeito ao número e acesso de visitantes ao hospital: Acompanhante X Visitante: Alguns pacientes podem ter uma pessoa os acompanhando fora do horário de visita. Idosos, crianças e os em situação especial são os casos que tem direito a acompanhante. Já o visitante só tem autorização para entrar nos horários delimitados pra visita; Paciente conveniado X Paciente sem convênio: a diferença é o número de visitantes que cada um pode receber simultaneamente. O conveniado pode receber 2 visitantes, e o sem convênio pode receber apenas 1. Note que o acompanhante conta para este limite. Ex.: um idoso sem convênio. No horário de visita, o acompanhante deverá descer para que outra pessoa veja o paciente. Anexo I 1 o andar: o acesso é restrito. Não há um número limite de pessoas em cada setor e as atividades efetuadas neste andar são muito variadas. São exames e laboratórios, refeitórios e lavanderias, faturamento e internação e alta, além da Diretoria Adjunta de Ensino e Pesquisa. Diante deste cenário na qual os motivos de acesso são variados existe a dificuldade de se implementar uma solução para o controle na portaria de modo a garantir que um certo indivíduo vá para onde se prontificou a ir. O controle acaba recaindo no processo de Controle do Trâmite interno, por meio dos adesivos entregues na portaria. 2 o,3 o e 4 o andares: locais de internações. O controle se torna facilitado já que existe um horário pré-determinado para as visitas (todos os dias - 15hs às 16hs). O limite de visitantes por paciente são dois para os pacientes conveniados, 14

e apenas um para os outros. Nos outros horários o acesso ao público fica proibido, salvo no caso dos acompanhantes. Os pacientes idosos, as crianças e alguns casos específicos tem um acompanhante cada, ou seja, uma pessoa pode acompanhá-los independente do horário. Anexo II Térreo e 1 o andar: o acesso é livre. O problema recorrente é que a Odontologia (1 o andar) presencia vários furtos já que seus equipamentos são pequenos e de fácil ocultamento. 2 o andar: mais internações. O número de visitantes também segue os padrões do Anexo I. Um outro problema apontado neste local é que, como no 1 o andar e no Térreo o acesso é livre, muitos dizem ir para a Odontologia mas, ao invés disso, sobem para o local de internações. Em alguns momentos é posto um segurança no portal, mas em apenas poucos horários. Vale destaque que no Anexo II um dos principais problemas relacionados ao fluxo de pessoas (fora os problemas relacionados à segurança do local) é a necessidade de visitantes neste anexo precisarem requerer acesso a certos pontos dele em um guiqchê no Anexo I, gerando um deslocamento desnecessário. Ambulatório Térreo: local de consultas marcadas previamente. O grande problema é a arquitetura e organização. A disposição do local de marcação de consultas dificulta o estabelecimento de um bom local para check-in. Além desses, outros dois fatores limitantes fundamentais a serem considerados durante a realização do projeto são: a necessidade de silêncio constante na maior parte das dependências do hospital, por razões óbvias que envolvem o bem-estar dos pacientes; e o tamanho do hospital e o fluxo constante de pessoas, macas e cadeiras de rodas, que limitam as regiões onde podem ser passados fios ou instalados equipamentos no HUB. 2.3 Proposta, Escopo e Objetivos 15

Capítulo 3 Fundamentação Teórica 3.1 A tecnologia RFID 3.1.1 Introdução A tecnologia de RFID (Radio Frequency Identification - identificação por rádio freqüência) oferece benefícios para os tipos de problemas que precisam de localização de objetos físicos. Ela utiliza ondas de rádio para identificar objetos automaticamente, reconhecendo desde objetos inanimados até seres humanos. Com isso, pode-se incluir identificação para quase todos os itens físicos, atribuindo para cada objeto uma identificação única, assemelhando-se assim aos códigos de barra que existem hoje para individualização de itens de um supermercado. Logo, o RFID é um meio para identificação automatizada em que um uma informação é, unicamente, relacionada com o objeto físico e está inclusa na mesma classe de tecnologias de Auto-ID, como o código de barras, biometria (identificação por digitais, retina), identificação por voz e sistemas de reconhecimento ótico de letras (OCR). Para que seja entendido como funciona uma aplicação RFID é necessário primeiro saber seus elementos, os quais são abordados a seguir. 3.1.2 A História do RFID O RFID, como várias das invenções hoje comuns no cotidiano, nasceu para fins militares. Se hoje há tanta sofisticação na comunicação por rádio freqüência, boa parte é devida sir Robert Alexander Watson-Watt, físico escocês responsável pela invenção, em 1935 dos sistemas de RADAR (Radio Detection And Ranging ) britânicos durante a segunda guerra mundial. Na mesma época, foi desenvolvido o primeiro sistema ativo de identificação. Seu funcionamento era bem simples, onde foi colocado um transmissor em cada avião britânico; quando o mesmo recebia sinais das estações de radar no solo, era então transmitido um sinal de volta para identificar que o avião era amigo. 16

