ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID



Documentos relacionados
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

IW10. Rev.: 02. Especificações Técnicas

Arquitetura dos Sistemas de Informação Distribuídos

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo


UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

Governança de TI. ITIL v.2&3. parte 1

Framework de comunicação para Webservices 2P2

RFID. RFID - Identificação por Radiofreqüência

Introdução ao Modelos de Duas Camadas Cliente Servidor

Tecnologia PCI express. Introdução. Tecnologia PCI Express

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Entendendo como funciona o NAT

UFG - Instituto de Informática

3 Arquitetura do Sistema

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

SISTEMAS DISTRIBUIDOS

5 Mecanismo de seleção de componentes

Relatorio do trabalho pratico 2

Introdução à tecnologia RFID

UFG - Instituto de Informática

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

PROJETO DE REDES

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

6 Quarta parte logística - Quarterização

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

BlackBerry Mobile Voice System

Um Driver NDIS Para Interceptação de Datagramas IP

SISTEMAS DISTRIBUÍDOS

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

MODELO CLIENTE SERVIDOR

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

Módulo 4. Construindo uma solução OLAP

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

Márcio Leandro Moraes Rodrigues. Frame Relay

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Conceitos Básicos de Telefonia Celular

Comunicando através da rede

Sistemas Distribuídos

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

IV. Intercâmbio Eletrônico de Dados (EDI)

Fábrica de Software 29/04/2015

Protocolos Hierárquicos

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

3 Trabalhos Relacionados

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Sistemas Distribuídos

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

GARANTIA DA QUALIDADE DE SOFTWARE

PROJETO E IMPLANTAÇÃO DE INTRANETS

Protocolos de Redes Revisão para AV I

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

ANEXO X DIAGNÓSTICO GERAL

MÓDULO 8 Modelo de Referência TCP/IP

1

Arquiteturas RISC. (Reduced Instructions Set Computers)

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

ENGENHARIA DE SOFTWARE I

Tabela de roteamento

ROTEIRO PARA ELABORAÇÃO DE PROJETOS

Material de Apoio. Sistema de Informação Gerencial (SIG)

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Sistema de Identificação, Rastreamento e Autenticação de Mercadorias

Módulo 8 Ethernet Switching

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc.

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Programação para Web Artefato 01. AT5 Conceitos da Internet

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Roteamento e Comutação

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

1. CAPÍTULO COMPUTADORES

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

Serviços Web: Introdução

Arquitetura de Rede de Computadores

Projeto de Arquitetura

Palestra: Entrerprise Resource Planning - ERP

WMS. Agenda. Warehouse Management Systems (WMS) Warehouse Management Systems Sistema de Gerenciamento de Armazéns

Redes de Computadores. Prof. André Y. Kusumoto

Prognos SMART OPTIMIZATION

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

Transcrição:

