BREVES CONSIDERAÇÕES SOBRE RFID



Documentos relacionados
Introdução à tecnologia RFID

IW10. Rev.: 02. Especificações Técnicas

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

LNet Mobility WIRELESS SOLUTIONS

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Fundamentos de Hardware

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

Equipamentos de Redes. Professor Leonardo Larback

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

PARANÁ GOVERNO DO ESTADO

SISTEMAS DE INFORMAÇÃO Coletores de Rádio Frequência PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

Disciplina: Introdução à Informática Profª Érica Barcelos

Memória Cache. Prof. Leonardo Barreto Campos 1

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

PROJETO TRUE-BACKUP. Significado de backup : - cópia de segurança; - rota de acesso alternativa; - recurso ou estrutura reserva;

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

RFID Você vai usar! Jean Pierre Borges de Sousa

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

Memórias Prof. Galvez Gonçalves

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

RFID: Identificação por Radiofrequência

Introdução ao Modelos de Duas Camadas Cliente Servidor

Sistema de Telemetria para Hidrômetros e Medidores Aquisição de Dados Móvel e Fixa por Radio Freqüência

Fundamentos de Sistemas de Informação Sistemas de Informação

Sistemas de Informações Gerenciais

Sistemas Operacionais

Projeto de controle e Automação de Antena

Técnicas de Manutenção de Computadores

Tópicos Especiais em Informática

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

Engª de Produção Prof.: Jesiel Brito. Sistemas Integrados de Produção ERP. Enterprise Resources Planning

RFID na Logística de Suprimentos. Loja do Futuro. 1. Cartão do Futuro: a. Com o Cartão Pessoal o usuário é reconhecido assim que começar as compras.

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

O que é RAID? Tipos de RAID:

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

Plataforma Sentinela

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba

Márcio Leandro Moraes Rodrigues. Frame Relay

GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR

Abordagem de Processo: conceitos e diretrizes para sua implementação

Tecnologia da Informação. Prof Odilon Zappe Jr

2 Diagrama de Caso de Uso

FTAD Formação Técnica em Administração. Módulo de Gestão de Materiais Aula 2 Prof. Gildo Neves Baptista jr

Sm S a m r a t r t Gr G i r d Bruno Erik Cabral

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

4 Arquitetura básica de um analisador de elementos de redes

BARRAMENTO DO SISTEMA

INSTITUTO DE EMPREGO E FORMAÇÃO PROFISSIONAL, I.P.

Tutorial de Eletrônica Aplicações com 555 v

RFID. RFID - Identificação por Radiofreqüência

Figura 1 Taxas de transmissão entre as redes

RECEPTOR AM DSB. Transmissor. Circuito Receptor AM DSB - Profº Vitorino 1

Capítulo 4 - Roteamento e Roteadores

ESTOQUE. Manual Estoque Atualizado em 29/06/2007 Pág. 1

Prognos SMART OPTIMIZATION

1. CAPÍTULO COMPUTADORES

REPLICACÃO DE BASE DE DADOS

GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL

Comparativo entre câmeras analógicas e Câmeras IP.

Conceitos Básicos de Telefonia Celular

Unidade 13: Paralelismo:

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

CONHEÇA MELHOR SEU COMPUTADOR

UPS. Unidades de Alimentação Ininterrupta

CH & TCR. Tecnologias de Identificação

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

PROJETO DE REDES

Prof. Rafael Gross.

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

CONFIRA UMA BREVE DESCRIÇÃO DAS VANTAGENS COMPETITIVAS OBTIDAS A PARTIR DE CADA META COMPETITIVA VANTAGEM DA QUALIDADE

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

3 Classificação Resumo do algoritmo proposto

IV. Intercâmbio Eletrônico de Dados (EDI)

Tecnologia da Informação. Prof. Esp. Lucas Cruz

EVOLUÇÃO DA MANUTENÇÃO

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Introdução. Criar um sistema capaz de interagir com o ambiente. Um transdutor é um componente que transforma um tipo de energia em outro.

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

PROJETO DE REDES

LOGÍSTICA MADE DIFFERENT LOGÍSTICA

TEORIA GERAL DE SISTEMAS

REDE DE COMPUTADORES

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

GPS Rastreador Car. Apresentamos o G204 Car Traker para rastreamento de veículos.