Mas a história em si do RFID começa em 1973, quando Mario W. Cardullo requisitou a primeira patente americana para um sistema ativo de RFID com memória regravável. No mesmo ano, Charles Walton, um empreendedor da Califórnia, recebeu a patente para um sistema passivo, o qual era usado para destravar uma porta sem a ajuda de chaves. O governo americano também estava trabalhando no desenvolvimento de sistemas de RFID, fazendo um sistema de rastreamento de material radioativo para o Energy Department e outro de rastreamento de gado, para o Agricultural Department, na década de 70. Até o então momento, as etiquetas usadas eram as de baixa freqüência (LF), 125 khz, até que as empresas que comercializavam estes sistemas mudaram para os sistemas de alta freqüência (HF), de 13.56 MHz, o qual era irregular. Hoje estes sistemas são usados em diversas aplicações, como controle de acesso e sistemas de pagamento. No começo dos anos 80 a IBM patenteou os sistemas de Freqüência Ultra Alta (UHF), Ultra High Frequency, possibilitando o uso do RFID realizar leituras a distâncias superiores a dez metros. Hoje, a IBM não é mais detentora desta patente, que foi vendida para a Intermec, uma empresa provedora de códigos de barra, devido a problemas financeiros ainda na década de 90. O grande crescimento do RFID na frequência de UHF foi em 1999, quando o Uniform Code Council, EAN Internatinal, Procter Gamble e Gillete fundaram o Auto-id Center, no MIT, Massachusetts Institute of Technology, berço de vários avanços tecnológicos. A pesquisa do Auto-ID Center era mudar a essência do RFID de um pequeno banco de dados móvel para um número de série, o que baixaria drasticamente os custos e transformaria o RFID em uma tecnologia de rede, ligando objetos à da Internet através das etiquetas. Entre 1999 e 2003, o Auto-ID Center cresceu e ganhou apoio de mais de 100 companhias, além do Departamento de Defesa dos Estados Unidos. Nesta mesma época foram abertos laboratórios em vários outros países, desenvolvendo dois protocolos de interferência aérea (Classe 1 e Classe 0), o EPC (Eletronic Product Code, Código Eletrônico de Produto), o qual designa esquema e arquitetura de rede para a associação de RFID na Internet. Em 2003 o Auto-ID Center fechou, passando suas responsabilidades para os Auto-ID Labs. Em 2004, a EPC ratificou uma segunda geração de padrões, melhorando o caminho para amplas adoções. 3.1.3 A Arquitetura do RFID A arquitetura de identificação por rádio freqüência consiste nas leitoras e etiquetas. A leitora faz uma requisição à etiqueta, obtém a informação, e então executa uma ação baseada naquela informação. Esta ação, sensível ao contexto do sistema de informação que a utiliza, desencadeia uma série de eventos em aplicativos que gerenciam tais informações. Nas seções que se seguem, serão abordados os principais componentes de uma tecnologia RFID. 17

3.1.3.1 Etiquetas As unidades de RFID estão em uma classe de dispositivos de rádio definidos como transponders. Um transponder é uma combinação entre o transmissor e o receptor, o qual é responsável por receber um sinal específico de rádio e automaticamente transmitir uma resposta. Uma simples implementação de um transponder ouve passivamente os sinais de rádio e, de maneira automatizada, responde ao perceber a presença de outro transponder. Sistemas mais complexos podem transmitir uma letra ou um dígito de volta para o transponder que inicia a transmissão, ou mandar um conjunto de caracteres. Ainda assim, um sistema avançado de transponder pode realizar cálculos ou processo de verificação que incluem rádio transmissão encriptada que evita que pessoas não autorizadas obtenham a informação a ser transmitida. Os transponders utilizados em dispositivos RFID são chamados de etiquetas - tags, chips, ou rótulos. De maneira geral, uma etiqueta de RFID contém os seguintes itens: Circuito de codificação e decodificação; Memória; Antena; Fonte de alimentação; Controle de comunicação; Ainda assim elas se dividem em três categorias: ativas, passivas e semipassivas, as quais serão abordadas nas seguintes seções. Etiquetas ativas, passivas e semi-passivas Etiquetas de RFID passivas não contém baterias ou outra fonte de alimentação ativa e por esta razão elas precisam esperar por um sinal de uma leitora de RFID. A etiqueta contém um circuito sensível capaz de absorver energia da antena da leitora e para obter energia do dispositivo leitor a etiqueta passiva utiliza a propriedade eletromagnética conhecida como campo próximo. Como o próprio nome sugere, o dispositivo deve estar relativamente perto da leitora para funcionar. O campo próximo então supre, por curto tempo, energia suficiente para a etiqueta passiva poder mandar uma resposta. Para que uma tag passiva possa funcionar, ela deve estar próxima à leitora, de modo que então irá utilizar a energia provida pelo campo próximo gerado pela antena. Isto acontece por que as propriedades eletromagnéticas do campo próximo geram pequenos pulsos elétricos na tag passiva, alimentando seu circuito o suficiente para responder para processar, através de um microchip, a requisição e transmitir uma resposta. Em contraposição à idéia de recurso de alimentação, as tags de RFID ativas têm seus próprios meios de alimentação, isto é, não necessitam de ser alimentadas por um campo próximo gerado pela antena da leitora podendo por conseqüência transmitir e receber a maiores distâncias do que as tags passivas. Já as tags semi-passivas têm bateria para alimentar o circuito de memória, 18