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID HUBERT FONSECA Abstract. O presente trabalho tem como objetivo apresentar uma comparação entre alguns middlewares utilizados para a implementação da plataforma RFID (Radio Frequence Identication). RFID é uma tecnologia utilizada como um método de identicação de dispositivos através do uso de tags, podendo ser utilizada em diversas aplicações para monitoramento, como gerenciar itens em uma cadeia de produção. As seções seguintes apresentam uma breve explicação desta tecnologia, suas principais aplicações e casos de uso. 1. Introdução RFID (Radio Frequence Identication) é uma tecnologia amplamente utilizada no segmento industrial para acompanhamento de itens em uma cadeia produtiva, controle de acesso de pessoal, vericação de estoque, entre outras aplicações. O baixo custo de implementação e a facilidade de utilização são fatores determinantes para a sua alta aceitação. Em contrapartida, o baixo índice de conabilidade da tecnologia requer alguns cuidados especiais na sua implementação. Tendo em vista sua alta aderência ao mercado e seus conceitos de computação móvel, a tecnologia será apresentada, abordando as principais características dos middlewares atualmente conhecidos. Esta monograa está estruturada da seguinte forma: a seção 2 apresenta uma visão geral sobre a tecnologia. A seção 3 apresenta os componentes básicos pertencentes a um sistema RFID. As seções 4 e 5 apresentam o que seriam os requisitos mais importantes de um middleware baseado nessa tecnologia, bem como as limitações físicas da mesma. Por m, as seções 6 e 7 apresentam as três arquiteturas propostas e as comparações entre elas. Primeiramente serão apresentadas a arquitetura física de um sistema baseado em RFID e algumas de suas limitações. Isto levará a algumas inferências de funcionalidades que um middleware deve disponibilizar para alguns tipos de aplicações comuns. Baseado neste requisitos, é feita uma comparação entre alguns produtos já implementados, modelos propostos em artigos ou documentação técnica comercial. 2. Visão Geral A tecnologia RFID se baseia na emissão e recepção de ondas de rádio entre tags e leitores. Tags - ou transponders - são dispositivos que contêm informações sobre um item a ser identicado e emitem estas informações através de antenas. Um tag pode ser anexado a qualquer artefato, desde um item na cadeia produtiva até automóveis em circulação. Os leitores - readers - recebem o sinal em radiofrequência dos tags (através de transceivers) e encaminham os dados a um sistema externo, que os processa e faz o devido uso especíco da informação para as diversas aplicações. 1

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 2 Dentre as vantagens desta tecnologia, podemos enumerar a não necessidade de uma linha de visão entre emissor e receptor - como ocorre com o código de barras -, a leitura e gravação de informações, a facilidade de xação dos tags em objetos - pode ser usada uma etiqueta, por exemplo -, a leitura simultânea de diferentes itens e a adequação a ambientes hostis - pois não requer atuação humana na maioria dos casos. Dentre as aplicações mais comuns, podemos citar o rastreamento de produtos, controle de containers, de bagagens em aeroportos, de tráfego de veículos, de acesso de pessoal, gerenciamento de produção, inventário, localização de itens e rastreabilidade de animais. A arquitetura de um sistema RFID baseia-se nos componentes descritos na próxima seção, como pode-se vericar em documentação técnica da Intermec Corporation [1]. 3. Componentes de Hardware 3.1. Tags ou transponders. No surgimento da tecnologia RFID, o termo transponder era utilizado para denominar um dispositivo que transmite informação ativamente a um leitor. A palavra corresponde à união por aglutinação das palavras transmitter e responder. O termo tag correspondia, no surgimento da tecnologia, a um dispositivo RFID que não transmite informação ativamente. Atualmente, os dispositivos são divididos em duas classes: os que transmitem informação ativamente (usando bateria), e os que utilizam a energia dos leitores para se comunicar. É comum o uso da nomenclatura tags ativos e tags passivos, respectivamente. Os tags são os dispositivos que contêm a informação sobre o item a que desejam representar. Eles podem ser somente de leitura, leitura e escrita, ou WORM ( write once/read many). Tags ativos contêm uma bateria para realizar as transmissões e recepções, e normalmente sua vida útil está diretamente relacionada à esta bateria. Os tags ativos costumam custar mais caro e ser maiores que os tags passivos. 3.2. Antenas. Um sistema RFID contém uma ou mais antenas para realizar a comunicação entre transmissores e receptores. A quantidade de antenas do sistema e sua arquitetura variam dependendo da aplicação. 3.3. Transceivers. Os transceivers são os dispositivos responsáveis pela modulação e demodulação do sinal gerado pelos tags e sua transmissão em radiofrequência, bem como a recepção do mesmo e seu encaminhamento aos leitores. Podem ser tanto acoplados a outros dispositivos (tags ou leitores), como dispositivos à parte, assim sendo chamados de módulos RFID. 3.4. Leitores. Os leitores são responsáveis pela decodicação do sinal recebido através de um transceiver e o envio dos dados sobre a identicação ao responsável pela utilização desta informação. Os leitores podem também ser responsáveis por outras funcionalidades especícas, quando não há necessidade de um processamento pesado dos dados recolhidos. 4. Requisitos dos Middlewares Somente os componentes descritos na seção anterior não são sucientes para a adoção em larga escala da tecnologia RFID. Ainda se faz necessária a infra-estrutura de rede, provida por um componente que seja capaz de gerenciar os leitores e