Automação de Locais Distantes

BUSTER PHARMA. Pharmacy Logistics. Para quem é voltado: Como funciona: CONTATO

Transcrição:

BREVES CONSIDERAÇÕES SOBRE RFID Aldo Ventura da Silva * RESUMO O presente trabalho teve como objetivo mostrar o funcionamento do sistema de RFID, visando seu histórico, e principais atributos, assim servindo como uma fonte coadjuvante de informação para ser consultado. Iniciamos a partir de seu histórico, onde vemos a idéia inicial de seu uso na Segunda Guerra Mundial, onde os aviões inimigos eram diferenciados dos aviões amigos, através de ondas de rádio, e também pela criação de um aparelho de espionagem que retransmitia as ondas de rádio incidentes com informação em áudio. Em seguida vemos seu sistema básico de funcionamento, explicitando algumas formas de troca de informações entre os dispositivos reader e tag do sistema RFID. Palavras-chave: RFID, sistemas de controle. * Bacharel em Sistemas de Informação Universidade de São Paulo (USP) 1

1 INTRODUÇÃO Com a evolução tecnológica, novos meios de controle automatizado surgiram, assim evitando erros operacionais que poderiam ocorrer por diversos fatores ligados à falha humana. Visando diminuir essas falhas, a automação de sistemas surge como um meio de obter melhores resultados contribuindo para a melhoria dos processos manuais, que podem ser falhos. O sistema de Radio Frequency IDentification (RFID), é um sistema pensado, atualmente, como um novo paradigma para eficácia de processos de utilização em identificação geral. Mais comumente utilizado para controle de estoque, controle de acesso e identificação de animais, o sistema de RFID torna-se uma ferramenta para a automação industrial, e ganha destaque nesse ramo, mas não se restringe apenas a indústria, e ganha novos campos de utilização. As aplicações são inúmeras, desde identificação remota de objetos até utilização em cadeia de suprimentos e segurança (PEREIRA, 2012). 2

1 O Sistema RFID O sistema de RFID pode ser visto como o armazenamento de informação por rádio freqüência em sistema de circuito integrado (GOMES, 2007). Partindo dessa visão simplificada, uma vez que temos a informação armazenada, basta então recuperá-la para que seja feita uma identificação, localização, e a monitorização de objetos ou pessoas. Através de ondas de rádio, a informação é armazenada e recuperada, desde pequenas até grandes distâncias, o que contribui para a versatilidade dessa tecnologia, que está em um âmbito de grande expansão (GOMES, 2007). 1.1 Breve Histórico Em diversos trabalhos vemos que a concepção da tecnologia de RFID é considerada iniciada em meio a Segunda Guerra Mundial onde os aviões inimigos eram diferenciados dos aviões amigos, através de ondas de rádio, e também pela criação de um aparelho de espionagem que retransmitia as ondas de rádio incidentes com informação em áudio que foi inventado por Léon Theremin em 1946 (GOMES, 2007). E também alguns consideram que a tecnologia explicita sua existência a partir do conhecimento das ondas de rádio (GOMES, 2007). Os sistemas de RFID deram uma grande guinada por volta da década de 70, onde várias entidades perceberam o enorme potencial da tecnologia, e com isso o surgimento das primeiras patentes. Em 23 de Janeiro de 1973, Mario Cardullo faz o registro de uma etiqueta ativa de RFID. No mesmo ano, Charles Walton registra uma patente de um transponder (tag) passivo, utilizado para destrancar portas de automóveis, sem utilização de chaves (GOMES, 2007). Da década de 80 e a partir da década de 90, o sistema de RFID torna-se mais presente e comum a aplicações do dia-a-dia das pessoas, através de normas reguladoras e custos reduzidos de aplicação da tecnologia. Hoje a tecnologia está tão presente em 3

nosso cotidiano que já não percebemos sua utilização, pois se tornou rotineira. Abaixo, Tabela 1, temos um resumo da tecnologia através do tempo. Década Eventos 1940-1950 Invenção e rápido desenvolvimento do radar durante a 2ª Guerra Mundial. Início de funcionamento do RFID em 1948. 1950-1960 Primeiras explorações da RFID e experimentações laboratoriais. 1960-1970 Desenvolvimento da teoria da RFID. Primeiras aplicações experimentais no terreno. 1970-1980 Explosão no desenvolvimento da RFID. Aceleração dos testes. Implementações embrionárias de RFID. 1980-1990 Aplicações comerciais de RFID entram no mercado 1990-2000 Surgimento de normas. RFID é largamente utilizado começando a fazer parte da vida de cada um. Tabela 1: Quadro de resumo (por décadas) da história do RFID. Extraído de Gomes, 2007. 4