entretanto utilizam o campo próximo para alimentar o circuito de rádio no momento da transmissão e recepção de dados. Propriedades das Etiquetas RFID A proposta de uma tag RFID é essencialmente vincular um objeto físico a uma informação. Para isso, cada tag tem um mecanismo interno para armazenar dados e uma maneira de transmiti-los. Realiza-se a classificação quanto ao tipo de tags e seus funcionamentos nos seguintes aspectos: características físicas, interface aérea, capacidade de processamento e armazenamento. Características físicas Pelo fato de que as etiquetas de RFID devem prender os dados a objeto de diferentes formas e tamanhos, eles variam em uma grande variedade de tipos que podem incluir: Tags em formato de botões e discos em PVC ou plástico. Tags em formato de cartões de crédito; Tags em formato de camadas de papel, também conhecidos como rótulos inteligentes, similar a aqueles utilizados pelos códigos de barras; Tags embutidas em objetos comuns como livros, chaves e roupas. As figuras de 2.3 a 2.7 descrevem várias tags de tamanhos e formatos variados. Interface aérea A interface aérea descreve a maneira como a tag se comunica com o leitor. Sabendo-se a interface aérea da tag, pode-se determinar o raio de leitura e identificar os leitores compatíveis com ela. Frequência de operação Freqüência de operação é a freqüência eletromagnética utilizada pela tag para se comunicar ou obter energia. Considerando que o sistema de RFID não deve interferir em serviços críticos como serviços da indústria, da área médica e científicos, têm-se a classificação de raios de freqüências para dispositivos RFID conforme tabela 2.1. Nome LF HF UHF Microondas Raio de frequência 30300kHz 330M Hz 300MHz 3GHz 3 GHz Tabela 3.1: classificação de raios de freqüências para dispositivos RFID [By Himanshu Bhatt, 2006] 19

Figura 3.1: Diversas etiquetas RFID Figura 3.2: Etiquetas RFID em uma carcaça de plástico 20

Figura 3.3: Etiqueta em formato de cartão de crédito, (Smart Card ) Figura 3.4: Chip RFID embutido em um relógio Figura 3.5: Chips RFID em braceletes 21

O raio da leitura em função das freqüências é mostrado na tabela 2.2. Nome LF HF UHF Microondas Raio máximo de leitura para tags passivas 50 centímetros 3 metros 9 metros 10metros Tabela 3.2: Raio máximo de leitura para tags passivas de acordo com a freqüência [By Himanshu Bhatt, 2006] Capacidade de armazenamento Algumas tags simples podem armazenar somente 1 bit, e são utilizadas em bibliotecas para verificação da situação dos livros que saem de seus recintos. Outras podem armazenar uma quantidade maior de dados, que pode chegar a até 256 kilobytes. Atualmente existe uma grande variedade de tags de diferentes tamanhos de memória, e os exemplos são muitos para serem citados no escopo deste trabalho, ficando nesta oportunidade a citação de um apêndice encontrado em [Myerson, 2006] 3.1.3.2 Leitoras O segundo componente básico de um sistema RFID é chamado de leitora ou interrogadora. Figura 3.6: Exemplo de leitora RFID Elas funcionam como transmissores e receptores de sinais de rádio freqüência. Estes sinais são espalhados por rádiofusão e são recebidos e transmitidos pelas antenas que são conectadas aos leitores. Através de uma unidade de controle, elas processam os pedidos e respostas enviados e recebidos por rádiofusão e, se preciso, os transmite por canais de comunicação, via conexão de rede, serial ou USB, para os middlewares, softwares aplicativos que desempenham o papel de ger e nciadeeventos, detecção, leituraeescritadastagsrf ID. 22

