RFID Identificação por Radio Freqüência

Slides:



Advertisements
Apresentações semelhantes
Contadores e Registradores
Advertisements

Transportes e Armazenagem
1 ANÁLISE E PROJETO NO PROCESSO DE DESENVOLVIMENTO DE SOFTWARE PROCESSO: CONCEITO MODELOS DE PROCESSO PROCESSO UNIFICADO HISTÓRIA CARACTERÍSTICAS AS QUATRO.
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
Transmissão de pacotes
Inversor Trifásicos com Três Pernas
Palestras, oficinas e outras atividades
COMUNICAÇÃO DE INFORMAÇÃO A CURTAS DISTÂNCIAS
Resultados da Pesquisa "Identificação de Valores de Jovens Brasileiros – Uma Nova Proposta", realizada pela Profª. Dra. Rosa Maria Macedo, da PUC de São.
14/10/09 Uma animação possui: Início; Passo; Fim; 1.
Barramentos Introdução.
Propagação de Ondas e Antenas
VISÃO GERAL Profa. Fernanda Denardin Walker
Excel Profa. Cristina M. Nunes.
Modelos de Troca de Dados em Nível Elétrico
ES723 - Dispositivos Eletromecânicos
Introdução Meios de transmissão.
Comunicação local Assíncrona
Informática Industrial
Rganização de Computadores Melhorias de Desempenho com Pipelines Capítulo 6 – Patterson & Hennessy Organização de Computadores Melhorias de Desempenho.
SIMULATION OF CODE DIVISION MULTIPLE ACCESS FOR A LOCAL AREA
RFID Marina Lafetá 06/91585 Hesli Sálvio 07/33318
Sinais e tipos de transmissão;
Provas de Concursos Anteriores
Transmissão AM Objetivo:
SEGURANÇA E AUTOMAÇÃO DE BIBLIOTECAS
EQUIPAMENTOS ELETRÔNICOS EQUIPAMENTOS DE RADIOFREQUÊNCIA
MECÂNICA - ESTÁTICA Vetores Forças Cap. 2.
Financeiro - Cadastro de Conta Contábil
Smart Card e e-TAG Ricardo Marquini da Cunha.
Módulo Financeiro Centro de Custo.
Impressão de etiquetas
Televisão: a tecnologia por detrás do écran
Festo Didactic - BR H510 Automação Hidráulica.
MECÂNICA - DINÂMICA Cinemática de uma Partícula Cap. 12.
Resultantes de Sistemas de Forças Cap. 4
Cinemática Plana de um Corpo Rígido Cap. 16
Resultantes de Sistemas de Forças Cap. 4
MECÂNICA - ESTÁTICA Vetores Forças Cap. 2.
MECÂNICA - DINÂMICA Cinemática de uma Partícula Cap Exercícios.
Algoritmos Culturais.
1 António Arnaut Duarte. 2 Sumário: primeiros passos;primeiros passos formatar fundo;formatar fundo configurar apresentação;configurar apresentação animação.
AULA 2 – VISÃO GERAL DE CONCEITOS FUNDAMENTAIS
Engenharia Elétrica ANTENAS E PROPAGAÇÃO Parte 2 Nono Semestre
Radio Frequency Identification
Carlos Oberdan Rolim Ciência da Computação
Sistemas Operacionais
Inserir crédito para cliente
É u m e l e m e n t o f u n d a m e n t a l
Técnicas de Modelagem para Aplicações em Computação Gráfica
Projeto de Banco de Dados
1 2 Observa ilustração. Cria um texto. Observa ilustração.
ELETRÔNICA DIGITAL Circuitos Aritméticos
Computação Gráfica Aula 3 Transformações Geométricas
Organização e Arquitetura de Computadores
Agenda - Aula 2 Introdução (Computador Digital) Processadores
1 Pacotes, Quadros e Detecção de Erros Nathalie e Renan Copyright 2002 ©
FORMATANDO O TRABALHO NO WORD 2007
CURSO TÉCNICO EM ELETROTÉCNICA – AUTOMAÇÃO INDUSTRIAL
RFID Radio-Frequency Identification Identificação por Rádio Frequência.
Módulo Compras Relatórios e Relações 1. Objetivo 2 Conhecer os relatórios e as relações do sistema disponibilizadas no módulo Compras.
Automação Industrial Máquinas Elétricas
(11) Seminário Desmistificando o RFID: Aplicação na Logística Antonio Zapico Galván Europen do Brasil
RFID Profa. Neli Silveira.
(Radio Frequency Indentification) Lucas Camara
SISTEMA WIRELESS PARA MONITORAMENTO REMOTO.
Redes e Manutenção de Computadores
SMART TAG Etiqueta Inteligente
"Radio-Frequency IDentification"
UNIVERSIDADE DO ESTADO DE SANTA CATARINA CENTRO DE CIÊNCIAS TECNOLÓGICAS - CCT CURSO DE ENGENHARIA DE PRODUÇÃO E SISTEMAS IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA.
Transcrição da apresentação:

RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira

Sumário Introdução Arquitetura Segurança Aplicações Conclusões

Introdução O que é? Método de identificação automático, baseado no armazenamento e posterior recuperação de informação. Utiliza dispositivos conhecidos como: RFID tags Transponders

Introdução (cont.) Funcionamento Comunicação através de ondas de rádio. Troca qualquer tipo de informação entre o transponder e o leitor. Identidade Temperatura Localização

Introdução (cont.) Utilidades gerais automação industrial. controle de distribuição de mercadorias. gestão de presença e pagamento. controle de qualidade do produto e de seu ciclo de vida.

Introdução (cont.) Identificação de objetos Cada objeto vem identificado em um modo unívoco (EPC, Eletronic Product Code) Em 2007 - 20 milhões Em 2011 - 800 milhões, substituindo o código de barras.

Introdução (cont.) Origem Em 1945 Léon Theremin Ferramenta de espionagem para o governo soviético: retransmitir ondas incidentes de rádios, que portavam informações de áudio. Resurgimento: Tamanho dos componentes Barateamento da produção

Arquitetura Componentes Composto por um transmissor (tags) e um leitor. A etiqueta (tag) é composta por: É composta de uma antena e de um microchip O chip pode ser de leitura ou escrita Tipos de tags: Passivo Ativo Semipassivo

Arquitetura (cont.) Tags Passivos Sem fonte de alimentação Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção. Campo magnético. Distância limitada. Atenuação da potência do sinal pelo aumento da distância. Normativa – não permite geração de campos magnéticos com potência muito elevada Limitação 4 -5 metros

Arquitetura (cont.) Representação gráfica - Tag Passivo

Arquitetura (cont.) Tags Semipassivos Bateria incorporada Alimentação do CI. Níveis mais baixos de potência Aumento da distância – 15 metros Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.

Arquitetura (cont.) Tags Ativos Bateria incorporada Alimentação do CI. Transmissor ativo. O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.

Arquitetura (cont.)

Arquitetura (cont.) Leitoras Composta por: Circuito integrado. Antena. Capacidade de processar dados: Microprocessador Fonte de Alimentação

Arquitetura (cont.) Classificação

Arquitetura (cont.) Funcionamento Principio simples. Similar ao código de barras. Leitor de radiofreqüência Tags (etiquetas)

Arquitetura (cont.) Funcionamento Passoa-a-passo Etiqueta entra no campo da RF Sinal RF energiza a etiqueta Etiqueta transmite ID mais dados Leitora captura dados e envia ao computador Computador determina ação Computador instrui leitora Leitora transmite dados ao chip

Arquitetura (cont.) Representação gráfica do funcionamento:

Arquitetura (cont.) Modularização e Codificação Os dados a serem transmitidos são codificados e modulada. tradução da informação em sinal de frequência. Atravessa o canal de transmissão. insere inevitavelmente distúrbios no sinal Sinal recebido. Inversamente modulado, obtendo base a ser decodificada.

