1 / 39

RFID Identificação por Radio Freqüência

RFID Identificação por Radio Freqüência. Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira. Sumário. Introdução Arquitetura Segurança Aplicações Conclusões. Introdução. O que é?

leigh
Download Presentation

RFID Identificação por Radio Freqüência

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RFID Identificação por Radio Freqüência Davi Duchovni Gustavo Henrique Paro João Fernandes de Alcântara Jr. Pedro A. de L. Oliveira Renato Stringassi de Oliveira

  2. Sumário • Introdução • Arquitetura • Segurança • Aplicações • Conclusões

  3. Introdução • O que é? • Método de identificação automático, baseado no armazenamento e posterior recuperação de informação. • Utiliza dispositivos conhecidos como: • RFID tags • Transponders

  4. Introdução (cont.) • Funcionamento • Comunicação através de ondas de rádio. • Troca qualquer tipo de informação entre o transponder e o leitor. • Identidade • Temperatura • Localização

  5. Introdução (cont.) • Utilidades gerais • automação industrial. • controle de distribuição de mercadorias. • gestão de presença e pagamento. • controle de qualidade do produto e de seu ciclo de vida.

  6. Introdução (cont.) • Identificação de objetos • Cada objeto vem identificado em um modo unívoco(EPC, Eletronic Product Code) • Em 2007 - 20 milhões • Em 2011 - 800 milhões, substituindo o código de barras.

  7. Introdução (cont.) • Origem • Em 1945 Léon Theremin • Ferramenta de espionagem para o governo soviético: • retransmitir ondas incidentes de rádios, que portavam informações de áudio. • Resurgimento: • Tamanho dos componentes • Barateamento da produção

  8. Arquitetura • Componentes • Composto por um transmissor (tags) e um leitor. • A etiqueta (tag) é composta por: • É composta de uma antena e de um microchip • O chip pode ser de leitura ou escrita • Tipos de tags: • Passivo • Ativo • Semipassivo

  9. Arquitetura (cont.) • Tags Passivos • Sem fonte de alimentação • Utiliza onda de rádio gerada pela leitora como forma de alimentação do CI e para transmissão e recepção. • Campo magnético. • Distância limitada. • Atenuação da potência do sinal pelo aumento da distância. • Normativa – não permite geração de campos magnéticos com potência muito elevada • Limitação 4 -5 metros

  10. Arquitetura (cont.) • Representação gráfica - Tag Passivo

  11. Arquitetura (cont.) • Tags Semipassivos • Bateria incorporada • Alimentação do CI. • Níveis mais baixos de potência • Aumento da distância – 15 metros • Ainda necessita do campo magnético gerado pela leitora para a transmissão e recepção de dados.

  12. Arquitetura (cont.) • Tags Ativos • Bateria incorporada • Alimentação do CI. • Transmissor ativo. • O transmissor ativo possibilita um alcance muito maior que os tag passivos e semipassivos.

  13. Arquitetura (cont.)

  14. Arquitetura (cont.) • Leitoras • Composta por: • Circuito integrado. • Antena. • Capacidade de processar dados: • Microprocessador • Fonte de Alimentação

  15. Arquitetura (cont.) • Classificação

  16. Arquitetura (cont.) • Funcionamento • Principio simples. • Similar ao código de barras. • Leitor de radiofreqüência • Tags (etiquetas)

  17. Arquitetura (cont.) • Funcionamento Passoa-a-passo • Etiqueta entra no campo da RF • Sinal RF energiza a etiqueta • Etiqueta transmite ID mais dados • Leitora captura dados e envia ao computador • Computador determina ação • Computador instrui leitora • Leitora transmite dados ao chip

  18. Arquitetura (cont.) • Representação gráfica do funcionamento:

  19. Arquitetura (cont.) • Modularização e Codificação • Os dados a serem transmitidos são codificados e modulada. • tradução da informação em sinal de frequência. • Atravessa o canal de transmissão. • insere inevitavelmente distúrbios no sinal • Sinal recebido. • Inversamente modulado, obtendo base a ser decodificada.