A figura 2.9 ilustra a relação dos componentes acima mencionados. Middleware Figura 3.7: Organização logica de uma leitora Middleware é um software que gerencia as leitoras e os dados advindos das tags e os passam para o sistema backend de banco de dados. Eles localizam-se no meio do fluxo de dados, entre os leitores e a aplicação cliente, e atuam como elementos encapsuladores da interface dos dispositivos leitores de tags. Além disso, eles atuam como filtros de informação, considerando que não é necessário mandar informações duplicadas acerca de uma tag RFID e nem mesmo alertar a todo o momento que uma tag está no raio de leitura dos interrogadores para a aplicação cliente, evitando assim sobrecarga desnecessária de processamento de informações ao sistema RFID. Segue na figura abaixo a visão lógica da arquitetura de um middleware: Application Level Interface: Interface responsável por prover serviços comuns a aplicações clientes; Event Manager: Gerenciador de eventos informados pelos leitores. Atuam como filtros de informações, evitando sobrecarga de dados na arquitetura; Reader Adapter: Camada de adaptação de serviços aos leitores. Figura 3.8: visão lógica da arquitetura de um middleware 3.1.4 Padrão EPCglobal Tags do padrão EPCglobal 23

A entidade EPCglobal, Inc., define um método combinado de classificar as tags de acordo com freqüências, métodos de ligação, tipos de modulação e capacidade de armazenamento de informação. As tags de acordo com este padrão têm a intenção de carregar identificadores únicos chamados de EPC - Eletronic Product Code, os quais são assinalados por entidades específicas, as quais possuem as classes de objetos físicos envolvidos. A tabela 2.3 mostra as diferentes classificações das tags reconhecidas pela ECPglobal: Classe Classe 0 Classe 0+ Classe 1 Classe 2 Classe 3 Classe 4 Descrição Passivas, somente leitura. Passiva, escrita somente única vez, mas utiliza os protocolos da classe 0. Passivas, escrita somente única vez. Passivas, escrita somente única vez.com encriptação. Regraváveis, semi-passivas (chip alimentado por baterias, leitor alimentado por através da comunicação), sensores integrados. Regraváveis, ativas, tags que podem comunicar-se com outras tags alimentando suas comunicações com fonte de energia ativa. Classe 5 Pode alimentar e ler as classes de tags 1,2,3 e ler as classes 4 e 5 bem como atuar como a classe de tags 4. Tabela 3.3: Classes de tags da EPC Global[By Himanshu Bhatt, 2005] Código eletrônico de produtos - EPC O identificador único de um RFID é feito a partir de um EPC, código eletrônico de produtos, podendo ser comumente constituído de um número de 64 ou 96 bits. Ele divide o agrupa neste identificador as seguintes partições: Cabeçalho - descritor do EPC; Código do gerenciador do EPC; Classe de objeto Número de série As primeiras duas propriedades são assinaladas pela entidade EPC Global e as últimas duas são assinaladas pelo gerenciador do EPC em questão. Serviços de informação de EPC Serviços de informação de EPC - EPCIS são serviços que utilizam vocabulários XML padronizados para trocar informações acerca de dados lidos nas tags por sistemas RFID. Eles habilitam os computadores de um sistema RFID a obter informações que descrevem as características físicas e localização de um objeto, assinalando a estes dados um número do EPC. 24

Serviço de nomeação de objetos Uma ONS, serviço de nomeação de objetos, é um serviço público, semelhante ao DNS, que é utilizado para encontrar de maneira automatizada servidores do tipo EPCIS, nos quais os dados acerca de um objeto podem ser encontrados. Ele provê um mecanismo de mapeamento entre o EPC e um conjunto de EPCIS que contenham informação acerca do EPC, tornando-se assim a serviço global de procura de dados de maneira automatizada. Para melhor clareza considere os seguintes passos para utilização do ONS: 1. Uma sequência de bits contendo um EPC é lida de uma tag RFID: 0100000000000000000001000000000000011000000000000000000110010000 2. A leitora então transmite a mensagem, através do middleware, para um servidor destinado a converter a sequência de bits em URI (identificador uniforme de recursos); 3. Depois de convertido a sequência de bits em URI, este servidor manda um a requisição ao servidor ONS local a seguinte resolução: urn:epc:1.2.24.400; 4. O servidor ONS converte a URI em identificador de domínio e então passa uma requisição ao DNS a requisição: 24.2.1.unb.br; 5. A rede DNS pesquisa e retorna a URL que indica a informação do servidor de EPC (EPCIS); 6. O servidor local ONS obtém a URL do registro DNS e o retorna para o servidor local, cliente do middleware: http://pml.unb.br/pml-wsdl.xml; 7. O servidor local contacta o servidor PML correto obtido através da URL para o EPC em questão; Assim, o serviço de nomeação de objetos, é um serviço de rede automatizado que utiliza o atual DNS para localizar os servidores PML que contém informação acerca de determinado EPC. 3.1.5 Redes RFID Distribuídas Os leitores originalmente são vistos como periféricos que normalmente são conectados a um computador host através de uma porta serial dedicada para responder a um pedido. Este tipo de configuração é conhecido como centrada na aplicação (figura 2.10). Embora esta seja uma abordagem simples de leitores em conexão com o sistema oferecendo as funcionalidades adequadas, a forma de conexão envolve um modesto número de leitores para executar uma função específica direcionada as regras de negócio. Para acomodar implementações de serviços RFID em larga escala, uma nova geração de leitores foi desenvolvido. Estes dispositivos de rede possuem suporte TCP / IP e são conectadas através de fios (Ethernet ) ou sem fio (802,11) tecnologia LAN. Uma rede de leitores que captura os dados necessários para uma variedade de aplicações cliente RFID, aplicação A e aplicação B por exemplo, através dos middlewares, os quais localizam-se entre os leitores, são definidos como uma rede RFID. Faz-se então a referência a esta configuração de rede como centrada na rede (figura 2.11). 25

