Post on 18-Apr-2015
RFID RFID Identificação por Radio FreqüênciaIdentificação por Radio Freqüência
Davi DuchovniDavi DuchovniGustavo Henrique ParoGustavo Henrique ParoJoão Fernandes de Alcântara Jr.João Fernandes de Alcântara Jr.Pedro A. de L. OliveiraPedro A. de L. OliveiraRenato Stringassi de OliveiraRenato Stringassi de Oliveira
22
SumárioSumário
IntroduçãoIntrodução
ArquiteturaArquitetura
SegurançaSegurança
AplicaçõesAplicações
ConclusõesConclusões
33
IntroduçãoIntrodução
O que é?O que é?
• Método de identificação automático, Método de identificação automático, baseado no armazenamento e posterior baseado no armazenamento e posterior recuperação de informação. recuperação de informação.
• Utiliza dispositivos conhecidos como:Utiliza dispositivos conhecidos como: RFID tagsRFID tags TranspondersTransponders
44
Introdução (cont.)Introdução (cont.)
FuncionamentoFuncionamento
• Comunicação através de ondas de Comunicação através de ondas de rádio.rádio.
• Troca qualquer tipo de informação Troca qualquer tipo de informação entre o transponder e o leitor.entre o transponder e o leitor.
IdentidadeIdentidade TemperaturaTemperatura LocalizaçãoLocalização
55
Introdução (cont.)Introdução (cont.)
Utilidades geraisUtilidades gerais
• automação industrial.automação industrial.
• controle de distribuição de mercadorias.controle de distribuição de mercadorias.
• gestão de presença e pagamento. gestão de presença e pagamento.
• controle de qualidade do produto e de controle de qualidade do produto e de seu ciclo de vida.seu ciclo de vida.
66
Introdução (cont.)Introdução (cont.)
Identificação de objetosIdentificação de objetos
• Cada objeto vem identificado em um Cada objeto vem identificado em um modo unívocomodo unívoco (EPC, (EPC, Eletronic Product Eletronic Product CodeCode) )
• Em 2007 - 20 milhõesEm 2007 - 20 milhões• Em 2011 - 800 milhões, substituindo o Em 2011 - 800 milhões, substituindo o
código de barras.código de barras.
77
Introdução (cont.)Introdução (cont.)
OrigemOrigem• Em 1945 Em 1945 Léon ThereminLéon Theremin • Ferramenta de espionagem para o Ferramenta de espionagem para o
governo soviético:governo soviético: retransmitir ondas incidentes de rádios, que retransmitir ondas incidentes de rádios, que
portavam informações de áudio.portavam informações de áudio.
• Resurgimento:Resurgimento: Tamanho dos componentes Tamanho dos componentes Barateamento da produçãoBarateamento da produção
88
ArquiteturaArquitetura
ComponentesComponentes• Composto por um transmissor (tags) e Composto por um transmissor (tags) e
um leitor.um leitor.• A etiqueta (tag) é composta por:A etiqueta (tag) é composta por:
É composta de uma antena e de um microchip
O chip pode ser de leitura ou escrita
• Tipos de tags: PassivoPassivo AtivoAtivo SemipassivoSemipassivo
99
Arquitetura (cont.)Arquitetura (cont.)
Tags PassivosTags Passivos• Sem fonte de alimentaçãoSem fonte de alimentação• Utiliza onda de rádio gerada pela leitora como Utiliza onda de rádio gerada pela leitora como
forma de alimentação do CI e para transmissão forma de alimentação do CI e para transmissão e recepção.e recepção.
Campo magnético.Campo magnético.
• Distância limitada.Distância limitada. Atenuação da potência do sinal pelo aumento da Atenuação da potência do sinal pelo aumento da
distância.distância. Normativa – não permite geração de campos Normativa – não permite geração de campos
magnéticos com potência muito elevadamagnéticos com potência muito elevada• Limitação 4 -5 metrosLimitação 4 -5 metros
1010
Arquitetura (cont.)Arquitetura (cont.)
Representação gráfica - Tag PassivoRepresentação gráfica - Tag Passivo
1111
Arquitetura (cont.)Arquitetura (cont.)
Tags SemipassivosTags Semipassivos• Bateria incorporadaBateria incorporada
Alimentação do CI.Alimentação do CI.
• Níveis mais baixos de potênciaNíveis mais baixos de potência Aumento da distância – 15 metrosAumento da distância – 15 metros
• Ainda necessita do campo magnético Ainda necessita do campo magnético gerado pela leitora para a transmissão e gerado pela leitora para a transmissão e recepção de dados.recepção de dados.
1212
Arquitetura (cont.)Arquitetura (cont.)
Tags AtivosTags Ativos• Bateria incorporadaBateria incorporada
Alimentação do CI.Alimentação do CI. Transmissor ativo.Transmissor ativo.
• O transmissor ativo possibilita um O transmissor ativo possibilita um alcance muito maior que os tag passivos alcance muito maior que os tag passivos e semipassivos.e semipassivos.
