A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

RFID Identificação por Radio Freqüência

Apresentações semelhantes


Apresentação em tema: "RFID Identificação por Radio Freqüência"— Transcrição da apresentação:

1 RFID Identificação por Radio Freqüência
Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira

2 Sumário Introdução Arquitetura Segurança Aplicações Conclusões

3 Introdução O que é? Método de identificação automático, baseado no armazenamento e posterior recuperação de informação. Utiliza dispositivos conhecidos como: RFID tags Transponders

4 Introdução (cont.) Funcionamento
Comunicação através de ondas de rádio. Troca qualquer tipo de informação entre o transponder e o leitor. Identidade Temperatura Localização

5 Introdução (cont.) Utilidades gerais automação industrial.
controle de distribuição de mercadorias. gestão de presença e pagamento. controle de qualidade do produto e de seu ciclo de vida.

6 Introdução (cont.) Identificação de objetos
Cada objeto vem identificado em um modo unívoco (EPC, Eletronic Product Code) Em milhões Em milhões, substituindo o código de barras.

7 Introdução (cont.) Origem Em 1945 Léon Theremin
Ferramenta de espionagem para o governo soviético: retransmitir ondas incidentes de rádios, que portavam informações de áudio. Resurgimento: Tamanho dos componentes Barateamento da produção

8 Arquitetura Componentes
Composto por um transmissor (tags) e um leitor. A etiqueta (tag) é composta por: É composta de uma antena e de um microchip O chip pode ser de leitura ou escrita Tipos de tags: Passivo Ativo Semipassivo

9 Arquitetura (cont.) Tags Passivos Sem fonte de alimentação
Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção. Campo magnético. Distância limitada. Atenuação da potência do sinal pelo aumento da distância. Normativa – não permite geração de campos magnéticos com potência muito elevada Limitação 4 -5 metros

10 Arquitetura (cont.) Representação gráfica - Tag Passivo

11 Arquitetura (cont.) Tags Semipassivos Bateria incorporada
Alimentação do CI. Níveis mais baixos de potência Aumento da distância – 15 metros Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.

12 Arquitetura (cont.) Tags Ativos Bateria incorporada
Alimentação do CI. Transmissor ativo. O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.

13 Arquitetura (cont.)

14 Arquitetura (cont.) Leitoras Composta por:
Circuito integrado. Antena. Capacidade de processar dados: Microprocessador Fonte de Alimentação

15 Arquitetura (cont.) Classificação

16 Arquitetura (cont.) Funcionamento Principio simples.
Similar ao código de barras. Leitor de radiofreqüência Tags (etiquetas)

17 Arquitetura (cont.) Funcionamento Passoa-a-passo
Etiqueta entra no campo da RF Sinal RF energiza a etiqueta Etiqueta transmite ID mais dados Leitora captura dados e envia ao computador Computador determina ação Computador instrui leitora Leitora transmite dados ao chip

18 Arquitetura (cont.) Representação gráfica do funcionamento:

19 Arquitetura (cont.) Modularização e Codificação
Os dados a serem transmitidos são codificados e modulada. tradução da informação em sinal de frequência. Atravessa o canal de transmissão. insere inevitavelmente distúrbios no sinal Sinal recebido. Inversamente modulado, obtendo base a ser decodificada.

20 Arquitetura (cont.) Codificação Formas de codificação
Níveis lógicos binários Formas de codificação NRZ Manchester RZ Unipolar DBP Miller Miller modificado, diferenciada

21 Arquitetura (cont.) Exemplos de codificação:

22 Arquitetura (cont.) Polarização dos Tags Fator fundamental
Influencia na distância de comunicação Redução de 50% da distância no pior caso. Posicionado ortogonalmente a polarização do campo. Pode impossibilitar a leitura. Polarização ideal: Bobinas paralelas – HF

23 Arquitetura (cont.) UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas.

24 Arquitetura (cont.) Anticolisão Início da comunicação Problema
Leitora transmite sinal (tags passivos) Tag decodifica sinal Tag responde modulando no mesmo campo modulado pelo leitor. Problema Muitos tags presentes. Todos responderão simultaneamente.

25 Arquitetura (cont.) Solução
Comunicar-se com os tags unicamente (anti-colisão) Cria uma lista ordenada Mecanismos anti-colisão: parte da especificação do protocolo de comunicação Exemplo: ALOHA Árvore binária

26 Arquitetura (cont.) Número de tags Operações
Depende da frequência do protocolo de comunicação Tipicamente 50 – 200 tags por segundo Operações Leitora seleciona tag Realiza as operações desejadas Demais tags ficam inativos (stand-by)

27 Segurança Utilização de canal de comunicação não exclusivo.
Abertura a apropriação indevida de informações. Adoção de criptografia de dados Preocupação com a integridade dos dados Métodos de identificação de erros

28 Segurança Integridade dos dados Transmissão sem fio Ruídos
Interferências podem mudar bits de 0 para 1 e vise-versa Tipos de erros Único bit (single bit) – mais comum Múltiplos bits (Multiple bits) Rajada (Burst) – menos comum

29 Segurança Identificação de erros Duplo envio de dados
Simples Onerosa (lentidão no sistema) Envio duplicado de dados Adição de dados suplementares Técnicas redundantes.

30 Segurança Técnicas de redundância
Vertical Redundancy Check ou controle de paridade (Parity Check) Controle de redundância longitudinal (Longitudinal Redudance Check) Controle redundante cíclico (Cyclical Reducance Check) Controle de soma (Checksum) Redundância cíclica é o mais utilizado.

31 Aplicações Pedágio Criadouros de animais Chaves de casa
Etiquetas de produtos

32 Aplicações - Pedágio Instalado no vidro dianteiro do carro
Sinais captados encaminham a cobrança para o cartão de crédito Sistema também é usado em estacionamentos de shoppings de São Paulo

33 Aplicações – Criadouros
Controle de criadouros de animais (avestruz) Monitoramento de rotas migratórias (tartarugas marinhas) Limitações: Custo elevado (chip e leitor)

34 Aplicações – Chaves de casa
Substituição de chaves de casa e senhas de computador Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): Implementação mais barata RFID pode ser alterado ou retirado

35 Aplicações – Etiquetas
Toda compra pode ser computada instantaneamente Obstáculos: Alto custo de implantação Interoperabilidade entre sistemas

36 Conclusões Pontos positivos:
Armazenar, ler e enviar dados (tags ativas) Sem necessidade de visada direta Reutilização Alta durabilidade Leitura simultânea Rastreamento individual Criptografia

37 Conclusões (cont.) Pontos negativos: Custo elevado (código de barras)
Restrições de uso em materiais metálicos ou condutivos Regulamentações nacionais e internacionais ainda são incompatíveis Leitura dificultada em ambientes com muitos obstáculos Falta de processos que agilizem a inserção do microchip conforme o produto

38 Dúvidas

39 Bibliografia www.conceptia.com.br/artigos/palestra_rfid.pdf


Carregar ppt "RFID Identificação por Radio Freqüência"

Apresentações semelhantes


Anúncios Google