Figura 3.9: Sistema RFID centrado na aplicação Figura 3.10: Sistema RFID centrado na rede. 26

Com a utilização de componentes das redes RFID, especialmente quando o número de leitores chega a um determinado nível, a fim de satisfazer as necessidades da cobertura dos interrogatórios das etiquetas, compartilhados os recursos computacionais das aplicações RFID clientes e outras aplicações de rede, há de se analisar várias questões que devem ser considerados na concepção de uma rede RFID. 3.1.5.1 Elementos da Concepção de Redes RFID Distribuídas Redes Dedicadas e Amontoadas Todos os objetos exceto para a aplicação RFID A, B e middleware na porção superior da figura (figura 3.10) apresenta os principais componentes de uma rede típica em uma organização, que incluem servidores e clientes que executam diversas aplicações, tais como por exemplo ERP, Inventory Management System (IMS) e um sistema de RH. A banda de rede exigida pelas aplicações varia de organização para organização, e também dependendo da natureza das aplicações. Eles compõem o maior consumo no tráfico da rede e é muito comum que algumas portas dos roteadores centrais e secundários estejam relacionadas com a expansibilidade de nós da rede. Há dois pontos para escolher quando na adição de rede RFID em uma rede existente: amontoada ou dedicada. Na arquitetura amontoada (figura 3.11), a adição de rede RFID (principalmente dos leitores, middleware e as aplicações RFID) irá situar-se no topo da rede, e eles poderão, por exemplo,estão conectados diretamente às portas disponíveis nos switches secundários e principais. Tal arquitetura de rede irá se misturar com a rede da organização e limitar sua escalabilidade. Na arquitetura dedicada (figura 3.12), os leitores RFID são conectados a switches dedicados os quais se conectam aos switches dos níveis superiores (principais). O middleware, também se conecta a este switch, filtra os dados do leitor RFID e converte os dados em informação para que sejam utilizadas pelas aplicações RFID. A aplicação RFID, como um tipo de aplicação da organização, comunicase com o middleware através de um roteador firewall, que alterna entre a rede RFID por motivos de segurança. Tal arquitetura de rede provê a rede RFID grande escalabilidade e resiliência na restrição gerencial da rede com segmentação. Se o switch secundário 1 e 2 numa organização são atribuídos para a mesma rede, então os leitores conectados aos switches devem herdar tal segmentação, mesmo que a aplicação RFID precise que os leitores estejam em diferentes redes ou VLANS. Outra característica é que a segurança é tratada como o enorme tráfego. A arquitetura amontoada traz vulnerabilidade dentro da rede da organização. Um hacker pode colocar um número de etiquetas dentro de um campo de interrogação dos leitores conectados ao switch 1, o qual gera um enorme tráfego no segmento da etiqueta até o switch. Se não há nenhuma LAN virtual configurada no switch, então o tráfego de etiquetas irá carregar a sub-rede do switch, e poderá causar sobrecarga nas aplicações de rede que estão executando na subrede do switch. A escalabilidade é muito confinada na arquitetura amontoada 27

Figura 3.11: Arquitetura amontoada. por causa de suas características e em contraste com a arquitetura dedicada, que oferece escalabilidade diversificada na sua implantação. Sub-redes Baseadas em Middlewares Dedicados Um middleware de RFID é um software que se localiza entre o hardware e a aplicação de fundo (back-end ). O middleware atual principalmente nas seguintes funções: 1)Gerencia o hardware: Ajuda a configurar os leitores a requerimentos específicos; 2)Processamento de dados: Filtra os dados de RFID e converte-os em informação de acordo com os requerimentos da aplicação; 3)Provê API padronizada, no qual os usuários finais podem implementar aplicações de acordo com a necessidade de negócio; O middleware processa os dados da etiqueta seqüencialmente atribuindo janelas de tempo para os leitores mandarem os dados. A seqüência para os leitores mandarem os dados é determinada pelo middleware segundo o estado da fila de etiquetas dos leitores e o padrão de tráfego das mesmas. Se o tráfego das etiquetas gerado por um grande número de leitores chega a capacidade máxima do middleware, os dados da etiqueta será perdida. Para contornar este problema, é utilizada uma sub-rede baseada em middleware s dedicados (figura 3.13) para lidar com o tráfego intensivo, segmentando a rede RFID e particionando os leitores por áreas de cobertura com tráfego intensivo nas sub-redes, e distribuindo as tarefas do middleware mestre para os middleware s escravos os quais deverão tratar o tráfego das sub-redes. Uma vez que o middleware escravo completa o recebimento de requisições das aplicações 28

