Documente Academic
Documente Profesional
Documente Cultură
Davi Duchovni
Gustavo Henrique Paro
João Fernandes de Alcântara Jr.
Pedro A. de L. Oliveira
Renato Stringassi de Oliveira
Sumário
Introdução
Arquitetura
Segurança
Aplicações
Conclusões
2
Introdução
O que é?
3
Introdução (cont.)
Funcionamento
4
Introdução (cont.)
Utilidades gerais
• automação industrial.
• Em 2007 - 20 milhões
• Em 2011 - 800 milhões, substituindo o
código de barras.
6
Introdução (cont.)
Origem
• Em 1945 Léon Theremin
• Ferramenta de espionagem para o
governo soviético:
retransmitir ondas incidentes de rádios, que
portavam informações de áudio.
• Resurgimento:
Tamanho dos componentes
Barateamento da produção
7
Arquitetura
Componentes
• Composto por um transmissor (tags) e
um leitor.
• A etiqueta (tag) é composta por:
É composta de uma antena e de um
microchip
O chip pode ser de leitura ou escrita
• Tipos de tags:
Passivo
Ativo
Semipassivo
8
Arquitetura (cont.)
Tags Passivos
• Sem fonte de alimentação
• Utiliza onda de rádio gerada pela leitora como
forma de alimentação do CI e para
transmissão e recepção.
Campo magnético.
• Distância limitada.
Atenuação da potência do sinal pelo aumento da
distância.
Normativa – não permite geração de campos
magnéticos com potência muito elevada
• Limitação 4 -5 metros
9
Arquitetura (cont.)
Representação gráfica - Tag Passivo
10
Arquitetura (cont.)
Tags Semipassivos
• Bateria incorporada
Alimentação do CI.
• Níveis mais baixos de potência
Aumento da distância – 15 metros
• Ainda necessita do campo magnético
gerado pela leitora para a transmissão e
recepção de dados.
11
Arquitetura (cont.)
Tags Ativos
• Bateria incorporada
Alimentação do CI.
Transmissor ativo.
12
Arquitetura (cont.)
13
Arquitetura (cont.)
Leitoras
• Composta por:
Circuito integrado.
Antena.
14
Arquitetura (cont.)
Classificação
15
Arquitetura (cont.)
Funcionamento
• Principio simples.
16
Arquitetura (cont.)
Funcionamento Passoa-a-passo
• Etiqueta entra no campo da RF
• Sinal RF energiza a etiqueta
• Etiqueta transmite ID mais dados
• Leitora captura dados e envia ao
computador
• Computador determina ação
• Computador instrui leitora
• Leitora transmite dados ao chip
17
Arquitetura (cont.)
Representação gráfica do funcionamento:
18
Arquitetura (cont.)
Modularização e Codificação
• Os dados a serem transmitidos são codificados
e modulada.
tradução da informação em sinal de frequência.
• Sinal recebido.
Inversamente modulado, obtendo base a ser
decodificada.
19
Arquitetura (cont.)
Codificação
• Níveis lógicos binários
Formas de codificação
• NRZ
• Manchester
• RZ Unipolar
• DBP
• Miller
• Miller modificado,
• diferenciada
20
Arquitetura (cont.)
Exemplos de codificação:
21
Arquitetura (cont.)
Polarização dos Tags
Fator fundamental
• Influencia na distância de comunicação
• Redução de 50% da distância no pior
caso.
• Posicionado ortogonalmente a
polarização do campo.
Pode impossibilitar a leitura.
• Polarização ideal:
Bobinas paralelas – HF
22
Arquitetura (cont.)
UHF são mais sensíveis devido a
natureza de direcionamento dos
campos magnéticos do dipolo.
23
Arquitetura (cont.)
Anticolisão
• Início da comunicação
Leitora transmite sinal (tags passivos)
Tag decodifica sinal
24
Arquitetura (cont.)
Solução
• Comunicar-se com os tags unicamente
(anti-colisão)
Cria uma lista ordenada
• Mecanismos anti-colisão:
parte da especificação do protocolo de
comunicação
Exemplo:
• ALOHA
• Árvore binária
25
Arquitetura (cont.)
Número de tags
• Depende da frequência do protocolo de
comunicação
• Tipicamente 50 – 200 tags por segundo
Operações
• Leitora seleciona tag
Realiza as operações desejadas
• Demais tags ficam inativos (stand-by)
26
Segurança
Utilização de canal de comunicação
não exclusivo.
27
Segurança
Integridade dos dados
Transmissão sem fio
• Ruídos
Interferências podem mudar bits de 0 para
1 e vise-versa
• Tipos de erros
Único bit (single bit) – mais comum
Múltiplos bits (Multiple bits)
28
Segurança
Identificação de erros
• Duplo envio de dados
Simples
Onerosa (lentidão no sistema)
29
Segurança
Técnicas de redundância
• Vertical Redundancy Check ou controle de
paridade (Parity Check)
• Controle de redundância longitudinal
(Longitudinal Redudance Check)
• Controle redundante cíclico (Cyclical
Reducance Check)
• Controle de soma (Checksum)
30
Aplicações
Pedágio
Criadouros de animais
Chaves de casa
Etiquetas de produtos
31
Aplicações - Pedágio
Instalado no vidro dianteiro do carro
(tartarugas marinhas)
Limitações:
• Custo elevado (chip e leitor)
33
Aplicações – Chaves de casa
Substituição de chaves de casa e
senhas de computador
34
Aplicações – Etiquetas
Toda compra pode ser computada
instantaneamente
Obstáculos:
• Alto custo de implantação
• Interoperabilidade entre sistemas
35
Conclusões
Pontos positivos:
• Armazenar, ler e enviar dados (tags ativas)
• Sem necessidade de visada direta
• Reutilização
• Alta durabilidade
• Leitura simultânea
• Rastreamento individual
• Criptografia
36
Conclusões (cont.)
Pontos negativos:
• Custo elevado (código de barras)
• Restrições de uso em materiais metálicos ou
condutivos
• Regulamentações nacionais e internacionais
ainda são incompatíveis
• Leitura dificultada em ambientes com muitos
obstáculos
• Falta de processos que agilizem a inserção do
microchip conforme o produto
37
Dúvidas
Bibliografia
www.conceptia.com.br/artigos/palest
ra_rfid.pdf
www.projetoderedes.com.br/artigos
www.teleco.com.br/tutoriais/
www.wikipedia.com
39