A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de.

Apresentações semelhantes


Apresentação em tema: "RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de."— Transcrição da apresentação:

1 RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira

2 2 Sumário Introdução Introdução Arquitetura Arquitetura Segurança Segurança Aplicações Aplicações Conclusões Conclusões

3 3 Introdução O que é? O que é? Método de identificação automático, baseado no armazenamento e posterior recuperação de informação.Método de identificação automático, baseado no armazenamento e posterior recuperação de informação. Utiliza dispositivos conhecidos como:Utiliza dispositivos conhecidos como: RFID tags RFID tags Transponders Transponders

4 4 Introdução (cont.) Funcionamento Funcionamento Comunicação através de ondas de rádio.Comunicação através de ondas de rádio. Troca qualquer tipo de informação entre o transponder e o leitor.Troca qualquer tipo de informação entre o transponder e o leitor. Identidade Identidade Temperatura Temperatura Localização Localização

5 5 Introdução (cont.) Utilidades gerais Utilidades gerais automação industrial.automação industrial. controle de distribuição de mercadorias.controle de distribuição de mercadorias. gestão de presença e pagamento.gestão de presença e pagamento. controle de qualidade do produto e de seu ciclo de vida.controle de qualidade do produto e de seu ciclo de vida.

6 6 Introdução (cont.) Identificação de objetos Identificação de objetos Cada objeto vem identificado em um modo unívoco (EPC, Eletronic Product Code)Cada objeto vem identificado em um modo unívoco (EPC, Eletronic Product Code) Em milhõesEm milhões Em milhões, substituindo o código de barras.Em milhões, substituindo o código de barras.

7 7 Introdução (cont.) Origem Origem Em 1945 Léon ThereminEm 1945 Léon Theremin Ferramenta de espionagem para o governo soviético:Ferramenta de espionagem para o governo soviético: retransmitir ondas incidentes de rádios, que portavam informações de áudio. retransmitir ondas incidentes de rádios, que portavam informações de áudio. Resurgimento:Resurgimento: Tamanho dos componentes Tamanho dos componentes Barateamento da produção Barateamento da produção

8 8 Arquitetura Componentes Componentes Composto por um transmissor (tags) e um leitor.Composto por um transmissor (tags) e um leitor. A etiqueta (tag) é composta por:A etiqueta (tag) é composta por: É composta de uma antena e de um microchip O chip pode ser de leitura ou escrita Tipos de tags: Passivo Passivo Ativo Ativo Semipassivo Semipassivo

9 9 Arquitetura (cont.) Tags Passivos Tags Passivos Sem fonte de alimentaçãoSem fonte de alimentação Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção.Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção. Campo magnético. Campo magnético. Distância limitada.Distância limitada. Atenuação da potência do sinal pelo aumento da distância. Atenuação da potência do sinal pelo aumento da distância. Normativa – não permite geração de campos magnéticos com potência muito elevada Normativa – não permite geração de campos magnéticos com potência muito elevada Limitação 4 -5 metrosLimitação 4 -5 metros

10 10 Arquitetura (cont.) Representação gráfica - Tag Passivo Representação gráfica - Tag Passivo

11 11 Arquitetura (cont.) Tags Semipassivos Tags Semipassivos Bateria incorporadaBateria incorporada Alimentação do CI. Alimentação do CI. Níveis mais baixos de potênciaNíveis mais baixos de potência Aumento da distância – 15 metros Aumento da distância – 15 metros Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.

12 12 Arquitetura (cont.) Tags Ativos Tags Ativos Bateria incorporadaBateria incorporada Alimentação do CI. Alimentação do CI. Transmissor ativo. Transmissor ativo. O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.

13 13 Arquitetura (cont.)