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 3 ltros, e de entregar os dados de interesse aos respectivos consumidores [2]. Essas atividades normalmente são realizadas por um middleware. Ainda pode existir outro componente, em nível de aplicação, para consumir os eventos gerados pelo middleware, utilizando lógica programável, assim garantindo persistência de dados e facilitando o desenvolvimento de aplicações RFID. Floerkemeier e Lampe [2], comparando diversas aplicabilidades da tecnologia, chegaram a uma lista de requisitos, mostrados abaixo, que um middleware RFID deve seguir para servir a diferentes aplicações. Outros requisitos que não são especí- cos da tecnologia RFID podem ser adicionados à lista, porém não serão discutidos em detalhe. 4.1. Disseminação dos dados. Normalmente, os dados gerados por um tag serão de interesse de não só uma, mas várias aplicações em uma ou mais organizações. A informação deve ser enviada a vários destinatários, com diferentes latências, e diferentes métodos de troca de mensagens. Por exemplo, algumas aplicações desejam receber os dados por streaming, e outras por atualizações diárias. 4.2. Filtragem e agregação de dados. Nem todas as informações geradas por um emissor são do interesse do seu consumidor direto. Diferentes aplicações estão normalmente interessadas em diferentes subconjuntos de dados gerados por um mesmo par tag-leitor. Como pode haver um conjunto grande de dispositivos, também é interessante que estas informações possam ser resumidas antes de passar para o nível de aplicação. 4.3. Leitura e escrita em tags. Pode existir informação agregada a um tag que, além de representar sua identicação, pode dizer algo mais sobre aquele artefato - por exemplo datas de validade. Esta informação deve poder ser facilmente acessada e modicada quando não há acesso à rede disponível. 4.4. Integração à infra-estrutura existente. É interessante que o gerenciamento dos leitores possa ser feito a partir de sistemas de gerenciamento de tecnologia de informação existentes, de modo a baratear ainda mais a solução. 4.5. Privacidade. É possível que, sem o consentimento ou conhecimento de consumidores, artefatos pessoais - ou privados - sejam intrusivamente monitorados por RFID. Este tipo de atividade deve ser considerado na concepção de um middleware, de modo a permitir a aplicação de regras, normas e leis ao acesso às informações. 5. Limitações da Tecnologia Uma série de características físicas importantes são inerentes ao RFID e inuenciam na construção de um middleware. Algumas das preocupações são referentes ao alcance, taxa de transmissão, suscetibilidade a ruído e custo. Outras características, relacionadas aos sistemas, como a gama de comandos que determinado sistema aceita, também podem ser fatores limitantes ao uso do RFID. Diferentes sistemas podem ter diferentes propriedades relacionadas ao hardware e ao software, conquanto as limitações físicas se mantêm. Algumas limitações intrínsecas às características físicas do RFID afetam diretamente o desenvolvimento de middlewares, independente do sistema utilizado, e devem ser levadas em conta para a implementação de uma solução satisfatória, visto que podem ter inuência no resultado nal de uma implementação. As principais limitações são listadas abaixo.

