Sunteți pe pagina 1din 39

RFID

Identificação por Radio Freqüência

Davi Duchovni
Gustavo Henrique Paro
João Fernandes de Alcântara Jr.
Pedro A. de L. Oliveira
Renato Stringassi de Oliveira
Sumário

 Introdução

 Arquitetura

 Segurança

 Aplicações

 Conclusões
2
Introdução
 O que é?

• Método de identificação automático,


baseado no armazenamento e posterior
recuperação de informação.

• Utiliza dispositivos conhecidos como:


 RFID tags
 Transponders

3
Introdução (cont.)
 Funcionamento

• Comunicação através de ondas de


rádio.

• Troca qualquer tipo de informação


entre o transponder e o leitor.
 Identidade
 Temperatura
 Localização

4
Introdução (cont.)
 Utilidades gerais

• automação industrial.

• controle de distribuição de mercadorias.

• gestão de presença e pagamento.

• controle de qualidade do produto e de


seu ciclo de vida.
5
Introdução (cont.)
 Identificação de objetos

• Cada objeto vem identificado em um


modo unívoco (EPC, Eletronic Product
Code)

• Em 2007 - 20 milhões
• Em 2011 - 800 milhões, substituindo o
código de barras.

6
Introdução (cont.)
 Origem
• Em 1945 Léon Theremin
• Ferramenta de espionagem para o
governo soviético:
 retransmitir ondas incidentes de rádios, que
portavam informações de áudio.

• Resurgimento:
 Tamanho dos componentes
 Barateamento da produção

7
Arquitetura
 Componentes
• Composto por um transmissor (tags) e
um leitor.
• A etiqueta (tag) é composta por:
 É composta de uma antena e de um
microchip
 O chip pode ser de leitura ou escrita

• Tipos de tags:
 Passivo
 Ativo

 Semipassivo

8
Arquitetura (cont.)
 Tags Passivos
• Sem fonte de alimentação
• Utiliza onda de rádio gerada pela leitora como
forma de alimentação do CI e para
transmissão e recepção.
 Campo magnético.

• Distância limitada.
 Atenuação da potência do sinal pelo aumento da
distância.
 Normativa – não permite geração de campos
magnéticos com potência muito elevada
• Limitação 4 -5 metros

9
Arquitetura (cont.)
 Representação gráfica - Tag Passivo

10
Arquitetura (cont.)
 Tags Semipassivos
• Bateria incorporada
 Alimentação do CI.
• Níveis mais baixos de potência
 Aumento da distância – 15 metros
• Ainda necessita do campo magnético
gerado pela leitora para a transmissão e
recepção de dados.

11
Arquitetura (cont.)
 Tags Ativos
• Bateria incorporada
 Alimentação do CI.
 Transmissor ativo.

• O transmissor ativo possibilita um


alcance muito maior que os tag passivos
e semipassivos.

12
Arquitetura (cont.)

13
Arquitetura (cont.)
 Leitoras
• Composta por:
 Circuito integrado.
 Antena.

• Capacidade de processar dados:


 Microprocessador
 Fonte de Alimentação

14
Arquitetura (cont.)
 Classificação

15
Arquitetura (cont.)
 Funcionamento

• Principio simples.

• Similar ao código de barras.


 Leitor de radiofreqüência
 Tags (etiquetas)

16
Arquitetura (cont.)
 Funcionamento Passoa-a-passo
• Etiqueta entra no campo da RF
• Sinal RF energiza a etiqueta
• Etiqueta transmite ID mais dados
• Leitora captura dados e envia ao
computador
• Computador determina ação
• Computador instrui leitora
• Leitora transmite dados ao chip
17
Arquitetura (cont.)
 Representação gráfica do funcionamento:

18
Arquitetura (cont.)
 Modularização e Codificação
• Os dados a serem transmitidos são codificados
e modulada.
 tradução da informação em sinal de frequência.

• Atravessa o canal de transmissão.


 insere inevitavelmente distúrbios no sinal

• Sinal recebido.
 Inversamente modulado, obtendo base a ser
decodificada.