Figura 3.12: Arquitetura dedicada. RFID, eles podem responder diretamente a middleware mestre. Se um middleware escravo não pode realizar a tarefa requerida, ele pode requisitar ao middleware mestre para delegar a tarefa para outro middleware escravo. Um cenário deste caso é a utilização de um mesmo tipo de produtos (TP) e processado em máquinas diferentes (digamos, MA e MB), com alta velocidade nas linhas de produção de uma loja. O gestor de produção precisa saber quantos produtos do tipo TP tenham sido produzidos em um determinado período de tempo (PoT). Ele envia o pedido para a o middleware mestre através de uma aplicação RFID. Tendo identificado a pedido envolvendo MA e MB, que é coberto pelos leitores das sub-redes 1 e 2, respectivamente, o middleware mestre então particiona a tarefa em duas sub-tarefas e as distribuí à SMI e SM2 com os correspondentes parâmetros (TP PoT) definindo a tarefa. Após terminar suas tarefas, SMI e SM2 respondem ao middleware mestre com o resultado, requerido. Agrupamento lógico de uma rede de RFID A fim de evitar o tráfego intensivo de etiquetas ao middleware, segmentase a rede RFID em sub-redes oferecendo a oportunidade do middleware mestre combater o problema em diferentes sub-redes. Outro cenário de aplicação levanta como requisito um tipo de exigência: Transferência de pequena quantidade de dados, no sentido em que não interrompa o tráfego na rede. Por exemplo, o departamento financeiro realiza informações detalhadas de cada operação de ponto de venda. Essas operações não devem ser interrompidas por outros tráfegos de etiquetas. Para atender a essa exigência, utiliza-se o conceito de LAN virtual sobre as sub-redes, para agrupar logicamente os leitores e garantir operações rápidas e seguras do pagamento. Esta abordagem agrupa os leitores segundo um conjunto 29

Arquitetura Amontoada Dedicada Facilidade Disponibilidade de portas nos Disponibilidade de portas no switches secundários e principal. switches e principal somente. Sub-redes É limitado pela existência de É limitado pela existência de configuração nos switches secundários. configuração nos switches setual Se a rede local vircundários. Se a rede local vir- não é suportada o tráfego de RFID vai impactar na banda disponível para as aplicações da rede da organização. tual não é suportada o tráfego de RFID vai impactar na banda disponível para as aplicações da rede da organização. Sem restrição. VLAN Conecta as portas disponíveis Resiliente para os diversos casos. para a mesma rede local virtual de RFID (precisa de switches secundários para suportar a VLAN). Tratamento de Vulnerável por causa de restrições segurança na da segmentação e a posição do sobrecarga de middleware na rede. tráfego Escalabilidade Limitado Flexível Tratados por M/W no interior da rede RFID, ou por roteadores do tipo firewall dedicados. Tabela 3.4: Principais características das arquiteturas de rede RFID comum de requisitos, independente da localização física dos leitores, mesmo para os leitores sobre os diferentes segmentos LAN. Requisitos específicos da aplicação Como um exemplo, imagine que os revendedores de um varejo pretendam aumentar suas vendas com a utilização da tecnologia RFID principalmente a partir das seguintes perspectivas: inventário em nível de loja e controle de gestão, balanço rápido com suporte contagem de itens, capacidade de monitorar e rastrear, prevenção de faltas no estoque. É então citado os seguintes conceitos e métodos para atender aos requerimentos desta aplicação RFID 1) Ponto Cobertura: atribuição de um grupo de leitores para cobrir muitos objetos no chão da sala de vendas. Este método de alocação de leitores atende a dois requisitos da aplicação: contagem rápida de estoque e prateleiras inteligente. As informações de contagem do estoque, como qual e quantos produtos estão atualmente no departamento de vendas, podem ser obtidos em diferentes tipos de granularidades. Para prateleiras inteligentes, quanto o número de objetos nas prateleiras, por exemplo, livros em uma biblioteca e as mercadorias em uma loja de varejo, diminuem em certo nível, que é configurável de acordo com as necessidades da aplicação, o middleware,verificando a situação baseada na cobertura, irá alertar o sistema através de um pedido do produto. 2) Limite de separação: atribuição de dois grupos de leitores ao longo dos limites de duas áreas para construir uma fronteira separação. Suporta a capacidade 30