1313
Arquitetura (cont.)Arquitetura (cont.)
1414
Arquitetura (cont.)Arquitetura (cont.)
LeitorasLeitoras• Composta por:Composta por:
Circuito integrado.Circuito integrado. Antena.Antena.
• Capacidade de processar dados:Capacidade de processar dados: MicroprocessadorMicroprocessador Fonte de AlimentaçãoFonte de Alimentação
1515
Arquitetura (cont.)Arquitetura (cont.)
ClassificaçãoClassificação
1616
Arquitetura (cont.)Arquitetura (cont.)
FuncionamentoFuncionamento
• Principio simples.Principio simples.
• Similar ao código de barras.Similar ao código de barras. Leitor de radiofreqüênciaLeitor de radiofreqüência Tags (etiquetas)Tags (etiquetas)
1717
Arquitetura (cont.)Arquitetura (cont.)
Funcionamento Passoa-a-passo• Etiqueta entra no campo da RF• Sinal RF energiza a etiqueta• Etiqueta transmite ID mais dados• Leitora captura dados e envia ao
computador• Computador determina ação• Computador instrui leitora• Leitora transmite dados ao chip
1818
Arquitetura (cont.)Arquitetura (cont.)
Representação gráfica do funcionamento:Representação gráfica do funcionamento:
1919
Arquitetura (cont.)Arquitetura (cont.)
Modularização e CodificaçãoModularização e Codificação• Os dados a serem transmitidos são codificados
e modulada. tradução da informação em sinal de frequência.
• Atravessa o canal de transmissão. insere inevitavelmente distúrbios no sinal
• Sinal recebido. Inversamente modulado, obtendo base a ser
decodificada.
2020
Arquitetura (cont.)Arquitetura (cont.) CodificaçãoCodificação
• Níveis lógicos bináriosNíveis lógicos binários
Formas de codificaçãoFormas de codificação
• NRZ NRZ • Manchester Manchester • RZ Unipolar RZ Unipolar • DBP DBP • Miller Miller • Miller modificado, Miller modificado, • diferenciada diferenciada
2121
Arquitetura (cont.)Arquitetura (cont.) Exemplos de Exemplos de codificaçãocodificação::
2222
Arquitetura (cont.)Arquitetura (cont.)
Polarização dos TagsPolarização dos Tags Fator fundamentalFator fundamental
• Influencia na distância de comunicaçãoInfluencia na distância de comunicação• Redução de 50% da distância no pior Redução de 50% da distância no pior
caso.caso.• Posicionado ortogonalmente a Posicionado ortogonalmente a
polarização do campo.polarização do campo. Pode impossibilitar a leitura.Pode impossibilitar a leitura.
• Polarização ideal:Polarização ideal: Bobinas paralelas – HFBobinas paralelas – HF
2323
Arquitetura (cont.)Arquitetura (cont.)
UHF são mais sensíveis devido a UHF são mais sensíveis devido a natureza de direcionamento dos natureza de direcionamento dos campos magnéticos do dipolo.campos magnéticos do dipolo.
O problema de polarização pode ser O problema de polarização pode ser superado mediante técnicas de superado mediante técnicas de multiplexação de antenas em pontos multiplexação de antenas em pontos e direções diversas.e direções diversas.
2424
Arquitetura (cont.)Arquitetura (cont.)
AnticolisãoAnticolisão• Início da comunicaçãoInício da comunicação
Leitora transmite sinal (tags passivos)Leitora transmite sinal (tags passivos) Tag decodifica sinalTag decodifica sinal Tag responde modulando no mesmo campo Tag responde modulando no mesmo campo
modulado pelo leitor.modulado pelo leitor.
• ProblemaProblema Muitos tags presentes.Muitos tags presentes. Todos responderão simultaneamente.Todos responderão simultaneamente.
2525
Arquitetura (cont.)Arquitetura (cont.)
Solução Solução • Comunicar-se com os tags unicamente Comunicar-se com os tags unicamente
(anti-colisão)(anti-colisão) Cria uma lista ordenadaCria uma lista ordenada
• Mecanismos anti-colisão:Mecanismos anti-colisão: parte da especificação do protocolo de parte da especificação do protocolo de
comunicação comunicação Exemplo:Exemplo:
• ALOHA ALOHA • Árvore binária Árvore binária
2626
Arquitetura (cont.)Arquitetura (cont.)
Número de tagsNúmero de tags• Depende da frequência do protocolo de Depende da frequência do protocolo de
comunicaçãocomunicação• Tipicamente 50 – 200 tags por segundoTipicamente 50 – 200 tags por segundo
OperaçõesOperações• Leitora seleciona tagLeitora seleciona tag
Realiza as operações desejadasRealiza as operações desejadas
• Demais tags ficam inativos (stand-by) Demais tags ficam inativos (stand-by)
2727
SegurançaSegurança
Utilização de canal de comunicação Utilização de canal de comunicação não exclusivo.não exclusivo.
• Abertura a apropriação indevida de Abertura a apropriação indevida de informações.informações.