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 4 5.1. Largura de banda. As faixas de frequências utlizadas pelo RFID e a quantidade de canais nestas faixas pode limitar a quantidade de dispositivos a algumas dezenas ou centenas, de modo a controlar a quantidade de erros de leitura. O protocolo de transmissão deve levar em conta a prioridade entre os tags e os leitores para coordenar o acesso ao meio. Como sistemas reais facilmente podem chegar a milhares de leitores processando informação de milhões de tags, há uma preocupação especial com o desempenho desses sistemas maiores. 5.2. Baixa conabilidade. Devido à ação de múltiplos caminhos e absorção de sinal, pode haver momentos em que os tags não estejam energizados, mesmo próximos a um leitor. Nestes casos, o tag não é detectado pelo leitor, mesmo sob a sua região de atuação, o que chama-se de falso negativo. Os falsos negativos também podem ocorrer por inuência de colisões de sinal e erros de transmissão. Em caso de aplicação de tags RFID a embalagens que contenham líquidos, por exemplo, em que a absorção de sinal é mais alta, o índice de erros pode ultrapassar facilmente 50% das leituras realizadas. Falsos positivos também podem acontecer, quando um leitor é detectado em lugar de outro. Este erro, entretanto, é menos frequente. Esta é uma das principais limitações do RFID, e alguns middlewares têm como principal requisito tentar melhorar este aspecto. 5.3. Escrita em memória. A operação de escrita na EEPROM de um tag requer um nível de energia mais elevado no tag do que para a leitura. Como o tag é energizado pelo leitor, a distância entre eles deve diminuir consideravelmente na operação de escrita em relação à distância necessária para simples leitura das informações. 5.4. Acesso aos dados. A interface de comunicação entre os leitores e os servidores externos pode variar bastante. Alguns dispositivos provêem somente uma antena e uma porta serial RS232, enquanto outros podem ter várias antenas, interfaces TCP e até processamento no próprio dispositivo. 6. Arquiteturas de Middleware Com o compromisso entre os requisitos e as limitações demonstradas anteriormente, apresentamos algumas arquiteturas de middlewares propostas e implementadas por sistemas reais. Serão apresentados três middlewares neste trabalho e suas principais características, que serão explicadas nas próximas seções mais detalhadamente. Cada uma das arquiteturas apresentadas terá maior foco em resolver um determinado tipo de limitação. 6.1. RFIDStack. A arquitetura RFIDStack, proposta por Floerkemeier e Lampe [2], tem como principal requisito a ltragem e agregação dos dados. Este middleware foi desenvolvido como resultado de um estudo acadêmico que visou à construção de um modelo de camadas, que é seguido por diversos outros sistemas desenvolvidos posteriormente. O projeto foi desenvolvido no Instituto de Computação Pervasiva da Universidade de Zurique. A arquitetura baseia-se em troca de mensagens, pois cada dado pode ter consumidores diversos, em momentos e situações distintas. Como as aplicações utilizam o conteito de publish/subscribe, o modelo favorece um sistema baseado em eventos. Esta arquitetura compreende, como o nome sugere, uma abstração em pilha de camadas, o que provê um acesso a diferentes tipos de consulta em diferentes níveis