Figura 3.13: Sub-redes baseadas em middlewares dedicados. de monitorar e rastrear com granularidades diferenciadas. 3) Leitores móveis: montando o leitor sobre uma base móvel ao longo da faixa fornece cobertura eficaz em termos de custos de utilização leitor. Número de Leitores O número de leitores RFID em uma rede que pode ser obtido a partir do número de zonas leitura levantada com base na análise do espaço físico. O número de zonas leitura, por sua vez, é determinado pela cobertura interrogação exigida pela aplicação. No processo de determinar o número de leitores, muitas opções para monitorar e rastrear em diversas escalas e cobertura de interrogação das etiquetas devem ser fornecidos para os usuários finais do sistema RFID. EPC e banda exigência de RFID tráfego Para projetar uma boa relação custo-benefício e uma rede de RFID, é necessário realizar análise quantitativa sobre as exigências da banda de tráfego na rede RFID. O EPC é o número de identificação padronizado de objetos da EPCglobal Network. A EPCglobal Network fornece um framework flexível para a estrutura dados EPC e suporta vários esquemas de numeração (por exemplo, GTIN, SSCC, GLN, GRAI, GIAI, GID, EAN.UCC; VTN, CAGE) [NetworkTM, 2006]. Os esquemas de numeração podem identificar todos os objetos (etiquetas EPC), na rede EPCglobal. Ele conecta objetos físicos a uma rede de computadores. O quadro 3.5 mostra uma amostra de um EPC de 96 bits. Assumindo-se que o EPC é a única coisa armazenada no chip, e por conseqüência, é o único dado que é passada da etiqueta para o leitor, o leitor tem a acrescentar sobre outra camada de informações básicas, a fim de atender o 31

01 OOOOA89 00016F 0001S9DC0 8 bits 28 bits 24 bits 36 bits Cabeçalho Gerente do Classe do objeto Número serial domínio Determina a estrutura Identifica a enti- Representa a Identificação de dados dade responsável classe do objeto única do objeto. da etiqueta. por manter os números subseqüentes Tabela 3.5: Código eletrônico de produtos:epc middleware, como o a assinatura de hora da leitura e o identificador da antena. Do mesmo modo, middleware também tem a acrescentar mais uma camada de informações básicas para que o seu próprio uso além das aplicações do sistema, como por exemplo a estampa de data e hora do middleware e o identificador do leitor indicando a hora exata que o mesmo recebeu as informações de determinado leitor. Portanto, a largura de banda necessária para o tráfego da etiqueta EPC para cada leitor é calculada em três níveis: etiqueta para o leitor, leitor para o middleware e middleware para a aplicação. 1) Etiqueta para o leitor: BWt= N i=1 (St XAi) Onde St é o tamanho do ID da etiqueta EPC (por exemplo, 96-bit); X ai é o número médio de chegadas evento por segundo para antena i (por exemplo, 600 são limites superiores na Europa); N é o número de antena do leitor ( por exemplo, 4); BW t é a largura de banda necessária para o leitor a obter as informações da etiqueta EPC numa taxa Ai. 2) Leitor para o middleware BWr = BWt+ N i=1 (Sts + Sc + Ia)Xai + Sip. Onde Sts é o NTP (Network Time Protocol) de 64 bits, correspondente a string no formato YYYY: MM: DD HH: MM: SS.MIS); Alguns leitores fornecem duas estampas de tempo respectivamente para a primeira e última leitura dentro intervalo de tempo. Sc é o tamanho do contador de leituras (8-bit), e Ia é o identificador da antena (8-bit);Sip é tamanho de endereços IP de Origem e destino. BWr é a largura de banda necessária para o middleware obter os dados da etiqueta captada pelo leitor. 3) Middleware para as aplicações: A exigência de banda depende da natureza das aplicações. Em primeiro lugar, para a aplicação que necessita constantemente, alta freqüência, de interrogação das etiquetas(alto valor de ai ), exige banda de rede elevada. Em segundo lugar, o volume de dados potencialmente transmitido através da rede não é apenas um fator do número de etiquetas e comprimento do EPC ID. O padrão EPCglobal contém um Object Naming Service (ONS), que permite uma etiqueta para especificar o local (endereço IP), de informação sobre os produtos armazenados noutro local na rede [Brown and Wiggers, 2005]. Assim, uma etiqueta pode gerar ou requisitar e recuperação de dados a partir de qualquer ponto da rede. Logo, o tráfego nesta camada deve ser quantificado de acordo com a especificação da 32