Adoção de criptografia de dadosAdoção de criptografia de dados
• Preocupação com a integridade dos Preocupação com a integridade dos dadosdados
Métodos de identificação de errosMétodos de identificação de erros
2828
SegurançaSegurança
Integridade dos dadosIntegridade dos dados Transmissão sem fioTransmissão sem fio
• RuídosRuídos Interferências podem mudar bits de 0 para 1 Interferências podem mudar bits de 0 para 1
e vise-versae vise-versa
• Tipos de errosTipos de erros Único bit (single bit) – mais comumÚnico bit (single bit) – mais comum Múltiplos bits (Multiple bits)Múltiplos bits (Multiple bits) Rajada (Burst) – menos comumRajada (Burst) – menos comum
2929
SegurançaSegurança
Identificação de errosIdentificação de erros• Duplo envio de dadosDuplo envio de dados
SimplesSimples Onerosa (lentidão no sistema) Onerosa (lentidão no sistema)
• Envio duplicado de dadosEnvio duplicado de dados
• Adição de dados suplementaresAdição de dados suplementares Técnicas redundantes.Técnicas redundantes.
3030
SegurançaSegurança
Técnicas de redundânciaTécnicas de redundância• Vertical Redundancy CheckVertical Redundancy Check ou controle de ou controle de
paridade (paridade (Parity CheckParity Check))• Controle de redundância longitudinal Controle de redundância longitudinal
((Longitudinal Redudance CheckLongitudinal Redudance Check) ) • Controle redundante cíclico (Controle redundante cíclico (Cyclical Cyclical
Reducance CheckReducance Check))• Controle de soma (Controle de soma (ChecksumChecksum))
Redundância cíclica é o mais utilizado.Redundância cíclica é o mais utilizado.
3131
AplicaçõesAplicações
PedágioPedágio
Criadouros de animaisCriadouros de animais
Chaves de casaChaves de casa
Etiquetas de produtosEtiquetas de produtos
3232
Aplicações - PedágioAplicações - Pedágio
Instalado no vidro dianteiro do carroInstalado no vidro dianteiro do carro
Sinais captados encaminham a Sinais captados encaminham a cobrança para o cartão de créditocobrança para o cartão de crédito
Sistema também é usado em Sistema também é usado em estacionamentos de shoppings de estacionamentos de shoppings de São PauloSão Paulo
3333
Aplicações – CriadourosAplicações – Criadouros
Controle de criadouros de animais Controle de criadouros de animais (avestruz)(avestruz)
Monitoramento de rotas migratórias Monitoramento de rotas migratórias (tartarugas marinhas)(tartarugas marinhas)
Limitações:Limitações:• Custo elevado (chip e leitor)Custo elevado (chip e leitor)
3434
Aplicações – Chaves de casaAplicações – Chaves de casa
Substituição de chaves de casa e Substituição de chaves de casa e senhas de computadorsenhas de computador
Vantagens sobre aparelhos Vantagens sobre aparelhos biométricos (leitor de íris e biométricos (leitor de íris e impressão digital):impressão digital):• Implementação mais barataImplementação mais barata• RFID pode ser alterado ou retiradoRFID pode ser alterado ou retirado
3535
Aplicações – EtiquetasAplicações – Etiquetas
Toda compra pode ser computada Toda compra pode ser computada instantaneamenteinstantaneamente
Obstáculos:Obstáculos:• Alto custo de implantaçãoAlto custo de implantação• Interoperabilidade entre sistemasInteroperabilidade entre sistemas
3636
ConclusõesConclusões
Pontos positivos:Pontos positivos:• Armazenar, ler e enviar dados (tags ativas)Armazenar, ler e enviar dados (tags ativas)• Sem necessidade de visada diretaSem necessidade de visada direta• Reutilização Reutilização • Alta durabilidadeAlta durabilidade• Leitura simultâneaLeitura simultânea• Rastreamento individualRastreamento individual• CriptografiaCriptografia
3737
Conclusões (cont.)Conclusões (cont.)
Pontos negativos:Pontos negativos:• Custo elevado (código de barras)Custo elevado (código de barras)• Restrições de uso em materiais metálicos ou Restrições de uso em materiais metálicos ou
condutivoscondutivos• Regulamentações nacionais e internacionais Regulamentações nacionais e internacionais
ainda são incompatíveisainda são incompatíveis• Leitura dificultada em ambientes com muitos Leitura dificultada em ambientes com muitos
obstáculosobstáculos• Falta de processos que agilizem a inserção do Falta de processos que agilizem a inserção do
microchip conforme o produto microchip conforme o produto
DúvidasDúvidas
3939
BibliografiaBibliografia
www.conceptia.com.br/artigos/www.conceptia.com.br/artigos/palestra_rfid.pdfpalestra_rfid.pdf
www.projetoderedes.com.br/artigoswww.projetoderedes.com.br/artigos
www.teleco.com.br/tutoriais/www.teleco.com.br/tutoriais/
www.wikipedia.comwww.wikipedia.com