19
Arquitetura (cont.)
 Codificação
• Níveis lógicos binários

 Formas de codificação
• NRZ
• Manchester
• RZ Unipolar
• DBP
• Miller
• Miller modificado,
• diferenciada

20
Arquitetura (cont.)
 Exemplos de codificação:

21
Arquitetura (cont.)
 Polarização dos Tags
 Fator fundamental
• Influencia na distância de comunicação
• Redução de 50% da distância no pior
caso.
• Posicionado ortogonalmente a
polarização do campo.
 Pode impossibilitar a leitura.
• Polarização ideal:
 Bobinas paralelas – HF
22
Arquitetura (cont.)
 UHF são mais sensíveis devido a
natureza de direcionamento dos
campos magnéticos do dipolo.

 O problema de polarização pode ser


superado mediante técnicas de
multiplexação de antenas em pontos
e direções diversas.

23
Arquitetura (cont.)
 Anticolisão
• Início da comunicação
 Leitora transmite sinal (tags passivos)
 Tag decodifica sinal

 Tag responde modulando no mesmo campo

modulado pelo leitor.


• Problema
 Muitos tags presentes.
 Todos responderão simultaneamente.

24
Arquitetura (cont.)
 Solução
• Comunicar-se com os tags unicamente
(anti-colisão)
 Cria uma lista ordenada

• Mecanismos anti-colisão:
 parte da especificação do protocolo de
comunicação
 Exemplo:
• ALOHA
• Árvore binária

25
Arquitetura (cont.)
 Número de tags
• Depende da frequência do protocolo de
comunicação
• Tipicamente 50 – 200 tags por segundo

 Operações
• Leitora seleciona tag
 Realiza as operações desejadas
• Demais tags ficam inativos (stand-by)
26
Segurança
 Utilização de canal de comunicação
não exclusivo.

• Abertura a apropriação indevida de


informações.
 Adoção de criptografia de dados

• Preocupação com a integridade dos


dados
 Métodos de identificação de erros

27
Segurança
 Integridade dos dados
 Transmissão sem fio

• Ruídos
 Interferências podem mudar bits de 0 para
1 e vise-versa
• Tipos de erros
 Único bit (single bit) – mais comum
 Múltiplos bits (Multiple bits)

 Rajada (Burst) – menos comum

28
Segurança
 Identificação de erros
• Duplo envio de dados
 Simples
 Onerosa (lentidão no sistema)

• Envio duplicado de dados

• Adição de dados suplementares


 Técnicas redundantes.

29
Segurança
 Técnicas de redundância
• Vertical Redundancy Check ou controle de
paridade (Parity Check)
• Controle de redundância longitudinal
(Longitudinal Redudance Check)
• Controle redundante cíclico (Cyclical
Reducance Check)
• Controle de soma (Checksum)

 Redundância cíclica é o mais utilizado.

30
Aplicações
 Pedágio

 Criadouros de animais

 Chaves de casa

 Etiquetas de produtos

31
Aplicações - Pedágio
 Instalado no vidro dianteiro do carro

 Sinais captados encaminham a


cobrança para o cartão de crédito

 Sistema também é usado em


estacionamentos de shoppings de
São Paulo
32
Aplicações – Criadouros
 Controle de criadouros de animais
(avestruz)
 Monitoramento de rotas migratórias

(tartarugas marinhas)

 Limitações:
• Custo elevado (chip e leitor)

33
Aplicações – Chaves de casa
 Substituição de chaves de casa e
senhas de computador

 Vantagens sobre aparelhos


biométricos (leitor de íris e
impressão digital):
• Implementação mais barata
• RFID pode ser alterado ou retirado

34
Aplicações – Etiquetas
 Toda compra pode ser computada
instantaneamente

 Obstáculos:
• Alto custo de implantação
• Interoperabilidade entre sistemas

35
Conclusões
 Pontos positivos:
• Armazenar, ler e enviar dados (tags ativas)
• Sem necessidade de visada direta
• Reutilização
• Alta durabilidade
• Leitura simultânea
• Rastreamento individual
• Criptografia

36
Conclusões (cont.)
 Pontos negativos:
• Custo elevado (código de barras)
• Restrições de uso em materiais metálicos ou
condutivos
• Regulamentações nacionais e internacionais
ainda são incompatíveis
• Leitura dificultada em ambientes com muitos
obstáculos
• Falta de processos que agilizem a inserção do
microchip conforme o produto

37
Dúvidas
Bibliografia
 www.conceptia.com.br/artigos/palest
ra_rfid.pdf

 www.projetoderedes.com.br/artigos

 www.teleco.com.br/tutoriais/

 www.wikipedia.com

39

S-ar putea să vă placă și