2 Funcionamento do Sistema RFID O sistema de RFID é concebido através de basicamente dois dispositivos, o reader e a tag. Podemos considerar o reader como sendo a ligação entre sistemas externos, redes de computadores ou um computador centralizado, e a tag, que fornece a informação. Ele efetua a leitura da tag e passa a informação recebida para algum destinatário, que então poderá processar a informação recebida. O reader também possui a função de evitar repetições de dados, corrigir erros proveniente de leitura ineficaz e gestão de acesso múltiplo de várias tags ao mesmo tempo. Por sua vez, a tag é onde a informação é armazenada. Quando solicitado pelo reader, a tag disponibiliza a informação que está armazenada em um microchip dentro dela. Entretanto, existem também tag, denominadas ativa, que fornece a informação sem a presença do reader. Podemos observar o esquema básico de um sistema de RFID (PEREIRA, 2012) (Figura 1). RFID READER TAG ANTENA Computador Base de Dados Figura 1 Esquema de um Sistema de RFID 2.1 Tipos de Tag RFID Como visto antes, a tag é o elemento do sistema de RFID responsável pelo armazenamento da informação, são elementos que ativam uma determinada ação, pode ser considerada uma chave 5

inteligente, onde possui uma determinada informação e que pode ser efetuada uma ação dependendo do valor interno dessa tag. Existem diferentes formatos de tag, elas podem ser classificadas em ativas, passivas e semi-passivas, cada formato e classificação depende do tipo e forma da aplicação. Tag Ativa: possui uma fonte de energia interna, emitindo assim o próprio sinal a uma antena receptiva da transmissão do sistema RFID (FILHO, 2005), normalmente seu tamanho é superior se comparado a uma tag passiva e seus custos também são superiores, mas dependendo da aplicação pode conseguir uma grande vantagem se comparado às outras tags; Tag Passiva: Não necessita de qualquer tipo de alimentação, pois é ativada pela potência de rádio freqüência emitida pela antena, ou seja, por efeito de ressonância a tag é ativada, esta deve estar próxima o suficiente para poder transferir potência suficiente para a comunicação. Tag passiva possui um número reduzido de elementos, o que contribui para sua constituição simples (GOMES, 2007). Essas características tornam a tag passiva durável, pois não necessita de manutenção para seu funcionamento. A constituição da tag passiva é basicamente uma antena e um microchip, é ilustrada na imagem abaixo (Figura 2). Antena Microchip Figura 2: Constituição de um tag passivo Tag Semi-Passiva: São semelhantes à tag ativa, pois possuem fonte de energia interna, mas só são ativadas quando entram em contato com a antena receptiva de RFID semelhante à tag passiva. O alcance da tag semi-passiva, vale lembrar, não é 6

semelhante à tag ativa, pois a energia utilizada internamente não visa o reenvio do sinal, e sim alimentar o microchip interno ampliando sua capacidade de armazenamento. 2.2 RFID Ativo comparado ao Passivo Abaixo, temos uma tabela comparativa, entre RFID ativo e passivo, conforme mostrado na tabela 1, abaixo, por Gomes: RFID Ativo RFID Passivo Bateria Sim Não Potência no Tag Continua Só quando ao alcance do Reader Sinal reader/tag Fraco/Forte Forte/Fraco Alcance Longo (100m) Curto (3m) Memória Acima de 128KB 128 bytes Capacidades Atualização permanente Atualização quando perto do reader Monitorização de área Sim Não Velocidade elevada/acesso Multiplo Sim Limitada Aplicações de segurança Sofisticadas Básicas Aplicações características Processos comerciais dinâmicos. Segurança e sensibilidade. Armazenamento de dados Processos comerciais fixos. Segurança reduzida. Fraca capacidade de armazenamento de dados Tabela 2: Quadro Comparativo entre RFID ativo e passivo. Extraído de Gomes, 2007. 7

3 Funcionamento do Sistema de RFID O princípio de funcionamento de um sistema RFID pode ser dividido em dois grupos: 1-Bit Transponder Full and Half Duplex No 1-Bit Transponder, o sistema opera visando à transmissão de um bit ou uma seqüência de dados, entre a tag e o reader. Essa transmissão, normalmente, apenas contempla informar a ativação ou desativação de algum sistema. Comumente usado em sistemas de alarme de lojas, permissão de acesso, leitura de informação de smart card, que é um tipo de tag, é geralmente rápido e descontínuo (GOMES, 2007), exigindo apenas uma resposta da tag para a ativação do sistema, pelo reader. Esse tipo de utilização não necessita de grandes quantidades de informação para operar. No Full and Half Duplex, a quantidade de informação a ser processada é maior, em comparação ao 1-Bit Transponder, normalmente existem processos de monitoração constantes. Para este caso, poderá ser necessária a existência de processos e mecanismos para o controle de fluxos de dados entre a tag e o reader. No Full and Half Duplex, temos três formatos diferentes de comunicação; Full Duplex (FDX), Half Duplex (HDX), e Sequencial (SEQ). Em Full Duplex, tanto o reader quanto a tag transmitem a informação simultaneamente, trafegando dados em ambos os sentidos. Nessa caso, podem existir freqüências distintas de comunicação, devido à existência de um transceiver completo na tag (GOMES, 2007). Em Half Duplex, a transmissão de informação ocorre de forma alternada entre o reader e a tag. A simplificação da aplicação envolvida fica maior se comparado ao método anterior. 8