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 5 de abstração de dados, além de tornar o modelo exível a ponto de ser utilizado por diversas aplicações, cada uma com necessidades especícas. O principal objetivo do modelo é diminuir a quantidade de informação trafegada desnecessariamente entre as camadas físicas e lógicas, e entre leitores e servidores. Isto resulta em um melhor aproveitamento da banda utilizada pelo sistema RFID, além de disponibilizar informações mais signicativas como resposta a consultas mais especícas. O middleware, segundo dados de 2005, é capaz de trabalhar com sete diferentes tipos de leitores de diversos fabricantes e já há muitos aplicativos desenvolvidos sobre sua arquitetura. Como resultado, o middleware consegue processar uma grande quantidade de mensagens - o equivalente a 100 leitores processando dados de 100 tags por segundo, continuamente, gerando dez mil mensagens por segundo. O desempenho do sistema é a principal métrica avaliada pelo RFIDStack. 6.1.1. Filtragem e Agregação. Para garantir um nível de abstração adequado ao uso em larga escala do RFID, são introduzidos os conceitos de ltragem e agregação. A ltragem está associada também ao uso mais eciente da largura de banda associada ao RFID, e a agregação à diminuição da quantidade de leituras a elementos, e da taxa de erros gerados por falsos negativos. Dois tipos de ltragem são os mais comuns, por leitores e por tags. A primeira faz com que só sejam tratadas as informações referentes a uma faixa de interesse dos identicadores dos leitores. Por exemplo, pode ser usado para lidar com uma determinada região. A segunda faz que só sejam tratados dados referentes a uma faixa de interesse dos tags. Isto pode, por exemplo, tornar possível só lidar com um determinado tipo de produto. Além da abstração de conceitos, a ltragem colabora para o melhor uso da restrita largura de banda do RFID. A agregação está relacionada ao tipo de informação que se deseja obter. Por exemplo, para monitorar entrada e saída dos itens a uma região de interesse, é possível reduzir a quantidade de tentativas de leitura sucessivas a um tag para estimar a presença do item, e os dados podem ser encapsulados de modo a só transmitir as informações sobre a presença do objeto. Outro tipo de agregação pode ser feito para contagem de objetos, onde a informação trafegada pode conter somente dados sobre o total de produtos, ao invés dos identicadores individuais dos objetos. Ainda pode ser utilizada a agregação por passagem, onde diversos eventos de entrada e saída podem ser encapsulados em um evento de passagem por um local. 6.2. RF²ID. A m de atingir um maior grau de conabilidade, já que os dispositivos RFID são altamente suscetíveis a falhas, Ahmed e Dunlap [3] propõem um melhor aproveitamento das camadas mais baixas do middleware. São introduzidos, para isto, os conceitos de leitores virtuais e abstração de caminho. Este modelo dará origem ao middleware RF²ID. O middleware foi desenvolvido por um grupo do Instituto de Tecnologia da Georgia. Os três principais requisitos desta arquitetura são, nesta ordem de interesse: con- abilidade, alto uxo de dados e autonomia. O sistema baseado nesta arquitetura deve responder com acurácia e precisão uma consulta, deve conseguir processar dados referentes a milhões de itens monitorados a altas taxas, como numa cadeia de produção, e deve gerenciar satisfatoriamente o roteamento de dados e de queries declarativas, minimizando a necessidade de intervenção humana.

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 6 O modelo é composto por uma pilha de três camadas de abstração: camada de conexão, camada de uxo de dados e árvore lógica. Cada uma destas camadas provê um diferente nível de abstração à informação. 6.2.1. Camada de conexão. A camada de conexão tem com tarefas como a marcação de tempo de leitura dos itens, buerização e coleta de lixo. Esta camada é intrínseca ao funcionamento do sistema físico. Esta camada é responsável pela abstração de programação, onde a informação é acessada através de lógicas, sem referências diretas ao meio físico. 6.2.2. Camada de uxo de dados. A abstração de caminho, realizada na camada de uxo de dados, é o que de fato garante a conabilidade desta solução. Nesta arquitetura, diferentemente do mostrado na RFIDStack, os leitores se comunicam, e conseguem inferir informações sobre o roteiro de um item em um itinerário esperado. Nesta camada de abstração, o middleware cria um caminho dinâmico, dependente do destino que um item deve alcançar, e conhece a marca de tempo de sua chegada esperada em cada um dos leitores deste caminho. Um caminho abstrato é o conjunto de origem, destino e marcas de tempo esperadas da passagem de um tag por uma série de leitores, além de, possivelmente, outros sub-caminhos. 6.2.3. Estrutura em árvores lógicas. A terceira camada de abstração é referente ao gerenciamento de queries ao sistema. A abstração por árvore lógica permite que sejam respondidas perguntas tanto sobre dados especícos a um determinado leitor quanto sobre a conjuntos de leitores - que podem, por exemplo, representar uma região no espaço -, sobre períodos de tempo, ou sobre os próprios caminhos, da camada de abstração anterior. Cada um destes domínios de consultas deve gerar o mínimo de informação desnecessária, e isto é possível pelo arranjo hierárquico dos leitores. Como exemplo, podemos citar alguns tipos de consultas possíveis: (1) Consulta de destino (2) Consulta de rota - por exemplo, a mais rápida (3) Consulta de inventário por janela de tempo em um leitor (4) Consulta de inventário por janela de tempo em uma região (5) Informações de manutenção (a) Consulta de falhas em um leitor (b) Consulta de perdas de itens A abstração por árvore lógica nada mais é do que a organização da arquitetura respeitando as hierarquias, onde cada camada pode ter acesso aos dados resumidos da camada abaixo, sem perdas de tempo e de informação. 6.3. WinRFID. O WinRFID [8] é um middleware orientado a serviços e muito bem modularizado, o que dá suporte a diferentes protocolos, fabricantes de hardware e tipos de aplicações. As principais características deste middleware são a conabilidade, a extensibilidade, a escalabilidade e a usabilidade. O middleware permite, através de uma interface de gerenciamento, a mudança de parâmetros como as regras de negócios, os dispositivos físicos envolvidos, protocolos e padrões em tempo de execução. Este middleware foi desenvolvido na linguagem.net Framework, na Universidade de Los Angeles, e é composto por uma pilha de cinco camadas. A primeira, de mais baixo nível, lida com os dispositivos físicos - leitores e tags (e eventualmente outros sensores). A segunda camada abstrai o protocolo de comunicação entre

