RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira
Sumário Introdução Arquitetura Segurança Aplicações Conclusões
Introdução O que é? Método de identificação automático, baseado no armazenamento e posterior recuperação de informação. Utiliza dispositivos conhecidos como: RFID tags Transponders
Introdução (cont.) Funcionamento Comunicação através de ondas de rádio. Troca qualquer tipo de informação entre o transponder e o leitor. Identidade Temperatura Localização
Introdução (cont.) Utilidades gerais automação industrial. controle de distribuição de mercadorias. gestão de presença e pagamento. controle de qualidade do produto e de seu ciclo de vida.
Introdução (cont.) Identificação de objetos Cada objeto vem identificado em um modo unívoco (EPC, Eletronic Product Code) Em 2007 - 20 milhões Em 2011 - 800 milhões, substituindo o código de barras.
Introdução (cont.) Origem Em 1945 Léon Theremin Ferramenta de espionagem para o governo soviético: retransmitir ondas incidentes de rádios, que portavam informações de áudio. Resurgimento: Tamanho dos componentes Barateamento da produção
Arquitetura Componentes Composto por um transmissor (tags) e um leitor. A etiqueta (tag) é composta por: É composta de uma antena e de um microchip O chip pode ser de leitura ou escrita Tipos de tags: Passivo Ativo Semipassivo
Arquitetura (cont.) Tags Passivos Sem fonte de alimentação Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção. Campo magnético. Distância limitada. Atenuação da potência do sinal pelo aumento da distância. Normativa – não permite geração de campos magnéticos com potência muito elevada Limitação 4 -5 metros
Arquitetura (cont.) Representação gráfica - Tag Passivo
Arquitetura (cont.) Tags Semipassivos Bateria incorporada Alimentação do CI. Níveis mais baixos de potência Aumento da distância – 15 metros Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.
Arquitetura (cont.) Tags Ativos Bateria incorporada Alimentação do CI. Transmissor ativo. O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.
Arquitetura (cont.)
Arquitetura (cont.) Leitoras Composta por: Circuito integrado. Antena. Capacidade de processar dados: Microprocessador Fonte de Alimentação
Arquitetura (cont.) Classificação
Arquitetura (cont.) Funcionamento Principio simples. Similar ao código de barras. Leitor de radiofreqüência Tags (etiquetas)
Arquitetura (cont.) Funcionamento Passoa-a-passo Etiqueta entra no campo da RF Sinal RF energiza a etiqueta Etiqueta transmite ID mais dados Leitora captura dados e envia ao computador Computador determina ação Computador instrui leitora Leitora transmite dados ao chip
Arquitetura (cont.) Representação gráfica do funcionamento:
Arquitetura (cont.) Modularização e Codificação Os dados a serem transmitidos são codificados e modulada. tradução da informação em sinal de frequência. Atravessa o canal de transmissão. insere inevitavelmente distúrbios no sinal Sinal recebido. Inversamente modulado, obtendo base a ser decodificada.
Arquitetura (cont.) Codificação Formas de codificação Níveis lógicos binários Formas de codificação NRZ Manchester RZ Unipolar DBP Miller Miller modificado, diferenciada
Arquitetura (cont.) Exemplos de codificação:
Arquitetura (cont.) Polarização dos Tags Fator fundamental Influencia na distância de comunicação Redução de 50% da distância no pior caso. Posicionado ortogonalmente a polarização do campo. Pode impossibilitar a leitura. Polarização ideal: Bobinas paralelas – HF
Arquitetura (cont.) UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas.
Arquitetura (cont.) Anticolisão Início da comunicação Problema Leitora transmite sinal (tags passivos) Tag decodifica sinal Tag responde modulando no mesmo campo modulado pelo leitor. Problema Muitos tags presentes. Todos responderão simultaneamente.
Arquitetura (cont.) Solução Comunicar-se com os tags unicamente (anti-colisão) Cria uma lista ordenada Mecanismos anti-colisão: parte da especificação do protocolo de comunicação Exemplo: ALOHA Árvore binária
Arquitetura (cont.) Número de tags Operações Depende da frequência do protocolo de comunicação Tipicamente 50 – 200 tags por segundo Operações Leitora seleciona tag Realiza as operações desejadas Demais tags ficam inativos (stand-by)
Segurança Utilização de canal de comunicação não exclusivo. Abertura a apropriação indevida de informações. Adoção de criptografia de dados Preocupação com a integridade dos dados Métodos de identificação de erros
Segurança Integridade dos dados Transmissão sem fio Ruídos Interferências podem mudar bits de 0 para 1 e vise-versa Tipos de erros Único bit (single bit) – mais comum Múltiplos bits (Multiple bits) Rajada (Burst) – menos comum
Segurança Identificação de erros Duplo envio de dados Simples Onerosa (lentidão no sistema) Envio duplicado de dados Adição de dados suplementares Técnicas redundantes.
Segurança Técnicas de redundância Vertical Redundancy Check ou controle de paridade (Parity Check) Controle de redundância longitudinal (Longitudinal Redudance Check) Controle redundante cíclico (Cyclical Reducance Check) Controle de soma (Checksum) Redundância cíclica é o mais utilizado.
Aplicações Pedágio Criadouros de animais Chaves de casa Etiquetas de produtos
Aplicações - Pedágio Instalado no vidro dianteiro do carro Sinais captados encaminham a cobrança para o cartão de crédito Sistema também é usado em estacionamentos de shoppings de São Paulo
Aplicações – Criadouros Controle de criadouros de animais (avestruz) Monitoramento de rotas migratórias (tartarugas marinhas) Limitações: Custo elevado (chip e leitor)
Aplicações – Chaves de casa Substituição de chaves de casa e senhas de computador Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): Implementação mais barata RFID pode ser alterado ou retirado
Aplicações – Etiquetas Toda compra pode ser computada instantaneamente Obstáculos: Alto custo de implantação Interoperabilidade entre sistemas
Conclusões Pontos positivos: Armazenar, ler e enviar dados (tags ativas) Sem necessidade de visada direta Reutilização Alta durabilidade Leitura simultânea Rastreamento individual Criptografia
Conclusões (cont.) Pontos negativos: Custo elevado (código de barras) Restrições de uso em materiais metálicos ou condutivos Regulamentações nacionais e internacionais ainda são incompatíveis Leitura dificultada em ambientes com muitos obstáculos Falta de processos que agilizem a inserção do microchip conforme o produto
Dúvidas
Bibliografia www.conceptia.com.br/artigos/palestra_rfid.pdf www.projetoderedes.com.br/artigos www.teleco.com.br/tutoriais/ www.wikipedia.com