No entanto para que o sistema funcione é necessário que o reader envie um sinal contínuo para energizar a tag e assim obter a informação. E por fim, no modo Sequencial o reader não emite um sinal contínuo de energia como o Half Duplex, mas apenas quando enviar dados. A tag um mecanismo de armazenamento de energia, e utiliza essa energia apenas na transmissão (GOMES, 2007). 9

4 Aplicações do Sistema de RFID Os sistemas de RFID vêm se incorporando no cotidiano das pessoas abrangendo várias áreas e aplicações (RODRIGUES, 2010). Sua utilização abrange identificação animal, identificação humana, identificação de peças, na área de transporte, segurança, aplicação de logística, defesa, smart card, ambiente hospitalar, entre outros. Abaixo temos esses exemplos apresentados de forma sucinta, conforme mostrado em Rodrigues. Identificação Animal: Os animais de abate são etiquetados, assim podem ser identificados e acompanhados em seu desenvolvimento. Alguns biólogos utilizam a mesma técnica para acompanhar o desenvolvimento de animais silvestres. Normalmente essa identificação é feita através de colares, brincos, e injetáveis. Hospitalar: Algumas maternidades estão colocando pulseira com RFID em recém nascidos, para evitar a troca de bebês e até mesmo o roubo. Ainda no ambiente hospitalar, equipamentos e pessoas podem ser identificados, permitindo acesso à informação e a lugares restritos. Smart Cards: Uma utilização muito comum de Smart Cards é controle de acesso em transportes públicos, através do fracionamento do pagamento, aumentando a flexibilidade e promoções para os cidadãos. Controle de Acesso: Controle de acesso, permitindo o acesso a locais restritos, aumentado a autonomia das passagens permitidas. Logística: As mercadorias podem ser rastreadas através de uma tag que é colocada nas mercadorias ou equipamentos, assim o controle de tráfego fica com uma maior eficiência. Pedágio: Os pedágios utilizam o RFID para aumentar a simplicidade em seus pagamentos, evitando assim as filas. 10

5 Conclusão O estudo realizado nos permitiu verificar que os sistemas de RFID possuem uma grande versatilidade de seu uso, uma vez que, possui modulações desde sistemas que necessitam de baixa quantidade de energia, ou a natureza de sua aplicação é simples, o que permite a utilização de pouca energia; até sistemas que armazenam uma quantidade maior de dados e utilizam mais energia para seu funcionamento. As utilizações desses sistemas são as mais variadas possíveis, desde, um simples sistema de controle de acesso, até um controle complexo de estoque de empresas de logística. Por fim, verificamos alguns modos de operação de tags, o que permite, mesmo já sendo amplo seu campo de uso, a flexibilização de utilização. O campo de aplicação da tecnologia RFID é um campo amplo para estudos e para investiduras, o que eleva a crescente utilização em diversos segmentos e que apesar de já estar avançada a utilização, parece estar no começo de todo seu potencial de utilização. 11

REFERÊNCIAS FILHO, C. C. C. N. Tecnologia RFID aplicada à logística. 2005. 101 p. Dissertação (Mestrado) Departamento de Engenharia Industrial, Pontifícia Universidade Católica do Rio de Janeiro, Rio de Janeiro, 2005. GOMES, H. M. C. Construção de um sistema de RFID com fins de localização especiais. 2007. 104 p. Dissertação (Mestrado) Departamento de Engenharia Electrónica, Telecomunicações e Informática, Universidade de Aveiro, 2007. PEREIRA, S. L. AVALIAÇÃO DA MODERNIZAÇÃO PORTUÁRIA NO DESENVOLVIMENTO DA CIDADE DO RIO DE JANEIRO. 2012. 147 p. Dissertação (Mestrado) Universidade Federal do Rio de Janeiro, Escola Politécnica, Programa de Engenharia Urbana, Rio de Janeiro, 2012. RODRIGUES, M. V. C. Segurança de Sistemas RFID com Modulação Aleatória. 2010. 65 p. Dissertação (Mestrado) Universidade Federal de Campina Grande, Departamento de Engenharia Elétrica, Paraíba, 2010. 12