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 7 leitores e tags. A terceira é a camada de processamento de dados, que lida com os streams gerados pela rede de leitores. A quarta camada, XML Framework, consiste na representação dos dados e informações. A última camada, de apresentação, é a que faz a interface com o usuário nal ou com demais aplicações. Além destas cinco camadas, há também a máquina de regras de negócio ( business rule engine), os objetos remotos inteligentes, e outras bibliotecas. Juntos, estes elementos são responsáveis pela comunicação, gerenciamento, agregação, formatação e customização dos dados, mensagens e informações entre as cinco camadas do middleware. A modularização destes componentes dá um alto grau de exibilização à solução, já que ela se torna muito mais adaptável ao meio - porém como resultado de ações humanas. 6.3.1. Máquina de regras. Como há um grande volume de informação de diferentes fontes, o conceito de modularização das regras permite que uma solução seja otimizada no domínio do problema em detrimento do domínio da plataforma. O uso deste conceito permite o desenvolvimento por plug-ins, o que aumenta a extensibilidade da solução - pois até os usuários nais podem criar regras de processo facilmente. As ações de ltragem, agregação, tratamento de alertas, adaptação, publicação e subscrição, e todas as outras funções realizadas pelo middleware são resultado de regras aplicadas ao sistema. A meta é que os dados gerados em uma camada sejam os mínimos necessários para a ativação da camada superior, baseada na semântica do processo ou na percepção de um usuário. 6.3.2. XML Framework. Outra diferença entre este middleware e os demais é a presença da camada de interface XML (Extensible Markup Language). Como os dados que compõe a informação desejada têm diversas fontes, eles precisam ser ltrados, limpos, agregados e adaptados de uma maneira eciente. Este processo é o resultado da ação dos plug-ins adicionados ao middleware. É interessante ressaltar que o modelo de representação dos dados tem que, realmente, ser altamente customizável. Por exemplo, pode-se desejar uma agregação por tipo de produto, fornecedor, ou algum outro critério. Alguns tipos de agregação, mais comuns, já são opções padrão dos plug-ins do middleware, e o sistema também permite buscas ecientes em outros tipos de critério. Os dados desta camada são o objeto de publicação e subscrição. 6.3.3. Serviços. O WinRFID provê diferentes maneiras de interação, como serviços do Windows, web services e objetos remotos. Estes métodos permitem a interação de várias máquinas, garantido a escalabilidade do middleware. Apesar de sua dependência com o Windows, o middleware consegue ainda interagir com outros sistemas através de web services. 6.3.4. Chamada de objetos remotos. Este serviço, intrínseco ao.net Framework, permite a interação direta entre aplicações ou serviços rodando em máquinas diferentes. Este conceito permite a passagem de dados e mensagens pela rede com baixo custo de meta-dados, o que é um fator determinante, em comparação ao XML de um web service por exemplo [8]. Comso a chamada é feita diretamente a um objeto, a informação binária do mesmo passando pela rede é bem menor que o texto que seria trafegado entre os serviços.