Arquitetura (cont.) Codificação Formas de codificação Níveis lógicos binários Formas de codificação NRZ Manchester RZ Unipolar DBP Miller Miller modificado, diferenciada

Arquitetura (cont.) Exemplos de codificação:

Arquitetura (cont.) Polarização dos Tags Fator fundamental Influencia na distância de comunicação Redução de 50% da distância no pior caso. Posicionado ortogonalmente a polarização do campo. Pode impossibilitar a leitura. Polarização ideal: Bobinas paralelas – HF

Arquitetura (cont.) UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas.

Arquitetura (cont.) Anticolisão Início da comunicação Problema Leitora transmite sinal (tags passivos) Tag decodifica sinal Tag responde modulando no mesmo campo modulado pelo leitor. Problema Muitos tags presentes. Todos responderão simultaneamente.

Arquitetura (cont.) Solução Comunicar-se com os tags unicamente (anti-colisão) Cria uma lista ordenada Mecanismos anti-colisão: parte da especificação do protocolo de comunicação Exemplo: ALOHA Árvore binária

Arquitetura (cont.) Número de tags Operações Depende da frequência do protocolo de comunicação Tipicamente 50 – 200 tags por segundo Operações Leitora seleciona tag Realiza as operações desejadas Demais tags ficam inativos (stand-by)

Segurança Utilização de canal de comunicação não exclusivo. Abertura a apropriação indevida de informações. Adoção de criptografia de dados Preocupação com a integridade dos dados Métodos de identificação de erros

Segurança Integridade dos dados Transmissão sem fio Ruídos Interferências podem mudar bits de 0 para 1 e vise-versa Tipos de erros Único bit (single bit) – mais comum Múltiplos bits (Multiple bits) Rajada (Burst) – menos comum

Segurança Identificação de erros Duplo envio de dados Simples Onerosa (lentidão no sistema) Envio duplicado de dados Adição de dados suplementares Técnicas redundantes.

Segurança Técnicas de redundância Vertical Redundancy Check ou controle de paridade (Parity Check) Controle de redundância longitudinal (Longitudinal Redudance Check) Controle redundante cíclico (Cyclical Reducance Check) Controle de soma (Checksum) Redundância cíclica é o mais utilizado.

Aplicações Pedágio Criadouros de animais Chaves de casa Etiquetas de produtos

Aplicações - Pedágio Instalado no vidro dianteiro do carro Sinais captados encaminham a cobrança para o cartão de crédito Sistema também é usado em estacionamentos de shoppings de São Paulo

Aplicações – Criadouros Controle de criadouros de animais (avestruz) Monitoramento de rotas migratórias (tartarugas marinhas) Limitações: Custo elevado (chip e leitor)

Aplicações – Chaves de casa Substituição de chaves de casa e senhas de computador Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): Implementação mais barata RFID pode ser alterado ou retirado

Aplicações – Etiquetas Toda compra pode ser computada instantaneamente Obstáculos: Alto custo de implantação Interoperabilidade entre sistemas

Conclusões Pontos positivos: Armazenar, ler e enviar dados (tags ativas) Sem necessidade de visada direta Reutilização Alta durabilidade Leitura simultânea Rastreamento individual Criptografia

Conclusões (cont.) Pontos negativos: Custo elevado (código de barras) Restrições de uso em materiais metálicos ou condutivos Regulamentações nacionais e internacionais ainda são incompatíveis Leitura dificultada em ambientes com muitos obstáculos Falta de processos que agilizem a inserção do microchip conforme o produto

Dúvidas

Bibliografia www.conceptia.com.br/artigos/palestra_rfid.pdf www.projetoderedes.com.br/artigos www.teleco.com.br/tutoriais/ www.wikipedia.com