390 likes | 484 Views
RFID Identificação por Radio Freqüência. Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira. Sumário. Introdução Arquitetura Segurança Aplicações Conclusões. Introdução. O que é?
E N D
RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira
Sumário • Introdução • Arquitetura • Segurança • Aplicações • Conclusões
Introdução • O que é? • Método de identificação automático, baseado no armazenamento e posterior recuperação de informação. • Utiliza dispositivos conhecidos como: • RFID tags • Transponders
Introdução (cont.) • Funcionamento • Comunicação através de ondas de rádio. • Troca qualquer tipo de informação entre o transponder e o leitor. • Identidade • Temperatura • Localização
Introdução (cont.) • Utilidades gerais • automação industrial. • controle de distribuição de mercadorias. • gestão de presença e pagamento. • controle de qualidade do produto e de seu ciclo de vida.
Introdução (cont.) • Identificação de objetos • Cada objeto vem identificado em um modo unívoco(EPC, Eletronic Product Code) • Em 2007 - 20 milhões • Em 2011 - 800 milhões, substituindo o código de barras.
Introdução (cont.) • Origem • Em 1945 Léon Theremin • Ferramenta de espionagem para o governo soviético: • retransmitir ondas incidentes de rádios, que portavam informações de áudio. • Resurgimento: • Tamanho dos componentes • Barateamento da produção
Arquitetura • Componentes • Composto por um transmissor (tags) e um leitor. • A etiqueta (tag) é composta por: • É composta de uma antena e de um microchip • O chip pode ser de leitura ou escrita • Tipos de tags: • Passivo • Ativo • Semipassivo
Arquitetura (cont.) • Tags Passivos • Sem fonte de alimentação • Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção. • Campo magnético. • Distância limitada. • Atenuação da potência do sinal pelo aumento da distância. • Normativa – não permite geração de campos magnéticos com potência muito elevada • Limitação 4 -5 metros
Arquitetura (cont.) • Representação gráfica - Tag Passivo
Arquitetura (cont.) • Tags Semipassivos • Bateria incorporada • Alimentação do CI. • Níveis mais baixos de potência • Aumento da distância – 15 metros • Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.
Arquitetura (cont.) • Tags Ativos • Bateria incorporada • Alimentação do CI. • Transmissor ativo. • O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.
Arquitetura (cont.) • Leitoras • Composta por: • Circuito integrado. • Antena. • Capacidade de processar dados: • Microprocessador • Fonte de Alimentação
Arquitetura (cont.) • Classificação
Arquitetura (cont.) • Funcionamento • Principio simples. • Similar ao código de barras. • Leitor de radiofreqüência • Tags (etiquetas)
Arquitetura (cont.) • Funcionamento Passoa-a-passo • Etiqueta entra no campo da RF • Sinal RF energiza a etiqueta • Etiqueta transmite ID mais dados • Leitora captura dados e envia ao computador • Computador determina ação • Computador instrui leitora • Leitora transmite dados ao chip
Arquitetura (cont.) • Representação gráfica do funcionamento:
Arquitetura (cont.) • Modularização e Codificação • Os dados a serem transmitidos são codificados e modulada. • tradução da informação em sinal de frequência. • Atravessa o canal de transmissão. • insere inevitavelmente distúrbios no sinal • Sinal recebido. • Inversamente modulado, obtendo base a ser decodificada.
Arquitetura (cont.) • Codificação • Níveis lógicos binários • Formas de codificação • NRZ • Manchester • RZ Unipolar • DBP • Miller • Miller modificado, • diferenciada
Arquitetura (cont.) • Exemplos de codificação:
Arquitetura (cont.) • Polarização dos Tags • Fator fundamental • Influencia na distância de comunicação • Redução de 50% da distância no pior caso. • Posicionado ortogonalmente a polarização do campo. • Pode impossibilitar a leitura. • Polarização ideal: • Bobinas paralelas – HF
Arquitetura (cont.) • UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. • O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas.
Arquitetura (cont.) • Anticolisão • Início da comunicação • Leitora transmite sinal (tags passivos) • Tag decodifica sinal • Tag responde modulando no mesmo campo modulado pelo leitor. • Problema • Muitos tags presentes. • Todos responderão simultaneamente.
Arquitetura (cont.) • Solução • Comunicar-se com os tags unicamente (anti-colisão) • Cria uma lista ordenada • Mecanismos anti-colisão: • parte da especificação do protocolo de comunicação • Exemplo: • ALOHA • Árvore binária
Arquitetura (cont.) • Número de tags • Depende da frequência do protocolo de comunicação • Tipicamente 50 – 200 tags por segundo • Operações • Leitora seleciona tag • Realiza as operações desejadas • Demais tags ficam inativos (stand-by)
Segurança • Utilização de canal de comunicação não exclusivo. • Abertura a apropriação indevida de informações. • Adoção de criptografia de dados • Preocupação com a integridade dos dados • Métodos de identificação de erros
Segurança • Integridade dos dados • Transmissão sem fio • Ruídos • Interferências podem mudar bits de 0 para 1 e vise-versa • Tipos de erros • Único bit (single bit) – mais comum • Múltiplos bits (Multiple bits) • Rajada (Burst) – menos comum
Segurança • Identificação de erros • Duplo envio de dados • Simples • Onerosa (lentidão no sistema) • Envio duplicado de dados • Adição de dados suplementares • Técnicas redundantes.
Segurança • Técnicas de redundância • Vertical Redundancy Check ou controle de paridade (Parity Check) • Controle de redundância longitudinal (Longitudinal Redudance Check) • Controle redundante cíclico (Cyclical Reducance Check) • Controle de soma (Checksum) • Redundância cíclica é o mais utilizado.
Aplicações • Pedágio • Criadouros de animais • Chaves de casa • Etiquetas de produtos
Aplicações - Pedágio • Instalado no vidro dianteiro do carro • Sinais captados encaminham a cobrança para o cartão de crédito • Sistema também é usado em estacionamentos de shoppings de São Paulo
Aplicações – Criadouros • Controle de criadouros de animais (avestruz) • Monitoramento de rotas migratórias (tartarugas marinhas) • Limitações: • Custo elevado (chip e leitor)
Aplicações – Chaves de casa • Substituição de chaves de casa e senhas de computador • Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): • Implementação mais barata • RFID pode ser alterado ou retirado
Aplicações – Etiquetas • Toda compra pode ser computada instantaneamente • Obstáculos: • Alto custo de implantação • Interoperabilidade entre sistemas
Conclusões • Pontos positivos: • Armazenar, ler e enviar dados (tags ativas) • Sem necessidade de visada direta • Reutilização • Alta durabilidade • Leitura simultânea • Rastreamento individual • Criptografia
Conclusões (cont.) • Pontos negativos: • Custo elevado (código de barras) • Restrições de uso em materiais metálicos ou condutivos • Regulamentações nacionais e internacionais ainda são incompatíveis • Leitura dificultada em ambientes com muitos obstáculos • Falta de processos que agilizem a inserção do microchip conforme o produto
Bibliografia • www.conceptia.com.br/artigos/palestra_rfid.pdf • www.projetoderedes.com.br/artigos • www.teleco.com.br/tutoriais/ • www.wikipedia.com