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 8 7. Comparações Dentre os três middlewares comparados neste trabalho, pode-se perceber que cada um tem vantagens para utilização mais especíca, porém seguindo sempre algumas regras básicas, como diminuir as quantidades de dados trafegados entre as camadas de abstração para responder aos diversos tipos de requisições possíveis sobre os dados. O primeiro sistema apresentado visa principalmente ao melhor aproveitamento dos recursos disponíveis, explorando positivamente as limitações do RFID para gerar conceitos úteis tanto para os ns de desempenho quanto para a delimitação modular de níveis de abstração. A preocupação com a otimização da informação trafegada introduziu os conceitos de ltragem e agregação. Como os dispositivos envolvidos na tecnologia RFID não são conáveis - devido aos possíveis falsos negativos e falsos positivos -, o segundo middleware apresentado introduz os conceitos de abstração de caminho, para tentar minimizar no middleware o efeito de possíveis erros de leitura em nível físico. Este conceito aumenta signicantemente a conabilidade do sistema, porém é mais aplicável em cadeias de produção (onde um item realmente segue um caminho esperado) do que em outras aplicações apresentadas neste trabalho. O terceiro middleware é mais voltado para a escalabilidade e extensibilidade, conceitos importantes para a implantação do mesmo em ambientes produtivos com infra-estrutura já existente. O conceito de serviços com acessibilidade por vários meios permite a instalação de novos servidores e a integração com outros sistemas com uma certa facilidade, além do middleware também prover uma camada de apresentação para tornar maior sua usabilidade. Dos três, é o mais maduro, com mais aplicações atualmente desenvolvidas e plataformas - inclusive móveis - e tecnologias abrangidas. Há também outros middlewares, comerciais, como o RFID for IBM Websphere e o Sun Java RFID, que são soluções mais aplicadas corporativamente, onde a tecnologia RFID é aplicada como extensão de sistemas já existentes. 8. Conclusão A implantação de middlewares para o uso do RFID é fundamental, visto que os dispositivos físicos são propensos a falhas e não são capazes de trafegar o alto volume demandado pelas aplicações mais comuns ecientemente. O uso de middlewares tem como papel fundamental tentar minimizar o efeito das limitações físicas para a interface do sistema, além de se preocupar com o interesse que diversas aplicações tem pelos dados gerados. A divisão em camadas é importante para criar níveis de abstração programáticos semelhantes aos níveis reais, onde existem os componentes tags e conjuntos de tags - que podem ser encarados como produtos e lotes, e leitores e conjuntos de leitores - que podem representar regiões físicas. Cada aplicação tem suas especicidades, e alguns middlewares têm maior eciência em uns aspectos que em outros. Por isto, ainda pode-se encarar o desenvolvimento deste tipo de middleware imaturo, mas existe uma grande quantidade de estudos envolvidos, visto que uma série de novas aplicações estão emergindo em grandes empresas que atualmente não tem um nível elevado de controle de sua produção e estoque.

ESTUDO COMPARATIVO DE MIDDLEWARES PARA RFID 9 References [1] RFID Overview - Intermec Technologies Corporation, 1999 [2] RFID middleware design - addressing application requirements and RFID constraints, Christian Floerkemeier and Matthias Lampe, 2005, Institute for Pervasive Computing, Switzerland [3] RF²ID: Reliable Framework Radio Frequency Identication, Nova Ahmed e Rocky Dunlap [4] RF²ID: A Reliable Middleware Framework for RFID Deployment, Nova Ahmed, Rajnish Kumar, Robert Steven French e Umakishore Ramachandran, 2007 [5] RFID White Paper Technology, Systems and Applications, BITKOM, 2005 - www.bitkom.org [6] Generation 2: A User Guide, 2005 - www.thingmagic.com [7] RFID as a service: bare the middleware, Ishwinder Singh Bawa, Shilpi Khanna, [8] WinRFID A Middleware for the enablement of Radio Frequency Identication (RFID) based Applications; B. S. Prabhu, Xiaoyong Su, Harish Ramamurthy, Chi-Cheng Chu, Rajit Gadh; Wireless Internet for the Mobile Enterprise Consortium (WINMEC)