  20. Arquitetura (cont.) • Codificação • Níveis lógicos binários • Formas de codificação • NRZ • Manchester • RZ Unipolar • DBP • Miller • Miller modificado, • diferenciada

  21. Arquitetura (cont.) • Exemplos de codificação:

  22. Arquitetura (cont.) • Polarização dos Tags • Fator fundamental • Influencia na distância de comunicação • Redução de 50% da distância no pior caso. • Posicionado ortogonalmente a polarização do campo. • Pode impossibilitar a leitura. • Polarização ideal: • Bobinas paralelas – HF

  23. Arquitetura (cont.) • UHF são mais sensíveis devido a natureza de direcionamento dos campos magnéticos do dipolo. • O problema de polarização pode ser superado mediante técnicas de multiplexação de antenas em pontos e direções diversas.

  24. Arquitetura (cont.) • Anticolisão • Início da comunicação • Leitora transmite sinal (tags passivos) • Tag decodifica sinal • Tag responde modulando no mesmo campo modulado pelo leitor. • Problema • Muitos tags presentes. • Todos responderão simultaneamente.

  25. Arquitetura (cont.) • Solução • Comunicar-se com os tags unicamente (anti-colisão) • Cria uma lista ordenada • Mecanismos anti-colisão: • parte da especificação do protocolo de comunicação • Exemplo: • ALOHA • Árvore binária

  26. Arquitetura (cont.) • Número de tags • Depende da frequência do protocolo de comunicação • Tipicamente 50 – 200 tags por segundo • Operações • Leitora seleciona tag • Realiza as operações desejadas • Demais tags ficam inativos (stand-by)

  27. Segurança • Utilização de canal de comunicação não exclusivo. • Abertura a apropriação indevida de informações. • Adoção de criptografia de dados • Preocupação com a integridade dos dados • Métodos de identificação de erros

  28. Segurança • Integridade dos dados • Transmissão sem fio • Ruídos • Interferências podem mudar bits de 0 para 1 e vise-versa • Tipos de erros • Único bit (single bit) – mais comum • Múltiplos bits (Multiple bits) • Rajada (Burst) – menos comum

  29. Segurança • Identificação de erros • Duplo envio de dados • Simples • Onerosa (lentidão no sistema) • Envio duplicado de dados • Adição de dados suplementares • Técnicas redundantes.

  30. Segurança • Técnicas de redundância • Vertical Redundancy Check ou controle de paridade (Parity Check) • Controle de redundância longitudinal (Longitudinal Redudance Check) • Controle redundante cíclico (Cyclical Reducance Check) • Controle de soma (Checksum) • Redundância cíclica é o mais utilizado.

  31. Aplicações • Pedágio • Criadouros de animais • Chaves de casa • Etiquetas de produtos

  32. Aplicações - Pedágio • Instalado no vidro dianteiro do carro • Sinais captados encaminham a cobrança para o cartão de crédito • Sistema também é usado em estacionamentos de shoppings de São Paulo

  33. Aplicações – Criadouros • Controle de criadouros de animais (avestruz) • Monitoramento de rotas migratórias (tartarugas marinhas) • Limitações: • Custo elevado (chip e leitor)

  34. Aplicações – Chaves de casa • Substituição de chaves de casa e senhas de computador • Vantagens sobre aparelhos biométricos (leitor de íris e impressão digital): • Implementação mais barata • RFID pode ser alterado ou retirado

  35. Aplicações – Etiquetas • Toda compra pode ser computada instantaneamente • Obstáculos: • Alto custo de implantação • Interoperabilidade entre sistemas

  36. Conclusões • Pontos positivos: • Armazenar, ler e enviar dados (tags ativas) • Sem necessidade de visada direta • Reutilização • Alta durabilidade • Leitura simultânea • Rastreamento individual • Criptografia

  37. Conclusões (cont.) • Pontos negativos: • Custo elevado (código de barras) • Restrições de uso em materiais metálicos ou condutivos • Regulamentações nacionais e internacionais ainda são incompatíveis • Leitura dificultada em ambientes com muitos obstáculos • Falta de processos que agilizem a inserção do microchip conforme o produto

  38. Dúvidas

  39. Bibliografia • www.conceptia.com.br/artigos/palestra_rfid.pdf • www.projetoderedes.com.br/artigos • www.teleco.com.br/tutoriais/ • www.wikipedia.com

More Related