14 14 Arquitetura (cont.) Leitoras Leitoras Composta por:Composta por: Circuito integrado. Circuito integrado. Antena. Antena. Capacidade de processar dados:Capacidade de processar dados: Microprocessador Microprocessador Fonte de Alimentação Fonte de Alimentação

15 15 Arquitetura (cont.) Classificação Classificação

16 16 Arquitetura (cont.) Funcionamento Funcionamento Principio simples.Principio simples. Similar ao código de barras.Similar ao código de barras. Leitor de radiofreqüência Leitor de radiofreqüência Tags (etiquetas) Tags (etiquetas)

17 17 Arquitetura (cont.) Funcionamento Passoa-a-passo Etiqueta entra no campo da RF Sinal RF energiza a etiqueta Etiqueta transmite ID mais dados Leitora captura dados e envia ao computador Computador determina ação Computador instrui leitora Leitora transmite dados ao chip

18 18 Arquitetura (cont.) Representação gráfica do funcionamento: Representação gráfica do funcionamento:

19 19 Arquitetura (cont.) Modularização e Codificação Modularização e Codificação Os dados a serem transmitidos são codificados e modulada. tradução da informação em sinal de frequência. Atravessa o canal de transmissão. insere inevitavelmente distúrbios no sinal Sinal recebido. Inversamente modulado, obtendo base a ser decodificada.

20 20 Arquitetura (cont.) Codificação Codificação Níveis lógicos bináriosNíveis lógicos binários Formas de codificação Formas de codificação NRZNRZ ManchesterManchester RZ UnipolarRZ Unipolar DBPDBP MillerMiller Miller modificado,Miller modificado, diferenciadadiferenciada

21 21 Arquitetura (cont.) Exemplos de codificação : Exemplos de codificação :

22 22 Arquitetura (cont.) Polarização dos Tags Polarização dos Tags Fator fundamental Fator fundamental Influencia na distância de comunicaçãoInfluencia na distância de comunicação Redução de 50% da distância no pior caso.Redução de 50% da distância no pior caso. Posicionado ortogonalmente a polarização do campo.Posicionado ortogonalmente a polarização do campo. Pode impossibilitar a leitura. Pode impossibilitar a leitura. Polarização ideal:Polarização ideal: Bobinas paralelas – HF Bobinas paralelas – HF

23 23 Arquitetura (cont.) UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas. O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas.

24 24 Arquitetura (cont.) Anticolisão Anticolisão Início da comunicaçãoInício da comunicação Leitora transmite sinal (tags passivos) Leitora transmite sinal (tags passivos) Tag decodifica sinal Tag decodifica sinal Tag responde modulando no mesmo campo modulado pelo leitor. Tag responde modulando no mesmo campo modulado pelo leitor. ProblemaProblema Muitos tags presentes. Muitos tags presentes. Todos responderão simultaneamente. Todos responderão simultaneamente.

25 25 Arquitetura (cont.) Solução Solução Comunicar-se com os tags unicamente (anti-colisão)Comunicar-se com os tags unicamente (anti-colisão) Cria uma lista ordenada Cria uma lista ordenada Mecanismos anti-colisão:Mecanismos anti-colisão: parte da especificação do protocolo de comunicação parte da especificação do protocolo de comunicação Exemplo: Exemplo: ALOHAALOHA Árvore bináriaÁrvore binária

26 26 Arquitetura (cont.) Número de tags Número de tags Depende da frequência do protocolo de comunicaçãoDepende da frequência do protocolo de comunicação Tipicamente 50 – 200 tags por segundoTipicamente 50 – 200 tags por segundo Operações Operações Leitora seleciona tagLeitora seleciona tag Realiza as operações desejadas Realiza as operações desejadas Demais tags ficam inativos (stand-by)Demais tags ficam inativos (stand-by)

27 27 Segurança Utilização de canal de comunicação não exclusivo. Utilização de canal de comunicação não exclusivo. Abertura a apropriação indevida de informações.Abertura a apropriação indevida de informações. Adoção de criptografia de dados Adoção de criptografia de dados Preocupação com a integridade dos dadosPreocupação com a integridade dos dados Métodos de identificação de erros Métodos de identificação de erros