aplicação. 3.1.6 Aplicações da tecnologia de identificação por rádio frequência 3.1.6.1 Identificação Humana Na área de Identificacao humana, uma das principals aplicacoes é no controle de acesso, tanto a prédios como a salas específicas, automatizando a checagem. Os sistemas de controle de acesso e autorizacao podem ser divididos em dois principals grupos: on-line e off-line. Os sistemas on-line são sistemas onde todos os terminals estão conectados a uma central através de uma rede. Este computador central roda um banco de dados, e comunica-se com os terminals para autorizar o não a entrada de determinada tag que está fazendo um requisicao. São usados, por exemplo, no acesso a prédios comerciais e escritórios. Se alguma alteracao no controle de acesso for necessária, ela então pode ser feita de maneira mais simples, através do computador central, sem a necessidade do transponder estar presente, pois não é necessário neles conter uma grande quantidade de dados, apenas um número de acesso. Nos sistemas off-line, não há uma comunicacao em rede entre os terminals e um computador central, cada terminal contém uma tabela de autorizacoes. Usado onde há muitas salas individuais, as quais poucas pessoas possuem acesso. O transponder também contem uma tabela de autorizações onde são armazenados sua permissões, como por exemplo sala 1, térreo ou depósito. O leitor compara então a sua tabela de autorizações com a do transponder e autoriza ou nega o acesso. A tag é programada em uma central, como a recepção de um hotel ou a seção de uma empresa, com os acessos que ela tem direito, entre outros dados como, por exemplo, uma data de validade para os acessos. Uma outra aplicação para identificação humana é nos sistemas de bilhetagem. Um exemplo recente foram os ingressos da Copa do Mundo de 2006, onde foram usados nos cartões de acesso ao estádio chips RFID nos ingressos, para evitar a falsificação e ação de cambistas. Os chips RFID contidos no cartão de ingresso emitem um sinal de rádio que é captado por leitores on-line nas entradas dos estádios Outra aplicação, a qual também encaixa-se na área médica, é a identificação humana através de chips implantados. Em outubro de 2004, a FDA (Food and Drug Administration ), agência que regula o uso de medicamentos e alimentos nos Estados Unidos, liberou o implante de transponders em humanos para uso médico. O médico que precisar ler as informações de um paciente que tenha este chip implantado, o VeriChip, pode acessa-las na hora, através deste chip do tamanha de um grão de arroz. Um problema levantado muito recentemente foi quanto à segurança destes sistemas. Uma dupla de hackers demonstrou como os chips de RFID implantados em humanos, como os da VeriChip, podem ser clonados e a identidade da pessoa, roubada. Annalee Newitz e Jonathan Westhues fizeram a demonstração na conferência HOPE (Hackers on Planet Earth ) Number Six, em 33

Nova York. Fora da área médica, uma discoteca em Barcelona, na Espanha, inventou um procedimento que obriga os clientes a não sair sem pagar a conta: chips instalados debaixo da pele, aplicado por uma enfermeira contratada pela casa noturna registram os gastos dos frequentadores. Nos eventos esportivos([finkenzeller, 2003a]), além da bilhetagem, tags são usadas também em corridas, onde são aplicadas no cadarço dos corredores para saber com exatidão seu tempo, o que pode ser um problema, principalmente em provas onde a quantidade de corredores é muito grande. Figura 3.14: Um transponder utilizado em competições [Finkenzeller, 2003b]. 3.1.7 Computação Ubíqua 3.1.7.1 Apresentação A Computação Ubíqua (também conhecida como Ubicomp e Computação Invisível) é um paradigma que propõe um modelo de integração entre processamento de dados e atividades cotidianas de modo invísivel ao ser humano, baseando-se na fusão de computadores ao mundo físico de maneira que serviços possam ser prestados por eles de maneira pró-ativa, e contextualizada de acordo com as necessidades apresentadas pelas situações da vida real. No final da década de 1980, Mark Weiser, então Tecnólogo-Chefe do PARC (Palo Alto Research Center), um centro de pesquisa da multinacional norteamericana XEROX, idealizou o conceito de Computação Ubíqua em resposta ao desafio de elaborar um novo paradigma computacional capaz de se tornar uma evolução da visão que se tinha do uso do computador e de sua maneira de solucionar problemas cotidianos. Inspirado por questões levantadas por diversas áreas das ciências humanas, como filosofia, antropologia, psicologia, sociologia científica e pelo pensamento pós-modernista, Weiser buscou uma solução que fosse capaz de integrar o processamento de dados às situações e problemas diariamente vividos pelas pessoas, tendo em mente que a compreensão dessas ciências o levaria à tal solução. Dentre os estudos pesquisados por Weiser, dois estudos antropológicos sobre vida profissional [Suchman 1985, Lave 1991] o levaram à perceber que, mais do que uma ferramenta de trabalho, que deveria ser invisível ao usuário, o computador se torna frequentemente um foco de atenção, e, por vezes, um obstáculo 34