28 28 Segurança Integridade dos dados Integridade dos dados Transmissão sem fio Transmissão sem fio RuídosRuídos Interferências podem mudar bits de 0 para 1 e vise-versa Interferências podem mudar bits de 0 para 1 e vise-versa Tipos de errosTipos de erros Único bit (single bit) – mais comum Único bit (single bit) – mais comum Múltiplos bits (Multiple bits) Múltiplos bits (Multiple bits) Rajada (Burst) – menos comum Rajada (Burst) – menos comum

29 29 Segurança Identificação de erros Identificação de erros Duplo envio de dadosDuplo envio de dados Simples Simples Onerosa (lentidão no sistema) Onerosa (lentidão no sistema) Envio duplicado de dadosEnvio duplicado de dados Adição de dados suplementaresAdição de dados suplementares Técnicas redundantes. Técnicas redundantes.

30 30 Segurança Técnicas de redundância Técnicas de redundância Vertical Redundancy Check ou controle de paridade (Parity Check)Vertical Redundancy Check ou controle de paridade (Parity Check) Controle de redundância longitudinal (Longitudinal Redudance Check)Controle de redundância longitudinal (Longitudinal Redudance Check) Controle redundante cíclico (Cyclical Reducance Check)Controle redundante cíclico (Cyclical Reducance Check) Controle de soma (Checksum)Controle de soma (Checksum) Redundância cíclica é o mais utilizado. Redundância cíclica é o mais utilizado.

31 31 Aplicações Pedágio Pedágio Criadouros de animais Criadouros de animais Chaves de casa Chaves de casa Etiquetas de produtos Etiquetas de produtos

32 32 Aplicações - Pedágio Instalado no vidro dianteiro do carro Instalado no vidro dianteiro do carro Sinais captados encaminham a cobrança para o cartão de crédito Sinais captados encaminham a cobrança para o cartão de crédito Sistema também é usado em estacionamentos de shoppings de São Paulo Sistema também é usado em estacionamentos de shoppings de São Paulo

33 33 Aplicações – Criadouros Controle de criadouros de animais (avestruz) Controle de criadouros de animais (avestruz) Monitoramento de rotas migratórias (tartarugas marinhas) Monitoramento de rotas migratórias (tartarugas marinhas) Limitações: Limitações: Custo elevado (chip e leitor)Custo elevado (chip e leitor)

34 34 Aplicações – Chaves de casa Substituição de chaves de casa e senhas de computador Substituição de chaves de casa e senhas de computador Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): Implementação mais barataImplementação mais barata RFID pode ser alterado ou retiradoRFID pode ser alterado ou retirado

35 35 Aplicações – Etiquetas Toda compra pode ser computada instantaneamente Toda compra pode ser computada instantaneamente Obstáculos: Obstáculos: Alto custo de implantaçãoAlto custo de implantação Interoperabilidade entre sistemasInteroperabilidade entre sistemas

36 36 Conclusões Pontos positivos: Pontos positivos: Armazenar, ler e enviar dados (tags ativas)Armazenar, ler e enviar dados (tags ativas) Sem necessidade de visada diretaSem necessidade de visada direta ReutilizaçãoReutilização Alta durabilidadeAlta durabilidade Leitura simultâneaLeitura simultânea Rastreamento individualRastreamento individual CriptografiaCriptografia

37 37 Conclusões (cont.) Pontos negativos: Pontos negativos: Custo elevado (código de barras)Custo elevado (código de barras) Restrições de uso em materiais metálicos ou condutivosRestrições de uso em materiais metálicos ou condutivos Regulamentações nacionais e internacionais ainda são incompatíveisRegulamentações nacionais e internacionais ainda são incompatíveis Leitura dificultada em ambientes com muitos obstáculosLeitura dificultada em ambientes com muitos obstáculos Falta de processos que agilizem a inserção do microchip conforme o produtoFalta de processos que agilizem a inserção do microchip conforme o produto

38 Dúvidas

39 39 Bibliografia ra_rfid.pdf ra_rfid.pdf


Carregar ppt "RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de."

Apresentações semelhantes


Anúncios Google